lunes, 19 de febrero de 2018

Espacio cibernético de Honduras está vulnerado por softwars espías: Antibots Honduras // Conoce estos consejos de Ciberseguridad ante posible espionaje

Febrero18,2018 / Redacción Criterio
“La web es la tierra de nadie, pero el hogar de muchos”
Tegucigalpa.- El blog antibotshonduras ha publicado que Honduras es parte del contexto cibernético mundial, pero a diferencia de otros países, este espacio está vulnerado por softwars espías.

En 2015, la empresa Italiana “Hacking Team” (compañía italiana de hackers pagados que trabaja con agencias gubernamentales alrededor del mundo) fue vulnerada y salieron a la luz los países de América Latina que pagaban por sus servicios, entre ellos figura “HONDURAS” que compró un sistema de 355.000 Euros (10,902,050.00 Lempiras) para la DPI para permitir el control de las comunicaciones de usuarios de Internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles.






















 La tecnología de Hacking Team, era vendida para que los policías pudieran rastrear criminales y terroristas, por eso ellos analizaban que sus clientes fueran entes del Gobierno especializados en estas áreas de investigación, pero a medida que se dio el uso de estas herramientas, ellos mismos descubrieron que se utilizaban por los países a los que le vendieron para intervenir disidentes u opositores políticos en América latina.  “Si le das malware de vigilancia a los policías que desaparecen estudiantes, prácticamente se lo estás dando también al crimen organizado.”

Hacking Team, también ofrece 2 complementos que permite a sus clientes ejercer funciones de control remoto contra ciudadanos por medio de sus “sistemas de control remoto” (Remote Control Systems, RCS), incluyendo sus plataformas “Da Vinci” y “Galileo”
  • Ocultar colección de correos electrónicos, mensajes de texto, historiales de llamadas telefónicas y agendas de contactos.

  • Desproteger datos del historial de búsqueda y tomar pantallazos.
  • Grabar audio de llamadas telefónicas.
  • Activar cámaras de teléfono u ordenador.
  • Hijacking de sistemas telefónicos de GPS para monitorear la ubicación del objetivo.  
    • Infectar ordenador de objetivo con firmware, UEFI, BIOS con rootkit.
    • Extraer contraseñas de WiFi.
    • Extraer monederos de Bitcoin y otras criptomonedas para recoger datos en cuentas locales, contactos e historias de transacción.
  •  
    El Diario El Libertador de Honduras, encontró evidencias que el General Julián Pacheco compró en nombre del Gobierno el Software “GALILEO”, para vigilar a los OPOSITORES, y según la investigación y publicación, el gobierno transfirió 270 millones de lempiras de la Tasa de Seguridad para realizar esta compra. 

    Medios internacionales también incluyen a Honduras entre los países que han comprado el programa espía: “PEGASUS” que utilizan los Gobiernos para intervenir los móviles de los periodistas, mediante un mensaje de texto que llega al número de teléfono y se instala en el aparato el cual puede ver todo lo que se realiza con él, incluyendo las conversaciones de Whatsapp y Telegram. La periodista Mexicana, Carmen Aristegui, fue intervenida en su país por medio de este software y fue aquí que salió a la luz el mercado que había ya instalado en América Latina.
           


    En 2018, el Diario “The Guardian” revela publicación que “Honduras” compró 2 licencias de SOFTWARES DE ESPIONAJE a Reino Unido, la primer licencia comprada en Diciembre de 2016 y la segunda comprada en Septiembre de 2017, por un costo de 400 mil dólares cada una para interceptar, monitorear y rastrear correos electrónicos, teléfonos móviles y servicios de mensajería como Whatsapp y Telegram.

    La Campaña Contra el Comercio de Armas exigió la revocación de las licencias y una investigación para determinar si los equipos del Reino Unido se han utilizado para reprimir a civiles. “El gobierno británico tiene preguntas serias para responder. Es totalmente irresponsable vender equipos de vigilancia a regímenes autoritarios como el de Honduras “, dijo el portavoz del grupo, Andrew Smith. Un portavoz de DIT dijo que no autorizó exportaciones que no cumplían con criterios estrictos, “incluso donde evaluamos que existe un claro riesgo de que los bienes puedan ser utilizados para la represión interna”. 

    En Febrero, el Gobierno de Honduras, lanza iniciativa de Ley para regular y Censurar el Ciber espacio. Propuesta inicial del Diputado del Partido Nacional, Bertilio Paz, pero esta iniciativa de Ley solo vendría a legitimar el uso de software espias sobre la población, ya que la legislación de Honduras la permite en un caso delicadoo sospecha de narcotráfico y mediante orden escrita de un juez, pero la implementación se esta llevando a cabo sin orden judicial y el espionaje esta en manos de Policías a el número de teléfono que ellos estimen conveniente. El espionaje también puede ser implementado sobre cualquier ciudadano, ya sea empresario, funcionario o que trabaje en un ente internacional, siempre y cuando tenga un número registrado en el país.

    https://criterio.hn/2018/02/18/espacio-cibernetico-honduras-esta-vulnerado-softwars-espias-antibots-honduras/

               **********************************

    Conoce estos consejos de Ciberseguridad ante posible espionaje 

    Por: Redacción CRITERIO 
    Febrero 19,2018 / redaccion@criterio.hn 
    Tegucigalpa.- Ante el conocimiento que en Honduras el gobierno ha contratado una compañía para espiar las comunicaciones de la ciudadanía Anti Bots ha lanzado estos consejos de Ciber-Seguridad que compartimos en criterio.hn.

    En una era digital, donde la mayoría de nuestra información se encuentra dentro de nuestros equipos de computadoras o aparatos teléfonicos, es importante mantener reglas de seguridad, para cuidar nuestra información personal y confidencial, ya que existen programas que roban información, Gobiernos que espian nuestras conversaciones y softwares que roban nuestros datos. Es posible que no te pase a tí, pero es mejor prevenir. Por ese motivo compartimos algunos consejos para mejorar tu seguridad:
                                
    Contraseñas potentes, guardadas de forma segura
    Las contraseñas hoy en día tienen que ser ridículamente largas para estar a salvo de ataques. Eso incluye las contraseñas de emails, las de desbloqueo de equipos o las de servicios web. Si no es aconsejable re-utilizar contraseñas ni utilizarlas cortas, ¿cómo acordarse de todas? Utiliza un gestor de passwords. 

    Incluso escribirlas en un papel y guardarlas en tu cartera es más seguro que re-utilizar contraseñas cortas y fáciles de recordar.
    Utiliza cifrado de principio a fin (end-to-end)

    La herramienta más sencilla para conseguir este cifrado de principio a fin (end-to-end) es la mensajería OTR (off-the-record), que añade a los programas de mensajería capacidades instantáneas de cifrado (puedes utilizarlo además sobre clientes existentes como Google Hangout o Facebook chat). Instálalo en tu ordenador y haz que tus amigos lo instalen. Una vez lo has hecho, echa un vistazo al programa PGP para evitar que tu email sea también espiado. Es un poco complicado de utilizar al principio, pero es efectivo.

    Cifra todas tus comunicaciones posibles
    Incluso si no puedes cifrar de principio tus comunicaciones, siempre puedes cifrar gran parte de tu tráfico en Internet. Si utilizas el plug-in para Chrome o Firefox HTTPS Everywhere de la EFF, puedes maximizar la cantidad de datos que proteges forzando a las páginas a cifrar webs siempre que sea posible. Utiliza una VPN cuando estás en una red de la que no confías, como la de un cifercafé.
    Utiliza Tor

    “Tor apesta”. Este es el título de un documento filtrado de la agencia de inteligencia GCHQ de Reino Unido. Demuestra cómo estas agencias están preocupadas por Tor. Se trata de un programa en software libre que protege tu identidad online mezclando tus datos a través de una red global de servidores voluntarios. Si instalas y utilizas Tor, puedes proteger tus datos del espionaje masivo. También demostrarás que Tor lo utiliza mucha más gente que los “terroristas” que describe el GCHQ.
                         

    Activa la autenticación en dos pasos
    Gmail, Twitter, Dropbox… todos la tienen. La autenticación en dos pasos, con la que tecleas una contraseña + un número de confirmación que te llega a tu móvil (diferente cada vez), ayuda a protegerte de ataques a los servicios web y de almacenamiento en la nube. Cuando esté disponible, actívala. Si no está disponible, dile a la compañía que utilizas que la quieres.
    No hagas clic en documentos adjuntos
    La forma más sencilla de infectar con malware tu equipo es a través del email o de webs comprometidas. Los navegadores son cada vez mejores para protegerte de las páginas más peligrosas, pero los archivos enviados por email o descargados en Internet pueden tomar control de tu ordenador por completo. Haz que te envíen la información en texto; cuando alguien te envíe un documento adjunto, asegúrate que es realmente de la persona que te lo remite.
    Mantén el software actualizado, utiliza programas anti-virus
    En general, siempre será mejor que las compañías traten de reparar y mejorar el software a través de actualizaciones, que los atacantes puedan aprovechar antiguos agujeros de seguridad. Sobre los anti-virus: tal vez no sean todo lo efectivos que deberían, pero es una capa adicional de protección. 



    Guarda tu información secreta de forma extra-segura
    Piensa sobre tus datos y toma las medidas necesarias para cifrar y guardar de forma extra-segura tu información más privada y confidencial.  Jamás te conectes con tus redes desde computadoras que no son tuyas, solo utiliza esas maquinas para editar o leer documentos.
        
    Utiliza VPN para navegación segura
    Una red privada virtual (o VPN) permite esconder tus datos al esconder tu dirección IP y crear una conexión segura. La idea es que puedas navegar en Internet de forma anónima y privada, sin que ningún gobierno pueda recopilar tus datos y venderlos a anunciantes. Ni siquiera el de Estados Unidos.
    Los Mejores que puedes encontrar son:
    Private Internet Access
    Express VPN
    TorGuard
    HOLA VPN
    TOR Project
    Adiós a Google

    El buscador más respetuoso con la privacidad de los usuarios es DuckDuckGo. Comparten esa filosofía de confidencialidad Startpage (que ofrece los resultados de Google actuando como intermediario), ixquick y MetaGer. Por su parte, Ask.com, el más grande entre los buscadores pequeños, ofrece la posibilidad de navegar sin ser rastreado.

    https://criterio.hn/2018/02/19/conoce-estos-consejos-ciberseguridad-ante-posible-espionaje/


No hay comentarios :

Publicar un comentario