Los puntos centrales de la discusión no han cambiado. Los artículos 11 y especialmente el 13, siguen siendo las mayores fuentes del debate entre quienes consideran que mayores limitaciones para la difusión de contenidos protegidos son una victoria y para quienes temen que en la protección de los intereses de unos pocos, los usuarios en general vean una pérdida significativa de su libertad en internet.
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El Tiempo
Wikipedia y Reddit protestan contra la 'directiva copyright' europea
Contenidos de las plataformas permanecen bloqueados por 24 horas. Se espera votación el 26 de marzo.
Los partidos quieren tus datos.
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La primera gran alarma global sobre el creciente uso de datos por parte de partidos políticos saltó en 2018 con el escándalo de Cambridge Analytica, que ejemplificó cómo el uso de datos personales buscaba no sólo influir en la población, sino también su manipulación política. Cambridge Analytica, una empresa británica de consultoría política dedicada al análisis, explotación y combinación de datos para la comunicación estratégica —hoy investigada por los tribunales británicos y estadounidenses—, utilizó datos de más de 50 millones de usuarios de Facebook para ayudar a sus clientes (los equipos de campaña de Trump y de los partidarios del Brexit, entre otros) a desarrollar perfiles psicológicos y políticos del electorado para adaptar sus mensajes a diferentes públicos y conseguir mejores resultados. Para ello crearon una app y un test online de personalidad que no sólo recogía las respuestas de los usuarios, sino que, sin conocimiento de los afectados, permitía a Cambridge Analytica entrar en sus perfiles y extraer toda la información que contenían, tanto de ellos como de sus contactos. En 2016 el responsable de la empresa explicaba cómo la campaña para defender el derecho a llevar armas en EE UU diseñó diferentes mensajes para diferentes públicos: apelando al miedo a que te roben si la persona era mujer con personalidad “perfeccionista y neurótica”, o apelando al papel de las armas en la construcción de relaciones padre/hijo en el caso de hombres con personalidades partidarias del orden. Aunque la utilidad real y el impacto de estos métodos son un tema aún sujeto a un acalorado debate, es innegable que el uso de datos se ha convertido en un nuevo ámbito de combate electoral.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
En un contexto de contenidos virales pretendidamente anónimos y de noticias falsas de las que nadie se hace responsable, poner el foco en la propaganda política oficial obvia que la dinámica de las redes no es de arriba abajo (como la comunicación política tradicional), sino que crea redes que simulan horizontalidad y buscan confianza en base a la familiaridad y una estética de contenido casero que no admite patrocinios políticos declarados, como muestra el uso intensivo de WhatsApp para difundir mensajes partidistas disfrazados de interacciones entre iguales.Las pretensiones de limitar el mal uso de los datos en contextos políticos no tienen en cuenta que la filtración, manipulación, mercadeo y mal uso (de información médica, financiera, social, de ocio, laboral, biométrica…) están al orden del día, dentro y fuera del ámbito electoral. La desprotección de los datos personales es tan brutal y su uso con fines de todo tipo es tan potencialmente lucrativo (electoral o económicamente) que a la legislación hay que exigirle, como mínimo, que: a) ofrezca mecanismos de resarcimiento y defensa robustos y efectivos cuando emerjan malas prácticas, y b) establezca sanciones más concretas que desincentiven a las empresas de colaborar con partidos (Google en Israel ha anunciado que suspende la publicidad segmentada hasta después de las elecciones para evitar que los partidos usen su servicio para manipular al electorado). De momento, el marco legal que nos dejan el nuevo artículo en la LOREG y la circular de la AEPD ofrece un poco de ambas cosas, pero es difícil no ser escéptico ante el alcance que tendrá una circular no vinculante en un mar de incentivos perversos, orientados a hacer rentable, económica o políticamente, la desprotección de datos.
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El País
Los partidos quieren tus datos | Análisis
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos
eCrime: “Los traficantes de personas usan las redes sociales como agencias de viajes”.
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Los potenciales migrantes utilizan las redes sociales, por ejemplo, como una herramienta para aprender sobre las rutas más seguras o los mejores momentos para viajar. Facebook se utiliza a menudo para revisar los servicios ofrecidos por los traficantes. Como una especie de Tripadvisor. Encontramos un post de un migrante que public
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
✳️¿Vuestro trabajo será útil para detener el tráfico ilegal de personas?
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Nobbot
eCrime: «Los traficantes de personas usan las redes sociales como agencias de viajes»
Una investigación del grupo eCrime descubrió cómo los traficantes de personas usan las redes sociales como ‘agencias de viajes’.
Una “potencia extranjera” atacó los ordenadores de Defensa.
El Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.
La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.
En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.
El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.
“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.
El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.
En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.
El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
El Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.
La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.
En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.
El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.
“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.
El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.
En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.
El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
La batalla de la desinformación. Junto a los ciberataques, “cada vez más sofisticados”, medios de información en Internet y redes sociales pueden convertirse en “armas de persuasión masiva”, susceptibles de actuar como “elementos de desestabilización de la sociedad en momentos relevantes, como en los periodos electorales”, señala el informe. Sin mencionar casos concretos, el documento advierte de que, junto con el ciberespionaje, las “operaciones híbridas de terceros Estados”, que combinan la fuerza militar o la diplomacia con la manipulación de la información a través de la red constituyen las “amenazas más críticas”.
En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.
El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.
Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.
La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.
En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.
Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.
https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html
#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.
El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.
Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.
La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.
En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.
Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.
https://elpais.com/politica/2019/03/25/actualidad/1553543912_758690.html
#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
EL PAÍS
Una “potencia extranjera” atacó los ordenadores de Defensa
Los ciberespías, que infectaron con un virus tres meses la red de comunicación interna antes de ser detectados, querían acceder a secretos de la industria militar
Audio
🎧 The CyberWire Daily Podcast - March 29, 2019
In today’s podcast, we hear that Ukraine is preparing for this weekend’s elections while facing intense Russian information operations. Estonia’s experience with such interference may hold lessons.
A Magneto vulnerability, just patched, could compromise paycards on e-commerce sites.
Huawei reports record profits, and comes in for sharp British criticism over slipshod engineering.
Prisoners in Finland will be helping train AI.
And security companies hungry for talent should take note of tech layoffs in the larger IT sector.
Ben Yelin from UMD CHHS with news that law enforcement agencies are encrypting their radio communications.
Guest is Lorrie Cranor, director of CyLab at Carnegie Mellon University.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-29.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Ukraine is preparing for this weekend’s elections while facing intense Russian information operations. Estonia’s experience with such interference may hold lessons.
A Magneto vulnerability, just patched, could compromise paycards on e-commerce sites.
Huawei reports record profits, and comes in for sharp British criticism over slipshod engineering.
Prisoners in Finland will be helping train AI.
And security companies hungry for talent should take note of tech layoffs in the larger IT sector.
Ben Yelin from UMD CHHS with news that law enforcement agencies are encrypting their radio communications.
Guest is Lorrie Cranor, director of CyLab at Carnegie Mellon University.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-29.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 Alarming vulnerabilities in automotive security systems.
Research Saturday - March 30, 2019
Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.
📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Research Saturday - March 30, 2019
Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.
📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 How BIG is Microsoft?
Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.
📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.
📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Microsoft Edge Coming To Linux? Google Essentially Owns The Internet
Is Microsoft Edge coming to Linux? Plus, now that Edge has changed web engines, Google's domination of the Internet is nearly complete.
📺 #Microsoft #Edge Coming To #Linux - #Google Essentially Owns The Internet #video #podcast
https://www.youtube.com/watch?v=4qag2Z_Zre4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Is Microsoft Edge coming to Linux? Plus, now that Edge has changed web engines, Google's domination of the Internet is nearly complete.
📺 #Microsoft #Edge Coming To #Linux - #Google Essentially Owns The Internet #video #podcast
https://www.youtube.com/watch?v=4qag2Z_Zre4
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Data Center: The True Cost of the Internet
What, and who, powers the internet? If the internet were a country, it would be the fifth largest consumer of electricity in the world. A whopping 247 billion emails are sent through the web every day, and growing. Though it is thought of as a ’green’ method of communication, the virtual universe is just as damaging for the environment as it is heavy in its energy consumption.
📺 #DataCenter The True Cost of the #Internet #video #podcast
https://www.youtube.com/watch?v=73IiCG51_VI
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
What, and who, powers the internet? If the internet were a country, it would be the fifth largest consumer of electricity in the world. A whopping 247 billion emails are sent through the web every day, and growing. Though it is thought of as a ’green’ method of communication, the virtual universe is just as damaging for the environment as it is heavy in its energy consumption.
📺 #DataCenter The True Cost of the #Internet #video #podcast
https://www.youtube.com/watch?v=73IiCG51_VI
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
bh-asia-Jang-When-Voice-Phishing-Met-Malicious-Android-App.pdf
18.1 MB
When Voice Phishing Met Malicious Android App
https://www.blackhat.com/asia-19/briefings/schedule/index.html#when-voice-phishing-met-malicious-android-app-13419
https://i.blackhat.com/asia-19/Fri-March-29/bh-asia-Jang-When-Voice-Phishing-Met-Malicious-Android-App.pdf
#pdf #blackhat #asia #pishing #malicious #android #app
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
https://www.blackhat.com/asia-19/briefings/schedule/index.html#when-voice-phishing-met-malicious-android-app-13419
https://i.blackhat.com/asia-19/Fri-March-29/bh-asia-Jang-When-Voice-Phishing-Met-Malicious-Android-App.pdf
#pdf #blackhat #asia #pishing #malicious #android #app
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
3.1 MB
Ignore the noise about a scary hidden backdoor in Intel processors: It's a fascinating debug port
Intel VISA: Through the Rabbit Hole
❗️The methods described here are risky and may damage or destroy your computer. We take no responsibility for any attempts inspired by our work and do not guarantee the operability of anything.
🖨 https://www.theregister.co.uk/2019/03/29/intel_visa_hack/
https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
#pdf #blackhat #asia #intel #visa #backdoor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Intel VISA: Through the Rabbit Hole
❗️The methods described here are risky and may damage or destroy your computer. We take no responsibility for any attempts inspired by our work and do not guarantee the operability of anything.
🖨 https://www.theregister.co.uk/2019/03/29/intel_visa_hack/
https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
#pdf #blackhat #asia #intel #visa #backdoor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The grugq Illuminates Influence Operations
To celebrate one hundred episodes of our show, we’ve got a special guest this week. The grugq is well-known in hacker and information security circles around the world, and a respected voice at conferences and on social media. He’s a bit mysterious, preferring to keep his real name under wraps.
📻 #RecordedFuture - Inside Threat Intelligence for #CyberSecurity #podcast
https://www.recordedfuture.com/podcast-episode-100/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
To celebrate one hundred episodes of our show, we’ve got a special guest this week. The grugq is well-known in hacker and information security circles around the world, and a respected voice at conferences and on social media. He’s a bit mysterious, preferring to keep his real name under wraps.
📻 #RecordedFuture - Inside Threat Intelligence for #CyberSecurity #podcast
https://www.recordedfuture.com/podcast-episode-100/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Angriff auf die Demokratie
Die britische Wahlkommission ist überzeugt: Es gibt Anhaltspunkte dafür, dass große Teile der Gelder für eine Kampagne vor dem Brexit-Referendum aus dubiosen Quellen stammen.
Im Fokus steht der britische Geschäftsmann Arron Banks, Strippenzieher und enger Freund des ehemaligen Ukip-Anführers Nigel Farage. Über seine Offshore-Konten sollen fast neun Millionen Pfund Spenden geflossen sein.
📺 #ZDFzoom Angriff auf die Demokratie #Doku #Video #Podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Die britische Wahlkommission ist überzeugt: Es gibt Anhaltspunkte dafür, dass große Teile der Gelder für eine Kampagne vor dem Brexit-Referendum aus dubiosen Quellen stammen.
Im Fokus steht der britische Geschäftsmann Arron Banks, Strippenzieher und enger Freund des ehemaligen Ukip-Anführers Nigel Farage. Über seine Offshore-Konten sollen fast neun Millionen Pfund Spenden geflossen sein.
📺 #ZDFzoom Angriff auf die Demokratie #Doku #Video #Podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 XSS on Google Search - Sanitizing HTML in The Client?
An actual XSS on google.com by Masato Kinugawa. It abuses a parsing differential between a JavaScript enabled and disabled context.
📺 https://www.nds.ruhr-uni-bochum.de/research/publications/mXSS-Attacks/
https://www.youtube.com/watch?v=lG7U3fuNw3A
#XXS #GoogleSearch #Sanitizing #HTML
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
An actual XSS on google.com by Masato Kinugawa. It abuses a parsing differential between a JavaScript enabled and disabled context.
📺 https://www.nds.ruhr-uni-bochum.de/research/publications/mXSS-Attacks/
https://www.youtube.com/watch?v=lG7U3fuNw3A
#XXS #GoogleSearch #Sanitizing #HTML
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This media is not supported in your browser
VIEW IN TELEGRAM
📺 New Project Brings Android Apps to the Linux Desktop
The dream of being able to run Android apps on Linux distributions like Ubuntu is a step closer to reality, thanks to a promising new open-source project called ‘SPURV‘.
Superficially, SPURV is similar to Bluestacks, an emulator that can run Android apps on Windows desktops in ‘windowed’ mode. It creates a virtualised Android device on your Linux system. Android apps are installed to and run through this layer.
📺 https://www.omgubuntu.co.uk/2019/04/new-project-brings-android-apps-to-the-linux-desktop
#SPURV #android #apps #emulator #linux #desktop #ubuntu #virtualised
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The dream of being able to run Android apps on Linux distributions like Ubuntu is a step closer to reality, thanks to a promising new open-source project called ‘SPURV‘.
Superficially, SPURV is similar to Bluestacks, an emulator that can run Android apps on Windows desktops in ‘windowed’ mode. It creates a virtualised Android device on your Linux system. Android apps are installed to and run through this layer.
📺 https://www.omgubuntu.co.uk/2019/04/new-project-brings-android-apps-to-the-linux-desktop
#SPURV #android #apps #emulator #linux #desktop #ubuntu #virtualised
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Injecting and Removing Cancer from CT Scans
Researchers from Israel have developed malware to draw attention to serious security gaps in medical imaging procedures. With the malware, they have been able to add or remove cancerous ulcers to CT scans of patients without radiologists noticing.
A demonstration video showing how an attacker can use deep learning to inject or remove lung cancer from CT scans. This attack also affects other 3D medical imagery and medical conditions.
📺 https://www.youtube.com/watch?v=_mkRAArj-x0
https://arxiv.org/abs/1901.03597
#CTScans #attack #malware #inject #cancer #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Researchers from Israel have developed malware to draw attention to serious security gaps in medical imaging procedures. With the malware, they have been able to add or remove cancerous ulcers to CT scans of patients without radiologists noticing.
A demonstration video showing how an attacker can use deep learning to inject or remove lung cancer from CT scans. This attack also affects other 3D medical imagery and medical conditions.
📺 https://www.youtube.com/watch?v=_mkRAArj-x0
https://arxiv.org/abs/1901.03597
#CTScans #attack #malware #inject #cancer #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES