CONSPIRATION

Wednesday 21 august 2013 3 21 /08 /Ago /2013 23:53

Los diputados guaranís modificaron tres artículos de la Ley de Defensa Nacional y Seguridad Interna, de 1999, según les había solicitado el recién electo presidente Horacio Cartes, para poder utilizar al Ejército en el combate contra el Ejército del Pueblo Paraguayo (EPP) sin necesidad de imponer un estado de excepción.

El EPP, un pequeño grupo armado que opera en zonas boscosas de los departamentos de Concepción (nordeste) y San Pedro (centro), atacó presuntamente por última vez el pasado día 17, dos días después de la asunción de Cartes como presidente.

En el ataque, fallecieron cinco guardias de seguridad de una hacienda ganadera de San Pedro, lo que elevó a unos 30 los muertos atribuidos al EPP desde 2005.

 

Archivo:EPP Commandant.jpg

Alcides Oviedo, considerado Comandante en jefe del EPP http://es.wikipedia.org/wiki/Archivo:EPP_Commandant.jpg

 

 

Aprueban la intervención del Ejército para combatir el terrorismo en Paraguay

 

La Cámara de Diputados de Paraguay aprobó hoy enmiendas a la Ley de Defensa que permitirán al presidente, Horacio Cartes, emplear al Ejército en casos de "agresión interna" como el terrorismo y las "amenazas o acciones violentas" contra las autoridades.

 

21 de agosto de 2013 - Sin apenas oposición, los diputados modificaron tres artículos de la Ley de Defensa Nacional y Seguridad Interna, de 1999, según les había solicitado Cartes para poder utilizar al Ejército en el combate contra el grupo armado Ejército del Pueblo Paraguayo (EPP) sin necesidad de imponer un estado de excepción.

 

El EPP, un pequeño grupo armado que opera en zonas boscosas de los departamentos de Concepción (nordeste) y San Pedro (centro), atacó presuntamente por última vez el pasado día 17, dos días después de la asunción de Cartes como presidente.

 

En el ataque, fallecieron cinco guardias de seguridad de una hacienda ganadera de San Pedro, lo que elevó a unos 30 los muertos atribuidos al EPP desde 2005.

 

Cartes resolvió de inmediato el envío de militares a la zona, para apoyar a la Policía, y gestionó a toda velocidad la introducción en el orden del día del Legislativo de las enmiendas a la ley, que fueron aprobadas en tiempo récord por las comisiones correspondientes y tras apenas dos horas de debate hoy.

 

Una de las enmiendas modifica el concepto de defensa nacional, al introducir el término "interna" sobre un texto original que describía las acciones del Estado para "enfrentar cualquier forma de agresión externa" que ponga en peligro al país.

 

Otra de las modificaciones es un añadido al artículo que faculta al presidente a imponer el estado de excepción de forma "temporal y localizada" para que el Ejército pueda emplear unidades de combate "frente a situaciones de extrema gravedad" en las que las fuerzas policiales se vean desbordadas.

.

.

Ya en abril de 2010, siendo presidente Fernando Lugo, se impuso por un mes el estado de excepción en varios departamentos del país, precisamente para combatir al EPP.

 

El añadido introducido hoy por los diputados permite aplicar "el mismo procedimiento en casos calificados de terrorismo (...) o cuando existieren amenazas o acciones violentas contra las autoridades legítimamente constituidas".

 

Las enmiendas pasan ahora al Senado, que mañana celebra su sesión regular semanal y donde "técnicamente, es posible" que sean tratadas dentro del orden del día, dijo a Efe uno de sus portavoces.

 

El mínimo debate en la Cámara Baja, donde Cartes logró a fines de junio un "pacto de gobernabilidad" al que se sumaron todas las fuerzas de oposición excepto el izquierdista Frente Guasú (FG) de Lugo, tuvo que ver con la introducción o no de la palabra "amenaza" en el articulado.

 

El diputado liberal Víctor Ríos advirtió de que se le estaban entregando a Cartes "poderes extraordinarios" y pidió limitar las operaciones del Ejército a 60 días, pero finalmente terminó retirando su propia moción a pedido del líder de su bancada.

 

"Si la intención es que los militares tengan presencia permanente en la zona de conflicto, pues que instalen ahí sus cuarteles de forma permanente", ironizó Ríos.

 

El colorado José Ibáñez, del partido de Cartes, defendió que el Ejército tiene que ser capaz de reaccionar con "prontitud, eficiencia y versatilidad ante el flagelo del terrorismo" y consideró que las enmiendas perdían sentido si se le ponía "algún tipo de traba" como la limitación a 60 días de operaciones.

 

En un comunicado, el líder del FG, Anibal Carrillo, alertó de que las "atribuciones que se pretenden dar al Ejecutivo" con estas enmiendas "recuerdan mucho a Ley 209 del general Alfredo Stroessner, quien concentraba el poder en el dictador" que gobernó Paraguay entre 1954 y 1989.

 

Por la mañana, Cartes mantuvo hoy su primera reunión con los altos mandos de las Fuerzas Militares del país en su calidad de comandante en jefe, tras la cual no se hizo pública ninguna destitución como las que sí efectuó al frente de la Policía al día siguiente de asumir el cargo.

 

El comandante de las Fuerzas Militares, el general del aire Miguel Christ Jacobs, reveló al término de la reunión que había desplazado 400 efectivos para apoyar a la Policía en la zona de actividad del EPP.

 

Christ, citado por la agencia estatal IP, dijo que los militares sólo podían brindar apoyo logístico a los policías si la ley no era modificada, en cuyo caso podrían realizar operaciones de seguridad interna, patrullajes y rastrillajes y detenciones de personas.

 

http://noticias.terra.com.co/internacional/aprueban-la-intervencion-del-ejercito-para-combatir-el-terrorismo-en-paraguay,1951ecae0fe90410VgnCLD2000000ec6eb0aRCRD.html

.

 

  ......

.

El Ejército del Pueblo Paraguayo (EPP) es un grupo guerrillero marxista-leninista ynacionalista, que opera en Paraguay, sobre todo en algunos distritos del departamento de Concepción, en el noreste del país.1

Según un documento encontrado en Horqueta, el grupo se habría constituido como tal el 1 de marzo del 2008,2 y cuenta con 15 militantes,3 lo que lo convertiría en un grupo relativamente pequeño.

EL EPP fue crítico del gobierno de Fernando Lugo, ya que según ellos, representaba a la oligarquía, ignoraba la problemática social y no plantea una verdadera reforma agraria.4 Desde la destitución de Lugo, el 22 de junio de 2012, el EPP no se ha pronunciado sobre el gobierno de Federico Franco. El Estado paraguayo califica al EPP como una organización terrorista.

En agosto de 2009, la Fiscalía General del Estado anunció que posee evidencias suficientes que comprueban una relación entre lasFuerzas Armadas Revolucionarias de Colombia y el EPP.28

Según cable diplomático de EUA publicado por Wikileaks,29 el gobierno de Paraguay solicitó a la DEA autorización para usar su tecnología de interceptación de comunicación móvil (supuestamente dirigida exclusivamente al combate al narcotráfico)30 con el intento declarado de espiar al EPP.

http://es.wikipedia.org/wiki/Ej%C3%A9rcito_del_Pueblo_Paraguayo

 

.

Por cinabrio - Publicado en: CONSPIRATION
Escribir un comentario - Ver los 0 comentarios
Wednesday 21 august 2013 3 21 /08 /Ago /2013 00:12

 .............

 

Modificaciones a minuta sobre trasparencia, significan retrocesos: IFAI

 

20 de Agosto, 2013 - A través de un comunicado, señala el Instituto que en primer lugar, la propuesta abre la posibilidad de que las resoluciones del IFAI sean impugnadas por la Procuraduría General de la República, el Banco de México, la Consejería Jurídica del Ejecutivo Federal y la Comisión Nacional de los Derechos Humanos.

 

 

 

Al dar a conocer su posicionamiento sobre el proyecto de dictamen de la Cámara de Diputados sobre la minuta del Senado de la República, que reforma la Constitución en materia de transparencia y rendición de cuentas, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) observa modificaciones que significarían retrocesos para el derecho de acceso a la información, a la luz de los avances logrados en la cámara de origen en diciembre pasado. 

 

A través de un comunicado, señala el Instituto que en primer lugar, la propuesta abre la posibilidad de que las resoluciones del IFAI sean impugnadas por la Procuraduría General de la República, el Banco de México, la Consejería Jurídica del Ejecutivo Federal y la Comisión Nacional de los Derechos Humanos.

 

Y añade que esto podría provocar la judicialización de un derecho fundamental que, hasta ahora, se ha ejercido en México en forma gratuita, pronta y expedita, y que ha colocado a nuestro país como referencia mundial en la materia.

 

Además, la propuesta excluye como sujetos obligados directos a los partidos políticos, entidades que reciben grandes cantidades de recursos públicos y que ya son sujetos obligados directos en 17 legislaciones estatales sobre acceso a la información.

 

Recuerda el IFAI que lo anterior representa regresiones frente a la propuesta de reforma que impulsó en septiembre de 2012 el entonces presidente electo Enrique Peña Nieto.

 

Marca una reversa frente al dictamen aprobado por la Cámara de Senadores, dictamen que se elaboró con una gran participación de expertos en la materia y la sociedad civil comprometida con la transparencia y el derecho de acceso a la información.

 

Concluye señalando el comunicado que en más de diez años de ejercicio del derecho de acceso a la información en el ámbito federal, no existe evidencia alguna de que al ordenar la entrega de información se haya puesto en riesgo alguno la seguridad nacional o la estabilidad económica del país.

 

Desde 2003, el Pleno del IFAI ha actuado siempre a la altura de la responsabilidad legal que le ha sido encomendada, indica.

 

 http://www.radioformula.com.mx/notas.asp?Idn=348631

 

 

    

La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental en México de capa caída

 

.

SinEmbargo OPINIÓN

 Transparencia: retroceso priista a la opacidad 

 

agosto 21 de 2013 - La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (LFTAIPG) es, sin duda alguna, una de las grandes conquistas de la sociedad mexicana en la última década. Sin embargo, esa legislación que considera el derecho de cada individuo a preguntar y obliga a los funcionarios públicos a contestar, y a proporcionar información de su actividad sistemáticamente, ahora está en riesgo. 

.

Por: Redacción / Sinembargo - 

.

El reglamento –publicado en el Diario Oficial de la Federación el 11 de junio de 2003– tendrá ahora una regresión luego de que la bancada del Partido Revolucionario Institucional (PRI), apoyada por sus socios del Partido Verde Ecologista de México (PVEM) y el Partido Nueva Alianza (Panal) aprobara modificaciones que restan poder al Instituto Federal de Acceso a la Información (IFAI), erigido a partir de los cambios constitucionales resueltos al inicio del gobierno de Vicente Fox Quesada como la máxima autoridad para dirimir diferencias sobre las solicitudes ciudadanas de acceso a la información. Encabezados por el Diputado federal de Nuevo León, Héctor Gutiérrez de la Garza, identificado como uno de los hombres más cercanos al coordinador priista en la Cámara Baja, el sonorense Manlio Fabio Beltrones Rivera, el tricolor impuso mayoría en una votación para que la Suprema Corte de Justicia de la Nación (SCJN) pueda intervenir y en su caso revertir fallos del IFAI. 

 

.

Aun cuando la mayor parte de los legisladores votó porque las decisiones del IFAI sean “definitivas” e “inatacables”, los priistas se impusieron al establecer corchetes para que los titulares de la Procuraduría General de la República (PGR), el Banco de México (Banxico), la Comisión Nacional de Derechos Humanos (CNDH) y la Consejería Jurídica del Ejecutivo Federal (CJEF) –que trabaja directamente para el Presidente de la República, en este caso Enrique Peña Nieto– puedan llevar sus recursos de inconformidad a la Suprema Corte. Con esto, la bancada del PRI en la Cámara de Diputados y el gobierno de Peña Nieto han impuesto un cerrojo a la Ley de Federal de Transparencia y Acceso a la Información Pública Gubernamental. 

,

,

Desde el inicio del sexenio, cuando los miembros del Gabinete Legal y Ampliado del Presidente presentaron sus declaraciones patrimoniales incompletas y sesgadas, se preveía que la rendición de cuentas no iba a ser el fuerte de la presente administración. 

.

Así ha sido en estos más de ocho meses del gobierno federal priista que, de acuerdo con denuncias de ONG’s, no ha ofrecido la información mínima que debe hacerse pública en el Portal de Obligaciones de Transparencia (POT). 

.

 

.

Aunque el 20 de diciembre pasado, ya con EPN como Presidente, las bancadas del PRI, del Partido Acción Nacional (PAN) y del Partido de la Revolución Democrática (PRD) en el Senado de la República acordaron, en consulta con organizaciones de la sociedad civil, reformar la LFTAIPG para otorgarle incluso mayores atribuciones, esa ganancia se revirtió la noche del lunes en la Cámara de Diputados. Por ejemplo, el acuerdo de diciembre entre senadores y ciudadanos planteaba darle autonomía constitucional al Instituto Federal de Acceso a la Información Pública y Protección de Datos, para aumentar su competencia en asuntos relacionados con los poderes Ejecutivo y Legislativo, otros organismos autónomos –como los sindicatos–, partidos políticos, fideicomisos y fondos públicos. Pero ahora es justo el PRI y los sindicatos a los que respalda los que le han dado un manotazo a la ciudadanía, para no ser sujetos obligados a responder al IFAI sobre su estructura orgánica, sus trámites y formatos, el presupuesto asignado, reportes de gastos, entre otros asuntos. Esa es la barrera que ha impuesto el tricolor, con ayuda de sus partiditos satélites. Es la vuelta atrás de una década de avances la que se impone ahora para que los ciudadanos en México no ejerzan su auténtico derecho a saber. 

.

.

Para que nadie se entere quién o quiénes son los políticos y servidores públicos corruptos que, bajo el manto de la impunidad, faltan a sus responsabilidades y desvían a placer dinero del erario público, el de todos, en su beneficio y el de sus familias. Para que, de nuevo, se imponga el reino de la opacidad.

 

http://www.sinembargo.mx/opinion/21-08-2013/16830

Por cinabrio - Publicado en: CONSPIRATION
Escribir un comentario - Ver los 0 comentarios
Tuesday 13 august 2013 2 13 /08 /Ago /2013 21:00

En el encuentro del Secretario de Estado John Kerry con su contraparte, el ministro de Relaciones Exteriores Antonio Patriota en Brasilia, se espera que ambos cancilleres aborden el tema del escándalo generado por las denuncias de espionaje electrónico de Estados Unidos a nivel global.

El diario brasileño O Globo informó, citando documentos filtrados por el contratista de inteligencia fugitivo Edward Snowden, que la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés) realizó actividades de espionaje que consideraron a Colombia, Brasil y México como prioridades.

O Globo también señaló que el espionaje no sólo se extendió a temas militares, sino a secretos comerciales y cuestiones de petróleo y energía.

Estados Unidos fue en 2012 el mayor inversor extranjero en Brasil. El país sudamericano estudia actualmente la posible compra de cazabombarderos F-18 de EE.UU. por más de US$4.000 millones de dólares, un contrato que según analistas podría verse obstaculizado por el escándalo de espionaje. La compañía Boeing compite por el contrato con empresas de Francia y Suecia.

Está previsto que la presidenta Dilma Rousseff viaje a Washington el 23 de octubre.

En su escala previa, en Colombia, Kerry se reunió con el presidente Juan Manuel Santos y reiteró su apoyo al proceso de paz

 

 

Brasil dice que EE.UU. debe acabar con las "practicas que atentan contra la soberanía"  

 

Kerry se reúne con Patriota antes de entrevistarse con Rousseff

 

 

Brasilia, 13 ago (EFE).- El secretario de Estado de EE.UU., John Kerry, fue recibido hoy por el canciller brasileño, Antonio Patriota, con quien mantendrá una reunión de trabajo previa a una entrevista con la jefa de Estado, Dilma Rousseff.

 

Durante la reunión, que se prevé que durará unas dos horas, Kerry y Patriota discutirán asuntos relativos a la relación comercial y política entre ambos países, así como harán un repaso de la agenda regional y global.

 

Otro asunto en la agenda oficial de Kerry y Patriota será la preparación de la visita de Estado que la presidenta de Brasil, Dilma Rousseff, hará el próximo 23 de octubre a Washington, donde será recibida por el mandatario estadounidense, Barack Obama, en la Casa Blanca.

 

Asimismo, deberán discutir las denuncias sobre espionaje estadounidense en el mundo, que en Brasil han causado un escándalo y han motivado una investigación por parte de comisiones del Senado y de la Cámara de Diputados.

 

Tras la reunión con Patriota, Kerry será recibido por Rousseff en el Palacio presidencial de Planalto, un encuentro que solamente fue confirmado hoy y supondrá la última actividad oficial de la gira que comenzó este lunes en Bogotá y concluye hoy en Brasilia.

 

 

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130813_ultnot_kerry_brasil_am.shtml

 

 

 

 

 

La arrogancia la inflación las elecciones y Dilma Rousseff

 

BRASIL: LICITACIÓN DEL TREN BALA SE APLAZA OTRO AÑO

Por cinabrio - Publicado en: CONSPIRATION
Escribir un comentario - Ver los 0 comentarios
Tuesday 13 august 2013 2 13 /08 /Ago /2013 17:44

      http://www.f-secure.com/en/web/labs_global/removal/removing-ransomware

Ransomware es un tipo de malware (software malintencionado) que surge para secuestrar la información, sobretodo de su empresa. Los criminales lo instalan en su PC sin su consentimiento para bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. Normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.  

 

 Nuevo chantaje cibernético: la información de su empresa ha sido secuestrada 

 

La policía alerta de un nuevo ataque informático: el 'ransomware', por el que el delicuente cifra la información con un virus y pide un rescate por devolverla. 

 

Este virus, (BASTANTE MÁS) activo desde comienzos de año y que encuentra sobre todo a sus víctimas en los ordenadores de empresas, es más virulento ahora. Se advierte que "jamás" hay que acceder a este tipo de chantajes, del que tampoco hay garantía de canje. No hay 'vacuna' para este virus, pero para prevenir lo mejor es hacer copias de seguridad en un disco externo. 

 

LAURA CAMACHO / EFE. 12.08.2013 - 

20minutos.es/noticia/1894240/0/nuevo-chantaje-cibernetico/informacion-empresa/secuestra-ramsonware/

 

Cientos de ficheros almacenados en el ordenador de una empresa encriptados, totalmente inaccesibles. Es el resultado de una nueva modalidad de extorsión cibernética con la que los propagadores de un virus secuestran la información del dispositivo y piden a sus dueños hasta 4.000 euros a cambio de su liberación. 

 

El Ransomware, el tipo de este ataque, es una evolución del "virus de la policía", denominado así porque los delincuentes utilizaban el logotipo de la Policía Nacional para pedir 100 euros de multa a cambio de desbloquear los ordenadores infectados, con la excusa de que se habían consultado páginas de pedofilia. Ahora este virus, activo desde comienzos de año y que encuentra sobre todo a sus víctimas en los ordenadores de empresas, es más virulento, explica a Efe el jefe del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, Óscar de la Cruz, ya que además de bloquear la pantalla del ordenador e impedir su uso, arrebata la información almacenada en el dispositivo y la cifra. 

.

"Un secuestro" en toda regla Infectado el dispositivo con el perjuicio que conlleva a un empresario, el ciberdelicuente busca beneficio económico porque, al fin y al cabo, deja claro De la Cruz, "se trata de un secuestro de la información en toda regla".

 .

Recomiendan a su víctima comunicarse por correo para seguir los pasos y abonar el rescate a través de tarjetas prepago Y como tal, existe una petición de rescate y unas instrucciones para hacer efectivo el pago, escritas en inglés, que estos "cibersecuestradores" dejan en el escritorio del ordenador en un archivo de texto o en la propia pantalla. Tras informar al dueño de que su información "ha sido encriptada" y de que no aceptan regatear por descifrar sus archivos, recomiendan a su víctima comunicarse por correo para seguir los pasos y abonar el rescate a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción. "En este caso no hay engaño, ellos van a las claras y te dicen que han cifrado tu ordenador y que si quieres recuperarlo tienes que pagar", advierte el comandante de la Guardia Civil, aunque recuerda que se trata de delincuentes que no tienen porqué cumplir lo prometido. Y es que hay gente que ha pagado y no ha conseguido la información de su ordenador. 

 

 

Por eso, "jamás" hay que acceder a este tipo de chantajes provocados por un virus para el que de momento no hay "vacuna". Recomendaciones y precauciones Para prevenir estas infecciones que los ciberdelincuentes lanzan sobre todo hacia servidores y sistemas con vulnerabilidades en su seguridad, lo más importante es disponer de un antivirus actualizado y llevar "una política de copias de seguridad diarias o semanales en función de la importancia de la información". Sin olvidar, apunta De la Cruz, que esas copias se almacenen en un dispositivo externo al ordenador porque "de nada sirve tener la copia en un disco duro que está vinculado al equipo porque esa información va a ser infectada igualmente", añade. 

 

 

Redes especializadas 

¿Quiénes están detrás de estos ataques? 

 

 

El comandante de la Guardia Civil asegura que son redes criminales especializadas en la propagación de este tipo de virus, radicados en países del Este de Europa, que compran el virus a sus creadores. "Cada uno tiene una parcela del negocio. Unos crean y venden la herramienta y otros compran el kit y obtienen las ganancias a través de las víctimas", señala el agente que destaca que las fuerzas de seguridad junto con empresas desarrolladoras de antivirus están trabajando para encontrar aplicaciones capaces de hacer frente a este potente malware.

 

20minutos.es/noticia/1894240/0/nuevo-chantaje-cibernetico/informacion-empresa/secuestra-ramsonware/

 

 

Pirata informático

 

THE RANSOMWARE      

 

The first known ransomware was the 1989 "PC Cyborg" trojan written by Joseph Popp, which triggered a payload claiming that the user's license to use a certain piece of software had expired, encrypted file names on the hard drive, and required the user to pay 189 United States dollars to "PC Cyborg Corporation" in order to unlock the system. Young and Yung pointed out, however, that Popp had used symmetric cryptography and that this attack design is weak. Popp was declared mentally unfit to stand trial for his actions, but he promised to donate the profits from the malware to fund AIDS research. 

 

The notion of using public key cryptography for such attacks was introduced in 1996 by Adam L. Young and Moti Yung, who presented a proof-of-concept cryptovirus for the Macintosh SE/30 using RSA and TEA. Young and Yung referred to this attack as cryptoviral extortion, an overt attack that is part of a larger class of attacks in a field called cryptovirology, which encompasses both overt and covert attacks.

Examples of extortionate ransomware reappeared in May 2005.

 

.

By mid-2006, worms such as Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, and MayArchive began utilizing more sophisticated RSA encryption schemes, with ever-increasing key-sizes. Gpcode.AG, which was detected in June 2006, was encrypted with a 660-bit RSA public key.

 

In June 2008, a variant known as Gpcode.AK was detected. Using a 1024-bit RSA key, it was believed to be large enough to be computationally infeasible to break without a concerted distributed effor

 

------------------

 

NON ENCRYPTING RANSOMWARE

.

In August 2010, Russian authorities arrested ten individuals connected to a ransomware worm known as WinLock. Unlike the previous Gpcode warms, WinLock did not use encryption. Instead, WinLock trivially restricted access to the system by displaying pornographic images, and asked users to send a premium-rate SMS (costing around US$10) to receive a code that could be used to unlock their machines. The scam hit a large number of users across Russia and neighboring countries—reportedly earning the group over US$16 million. 

.

In 2011, a ransomware worm imitating the Windows Product Activation notice surfaced that informed users that a system's Windows installation would have to be re-activated due to "[being a] victim of fraud". An online activation option was offered (like the actual Windows activation process), but was unavailable, requiring the user to call one of six international numbers to input a 6-digit code. While the malware claimed that this call would be free, it was routed through a rogue operator in a country with high international phone rates, who placed the call on hold, causing the user to incur large long distance charges.

.

In February 2013, a ransomware worm based off the Stamp.EK exploit kit surfaced; the malware was distributed via sites hosted on the project hosting services SourceForge and GitHub that claimed to offer "fake nude pics" of celebrities.[23] In July 2013, an OS X-specific ransomware worm surfaced; accusing the user of downloading pornography, its payload hijacks a web browser window and attempts to frustrate attempts to close the page by normal means.

In July 2013, a 21-year old male from Virginia turned himself in to police after receiving ransomware containing a fake FBI warning accusing him of possessing child pornography. However, after further investigation, the user was charged with possessing child pornography and child sexual abuse when it was discovered that his computer contained pictures of underaged females, and he had conducted inappropriate communications with them.

 

.

 

 

 

BREVE HISTORIA DEL RANSOMWARE


fuente http://en.wikipedia.org/wiki/Ransomware_(malware) 

 

El primer ransomware conocido fue el 1989 "Cyborg PC" troyano de Joseph Popp, que desencadenó una descarga afirmando que la licencia del usuario para usar una determinada pieza de software había expirado, encriptando nombres de archivos cifrados en el disco duro, y requiriendo al usuario pagar USD 189 dólares a "PC Cyborg Corporación" con el fin de desbloquear el sistema. Young y Yung señalaron, sin embargo, que Popp había utilizado la criptografía simétrica y que esta estrategia de ataque es débil. Popp fue declarado mentalmente incapacitado para ser juzgado por sus acciones y se comprometió a donar los beneficios de los programas maliciosos para financiar la investigación del SIDA.

 

La idea de utilizar la criptografía de clave pública para este tipo de ataques la introdujo en 1996 Adam L. Young y Moti Yung, quienes presentaron un criptovirus de prueba para el Macintosh SE/30 utilizando RSA y TEA. Young y Yung hace referencia a este ataque como extorsión criptoviral, un ataque abierto que es parte de una clase más grande de ataques en un campo llamado criptovirology, que abarca tanto los ataques abiertos y encubiertos.

Ejemplos de ransomware de extorsión reaparecieron en mayo de 2005.

 

.

A mediados de 2006, gusanos como Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip y MayArchive comenzaron a utilizar sistemas de cifrado RSA, más sofisticados, con cada vez mayores tamaños de clave. Gpcode.AG, fue detectado en junio de 2006, cifrado con una clave pública RSA 660 bits.

 

En junio de 2008, se detectó una variante conocida como Gpcode.ak. Utiliza una clave RSA de 1024 bits y se cree que es lo suficientemente grande como para ser computacionalmente imposible de romper sin un esfuerzo distribuido concertadamente.

 

 

------------------

 

RANSOMWARE NO CIFRADO

.

En agosto de 2010, las autoridades rusas arrestaron a diez personas vinculadas a un gusano ransomware conocido como WinLock. A diferencia de los gusanos Gpcode anteriores, WinLock no utiliza el cifrado. En cambio, restringe el acceso al sistema mediante la visualización de imágenes pornográficas, y pidió a los usuarios enviar un SMS de tarificación adicional (que cuesta alrededor de US$ 10) para recibir un código para desbloquear sus máquinas. La estafa afectó un gran número de usuarios en Rusia y países vecinos, rindiendo, según se informó, una utilidad de más de US$ 16 millones a los delincuentes informáticos.

.

En 2011, un gusano ransomware imitando el Aviso de Activación de Productos de Windows comunicó a los usuarios que la Instalación de Windows tendría que ser reactivada debido a haber sido víctimas de un fraude. Se ofreció una opción de activación en línea (semejante al Proceso de Activación de Windows actual), pero que no estaba disponible, lo que requería que el usuario llame a uno de seis números internacionales para introducir un código de 6 dígitos. Mientras que el malware afirmaba que esta llamada sería libre, se canalizaba a través de un operador furtivo en un país con altas tasas telefónicas internacionales, que ponía la llamada en espera, haciendo que el usuario incurra en grandes gastos de telefonía de larga distancia.

.

En febrero de 2013, un gusano ransomware con sede fuera del paquete “Stamp.EK exploit kit” apareció;. El malware se distribuye a través de los sitios alojados en el proyecto de servicios de alojamiento SourceForge y GitHub que pretendía ofrecer falsas "fake nude pics" de las celebridades. En julio de 2013 , un gusano de ransomware “OS X-specific” apareció; acusando al usuario de descargar pornografía, secuestrando la ventana del navegador web y frustrando los intentos de cerrar la página por medios normales.

 

En julio de 2013, un hombre de 21 años oriundo de Virginia se entregó a la policía después de recibir  un malicioso ransomware  con una advertencia falsa del FBI que lo acusaba de posesión de pornografía infantil. Sin embargo, después de nuevas investigaciones, el usuario fue acusado de posesión de pornografía infantil y abuso sexual de niños, cuando se descubrió que su computadora contenía fotografías de mujeres menores de edad, y que había llevado a cabo comunicaciones inapropiadas con ellos.

 

 

File:Metropolitan Police ransomware scam.jpg

 

A Reveton payload attempting to extort money from a user, by fraudulently claiming that the user must pay a fine to the Metropolitan Police Service.

 


 

REVETON 

 

Una descarga intenta extorsionar al usuario, reclamando fraudulentamente que el usuario debe pagar una multa al Servicio de Policía Metropolitana.

En 2012, un gran gusano conocido como ransomware REVETON comenzó a difundirse. Con base en Citadel trojan (que a su vez, se basa en Zeus trojan), su descarga muestra una supuesta advertencia de una agencia de aplicación de la ley (que lleva a su apodo de "trojano policía"), alegando que el equipo se había utilizado con fines de actividades ilegales, tales como la descarga de software pirateado. El aviso informa al usuario que para desbloquear su sistema, tendrían que pagar una multa con un vale de un servicio efectivo de prepago anónimo como Ukash o Paysafecard.. Para aumentar la ilusión de que el ordenador está siendo rastreado por la policía, la pantalla también muestra la dirección IP de la computadora, mientras que las versiones más recientes también pueden mostrar supuestase imágenes desde la webcam del ordenador para dar la ilusión de que el usuario también está siendo grabado por la policía.  

Variantes dirigidas al Reino Unido incluyen etiquetas como Servicio de la Policía Metropolitana, la sociedad PRS para la música (que acusa específicamente al usuario de descarga ilegal de música), y la Unidad Nacional de e-crimen de la policía. En un comunicado advirtiendo al público sobre el malware, la Policía Metropolitanaaclaró que nunca bloqueó ordenadores de alguna manera, como parte de una investigación.  

REVETON inicialmente comenzó a extenderse en varios países europeos a principios de 2012. En mayo de 2012, Trend Micro amenazó a los investigadores descubriendo plantillas  con variaciones para los Estados Unidos y Canadá, lo que sugiere que sus autores podrían haber estado planeando dirigirse a usuarios en América del Norte. En agosto de 2012, una nueva variante de REVETON comenzó a difundirse en los Estados Unidos, alegando que se requería el pago de una multa de US$ 200 al FBI con una tarjeta MoneyPak.

 .

 

LEER MÁS http://en.wikipedia.org/wiki/Ransomware_(malware)

Por cinabrio - Publicado en: CONSPIRATION
Escribir un comentario - Ver los 0 comentarios
Saturday 10 august 2013 6 10 /08 /Ago /2013 20:47

 

Los espías norteamericanos, a diferencia de los tiempos de la Guerra Fría, no se centran hoy en día en las cuestiones de seguridad y defensa, sino que se dedican a espiar asuntos que tienen más que ver con la economía y las finanzas, así como con la política exterior. También les interesa el comercio internacional y los ciberataques.

 

En el caso de España se interesan por las redes mafiosas y criminales, la fabricación de armamento y la estructura financiera, pero los objetivos de máxima prioridad son China, Rusia, Irán, Pakistán, Corea del Norte y Afganistán.

 

 

eua-espionam-o-mundo (1)
*

 

EEUU considera 'objetivos a espiar' a los países de la UE, entre ellos España

 

España es un objetivo del espionaje estadounidense según un acta oficial en que se definen las 'prioridades de inteligencia' en una escala del 1 al 5

En la UE, se espían asuntos de economía, finanzas y política exterior

 

 10/08/2013  Rosalía Sánchez | Berlín

http://www.elmundo.es/elmundo/2013/08/10/internacional/1376141543.html

 

El último documento interno de la Agencia Nacional de Seguridad estadounidense (NSA), al que ha tenido acceso el semanario alemán 'Der Spiegel' a través del analista Edward Snowden, confirma que España está considerado por este organismo como un objetivo a espiar, según consta en un acta oficial correspondiente a abril de 2013.

 

El documento en cuestión define las "prioridades de inteligencia" en una escala del uno al cinco (de más a menos interés) y muestra el listado en el que aparecen también otros países europeos. Alemania ocupa uno de los primeros puestos, junto con Francia y Japón.

 

Los espías norteamericanos, a diferencia de los tiempos de la Guerra Fría, no se centran hoy en día en las cuestiones de seguridad y defensa, sino que se dedican a espiar asuntos que tienen más que ver con la economía y las finanzas, así como con la política exterior. También les interesa el comercio internacional y los ciberataques.

 

En el caso de España se interesan por las redes mafiosas y criminales, la fabricación de armamento y la estructura financiera, pero los objetivos de máxima prioridad son China, Rusia, Irán, Pakistán, Corea del Norte y Afganistán.

 

Según 'Der Spiegel', la lista sustenta las informaciones de unos meses atrás, según las cuales los servicios de inteligencia estadounidenses espiaron delegaciones de la UE y la ONU en Washington y Nueva York.

 

Pruebas en Alemania

 

Desde que el semanario publicó los primeros documentos entregados por Snowden, han surgido pruebas en Alemania de cierto nivel de connivencia de los servicios secretos estadounidenses con los alemanes, en lo referente al uso y tráfico de datos que deberían estar sujetos a la protección de la privacidad.

 

'Der Spiegel' informa de que la inteligencia alemana (BND) facilita a la NSA los números de teléfono móvil que le son solicitados, por ejemplo, y sugiere que EEUU los utiliza, en el caso de sospechosos de terrorismo islamista, para localizarlos por satélite y matarlos con armas a distancia.

 

El próximo lunes, una comisión parlamentaria del Bundestag comenzará una investigación al respecto. Su presidente, Thomas Oppermann, ha instado repetidamente a Ronald Pofalla, estrecho colaborador de Merkel, a dar información concreta sobre el alcance de la cooperación entre la NSA y el espionaje alemán. Mientras tanto, en las calles de Berlín ya se presentan protestas en contra de Merkel y a favor de Snowden.

 

El Ministerio de Defensa alemán ha reconocido que hay un total de 207 empresas estadounidenses que han obtenido acceso a esas bases de datos militares para realizar "servicios analíticos".

 

Entre esas empresas está la firma Booz Allen Hamilton, que presta servicios a la NSA y para la que trabajaba Snowden, que obtuvo una licencia para "operaciones de inteligencia". Berlín ha aclarado que por "servicios analíticos" se entienden "servicios técnico-militares", y está dispuesto a pasar la información que soliciten sobre esas bases el resto de países socios europeos que se hayan visto afectados.

 

http://www.elmundo.es/elmundo/2013/08/10/internacional/1376141543.html

 

 

by Carlos Latuff

Press TV

NSA spies in bed with Germany, other Western states: Snowden

 

U.S. intelligence leaker Edward Snowden said the National Security Agency (NSA) has massive spying partnerships with other Western states that are now grumbling about the agency’s surveillance programs.

He made the comments in an interview with U.S. cryptography expert Jacob Appelbaum and documentary filmmaker Laura Poitras before revealing the NSA’s internal and global surveillance programs last month.

NSA spies are “in bed together with the Germans and most other Western states,” Snowden said in remarks published by the German news weekly Der Spiegel on Sunday.

The fugitive leaker added that the NSA has a department called the Foreign Affairs Directorate which coordinates work with Western spying agencies.

Snowden said the NSA, for example, provides Germany’s BND foreign intelligence agency with “analysis tools” for data passing from regions like the Middle East through Germany.

The former NSA contractor has also revealed that the American agency spies on European Union offices in New York, Washington and Brussels, drawing ire from European leaders, especially Germany.

The NSA, according to top secret documents disclosed by Snowden, also collected around half a billion telephone calls, emails or mobile phone text messages and Internet chat entries in Germany per month.

Germany demanded an immediate explanation from the U.S. over the surveillance programs.

Justice minister, Sabine Leutheusser-Schnarrenberger, strongly condemned the U.S. spying, saying it was reminiscent of “the methods used by enemies during the Cold War.”

Snowden, 30, has reportedly holed up in the transit area of Moscow’s Sheremetyevo International Airport since arriving on a flight from Hong Kong on June 23. He is wanted in the US on espionage charges.

http://realisticbird.wordpress.com/2013/07/07/nsa-spies-in-bed-with-germany-other-western-states-snowden/

 

“This tyrant, whole sole name blisters our tongues, Was once thought honest; you have loved him well; He hath not touched you yet”.
–William Shakespeare
President Obama, a Constitutional Lawyer Violating the American Constitution
(Cartoon: By Carlos Latuff)

http://www.veteranstoday.com/2013/06/18/security-security-what-crimes-are-committed-in-thy-name/

,

The recent exposure of National Security Agency monitoring of Americans’ emails, live voice communications and stored data cast suspicion once again on private surveillance contractors linked to Israeli intelligence services. One firm called Narus has provided the NSA with technology for almost a decade that enabled it to obtain and analyze at least 80 percent of communications made by Americans over online and telecom channels. What was Narus’ role in the latest scandal, and how far back does its history of spying go?

 

 

 

 

 

 

.

 

El nuevo centro masivo de datos de la NSA en Utah, que ha sido concebido para almacenar enormes cantidades de metadatos, podría estar ya en funcionamiento, pese a que las autoridades declaran que será abierto no antes de septiembre.

 

http://actualidad.rt.com/actualidad/view/100157-centro-metadatos-eeuu-nsa

 

16/7/2013 - La posibilidad de que el centro ya se encuentre en funcionamiento aparece recogida por el diario 'Buzzfeed', que se apoya en declaraciones del filtrador Russ Tice, ex analista de la NSA, sobre el centro de datos. El súper almacén de metadatos encuentra en Bluffdale, estado Utah, y abarca una superficie de casi 100.000 metros cuadrados, la décima parte de los cuales los ocupan servidores y otro tipo de hardware.  

 

"No todas las computadoras que están previstas para ser instaladas están allí, y muchas más que están en el centro no están funcionando aún", explica Tice, que, no obstante, aclara que "ya existe una capacidad suficiente para operar la recolección de datos que se necesita en estos momentos” 

 

Un portavoz de la NSA que se encuentra en Utah ha negado que la instalación esté funcionando, afirmando que "el exterior está construido", si bien "la infraestructura técnica aún se está añadiendo.” 

 

"El gobierno está diciendo un montón de mentiras", dijo Tice. "Ven que Snowden está sacando cosas y van hasta las últimas líneas de defensa para contrarrestarlas", añadió. 

 

Según Tice, el próximo reto práctico para la NSA pasa por decodificar datos recogidos y protegidos mediante cifrado. La potencia técnica disponible del centro de datos de Utah es más que suficiente para romper tales cifrados.

 

 

The Utah Data Center will gather data from intercepted satellite communications and underwater ocean cables. Analysts will decipher, analyse and store the information in order to spot potential national security threats. The facility will be heavily fortified with backup generators and powerful equipment to keep the vast computer network cool.


 

Utah Data Center, Bluffdale, Utah

.

Por cinabrio - Publicado en: CONSPIRATION
Escribir un comentario - Ver los 0 comentarios

Présenta

  • : cinabrio blog
  • cinabrio blog
  • : Ciencia
  • : Ecología y sostenibilidad socioambiental, énfasis en conservación de ríos y ecosistemas, denuncia de impacto de megaproyectos. Todo esto es indesligable de la política y por ello esta también se observa. Ecology, social and environmental sustainability, emphasis on conservation of rivers and ecosystems, denounces impact of megaprojects. All this is inseparable from politics, for it, the politics is also evaluated.
  • Recomendar este blog
  • Volver a la página principal
  • Contacto

Créer un Blog

Recherche

Calendrier

August 2014
M T W T F S S
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
             
<< < > >>

Perfil

  • cinabrio
  • cinabrio blog
  • Biólogo desde hace más de treinta años, desde la época en que aún los biólogos no eran empleados de los abogados ambientalistas. Actualmente preocupado …alarmado en realidad, por el LESIVO TRATADO DE(DES)INTEGRACIÓN ENERGÉTICA CON BRASIL
Crear un blog en OverBlog - Contacto - C.G.U - Remuneración por el programa "Gana con tu Blog" - Reportar un abuso - Artículos más comentados