<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ciberespionaje]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/ciberespionaje/]]></link>
    <description><![CDATA[elDiario.es - Ciberespionaje]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1014619" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de 'spyware' a venir a Europa”]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/reunion-ciberespias-barcelona-preocupa-ong-anima-empresas-spyware-venir-europa_1_12910236.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de &#039;spyware&#039; a venir a Europa”"></p><div class="subtitles"><p class="subtitle">Responsables de compañías de ciberespionaje de todo el mundo se reúnen esta semana en la capital catalana en un encuentro secreto organizado por una empresa israelí</p><p class="subtitle">Hemeroteca - Barcelona, nueva base de operaciones de piratas informáticos israelíes</p></div><p class="article-text">
        Desde el mi&eacute;rcoles por la noche y hasta la madrugada del pr&oacute;ximo viernes, ciberesp&iacute;as de las principales empresas de <em>spyware</em> mundiales se re&uacute;nen en Barcelona en un encuentro secreto en el que participan empresas presuntamente vinculadas a la violaci&oacute;n de derechos humanos.&nbsp;
    </p><p class="article-text">
        El evento, <a href="https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desvelado por este peri&oacute;dico en diciembre</a>, se celebrar&aacute; en un lugar indeterminado del barrio del Eixample de la capital catalana y en &eacute;l se impartir&aacute;n charlas sobre novedades y nuevos m&eacute;todos para implementar <em>software</em> esp&iacute;a en dispositivos de ciudadanos, cargos p&uacute;blicos o cualquier otro objetivo de quien adquiera estos productos. 
    </p><p class="article-text">
        Fuentes del sector destacan, en todo caso, que uno de los platos fuertes del encuentro es el <em>networking</em> entre ciberesp&iacute;as as&iacute; como la posibilidad de llegar a acuerdos comerciales entre empresas y clientes.
    </p><p class="article-text">
        La reuni&oacute;n preocupa a algunas entidades de derechos humanos, como Amnist&iacute;a Internacional o Access Now, especializada en derechos digitales, por el precedente que genera, por el aire de legitimidad que se les est&aacute; dando a estas compa&ntilde;&iacute;as a pesar de sus pr&aacute;cticas y por el hecho de que Barcelona se est&eacute; convirtiendo en la meca europea del ciberespionaje.
    </p><p class="article-text">
        &ldquo;Estos eventos buscan blanquear su legitimidad y animan a cada vez m&aacute;s proveedores de <em>software </em>esp&iacute;a a instalarse en ciudades europeas como bases de operaciones seguras&rdquo;, explica Rand Hammoud, responsable global de vigilancia en Access Now.
    </p><p class="article-text">
        Sobre el papel, las empresas que participar&aacute;n en el evento se dedican a identificar vulnerabilidades en sistemas inform&aacute;ticos y dispositivos m&oacute;viles, pero diversos expertos consultados afirman que esta descripci&oacute;n es un &ldquo;eufemismo&rdquo; para definir empresas que venden spyware a gobiernos y fuerzas de seguridad.
    </p><p class="article-text">
        Tal y como desvel&oacute; esta redacci&oacute;n, el encuentro est&aacute; organizado por una compa&ntilde;&iacute;a de spyware con sede en Barcelona pero fundada por un investigador israel&iacute;. La empresa, llamada Epsilon, est&aacute; especializada en identificar vulnerabilidades de &ldquo;d&iacute;a cero&rdquo; &mdash;que nadie sabe que existen previamente&mdash; en tel&eacute;fonos m&oacute;viles y se jacta de ofrecer productos &ldquo;zero-click&rdquo;. Es decir, que pueden instalarse sin que la v&iacute;ctima tenga que clicar en ning&uacute;n enlace ni aplicaci&oacute;n.&nbsp;
    </p><p class="article-text">
        Lo que preocupa a las entidades es el hecho de que estas compa&ntilde;&iacute;as hayan elegido Barcelona para instalar sus bases de operaciones, en una tendencia iniciada tras la pandemia y que ha llevado a decenas de ciberesp&iacute;as &mdash;buena parte de ellos israel&iacute;es&mdash; a instalarse y registrar sus empresas en la capital catalana.
    </p><p class="article-text">
        Seg&uacute;n algunas fuentes, uno de los objetivos de este traslado a Europa es la posibilidad de exportar sus productos a otros Estados miembro con menos restricciones que si lo hicieran desde Israel. Otras se&ntilde;alan que los Gobiernos europeos y sus agencias de seguridad son los mejores clientes de estas compa&ntilde;&iacute;as al no tener desarrolladas por ellos mismos este tipo de herramientas.&nbsp;
    </p><p class="article-text">
        &ldquo;Barcelona se ha convertido en los &uacute;ltimos a&ntilde;os en un centro destacado para investigadores en seguridad&rdquo;, apunta Donncha &Oacute; Cearbhaill, responsable del Laboratorio de Seguridad de Amnist&iacute;a Internacional. &ldquo;Como ocurre habitualmente en el sector, se sabe poco sobre los clientes finales &mdash;gubernamentales o de otro tipo&mdash; de estas empresas&rdquo;.
    </p><p class="article-text">
        Desde Amnist&iacute;a reclaman a los Estados Miembros de la UE y a las autoridades espa&ntilde;olas &ldquo;transparencia&rdquo; sobre cualquier licencia de exportaci&oacute;n concedida para la venta o exportaci&oacute;n de productos de cibervigilancia de alto riesgo, como el spyware, y recuerdan que est&aacute;n sujetos a la normativa de exportaciones de armamento.&nbsp;
    </p><p class="article-text">
        &ldquo;La aplicaci&oacute;n d&eacute;bil de los controles de exportaci&oacute;n genera un entorno permisivo en el que las empresas pueden operar desde Europa mientras exportan herramientas de vigilancia a gobiernos con graves vulneraciones de los derechos humanos&rdquo;, incide Hammoud, de Access Now. 
    </p><h2 class="article-text"><strong>Empresas con un pasado turbio</strong></h2><p class="article-text">
        Al frente de la compa&ntilde;&iacute;a que organiza el evento <a href="https://www.intelligenceonline.com/gazette/2024/12/05/orbital-sidekick-poaches-from-nga-again-jeremy-fetiveau-heads-epsilon-norway-takes-on-drones,110347929-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">aparece el franc&eacute;s Jeremy Fetiveau</a>, un veterano del sector que trabaj&oacute; anteriormente en Trenchant, una divisi&oacute;n de ciberseguridad del gigante de defensa estadounidense L3Harris.
    </p><p class="article-text">
        Ni Fetiveau ni Epsilon han respondido a la solicitud de elDiario.es para comentar este art&iacute;culo. El Ayuntamiento de Barcelona, por su parte, tampoco ha hecho ninguna declaraci&oacute;n sobre la reuni&oacute;n que se celebra en la ciudad.
    </p><p class="article-text">
        Otra compa&ntilde;&iacute;a que estar&aacute; en el evento es la israel&iacute; Radiant Research. Con sedes en Tel Aviv y Barcelona, emplea a veteranos de la unidad de ciberinteligencia militar de &eacute;lite 8200, perteneciente a las Fuerzas de Defensa de Israel, junto con antiguos trabajadores de NSO, la empresa que desarroll&oacute; el <em>software</em> Pegasus.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a vende sus productos a actores estatales en Occidente o a trav&eacute;s de contratistas de defensa. &ldquo;Desarrollamos capacidades cibern&eacute;ticas avanzadas para un grupo selecto de agencias militares, de inteligencia y de aplicaci&oacute;n de la ley&rdquo;, se&ntilde;alan en su web. &ldquo;Asumimos los desaf&iacute;os de los que otros podr&iacute;an apartarse&rdquo;, a&ntilde;aden.
    </p><p class="article-text">
        Tambi&eacute;n participar&aacute; en la reuni&oacute;n Paradigm Shift, sociedad registrada en 2024 por tres socios italianos que ofrece sus servicios a agencias de seguridad y fuerzas del orden.
    </p><p class="article-text">
        <a href="https://www.intelligenceonline.com/europe-russia/2024/05/15/ex-variston-zero-day-experts-regroup-at-paradigm-shift,110226089-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los fundadores de Paradigm Shift son antiguos empleados de Variston</a>, una compa&ntilde;&iacute;a <a href="https://www.lavanguardia.com/tecnologia/20230330/8864187/google-senala-empresa-barcelona-armar-peligrosos-piratas-informaticos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alada en 2023 por Google</a> por proveer desde Barcelona <em>software </em>esp&iacute;a a un grupo de hackers que atacaba a ciudadanos de Emiratos &Aacute;rabes Unidos.
    </p>]]></description>
      <dc:creator><![CDATA[Pol Pareja]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/reunion-ciberespias-barcelona-preocupa-ong-anima-empresas-spyware-venir-europa_1_12910236.html]]></guid>
      <pubDate><![CDATA[Thu, 15 Jan 2026 21:31:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" length="44555" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="44555" width="1200" height="675"/>
      <media:title><![CDATA[La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de 'spyware' a venir a Europa”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espías,Ciberespionaje,Hackers,Israel,Pegasus,Derechos Humanos,ONGs]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las empresas de aspiradoras inteligentes están vendiendo los mapas de las casas que limpian y han convertido cada pasillo en una fuente de datos rentable]]></title>
      <link><![CDATA[https://www.eldiario.es/spin/empresas-aspiradoras-inteligentes-vendiendo-mapas-casas-limpian-han-convertido-pasillo-fuente-datos-rentable-pm_1_12861835.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/19f3f70c-7306-499d-a5f4-e180ba4b498e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las empresas de aspiradoras inteligentes están vendiendo los mapas de las casas que limpian y han convertido cada pasillo en una fuente de datos rentable"></p><div class="subtitles"><p class="subtitle">Control empresarial - Harishankar Narayanan observó durante meses un tráfico constante de datos hacia la empresa, decidió limitar las comunicaciones y comprobó que, tras hacerlo, el equipo dejó de arrancar en su casa</p><p class="subtitle">Un acosador que utilizó ChatGPT como “terapeuta” acabó convertido en un depredador digital que aterrorizó a más de diez mujeres en cinco estados</p></div><p class="article-text">
        Los<strong> aspiradores inteligentes </strong>se desplazan por los hogares guiados por sensores que reconocen muebles, esquinas y paredes, creando recorridos autom&aacute;ticos sin intervenci&oacute;n humana. Estos dispositivos se programan con facilidad y<strong> limpian de forma aut&oacute;noma </strong>incluso cuando nadie est&aacute; en casa, lo que ha impulsado su presencia en millones de viviendas.
    </p><p class="article-text">
        El sistema de navegaci&oacute;n les permite<strong> recordar trayectos y adaptar su trabajo</strong> a cada superficie del suelo, con algoritmos que ajustan la potencia y el tiempo de limpieza seg&uacute;n las condiciones detectadas. Adem&aacute;s, pueden activarse desde el tel&eacute;fono m&oacute;vil y ofrecer informes del rendimiento despu&eacute;s de cada uso. Su aparente simplicidad oculta una <strong>estructura digital compleja</strong> que combina c&aacute;maras, micr&oacute;fonos y sensores de posici&oacute;n capaces de recopilar informaci&oacute;n precisa del entorno. Esa misma estructura es la que ha abierto un<strong> debate sobre la privacidad y el control de los datos generados</strong> en el interior de los hogares.
    </p><h2 class="article-text">Un desarrollador detect&oacute; que su aparato enviaba informaci&oacute;n fuera del pa&iacute;s sin permiso</h2><p class="article-text">
        El programador y aficionado a la electr&oacute;nica<strong> Harishankar Narayanan</strong>, residente en India, descubri&oacute; que su aspiradora inteligente enviaba informaci&oacute;n de su vivienda a servidores situados fuera del pa&iacute;s.
    </p><p class="article-text">
        Seg&uacute;n explic&oacute; en su blog<em><strong> Small World</strong></em>, el aparato hab&iacute;a estado funcionando durante un a&ntilde;o antes de que &eacute;l decidiera observar su comportamiento en la red. &ldquo;Mi robot aspirador estaba en<strong> constante comunicaci&oacute;n con el fabricante, transmitiendo registros y telemetr&iacute;a que nunca autoric&eacute;&rdquo;</strong>, afirm&oacute; Narayanan, que inici&oacute; su investigaci&oacute;n tras detectar un flujo continuo de datos hacia el exterior.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6228a9c0-9e65-4bc8-9087-f32939befcdf_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Al desmontar el equipo, Narayanan encontró un software capaz de crear modelos tridimensionales del interior del piso"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Al desmontar el equipo, Narayanan encontró un software capaz de crear modelos tridimensionales del interior del piso                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Para evitarlo, bloque&oacute; el env&iacute;o de esa informaci&oacute;n y permiti&oacute; solo las actualizaciones del firmware. El dispositivo sigui&oacute; funcionando unos d&iacute;as, pero una ma&ntilde;ana <strong>dej&oacute; de encenderse</strong>. El t&eacute;cnico al que acudi&oacute; comprob&oacute; que en el servicio de reparaciones funcionaba sin fallos, aunque al volver a casa volvi&oacute; a apagarse. Narayanan repiti&oacute; la operaci&oacute;n varias veces hasta que la <strong>empresa rechaz&oacute; nuevas revisiones por considerar agotada la garant&iacute;a</strong>, lo que convirti&oacute; su aparato en un objeto in&uacute;til, sin causa aparente.
    </p><p class="article-text">
        El programador advierte de que esta situaci&oacute;n no es exclusiva. En su opini&oacute;n, los dispositivos dom&eacute;sticos conectados representan un riesgo creciente porque mantienen comunicaci&oacute;n constante con empresas que el consumidor apenas conoce. &ldquo;Nuestros hogares est&aacute;n llenos de c&aacute;maras, micr&oacute;fonos y sensores m&oacute;viles conectados a compa&ntilde;&iacute;as de las que sabemos muy poco&rdquo;, se&ntilde;al&oacute;, subrayando que todos ellos<strong> pueden transformarse en instrumentos de control </strong>con una simple instrucci&oacute;n digital. Con ello, plantea un problema de alcance cotidiano sobre la gesti&oacute;n de los datos personales.
    </p><h2 class="article-text">La investigaci&oacute;n revel&oacute; un sistema que dibujaba la vivienda y lo compart&iacute;a</h2><p class="article-text">
        Narayanan verific&oacute; despu&eacute;s que la aspiradora <strong>enviaba datos sin interrupci&oacute;n desde el primer d&iacute;a</strong>. Para confirmar su sospecha, desmont&oacute; el dispositivo y reimprimi&oacute; las placas de circuito. En ese proceso hall&oacute; un programa de c&oacute;digo abierto, <em><strong>Google Cartographer</strong></em>, dise&ntilde;ado para generar un<strong> mapa tridimensional del interior </strong>de las viviendas.
    </p><p class="article-text">
        El aparato creaba ese modelo de su casa y lo transmit&iacute;a autom&aacute;ticamente al fabricante. Ese descubrimiento confirm&oacute; que la informaci&oacute;n espacial recopilada por el robot formaba parte del producto, no solo como ayuda al funcionamiento sino como fuente de datos comercial.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e6b0a5df-aa5b-4ea2-a714-db5710908ef3_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El bloqueo de datos terminó convirtiendo el producto en un trasto sin uso"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El bloqueo de datos terminó convirtiendo el producto en un trasto sin uso                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El an&aacute;lisis del c&oacute;digo le permiti&oacute; localizar un comando remoto emitido por la empresa en el mismo momento en que la m&aacute;quina se hab&iacute;a detenido. Seg&uacute;n su reconstrucci&oacute;n, esa orden hab&iacute;a sido la causa evidente del apagado. Narayanan revirti&oacute; la instrucci&oacute;n y el dispositivo volvi&oacute; a funcionar, lo que demostr&oacute; que el <strong>fabricante ten&iacute;a la capacidad de desactivar de forma remota cualquier unidad</strong>. &ldquo;Hab&iacute;an usado su sistema de control para inutilizar mi aparato&rdquo;, explic&oacute;. Esa constataci&oacute;n transform&oacute; el hallazgo en una denuncia sobre el control que ejercen las compa&ntilde;&iacute;as tecnol&oacute;gicas una vez que los productos ya est&aacute;n en manos del consumidor.
    </p><p class="article-text">
        El caso ha servido para poner en evidencia la dependencia creciente de los hogares respecto a dispositivos que act&uacute;an sin supervisi&oacute;n. La capacidad de registrar movimientos, construir modelos digitales de los espacios y enviar informaci&oacute;n de uso ampl&iacute;a el alcance de las empresas sobre la vida cotidiana.
    </p><p class="article-text">
        As&iacute;, la comodidad prometida por los aspiradores autom&aacute;ticos puede derivar en una<strong> forma discreta de vigilancia </strong>en casa que, seg&uacute;n Narayanan, merece una revisi&oacute;n urgente de sus mecanismos de seguridad y de las condiciones de uso que los acompa&ntilde;an.
    </p>]]></description>
      <dc:creator><![CDATA[Héctor Farrés]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/spin/empresas-aspiradoras-inteligentes-vendiendo-mapas-casas-limpian-han-convertido-pasillo-fuente-datos-rentable-pm_1_12861835.html]]></guid>
      <pubDate><![CDATA[Sun, 21 Dec 2025 12:31:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/19f3f70c-7306-499d-a5f4-e180ba4b498e_16-9-discover-aspect-ratio_default_0.jpg" length="122861" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/19f3f70c-7306-499d-a5f4-e180ba4b498e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="122861" width="1200" height="675"/>
      <media:title><![CDATA[Las empresas de aspiradoras inteligentes están vendiendo los mapas de las casas que limpian y han convertido cada pasillo en una fuente de datos rentable]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/19f3f70c-7306-499d-a5f4-e180ba4b498e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberespionaje,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Trump y Gaza aceleran el divorcio digital de Europa con EEUU e Israel: "En seguridad no hay amigos, solo intereses"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/trump-gaza-aceleran-divorcio-digital-europa-eeuu-e-israel-seguridad-no-hay-amigos-intereses_1_12680291.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e8a32823-7588-497d-9e1a-3c6c9c889edd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Trump y Gaza aceleran el divorcio digital de Europa con EEUU e Israel: &quot;En seguridad no hay amigos, solo intereses&quot;"></p><div class="subtitles"><p class="subtitle">Instituciones y empresas europeas alertan de los riesgos de la dependencia tecnológica de dos países cada vez más lejanos en materia de ciberseguridad y ciberdefensa</p><p class="subtitle">Microsoft bloquea el uso de su tecnología por parte de Israel tras salir a la luz la vigilancia masiva de palestinos</p></div><p class="article-text">
        Europa ha empezado a reconocer que su seguridad no puede depender de proveedores externos. Durante a&ntilde;os, el viejo continente se hab&iacute;a sentido c&oacute;modo delegando su defensa, tambi&eacute;n aquella relacionada con el &aacute;mbito digital, en el paraguas OTAN liderado por EEUU y de Israel, una de las grandes potencias internacionales en este campo. Sin embargo, la invasi&oacute;n rusa de Ucrania y el regreso de Donald Trump a la Casa Blanca, con la promesa de reducir el apoyo militar a sus socios europeos, puso los riesgos de esta pol&iacute;tica frente al espejo.
    </p><p class="article-text">
        En respuesta, el bloque laz&oacute; un plan de rearme que aspira a movilizar hasta 800.000 millones de euros en los pr&oacute;ximos a&ntilde;os para reforzar sus capacidades militares, flexibilizar las reglas fiscales que limitan el gasto en defensa y fomentar adquisiciones conjuntas de armamento. Sin embargo, el genocidio perpetrado por Israel en Gaza y la repulsa internacional a contratar del pa&iacute;s, <a href="https://www.eldiario.es/tecnologia/israel-palestinos-vender-tecnologia-espia-militar-probada-combate_1_9582932.html" data-mrf-recirculation="links-noticia" class="link">cuyos sistemas se han probado y perfeccionado sobre los palestinos</a>, ha a&ntilde;adido una capa m&aacute;s al debate.
    </p><p class="article-text">
        Dentro de ese paquete, hay creciente preocupaci&oacute;n &mdash;y tambi&eacute;n exigencia por parte del sector privado y algunas instituciones europeas&mdash; de que no solo se trate de comprar m&aacute;s blindados, drones o misiles, sino de asegurar la soberan&iacute;a tecnol&oacute;gica: es decir, que Europa desarrolle tanto el software y los sistemas de ciberdefensa que operan esos aparatos, como los mecanismos que protejan sus redes, datos y comunicaciones.
    </p><p class="article-text">
        &ldquo;Estados Unidos, con la <a href="https://www.eldiario.es/internacional/theguardian/ts-si-fvey-iniciales-documentos-secretos-pentagono-revelan-espionaje-moderno_1_10145878.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">alianza de los Cinco Ojos</a> (con Reino Unido, Canad&aacute;, Australia y Nueva Zelanda), junto a Israel, que pr&aacute;cticamente es una parte m&aacute;s de ese bloque, tienen una capacidad ciber, ofensiva y defensiva, incuestionable. Es un hecho que tienen una tecnolog&iacute;a muy buena y que est&aacute; por todas partes. En Espa&ntilde;a hay mucha tecnolog&iacute;a americana e israel&iacute;, lo mismo que en la Uni&oacute;n Europea&rdquo;, explica Pepe Rosell, experto en ciberseguridad. 
    </p><p class="article-text">
        &ldquo;La Uni&oacute;n Europea ha declinado durante muchos a&ntilde;os estar en ese mercado, para bien o para mal nos hemos dedicado a otras cosas, y mientras hemos estado consumiendo tecnolog&iacute;a de los aliados&rdquo;, prosigue Rosell, director ejecutivo de S2grupo, una de las firmas espa&ntilde;olas que son la excepci&oacute;n a esa regla. Con sede central en Valencia, ofrece servicios de seguridad, ciberinteligencia y ciberdefensa en 35 pa&iacute;ses. 
    </p><p class="article-text">
        &ldquo;El problema es que en temas de seguridad no se puede hablar de amistades, hay que hablar de intereses&rdquo;, avisa el especialista: &ldquo;Los intereses van cambiando en funci&oacute;n del contexto geopol&iacute;tico global. Si los intereses coinciden te puede ir de maravilla, pero si los intereses no coinciden, pues de pena&rdquo;.
    </p><h2 class="article-text">&ldquo;Efectos catastr&oacute;ficos&rdquo;</h2><p class="article-text">
        Europa es profundamente dependiente de las importaciones de tecnolog&iacute;a digital. An&aacute;lisis como el <a href="https://www.eldiario.es/economia/draghi-avisa-europa-encuentra-situacion-dificil-modelo-crecimiento-desvanece_1_12605836.html" data-mrf-recirculation="links-noticia" class="link">Informe Draghi</a> ha subrayado c&oacute;mo el continente no solo lleg&oacute; tarde a la revoluci&oacute;n digital inicial liderada por Internet, sino que sigue siendo d&eacute;bil en tecnolog&iacute;as como la computaci&oacute;n en la nube o la inteligencia artificial. En este campo, la UE depende de pa&iacute;ses extranjeros para m&aacute;s del 80% de sus productos, servicios, infraestructura y propiedad intelectual digitales, recoge el Informe.
    </p><p class="article-text">
        &ldquo;La seguridad que proporcionaba el paraguas de los Estados Unidos liber&oacute; los presupuestos de defensa para destinarlos a otras prioridades. En un mundo con una geopol&iacute;tica estable, no ten&iacute;amos motivos para preocuparnos por la creciente dependencia de pa&iacute;ses que esper&aacute;bamos que siguieran siendo nuestros amigos&rdquo;, refleja el texto: &ldquo;Pero los cimientos sobre los que construimos se est&aacute;n tambaleando&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Las amenazas a la cadena de suministro ocupan un lugar crítico en la UE, debido a su importante potencial para provocar efectos catastróficos</p>
                <div class="quote-author">
                        <span class="name">Agencia de la UE para la Ciberseguridad</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La tecnolog&iacute;a estadounidense est&aacute; presente en todos los niveles del ecosistema digital europeo, desde los sistemas operativos hasta la nube o la defensa. Israel, en cambio, destaca en los &aacute;mbitos m&aacute;s sensibles: la ciberseguridad, la vigilancia y la tecnolog&iacute;a militar. Sus herramientas, de las que el software de espionaje <a href="https://www.eldiario.es/temas/pegasus/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pegasus</a> es la m&aacute;s conocida, se han convertido en piezas cr&iacute;ticas de la infraestructura de seguridad europea.
    </p><p class="article-text">
        La Agencia de la UE para la Ciberseguridad (ENISA) tambi&eacute;n ha puesto negro sobre blanco las implicaciones de esa dependencia. &ldquo;Las amenazas a la cadena de suministro ocupan un lugar cr&iacute;tico en la UE, debido a su amplio alcance, su dificultad de detecci&oacute;n y el importante potencial que tienen para provocar efectos catastr&oacute;ficos en cadena&rdquo;, advierte el organismo en su <a href="https://www.enisa.europa.eu/sites/default/files/2024-11/2024%20Report%20on%20the%20State%20of%20the%20Cybersecurity%20in%20the%20Union.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">&uacute;ltimo an&aacute;lisis</a> general sobre la ciberseguridad de la Uni&oacute;n.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Las dependencias excesivas de actores no pertenecientes a la UE en áreas críticas como la ciberseguridad amenazan con socavar la competitividad, la resiliencia democrática y la seguridad de Europa</p>
                <div class="quote-author">
                        <span class="name">Parlamento Europeo</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Entre esos riesgos, destaca &ldquo;la dependencia cada vez mayor de los servicios inform&aacute;ticos externalizados, que crean complejidades en la cadena de suministro y retos en materia de ciberseguridad, especialmente para las pymes&rdquo;.
    </p><p class="article-text">
        Uno de los &uacute;ltimos en llegar a esa conclusi&oacute;n ha sido el Parlamento Europeo. <a href="https://www.europarl.europa.eu/doceo/document/A-10-2025-0107_EN.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En un reciente informe</a>, la instituci&oacute;n destaca su preocupaci&oacute;n &ldquo;por las dependencias excesivas de actores no pertenecientes a la UE en &aacute;reas cr&iacute;ticas como la infraestructura en la nube, los semiconductores, la IA y la ciberseguridad&rdquo;. &Aacute;reas en las que &ldquo;la concentraci&oacute;n del mercado y el control extranjero amenazan con socavar la competitividad, la resiliencia democr&aacute;tica y la seguridad de Europa&rdquo;.
    </p><h2 class="article-text">Soluciones europeas</h2><p class="article-text">
        Como recalca la ENISA, la soberan&iacute;a tecnol&oacute;gica no solo se juega en las infraestructuras cr&iacute;ticas, sino tambi&eacute;n en el terreno de las peque&ntilde;as y medianas empresas. &ldquo;Es un mundo a veces est&aacute; un poco abandonado&rdquo;, dice Diego Le&oacute;n, de la firma de ciberseguridad Flameera. &ldquo;Pero es fundamental que los servicios de seguridad continua sean accesibles para ellas, porque son mucho m&aacute;s eficientes que hacer una auditor&iacute;a una vez al a&ntilde;o&rdquo;.
    </p><p class="article-text">
        Le&oacute;n coincide en que las empresas estadounidenses e israel&iacute;es son la referencia, pero destaca que cada vez son m&aacute;s habituales las asociaciones entre compa&ntilde;&iacute;as europeas. En este sentido, se&ntilde;ala un reciente acuerdo de colaboraci&oacute;n con Aikido, una startup belga que busca integrar m&uacute;ltiples funciones relacionadas con seguridad en una sola plataforma. El objetivo es reducir el ruido de falsos positivos y facilitar que desarrolladores y pymes puedan aplicar buenas pr&aacute;cticas de ciberseguridad sin necesidad de equipos especializados.
    </p><p class="article-text">
        &ldquo;Sus dos principales rivales son una empresa estadounidense y otra israel&iacute;&rdquo;, destaca el experto, &ldquo;pero nosotros intentamos promover siempre las soluciones europeas&rdquo;. &ldquo;Lo ideal adem&aacute;s es que las soluciones que empleen las pymes est&eacute;n pensadas para su contexto&rdquo;, y no solo que &ldquo;intenten cuadrar&rdquo; servicios pensados para organizaciones m&aacute;s grandes, ya que no todas son &ldquo;la Ibex de turno que se puede permitir el &uacute;ltimo producto del mercado&rdquo;. 
    </p><p class="article-text">
        Espa&ntilde;a ha puesto en marcha un plan para <a href="https://www.eldiario.es/politica/sanchez-anuncia-ley-imponer-embargo-armas-israel_1_12585199.html" data-mrf-recirculation="links-noticia" class="link">dejar de depender tecnol&oacute;gicamente de Israel</a>, pero el proceso a&uacute;n est&aacute; <a href="https://www.eldiario.es/internacional/decretado-embargo-armas-israel-han-revocado-contratos-industria-defensa_129_12613075.html" data-mrf-recirculation="links-noticia" class="link">lejos de estar terminado</a>. El Ministerio de Defensa <a href="https://www.eldiario.es/politica/defensa-anula-decenas-contratos-empresas-israelies-cientos-millones_1_12633499.html" data-mrf-recirculation="links-noticia" class="link">ha cancelado contratos de armamento</a>, pero sigue habiendo importaciones que provienen de licencias ya concedidas o acuerdos antiguos, adem&aacute;s de adjudicaciones en curso pendientes que todav&iacute;a podr&iacute;an incluir componentes israel&iacute;es. 
    </p><p class="article-text">
        B&eacute;lgica, Pa&iacute;ses Bajos, Reino Unido, Italia o Alemania han tomado decisiones similares sobre las importaciones y exportaciones de armamento y material de doble uso (tecnolog&iacute;as con aplicaci&oacute;n civil y militar) respecto a Israel. 
    </p><h2 class="article-text">Entre pragmatismo y soberan&iacute;a</h2><p class="article-text">
        En un reciente reportaje de este medio, uno de los fundadores de la startup Aikido lamentaba que, durante muchos a&ntilde;os, los poderes p&uacute;blicos y administraciones europeos no hayan priorizado los productos digitales europeos. &ldquo;Los gobiernos contratan empresas extranjeras solo porque el precio es un poco mejor&rdquo;, afe&oacute;, <a href="https://www.eldiario.es/tecnologia/siete-magnificas-vez-lejos-europa-no-capaz-formar-gigantes-tecnologicos_1_12616010.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pidi&eacute;ndoles que fueran un poco &ldquo;m&aacute;s chovinistas&rdquo;.</a>
    </p><p class="article-text">
        &ldquo;En el esquema de la IA y la nube, tambi&eacute;n hay un componente muy grande de seguridad, de soberan&iacute;a. No deber&iacute;amos ser ingenuos y pensar 'oh, estamos con Estados Unidos, as&iacute; que todo ir&aacute; bien'. Creo que deber&iacute;amos invertir en m&aacute;s soberan&iacute;a en general&rdquo;, a&ntilde;ad&iacute;a. 
    </p><p class="article-text">
        La industria digital del continente ha empezado a aplicar esa norma en sus operaciones. En septiembre, ASML &mdash;la empresa neerlandesa que hace las &uacute;nicas m&aacute;quinas capaces de producir chips superavanzados para la IA&mdash; acord&oacute; invertir 1.300 millones de euros en Mistral, una startup francesa de inteligencia artificial. El acuerdo llam&oacute; a la esperanza de muchos en el continente porque ASML podr&iacute;a haber pactado con cualquier empresa del sector, pero eligi&oacute; Mistral porque otorg&oacute; un peso relevante a la soberan&iacute;a tecnol&oacute;gica en la operaci&oacute;n. 
    </p><p class="article-text">
        &ldquo;Los americanos no tienen inter&eacute;s en que nos unamos, en que una empresa francesa trabaje con una empresa holandesa, por ejemplo, porque eso significa que es un verdadero espacio econ&oacute;mico unificado y que, por lo tanto, tenemos una oportunidad en la guerra de la escala&rdquo;, dijo Arthur Mensch, cofundador de Mistral, poco despu&eacute;s del acuerdo.
    </p><p class="article-text">
        No es el &uacute;nico s&iacute;ntoma de que el continente ha empezado a reaccionar. Esta semana, Pa&iacute;ses Bajos ha intervenido su segundo fabricante de chips m&aacute;s importante, Nexperia, tras detectar el riesgo de fuga de conocimientos y capacidades tecnol&oacute;gicas clave. La compa&ntilde;&iacute;a hab&iacute;a sido adquirida en 2019 por el grupo chino Wingtech, pero un tribunal de &Aacute;msterdam ha destituido a su director y el Ejecutivo neerland&eacute;s <a href="https://www.eldiario.es/tecnologia/guerra-chips-estalla-europa-paises-bajos-interviene-fabricante-chino-destituye-director_1_12679136.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se har&aacute; cargo de su gesti&oacute;n durante el pr&oacute;ximo a&ntilde;o</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/trump-gaza-aceleran-divorcio-digital-europa-eeuu-e-israel-seguridad-no-hay-amigos-intereses_1_12680291.html]]></guid>
      <pubDate><![CDATA[Wed, 15 Oct 2025 20:13:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e8a32823-7588-497d-9e1a-3c6c9c889edd_16-9-discover-aspect-ratio_default_0.jpg" length="360439" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e8a32823-7588-497d-9e1a-3c6c9c889edd_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="360439" width="1200" height="675"/>
      <media:title><![CDATA[Trump y Gaza aceleran el divorcio digital de Europa con EEUU e Israel: "En seguridad no hay amigos, solo intereses"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e8a32823-7588-497d-9e1a-3c6c9c889edd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberespionaje,Defensa,Donald Trump,Gaza,Israel,UE - Unión Europea,Pegasus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Gobierno cancela un contrato que iba a utilizar equipos de Huawei en redes de Defensa]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/gobierno-cancela-contrato-iba-utilizar-equipos-huawei-redes-defensa_1_12564246.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e526901-2bfd-4a87-bb0a-810bb83355ad_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Gobierno cancela un contrato que iba a utilizar equipos de Huawei en redes de Defensa"></p><div class="subtitles"><p class="subtitle">El Ministerio para la Transformación Digital revoca una adjudicación de Red.es para renovar una parte de la RedIris con dispositivos de la empresa china, acusada de ciberespionaje</p><p class="subtitle">El PP trata de fabricar de la nada una trama corrupta sobre el Gobierno y Huawei</p></div><p class="article-text">
        El Ministerio para la Transformaci&oacute;n Digital ha cancelado un contrato para renovar las redes de fibra &oacute;ptica utilizadas por diversas instituciones p&uacute;blicas, entre ellas el Ministerio de Defensa, con equipos de Huawei, tal y como ha adelantado El Pa&iacute;s y ha podido confirmar elDiario.es. La adjudicaci&oacute;n hab&iacute;a reca&iacute;do en Telef&oacute;nica, que iba a encargarse de renovar parte de la RedIris, una infraestructura de m&aacute;s de 15.000 kil&oacute;metros de fibra que actualmente ya incorpora dispositivos de la firma china, instalados en 2020.
    </p><p class="article-text">
        &ldquo;El contrato se cancela por un cambio de estrategia. Se va a proceder a elaborar y publicar un nuevo contrato para renovar el equipamiento de una tercera parte de la RedIRIS con nuevo equipamiento dado que el actual est&aacute; finalizando su ciclo&nbsp;de&nbsp;vida&nbsp;&uacute;til&rdquo;, ha informado una portavoz del Ministerio. &ldquo;Son motivos de estrategia digital y autonom&iacute;a estrat&eacute;gica&rdquo;, inciden las mismas fuentes, indicando que se va a optar por renovar los equipos en vez de actualizar los ya existentes. 
    </p><p class="article-text">
        La RedIRIS es la red acad&eacute;mica y de investigaci&oacute;n espa&ntilde;ola, gestionada por Red.es, entidad p&uacute;blica que depende de Transformaci&oacute;n Digital. Proporciona conectividad y servicios digitales a universidades, centros de investigaci&oacute;n y otras instituciones p&uacute;blicas, y forma parte del entramado europeo de redes cient&iacute;ficas de alta capacidad. Su infraestructura es clave para la comunidad cient&iacute;fica y educativa, pero tambi&eacute;n para la seguridad nacional, debido a &ldquo;la reciente conexi&oacute;n de las Academias Militares y centros educativos del Ministerio de Defensa&rdquo;, como explica el pliego de condiciones publicado por Red.es.
    </p><p class="article-text">
        Actualmente, la RedIris tiene una capacidad de 100Gbps y la intenci&oacute;n de la empresa p&uacute;blica era elevarla hasta los 400Gbps. Para ello ped&iacute;a la actualizaci&oacute;n de 12 <em>routers </em>y 77 <em>switches</em> (los equipos que gestionan el tr&aacute;fico de datos dentro de la red y permiten que miles de usuarios se conecten y trabajen al mismo tiempo) de Huawei, debido a que eran los instalados hasta ahora. Transformaci&oacute;n Digital optar&aacute; ahora por sustituir ese equipamiento por completo.
    </p><p class="article-text">
        La empresa china se ha convertido en un proveedor controvertido para este tipo de infraestructuras cr&iacute;ticas debido a las sospechas de ciberespionaje ligadas a su proximidad con el Gobierno chino. Aunque la compa&ntilde;&iacute;a siempre ha negado estas acusaciones, varios pa&iacute;ses europeos y Estados Unidos han impuesto restricciones a su participaci&oacute;n en redes de telecomunicaciones o defensa, alegando riesgos de seguridad nacional. 
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/gobierno-cancela-contrato-iba-utilizar-equipos-huawei-redes-defensa_1_12564246.html]]></guid>
      <pubDate><![CDATA[Fri, 29 Aug 2025 09:47:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e526901-2bfd-4a87-bb0a-810bb83355ad_16-9-discover-aspect-ratio_default_0.jpg" length="3051598" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e526901-2bfd-4a87-bb0a-810bb83355ad_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3051598" width="1200" height="675"/>
      <media:title><![CDATA[El Gobierno cancela un contrato que iba a utilizar equipos de Huawei en redes de Defensa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e526901-2bfd-4a87-bb0a-810bb83355ad_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ministerio de defensa,Ministerio para la Transformación Digital,Huawei,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: "No confiamos en nadie"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ejercito-espias-espanoles-preparan-ataques-inteligencia-artificial-no-confiamos-nadie_1_11678167.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: &quot;No confiamos en nadie&quot;"></p><div class="subtitles"><p class="subtitle">Representantes de las Fuerzas Armadas y de los servicios de inteligencia apuntan los riesgos relacionados con esta tecnología: "Multiplica la superficie de ataque"</p><p class="subtitle">Anatomía de un ciberataque: “Si pierdes la calma lo pierdes todo”</p></div><p class="article-text">
        Los cambios tecnol&oacute;gicos que trae consigo la inteligencia artificial generativa no escapan a ning&uacute;n sector. Tampoco al de la defensa y el contraespionaje, que se esfuerzan por estar preparados para los nuevos ataques que podr&iacute;an surgir de la mano de esta tecnolog&iacute;a. As&iacute; lo han confesado altos mandos militares y de los servicios de inteligencia este martes en la conferencia de ciberdefensa organizada por Google. 
    </p><p class="article-text">
        &ldquo;La inteligencia artificial puede ser una herramienta o una amenaza. As&iacute; que nosotros lo utilizamos para estar preparados para cualquier ataque que utilice este tipo de nueva tecnolog&iacute;a. No podemos estar ciegos al respecto. Tenemos que aprender a utilizarla para estar preparados para lo que venga&rdquo;, ha expuesto Enrique P&eacute;rez de Tena, jefe de Relaciones Internacionales y Cooperaci&oacute;n del Mando Conjunto del Ciberespacio, una unidad militar especializada en el &aacute;mbito digital que integra a miembros de la Armada y de los Ej&eacute;rcitos de Tierra y del Aire. 
    </p><p class="article-text">
        P&eacute;rez de Tena ha explicado que la red se ha convertido en un entorno donde &ldquo;hay una guerra que se libra todos los d&iacute;as&rdquo;. Una guerra en la que hay diferentes bandos, aunque en unidades como la suya no pueden &ldquo;confiar en nadie&rdquo;. &ldquo;Hoy en d&iacute;a, las corporaciones como Microsoft, Google o Amazon tienen el poder. &iquest;Por qu&eacute;? Porque tienen los datos. As&iacute; que si tengo que elegir, prefiero estar en su bando que en el de sus enemigos&rdquo;, ha reflejado el militar, que ostenta el rango capit&aacute;n de fragata, equivalente a teniente coronel.
    </p><p class="article-text">
        Pero compartir bando no significa que los aliados tengan siempre los mismos objetivos. &ldquo;Ellas son empresas privadas y como tales su objetivo es ganar dinero. Ese no es mi objetivo&rdquo;, prosegu&iacute;a P&eacute;rez de Tena. &ldquo;Si tengo que estar en un bando, prefiero que sea en el suyo. Pero no confiamos en nadie por defecto&rdquo;, desarrollaba.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Momento de la mesa redonda. De izquierda a derecha de la imagen: Enrique Pérez de Tena, del Mando Conjunto de Ciberdefensa; Sergio Coronado, de la Agencia de apoyo y adquisiciones de la OTAN; Carlos Abad, del Centro Criptológico Nacional; y Cristina González Pitarch, de Google"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la mesa redonda. De izquierda a derecha de la imagen: Enrique Pérez de Tena, del Mando Conjunto de Ciberdefensa; Sergio Coronado, de la Agencia de apoyo y adquisiciones de la OTAN; Carlos Abad, del Centro Criptológico Nacional; y Cristina González Pitarch, de Google                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Espa&ntilde;a cuenta con tres equipos de referencia en la respuesta ante emergencias inform&aacute;ticas. Uno es el Instituto Nacional de Ciberseguridad, que cubre a empresas privadas y ciudadanos. El segundo es el Mando Conjunto de Ciberdefensa, de &aacute;mbito militar. El tercero es el Centro Criptol&oacute;gico Nacional, dependiente del CNI, que cubre al sector p&uacute;blico y las infraestructuras cr&iacute;ticas. 
    </p><p class="article-text">
        Carlos Abad es su responsable de ciberseguridad. &ldquo;El primer reto es la velocidad a la que todo esto est&aacute; sucediendo. La tecnolog&iacute;a evoluciona a tal velocidad que ni siquiera los expertos pueden seguirla&rdquo;, ha enumerado en referencia a los riesgos que presenta la inteligencia artificial para su organismo, que tambi&eacute;n realiza labores de contraespionaje. 
    </p><p class="article-text">
        &ldquo;Lo segundo a tener en cuenta es que la superficie de ataque ha crecido&rdquo;, ha continuado. &ldquo;No s&oacute;lo tenemos que proteger nuestras aplicaciones de redes tradicionales, sino tambi&eacute;n las de inteligencia artificial, que permite una amplificaci&oacute;n masiva en las redes sociales y aumenta la amenaza y el desaf&iacute;o que tenemos que enfrentar&rdquo;, ha descrito en el evento de Google, organizado en M&aacute;laga, sede del principal centro de ciberseguridad de la multinacional a nivel europeo. 
    </p><p class="article-text">
        Abad s&iacute; ha tendido la mano a la compa&ntilde;&iacute;a estadounidense (&ldquo;Podemos trabajar juntos, no veo muchos problemas si separamos los datos sensibles del resto de datos&rdquo;, ha afirmado) y ha indicado que en este momento su principal preocupaci&oacute;n es la formaci&oacute;n de los responsables empresariales y del sector p&uacute;blico. &ldquo;Gerentes, directores y directores generales. Porque cuando les hablas de inteligencia artificial, creen que act&uacute;a como por arte de magia y piensan que aprietas un bot&oacute;n y todo se soluciona&rdquo;, ha expuesto: &ldquo;Es importante que sepan lo que la IA puede hacer por ti y lo que no&rdquo;.
    </p><h2 class="article-text">Google tiende la mano</h2><p class="article-text">
        Google se ha ofrecido a colaborar tanto con las empresas privadas como con los gobiernos para impedir que la inteligencia artificial se convierta en una amenaza de seguridad. &ldquo;Toda la informaci&oacute;n que nosotros tenemos es p&uacute;blica y la compartimos con los gobiernos y con las empresas privadas&rdquo;, ha declarado en conversaci&oacute;n con elDiario.es su directora de seguridad en la nube para Europa, Oriente Medio y &Aacute;frica, Cristina Gonz&aacute;lez Pitarch.
    </p><p class="article-text">
        Aunque no se puede descartar que esta tecnolog&iacute;a sirva para lanzar ataques m&aacute;s sofisticados contra instituciones y organizaciones, la directiva de la multinacional manifiesta que ese momento a&uacute;n no ha llegado. &ldquo;Vamos un paso por delante&rdquo;, presume, explicando que la inteligencia artificial est&aacute; siendo m&aacute;s &uacute;til para &ldquo;detectar&rdquo; y &ldquo;cazar&rdquo; esas ofensivas que para lanzarlas. &ldquo;Los ataques tradicionales siguen siendo lo que m&aacute;s estamos viendo&rdquo;, revela. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Vemos muchos ataques de Rusia, muy centrados en Ucrania. Pero también contra sedes diplomáticas de otros países de la UE. Su misión es desestabilizar y conseguir dinero</p>
          </div>

  </blockquote><p class="article-text">
        Los nombres de los atacantes que cita Gonz&aacute;lez Pitarch son viejos conocidos. Actores localizados en Rusia, China y Corea del Norte. &ldquo;Vemos muchos ataques de Rusia, muy centrados en Ucrania. Pero tambi&eacute;n se est&aacute; viendo ahora que esos mismos ataques se desarrollan contra sedes diplom&aacute;ticas de otros pa&iacute;ses de la Uni&oacute;n Europea. Su misi&oacute;n es desestabilizar y conseguir dinero. Esos ataques pueden ser muy lucrativos y Rusia los est&aacute; utilizando para financiarse&rdquo;, relata.
    </p><p class="article-text">
        Los ataques desde China, por el contrario se centran en &ldquo;infraestructuras esenciales&rdquo; o &ldquo;en cosas peque&ntilde;as que usamos todos los d&iacute;as, lo que llamamos el Internet de las Cosas&rdquo;, afirma. Se trata de una alerta que tambi&eacute;n ha lanzado Enrique P&eacute;rez de Tena y que est&aacute; relacionada con la tecnolog&iacute;a 5G. &ldquo;Aumenta las vulnerabilidades de forma exponencial. Ahora puedo tener 2.000, pero ma&ntilde;ana pueden ser 10.000. Nosotros tenemos que cubrir todos esos agujeros, pero los chicos malos s&oacute;lo tienen que encontrar uno&rdquo;, ha explicado.
    </p><p class="article-text">
        En cualquier caso, la responsable de Google indica que Espa&ntilde;a, aunque este lejos f&iacute;sicamente de los puntos de conflicto actuales, no es ajena a esa belicosidad en el terreno digital. &ldquo;Esos ataques de naciones son los m&aacute;s preeminentes, son los que los que nosotros vemos&rdquo;, apunta.
    </p><p class="article-text">
        La receta para evitar estos riesgos, seg&uacute;n la multinacional, es aumentar la formaci&oacute;n de personal cualificado para enfrentarse a ellos. En ese sentido, Google ha anunciado este martes la inversi&oacute;n de un mill&oacute;n de euros en la Universidad de M&aacute;laga para ayudar a poner en marcha un programa de seminarios de ciberseguridad.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ejercito-espias-espanoles-preparan-ataques-inteligencia-artificial-no-confiamos-nadie_1_11678167.html]]></guid>
      <pubDate><![CDATA[Tue, 24 Sep 2024 20:13:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" length="110207" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="110207" width="1200" height="675"/>
      <media:title><![CDATA[El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: "No confiamos en nadie"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Defensa,Ciberespionaje,Ciberguerra,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes]]></title>
      <link><![CDATA[https://www.eldiario.es/desalambre/utiliza-eeuu-perfiles-falsos-redes-sociales-investigar-inmigrantes_1_10492232.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes"></p><div class="subtitles"><p class="subtitle">Nuevos documentos revelan que el Departamento de Seguridad Nacional estadounidense ha intentado ampliar las operaciones encubiertas en Internet, a pesar de las precauciones de redes sociales como Facebook que han llamado la atención al organismo estatal</p><p class="subtitle">¿Qué es el Título 42 y qué les espera a los migrantes en Estados Unidos?</p></div><p class="article-text">
        Las autoridades de inmigraci&oacute;n de Estados Unidos han intentado reforzar el control y seguimiento de la actividad en redes sociales y han permitido a sus agentes crear y utilizar perfiles falsos para desarrollar operaciones muy diversas, incluida la investigaci&oacute;n encubierta de la presencia en Internet de personas que solicitaban ayudas de inmigraci&oacute;n. 
    </p><p class="article-text">
        As&iacute; lo demuestran documentos del Departamento de Seguridad Nacional a los que ha tenido acceso <em>The Guardian</em>. <a href="https://www.brennancenter.org/" data-mrf-recirculation="links-noticia" class="link" target="_blank">El Centro Brennan para la Justicia</a>, una organizaci&oacute;n sin &aacute;nimo de lucro que defiende los derechos civiles, tramit&oacute; una solicitud para tener acceso a registros abiertos de ese Departamento y comparti&oacute; la documentaci&oacute;n con <em>The Guardian</em>.
    </p><p class="article-text">
        Seg&uacute;n los documentos obtenidos, las autoridades de varias agencias de inmigraci&oacute;n del Departamento de Seguridad Nacional -entre ellas el Servicio de Aduanas y Protecci&oacute;n de Fronteras, y el Servicio de Inmigraci&oacute;n y Control de Aduanas- han abordado en repetidas ocasiones la conveniencia del uso en Internet de &ldquo;alias&rdquo; o cuentas encubiertas para sus investigaciones. Los funcionarios de las agencias han expresado su preocupaci&oacute;n por las normas de las redes sociales que proh&iacute;ben el uso de perfiles falsos e, incluso, se han planteado la posibilidad de salt&aacute;rselas. 
    </p><p class="article-text">
        Los documentos no especifican qu&eacute; redes sociales han utilizado los funcionarios pero para muchas de ellas, incluida Facebook, el uso de alias y perfiles falsos, tambi&eacute;n por parte de organismos gubernamentales, constituye una violaci&oacute;n directa de los t&eacute;rminos del acuerdo de servicio. De acuerdo con los documentos consultados, las actividades del Departamento de Seguridad Nacional eran tan preocupantes que un representante de la empresa se puso en contacto con la agencia para advertir de que pod&iacute;a estar incurriendo en una vulneraci&oacute;n de las normas de la red social.
    </p><h3 class="article-text">Vulnerar las normas de Facebook</h3><p class="article-text">
        Las revelaciones se producen en medio de una creciente preocupaci&oacute;n por la privacidad en relaci&oacute;n con c&oacute;mo las fuerzas de seguridad de EEUU controlan la actividad en la red y recopilan y comparten los datos de las personas, en algunos casos sin orden judicial ni citaci&oacute;n. 
    </p><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, la Polic&iacute;a ha utilizado cuentas falsas para espiar a los manifestantes del movimiento <a href="https://www.eldiario.es/cantabria/primera-pagina/black-lives-matter-calla-escucha_132_6070589.html" data-mrf-recirculation="links-noticia" class="link">Black Lives Matter</a>; los agentes se han hecho pasar por ciudadanos de a pie y han publicado comentarios atacando a los cr&iacute;ticos de las fuerzas de seguridad. Asimismo, las autoridades han enviado solicitudes de amistad en Facebook a las personas que investigaban para recabar informaci&oacute;n personal sin la aprobaci&oacute;n de un juez. 
    </p><p class="article-text">
        Facebook <a href="https://www.theguardian.com/world/2021/nov/18/facebook-lapd-social-media-surveillance-fake-accounts" data-mrf-recirculation="links-noticia" class="link" target="_blank">se ha opuesto p&uacute;blicamente a esta pr&aacute;ctica</a> de los departamentos de Polic&iacute;a de Los &Aacute;ngeles y Memphis, y los archivos ponen en evidencia que la empresa ha expresado su disconformidad tambi&eacute;n en privado.
    </p><p class="article-text">
        Es probable que los documentos del Departamento de Seguridad Nacional, que se remontan a varios a&ntilde;os atr&aacute;s, hagan saltar las alarmas de los grupos de defensa de los derechos civiles, dado que la agencia ya dispone de una extensa red de vigilancia que le permite rastrear a inmigrantes y, en ocasiones, a ciudadanos estadounidenses, ya sea accediendo a datos de localizaci&oacute;n de empresas tecnol&oacute;gicas, comprando informaci&oacute;n de usuarios a intermediarios de datos o utilizando el reconocimiento facial.
    </p><p class="article-text">
        Uno de los documentos, relativo a pol&iacute;ticas internas, evidencia que los funcionarios del Departamento de Seguridad Nacional que trabajan en la detecci&oacute;n de fraudes y forman parte de los Servicios de Ciudadan&iacute;a e Inmigraci&oacute;n de EEUU pueden usar cuentas falsas para investigar a las personas que &ldquo;solicitan ayudas de inmigraci&oacute;n&rdquo;. El documento ofrece detalles adicionales sobre una pr&aacute;ctica que los Servicios anunciaron por primera vez en 2019. 
    </p><p class="article-text">
        Esos funcionarios -empleados de la agencia que decide qui&eacute;n obtiene permisos de residencia y ciudadan&iacute;a- pueden recopilar una amplia gama de datos, incluidas direcciones f&iacute;sicas, informaci&oacute;n sobre relaciones, afiliaciones de empleo y educaci&oacute;n, y cualquier publicaci&oacute;n en redes sociales que sea &ldquo;contraria a la informaci&oacute;n presentada por el solicitante&rdquo;, tal y como dice la pol&iacute;tica. 
    </p><p class="article-text">
        Cualquier informaci&oacute;n hallada en estas investigaciones debe &ldquo;guardarse&rdquo; en el expediente de la persona, incluso si se considera que no es &ldquo;peyorativa&rdquo;, seg&uacute;n el documento. 
    </p><p class="article-text">
        &ldquo;Lo que vemos en estos documentos es lo extendido que est&aacute; el uso de cuentas falsas, con los correspondientes intentos de ocultar su rastro al utilizar las redes sociales&rdquo;, se&ntilde;ala Rachel Levinson-Waldman, directora gerente del programa de Libertad y Seguridad Nacional del Centro Brennan. &ldquo;Est&aacute; claro que se hace con pleno conocimiento de que incumplen las pol&iacute;ticas de una de las principales plataformas&rdquo;, dice.
    </p><p class="article-text">
        Las estrategias en redes sociales del Departamento de Seguridad Nacional llamaron la atenci&oacute;n de Facebook en marzo de 2019, durante el mandato del presidente Donald Trump, cuando un representante contact&oacute; con el Departamento de Seguridad Nacional, preocupado porque el Servicio de Aduanas &ldquo;ampliara su uso de las plataformas de medios sociales&rdquo;. 
    </p><p class="article-text">
        El empleado de Facebook, cuyo nombre aparece en los documentos, citaba una evaluaci&oacute;n de privacidad del Servicio de Aduanas reci&eacute;n publicada sobre la pol&iacute;tica de redes sociales de la agencia, que dec&iacute;a que &ldquo;algunos miembros del personal del Servicio de Aduanas (...) pueden ocultar su identidad al ver los medios sociales con fines de seguridad operativa&rdquo;. 
    </p><p class="article-text">
        Un experto en ciberseguridad e innovaci&oacute;n del Departamento de Seguridad Nacional dijo que los empleados del Servicio de Aduanas podr&iacute;an &ldquo;crear cuentas&rdquo; para ver informaci&oacute;n p&uacute;blica y &ldquo;revisar las publicaciones captadas por las herramientas de supervisi&oacute;n con el fin de determinar si son relevantes para el conocimiento de la situaci&oacute;n y la supervisi&oacute;n de amenazas&rdquo;. 
    </p><p class="article-text">
        Un representante de Facebook indic&oacute; entonces que cualquier usuario que utilice la plataforma con un perfil falso est&aacute; infringiendo sus normas: &ldquo;Nuestra preocupaci&oacute;n es que recibimos bastantes peticiones de gobiernos, grupos de defensa y nuestros usuarios para que nuestras empresas hagan m&aacute;s para detener la creaci&oacute;n de cuentas fraudulentas por parte de estafadores y grupos terroristas. Como tal, la creaci&oacute;n de perfiles falsos por parte de cualquier sector, incluidas las fuerzas de seguridad, vulnera nuestras normas&rdquo;. No est&aacute; claro c&oacute;mo gestion&oacute; el Departamento de Seguridad Nacional las reservas y preocupaciones de Facebook. 
    </p><p class="article-text">
        Sin embargo, unos meses m&aacute;s tarde, de acuerdo con los documentos, los funcionarios segu&iacute;an hablando sobre el uso de cuentas falsas. Seg&uacute;n correos electr&oacute;nicos entre funcionarios del Departamento de Seguridad Nacional incluidos en la documentaci&oacute;n revisada, en agosto de 2019 la Oficina de Operaciones de Ejecuci&oacute;n y Remoci&oacute;n del Servicio de Inmigraci&oacute;n -que rastrea y detiene a personas para su deportaci&oacute;n- expres&oacute; su inter&eacute;s en usar las redes sociales para operaciones de &ldquo;fugitivos&rdquo; y &ldquo;detenidos&rdquo;. 
    </p><h3 class="article-text">Cuentas falsas de agentes</h3><p class="article-text">
        &ldquo;Me preocupa sobre todo la autoridad de la Oficina para crear un perfil falso y c&oacute;mo podr&iacute;amos eludir las condiciones de servicio de determinados proveedores de redes sociales&rdquo;, escribi&oacute; en aquel momento un responsable de privacidad del Departamento de Seguridad Nacional.
    </p><p class="article-text">
        Casi al mismo tiempo, los funcionarios del Departamento de Seguridad Nacional escribieron que la unidad de Investigaciones de Seguridad Nacional del departamento, que lleva a cabo investigaciones criminales, estaba planeando utilizar pronto &ldquo;alias&rdquo;. Y un documento de pol&iacute;tica de esta unidad sobre el uso de las redes sociales, redactado en 2012, afirmaba que para las &ldquo;operaciones encubiertas&rdquo; los investigadores podr&iacute;an &ldquo;entablaran amistad o se asociaran con posibles infractores&rdquo;.
    </p><p class="article-text">
        Roy L Austin, vicepresidente de Meta (la empresa matriz de Facebook) y consejero general adjunto de derechos civiles de la compa&ntilde;&iacute;a, afirma a <em>The Guardian</em> que desde Meta se ha recordado en repetidas ocasiones las pol&iacute;ticas de autenticidad a varios departamentos encargados de hacer cumplir la ley, incluido el Departamento de Seguridad Nacional.
    </p><p class="article-text">
        &ldquo;Exigimos a todo el mundo, incluidas las fuerzas policiales, que utilicen su nombre aut&eacute;ntico en sus intercambios cotidianos en Facebook y dejamos clara esta pol&iacute;tica en nuestras normas&rdquo;, dice en declaraciones enviadas por email. &ldquo;Nuestra intenci&oacute;n es asegurarnos de que los usuarios puedan seguir utilizando nuestras plataformas libres de vigilancia ilegal por parte del Gobierno o de agentes que act&uacute;an de forma no aut&eacute;ntica&rdquo;, apunta.
    </p><p class="article-text">
        Un portavoz de Meta, Ryan Brack, no quiso hacer comentarios sobre si se hab&iacute;an rastreado las violaciones continuas por parte del Departamento de Seguridad Nacional de EEUU.
    </p><p class="article-text">
        Mientras, los portavoces del Departamento de Seguridad Nacional dan declinado responder a preguntas espec&iacute;ficas sobre los documentos o sus pr&aacute;cticas en Facebook, pero en un correo electr&oacute;nico s&iacute; han se&ntilde;alado que utilizan &ldquo;diversas formas de tecnolog&iacute;a en el cumplimiento de su misi&oacute;n, incluidas herramientas de apoyo a las investigaciones relacionadas, entre otras cosas, con las amenazas a las infraestructuras, el tr&aacute;fico ilegal en la web oscura, la delincuencia transnacional transfronteriza y el terrorismo&rdquo;. &ldquo;Aprovechamos esta tecnolog&iacute;a de manera coherente con sus protocolos y la ley&rdquo;, aseguraron.
    </p><p class="article-text">
        Un portavoz del Departamento de Seguridad Nacional ha confirmado que &eacute;ste mantiene la pol&iacute;tica adoptada por la Administraci&oacute;n Trump y contin&uacute;a permitiendo el uso de cuentas falsas para investigar a las personas que buscan obtener alg&uacute;n tipo de beneficio de inmigraci&oacute;n. Sin embargo, especific&oacute; que la agencia &ldquo;solo recopila informaci&oacute;n de redes sociales disponible p&uacute;blicamente y que est&eacute; razonablemente relacionada con asuntos bajo consideraci&oacute;n de nuestras unidades&rdquo;.
    </p><p class="article-text">
        El Servicio de Aduanas y Protecci&oacute;n Fronteriza puede participar en un &ldquo;monitoreo encubierto&rdquo; en redes sociales mientras investiga, examina o realiza controles policiales sobre los solicitantes de ingreso a EEUU, de acuerdo con la pol&iacute;tica enviada por el portavoz, quien detalla que el Servicio de Aduanas puede recopilar informaci&oacute;n p&uacute;blica de esta manera, pero no puede &ldquo;interactuar&rdquo; con los objetivos de sus revisiones mientras act&uacute;a de forma &ldquo;encubierta&rdquo;.
    </p><p class="article-text">
        El portavoz se neg&oacute; a aclarar las pr&aacute;cticas de la agencia, alegando que &ldquo;no hace comentarios sobre t&aacute;cticas de investigaci&oacute;n, t&eacute;cnicas, herramientas o investigaciones u operaciones en curso&rdquo;. 
    </p><p class="article-text">
        Un documento de pol&iacute;tica obtenido por el Centro Brennan indica que los agentes de Inmigraci&oacute;n pueden utilizar una &ldquo;identidad ficticia&rdquo; en las redes si &ldquo;los procedimientos autorizar&iacute;an tales comunicaciones en el mundo f&iacute;sico&rdquo;. Los documentos obtenidos no revelan c&oacute;mo podr&iacute;an ser las cuentas falsas o con qu&eacute; frecuencia y alcance se est&aacute;n utilizando. 
    </p><p class="article-text">
        En 2019 se descubri&oacute; que el Servicio de Inmigraci&oacute;n y Control de Aduanas hab&iacute;a creado perfiles falsos que parec&iacute;an estar afiliados a una universidad, pero que en realidad se crearon como parte de una operaci&oacute;n para poder recabar pruebas contra estudiantes extranjeros involucrados en fraudes de inmigraci&oacute;n.
    </p><p class="article-text">
        Por su parte, Meta afirma que el uso de &ldquo;perfiles falsos&rdquo; y herramientas inform&aacute;ticas para extraer informaci&oacute;n de Facebook con fines de vigilancia es una t&aacute;ctica habitual. <a href="https://about.fb.com/wp-content/uploads/2022/12/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Un informe de Meta de 2022</a> sobre el crecimiento del sector de la vigilancia por encargo afirmaba que las empresas con &aacute;nimo de lucro empleadas con fines de espionaje pod&iacute;an utilizar cientos de cuentas falsas para buscar y ver los perfiles de objetivos desconocidos.
    </p><h3 class="article-text">Una herramienta poderosa pero intrusiva</h3><p class="article-text">
        &ldquo;El mercado ha hecho que a estas empresas les merezca la pena seguir creando estas cuentas encubiertas y recopilando montones de datos&rdquo;, afirma Levinson-Waldman, quien agrega que la Polic&iacute;a y las empresas de datos pueden malinterpretar f&aacute;cilmente la informaci&oacute;n de las redes sociales y utilizarla como arma para inculpar a las personas: &ldquo;Las cuentas falsas son muy susceptibles de uso indebido. Son una herramienta poderosa que puede ser muy intrusiva&rdquo;.
    </p><p class="article-text">
        Otros documentos hechos p&uacute;blicos tras la solicitud del Centro Brennan sobre la vigilancia de las redes sociales por parte del Departamento de Seguridad Nacional sugieren que la agencia trabaja con un gran n&uacute;mero de entidades gubernamentales externas y, en ocasiones, con empresas privadas, lo que plantea cuestiones m&aacute;s amplias sobre d&oacute;nde podr&iacute;an acabar los datos de las personas. 
    </p><p class="article-text">
        De la documentaci&oacute;n se desprende que la informaci&oacute;n obtenida o recopilada por el Servicio de Inmigraci&oacute;n y Control de Aduanas podr&iacute;a compartirse con muchas entidades, incluidos otros departamentos encargados de hacer cumplir la ley.
    </p><p class="article-text">
        En un caso, los agentes de deportaci&oacute;n del Servicio de Inmigraci&oacute;n y Control de Aduanas compartieron informaci&oacute;n con una agencia de Polic&iacute;a local que dijo estar investigando una denuncia de fraude electoral. En otro caso, el Servicio de Inmigraci&oacute;n y Control de Aduanas envi&oacute; un correo electr&oacute;nico al Gobierno de Samoa, que hab&iacute;a solicitado informaci&oacute;n sobre los deportados. Estos casos no parec&iacute;an implicar solicitudes espec&iacute;ficas de informaci&oacute;n disponible en redes sociales, pero sugieren que exist&iacute;a una comunicaci&oacute;n general.
    </p><p class="article-text">
        El Servicio de Inmigraci&oacute;n y Control de Aduanas tambi&eacute;n ha accedido a una serie de herramientas para facilitar su vigilancia en l&iacute;nea. Los documentos muestran que el Servicio de Inmigraci&oacute;n y Control de Aduanas e Investigaciones de Seguridad Nacional ten&iacute;an un acuerdo para utilizar un servicio llamado Giant Oak Search Technology (Gost), que &ldquo;puede encontrar noticias negativas en salas de chat, redes sociales y sitios web de debate, la web profunda y art&iacute;culos o fuentes en idiomas extranjeros&rdquo;. 
    </p><p class="article-text">
        En declaraciones por correo electr&oacute;nico, el director ejecutivo de esa empresa ha indicado que ya no colabora con el Departamento de Seguridad Nacional y que est&aacute; &ldquo;orgulloso de Gost y de su capacidad para apoyar a quienes luchan contra amenazas gravesmcomo la trata de seres humanos y el tr&aacute;fico de drogas, preservando al mismo tiempo la privacidad&rdquo;.
    </p><p class="article-text">
        El Servicio de Inmigraci&oacute;n y Control de Aduanas tambi&eacute;n trat&oacute; de utilizar una herramienta que enmascarara las direcciones IP de sus empleados al hacer una &ldquo;revisi&oacute;n de las redes sociales&rdquo;, seg&uacute;n los correos electr&oacute;nicos incluidos en la documentaci&oacute;n. Y el servicio de Aduanas y Protecci&oacute;n Fronteriza anunci&oacute; recientemente planes para recopilar m&aacute;s ampliamente los datos de las redes sociales de los actuales titulares de visados cuando viajan hacia y desde EEUU, una propuesta a la que se han opuesto varios grupos de defensa de la privacidad digital.
    </p><p class="article-text">
        &ldquo;Hay tantos mecanismos diferentes para encontrar y rastrear a las personas y extraer conclusiones sobre ellas&rdquo;, dice Levinson-Waldman, quien critica a las agencias como el Departamento de Seguridad Nacional. &ldquo;Estos registros muestran un enfoque repetido en toda una serie de m&eacute;todos para permitir el uso encubierto de las redes sociales&rdquo;, advierte.
    </p>]]></description>
      <dc:creator><![CDATA[Johana Bhuiyan y Sam Levin]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/desalambre/utiliza-eeuu-perfiles-falsos-redes-sociales-investigar-inmigrantes_1_10492232.html]]></guid>
      <pubDate><![CDATA[Wed, 06 Sep 2023 20:28:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" length="81476" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81476" width="1200" height="675"/>
      <media:title><![CDATA[Así utiliza EEUU perfiles falsos en redes sociales para investigar a inmigrantes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/36e4aa69-8554-4c8f-8b97-4f44bac7570d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Redes sociales,Facebook,Migrantes,Ciberespionaje,Inmigrantes,Inmigración,Políticas migratorias,Crisis migratoria]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gestores de contraseñas: cómo funcionan y por qué necesitas uno]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/gestores-de-contrasenas-como-funcionan-y-por-que-necesitas-uno_1_10376830.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Gestores de contraseñas: cómo funcionan y por qué necesitas uno"></p><div class="subtitles"><p class="subtitle">Usar siempre la misma contraseña para todo nos pone en peligro, pero los gestores de contraseñas pueden ayudarnos a aumentar nuestra seguridad en Internet</p><p class="subtitle">Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante</p></div><p class="article-text">
        Hace once a&ntilde;os, en junio de 2012, la red social profesional LinkedIn fue hackeada por cibercriminales rusos. Los piratas inform&aacute;ticos lograron comprometer la seguridad de la plataforma y obtener acceso no autorizado a una gran cantidad de cuentas de usuario, resultando en el robo de m&aacute;s de 6.5 millones de contrase&ntilde;as.
    </p><p class="article-text">
        Muchas personas descubrieron entonces con dolor el riesgo de utilizar la misma contrase&ntilde;a repetida en distintos servicios. Los piratas que hab&iacute;an forzado LinkedIn tuvieron acceso tambi&eacute;n a servicios de compras, banca <em>online</em>, tarjetas de cr&eacute;dito registradas en comercios, redes sociales y todo tipo de servicios en los que los incautos usuarios estaban usando la misma contrase&ntilde;a.&nbsp;
    </p><p class="article-text">
        Este caso ilustra la importancia de no utilizar contrase&ntilde;as repetidas en diferentes servicios. Si un atacante logra descifrar o robar una contrase&ntilde;a en un sitio web, podr&aacute; utilizarla en otros servicios donde los usuarios empleen la misma clave. Adem&aacute;s es crucial usar contrase&ntilde;as seguras. No sirve tu fecha de nacimiento, ni una combinaci&oacute;n de la fecha de nacimiento y la calle donde vives. Es decir, si tu contrase&ntilde;a es f&aacute;cil de recordar, no es una buena contrase&ntilde;a.
    </p><p class="article-text">
        Ese es el problema. Una contrase&ntilde;a segura como &ldquo;x*ri45$1$M$P&rdquo; no es algo que puedas recordar f&aacute;cilmente. Si adem&aacute;s tenemos en cuenta que una persona media hoy en d&iacute;a tiene que usar <a href="https://tech.co/password-managers/how-many-passwords-average-person" target="_blank" data-mrf-recirculation="links-noticia" class="link">cerca de 100 contrase&ntilde;as</a> y todas ellas deben ser distintas y seguras, se convierte en una tarea solo al alcance de los campeones en memorizaci&oacute;n.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si tu contraseña es fácil de recordar, no es una buena contraseña</p>
          </div>

  </blockquote><p class="article-text">
        Por desgracia, mucha gente utiliza contrase&ntilde;as que un programa inform&aacute;tico puede descifrar en un instante. Con el uso de <em>scripts</em> y t&eacute;cnicas automatizadas, los ciberdelincuentes pueden probar millones de combinaciones de contrase&ntilde;as en cuesti&oacute;n de segundos. Lo peor es que a veces ni estos programas maliciosos tienen que esforzarse mucho. 
    </p><p class="article-text">
        Seg&uacute;n un <a href="https://nordpass.com/most-common-passwords-list/" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Nordpass</a>, una compa&ntilde;&iacute;a de VPN (redes privadas virtuales), la contrase&ntilde;as m&aacute;s usada en el mundo es &ldquo;<em>password</em>&rdquo; (contrase&ntilde;a en ingl&eacute;s) y la segunda &ldquo;123456&rdquo;. La contrase&ntilde;a &ldquo;<em>iloveyou</em>&rdquo; (te quiero en ingl&eacute;s) est&aacute; en el n&uacute;mero 41 de la lista. Afortunadamente, cada vez m&aacute;s servicios se niegan a aceptar estas contrase&ntilde;as no seguras y obligan a los usuarios a introducir una combinaci&oacute;n de may&uacute;sculas, min&uacute;sculas, n&uacute;meros y s&iacute;mbolos.&nbsp;
    </p><p class="article-text">
        Si has encontrado en esa lista alguna de tus contrase&ntilde;as y si las repites en distintos servicios, est&aacute;s poni&eacute;ndote en riesgo. Hay una soluci&oacute;n: un gestor de contrase&ntilde;as.
    </p><h3 class="article-text">Qu&eacute; son los gestores de contrase&ntilde;as</h3><p class="article-text">
        El gestor de contrase&ntilde;a es un programa de <em>software</em> que hoy en d&iacute;a resulta tan imprescindible como el navegador de Internet. Estas herramientas est&aacute;n dise&ntilde;adas para almacenar de forma segura y cifrada todas nuestras contrase&ntilde;as, ofreciendo una forma f&aacute;cil de gestionar y acceder a ellas de manera r&aacute;pida y segura.&nbsp;
    </p><p class="article-text">
        Los gestores de contrase&ntilde;as funcionan almacenando nuestras contrase&ntilde;as cifradas en una base de datos segura, que generalmente est&aacute; protegida por una contrase&ntilde;a maestra. Esta contrase&ntilde;a maestra es la &uacute;nica que debemos memorizar y proporcionar al utilizar el gestor de contrase&ntilde;as.&nbsp;
    </p><p class="article-text">
        Una vez que hemos iniciado sesi&oacute;n en el gestor de contrase&ntilde;as con nuestra contrase&ntilde;a maestra, podemos acceder de forma segura a nuestras contrase&ntilde;as almacenadas y utilizarlas para iniciar sesi&oacute;n en los servicios correspondientes.
    </p><p class="article-text">
        Adem&aacute;s de almacenar contrase&ntilde;as, los gestores de contrase&ntilde;as tambi&eacute;n pueden tener caracter&iacute;sticas adicionales, como por ejemplo:
    </p><div class="list">
                    <ul>
                                    <li><strong>Generador de contrase&ntilde;as</strong>: permiten generar contrase&ntilde;as aleatorias y seguras para utilizar en cada cuenta o cuando nos damos de alta en una nueva app o servicio, evitando el uso de contrase&ntilde;as d&eacute;biles o predecibles.</li>
                                    <li><strong>Autocompletado de formularios</strong>: ofrecen la capacidad de completar autom&aacute;ticamente los formularios de inicio de sesi&oacute;n en diferentes servicios, ahorrando tiempo y evitando errores al ingresar las contrase&ntilde;as manualmente.</li>
                                    <li><strong>Sincronizaci&oacute;n entre dispositivos</strong>: si tenemos que consultar el ordenador cada vez que accedemos a una app en el m&oacute;vil, estos programas no nos ayudan. Los mejores permiten sincronizar las contrase&ntilde;as en diferentes dispositivos, como ordenadores, tel&eacute;fonos m&oacute;viles o tabletas, y entre distintos sistemas operativos.</li>
                                    <li><strong>Almacenamiento seguro</strong>: estos programas utilizan algoritmos de cifrado fuertes y t&eacute;cnicas de seguridad avanzadas para proteger nuestras contrase&ntilde;as y datos almacenados, asegurando que solo nosotros tengamos acceso a ellos, como la autenticaci&oacute;n de doble factor.</li>
                                    <li><em><strong>Login</strong></em><strong> biom&eacute;trico</strong>: los mejores gestores de contrase&ntilde;as utilizan los sensores biom&eacute;tricos (lectores de huellas digitales, reconocimiento facial) en nuestros dispositivos para acceder al repositorio de contrase&ntilde;as sin necesidad de introducir de nuevo la contrase&ntilde;a maestra.</li>
                            </ul>
            </div><h3 class="article-text"><strong>&iquest;Son seguros los gestores de contrase&ntilde;as?</strong></h3><p class="article-text">
        Parece contradictorio almacenar toda la informaci&oacute;n confidencial en un solo lugar. &iquest;Qu&eacute; ocurre entonces si alguien <em>hackea</em> el gestor de contrase&ntilde;as? De repente, el atacante tendr&iacute;a acceso a todas las contrase&ntilde;as de todos nuestros servicios. Sin embargo, <a href="https://staysafeonline.org/online-safety-privacy-basics/password-managers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los expertos en ciberseguridad recomiendan los gestores de contrase&ntilde;as</a> como la forma m&aacute;s segura de controlar los datos.
    </p><p class="article-text">
        La mec&aacute;nica para mantener seguras esas contrase&ntilde;as difiere ligeramente de un proveedor a otro. Por lo general, tienes una contrase&ntilde;a maestra larga y compleja que protege el resto de tu informaci&oacute;n. En algunos casos, tambi&eacute;n puedes recibir una clave de seguridad que debes introducir al iniciar sesi&oacute;n en nuevos dispositivos. Se trata de una cadena aleatoria de letras, n&uacute;meros y s&iacute;mbolos que la empresa te enviar&aacute; al registrarte. S&oacute;lo t&uacute; conoces esta clave, y como se almacena localmente en tu dispositivo o se imprime en papel, es m&aacute;s dif&iacute;cil de encontrar para los piratas inform&aacute;ticos.
    </p><p class="article-text">
        Estas m&uacute;ltiples capas de seguridad dificultan que un atacante acceda a tu repositorio, incluso si el proveedor de tu gestor de contrase&ntilde;as sufre un ataque. En la actualidad, la mayor&iacute;a de los gestores de contrase&ntilde;as tambi&eacute;n ofrecen alg&uacute;n nivel de cifrado seg&uacute;n el est&aacute;ndar AES. El AES de 256 bits es el m&aacute;s potente porque ofrece el mayor n&uacute;mero de combinaciones posibles, pero los AES de 128 o 192 bits siguen siendo buenos y muy dif&iacute;ciles de romper.
    </p><h2 class="article-text">Los gestores de contrase&ntilde;as m&aacute;s usados</h2><p class="article-text">
        He aqu&iacute; cuatro ejemplos de programas gestores de contrase&ntilde;as ampliamente conocidos, cada uno con sus caracter&iacute;sticas distintivas:
    </p><div class="list">
                    <ul>
                                    <li><strong>1Password</strong>: uno de los m&aacute;s veteranos, reconocido por su dise&ntilde;o elegante y caracter&iacute;sticas completas. Por desgracia, 1Password ya no ofrece versi&oacute;n gratuita y su versi&oacute;n de pago, a partir de 2,99 d&oacute;lares al mes, funciona en Windows, MacOS, iOS, Android y todos los sistemas operativos en uso, adem&aacute;s de en todos los programas de navegaci&oacute;n. Integra autenticaci&oacute;n biom&eacute;trica por huella dactilar y reconocimiento facial.</li>
                                    <li><strong>LastPass</strong>: con una larga carrera a sus espaldas, es un gestor gratuito que ofrece un generador de contrase&ntilde;as seguras, almacenamiento en la nube seguro y un pr&aacute;ctico autocompletado de formularios. Adem&aacute;s, cuenta con una opci&oacute;n gratuita y planes de suscripci&oacute;n <em>premium</em> para caracter&iacute;sticas adicionales. Por desgracia se ha quedado un poco anticuada respecto a la competencia.</li>
                                    <li><strong>Dashlane</strong>: ofrece autenticaci&oacute;n de dos factores y capacidad de sincronizaci&oacute;n en m&uacute;ltiples dispositivos, en sistemas Windows, Mac, iOS, Android, Linux y Chrome OS. Pero la versi&oacute;n gratuita solo permite el funcionamiento en un solo dispositivo y la versi&oacute;n de pago m&aacute;s barata cuesta dos d&oacute;lares al mes.</li>
                                    <li><strong>BitWarden</strong>: una de las mejores opciones gratuitas, funciona en Windows, Mac, iOS, Android y Linux, y en la pr&aacute;ctica totalidad de los navegadores, incluyendo Tor, usado en la <em>dark web</em>. Incluye autenticaci&oacute;n biom&eacute;trica y lo mejor es que la versi&oacute;n gratuita es pr&aacute;cticamente ilimitada, mientras que la de pago se puede contratar por 3 d&oacute;lares al mes.&nbsp;</li>
                            </ul>
            </div><h3 class="article-text"><strong>Los gestores de contrase&ntilde;as en tus navegadores y sistemas operativos</strong></h3><p class="article-text">
        Los sistemas operativos y navegadores m&aacute;s usados tambi&eacute;n han reconocido la importancia de la seguridad en l&iacute;nea y han incorporado sus propios gestores de contrase&ntilde;as para facilitar a los usuarios la administraci&oacute;n de sus credenciales de inicio de sesi&oacute;n.&nbsp;
    </p><div class="list">
                    <ul>
                                    <li><strong>Google Chrome</strong>, uno de los navegadores web m&aacute;s utilizados, ofrece un gestor de contrase&ntilde;as integrado. Cuando inicias sesi&oacute;n en un sitio web con tus credenciales, Chrome te ofrece guardar esa informaci&oacute;n y, a partir de ese momento, la almacenar&aacute; de forma segura en tu cuenta de Google. Posteriormente, cuando vuelvas a visitar el sitio web, Chrome completar&aacute; autom&aacute;ticamente los campos de inicio de sesi&oacute;n con las credenciales guardadas. Adem&aacute;s, Chrome tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras al crear nuevas cuentas en l&iacute;nea.</li>
                                    <li><strong>Mozilla Firefox</strong> tambi&eacute;n cuenta con su propio gestor de contrase&ntilde;as integrado. Al igual que Chrome, Firefox te permite guardar tus credenciales de inicio de sesi&oacute;n y completar autom&aacute;ticamente los campos de inicio de sesi&oacute;n cuando vuelvas a visitar un sitio web. Firefox almacena las contrase&ntilde;as cifradas y protegidas en su administrador de contrase&ntilde;as, y tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras.</li>
                                    <li><strong>Microsoft Edge</strong>, el navegador desarrollado por Microsoft, incluye un gestor de contrase&ntilde;as nativo llamado Colecci&oacute;n. Este gestor de contrase&ntilde;as permite guardar y administrar las credenciales de inicio de sesi&oacute;n en l&iacute;nea. Adem&aacute;s, Edge tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras y sincronizar las contrase&ntilde;as guardadas entre dispositivos, siempre y cuando hayas iniciado sesi&oacute;n en tu cuenta de Microsoft.</li>
                                    <li><strong>Sistema operativo iOS y macOS</strong>: los dispositivos Apple que utilizan el sistema operativo iOS (para iPhone e iPad) y macOS (para Mac) ofrecen un gestor de contrase&ntilde;as llamado iCloud Keychain. iCloud Keychain almacena las contrase&ntilde;as cifradas y las sincroniza autom&aacute;ticamente entre los dispositivos conectados a tu cuenta de iCloud. Esto te permite acceder a tus contrase&ntilde;as guardadas en Safari (el navegador predeterminado de Apple) y en las aplicaciones de terceros que utilizan la funci&oacute;n de autocompletado de contrase&ntilde;as de iOS y macOS.</li>
                            </ul>
            </div><p class="article-text">
        Estos sistemas integrados son el primer paso para gestionar contrase&ntilde;as, aunque hay que tener en cuenta que pueden no ofrecer alguna de las opciones avanzadas de los programas dedicados, como la sincronizaci&oacute;n entre distintos dispositivos o entre distintos navegadores.&nbsp;
    </p><p class="article-text">
        La reutilizaci&oacute;n de contrase&ntilde;as y la vulnerabilidad que conlleva son problemas significativos en la era digital que nuestros abuelos no ten&iacute;an. Sin embargo, los programas gestores de contrase&ntilde;as brindan una soluci&oacute;n eficiente y segura para proteger nuestras cuentas en l&iacute;nea. Si no los usas, es momento de empezar.
    </p>]]></description>
      <dc:creator><![CDATA[Martín Frías]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/gestores-de-contrasenas-como-funcionan-y-por-que-necesitas-uno_1_10376830.html]]></guid>
      <pubDate><![CDATA[Sun, 30 Jul 2023 19:39:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" length="7077112" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="7077112" width="1200" height="675"/>
      <media:title><![CDATA[Gestores de contraseñas: cómo funcionan y por qué necesitas uno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad,Seguridad informática,seguridad en internet,Protección de datos,Ciberespionaje,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así opera Fancy Bear, los verdaderos "hackers rusos" al servicio del Kremlin]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/opera-fancy-bear-verdaderos-hackers-rusos-servicio-kremlin_1_10021847.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así opera Fancy Bear, los verdaderos &quot;hackers rusos&quot; al servicio del Kremlin"></p><div class="subtitles"><p class="subtitle">La investigación de una firma de ciberseguridad española muestra más datos sobre el grupo que atacó a Macron, al Bundestag o al CSIC este pasado verano</p><p class="subtitle">Lo que hemos aprendido del cibercrimen ruso tras el hackeo a una mafia pro-Putin</p></div><p class="article-text">
        Rusia es habitualmente relacionada con la ciberdelincuencia internacional. Uno de los motivos es que sus autoridades suelen hacer la vista gorda con las mafias que act&uacute;an en la red si estas centran sus ataques en el mundo occidental. A veces, obedecen a &oacute;rdenes superiores y otras <a href="https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html" data-mrf-recirculation="links-noticia" class="link">simplemente gracias a los sobornos</a>. Esto hace que se identifique a los &ldquo;hackers rusos&rdquo; con ciberataques de toda &iacute;ndole, muchos de los cuales no tienen ninguna relaci&oacute;n con el estado ruso ni son perpetrados por ciudadanos rusos. 
    </p><p class="article-text">
        Uno de los comandos que los especialistas en ciberseguridad saben que act&uacute;an bajo &oacute;rdenes directas del Kremlin es Fancy Bear, formado en alg&uacute;n momento entre 2004 y 2008. Su c&oacute;digo es APT28, derivado de las siglas en ingl&eacute;s de <em>Amenaza Persistente Avanzada</em> y se les se&ntilde;ala como los autores de ciberoperaciones de alto nivel guiadas por motivaciones geoestrat&eacute;gicas marcadas desde Mosc&uacute;. Entre ellas est&aacute;n el hackeo a Emanuel Macron, la incursi&oacute;n en las redes inform&aacute;ticas del Bundestag, el ataque a medios de comunicaci&oacute;n franceses haci&eacute;ndose pasar por miembros del ISIS, al Comit&eacute; Nacional Dem&oacute;crata durante las elecciones de EEUU o contra Ucrania durante los a&ntilde;os previos a la invasi&oacute;n.
    </p><p class="article-text">
        Una de sus &uacute;ltimas campa&ntilde;as fue contra organizaciones cient&iacute;ficas. En esa operaci&oacute;n cay&oacute; <a href="https://www.eldiario.es/tecnologia/csic-recupera-normalidad-ciberataque-origen-ruso-sufrio_1_9246529.html" data-mrf-recirculation="links-noticia" class="link">el Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC)</a>, el Instituto de investigaci&oacute;n Max Plank de Alemania o la NASA. &ldquo;Su objetivo fue el robo de informaci&oacute;n de bases de datos del CSIC&rdquo;, explica Ana Junquera, investigadora de amenazas de la firma de ciberseguridad espa&ntilde;ola Tarlogic. Qu&eacute; datos buscaba Fancy Bear es un misterio, pero su ataque tuvo al centro espa&ntilde;ol completamente paralizado durante un mes.
    </p><p class="article-text">
        Junquera ha presentado una investigaci&oacute;n sobre Fancy Bear en el marco de la RootedCon, el mayor congreso de ciberseguridad de Espa&ntilde;a. La experta ha detallado el modus operandi de este grupo, las diferentes fases en las que desarrollan sus ataques y c&oacute;mo se puede detectar su rastro. 
    </p><h3 class="article-text">Dependientes del GRU</h3><p class="article-text">
        El nombre &ldquo;Fancy Bear&rdquo; es una denominaci&oacute;n occidental para este comando cibern&eacute;tico ruso, que se cree forma parte del GRU, la inteligencia militar rusa dedicada a operar en el exterior. La palabra &ldquo;Bear&rdquo; hace referencia a &ldquo;oso&rdquo; en ingl&eacute;s, un t&eacute;rmino usado para denominar a los hackers rusos. &ldquo;Fancy&rdquo; significa &ldquo;sofisticado&rdquo; y se le asigna por una palabra que el investigador que rastre&oacute; por primera vez su actividad encontr&oacute; en el c&oacute;digo del malware utilizado por el grupo.
    </p><p class="article-text">
        El Gobierno ruso ha negado repetidamente cualquier vinculaci&oacute;n con las acciones de Fancy Bear, pero los especialistas coinciden en se&ntilde;alar que las pruebas demuestran lo contrario. La primera son los objetivos del comando, que no siguen las motivaciones econ&oacute;micas de las mafias tradicionales sino las prioridades geoestrat&eacute;gicas del Kremlin. Los expertos que los han investigado han detectado adem&aacute;s que su actividad siempre se desarrolla en horarios que van desde las 8.00 a las 20.00 horas de Mosc&uacute;. &ldquo;Es bien conocido que cada gobierno tiene por lo menos un grupo APT a su servicio. Rusia no iba a ser menos&rdquo;, se&ntilde;ala Junquera.
    </p><p class="article-text">
        Su calificaci&oacute;n como APT indica que es un actor que realiza operaciones cibern&eacute;ticas de forma continuada. Cuando las defensas de sus objetivos mejoran, ellos encuentran nuevos vectores de ataque. Esto les diferencia de la gran mayor&iacute;a de grupos de ciberdelincuentes habituales, cuyo per&iacute;odo de actividad suele estar mucho m&aacute;s acotado a la vida &uacute;til de un determinado conjunto de herramientas de ataque especializadas. Tambi&eacute;n est&aacute;n m&aacute;s dispuestos a llevar a cabo infiltraciones muy largas en las redes de sus objetivos, otra pr&aacute;ctica que los ciberdelincuentes tradicionales prefieren evitar.
    </p><h3 class="article-text">Operaciones con siete fases</h3><p class="article-text">
        Como ha expuesto Junquera, las operaciones de Fancy Bear suelen tener siete fases. La primera es la de <em>reconocimiento</em>, en la que se recopila informaci&oacute;n sobre el objetivo. La segunda es la <em>militarizaci&oacute;n</em>, durante la que se desarrollan las herramientas y el software que usar&aacute;n durante el ataque. Despu&eacute;s llega la fase de <em>distribuci&oacute;n</em>, en la que se introduce ese software en las redes de la v&iacute;ctima aprovechando los puntos d&eacute;biles descubiertos en la fase de reconocimiento, ya sea phishing o por conexiones f&iacute;sicas. 
    </p><p class="article-text">
        Las primeras tres fases se producen en la sombra, pero el punto de inflexi&oacute;n llega en la cuarta. Es la <em>explotaci&oacute;n</em>, en la que se dispara el malware contra el objetivo y se compromete el equipo o su red. Despu&eacute;s se produce la fase de<em> instalaci&oacute;n</em>, &ldquo;en la que el adversario busca establecer persistencia en el sistema, instalando puertas traseras, por ejemplo&rdquo;, ha explicado Junquera. Las dos &uacute;ltimas son las de <em>control</em>, en la que Fancy Bear puede tomar el mando de los sistemas de la v&iacute;ctima para extraer informaci&oacute;n o ejecutar alg&uacute;n comando; y la de <em>acciones sobre los objetivos</em>, la &ldquo;fase en la que el atacante se pretende expandir a otros objetivos (movimiento lateral) o realizar otras acciones sobre el objetivo como, por ejemplo, encriptar sus datos (<em>ransomware</em>)&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.jpg"
                    alt="Ana Junquera, durante la presentación de la investigación de Tarlogic sobre Fancy Bears en la RootedCON"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Ana Junquera, durante la presentación de la investigación de Tarlogic sobre Fancy Bears en la RootedCON                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Para llevar a cabo esta cadena de acciones, Fancy Bear utiliza diversas herramientas, algunas de dise&ntilde;o propio y otras de uso habitual por parte de los grupos de ciberdelincuentes. Tambi&eacute;n es habitual que realice ataques de falsa bandera en los que pretende responsabilizar a otro actor de sus acciones, por lo que copia sus estrategias, m&eacute;todos o mensajes.
    </p><p class="article-text">
        Por todo ello, Junquera ha se&ntilde;alado que al contrario de lo que ocurre con otros grupos de ciberdelincuentes, el m&eacute;todo m&aacute;s eficaz para descubrir si Fancy Bear est&aacute; detr&aacute;s de una acci&oacute;n concreta no es el an&aacute;lisis de los &ldquo;indicadores de compromiso&rdquo; tradicionales (las pistas tras un ciberataque, como el lenguaje del c&oacute;digo malicioso utilizado). 
    </p><p class="article-text">
        Al contrario, se&ntilde;ala que es m&aacute;s &uacute;til analizar las &ldquo;t&aacute;cticas, t&eacute;cnicas y procedimientos utilizados por el grupo&rdquo;. Estas &ldquo;indican el comportamiento del adversario y es en lo que debemos centrar nuestros esfuerzos defensivos&rdquo; y son m&aacute;s &ldquo;gen&eacute;ricas y dif&iacute;ciles de cambiar&rdquo;. Durante su charla, la experta ha expuesto los detalles t&eacute;cnicos que marcan el comportamiento de Fancy Bear, as&iacute; como una veintena de herramientas que el grupo usa para conseguir que su v&iacute;ctima descargue los archivos maliciosos que se usar&aacute;n m&aacute;s tarde para 'ciberatarla' o para generar puertas traseras que dificulten que pueda defenderse en un futuro.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/opera-fancy-bear-verdaderos-hackers-rusos-servicio-kremlin_1_10021847.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Mar 2023 21:31:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" length="77451" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="77451" width="1200" height="675"/>
      <media:title><![CDATA[Así opera Fancy Bear, los verdaderos "hackers rusos" al servicio del Kremlin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Rusia,Crisis Ucrania,Ciberdelincuencia,Ciberguerra,Ciberespionaje,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cinco años de WannaCry, el ciberataque mundial con armas de la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cinco-anos-wannacry-ciberataque-mundial-armas-nsa_1_8983773.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cinco años de WannaCry, el ciberataque mundial con armas de la NSA"></p><div class="subtitles"><p class="subtitle">La primera infección informática a gran escala se produjo a través de un 'exploit' contra Windows diseñado por la agencia de seguridad estadounidense</p><p class="subtitle">Hemeroteca - Siete cosas que aprendimos por las malas en las últimas 48 horas</p></div><p class="article-text">
        Crear un arma cibern&eacute;tica es jugar a una loter&iacute;a en la que existen un gran n&uacute;mero de boletos para que esta termine descontrolada. Ha ocurrido con Pegasus, supuestamente dise&ntilde;ado para combatir el crimen organizado y el terrorismo pero usado para atacar a <a href="https://www.eldiario.es/tecnologia/claves-pegasus-software-hackeado-sanchez-robles-e-independentistas_1_8959608.html" data-mrf-recirculation="links-noticia" class="link">activistas, abogados, periodistas y pol&iacute;ticos</a> de todo el mundo. El esc&aacute;ndalo con el software de espionaje israel&iacute; sigue la l&iacute;nea de lo ocurrido con otras ciberarmas, como la que caus&oacute; una de las infecciones inform&aacute;ticas m&aacute;s masivas hasta la fecha, nacida en los laboratorios de la NSA estadounidense. 
    </p><p class="article-text">
        Todo empez&oacute; el 12 de mayo de 2017. Muchos especialistas no lo vieron llegar porque, simplemente, no cre&iacute;an que algo as&iacute; fuera factible. Uno de los primeros focos fue Telef&oacute;nica, cuyos ordenadores quedaron encerrados tras <a href="https://www.eldiario.es/tecnologia/ataque-informatico-rescate-telefonica_1_3402743.html" data-mrf-recirculation="links-noticia" class="link">la pantalla roja</a> que estaba a punto de dar la vuelta al mundo. Luego cay&oacute; el sistema brit&aacute;nico de salud. Luego la red ferroviaria alemana. 
    </p><p class="article-text">
        Les sigui&oacute;&nbsp;FedEx, el Ministerio del Interior ruso y unos 300.000 sistemas inform&aacute;ticos de 150 pa&iacute;ses entre los que hab&iacute;a instituciones, hospitales, empresas y ordenadores personales. La cifra exacta nunca se sabr&aacute; porque muchas compa&ntilde;&iacute;as y gobiernos ocultaron que hab&iacute;an resultado afectados. Lo &uacute;nico que qued&oacute; claro es que hab&iacute;a llegado WannaCry.
    </p><p class="article-text">
        La infecci&oacute;n estuvo cuatro d&iacute;as descontrolada y caus&oacute; unos 3.000 millones de euros en da&ntilde;os. WannaCry era un gusano que pod&iacute;a saltar de un sistema a otro atacando un punto d&eacute;bil de Windows sin que el usuario tuviera que hacer nada para darle acceso. Cuando penetraba, cifraba los archivos de la v&iacute;ctima, impidi&eacute;ndole realizar cualquier operaci&oacute;n. A cambio de liberarlos exig&iacute;a un rescate de 300 d&oacute;lares en Bitcoin (que despu&eacute;s subi&oacute; a 600).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.jpg"
                    alt="Expansión de las infecciones de WannaCry."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Expansión de las infecciones de WannaCry.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El m&eacute;todo del ataque de WannaCry era sofisticado, pero la ejecuci&oacute;n de este no lo era tanto. El motivo es que ten&iacute;an autores diferentes. Esa forma de explotar Windows ('exploit') que utiliz&oacute; WannaCry <a href="https://www.eldiario.es/tecnologia/vende-herramientas-hackeo-nsa-bitcoin_1_3670765.html" data-mrf-recirculation="links-noticia" class="link">se subastaba</a> en la red al mejor postor desde hac&iacute;a meses y Microsoft la hab&iacute;a cerrado dos meses antes de que se produjera la infecci&oacute;n. &ldquo;Los 'exploits' de WannaCry utilizados en el ataque fueron robados a la Agencia de Seguridad Nacional (NSA) de Estados Unidos&rdquo;, <a href="https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#lEGOIgXOx20j4QgA.99" data-mrf-recirculation="links-noticia" class="link" target="_blank"><span class="highlight" style="--color:#f7f7fa;">denunci&oacute; Brad Smith</span></a>, presidente de Microsoft. &ldquo;Fue como si al ej&eacute;rcito estadounidense le robaran sus misiles Tomahawk&rdquo;. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los &#039;exploits&#039; fueron robados a la NSA. Fue como si al ejército estadounidense le robaran sus misiles Tomahawk</p>
                <div class="quote-author">
                        <span class="name">Brad Smith</span>
                                        <span>—</span> presidente de Microsoft
                      </div>
          </div>

  </blockquote><p class="article-text">
        La NSA hab&iacute;a creado una serie de arietes para explotar vulnerabilidades en los servicios digitales m&aacute;s conocidos y poder colarse en cualquier sistema inform&aacute;tico. La agencia de inteligencia estadounidense los almacenaba (o almacena), algunos de ellos terminaron subastados en la red y la suerte para miles de empresas y usuarios estuvo echada. Alguien compr&oacute; el exploit, dise&ntilde;&oacute; un gusano para explotarlo y caus&oacute; una infecci&oacute;n mundial. EEUU y Reino Unido <a href="https://www.eldiario.es/tecnologia/eeuu-corea-norte-ciberataque-wannacry_1_2993918.html" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alaron a Corea del Norte</a> como responsable del dise&ntilde;o final de WannaCry. 
    </p><p class="article-text">
        &ldquo;Este ataque es un ejemplo m&aacute;s de por qu&eacute; la acumulaci&oacute;n de vulnerabilidades por parte de los gobiernos es un problema&rdquo;, denunciaba Smith: &ldquo;Deben adoptar un enfoque diferente y atenerse en el ciberespacio a las mismas normas que se aplican a las armas en el mundo f&iacute;sico&rdquo;. &ldquo;En repetidas ocasiones, los 'exploits' en manos de los gobiernos se han filtrado al dominio p&uacute;blico y han causado da&ntilde;os generalizados&rdquo;, insist&iacute;a.
    </p><p class="article-text">
        Gran parte de los sistemas afectados fueron irrecuperables. El motivo es que, aunque los cibercriminales tras WannaCry exig&iacute;an un rescate, no ten&iacute;an un m&eacute;todo fiable para saber de qu&eacute; contagiado ven&iacute;a el pago y por tanto, no sab&iacute;an qu&eacute; sistema ten&iacute;an que habilitar.
    </p><p class="article-text">
        A pesar de ello, la afectaci&oacute;n mundial no fue todo lo grave que pudo ser gracias a <a href="https://www.eldiario.es/tecnologia/heroe-anonimo-wannacry-detenido-fbi_1_3250693.html" data-mrf-recirculation="links-noticia" class="link">un h&eacute;roe inesperado</a>, un joven que entonces contaba con 22 a&ntilde;os y viv&iacute;a con sus padres en el Reino Unido. Este descubri&oacute; que WannaCry intentaba comunicarse constantemente con un dominio web que no exist&iacute;a pero cuyo nombre estaba escrito en el c&oacute;digo. El joven registr&oacute; el dominio por 10 d&oacute;lares y dio por accidente con un sistema de desactivaci&oacute;n del gusano. Era una especie de &ldquo;apagado de emergencia&rdquo; que los autores hab&iacute;an dejado programado, no est&aacute; claro si como una forma de detener a WannaCry cuando decidieran hacerlo o como un puzle para los expertos en ciberseguridad.
    </p><h3 class="article-text">Una infecci&oacute;n mundial que cambi&oacute; para siempre la ciberseguridad</h3><p class="article-text">
        WannaCry dej&oacute; un gran n&uacute;mero de lecciones, adem&aacute;s del peligro que suponen las ciberarmas y el riesgo de que terminen atacando indiscriminadamente. La primera fue el potencial cibercriminal de los ataques de 'ransomware' (del ingl&eacute;s <em>ransom</em>, rescate), que pasaron a ser explotados de forma masiva a partir de entonces. Otra, la utilidad que las criptomonedas iban a tener a partir de entonces para esos negocios oscuros. 
    </p><p class="article-text">
        El evento tambi&eacute;n fue una experiencia pr&aacute;ctica sin igual para el lado de los ciberprotectores. La vulnerabilidad que WannaCry utilizaba para atacar Windows hab&iacute;a sido parcheado por Microsoft dos meses antes: si los sistemas se hubieran mantenido actualizados, su impacto habr&iacute;a sido m&iacute;nimo. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Con WannaCry se vio que había situaciones en las que algo muy potente podía afectar a cualquier empresa de cualquier tamaño, a cualquier administración, a cualquier persona</p>
                <div class="quote-author">
                        <span class="name">Marta Beltrán</span>
                                        <span>—</span> directora del grado de Ingeniería de Ciberseguridad de la URJC
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Entonces segu&iacute;a muy extendido el pensamiento de que, si no eras una empresa importante, nadie te iba a querer atacar. Con WannaCry se vio que hab&iacute;a situaciones en las que algo muy potente pod&iacute;a afectar a cualquier empresa de cualquier tama&ntilde;o, a cualquier administraci&oacute;n, a cualquier persona individual. Y que pod&iacute;a ser algo que te tocara por mala suerte, completamente indiscriminado&rdquo;, explica Marta Beltr&aacute;n, directora del grado de Ingenier&iacute;a de Ciberseguridad de la Universidad Rey Juan Carlos.
    </p><h3 class="article-text">Los buenos mejoran, los malos tambi&eacute;n</h3><p class="article-text">
        El m&eacute;todo de ataque, salido desde los laboratorios de la NSA e imparable sin la actualizaci&oacute;n, tambi&eacute;n mostr&oacute; que hab&iacute;a situaciones en las que, simplemente, no ser&iacute;a posible impedir que un ataque penetrara en los sistemas. &ldquo;Hubo un cambio de concepci&oacute;n de la seguridad, porque hasta ese momento se invert&iacute;a casi todo en la prevenci&oacute;n. Pero a la hora de la verdad la gente no supo si ten&iacute;a que apagar los ordenadores, si ten&iacute;a que avisar a alguien, los equipos de respuesta no estaban coordinados... de ah&iacute; que al principio se extendiera y afectara tanto a muchas empresas. A partir de entonces se empez&oacute; a trabajar tambi&eacute;n en la capacidad de reacci&oacute;n&rdquo;, contin&uacute;a la experta. 
    </p><p class="article-text">
        Los cibercriminales tambi&eacute;n han mejorado sus m&eacute;todos. Ya no les pasa lo de no saber muy bien qui&eacute;n les paga y para qu&eacute;. De hecho, los ataques de ransomware han evolucionado hacia las extorsiones de doble o incluso de triple vuelta. Ahora, cuando comprometen a una organizaci&oacute;n, lo m&aacute;s seguro es que exijan varios pagos: uno por liberar los archivos y otro por no filtrar la informaci&oacute;n confidencial a la que han tenido acceso.
    </p><p class="article-text">
        La reacci&oacute;n del Gobierno de Mariano Rajoy a la infecci&oacute;n WannaCry fue anunciar la creaci&oacute;n de un centro de ciberseguridad que pudiera coordinar todas las herramientas de protecci&oacute;n con las que cuenta la administraci&oacute;n p&uacute;blica. El anuncio de ese mismo centro se ha repetido desde entonces <a href="https://www.eldiario.es/tecnologia/centro-ciberseguridad-anunciado-emergencia-no-llegara-2023_1_8878755.html" data-mrf-recirculation="links-noticia" class="link">en todas las crisis de ciberseguridad</a> y no se pondr&aacute; en marcha hasta, al menos, 2023.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cinco-anos-wannacry-ciberataque-mundial-armas-nsa_1_8983773.html]]></guid>
      <pubDate><![CDATA[Wed, 11 May 2022 20:28:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" length="75597" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75597" width="1200" height="675"/>
      <media:title><![CDATA[Cinco años de WannaCry, el ciberataque mundial con armas de la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wannacry,Pegasus,Ciberseguridad,Ciberdelincuencia,Ciberataques,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Careto: el Pegasus con código en español que espió a Marruecos y otros 30 países]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/careto-pegasus-codigo-espanol-espio-marruecos-30-paises_1_8964693.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0dcbd313-79a2-4a6b-b050-6b8995d8d06f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Careto: el Pegasus con código en español que espió a Marruecos y otros 30 países"></p><div class="subtitles"><p class="subtitle">En 2014 se descubrió uno de los software de espionaje más avanzados hasta la fecha, con varias palabras en su código escritas en español y una lista de objetivos que situó a Marruecos como el país más atacado</p><p class="subtitle">Claves sobre Pegasus, el software que ha hackeado a Sánchez, Robles e independentistas</p></div><p class="article-text">
        Alrededor de Pegasus gira uno de los mayores esc&aacute;ndalos de ciberespionaje hasta la fecha. Tanto por el n&uacute;mero de v&iacute;ctimas (al menos 50.000, seg&uacute;n la investigaci&oacute;n de Forbidden Stories) como por la presencia entre ellas de mandatarios como Pedro S&aacute;nchez y Emmanuel Macron. <a href="https://www.eldiario.es/tecnologia/claves-pegasus-software-hackeado-sanchez-robles-e-independentistas_1_8959608.html" data-mrf-recirculation="links-noticia" class="link">Pegasus es muy potente y dif&iacute;cil de detectar</a>, pero es solo el &uacute;ltimo de los protagonistas de la historia del malware ultradirigido capaz de hackear dispositivos para llevar el espionaje a un nuevo nivel. Esa historia tiene varios cap&iacute;tulos y uno de ellos se escribi&oacute; en espa&ntilde;ol.
    </p><p class="article-text">
        El espa&ntilde;ol fue una de las lenguas de programaci&oacute;n de Careto, un software esp&iacute;a predecesor de Pegasus descubierto en 2014 por la firma de ciberseguridad Kaspersky. Estuvo activo desde 2007 e infect&oacute; al menos 1.000 IPs de 31 pa&iacute;ses diferentes hasta que fue descubierto, aunque se sospecha que fueron muchas m&aacute;s. 
    </p><p class="article-text">
        Careto no era tan potente como Pegasus, pero daba acceso a los atacantes a un gran n&uacute;mero de funcionalidades de los dispositivos infectados. &ldquo;Permite grabar conversaciones de Skype, ver todo lo que tecleas, sacar pantallazos, robar archivos, instalar cualquier cosa en tu equipo, en fin, todo un arsenal para espiar&rdquo;, <a href="https://www.eldiario.es/turing/vigilancia_y_privacidad/careto-ciberespionaje_1_5026183.html" data-mrf-recirculation="links-noticia" class="link">explic&oacute; entonces a elDiario.es</a> Vicente D&iacute;az, analista senior de malware en Kaspersky.
    </p><p class="article-text">
        El hecho de que varias l&iacute;neas de c&oacute;digo estuvieran en una lengua diferente al ingl&eacute;s, el ruso o el chino era uno de los aspectos que hac&iacute;an &ldquo;extremadamente particular&rdquo; a Careto, destacaban los investigadores de la empresa. No obstante, no solo era la lengua de programaci&oacute;n lo que llamaba la atenci&oacute;n, sino los t&eacute;rminos utilizados. 
    </p><p class="article-text">
        &ldquo;Diferentes componentes del malware incluyen artefactos ling&uuml;&iacute;sticos de los autores, lo que sugiere que dominan el idioma espa&ntilde;ol. Algunas palabras de argot utilizadas ser&iacute;an muy poco comunes en un hablante no nativo&rdquo;, <a href="https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20133638/unveilingthemask_v1.0.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">expon&iacute;a el informe de Kaspersky</a>. &ldquo;Careto&rdquo; era uno de ellas y a que termin&oacute; dando nombre al malware. Otras piezas de c&oacute;digo como &ldquo;Caguen1aMar&rdquo;, que se utilizaba como una clave de cifrado para todas las comunicaciones con los servidores de control; o un m&oacute;dulo de desarrollo olvidado en el c&oacute;digo final titulado &ldquo;CaretoPruebas&rdquo; tambi&eacute;n apuntaban a que su dise&ntilde;o se llev&oacute; a cabo por espa&ntilde;oles.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8cde11bb-05ef-422a-bd8d-b809bd025d42_source-aspect-ratio_default_0.jpg"
                    alt="Código de Careto"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Código de Careto                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Pero el uso de estos t&eacute;rminos no fue el &uacute;nico rastro que apuntaba a que Careto pudo nacer en Espa&ntilde;a. El espa&ntilde;ol se usa en toda Latinoam&eacute;rica y es una lengua oficial o cooficial en m&aacute;s de 20 pa&iacute;ses. Adem&aacute;s, ya entonces no era descartable que el uso de jerga espa&ntilde;ola fuera una falsa bandera, una pista err&oacute;nea introducida para confundir a los investigadores. Al contrario, el principal factor que apuntaba a Espa&ntilde;a era la lista de objetivos de Careto, que coincid&iacute;a con los intereses geoestrat&eacute;gicos del Gobierno de Mariano Rajoy.
    </p><p class="article-text">
        El mayor n&uacute;mero de infecciones con Careto se produjeron en Marruecos, el objetivo n&uacute;mero uno de este software de espionaje y del que ahora <a href="https://www.eldiario.es/blog/al-dia/podcast-marruecos-cloaca-policial-hipotesis-espio-pedro-sanchez_132_8962557.html" data-mrf-recirculation="links-noticia" class="link">se sospecha que pudo lanzar Pegasus contra el Gobierno espa&ntilde;ol</a>. En segundo lugar estaba Brasil, que en aquel momento dirim&iacute;a la adjudicaci&oacute;n de una l&iacute;nea de tren de alta velocidad entre R&iacute;o de Janeiro y Sao Paulo (511 km) a la que opositaba un consorcio de empresas espa&ntilde;olas p&uacute;blicas y privadas. Ana Pastor, entonces ministra de Fomento, lleg&oacute; a visitar Brasil para defender las capacidades espa&ntilde;olas para acometer un contrato valorado en 13.000 millones de euros. <a href="https://www.eldiario.es/economia/renfe-ave-brasil-accidente-santiago_1_5770179.html" data-mrf-recirculation="links-noticia" class="link">El accidente de Santiago trunc&oacute; la candidatura</a>. 
    </p><p class="article-text">
        La lista sigue por Reino Unido y Espa&ntilde;a, e inclu&iacute;a tambi&eacute;n a Venezuela y todos los pa&iacute;ses con litoral mediterr&aacute;neo. Una de las apariciones m&aacute;s llamativas es la de Gibraltar. Los atacantes suspendieron la operaci&oacute;n al sospechar que hab&iacute;a sido descubierta, en enero de 2014.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>
<iframe title="Marruecos, objetivo número uno de Careto" aria-label="Tabla" id="datawrapper-chart-tPNlR" src="https://datawrapper.dwcdn.net/tPNlR/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="862"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();
</script>
<br>
    </figure><p class="article-text">
        Los principales infectados coincidieron con los intereses de un actor estatal. Fueron instituciones gubernamentales, legaciones diplom&aacute;ticas y embajadas. Careto tambi&eacute;n se emple&oacute; contra infraestructuras cr&iacute;ticas como compa&ntilde;&iacute;as energ&eacute;ticas, incluidas las de petr&oacute;leo y gas. Como Pegasus, en la lista de objetivos tambi&eacute;n aparec&iacute;an grupos activistas.
    </p><p class="article-text">
        Para infectar a sus objetivos, el grupo de atacantes que operaba Careto recurri&oacute; a t&eacute;cnicas de phishing. Suplantaron a varios medios de comunicaci&oacute;n espa&ntilde;oles e internacionales con enlaces falsos creados para hacerlos pasar por confiables ante las v&iacute;ctimas. &ldquo;El sitio web malicioso contiene una serie de exploits dise&ntilde;ados para infectar al visitante. Una vez infectado, el sitio web malicioso redirige al usuario a un sitio web benigno, que puede ser una pel&iacute;cula de Youtube o un portal de noticias real&rdquo;, recoge el informe. 
    </p><p class="article-text">
        Utilizar la identidad de medios de comunicaci&oacute;n para infectar a las v&iacute;ctimas fue una t&aacute;ctica que <a href="https://www.eldiario.es/tecnologia/hackeo-independentistas-mensajes-falsos-ong-instituciones-publicas-medios-comunicacion_1_8926952.html" data-mrf-recirculation="links-noticia" class="link">Pegasus us&oacute; contra los independentistas catalanes y vascos</a>. Esta es la lista de enlaces que Kaspersky detect&oacute; en el caso de Careto:
    </p><div class="list">
                    <ul>
                                    <li>negocios.iprofesional.linkconf.net</li>
                                    <li>internacional.elpais.linkconf.net</li>
                                    <li>politica.elpais.linkconf.net</li>
                                    <li>cultura.elpais.linkconf.net</li>
                                    <li>economia.elpais.linkconf.net</li>
                                    <li>test.linkconf.net</li>
                                    <li>soc.linkconf.net</li>
                                    <li>sociedad.elpais.linkconf.net</li>
                                    <li>world.time.linkconf.net</li>
                                    <li>internacional.elpais.linkconf.net</li>
                                    <li>elpais.linkconf.net</li>
                                    <li>elespectador.linkconf.net</li>
                                    <li>blogs.independent.linkconf.net</li>
                                    <li>elmundo.linkconf.net</li>
                                    <li>www.guardian.linkconf.net</li>
                                    <li>washingtonsblog.linkconf.net</li>
                                    <li>publico.linkconf.net</li>
                            </ul>
            </div><p class="article-text">
        El principal objetivo de Careto era hacerse con contrase&ntilde;as, configuraciones VPN o claves que daban acceso a servidores con seguridad adicional. 
    </p><p class="article-text">
        Kaspersky defini&oacute; a Careto como uno de los softwares de espionaje &ldquo;m&aacute;s complejos&rdquo; que hab&iacute;a detectado hasta ese momento. &ldquo;Observamos un grado muy alto de profesionalidad en los procedimientos operativos del grupo que est&aacute; detr&aacute;s de este ataque&rdquo;, se&ntilde;al&oacute;. Se basaba en la infraestructura que respaldaba la operaci&oacute;n, el hecho de que esta se concluyera de inmediato al saberse observada o varias contramedidas que intentaban impedir que el software pudiera ser investigado. La firma consideraba que el grupo que estuviera detr&aacute;s de Careto era &ldquo;de &eacute;lite&rdquo;.
    </p><p class="article-text">
        De hecho, sus investigadores rese&ntilde;an que la operaci&oacute;n pas&oacute; inadvertida durante al menos cinco a&ntilde;os. El motivo de que firma la descubriera es que una de las vulnerabilidades que Careto explotaba se encontraba en uno de sus productos. Cuando la cerr&oacute;, Kaspersky empez&oacute; a investigar qui&eacute;n la hab&iacute;a explotado. Costin Raiu, entonces director del Equipo de Investigaci&oacute;n y An&aacute;lisis Global de la compa&ntilde;&iacute;a, afirm&oacute; que de no ser por ello sus investigadores podr&iacute;an no haberla encontrado nunca.
    </p><h3 class="article-text">No es atribuible</h3><p class="article-text">
        Pese a todos los detalles descubiertos sobre Careto, la operaci&oacute;n nunca pudo ser atribuida. Nadie acus&oacute; formalmente a Espa&ntilde;a y Espa&ntilde;a nunca emiti&oacute; posicionamiento alguno. &ldquo;Es muy dif&iacute;cil determinar qui&eacute;n ha sido el que ha distribuido un malware y sobre todo qui&eacute;n maneja los paneles de comando, que son los servidores que lo controlan&rdquo;, explica Igor Unanue, jefe de Tecnolog&iacute;a de la firma de ciberseguridad espa&ntilde;ola S21Sec.
    </p><p class="article-text">
        &ldquo;A no ser que alguien pueda tener acceso a esos servidores y capte qui&eacute;n est&aacute; detr&aacute;s, es extremadamente dif&iacute;cil de determinar. Como Careto hay un mont&oacute;n de malware que siempre hemos sospechado que tiene detr&aacute;s a un gobierno, pero que no se puede atribuir&rdquo;, contin&uacute;a el experto: &ldquo;Con Pegasus hay muchas posibilidades de que ocurra lo mismo, a no ser que el CNI decida desclasificar o se llegue a conseguir algo por v&iacute;a judicial&rdquo;.
    </p><p class="article-text">
        En cualquier caso, Unanue destaca que Pegasus y Careto no son asimilables. El lapso que les separa (el primero fue detectado por primera vez en 2017, mientras que la operaci&oacute;n del segundo se cerr&oacute; en 2014) hace que sus capacidades t&eacute;cnicas sean diferentes, mientras que su prop&oacute;sito tampoco es el mismo. Pegasus es un arma de espionaje para atacar objetivos concretos, mientras que el objetivo de Careto era sobre todo el robo de contrase&ntilde;as y credenciales. El software de NSO es adem&aacute;s un producto final, mientras que la industria no descarta que Careto fuera solo una prueba.
    </p><p class="article-text">
        &ldquo;Careto tuvo una expansi&oacute;n bastante generalizada, por lo que puede que fuera construido para probar las capacidades de adversarios y que despu&eacute;s de eso se destruyera. Pegasus no es eso. Se dise&ntilde;&oacute; espec&iacute;ficamente para venderlo para el espionaje, un tipo de malware muy caro que hace que normalmente solo est&eacute; a disposici&oacute;n de gobiernos&rdquo;, concluye Unanue.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/careto-pegasus-codigo-espanol-espio-marruecos-30-paises_1_8964693.html]]></guid>
      <pubDate><![CDATA[Wed, 04 May 2022 20:57:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0dcbd313-79a2-4a6b-b050-6b8995d8d06f_16-9-discover-aspect-ratio_default_0.jpg" length="146613" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0dcbd313-79a2-4a6b-b050-6b8995d8d06f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="146613" width="1200" height="675"/>
      <media:title><![CDATA[Careto: el Pegasus con código en español que espió a Marruecos y otros 30 países]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0dcbd313-79a2-4a6b-b050-6b8995d8d06f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pegasus,Espionaje,España,Marruecos,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ronald Deibert, director de Citizen Lab: "Una entidad independiente y también la UE deberían investigar el 'CatalanGate'"]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/ronald-deibert-director-citizen-lab-entidad-independiente-ue-deberian-investigar-catalangate_128_8933744.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/433ff898-cad4-4666-974f-d25535ef1218_16-9-discover-aspect-ratio_default_0_x1151y947.jpg" width="1200" height="675" alt="Ronald Deibert, director de Citizen Lab: &quot;Una entidad independiente y también la UE deberían investigar el &#039;CatalanGate&#039;&quot;"></p><div class="subtitles"><p class="subtitle">Deibert reclama una investigación para saber quién y por cuánto encargó el espionaje del 'CatalanGate' y pide que sea una "llamada de atención" sobre las grietas en el control a los servicios de inteligencia</p><p class="subtitle">Vivir bajo el espionaje de Pegasus: “¿Pero esto qué caray es, la Alemania del Este?”</p></div><p class="article-text">
        El descubrimiento de un caso de ciberespionaje a 65 personas relacionadas con el independentismo entre 2018 y 2020, tiempo despu&eacute;s del momento &aacute;lgido del proc&eacute;s<em>,</em> ha salpicado la &uacute;ltima semana la pol&iacute;tica espa&ntilde;ola, <a href="https://www.eldiario.es/tecnologia/hackeo-independentistas-mensajes-falsos-ong-instituciones-publicas-medios-comunicacion_1_8926952.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha tensado al m&aacute;ximo la relaci&oacute;n entre Moncloa y la Generalitat</a>, <a href="https://www.eldiario.es/politica/unidas-pide-robles-marlaska-investiguen-espionaje-dirigentes-independentistas-rodar-cabezas_1_8923753.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha supuesto un nuevo roce en la coalici&oacute;n</a> y <a href="https://www.eldiario.es/politica/erc-amenaza-no-apoyar-leyes-clave-gobierno-si-no-zanja-crisis-espionaje_1_8932080.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha puesto en duda el apoyo de ERC a algunas leyes clave</a> para el Ejecutivo.
    </p><p class="article-text">
        Para Ronald Deibert, el director y fundador de Citizen Lab, el laboratorio de investigaci&oacute;n que ha destapado el 'CatalanGate', este caso debe ser una &ldquo;llamada de atenci&oacute;n&rdquo; sobre las grietas en el control a las actividades de los servicios de inteligencia espa&ntilde;oles y pide una comisi&oacute;n de investigaci&oacute;n independiente para averiguar &ldquo;qui&eacute;n orden&oacute; el espionaje, qui&eacute;n pag&oacute; por Pegasus, cu&aacute;nto se pag&oacute; y qu&eacute; tipo de autorizaci&oacute;n se otorg&oacute;&rdquo;.
    </p><p class="article-text">
        Citizen Lab es un laboratorio multidisciplinar, que se dedica a investigar asuntos relacionados con la pol&iacute;tica estrat&eacute;gica de alto nivel, las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, los derechos humanos y la seguridad a escala mundial. Desde su creaci&oacute;n en 2001, este centro, adscrito a la Universidad de Toronto, ha abordado casos de ciberespionaje contra la sociedad civil, filtrado de datos en internet, limitaciones a la libertad de expresi&oacute;n en la red, ha examinado los mecanismos de transparencia de empresas, instituciones y agencias de inteligencia y ha desvelado casos que afectan a pol&iacute;ticos de alto nivel, como al primer ministro brit&aacute;nico Boris Johnson o el dal&aacute;i lama. 
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo comienza la investigaci&oacute;n del espionaje en Catalunya? Los primeros reportes aparecen en prensa en julio de 2020, pero ustedes trabajaban desde mucho antes. &iquest;Desde cu&aacute;ndo? </strong>
    </p><p class="article-text">
        La investigaci&oacute;n comenz&oacute; en la segunda mitad de 2019. Citizen Lab se ofreci&oacute; como voluntario para ayudar a WhatsApp a notificar a las v&iacute;ctimas de un ataque con Pegasus en el momento en que ten&iacute;an datos. Notificamos a varios catalanes y, en ese momento, ninguno opt&oacute; por hacerlo p&uacute;blico. Sin embargo, <a href="https://www.eldiario.es/catalunya/politica/telefono-roger-torrent-atacado-programa-espionaje-disponible-gobiernos_1_6102569.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">varios s&iacute; lo hicieron en 2020</a>. Desde entonces, hemos estado realizando investigaciones y entrevistas, seg&uacute;n las estrictas pautas &eacute;ticas de la Universidad de Toronto. 
    </p><p class="article-text">
        <strong>Para dar con los 65 espiados confirmados han tenido que hacer reportes forenses de sus aparatos pero, &iquest;c&oacute;mo lograron hallar a estos 65? </strong>
    </p><p class="article-text">
        Con entrevistas muy cuidadosas a potenciales v&iacute;ctimas y objetivos, movi&eacute;ndonos de unos a otros. Debido a las limitaciones de nuestros m&eacute;todos, sobre todo en torno a los dispositivos Android &ndash;de los m&aacute;s utilizados en esa regi&oacute;n&ndash;, calculamos que el n&uacute;mero real es mucho mayor que 65. 
    </p><p class="article-text">
        <strong>El sistema Pegasus es utilizado sobre todo por pa&iacute;ses con baja calidad democr&aacute;tica. &iquest;Les sorprendi&oacute; que uno de los focos de espionaje m&aacute;s numerosos ocurriera en un Estado democr&aacute;tico como Espa&ntilde;a? </strong>
    </p><p class="article-text">
        Primero, es muy importante recordar que nosotros no atribuimos el espionaje que hemos destapado a ninguna agencia del Gobierno espa&ntilde;ol en particular. Lo que se&ntilde;alamos es que existen pruebas circunstanciales, de diversa &iacute;ndole, que apuntan a que el Gobierno espa&ntilde;ol es cliente de NSO Group &ndash;la compa&ntilde;&iacute;a que vende el sistema Pegasus&ndash;. Dicho esto, si es el Gobierno espa&ntilde;ol [quien est&aacute; detr&aacute;s de este espionaje], no me sorprender&iacute;a. Pr&aacute;cticamente todos los gobiernos tienen la obligaci&oacute;n de llevar a cabo labores de vigilancia para diversos fines y, en general, los gobiernos de la Uni&oacute;n Europea disponen de recursos y adquieren distintas tecnolog&iacute;as para hacerlo, como parte de las operaciones de inteligencia y en aplicaci&oacute;n de la ley. Tambi&eacute;n sabemos que NSO Group ha presionado mucho para conseguir clientes europeos. 
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo ha sido la relaci&oacute;n con el Govern durante la investigaci&oacute;n? &iquest;Qui&eacute;n ha sido su interlocutor?</strong>
    </p><p class="article-text">
        Hablamos con varios grupos y personas de la sociedad civil catalana que nos ayudaron en varias partes de nuestra investigaci&oacute;n, pero nuestras conclusiones son nuestras y somos totalmente independientes de todos los gobiernos y empresas. 
    </p><p class="article-text">
        <strong>&iquest;Tienen indicios de que estas actividades de espionaje hayan podido continuar m&aacute;s all&aacute; de 2020?</strong>
    </p><p class="article-text">
        Es posible, pero en este momento no tenemos evidencias para decir que sea as&iacute;. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Acceder a los dispositivos pirateados de amigos y familiares muestra un uso extremadamente imprudente de la tecnología de vigilancia</p>
          </div>

  </blockquote><p class="article-text">
        <strong>&iquest;Qu&eacute; les ha llamado la atenci&oacute;n de este caso respecto a otras de sus investigaciones? </strong>
    </p><p class="article-text">
        El gran n&uacute;mero de v&iacute;ctimas que hemos descubierto en un solo caso es ins&oacute;lito y, de largo, el m&aacute;s elevado de cualquier investigaci&oacute;n de Citizen Lab. El targeting relacional tambi&eacute;n es significativo, aunque lo hemos observado en otros casos. Acceder a los dispositivos pirateados de amigos y familiares muestra un uso extremadamente imprudente de la tecnolog&iacute;a de vigilancia. 
    </p><p class="article-text">
        <strong>El ciberespionaje se est&aacute; convirtiendo en una cuesti&oacute;n de seguridad nacional, &iquest;es tambi&eacute;n un arma al servicio de los Estados? </strong>
    </p><p class="article-text">
        No me gusta hablar de &ldquo;armas&rdquo; en estas circunstancias. El espionaje es una pr&aacute;ctica rutinaria de casi todos los gobiernos del mundo. Lo ha sido durante milenios. Lo que es nuevo hoy en d&iacute;a son las diversas formas de inteligencia privatizada y la tecnolog&iacute;a de vigilancia comercial que est&aacute; disponible para que los gobiernos se la compren al sector privado. Este mercado, en general, est&aacute; mal regulado a nivel mundial y es muy propenso a que se produzcan abusos como los que hemos descubierto en Espa&ntilde;a. 
    </p><p class="article-text">
        <strong>&iquest;Hay alguna diferencia entre las t&eacute;cnicas de ciberespionaje que utilizan los Estados y las que utilizan los ciberdelincuentes? </strong>
    </p><p class="article-text">
        En t&eacute;rminos generales, no. Hay organizaciones de ciberdelincuentes muy sofisticadas que utilizan m&eacute;todos y herramientas muy elaboradas, como tambi&eacute;n hay estados que emplean t&eacute;cnicas del ciberdelito. Algunos estados recurren a firmas de 'hack-for-hire' (hackeo por encargo), que est&aacute;n pluriempleadas en el inframundo ciberdelincuente. El modelo de negocio del software esp&iacute;a se reduce a piratear un dispositivo, para lo cual existen muchos m&eacute;todos, herramientas, productos y servicios. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El problema real es si existen salvaguardas apropiadas para prevenir que se produzcan abusos. En los regímenes autoritarios o autocráticos, por lo general, no existen. De los gobiernos democráticos esperamos más</p>
          </div>

  </blockquote><p class="article-text">
        <strong>&iquest;Considera leg&iacute;timo el uso de sistemas como Pegasus por parte de los Estados? &iquest;D&oacute;nde est&aacute; el l&iacute;mite? </strong>
    </p><p class="article-text">
        Los gobiernos deben participar en la obtenci&oacute;n de informaci&oacute;n y los organismos encargados de hacer cumplir la ley y las agencias de seguridad deben poder llevar a cabo labores de vigilancia. Existen muchas herramientas, m&eacute;todos, productos y servicios diferentes que los gobiernos utilizan para hacerlo. El problema real es si existen salvaguardas apropiadas para prevenir que se produzcan abusos. En los reg&iacute;menes autoritarios o autocr&aacute;ticos, por lo general, no existen. De los gobiernos democr&aacute;ticos esperamos m&aacute;s. Sin embargo, casi todos los gobiernos democr&aacute;ticos han tenido problemas con la supervisi&oacute;n de la inteligencia y la aplicaci&oacute;n de la ley y los abusos son t&iacute;picos en todo el mundo. 
    </p><p class="article-text">
        Este caso deber&iacute;a ser una llamada de atenci&oacute;n para los ciudadanos y los pol&iacute;ticos espa&ntilde;oles sobre la necesidad de investigar con detenimiento su r&eacute;gimen de supervisi&oacute;n, que puede necesitar una reforma integral para evitar futuros incidentes como el 'CatalanGate'. 
    </p><p class="article-text">
        <strong>Muchos grupos pol&iacute;ticos, no solo los que han sido espiados, piden al Gobierno espa&ntilde;ol que aclare si espi&oacute; a estas personas y para qu&eacute;. &iquest;Usted cree que deber&iacute;a haber una comisi&oacute;n espec&iacute;fica para investigar las responsabilidades del Gobierno? </strong>
    </p><p class="article-text">
        S&iacute;. Lo ideal ser&iacute;a organizar una investigaci&oacute;n especial sobre el 'CatalanGate', que est&eacute; a cargo de una entidad independiente y bien dotada, como la figura de un fiscal especial en Estados Unidos o una investigaci&oacute;n del Congreso. Esa entidad deber&iacute;a poder solicitar registros y obtener testimonios de todos los involucrados, para determinar qui&eacute;n orden&oacute; el espionaje, qui&eacute;n pag&oacute; por Pegasus, cu&aacute;nto se pag&oacute; y qu&eacute; tipo de autorizaci&oacute;n se otorg&oacute; para la campa&ntilde;a general que hemos descubierto desde Citizen Lab. 
    </p><p class="article-text">
        Tambi&eacute;n creo que la Uni&oacute;n Europea deber&iacute;a iniciar una investigaci&oacute;n aparte, ya que algunos de los ataques tuvieron lugar mientras las v&iacute;ctimas estaban en B&eacute;lgica, Alemania y Suiza. <a href="https://www.eldiario.es/tecnologia/hackeo-independentistas-mensajes-falsos-ong-instituciones-publicas-medios-comunicacion_1_8926952.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Se suplant&oacute; la identidad de ONG</a> en Suiza para enga&ntilde;ar a las v&iacute;ctimas, lo que es muy inapropiado. 
    </p><p class="article-text">
        <strong>Dada la legislaci&oacute;n actual, &iquest;cree que llegaremos a saber qu&eacute; hay detr&aacute;s del 'CatalanGate'? </strong>
    </p><p class="article-text">
        Eso espero. 
    </p>]]></description>
      <dc:creator><![CDATA[David Noriega, Arturo Puente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/ronald-deibert-director-citizen-lab-entidad-independiente-ue-deberian-investigar-catalangate_128_8933744.html]]></guid>
      <pubDate><![CDATA[Sun, 24 Apr 2022 20:20:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/433ff898-cad4-4666-974f-d25535ef1218_16-9-discover-aspect-ratio_default_0_x1151y947.jpg" length="893139" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/433ff898-cad4-4666-974f-d25535ef1218_16-9-discover-aspect-ratio_default_0_x1151y947.jpg" type="image/jpeg" fileSize="893139" width="1200" height="675"/>
      <media:title><![CDATA[Ronald Deibert, director de Citizen Lab: "Una entidad independiente y también la UE deberían investigar el 'CatalanGate'"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/433ff898-cad4-4666-974f-d25535ef1218_16-9-discover-aspect-ratio_default_0_x1151y947.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Catalunya,Espionaje,Ciberespionaje,Pegasus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La firma israelí que creó el virus espía Pegasus se declara "sin valor" tras ver expuesto su negocio]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/firma-israeli-creo-virus-espia-pegasus-declara-ver-expuesto-negocio_1_8913847.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b36fca50-36ae-4a7b-a833-71efeb25a00e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La firma israelí que creó el virus espía Pegasus se declara &quot;sin valor&quot; tras ver expuesto su negocio"></p><div class="subtitles"><p class="subtitle">Los abogados del fondo de capital riesgo que compró NSO, acuciada por demandas internacionales y en la lista negra de EEUU, dicen que se ha perdido "toda la inversión"</p><p class="subtitle">Podcast - Pegasus: un espía político en el móvil</p></div><p class="article-text">
        NSO podr&iacute;a tener los d&iacute;as contados. La empresa responsable del desarrollo de programas de espionaje que han hackeado a centenares de l&iacute;deres mundiales, pol&iacute;ticos y activistas, tendr&aacute; que responder por ello en los tribunales por las denuncias de Apple o Meta (matriz de Facebook, WhatsApp e Instagram) y ha sido incluida en la lista negra de EEUU o Reino Unido. Ahora reconoce que tanta exposici&oacute;n p&uacute;blica la ha dejado sin negocio. 
    </p><p class="article-text">
        As&iacute; lo exponen los abogados del fondo de capital riesgo due&ntilde;o de la firma, que han afirmado ante un tribunal de Londres que est&aacute; &ldquo;absolutamente claro&rdquo; que la desarrolladora del virus esp&iacute;a Pegasus se ha quedado &ldquo;sin valor&rdquo;.
    </p><p class="article-text">
        El litigio enfrenta a los inversores del fondo Novalpina Capital, que compr&oacute; NSO en 2019 por 1.000 millones de d&oacute;lares, contra dos de las tres personas responsables de su gesti&oacute;n en el momento que se realiz&oacute; la operaci&oacute;n. Seg&uacute;n la documentaci&oacute;n aportada por los inversores, expuesta por el <a href="https://www.ft.com/content/24584247-0fd4-4826-bcac-f726ad17af58" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>Financial Times</em></a>, no se han producido nuevos encargos de Pegasus desde julio de 2021 y el fondo &ldquo;ha perdido pr&aacute;cticamente toda su inversi&oacute;n en NSO&rdquo;.
    </p><p class="article-text">
        Pegasus es una potente herramienta de hackeo y espionaje que puede convertir el m&oacute;vil de su objetivo en una grabadora de toda su actividad. Es capaz de activar de forma remota el micr&oacute;fono, la c&aacute;mara o el GPS a petici&oacute;n del atacante y hacerle llegar todo lo que registren, as&iacute; como acceder a los mensajes, fotos o cualquier archivo almacenado en el dispositivo. NSO afirma que solo lo vende a gobiernos leg&iacute;timos para que sea usado para combatir el crimen y el terrorismo. Pero su rastro se ha hallado en los tel&eacute;fonos de activistas, pol&iacute;ticos, opositores a reg&iacute;menes autoritarios y periodistas de todo el mundo.
    </p><p class="article-text">
        Ya antes de julio de 2021 se hab&iacute;a documentado que Pegasus se us&oacute; para hackear, por ejemplo, los tel&eacute;fonos de pol&iacute;ticos independentistas catalanes, <a href="https://www.eldiario.es/tecnologia/pegasus-programa-hackeado-politicos-catalanes-espio-periodistas-activistas-mundo_1_6106611.html" data-mrf-recirculation="links-noticia" class="link">como revel&oacute; elDiario.es</a>. Sin embargo, el pasado verano una investigaci&oacute;n de varios medios internacionales en colaboraci&oacute;n con Amnist&iacute;a Internacional expuso que el software de espionaje se hab&iacute;a usado <a href="https://www.eldiario.es/internacional/theguardian/proyecto-pegasus-son-activistas-abogados-aparecen-filtracion-mundial-espionaje_1_8150747.html" data-mrf-recirculation="links-noticia" class="link">masivamente</a> contra miembros de la sociedad civil y l&iacute;deres pol&iacute;ticos que no est&aacute;n acusados de ning&uacute;n delito.
    </p><p class="article-text">
        El tel&eacute;fono del presidente franc&eacute;s, <a href="https://www.eldiario.es/internacional/theguardian/emmanuel-macron-identificado-filtracion-mundial-espionaje-proyecto-pegasus_1_8154398.html" data-mrf-recirculation="links-noticia" class="link">Emmanuel Macron</a>, estaba entre los que Pegasus hab&iacute;a intentado asaltar. Tambi&eacute;n el del presidente sudafricano, Cyril Ramaphosa. O el hasta hace unos d&iacute;as primer ministro paquistan&iacute;, Imran Khan, as&iacute; como los de diplom&aacute;ticos, jefes militares y altos cargos pol&iacute;ticos de 34 pa&iacute;ses. Activistas, periodistas y abogados de Armenia, Azerbaiy&aacute;n, India, Arabia Saud&iacute;, Palestina, Marruecos o <a href="https://www.eldiario.es/internacional/decenas-periodistas-activistas-salvador-espiados-programa-israeli-pegasus_1_8652333.html" data-mrf-recirculation="links-noticia" class="link">El Salvador</a> aparec&iacute;an en la lista de objetivos, presuntamente asaltados por las agencias de inteligencia de sus respectivos pa&iacute;ses. La polic&iacute;a israel&iacute; tambi&eacute;n <a href="https://www.eldiario.es/tecnologia/dimite-jefe-nso-firma-israeli-desarrolla-software-espia-pegasus_1_8687630.html" data-mrf-recirculation="links-noticia" class="link">ha confesado</a> haber usado Pegasus contra los organizadores de manifestaciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12198be5-5971-41a6-9e00-72511c83252b_16-9-aspect-ratio_default_0.jpg"
                    alt="El comisario europeo de Justicia, Didier Reynders, en una imagen de archivo. EFE/EPA/OLIVIER HOSLET"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El comisario europeo de Justicia, Didier Reynders, en una imagen de archivo. EFE/EPA/OLIVIER HOSLET                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        NSO niega todas las acusaciones y afirma que si Pegasus se ha usado de esa manera ha sido sin su conocimiento. Pero los esc&aacute;ndalos no cesan. Esta misma semana la agencia Reuters ha revelado que <a href="https://www.reuters.com/technology/exclusive-senior-eu-officials-were-targeted-with-israeli-spyware-sources-2022-04-11/" data-mrf-recirculation="links-noticia" class="link" target="_blank">el comisario europeo de Justicia</a>, el belga Didier Reynders, as&iacute; como miembros de su equipo, han sido atacados por el software esp&iacute;a. Su desarrolladora ha vuelto a negarlo en declaraciones a la agencia y afirma que el hackeo &ldquo;no podr&iacute;a haber sucedido con herramientas de NSO&rdquo;.
    </p><h3 class="article-text">Responder&aacute; en los tribunales </h3><p class="article-text">
        Reynders fue informado de que su tel&eacute;fono ha sido atacado por Pegasus a trav&eacute;s de Apple. El fabricante descubri&oacute; el pasado septiembre que NSO hab&iacute;a encontrado un agujero de seguridad en sus dispositivos que utiliz&oacute; para inocular Pegasus a sus v&iacute;ctimas. Prepar&oacute; una <a href="https://www.eldiario.es/tecnologia/apple-actualiza-urgencia-dispositivos-cerrar-brecha-explotada-pegasus_1_8299739.html" data-mrf-recirculation="links-noticia" class="link">actualizaci&oacute;n de urgencia</a> para parchear la brecha y envi&oacute; mensajes a los cientos de afectados. Tambi&eacute;n present&oacute; una demanda contra la firma israel&iacute; por abusar de sus sistemas. 
    </p><p class="article-text">
        Ser&aacute; la segunda de este tipo a la que tendr&aacute; que responder NSO. La primera fue interpuesta por WhatsApp en 2019 tras detectar que hab&iacute;a hackeado a 1.400 usuarios siguiendo exactamente el mismo manual. El caso estuvo empantanado hasta noviembre de 2021 por un recurso que la compa&ntilde;&iacute;a israel&iacute; interpuso para intentar librarse de poder ser juzgada en EEUU, bas&aacute;ndose en una supuesta inmunidad diplom&aacute;tica derivada de sus contratos con diferentes gobiernos. La justicia estadounidense ha rechazado la alegaci&oacute;n, con lo que el proceso comenzar&aacute; pr&oacute;ximamente.
    </p><p class="article-text">
        Los problemas judiciales se acumulan para NSO. La semana pasada fue denunciada ante los tribunales franceses por el activista francopalestino Salah Hammouri, que tambi&eacute;n vio como su tel&eacute;fono era infectado con Pegasus. Las ONGs The International Federation for Human Rights y la Ligue des droits de l&rsquo;homme se han personado en la denuncia junto a Hammouri. &ldquo;La violaci&oacute;n se inici&oacute; en el Territorio Palestino Ocupado y continu&oacute; en suelo franc&eacute;s, lo que constituye una violaci&oacute;n del derecho a la intimidad seg&uacute;n la legislaci&oacute;n francesa&rdquo;, destacan las organizaciones. 
    </p><p class="article-text">
        NSO no ha contestado a las petici&oacute;n de informaci&oacute;n de elDiario.es sobre la denuncia de Hammouri. Se trata del primer proceso judicial que tendr&aacute; que afrontar en la UE y, junto a las recientes revelaciones sobre el espionaje al comisario de Justicia, pueden llevar a Bruselas a adoptar una posici&oacute;n m&aacute;s firme ante la compa&ntilde;&iacute;a israel&iacute;. El bloque comunitario no ha seguido los pasos de EEUU y Reino Unido y no ha elevado ning&uacute;n veto contra la firma por sus supuestas violaciones de los derechos humanos. 
    </p><p class="article-text">
        El pasado diciembre, 82 organizaciones de la sociedad civil <a href="https://www.hrw.org/news/2021/12/03/joint-letter-urging-eu-targeted-sanctions-against-nso-group" data-mrf-recirculation="links-noticia" class="link" target="_blank">instaron a la UE</a> a reconsiderar esa postura. Piden &ldquo;incluir urgentemente a NSO en su lista de sanciones globales y tomar todas las medidas apropiadas para prohibir la venta, la transferencia, la exportaci&oacute;n, la importaci&oacute;n y el uso de las tecnolog&iacute;as del Grupo NSO, as&iacute; como la prestaci&oacute;n de servicios de productos de NSO, hasta que se establezcan las salvaguardias adecuadas en materia de derechos humanos&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/firma-israeli-creo-virus-espia-pegasus-declara-ver-expuesto-negocio_1_8913847.html]]></guid>
      <pubDate><![CDATA[Fri, 15 Apr 2022 19:46:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b36fca50-36ae-4a7b-a833-71efeb25a00e_16-9-discover-aspect-ratio_default_0.jpg" length="13128874" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b36fca50-36ae-4a7b-a833-71efeb25a00e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="13128874" width="1200" height="675"/>
      <media:title><![CDATA[La firma israelí que creó el virus espía Pegasus se declara "sin valor" tras ver expuesto su negocio]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b36fca50-36ae-4a7b-a833-71efeb25a00e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberespionaje,UE - Unión Europea,Estados Unidos,Hackeo,Ciberataques,Pegasus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[España desdeña el ciberespionaje chino en Pekín: "Venimos a ser felices en unos Juegos Olímpicos"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/espana-desdena-ciberespionaje-chino-pekin-venimos-felices-juegos-olimpicos_1_8714986.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f2f795cf-8886-44d4-9a3a-c5af102b3033_16-9-discover-aspect-ratio_default_1040088.jpg" width="1893" height="1065" alt="España desdeña el ciberespionaje chino en Pekín: &quot;Venimos a ser felices en unos Juegos Olímpicos&quot;"></p><div class="subtitles"><p class="subtitle">Varios países piden a sus atletas que utilicen móviles desechables ante el riesgo de que China use la app de los Juegos para ciberatacarlos, pero el Comité Olímpico Español no ha hecho ninguna recomendación</p><p class="subtitle">La Asociación de Tenis Femenino suspende todos los torneos en China por el caso de Peng Shuai</p></div><p class="article-text">
        Los<a href="https://www.eldiario.es/politica/rajoy-dedicacion-juegos-olimpicos-invierno_1_2249271.html" data-mrf-recirculation="links-noticia" class="link"> Juegos Ol&iacute;mpicos de Invierno</a>, que comienzan este viernes en Pek&iacute;n, llegan en una normalidad tensa. La crisis de Ucrania ha desviado toda la atenci&oacute;n diplom&aacute;tica hacia Rusia y el este de Europa, relegando a un segundo plano a China, foco habitual de esas tensiones en los &uacute;ltimos a&ntilde;os. Pero ni siquiera los movimientos de tropas rusas hacia la frontera europea han podido evitar que una sombra de sospecha se extienda sobre la cita deportiva, con varios pa&iacute;ses y organismos independientes alertando de que existe un riesgo real de que el gigante asi&aacute;tico ciberataque a todos los participantes en los Juegos, desde atletas a periodistas, pasando por los comit&eacute;s ol&iacute;mpicos.
    </p><p class="article-text">
        China somete a cibervigilancia extrema a sus ciudadanos y a los extranjeros, especialmente si son periodistas, activistas o personas relevantes en las redes sociales. Las autoridades del pa&iacute;s interceptan de forma habitual las redes wifi y las comunicaciones no encriptadas en su rastreo de disidentes, por lo que la recomendaci&oacute;n de las agencias de ciberseguridad occidentales es siempre extremar la precauci&oacute;n si se visita su territorio. No obstante, la alerta en estos Juegos ha llegado de un peligro mucho m&aacute;s concreto: la app que la organizaci&oacute;n obliga a instalar a todos los participantes. 
    </p><p class="article-text">
        El Comit&eacute; Ol&iacute;mpico Internacional (COI) ha pedido a los atletas y sus entrenadores, a los periodistas y a los miembros de los comit&eacute;s deportivos que instalen esta app, llamada MY2022 y desarrollada por el Gobierno chino. Los usuarios deben introducir datos como su pasaporte o informaci&oacute;n del vuelo, as&iacute; como de su estado de salud, como si tuvieron fiebre, fatiga, dolor de cabeza, tos, diarrea o dolor de garganta. La funci&oacute;n principal de la app es el rastreo de contagios por coronavirus, pero tambi&eacute;n se usar&aacute; para regular el acceso a los eventos e incluye noticias, un chat y una herramienta para la transferencia de archivos.
    </p><p class="article-text">
        Seg&uacute;n advierte un<a href="https://citizenlab.ca/2022/01/cross-country-exposure-analysis-my2022-olympics-app/" data-mrf-recirculation="links-noticia" class="link" target="_blank"> informe del Citizen Lab</a> de la Universidad de Toronto, la aplicaci&oacute;n &ldquo;tiene un defecto sencillo pero devastador por el que se puede eludir el cifrado que protege las transferencias de audio y archivos de los usuarios&rdquo;. &ldquo;Tambi&eacute;n son vulnerables los formularios de control sanitario que transmiten datos del pasaporte, informaci&oacute;n demogr&aacute;fica e historial m&eacute;dico y de viajes&rdquo;, a&ntilde;aden los investigadores.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7a4acc07-cd42-4486-a60f-681811a40d7d_source-aspect-ratio_default_0.jpg"
                    alt="Imagen de MY2022"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Imagen de MY2022                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El Citizen Lab es un centro de investigaci&oacute;n muy reputado en la investigaci&oacute;n de ciberataques contra la sociedad civil. Sus investigadores son los responsables de buena parte de los hallazgos que se han hecho sobre <a href="https://www.eldiario.es/blog/al-dia/podcast-pegasus-espia-politico-movil_132_8684726.html" data-mrf-recirculation="links-noticia" class="link">Pegasus</a>, el software dise&ntilde;ado por una empresa israel&iacute; que se ha utilizado para hackear los tel&eacute;fonos de l&iacute;deres mundiales, activistas, pol&iacute;ticos y periodistas de todo el mundo. En MY2022 tambi&eacute;n han encontrado la capacidad de censurar las comunicaciones de los usuarios en base a una lista de 2.442 t&eacute;rminos pol&iacute;ticos. 
    </p><p class="article-text">
        Entre los t&eacute;rminos que la app puede censurar est&aacute; &ldquo;Xi Jinping&rdquo; (secretario general del Partido Comunista Chino) y otros organismos gubernamentales chinos, varias referencias a Tiananmen, al T&iacute;bet, al Dalai Lama y a los uigures, una etnia musulmana que sufre la persecuci&oacute;n de las autoridades chinas y cuyos miembros fueron apresados y retenidos en lugares que Pek&iacute;n denomina <a href="https://www.eldiario.es/internacional/theguardian/atropello-china-reeducacion-fabricas-mundiales_1_1049011.html" data-mrf-recirculation="links-noticia" class="link">&ldquo;centros de formaci&oacute;n profesional&rdquo;</a>, siendo obligados a trabajar en f&aacute;bricas. La UE ha denunciado la situaci&oacute;n como una <a href="https://www.eldiario.es/internacional/crece-tension-diplomatica-union-europea-china-sanciones-violaciones-graves-derechos-humanos-uigures_1_7334158.html" data-mrf-recirculation="links-noticia" class="link">&ldquo;violaci&oacute;n grave de los derechos humanos&rdquo;</a> e interpuesto sanciones contra las empresas que usan el algod&oacute;n que sale de las factor&iacute;as donde los uigures realizan trabajos forzados.
    </p><p class="article-text">
        La capacidad de censura de la app est&aacute; desactivada por el momento, seg&uacute;n los an&aacute;lisis del Citizen Lab, aunque &ldquo;no est&aacute; claro por qu&eacute;&rdquo;. &ldquo;Es posible que la censura se haya desactivado intencionadamente, en un intento de ocultar el alcance del r&eacute;gimen de censura de China a personas ajenas al pa&iacute;s o por presi&oacute;n del COI [Comit&eacute; Ol&iacute;mpico Internacional], que ya ha intentado negociar con el gobierno chino sobre los contenidos que puede y no puede censurar en los Juegos&rdquo;, explican sus investigadores.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Es posible que la censura se haya desactivado intencionadamente, en un intento de ocultar el alcance del régimen de censura de China a personas ajenas al país o por presión del COI</p>
                <div class="quote-author">
                        <span class="name">Citizen Lab</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La conclusi&oacute;n del Citizen Lab es que, pese a que la app cumplir&iacute;a todos los requisitos, no existen pruebas de que el Gobierno chino la haya dise&ntilde;ado espec&iacute;ficamente para el ciberespionaje. Sus numerosos riesgos, detalla el informe, podr&iacute;an tambi&eacute;n ser una consecuencia del ecosistema de cibervigilancia masiva de los servicios digitales del pa&iacute;s. Es una postura que no comparten otros an&aacute;lisis forenses realizados a la app, como el del experto en ciberseguridad Jonathan Scott. 
    </p><p class="article-text">
        &ldquo;Despu&eacute;s de hacer ingenier&iacute;a inversa de toda la aplicaci&oacute;n de Pek&iacute;n 2022 para iOS y para Android, puedo decir definitivamente que todo el audio de los deportistas ol&iacute;mpicos est&aacute; siendo recogido, analizado y almacenado en servidores chinos&rdquo;, ha avisado este especialista.  
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1486458526767661060?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Scott ha detectado, adem&aacute;s, que en ese proceso interviene la tecnolog&iacute;a de la empresa iFlytek, una de las compa&ntilde;&iacute;as que EEUU ha incluido en su lista negra por sus v&iacute;nculos con las operaciones de ciberespionaje llevadas a cabo por el Gobierno chino. La compa&ntilde;&iacute;a est&aacute; acusada tambi&eacute;n de vender herramientas de inteligencia artificial a las autoridades que son destinadas a la vigilancia y control de la minor&iacute;a uigur.
    </p><h3 class="article-text">&ldquo;No hemos dado ninguna instrucci&oacute;n&rdquo;</h3><p class="article-text">
        Antes de la serie de revelaciones sobre los riesgos de ciberseguridad de MY2022, EEUU ya hab&iacute;a hecho la recomendaci&oacute;n a sus atletas de no llevarse ning&uacute;n dispositivo electr&oacute;nico personal al gigante asi&aacute;tico y as&iacute; evitar el riesgo de que fuera infectado con malware. Pa&iacute;ses Bajos, Reino Unido, Canad&aacute; o la Rep&uacute;blica Checa tambi&eacute;n han pedido a sus participantes que sigan esta sencilla recomendaci&oacute;n, as&iacute; como que eviten conectarse a redes wifi y que utilicen aplicaciones que aseguren la comunicaci&oacute;n cifrada. 
    </p><p class="article-text">
        Espa&ntilde;a, al contrario, ha preferido no actuar al considerar el riesgo de ciberespionaje &ldquo;un problema a nivel diplom&aacute;tico&rdquo;, ha manifestado este jueves el director del Comit&eacute; Ol&iacute;mpico Espa&ntilde;ol (COE), Alejandro Blanco. &ldquo;Nosotros no hemos dado ninguna instrucci&oacute;n, la gente viene a competir que es lo que tiene que hacer. Estamos en unos Juegos y los chicos llevan cuatro a&ntilde;os luchando cada d&iacute;a por intentar ser los mejores y aqu&iacute; venimos a hablar de deportes. Venimos a unos Juegos, venimos a competir e intentar ser felices todos&rdquo;, ha a&ntilde;adido. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los Juegos Olímpicos deben servir para intentar tener un tiempo de paz, de respeto y de compartir alegrías</p>
                <div class="quote-author">
                        <span class="name">Alejandro Blanco</span>
                                        <span>—</span> presidente del COE
                      </div>
          </div>

  </blockquote><p class="article-text">
        Los dos abanderados de la delegaci&oacute;n espa&ntilde;ola, Queralt Castellet (snowboard) y Ander Mirambell (skeleton) se han posicionado en el mismo sentido. &ldquo;Hay que ser pr&aacute;cticos, aqu&iacute; funciona todo con aplicaciones. Lo &uacute;nico que hemos visto son buenas intenciones por parte de todos, para ayudar, para que estemos lo m&aacute;s c&oacute;modos posible. No me parece que tengamos que tener miedo en ese sentido&rdquo;, explicaba la primera. &ldquo;Hoy d&iacute;a es m&aacute;s probable que te hackeen el tel&eacute;fono en un aeropuerto que con una aplicaci&oacute;n&rdquo;, ha abundado su compa&ntilde;ero. 
    </p><p class="article-text">
        El presidente del COE ha a&ntilde;adido que &ldquo;los Juegos Ol&iacute;mpicos deben servir para intentar tener un tiempo de paz, de respeto y de compartir alegr&iacute;as&rdquo;. El COI ha sido criticado por cientos de ONG como Human Rights Watch o Aminist&iacute;a Internacional por mantener esta posici&oacute;n de tolerancia respecto a China pese a la vigilancia masiva a la que somete a su poblaci&oacute;n, la represi&oacute;n contra los disidentes pol&iacute;ticos y las repetidas violaciones de los derechos humanos que perpetra contra la poblaci&oacute;n uigur. 
    </p><p class="article-text">
        Hasta 243 ONG firmaron una carta pidiendo el boicot diplom&aacute;tico contra los Juegos Ol&iacute;mpicos de Pek&iacute;n ante la negativa del COI a actuar. Seg&uacute;n ha publicado este jueves el<em> </em><a href="https://www.washingtonpost.com/opinions/2022/02/02/olympic-athletes-preparing-boycott-opening-ceremony-winter-olympics-beijing/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>Washington Post</em></a>, un grupo de atletas est&aacute; preparando un acto de protesta contra el Gobierno chino y el COI para la ceremonia de apertura. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/espana-desdena-ciberespionaje-chino-pekin-venimos-felices-juegos-olimpicos_1_8714986.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Feb 2022 23:34:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f2f795cf-8886-44d4-9a3a-c5af102b3033_16-9-discover-aspect-ratio_default_1040088.jpg" length="161185" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f2f795cf-8886-44d4-9a3a-c5af102b3033_16-9-discover-aspect-ratio_default_1040088.jpg" type="image/jpeg" fileSize="161185" width="1893" height="1065"/>
      <media:title><![CDATA[España desdeña el ciberespionaje chino en Pekín: "Venimos a ser felices en unos Juegos Olímpicos"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f2f795cf-8886-44d4-9a3a-c5af102b3033_16-9-discover-aspect-ratio_default_1040088.jpg" width="1893" height="1065"/>
      <media:keywords><![CDATA[China,Pekín,Juegos Olímpicos,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía israelí usó el software Pegasus para espiar a sus ciudadanos]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/policia-israeli-software-pegasus-espiar-ciudadanos_1_8666335.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/db400d1a-0411-436f-82a6-114007a172fd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Policía israelí usó el software Pegasus para espiar a sus ciudadanos"></p><div class="subtitles"><p class="subtitle">Una investigación revela que los cuerpos policiales habrían espiado a alcaldes, antiguos funcionarios y activistas sin orden judicial</p><p class="subtitle">Decenas de periodistas y activistas de El Salvador fueron espiados con el programa israelí Pegasus</p></div><p class="article-text">
        La Polic&iacute;a de Israel ha utilizado <a href="https://www.eldiario.es/tecnologia/pegasus-programa-hackeado-politicos-catalanes-espio-periodistas-activistas-mundo_1_6106611.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el software de espionaje Pegasus</a> de la empresa israel&iacute; <a href="https://www.eldiario.es/tecnologia/nso-la-firma-israeli-con-un-poderoso-spyware-que-invade-moviles_1_6134582.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">NSO Group</a> para rastrear los tel&eacute;fonos de ciudadanos israel&iacute;es de distintos perfiles sin orden judicial, seg&uacute;n ha revelado este martes el diario econ&oacute;mico local <a href="https://www.calcalist.co.il/home/0,7340,L-8,00.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Calcalist</a>, aunque las autoridades niegan haber realizado esta pr&aacute;ctica sin premiso previo de la Justicia.
    </p><p class="article-text">
        Los cuerpos policiales habr&iacute;an usado el programa para extraer informaci&oacute;n y espiar a alcaldes, antiguos empleados gubernamentales, activistas <a href="https://www.eldiario.es/sociedad/continuan-protestas-contra-netanyahu-en-un-israel-confinado_1_6249035.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">del movimiento Bandera Negra</a>, que lider&oacute; las protestas contra el exprimer ministro <a href="https://www.eldiario.es/internacional/theguardian/reciben-palestinos-netanyahu-alegria-sorpresa-escepticismo-nuevo-gobierno_1_8005323.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Benjam&iacute;n Netanyahu</a>, e incluso una persona cercana a un cargo pol&iacute;tico de alto rango, dice el medio, que no ha desvelado la identidad exacta de los supuestamente espiados.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n Calcalist, el pirateo de sus tel&eacute;fonos m&oacute;viles se hizo sin permiso ni supervisi&oacute;n de ning&uacute;n tribunal, ya que la Polic&iacute;a no solicit&oacute; previamente una orden de registro o escucha. Tampoco hubo control ni rendici&oacute;n de cuentas sobre la informaci&oacute;n y datos recopilados y se desconoce si todos estos detalles se enviaron a otras agencias estatales de investigaci&oacute;n.
    </p><p class="article-text">
        La orden de vigilar a ciudadanos israel&iacute;es que no son investigados por sospechas de haber cometido cr&iacute;menes parti&oacute; de altos cargos policiales, sostiene la investigaci&oacute;n. Se habr&iacute;a usado, entre otros casos, para buscar pruebas de soborno en el m&oacute;vil de un alcalde, en una etapa en que las pesquisas sobre este asunto a&uacute;n eran confidenciales.
    </p><p class="article-text">
        Pegasus tambi&eacute;n se ha utilizado para obtener informaci&oacute;n de un objetivo de inteligencia, pese a no tener detalles previos de que este hubiera cometido alg&uacute;n delito, y se pirate&oacute; el tel&eacute;fono de una persona cercana a un alto cargo pol&iacute;tico para recoger evidencias como parte de una investigaci&oacute;n por corrupci&oacute;n, sostiene el medio.&nbsp;Adem&aacute;s, el software se instal&oacute; en los tel&eacute;fonos de empleados de una empresa gubernamental bajo el pretexto de que eran sospechosos de fraude.&nbsp;
    </p><p class="article-text">
        <a href="https://www.haaretz.com/israel-news/police-used-nso-s-pegasus-to-spy-on-israelis-without-court-order-report-says-1.10546407" target="_blank" data-mrf-recirculation="links-noticia" class="link">Otra investigaci&oacute;n del peri&oacute;dico israel&iacute; Haaretz </a>sugiere que NSO cobr&oacute; 2,7 millones de shekels (759.000 euros) a la Polic&iacute;a israel&iacute; en 2013 por una versi&oacute;n b&aacute;sica del programa. 
    </p><p class="article-text">
        Seg&uacute;n la legislaci&oacute;n israel&iacute;, s&oacute;lo la agencia de inteligencia nacional, el Shin Bet, tiene autoridad para llevar a cabo este tipo de pirateo de tel&eacute;fonos m&oacute;viles sin una orden judicial y s&oacute;lo lo puede hacer para prevenir ataques terroristas inminentes de palestinos, &aacute;rabes israel&iacute;es o jud&iacute;os israel&iacute;es. Este tipo de interceptaciones requieren la aprobaci&oacute;n de un alto funcionario del Shin Bet o de la oficina del fiscal general.
    </p><p class="article-text">
        El servicio de Polic&iacute;a israel&iacute;, sin embargo, no tiene esta exenci&oacute;n y est&aacute; obligado a solicitar una orden judicial. El cuerpo ha negado la validez de las informaciones de Calcalist y ha asegurado que &ldquo;no hay base para tales acusaciones&rdquo;.&nbsp;En un comunicado dice que &ldquo;toda la actividad policial en este &aacute;mbito es conforme a la ley, en base a &oacute;rdenes judiciales y estrictos procedimientos de trabajo&rdquo;.&nbsp;Seg&uacute;n la investigaci&oacute;n, la Polic&iacute;a adquiri&oacute; por primera vez el software Pegasus en 2013 y lo comenz&oacute; a utilizar en 2015.
    </p><p class="article-text">
        El ministro de Seguridad P&uacute;blica, Omer Barlev, ha dicho tambi&eacute;n en Twitter que &ldquo;no hay pr&aacute;cticas de escuchas telef&oacute;nicas o intrusi&oacute;n en dispositivos por parte de la Polic&iacute;a de Israel sin la aprobaci&oacute;n de un juez&rdquo;.&nbsp;
    </p><p class="article-text">
        La empresa de ciberseguridad israel&iacute; NSO Group fue una de las compa&ntilde;&iacute;as de las que m&aacute;s se habl&oacute; el a&ntilde;o pasado, <a href="https://www.eldiario.es/internacional/theguardian/proyecto-pegasus-son-activistas-abogados-aparecen-filtracion-mundial-espionaje_1_8150747.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con m&uacute;ltiples casos de espionaje a pol&iacute;ticos, activistas y periodistas de todo el mundo</a> por el uso indebido de su pol&eacute;mico software Pegasus. Ante ello, el Gobierno israel&iacute; endureci&oacute; el control de las exportaciones cibern&eacute;ticas de la empresa.
    </p><h3 class="article-text">La supuesta inmunidad de los israel&iacute;es, en tela de juicio</h3><p class="article-text">
        Aunque ya han surgido otros informes sobre el uso indebido del programa, <a href="https://www.eldiario.es/tecnologia/pegasus-programa-hackeado-politicos-catalanes-espio-periodistas-activistas-mundo_1_6106611.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">vendido por el grupo israel&iacute; NSO a Gobiernos extranjeros</a>, las &uacute;ltimas afirmaciones suponen un cambio importante al sugerir que los propios israel&iacute;es tambi&eacute;n han sido objeto de espionaje. Altos funcionarios de NSO han afirmado que el uso de su software contra n&uacute;meros de tel&eacute;fono israel&iacute;es y estadounidenses no est&aacute; autorizado.
    </p><p class="article-text">
        Es la primera vez que una informaci&oacute;n cuestiona las garant&iacute;as dadas a los israel&iacute;es de que no pod&iacute;an ser v&iacute;ctimas de Pegasus, as&iacute; como su supuesta protecci&oacute;n a las intrusiones sin orden judicial.
    </p><p class="article-text">
        El <a href="https://www.jpost.com/israel-news/article-693834" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jerusalem Post</a> ha comentado al respecto que &ldquo;de ser cierto, la investigaci&oacute;n abrir&iacute;a brechas en una serie de narrativas de la NSO, la Polic&iacute;a y potencialmente la fiscal&iacute;a estatal sobre el equilibrio adecuado entre la obtenci&oacute;n de pruebas y el respeto de los derechos de privacidad de los ciudadanos y las protecciones judiciales contra los registros e incautaciones ilegales&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[EFE/elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/policia-israeli-software-pegasus-espiar-ciudadanos_1_8666335.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Jan 2022 17:22:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/db400d1a-0411-436f-82a6-114007a172fd_16-9-discover-aspect-ratio_default_0.jpg" length="194572" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/db400d1a-0411-436f-82a6-114007a172fd_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="194572" width="1200" height="675"/>
      <media:title><![CDATA[La Policía israelí usó el software Pegasus para espiar a sus ciudadanos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/db400d1a-0411-436f-82a6-114007a172fd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Israel,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así trabaja la "industria de ciberespías" que acosa a activistas y periodistas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/trabaja-industria-ciberespias-acosa-activistas-periodistas_1_8588296.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d0649929-7b7d-4838-923e-b26e8e53f621_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así trabaja la &quot;industria de ciberespías&quot; que acosa a activistas y periodistas"></p><div class="subtitles"><p class="subtitle">Facebook denuncia a varias empresas, una de ellas con sede en España, por hackear a decenas de miles de personas</p><p class="subtitle">Proyecto Pegasus: quiénes son los activistas y abogados que aparecen en la filtración mundial de espionaje</p></div><p class="article-text">
        La industria del ciberespionaje asegura que solo act&uacute;a contra criminales y terroristas, pero no es cierto. Como han revelado investigadores forenses o los propios servicios digitales donde cazan a sus v&iacute;ctimas, sus ataques se dirigen a menudo contra activistas, periodistas, pol&iacute;ticos o disidentes de reg&iacute;menes autoritarios. Ha ocurrido durante a&ntilde;os, pero no ha sido hasta hace muy poco cuando se han elevado las voces que denuncian que esta actividad es ilegal y debe parar.
    </p><p class="article-text">
        La primera empresa que actu&oacute; fue Facebook. Lo hizo en 2019 a trav&eacute;s de <a href="https://www.eldiario.es/tecnologia/trabajan-mercenarios-agujeros-seguridad-whatsapp_1_1207469.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WhastApp</a>, que llev&oacute; a los tribunales a NSO, una empresa israel&iacute; que se hab&iacute;a dedicado a hackear la app de mensajer&iacute;a para espiar a sus objetivos. <a href="https://www.eldiario.es/tecnologia/apple-denuncia-empresa-israeli-nso-infiltrarse-iphones_1_8519177.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple</a> hizo lo mismo este noviembre al comprobar que sus tel&eacute;fonos, ordenadores y relojes tambi&eacute;n hab&iacute;an sido hackeados.
    </p><p class="article-text">
        NSO es la empresa m&aacute;s conocida de esta industria. Su virus esp&iacute;a, Pegasus, se ha usado contra miembros de la sociedad civil de todo el mundo, como en los tel&eacute;fonos de <a href="https://www.eldiario.es/tecnologia/pegasus-programa-hackeado-politicos-catalanes-espio-periodistas-activistas-mundo_1_6106611.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pol&iacute;ticos independentistas catalanes</a>. Pero &ldquo;NSO es s&oacute;lo una pieza de un ecosistema global de cibermercenarios mucho m&aacute;s amplio&rdquo;, avisa Facebook, que esta semana ha publicado un informe que destapa las pr&aacute;cticas de la industria del espionaje digital y se&ntilde;ala a varias empresas. 
    </p><p class="article-text">
        &ldquo;Estas empresas forman parte de una industria en expansi&oacute;n que proporciona herramientas de hacking y servicios de vigilancia de forma indiscriminada a cualquier cliente, independientemente de contra qui&eacute;n las dirijan o de los abusos de los derechos humanos que puedan desencadenar&rdquo;, destaca <a href="https://about.fb.com/wp-content/uploads/2021/12/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">el informe</a>, firmado por los tres principales responsables de la seguridad de la corporaci&oacute;n de redes sociales.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Su selección de objetivos es realmente indiscriminada e incluye a periodistas, disidentes, críticos de regímenes autoritarios y activistas de derechos humanos</p>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Su selecci&oacute;n de objetivos es realmente indiscriminada e incluye a periodistas, disidentes, cr&iacute;ticos de reg&iacute;menes autoritarios, familias de opositores y activistas de derechos humanos&rdquo;, recalca Facebook. &ldquo;Es m&aacute;s, el uso de estos servicios de hacking impide ver qui&eacute;n puede ser cada cliente final, qu&eacute; se recoge y c&oacute;mo se utiliza la informaci&oacute;n contra grupos vulnerables&rdquo;. 
    </p><p class="article-text">
        Una de las siete compa&ntilde;&iacute;as que Facebook se&ntilde;ala es Black Cube, fundada en Israel pero con sede en Espa&ntilde;a. Sus oficinas est&aacute;n en el distrito financiero de la capital, en la Torre Europa, frente al Paseo de la Castellana. Est&aacute; formada por ex agentes del Mossad y se la ha relacionado con <a href="https://www.revistavanityfair.es/poder/articulos/espia-harvey-weinstein-black-cube-stella-penn-pechanac-entrevista/42510" target="_blank" data-mrf-recirculation="links-noticia" class="link">el acoso a las v&iacute;ctimas de Harvey Weinstein</a> o el espionaje industrial <a href="https://www.expansion.com/empresas/transporte/2018/11/09/5be4a223ca47413f1e8b4620.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">contra la constructora ACS</a>. 
    </p><p class="article-text">
        Facebook le acusa de crear 300 cuentas falsas para hackear a usuarios de sus redes, con identidades adaptadas para cada objetivo. Simulaban ser estudiantes, trabajadores de ONG, activistas proderechos humanos o productores de cine o televisi&oacute;n. Con ellas intentaban enga&ntilde;ar a sus v&iacute;ctimas para averiguar su correo electr&oacute;nico o tel&eacute;fono, &ldquo;probablemente para posteriores ataques de phishing&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4eaf9321-0631-417e-b1cd-52ad8b3b6309_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Nuestra investigaci&oacute;n descubri&oacute; una amplia gama de clientes, incluidos particulares, empresas y bufetes de abogados de todo el mundo&rdquo;, avisa el informe. &ldquo;La selecci&oacute;n de objetivos por parte de Black Cube en nombre de sus clientes tambi&eacute;n estaba muy extendida geogr&aacute;ficamente y en todos los &aacute;mbitos, incluidos los sectores m&eacute;dico, minero, de minerales y energ&eacute;tico. Tambi&eacute;n incluy&oacute; a ONG de &Aacute;frica, Europa del Este y Sudam&eacute;rica, as&iacute; como a activistas palestinos&rdquo;.
    </p><p class="article-text">
        elDiario.es se ha puesto en contacto con Black Cube, que niega todo lo que le imputa Facebook. &ldquo;Black Cube no lleva a cabo ninguna suplantaci&oacute;n de identidad ni hacking y no opera en el mundo cibern&eacute;tico&rdquo;, aseguran fuentes de la compa&ntilde;&iacute;a. &ldquo;Black Cube trabaja con los principales bufetes de abogados del mundo en la demostraci&oacute;n de sobornos, el descubrimiento de la corrupci&oacute;n y la recuperaci&oacute;n de cientos de millones en activos robados. Black Cube cuenta con asesoramiento jur&iacute;dico en todas las jurisdicciones en las que operamos para garantizar que todas las actividades de nuestros agentes se ajustan plenamente a las leyes locales&rdquo;, a&ntilde;aden.
    </p><p class="article-text">
        Las otras empresas se&ntilde;aladas por la red social son Cobwebs Technologies (EEUU), Cognyte (Israel), Bluehawk CI (Israel), BellTroX (India), Cytrox (Macedonia del Norte) y una entidad que actuaba desde China que no ha logrado identificar. Entre todas han atacado a 50.000 personas de todo el mundo, seg&uacute;n ha detectado Facebook.
    </p><h3 class="article-text">Las tres fases de la &ldquo;cadena de vigilancia&rdquo;</h3><p class="article-text">
        Cada una de esas empresas se dedicaba a una, dos o las tres fases de lo que Facebook llama &ldquo;cadena de vigilancia&rdquo;, un c&iacute;rculo de actividades de espionaje para la selecci&oacute;n y ataque de v&iacute;ctimas. Las denomina <em>reconocimiento</em>, <em>contacto</em> y <em>explotaci&oacute;n</em>. &ldquo;Cada fase informa a la siguiente y a menudo se repiten en ciclos&rdquo;, informa. A las cuentas falsas de Black Cube las ha pillado actuando en las tres etapas.
    </p><p class="article-text">
        La fase de <em>reconocimiento</em> es la primera que se pone en marcha y tambi&eacute;n la m&aacute;s dif&iacute;cil de detectar, explica el informe. Se desarrolla en silencio. Se utiliza software de recopilaci&oacute;n de datos que peina Internet en busca de fuentes de informaci&oacute;n sobre el objetivo, ya sea en redes sociales, medios de comunicaci&oacute;n o foros. Tambi&eacute;n se usan cuentas falsas para revisar sus me gusta y listas de amigos. Las dos herramientas pueden ser usadas por los ciberesp&iacute;as o puestas a disposici&oacute;n de sus clientes, resume Facebook.
    </p><p class="article-text">
        El objetivo de la fase de <em>contacto</em> es generar confianza en las v&iacute;ctimas a partir de los datos del <em>reconocimiento</em>. &ldquo;Para ello, los mercenarios suelen recurrir a t&aacute;cticas de ingenier&iacute;a social y utilizan identidades ficticias para ponerse en contacto con esas personas a trav&eacute;s del email, llamadas o mensajes directos en las redes sociales&rdquo;, detalla el informe. Esos perfiles est&aacute;n creados al detalle para poder establecer una relaci&oacute;n con el objetivo.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Cada fase informa a la siguiente y a menudo se repiten en ciclos</p>
          </div>

  </blockquote><p class="article-text">
        Los contactos pueden ser muy prologados. A menudo las agencias de ciberespionaje crean un rastro de actividad de esas identidades falsas en Internet, como perfiles en otras redes o publicaciones en blogs, para que puedan soportar un escrutinio por parte de la v&iacute;ctima. Todo para que cuando le lancen el gancho, intentando sonsacarle la informaci&oacute;n que buscan o que se descargue un virus esp&iacute;a, caiga. 
    </p><p class="article-text">
        Ah&iacute; empieza la fase de <em>explotaci&oacute;n</em>. El hackeo puede perseguir hacerse con las contrase&ntilde;as sensibles del objetivo, informaci&oacute;n financiera o directamente comprometer sus dispositivos con esos programas de vigilancia, que pueden estar dise&ntilde;ados por la propia empresa de espionaje o comprados a terceros. Pegasus, por ejemplo, puede llevar a cabo una vigilancia total del tel&eacute;fono u ordenador en que se implante, accediendo a la ubicaci&oacute;n, aplicaciones, fotos, v&iacute;deos, mensajes, sesiones abiertas en &eacute;l, contactos o pulsaciones en las teclas del teclado. Tambi&eacute;n permite activar a voluntad y de forma remota la c&aacute;mara, el micr&oacute;fono o el GPS. 
    </p><h3 class="article-text">Sin consecuencias </h3><p class="article-text">
        El informe de Facebook concluye recordando que &ldquo;estos cibermercenarios rara vez se enfrentaron a las consecuencias cuando sus productos se utilizan para atacar a actores vulnerables como activistas, periodistas y grupos minoritarios, causando graves da&ntilde;os&rdquo;. La corporaci&oacute;n pide la colaboraci&oacute;n de la industria digital y los gobiernos para cambiar esto. 
    </p><p class="article-text">
        Facebook, que se ha visto envuelta en <a href="https://www.eldiario.es/tecnologia/facebook-destripado-senado-eeuu-nadie-pasa_1_8369692.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&uacute;ltiples esc&aacute;ndalos</a> por sus pr&aacute;cticas de privacidad y dejadez con las consecuencias t&oacute;xicas que el uso de sus redes tiene en los usuarios, solicita tambi&eacute;n que se elaboren &ldquo;gu&iacute;as &eacute;ticas&rdquo; para las empresas de ciberespionaje. En este caso cabe destacar que organizaciones de la sociedad civil como la <a href="https://www.eff.org/press/releases/saudi-human-rights-activist-represented-eff-sues-spyware-maker-darkmatter-violating" target="_blank" data-mrf-recirculation="links-noticia" class="link">Electronic Frontier Foundation</a> (EFF) o el <a href="https://citizenlab.ca/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Citizen Lab</a> de la Universidad de Toronto, as&iacute; como otros gigantes digitales como <a href="https://blogs.microsoft.com/on-the-issues/2020/12/21/cyber-immunity-nso/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Microsoft</a> o <a href="https://www.eldiario.es/tecnologia/apple-actualiza-urgencia-dispositivos-cerrar-brecha-explotada-pegasus_1_8299739.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple</a> coinciden con la empresa de Mark Zuckerberg. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/trabaja-industria-ciberespias-acosa-activistas-periodistas_1_8588296.html]]></guid>
      <pubDate><![CDATA[Sat, 18 Dec 2021 21:49:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d0649929-7b7d-4838-923e-b26e8e53f621_16-9-discover-aspect-ratio_default_0.jpg" length="166852" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d0649929-7b7d-4838-923e-b26e8e53f621_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="166852" width="1200" height="675"/>
      <media:title><![CDATA[Así trabaja la "industria de ciberespías" que acosa a activistas y periodistas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d0649929-7b7d-4838-923e-b26e8e53f621_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberespionaje,Derechos Humanos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/onu-confirma-infraestructura-recibio-ciberataque-abril_1_8288810.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes consiguieron las credenciales en la 'deep web'. El ataque original se produjo en abril y puede poner en riesgo el trabajo de las agencias de la organización</p></div><p class="article-text">
        La ONU ha confirmado que su infraestructura de comunicaciones recibi&oacute; un ciberataque en abril de este a&ntilde;o y que actualmente est&aacute; &ldquo;respondiendo&rdquo; a otros, despu&eacute;s de que Bloomberg reportara que piratas inform&aacute;ticos robaron datos que podr&iacute;an afectar a agencias de la organizaci&oacute;n. &ldquo;Podemos confirmar que unos atacantes desconocidos fueron capaces de violar partes de la infraestructura de Naciones Unidas en abril de 2021&rdquo;, ha reconocido en un comunicado el portavoz St&eacute;phane Dujarric, que hizo referencia al reporte y a la firma de ciberseguridad Resecurity, que descubri&oacute; la vulneraci&oacute;n del sistema.
    </p><p class="article-text">
        &ldquo;Naciones Unidas es a menudo objeto de ciberataques, incluyendo campa&ntilde;as sostenidas. Tambi&eacute;n podemos confirmar que se han detectado y se est&aacute; respondiendo a m&aacute;s ataques que est&aacute;n vinculados a la vulneraci&oacute;n anterior&rdquo;, agreg&oacute;. <a href="https://www.bloomberg.com/news/articles/2021-09-09/united-nations-computers-breached-by-hackers-earlier-this-year" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n el art&iacute;culo de Bloomberg</a>, que cita a Resecurity, los piratas inform&aacute;ticos accedieron a la infraestructura de Naciones Unidas usando las credenciales de un empleado que hab&iacute;an sido robadas y compradas en la &ldquo;dark web&rdquo;, y &ldquo;recolectaron informaci&oacute;n sobre las redes inform&aacute;ticas de la ONU&rdquo;.
    </p><p class="article-text">
        La firma detect&oacute; el ciberataque de abril y descubri&oacute; que los piratas segu&iacute;an activos en agosto, pero dijo a ese medio que la ONU dej&oacute; de responderle cuando le ofreci&oacute; pruebas de que se hab&iacute;an robado datos durante el incidente. &ldquo;Este ataque se hab&iacute;a detectado antes de que fu&eacute;ramos notificados por la compa&ntilde;&iacute;a citada en el art&iacute;culo de Bloomberg, y ya se hab&iacute;an planeado y estaban siendo implementadas acciones correctivas para mitigar el impacto de la vulneraci&oacute;n&rdquo;, explic&oacute; el portavoz de la ONU.
    </p><p class="article-text">
        &ldquo;En ese momento, agradecimos a la compa&ntilde;&iacute;a que compartiera informaci&oacute;n relacionada con el incidente y le confirmamos la vulneraci&oacute;n&rdquo;, a&ntilde;adi&oacute;. La seguridad cibern&eacute;tica en infraestructuras cr&iacute;ticas es un problema creciente para las autoridades de EEUU, donde en los &uacute;ltimos meses se han producido ciberataques en sectores clave.
    </p><p class="article-text">
        Uno de los m&aacute;s graves fue el sufrido en mayo por Colonial, la mayor red de oleoductos del pa&iacute;s, mientras que ese mismo mes fue v&iacute;ctima, JBS, el procesador de carne m&aacute;s grande del mundo, y en julio hubo otra ofensiva contra Kaseya, una empresa de software que brinda servicios a m&aacute;s de 40.000 organizaciones en todo el mundo. El Gobierno de Joe Biden, que ha apuntado a Rusia como responsable de varios de los ataques, ha pedido recientemente a las empresas privadas que &ldquo;eleven el list&oacute;n&rdquo; en ciberseguridad.
    </p>]]></description>
      <dc:creator><![CDATA[EFE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/onu-confirma-infraestructura-recibio-ciberataque-abril_1_8288810.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Sep 2021 23:18:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" length="1024880" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1024880" width="1200" height="675"/>
      <media:title><![CDATA[La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ONU - Organización de las Naciones Unidas,Ciberespionaje,Ciberguerra,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI avisa: "Todos los ataques a infraestructuras críticas han venido de otros Estados, nunca de ciberterroristas"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cni-ataques-infraestructuras-criticas-ciberterroristas_1_1487140.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="EL CNI alerta contra ciberespionaje y gestiona 3.000 ciberincidentes al mes"></p><div class="subtitles"><p class="subtitle">El ciberterrorismo está en el último lugar en la lista de amenazas del Centro Criptológico Nacional, revela su jefe de ciberseguridad</p><p class="subtitle">Los robos de información o intentos de sabotaje por parte de terceros Estados están detrás de los ciberataques con potencial "crítico"</p><p class="subtitle">El creciente número de "usuarios internos" que apoyan los hackeos desde dentro de las organizaciones atacadas es un factor que preocupa a los expertos</p></div><p class="article-text">
        El Centro Criptol&oacute;gico Nacional (CCN), el organismo especializado en ciberseguridad del Centro Nacional de Inteligencia (CNI), ha recordado este jueves que &ldquo;los Estados, y los grupos patrocinados por ellos&rdquo;, siguen siendo la principal amenaza para Espa&ntilde;a en el entorno digital y quien desarrolla la mayor&iacute;a de los intentos de agresi&oacute;n contra infraestructuras cr&iacute;ticas.
    </p><p class="article-text">
        &ldquo;Podr&iacute;amos tener ma&ntilde;ana un caso de ciberterrorismo, pero hasta ahora todos los casos que hemos tenido de ataques a infraestructuras cr&iacute;ticas han venido de otro Estado, nunca han venido de un grupo terrorista&rdquo;, ha explicado este martes Javier Candau, jefe del departamento de ciberseguridad del Centro Criptol&oacute;gico, en un acto convocado por la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos.
    </p><p class="article-text">
        El Centro Criptol&oacute;gico Nacional detect&oacute; 38.029 &ldquo;incidentes de seguridad&rdquo; en 2018, un 43,65% m&aacute;s que en 2017. Alrededor de un 1% de ellos tuvieron una importancia &ldquo;cr&iacute;tica&rdquo;. En total el CCN tuvo que hacer frente a unos tres ataques diarios cr&iacute;ticos o de importancia &ldquo;muy alta&rdquo;.
    </p><p class="article-text">
        &ldquo;Los terroristas usan mucho Internet para financiarse, para operaciones de propaganda, para radicalizar a su comunidad, pero casos de ciberterrorismo vemos pocos y lo tenemos en &uacute;ltimo lugar en la lista de amenazas&rdquo;, ha continuado Candau, coronel de Artiller&iacute;a del Ej&eacute;rcito de Tierra.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como ha adelantado su responsable de ciberseguridad, en su &uacute;ltimo informe sobre las tendencias de las ciberamenazas, <a href="https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado este junio</a>, el CCN coloca en el fondo de la lista al ciberterrorismo. Por delante est&aacute;n el hacktivismo y las acciones de grupos que act&uacute;an bajo el paraguas de la identidad colectiva Anonymous; la ciberdelincuencia &ndash;&ldquo;m&aacute;s por el n&uacute;mero de ataques que por el potencial riesgo&rdquo;, ha aclarado Candau&ndash; y, en primer lugar, los ataques que llevan a cabo los Estados o sus organizaciones sat&eacute;lite. 
    </p><p class="article-text">
        El objetivo de estos hackeos impulsados desde otros gobiernos &ldquo;es siempre el mismo&rdquo;, ha continuado el experto: robar informaci&oacute;n. Es una evoluci&oacute;n del espionaje tradicional y puede tener un fondo pol&iacute;tico, como perseguir una mejora de su posici&oacute;n estrat&eacute;gica o de cara a una negociaci&oacute;n; o bien econ&oacute;mica, como el robo de informaci&oacute;n industrial o sobre un avance cient&iacute;fico. Se sospecha que esta era la motivaci&oacute;n del atacante que <a href="https://www.eldiario.es/tecnologia/Sabemos-ciberataques-Ministerio-Defensa-Espana_0_877362956.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">estuvo meses infiltrado en las redes del Ministerio de Defensa</a>. 
    </p><p class="article-text">
        No obstante, el CCN ha detectado un objetivo secundario en los hackeos gubernamentales complementaria al ciberespionaje: el sabotaje. En esta categor&iacute;a entrar&iacute;an los &ldquo;intentos de influir en la opini&oacute;n p&uacute;blica de los pa&iacute;ses atacados&rdquo; o la &ldquo;interrupci&oacute;n de servicios esenciales&rdquo;.
    </p><h3 class="article-text">Actores internos y vulnerabilidades humanas</h3><p class="article-text">
        &ldquo;Hay un asunto que nos preocupa&rdquo;, ha revelado Candau este jueves: &ldquo;Y es que todos estos actores casi siempre utilizan usuarios internos para entrar en la organizaci&oacute;n y poder desplegarse sobre ella&rdquo;. Se trata de miembros de la administraci&oacute;n o personal contratado por la empresa atacada que colaboran y facilitan el hackeo de su propia organizaci&oacute;n. 
    </p><p class="article-text">
        El CCN ha detectado que este perfil es m&aacute;s habitual en los ataques motivados por motivos econ&oacute;micos, puesto que &ldquo;la monetizaci&oacute;n deliberada es el principal motivo de este grupo de actores&rdquo;. No obstante, la intervenci&oacute;n de usuarios internos no siempre se produce de forma consciente.
    </p><p class="article-text">
        &ldquo;La mayor parte del da&ntilde;o parece ser causado por acciones no intencionadas de los empleados, como la divulgaci&oacute;n accidental de datos (por ejemplo, el uso de direcciones de correo electr&oacute;nico incorrectas), fallos en el reconocimiento de ataques de <em>phishing</em> o errores debidos a una configuraci&oacute;n err&oacute;nea&rdquo;, explica el Centro Criptol&oacute;gico en su &uacute;ltimo informe.
    </p><p class="article-text">
        La vulnerabilidad humana es tambi&eacute;n uno de los principales puntos de atenci&oacute;n de los ataques por otros estados. &ldquo;Pese a los importantes recursos de que disponen los agentes de las amenazas, en este tipo de ataques suele ser habitual el uso de t&eacute;cnicas muy simples&rdquo;, aclara el CCN: &ldquo;Suelen dar buenos resultados porque se aprovechan de las vulnerabilidades humanas de la v&iacute;ctima, de la que recaban informaci&oacute;n sensible o confidencial, que luego puede usarse para un ataque posterior&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cni-ataques-infraestructuras-criticas-ciberterroristas_1_1487140.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jun 2019 14:50:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg" length="39130" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39130" width="880" height="495"/>
      <media:title><![CDATA[El CNI avisa: "Todos los ataques a infraestructuras críticas han venido de otros Estados, nunca de ciberterroristas"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6bd06881-8b40-43f0-adb0-e3a7be335a9b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[CNI - Centro Nacional de Inteligencia,Ciberdelincuencia,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La televisión pública de Mijas investiga el posible espionaje a sus trabajadores]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/malaga/television-mijas-investiga-espionaje-trabajadores-ciberespionaje_1_1630687.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9cfa7acb-33ae-4120-a03f-9bac9de4551b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La televisión pública de Mijas investiga el posible espionaje a sus trabajadores"></p><div class="subtitles"><p class="subtitle">Un perito informático informó verbalmente a los consejeros de Mijas Comunicación de que los ordenadores y varios teléfonos de los trabajadores del ente estaban infectados por software espía</p><p class="subtitle">El Consejo había encargado una auditoría informática ante la sospecha de que se había producido un borrado masivo de información tras la salida del anterior director</p></div><p class="article-text">
        <a href="http://www.mijascomunicacion.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mijas Comunicaci&oacute;n</a> es la empresa p&uacute;blica que engloba los medios de comunicaci&oacute;n p&uacute;blicos del municipio mije&ntilde;o. Engloba 3.40 TV (televisi&oacute;n), Radio Mijas, Mijas Semanal (peri&oacute;dico) y la web municipal. Hace apenas un mes, su anterior director <strong>Agust&iacute;n Arrebola</strong> fue sustituido por <strong>Laura Delgado</strong>, que al llegar comprob&oacute; c&oacute;mo una gran cantidad de informaci&oacute;n y correos electr&oacute;nicos parec&iacute;an haber desaparecido. Esto motiv&oacute; que el Consejo de Administraci&oacute;n del ente p&uacute;blico acordara por unanimidad encargar una auditor&iacute;a inform&aacute;tica. Los resultados preliminares de ese trabajo constatan que el borrado existi&oacute;, y algo m&aacute;s: seg&uacute;n el perito que ha realizado la investigaci&oacute;n, acreditar&iacute;an que los ordenadores de los trabajadores y varios tel&eacute;fonos fueron infectados con un virus esp&iacute;a.
    </p><p class="article-text">
        El Consejo de Administraci&oacute;n de Mijas Comunicaci&oacute;n se reuni&oacute; el pasado viernes para tratar, entre otros temas, de los resultados de la auditor&iacute;a realizada por el perito inform&aacute;tico <strong>C&eacute;sar Gil Mauriz</strong>. Seg&uacute;n ha podido contrastar <a href="http://www.eldiario.es/andalucia" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es/Andaluc&iacute;a,</a> adem&aacute;s de corroborar la sospecha inicial, el perito inform&oacute; a los consejeros de que los ordenadores de parte de los 39 trabajadores (muchos de ellos periodistas) de Mijas Comunicaci&oacute;n hab&iacute;an sido infectados con un software esp&iacute;a que analiza y clasifica los mensajes de correo electr&oacute;nico o de mensajer&iacute;a instant&aacute;nea.
    </p><p class="article-text">
        El investigador asegur&oacute; a los miembros del consejo, concejales de la corporaci&oacute;n, que hab&iacute;an sido registradas sus conversaciones e informaci&oacute;n muy delicada. Habr&iacute;a almacenadas conversaciones de todos ellos, menos de la consejera Mari Carmen Carmona, de Ciudadanos.
    </p><p class="article-text">
        Este medio ha podido contrastar que la reuni&oacute;n se produjo en estos t&eacute;rminos de tres fuentes conocedoras de la misma.
    </p><p class="article-text">
        El perito apunt&oacute; a <strong>Agust&iacute;n Arrebola</strong> como posible responsable del borrado de informaci&oacute;n, hasta 831 gigabytes. Arrebola, trabajador del ente, fue director de Mijas Comunicaci&oacute;n desde febrero de 2016 hasta el pasado 13 de febrero, cuando fue cesado por el Consejo de Administraci&oacute;n con los votos de PP, PSOE y Costa del Sol S&iacute; Puede. S&oacute;lo mantuvo el apoyo de Ciudadanos, que despu&eacute;s de la ruptura con el PSOE gobierna en minor&iacute;a con cinco concejales (de un total de 25). Arrebola no ha respondido a las llamadas y mensajes de este medio.
    </p><p class="article-text">
        La negativa de Ciudadanos a apoyar al candidato del PSOE como consejero delegado de Mijas Comunicaci&oacute;n fue, precisamente, uno de los motivos de la ruptura del acuerdo de Gobierno que han mantenido durante gran parte de la legislatura.
    </p><p class="article-text">
        Los &uacute;ltimos cuatro a&ntilde;os han sido convulsos en Mijas, un municipio con cerca de 80.000 habitantes censados (m&aacute;s una amplia poblaci&oacute;n flotante extranjera) y 100 millones de presupuesto anual. El exalcalde &Aacute;ngel Nozal ha sido investigado en varios procedimientos judiciales, y la inestabilidad ha dominado la pol&iacute;tica municipal, con hasta cuatro configuraciones de gobierno distintas: Ciudadanos y PP; Ciudadanos, PSOE y Costa del Sol S&iacute; Puede; Ciudadanos y PSOE; y Ciudadanos, que gobierna con solo cinco concejales tras la ruptura con el PSOE el pasado enero. 
    </p><h3 class="article-text">Manipulaci&oacute;n de las c&aacute;maras de seguridad</h3><p class="article-text">
        Gil Mauriz tambi&eacute;n mostr&oacute; a los consejeros una c&aacute;mara esp&iacute;a que estar&iacute;a guardada en un armario al que ten&iacute;a acceso el exdirector. Adem&aacute;s, les inform&oacute; de que Arrebola se llev&oacute; material pocas horas despu&eacute;s de ser cesado, por la noche, y manipulando el horario de las c&aacute;maras de seguridad que le grabaron, seg&uacute;n el perito. El d&iacute;a anterior al cese habr&iacute;a instalado software para mantener el control con acceso en remoto. En el curso de la reuni&oacute;n, el experto explic&oacute; que la fuga de informaci&oacute;n y los accesos externos a los ordenadores de los trabajadores de Mijas Comunicaci&oacute;n se siguen produciendo.
    </p><p class="article-text">
        El investigador coment&oacute; a los consejeros que se hab&iacute;a intentado destruir la informaci&oacute;n que hab&iacute;a acumulado, pero que &eacute;l hab&iacute;a conseguido recuperarla gracias a la aplicaci&oacute;n de un software avanzado.
    </p><p class="article-text">
        Gil Mauriz no entreg&oacute; ning&uacute;n informe escrito de las revelaciones de su investigaci&oacute;n, que sigue abierta y deber&iacute;a continuar con la entrega del dictamen pr&oacute;ximamente. Este medio ha contactado con Agust&iacute;n Arrebola, sin recibir respuesta. La directora actual se acoge al deber de confidencialidad para no aportar informaci&oacute;n sobre esta investigaci&oacute;n. La misma respuesta da el ayuntamiento de Mijas.
    </p>]]></description>
      <dc:creator><![CDATA[Néstor Cenizo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/malaga/television-mijas-investiga-espionaje-trabajadores-ciberespionaje_1_1630687.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Mar 2019 19:12:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9cfa7acb-33ae-4120-a03f-9bac9de4551b_16-9-discover-aspect-ratio_default_0.jpg" length="172739" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9cfa7acb-33ae-4120-a03f-9bac9de4551b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="172739" width="1200" height="675"/>
      <media:title><![CDATA[La televisión pública de Mijas investiga el posible espionaje a sus trabajadores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9cfa7acb-33ae-4120-a03f-9bac9de4551b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberespionaje,Espionaje,Política,Málaga,Andalucía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Qué sabemos hasta ahora y qué no sobre el supuesto hackeo de China a las grandes tecnológicas de EEUU]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/sabemos-supuesto-china-tecnologicas-eeuu_1_1904416.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0516362f-4389-4a2d-a109-9489b6846d82_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un laberinto de circuitos en una placa"></p><div class="subtitles"><p class="subtitle">La exclusiva del Bloomberg Businessweek dará mucho de que hablar en los próximos días, pero ¿es una artimañana más en la guerra comercial que mantienen EEUU y China o realmente todo lo que cuenta es cierto?</p></div><p class="article-text">
        La historia que este jueves <a href="https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; el Bloomberg Businessweek</a>&nbsp;puede ser una bomba o un farol. Nadie lo sabe, solo Jordan Robertson y Michael Riley, los periodistas que firman la pieza. En plena guerra comercial entre China y EEUU, el art&iacute;culo viene a echar m&aacute;s le&ntilde;a al fuego en unas relaciones deterioradas, ya de por s&iacute;. Ayer, al cierre del SMCI (el mercado donde cotizan las empresas de componentes electr&oacute;nicos en EEUU), las acciones de Supermicro&nbsp;<a href="https://www.cnbc.com/2018/10/04/super-micro-shares-plummet-amid-china-tech-spying-scandal.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ca&iacute;an un 41%</a>.
    </p><p class="article-text">
        Si han llegado tarde a <a href="https://www.eldiario.es/tecnologia/China-microchips-Amazon-Apple-Bloomberg_0_821368473.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la historia, es la siguiente</a>: una divisi&oacute;n del Ej&eacute;rcito Popular de Liberaci&oacute;n chino soborn&oacute;, seg&uacute;n Bloomberg, a varios directivos de las plantas de fabricaci&oacute;n de Supermicro en el pa&iacute;s asi&aacute;tico. La empresa, estadounidense, se dedica a la producci&oacute;n de materiales electr&oacute;nicos (placas base sobre todo) y tiene subcontratas por todo el mundo, China incluida. Cuatro plantas de fabricaci&oacute;n de Supermicro all&iacute; habr&iacute;an instalado unos min&uacute;sculos microchips de vigilancia en las placas madre que luego&nbsp;van a parar a los servidores de Amazon, Apple y hasta 30 grandes tecnol&oacute;gicas estadounidenses m&aacute;s.
    </p><p class="article-text">
        Unas horas despu&eacute;s de publicar la historia original, la prestigiosa publicaci&oacute;n estadounidense <a href="https://www.bloomberg.com/news/articles/2018-10-04/the-big-hack-the-software-side-of-china-s-supply-chain-attack" target="_blank" data-mrf-recirculation="links-noticia" class="link">lanz&oacute; otro art&iacute;culo</a>. Tambi&eacute;n sin revelar fuentes, Bloomberg asegura que la web de Supermicro dedicada a proveer actualizaciones de software cr&iacute;ticas para sus componentes llevaba desde 2015 hackeada por los esp&iacute;as chinos. En ese periodo, Facebook y otro cliente m&aacute;s de la empresa descargaron actualizaciones para las tarjetas de red de sus placas base e instalaron, sin querer, el c&oacute;digo maligno. &ldquo;Nos enteramos en 2015&nbsp;de la manipulaci&oacute;n del software de Supermicro gracias a nuestros socios en la industria, a trav&eacute;s de nuestros programas de intercambio de informaci&oacute;n&rdquo;, explica, te&oacute;ricamente, Facebook a la publicaci&oacute;n. Este <em>malware</em> no habr&iacute;a hecho otra cosa sino complementar y aumentar la capacidad de los microchips-esp&iacute;a que llevaban las placas madre.
    </p><p class="article-text">
        La otra cuesti&oacute;n que desliza el reportaje es que Apple tambi&eacute;n sab&iacute;a de la existencia de ese c&oacute;digo maligno en la web de Supermicro. Casualidad o no, la compa&ntilde;&iacute;a de Tim Cook <a href="https://arstechnica.com/information-technology/2017/02/apple-axed-supermicro-servers-from-datacenters-because-of-bad-firmware-update/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cort&oacute; relaciones comerciales con la empresa a mediados de 2016</a>, poco despu&eacute;s de encontrar&nbsp;<em>malware</em> en un servidor. Sin embargo, en la contestaci&oacute;n que los de Cupertino dan al Businessweek tras publicar el primer reportaje, aseguran que &ldquo;no descubrimos ninguna vulnerabilidad inusual en los servidores que compramos de Supermicro cuando actualizamos el firmware y el software, de acuerdo con nuestros procedimientos est&aacute;ndar&rdquo;. Apple public&oacute; despu&eacute;s un comunicado, que puede leerse en su p&aacute;gina web,&nbsp;<a href="https://www.apple.com/newsroom/2018/10/what-businessweek-got-wrong-about-apple/" target="_blank" data-mrf-recirculation="links-noticia" class="link">donde niegan todo</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88f263bb-9a92-465f-95f9-f97b34726cf5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Luces y sombras del Businessweek</h3><p class="article-text">
        &ldquo;Todo lo que he le&iacute;do cuestiona o niega la informaci&oacute;n de Bloomberg&rdquo;, explica a eldiario.es Yolanda Quintana, periodista, cofundadora de la&nbsp;Plataforma en Defensa de la Libertad de Informaci&oacute;n (PDLI) y autora de<em> Ciberguerra</em> (Catarata, 2016).&nbsp;&ldquo;Yo pondr&iacute;a el acento precisamente en el problema que representa para la gesti&oacute;n de la seguridad&rdquo;, contin&uacute;a. Como apunta Quintana, la mayor parte de las publicaciones especializadas en Internet dudan sobre la veracidad de la historia.
    </p><p class="article-text">
        En primer lugar, el art&iacute;culo cita hasta a 17 fuentes an&oacute;nimas. Sabemos que est&aacute;n relacionadas con el Gobierno de los EEUU, la CIA, el Departamento de Defensa, Apple, Amazon y el resto de empresas supuestamente afectadas por el hackeo. Por un lado, que sean anonimizadas es entendible, ya que si realmente est&aacute;n compartiendo informaci&oacute;n confidencial pueden enfrentarse a penas de c&aacute;rcel o a demandas millonarias por parte del gobierno o de sus compa&ntilde;&iacute;as. Pero a la vez, todo eso resta credibilidad a la historia.
    </p><p class="article-text">
        Las rotundas negativas por parte de las empresas tecnol&oacute;gicas no favorecen al reportaje. Pero tenemos precedentes similares que luego resultaron ser ciertos: el m&aacute;s cercano data del a&ntilde;o 2013, cuando el exanalista de la NSA Edward Snowden destap&oacute; el proyecto PRISM y todas las grandes tecnol&oacute;gicas negaron al principio y asumieron despu&eacute;s. Quintana abunda en esto: &ldquo;Existe una falta de credibilidad de las fuentes con capacidad de desmentirlo, como los servicios de inteligencia y las empresas tecnol&oacute;gicas tras todo lo que conocemos de su complicidad y participaci&oacute;n en pr&aacute;cticas an&aacute;logas&rdquo;, dice refiri&eacute;ndose a los papeles de Snowden.
    </p><p class="article-text">
        El GCHQ brit&aacute;nico <a href="https://finance.yahoo.com/news/lenovo-shares-tumble-investors-fret-050516616.html?.tsrc=applewf&amp;guccounter=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha sido el &uacute;ltimo en dudar de la historia</a>: &ldquo;No hay razones para dudar de los comunicados de Apple y Amazon&rdquo;, dicen. Pero no olvidemos que ellos fueron, junto a EEUU, los principales colaboradores del programa masivo de cibervigilancia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cf92b8a3-44b7-458f-895a-a2c85b94c93d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Directo al coraz&oacute;n de la cadena de montaje</h3><p class="article-text">
        Varios expertos en seguridad inform&aacute;tica&nbsp;<a href="https://www.theverge.com/2018/10/4/17937210/bloomberg-china-microchip-hack-supermicro-amazon-apple-servers" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevistados por The Verge</a> consideran que la historia, de ser verdad,&nbsp;nos mostrar&iacute;a un hackeo &ldquo;modo-dios&rdquo; que &ldquo;no solo ser&iacute;a dif&iacute;cil de detectar, sino que tambi&eacute;n se tratar&iacute;a de algo capaz de sortear hasta las m&aacute;s sofisticadas medidas de seguridad de software&rdquo;. Antes que China, la NSA estadounidense&nbsp;<a href="https://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">ya us&oacute; herramientas de localizaci&oacute;n en routers</a> y otros dispositivos electr&oacute;nicos que luego iban a parar al propio pa&iacute;s asi&aacute;tico.&nbsp;
    </p><p class="article-text">
        &ldquo;Hay precedentes de sabotajes documentados por parte de servicios de ciberespionaje a dispositivos inform&aacute;ticos que demuestran que ese camino ya est&aacute; abierto&rdquo;, contin&uacute;a Quintana. Precisamente por esto, en febrero de este a&ntilde;o el Gobierno de los EEUU aconsejaba a su poblaci&oacute;n&nbsp;<a href="https://www.bloomberg.com/view/articles/2018-02-15/huawei-warning-from-u-s-intelligence-agencies-is-flimsy" target="_blank" data-mrf-recirculation="links-noticia" class="link">no comprar m&oacute;viles de las marcas</a> Huawei y ZTE. El pasado agosto,&nbsp;<a href="https://www.theverge.com/2018/8/13/17686310/huawei-zte-us-government-contractor-ban-trump" target="_blank" data-mrf-recirculation="links-noticia" class="link">Donald Trump firm&oacute; una orden</a> para prohibir a todo el gobierno usar tel&eacute;fonos de esas compa&ntilde;&iacute;as.
    </p><p class="article-text">
        Una investigaci&oacute;n de The Atlantic en 2013 puso de manifiesto que China fabrica el <a href="https://www.theatlantic.com/china/archive/2013/08/chinas-dominance-in-manufacturing-in-one-chart/278366/" target="_blank" data-mrf-recirculation="links-noticia" class="link">90% de los ordenadores del mercado</a>.&nbsp;Si la historia de Bloomberg es cierta, es una bomba: no hay precedentes que hablen de un hackeo similar. Golpea directamente al <a href="https://www.wired.com/story/supply-chain-hacks-cybersecurity-worst-case-scenario/" target="_blank" data-mrf-recirculation="links-noticia" class="link">coraz&oacute;n de la cadena de montaje</a>. &ldquo;Esto nos vuelve a demostrar una m&aacute;xima que deber&iacute;amos recordar a los servicios de inteligencia de todo el mundo embarcados en operaciones de ciberguerra: la gente que vive en casas de cristal, no deber&iacute;a dedicarse a tirar piedras&rdquo;, concluye Quintana.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/sabemos-supuesto-china-tecnologicas-eeuu_1_1904416.html]]></guid>
      <pubDate><![CDATA[Fri, 05 Oct 2018 18:21:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0516362f-4389-4a2d-a109-9489b6846d82_16-9-aspect-ratio_default_0.jpg" length="271529" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0516362f-4389-4a2d-a109-9489b6846d82_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="271529" width="880" height="495"/>
      <media:title><![CDATA[Qué sabemos hasta ahora y qué no sobre el supuesto hackeo de China a las grandes tecnológicas de EEUU]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0516362f-4389-4a2d-a109-9489b6846d82_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[China,Estados Unidos,Donald Trump,Ciberespionaje,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Organización para la Seguridad en Europa, víctima de un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/osce-reconoce-victima-ciberataque_1_3662961.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2194b401-699b-46c7-a799-5f74a01da7a1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Organización para la Seguridad en Europa, víctima de un ciberataque"></p><div class="subtitles"><p class="subtitle">La Organización para la Seguridad y la Cooperación en Europa admite el ataque después de que</p><p class="subtitle">Le Monde</p><p class="subtitle">adelantara la noticia y señalara como responsable al ciberespionaje ruso</p><p class="subtitle">El organismo por el momento evita señalar a los responsables del ataque</p></div><p class="article-text">
        La Organizaci&oacute;n para la Seguridad y la Cooperaci&oacute;n en Europa (OSCE) ha admitido que ha sido v&iacute;ctima de un ciberataque, una <a href="http://linkis.com/www.lemonde.fr/inter/lRwIG" target="_blank" data-mrf-recirculation="links-noticia" class="link">noticia que ha adelantado el diario franc&eacute;s Le Monde</a> que va m&aacute;s all&aacute; y se&ntilde;ala como responsable a un grupo de ciberespionaje ruso.
    </p><p class="article-text">
        La OSCE, sin embargo, ha evitado se&ntilde;alar a los responsables del ataque. &ldquo;La organizaci&oacute;n se percat&oacute; del ataque a finales del mes de octubre&rdquo;, ha explicado una portavoz, Natacha Rajakovic, en declaraciones recogidas por Europa Press.
    </p><p class="article-text">
        El rotativo franc&eacute;s se&ntilde;ala adem&aacute;s que los 57 Estados miembro fueron alertados sobre la intrusi&oacute;n, atribuida extraoficialmente al grupo de ciberespionaje APT28. Esta organizaci&oacute;n, a la que se atribuyen v&iacute;nculos con Rusia, tambi&eacute;n habr&iacute;a sido la responsable de los ataques contra el Partido Dem&oacute;crata de Hillary Clinton&nbsp;durante la reciente campa&ntilde;a electoral en EEUU.
    </p><p class="article-text">
        La OSCE, de la que Rusia forma parte, es la responsable de supervisar el alto el fuego acordado en el este de Ucrania, donde estall&oacute; en abril de 2014 un conflicto armado entre el Ej&eacute;rcito ucraniano y rebeldes separatistas prorrusos.
    </p><h3 class="article-text">Sospechas alemanas</h3><p class="article-text">
        Hace tan solo unas semanas, el Gobierno alem&aacute;n reiteraba su temor a que Rusia tratara de influir en las elecciones generales del pr&oacute;ximo a&ntilde;o a trav&eacute;s de ciberataques, informaciones falsas y campa&ntilde;as de desinformaci&oacute;n. La portavoz adjunto del Ejecutivo alem&aacute;n, Ulrike Demmer, asegur&oacute; a la prensa que &eacute;sa es la postura que mantiene el Gobierno y que la canciller, Angela Merkel, ha repetido en varias ocasiones, pese a las declaraciones en sentido contrario del ministro de Exteriores ruso, Sergu&eacute;i Lavrov.
    </p><p class="article-text">
        &nbsp;Seg&uacute;n los analistas de la inteligencia alemana, la fijaci&oacute;n de Rusia con Berl&iacute;n tiene una clara intencionalidad geopol&iacute;tica. &ldquo;Debido a la significativa posici&oacute;n de la Rep&uacute;blica Federal en la Uni&oacute;n Europea y especialmente al papel de mediador alem&aacute;n en la superaci&oacute;n del conflicto en Ucrania, la pol&iacute;tica alemana, la administraci&oacute;n y el ej&eacute;rcito est&aacute;n especialmente expuestos a un alto peligro a trav&eacute;s de un ciberataque de los servicios secretos rusos&rdquo;, argumentaba.
    </p><p class="article-text">
        A juicio de los expertos de la BfV, los ataques cibern&eacute;ticos al Bundestag y a la Uni&oacute;n Cristianodem&oacute;crata -el partido de Merkel- demuestran que los &ldquo;responsables pol&iacute;ticos (alemanes) est&aacute;n en el campo de visi&oacute;n de los atacantes&rdquo;.
    </p><p class="article-text">
        El presidente del departamento de Protecci&oacute;n de la Constituci&oacute;n (BfV), Hans-Georg Maassen, afirm&oacute; la semana pasada que se hab&iacute;a detectado una creciente actividad del espionaje cibern&eacute;tico y expres&oacute; el temor a que vayan en aumento en los pr&oacute;ximos meses.
    </p><p class="article-text">
        El BfV tambi&eacute;n atribu&iacute;a estas actividades a los ciberesp&iacute;as denominados APT 28.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/osce-reconoce-victima-ciberataque_1_3662961.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Dec 2016 15:16:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2194b401-699b-46c7-a799-5f74a01da7a1_16-9-discover-aspect-ratio_default_0.jpg" length="399243" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2194b401-699b-46c7-a799-5f74a01da7a1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="399243" width="1200" height="675"/>
      <media:title><![CDATA[La Organización para la Seguridad en Europa, víctima de un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2194b401-699b-46c7-a799-5f74a01da7a1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Ciberespionaje]]></media:keywords>
    </item>
  </channel>
</rss>
