El director ejecutivo de Facebook, Mark Zuckerberg, sale del Palacio del Elíseo después de reunirse con el presidente francés, Emmanuel Macron.Foto Xinhua

Después de la diatriba de Chris Hughes contra su ex socio Mark Zuckerberg, mandamás de la tríada Facebook/Whatsapp/Instagram y el hombre más poderoso del mundo por encima de gobiernos y trasnacionales debido a su "dominio" global (https://bit.ly/2LCGzOU), que controla la intimidad de 2 mil 375 millones de usuarios (sólo Facebook), ahora The Financial Times ( FT, 13/5/19) –controlado con The Economist por el Grupo Pearson, asociado al eje Banca Rothschild/George Soros– destapa otro megaescándalo desde su corresponsalía en Tel Aviv sobre la inyección de un código maligno (spyware) israelí en los celulares con llamadas de voz vía WhatsApp: “La aplicación de mensajes descubre la vulnerabilidad que ha permitido a los atacantes (sic) inyectar el spyware comercial de Israel en los celulares”.

WhatsApp, con mil 500 millones de usuarios (https://bit.ly/2Bz9eNc) y que se encuentra en la picota por incidir en las elecciones de Brasil hasta India (https://bit.ly/2vXbwm1), “descubrió la instalación de un software de espionaje en los celulares iPhone y Android” con el simple hecho de "usar la función de llamadas de voz de su aplicación".

Mientras la Corte Suprema de Estados Unidos asestaba un golpe al monopolio Apple (https://bit.ly/2EaKMmC), WhatsApp reveló una perturbadora violación a su ciberseguridad “que permitió la instalación de un spyware selectivo en los celulares mediante las llamadas”, que afecta la vulnerabilidad de la seguridad de los dispositivos iPhone y Android con el código maligno del grupo NSO de Israel y que "es transmitido cuando el usuario contesta la llamada infectada". ¡Simplemente diabólico!

En un artículo paralelo, FT (13/5/19) desnuda el "negocio del espionaje en los iPhone por el grupo NSO de Israel", ya que el “software que ha hackeado a WhatsApp también ha sido acusado de ayudar a los gobiernos a espiar a los disidentes”.

Pegasus constituye la pieza de software que “puede penetrar los secretos más oscuros (sic) de cualquier iPhone”, como "sus mensajes privados y su localización". Asimismo, representa una tecnología mejorada de hace una década que “es tan poderosa que el Ministerio de Defensa (¡megasic!) de Israel regula su venta”.

Pregunta tonta: ¿Para quién trabaja el Ministerio de Defensa de Israel, hoy bajo la férula del premier Benjamín Netanyahu, aliado del eje Trump/Jared Kushner/Sheldon Adelson?

¿Por qué el eje Banca Rothschild/Soros expone hasta hoy la "malignidad" del spyware controlado por el Ministerio de Defensa de Israel?

FT comenta que la venta del spyware Pegasus concede a "Israel una importante carta de visita diplomática" con la que ha adquirido mayor presencia en los cuartos de guerra (war rooms) profundamente clasificados que incluye a las petromonarquías.

El Grupo NSO alega que Pegasus “ha sido usado por 45 (sic) países, entre ellos México, para prevenir ataques terroristas (sic) e infiltrar a los cárteles de la droga”. ¿Por qué, entonces, se han incrementado el terrorismo y el tráfico global de toda índole?

Tres cuartas partes de los ingresos del Grupo NSO de Israel, con valor de mil millones de dólares, provienen de la venta del spyware Pegasus, que fue "adquirido" por el gobierno mexicano de la dupla Videgaray/Peña, consagrada a espiar a los ciudadanos en forma inimputable.

El ex teniente general Michael Flynn, ex asesor de Seguridad Nacional de Trump, formaba parte de la nómina del Grupo NSO (https://bit.ly/2YuUIiu).

El grupo NSO de Israel desarrolló el código maligno "que puede ser transmitido aun si los usuarios no contestan sus teléfonos".

Se trata de un grave espionaje a escala global carente de inmunidad para la intimidad y privacidad de los usuarios, por lo que es axiológicamente imperativo que cada país, de acuerdo con sus propias leyes, regule todo este caos perturbador de las plataformas del Gafat (Google/Apple/Facebook/Amazon/ Twitter), así como el hierático megaterrorismo cibernético al que se ha consagrado Israel en forma deliberada para controlar la conducta de miles de millones de usuarios, no se diga de sus adversarios, que son legión en todo el planeta.

AlfredoJalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Publicado enInternacional
Viernes, 26 Febrero 2016 06:13

El sexo en la era digital

El sexo en la era digital

Históricamente la tecnología siempre ha tenido relación con el erotismo y el sexo. Desde las revistas pornográficas, las películas XXX y los programas radiales eróticos de la era analógica hasta los programas televisivos de encuentros, las líneas telefónicas “hot” y canales de televisión “premium” de la década del 90. Con la digitalización de las comunicaciones y la aparición de aplicaciones multimedia, las tecnologías digitales transformaron el consumo y la difusión de contenidos sexuales. A diferencia de lo que sucede en los medios tradicionales donde las personas ocupaban el rol de consumidores pasivos –el lector para los periódicos, la audiencia para la radio y el espectador para el cine y la televisión– la expansión y auge de Internet en los últimos veinte años dio la posibilidad a los usuarios, no sólo de recibir contenidos, sino también de producirlos y difundirlos públicamente. Desde su apertura comercial, la red transformó el consumo del porno y la producción casera de contenidos. A partir de la popularización de la web como servicio más popular de Internet comenzaron a aparecer los primeros sitios pornográficos por suscripción y chats eróticos para el intercambio. Para el filósofo español Roman Gubern –autor del libro El eros electrónico– el anonimato que propicia Internet permite las relaciones entre extraños en tanto que cuando se tiene poca información sobre el interlocutor es fácil proyectar sus deseos o fantasías sobre él, de modo que un individuo sin rostro se le puede idealizar colocándole el más atractivo o deseado.


En el nuevo milenio, la llegada de los celulares inteligentes y la incorporación de cámaras en los mismos el intercambio de material íntimo se popularizó como práctica cotidiana. Esta tendencia lleva el nombre de “sexting” –derivado de las palabras “sex” y “texting”, en inglés– que denota la transmisión de imágenes de contenido erótico o sexual a través de servicios o aplicaciones de Internet. Consta del envío fotografías, videos y/o sonidos de producción casera obtenidos mediante autofoto o “selfie”, tanto así como filmaciones autoproducidas mediante computadoras, celulares u otros dispositivos. Las imágenes se caracterizan por contener escenas de desnudez o semidesnudez, retratos de autoestimulación y también de tipo pornográfico. Si bien suele relacionarse con los adolescentes, el sexting –al igual que las redes sociales de encuentros– es una tendencia que incluye a los adultos. En algunos casos esta tendencia se presenta como sustituto de las relaciones carnales y forma de sexo seguro, mientras que para algunos jóvenes oficia como etapa previa a la iniciación sexual por las inhibiciones que presenta el “cara a cara”. Asimismo, el intercambio puede utilizarse como un fin de estimulación propia –denominado en la jerga de Internet como “cibersexo”– o como estrategia de seducción.


Un estudio reciente de la Universidad de Drexter en Filadelfia afirma que el sexting mejora la vida sexual de las parejas adultas a partir del juego de roles que desata en una relación sentimental. Independientemente de los beneficios que puede acarrear esta práctica, la transmisión de estos contenidos a través de la red conlleva una serie de riesgos y peligros para las personas. Gracias a la filtración de material erótico o pornográfico se creó en los últimos años una nueva categoría dentro de los sitios web pornográficos: el “sexo casero” o “amateur”. Esto deriva de un fenómeno que en el lenguaje de la red se lo conoce como “porno venganza”, que consiste en la retrasmisión o publicación por parte de un tercero no autorizado de material erótico sin el consentimiento del usuario. Una vez que una persona utiliza los servicios y aplicaciones de Internet para intercambiar estos contenidos, pierde el control del mismo. El riesgo es la “viralización” o su reproducción en sitios web, redes sociales o programas de intercambio de archivos. Más del 90 por ciento de las fotos y videos pornográficos amateur que circulan por Internet son publicados por ex parejas, ex novio/as o conocidos. Por otro lado, existe el peligro de la “sextorsión”, una forma de explotación que consiste en el chantaje a una persona a partir de la posesión de una imagen desnuda o semidesnuda sin su consentimiento. Las motivaciones pueden ser el abuso sexual –obligando a la víctima a concertar un encuentro cara a cara con él–, el envío de dichas fotos o videos, y en menor medida, la solicitud de dinero, todo bajo amenaza de divulgar públicamente dichos contenidos.

 

Gustavo Sain, especialista en cibercrimen y profesor de la Universidad Nacional de Quilmes.

Publicado enSociedad
Es la peor situación posible: clasificar el uso de los móviles como "posible carcinogénico". Esa es la conclusión a la que la Agencia Internacional para la Investigación sobre el Cáncer (IARC) ha llegado tras una semana en París. Lo complicado es la incertidumbre que genera: ni lo afirma tajantemente ni lo descarta, y los expertos no fijan un tiempo máximo de uso, ni mínimo, para que sea peligroso, ni hacen recomendaciones específicas sobre ello. De hecho, a la vez que defienden el cambio de la clasificación (una escala de cinco niveles, en la que la nueva es un nivel 2b, justo el intermedio) afirman que "no está claramente establecido que de hecho aumente el cáncer". O, como también lo definen, "que hay reducida evidencia de carcinogenicidad en humanos, pero suficente en animales de experimentación".

Por eso, ellos se limitan a constatar que en algunos ensayos, en particular el Interphone, que se ha llevado a cabo en Centroeuropa, hay un aumento de gliomas (un tipo de tumor cerebral muy poco frecuente) que se "puede atribuir" al uso de estos aparatos, y que "hay que seguir investigando".

Es la primera vez que un grupo de expertos de la OMS toma una decisión sobre estas emisiones. Hasta ahora, lo más que se les había podido arrancar era que no había estudios concluyentes. Y, a raíz de las declaraciones que hicieron los representantes del organismo después, la situación no ha variado mucho. "Es posible que variemos la clasificación en cuanto haya nuevas evidencias", dijo uno de los expertos.

Tan confusa es la situación que los expertos, con el director del IARC, Christopher Wild, en cabeza, en la teleconferencia posterior al anuncio se limitaron a decir que "debe ser el consumidor el que decida" qué uso hace del móvil a partir de ahora.

"Nosotros no hacemos recomendaciones; solo revisamos informes científicos", afirmaron. De hecho, a pesar de su vinculación con la OMS, dejaron en manos de esta organización que haga recomendaciones al respecto.

La conclusión ha tenido muy en cuenta estudios con animales, pero ni siquiera son capaces de proponer un mecanismo por el que estas emisiones, que se califican como no ionizantes, es decir, que no son capaces de alterar el ADN o de romper átomos o moléculas, tienen este posible efecto cancerígeno. Los expertos solo admiten que se ha detectado "una débil pero cierta evidencia de genotoxicidad", es decir, daño en el genoma o en su expresión, aunque no se sepa cómo se ha producido.

Además, los propios representantes del IARC admiten que "es posible" que las conclusiones no sean válidas ahora, ya que como han revisado estudios de experimentos antiguos (dentro de lo que es antigüedad en este campo, es decir, como mucho de 10 o 15 años) los efectos que se midieran ya no existan (o sean peores, se les olvidó decir), porque las nuevas tecnologías de los móviles pueden tener efectos diferentes. En lo que sí fueron más contundentes fue en admitir que aunque no suelen hacer públicos los resultados de las votaciones, "no hubo una gran oposición al informe". También en negar que las conclusiones del informe hayan podido estar mediatizadas por la presencia de expertos vinculados a las empresas de telecomunicación. "Buscamos a los mejores, y les hicimos aclarar sus posibles conflictos de interés antes de pedirles su opinión", dijeron.

Del riesgo quedan excluidas las antenas en los tejados, ya que sus emisiones "son varias magnitudes inferiores", dijeron.

En la nueva clasificación, las radiaciones de los móviles están en un grupo donde también están el café, el cloroformo, muchos colorantes, el cobalto, el diésel de uso marino, la exposición a humos en el trabajo de los bomberos, el VIH o algunos virus del papiloma.

Publicado enInternacional
Viernes, 14 Agosto 2009 15:23

¿Tienes el teléfono móvil pinchado?

Flexispy es, en realidad, un Troyano desarrollado para el sistema operativo Symbian Series 60. Este SO es principalmente utilizado por móviles Nokia, y es vulnerado por el archivo Spy.Flexispy.A, permitiendo la recopilación de información de llamadas, mensajes, agenda y correo. Una vez instalado, Flexispy puede examinar, registrar y reportar el uso del móvil por bluetooth o a un servidor de Internet. La interfaz queda oculta y sólo puede accederse a ella al ingresar una secuencia especial de dígitos (que, por supuesto, sólo conoce la persona que instaló el Flexispy). A través de la interfaz se configuran las aplicaciones que serán monitoreadas y qué información será almacenada.

Roving Bug: espiado por el móvil


Un juez estadounidense admite por primera vez que el FBI activó remotamente el micrófono del teléfono móvil de varios miembros de la familia Genovese (del crimen organizado de Nueva York) para poder escuchar las conversaciones mantenidas en su entorno.

El juez Lewis Kaplan también afirma que dicha técnica (conocida como roving bug, que en español se traduciría como dispositivo de escucha itinerante) funciona con independencia de que el teléfono esté o no encendido...

Aunque es la primera vez que se reconoce públicamente el uso de esta técnica, su existencia ha circulado como rumor durante años. De hecho, la Oficina de Seguridad del Departamento de Comercio de EE.UU. avisa sobre ella en su web.

Las capacidades de los teléfonos móviles actuales también permiten otras técnicas de espionaje, como la instalación remota de software capaz de ocultar el establecimiento de llamadas a las oficinas de inteligencia o permitir la activación del micrófono incluso con el aparato desconectado. Al parecer, los móviles Nextel, Samsung y el Motorola Razr serían los más fáciles de manipular mediante este tipo de software.

Si al cóctel le añadimos la reciente información, nunca desmentida, de que "cualquiera" puede manipular un teléfono móvil mediante SMS de servicio, ganas dan de retirar la batería mientras no se utiliza el teléfono, que parece hoy por hoy la única solución segura, ya que viene sustentada por las inapelables leyes de la Física.

Cualquier usuario de un móvil que active su alarma sabe que "apagar" el teléfono no significa apagar el teléfono.

Y ahora, aún menos...

Fuente: Kriptópolis. 2006

FlexiSpy - ¿Cómo espiar el uso de un móvil?


Flexispy es, en realidad, un Troyano desarrollado para el sistema operativo Symbian Series 60. Este SO es principalmente utilizado por móviles Nokia, y es vulnerado por el archivo Spy.Flexispy.A, permitiendo la recopilación de información de llamadas, mensajes, agenda y correo. Una vez instalado, Flexispy puede examinar, registrar y reportar el uso del móvil por bluetooth o a un servidor de Internet. La interfaz queda oculta y sólo puede accederse a ella al ingresar una secuencia especial de dígitos (que, por supuesto, sólo conoce la persona que instaló el Flexispy). A través de la interfaz se configuran las aplicaciones que serán monitoreadas y qué información será almacenada.

FlexiSpy es un producto pago, provisto por la empresa Vervata, que se especializa en software para móviles. FlexiSpy ofrece 4 productos que varían según el nivel de servicio:
 FlexiSpy Pro (€ 150 por año). Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con las función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.

FlexiSpy Light (€ 100 por año). Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.

FlexiSpy Bug (€ 100 por única vez). Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.

FlexiSpy Alert (€ 50 por única vez). Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.

Aqui puedes ver un cuadro comparativo entre los productos con una descripción de cada servicio.

Una vez que el usuario contrata el producto, la empresa le envía el archivo por mail y, a su vez, provee una dirección URL para la descarga. El software puede instarse a través de USB, Bluetooth, infrarrojo o por OTA (conexión por aire). La forma más sencilla de instalar el producto es utilizando OTA. Se ingresa la URL provista en el navegador del móvil a espiar, y al darle "si" (o "conectar") se inicia la instalación, concluyendo con un mensaje de "instalación completa". Al salir del navegador, el software ya estará activo en el móvil.


Interfaz de administración de FlexySpy desde la que se accede a los datos obtenidos del teléfono intervenido


Todos los datos que se recopilen del móvil serán enviados al servidor de FlexiSpy, y el usuario podrá acceder a los mismos a través de www.flexispy.com. Deberá loguearse con su cuenta de correo electrónico y clave (los que haya informado al momento de contratar el producto). Los reportes se muestran en una tabla de 6 columnas (Tipo, Dirección, Duración, Nombre del contacto, Hora en el móvil, Hora en el servidor) y, de acuerdo al tipo de comunicación, se muestran los siguientes datos:

Ubicación: IMEI, Hora Cliente, Hora servidor, Tipo de evento, Ubicación (latitud y longitud), ID del móvil, Nombre del móvil, Información de la red (ID, nombre, código de país, código de área)

 Mails: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Tamaño, Nombre del contacto, Destinatario, Asunto, Contenido del mensaje
 SMS: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Número de móvil, Nombre del contacto, Contenido del mensaje
 Llamadas: IMEI, Hora cliente, Hora servidor, Tipo de evento, Dirección (saliente/entrante), Duración de llamada, Número de teléfono, Nombre del contacto.


interfaz de administración de FlexySpy


Puedes ver una demo de los reportes del uso del móvil en esta página
Al momento los modelos de móvil compatibles con este producto son: Nokia N70, N90, 6681, 6682, 6670, 6630, 3230, 6260, 7610, 6620, 6600, 6680, N72 y Samsung SGHD730.

Los modelos N71LENOVOP930, PANASONICX700, PANASONICX800, SGHD720, SGHZ600 no están soportados por completo, pero se están beta testeando. Y a futuro existe la posibilidad de soportar los modelos N71, N80, N92, E60, E61, E70, 3250, N91, Pocket PC y Blackberry. La página ofrece la posibilidad de pre-registrarse para ser informado cuando el producto esté disponible para estos últimos modelos.

Mientras este software puede considerarse una severa infracción a la privacidad, tiene aplicaciones útiles, como las que ofrece el producto FlexiSpy Alert. En caso de que tu móvil sea robado, con el FlexiSpy Alert puedes borrar todos los datos del móvil de forma remota, recibir los datos de la nueva tarjeta sim (y obtener el número del ladrón), enviar mensajes de bloqueo (las pantallas de bloqueo se muestran constantemente en el móvil con el texto que desees) y nuestro favorito: el "scream alert" (alerta gritona), que hace que el móvil comience a "gritar" al enviarle un sms. El sonido no se detendrá hasta ser desactivado con el código personal, que por supuesto, el ladrón no posee. Es una pequeña satisfacción contra la pérdida de tu móvil. El uso del resto de las aplicaciones que ofrece FlexiSpy queda a discreción del comprador.

::Fuente: Constanza Villanueva
:: Noticia original: FBI taps cell phone mic as eavesdropping tool
¿Tienes el teléfono móvil pinchado?

Si tienes alguna sospecha que que tu teléfono móvil esté pinchado, de que alguien esté interesado en saber todo lo que dices o te dicen a través de tu teléfono móvil, te interesa ver este video.

Todos nos hemos sentido Agentes Secretos en alguna ocasión, y en ese caso, está claro que la información que pasa por nuestro teléfono móvil sería muy importante para "el enemigo". Os ofrecemos un video (lo siento, en inglés), en el que ofrecen 3 pistas para detectar si tenemos nuestro teléfono móvil "pinchado", es decir, si tenemos algún tipo de sistema de grabación y/o emisión dentro de nuestro teléfono móvil (no se refiere a las escuchas que puedan realizarse mediante sistemas externos de capturas de frecuencias, etc).

Básicamente se trata de 3 apartados: 1 consumo exagerado de batería, 2 calentamiento del teléfono móvil entre llamadas y 3 el sonido continuo de la interferencia habitual con el altavoz del PC. en menos de 2 semanas, el video lo han visto ya más de 110.000 personas.

FlexySpy y RobinBug
Nodo50

Fuente: Yoigo Blog
Publicado enInternacional