<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - NSA - Agencia de Seguridad Nacional]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/nsa/]]></link>
    <description><![CDATA[elDiario.es - NSA - Agencia de Seguridad Nacional]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1019284/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[El Gobierno de Navarra no ha analizado sus teléfonos móviles ni le constan sospechas de un posible espionaje]]></title>
      <link><![CDATA[https://www.eldiario.es/navarra/gobierno-navarra-no-analizado-telefonos-moviles-le-constan-sospechas-posible-espionaje_1_8964641.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/954a840f-a93f-43cf-af07-05e1dc64643c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Gobierno de Navarra no ha analizado sus teléfonos móviles ni le constan sospechas de un posible espionaje"></p><div class="subtitles"><p class="subtitle">El vicepresidente primero y portavoz del Ejevutivo foral, Javier Remírez, ha señalado que están en contacto con la Administración General del Estado para coordinar una posible actuación en los terminales de los consejeros y la presidenta Chivite</p><p class="subtitle">Claves sobre Pegasus, el software que ha hackeado a Sánchez, Robles e independentistas</p></div><p class="article-text">
        El Gobierno de Navarra no ha encargado, <a href="https://www.eldiario.es/euskadi/realizan-barrido-terminales-telefonia-urkullu-consejeros-descartar-espionaje_1_8960887.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como s&iacute; han hecho otros ejecutivos auton&oacute;micos</a>, un barrido a los tel&eacute;fonos m&oacute;viles de los consejeros, la presidenta y dem&aacute;s altos cargos del Gobierno foral para intentar detectar alguna posible intrusi&oacute;n externa. El vicepresidente primero y portavoz del Gobierno, Javier Rem&iacute;rez, ha se&ntilde;alado que se encuentran en contactos con la Administraci&oacute;n General del Estado para &ldquo;coordinar&rdquo; actuaciones en caso de que fuera necesario, por tratarse de un &ldquo;tema sensible&rdquo;.
    </p><p class="article-text">
        Rem&iacute;rez ha descartado cualquier tipo de sospecha de un posible espionaje y ha asegurado que &ldquo;ning&uacute;n alto cargo&rdquo; del Gobierno de Navarra ha denunciado tener indicios de que hayan podido acceder a su dispositivo m&oacute;vil. El &aacute;rea encargada de la inform&aacute;tica y la seguridad del Ejecutivo de Mar&iacute;a Chivite no ha realizado ninguna actuaci&oacute;n al respecto al no haber sospechas de una intromisi&oacute;n en alguno de los tel&eacute;fonos m&oacute;viles de los miembros del Ejecutivo.
    </p><p class="article-text">
        &ldquo;Seguimos en conversaciones para coordinar esfuerzos en esta l&iacute;nea, siguiendo los consejos que marquen los expertos&rdquo;, ha se&ntilde;alado el vicepresidente y portavoz, tras remarcar que &ldquo;no es cuesti&oacute;n solo de capacidad t&eacute;cnica, que se tiene para hacer ese trabajo, sino tambi&eacute;n de coordinarse con la Administraci&oacute;n General del Estado&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Rodrigo Saiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/navarra/gobierno-navarra-no-analizado-telefonos-moviles-le-constan-sospechas-posible-espionaje_1_8964641.html]]></guid>
      <pubDate><![CDATA[Wed, 04 May 2022 11:43:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/954a840f-a93f-43cf-af07-05e1dc64643c_16-9-discover-aspect-ratio_default_0.jpg" length="1561875" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/954a840f-a93f-43cf-af07-05e1dc64643c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1561875" width="1200" height="675"/>
      <media:title><![CDATA[El Gobierno de Navarra no ha analizado sus teléfonos móviles ni le constan sospechas de un posible espionaje]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/954a840f-a93f-43cf-af07-05e1dc64643c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pegasus,Espionaje,Gobierno de Navarra,María Chivite,NSA - Agencia de Seguridad Nacional,Navarra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8269800.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Espías de EEUU avisan del potencial &quot;devastador&quot; de la computación cuántica para la seguridad digital"></p><div class="subtitles"><p class="subtitle">La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva</p><p class="subtitle">La misteriosa desaparición de un perseguido grupo de ciberdelincuentes tras una llamada de Biden a Putin</p></div><p class="article-text">
        La carrera cu&aacute;ntica preocupa a la NSA. &ldquo;El impacto del uso de un ordenador cu&aacute;ntico por parte de un adversario podr&iacute;a ser devastador para los Sistemas de Seguridad Nacional y nuestra naci&oacute;n&rdquo;, se&ntilde;ala un <a href="https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento de preguntas y respuestas</a> sobre esta tecnolog&iacute;a publicado esta semana por la Agencia Nacional de Seguridad (NSA, por sus siglas en ingl&eacute;s) de EEUU, la misma que protagoniz&oacute; un esc&aacute;ndalo internacional de primer orden cuando su exanalista Edward Snowden revel&oacute; su pacto con las principales multinacionales tecnol&oacute;gicas para espiar a ciudadanos, empresarios y l&iacute;deres pol&iacute;ticos de todo el mundo.
    </p><p class="article-text">
        La computaci&oacute;n cu&aacute;ntica es uno de los mayores desaf&iacute;os que est&aacute;n intentando desentra&ntilde;ar ingenieros, matem&aacute;ticos y f&iacute;sicos en la actualidad. Si los ordenadores tradicionales funcionan a trav&eacute;s de bits, pulsos el&eacute;ctricos u &oacute;pticos que representan unos y ceros (encendido y apagado), un ordenador cu&aacute;ntico funcional se basar&iacute;a en bits cu&aacute;nticos o <em>c&uacute;bits</em>: part&iacute;culas subat&oacute;micas con capacidad de estar en m&uacute;ltiples estados a la vez, por lo que pueden representar un gran n&uacute;mero de combinaciones de unos y ceros al mismo tiempo.
    </p><p class="article-text">
        Es incluso m&aacute;s complicado de lo que suena. Por eso, buena parte de la comunidad cient&iacute;fica opina que el esfuerzo y los miles de millones que est&aacute;n invirtiendo IBM, Google o Microsoft en investigar esta tecnolog&iacute;a terminar&aacute;n cayendo en saco roto. A&uacute;n as&iacute;, la inmensa mayor&iacute;a asume que merece la pena el intento: mediante los c&uacute;bits, los ordenadores cu&aacute;nticos podr&iacute;an ser mucho m&aacute;s efectivos que los <a href="https://www.eldiario.es/tecnologia/carrera-chip-europeo-sera-clave-supercomputador-espana-iglesia_1_7240886.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">supercomputadores actuales</a> a la hora de ofrecer m&uacute;ltiples soluciones a la vez para un mismo problema. Esto ser&iacute;a extraordinariamente &uacute;til para hacer simulaciones, herramienta b&aacute;sica en muchas investigaciones cient&iacute;ficas actuales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                    alt="Un procesador cuántico de IBM"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un procesador cuántico de IBM                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La qu&iacute;mica, el dise&ntilde;o de materiales o la optimizaci&oacute;n de procesos podr&iacute;an ser los primeros campos beneficiados de la computaci&oacute;n cu&aacute;ntica. No obstante, a la vez que los pa&iacute;ses y empresas que investigan esta tecnolog&iacute;a han ido consiguiendo hitos necesarios para hacerla viable, ha ido creciendo el miedo a uno de sus potenciales usos. Un ordenador cu&aacute;ntico tambi&eacute;n ser&iacute;a muy efectivo para resolver problemas criptogr&aacute;ficos, la piedra angular de la actual seguridad digital. Podr&iacute;a ser capaz de atacar cualquier sistema y romperlo con fuerza bruta inform&aacute;tica.
    </p><p class="article-text">
        &ldquo;Los Sistemas de Seguridad Nacional &mdash;sistemas que transportan informaci&oacute;n militar o de inteligencia clasificada o de otro tipo&mdash; utilizan la criptograf&iacute;a como un componente cr&iacute;tico para proteger la confidencialidad, integridad y autenticidad de la informaci&oacute;n de seguridad nacional&rdquo;, destaca la NSA. &ldquo;Sin una mitigaci&oacute;n eficaz&rdquo;, advierte, esos sistemas estar&iacute;an a merced de cualquier pa&iacute;s o grupo cibercriminal con capacidad de emplear la computaci&oacute;n cu&aacute;ntica contra ellos.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La NSA no sabe cuándo, ni siquiera si, existirá un ordenador cuántico de tamaño y potencia suficientes para vulnerar la criptografía </p>
          </div>

  </blockquote><p class="article-text">
        La criptograf&iacute;a actual se basa en utilizar las matem&aacute;ticas como barrera de protecci&oacute;n. Un ordenador convencional podr&iacute;a pasarse cientos de a&ntilde;os haciendo c&aacute;lculos para hallar la combinaci&oacute;n con la que penetrar este muro l&oacute;gico. En la pr&aacute;ctica, esto hace que un buen cifrado sea impenetrable con los m&eacute;todos actuales. El riesgo es que los ordenadores cu&aacute;nticos puedan llevar a cabo esos c&aacute;lculos mucho m&aacute;s r&aacute;pido y la criptograf&iacute;a deje de ser una protecci&oacute;n fiable. 
    </p><p class="article-text">
        La agencia de espionaje estadounidense reconoce que &ldquo;la NSA no sabe cu&aacute;ndo llegar&aacute;, ni siquiera si llegar&aacute; a existir un ordenador cu&aacute;ntico de tama&ntilde;o y potencia suficientes para vulnerar la criptograf&iacute;a&rdquo;. Los cient&iacute;ficos creen que el primer prototipo podr&iacute;a tardar d&eacute;cadas. No obstante, la NSA considera que la sola posibilidad de que la tecnolog&iacute;a se haga realidad es una amenaza de primer orden. Si bien las multinacionales americanas han sido relativamente transparentes con sus descubrimientos y han publicado estudios para su an&aacute;lisis por la comunidad cient&iacute;fica internacional, pa&iacute;ses como China, que tambi&eacute;n investiga el potencial de esta tecnolog&iacute;a, se han prodigado mucho menos en los avances de su investigaci&oacute;n.
    </p><h3 class="article-text">Computaci&oacute;n cu&aacute;ntica ofensiva</h3><p class="article-text">
        El documento de la agencia estadounidense trata la computaci&oacute;n cu&aacute;ntica desde una perspectiva defensiva. La NSA tambi&eacute;n es la encargada de desarrollar los protocolos de protecci&oacute;n inform&aacute;tica de los sistemas de seguridad nacional de EEUU y ya tiene en marcha un plan para una situaci&oacute;n &ldquo;postcu&aacute;ntica&rdquo;. Asegura que ya est&aacute; preparada para resistir un potencial ataque basado en c&uacute;bits.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                    alt="Instalaciones de la NSA, en Maryland (Estados Unidos)"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Instalaciones de la NSA, en Maryland (Estados Unidos)                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Pero la NSA no solo piensa en la computaci&oacute;n cu&aacute;ntica como amenaza, sino tambi&eacute;n como m&eacute;todo de ataque. Documentos suministrados por Snowden en 2014 revelaron que la entidad hab&iacute;a invertido 80 millones de d&oacute;lares en un programa para crear &ldquo;un ordenador cu&aacute;ntico criptol&oacute;gicamente &uacute;til&rdquo; con el que &ldquo;descifrar la mayor&iacute;a de los tipos de encriptaci&oacute;n&rdquo;, public&oacute; entonces el <a href="https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Washington Post</em></a>. No era su &uacute;nico proyecto en este sentido, puesto que el exanalista tambi&eacute;n facilit&oacute; informaci&oacute;n sobre otro, denominado &ldquo;Owning the net&rdquo; (<em>Dominando la red</em>) destinado a apoyar al primero.
    </p><p class="article-text">
        Ya entonces varios expertos apuntaron al peri&oacute;dico estadounidense que era muy improbable que la NSA hubiera podido ocultar un avance relevante en la computaci&oacute;n cu&aacute;ntica, incluso siendo una organizaci&oacute;n basada en el secreto. &ldquo;La iron&iacute;a de la computaci&oacute;n cu&aacute;ntica es que, si puedes imaginar que alguien pueda construir un ordenador cu&aacute;ntico capaz de descifrar el cifrado dentro de unas d&eacute;cadas, entonces tienes que empezar a preocuparte ahora mismo&rdquo;, advert&iacute;a uno de ellos. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8269800.html]]></guid>
      <pubDate><![CDATA[Fri, 03 Sep 2021 21:13:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" length="354115" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="354115" width="1200" height="675"/>
      <media:title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden,Ciberdelincuencia,Seguridad informática,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La analista Reality Winner, condenada a 5 años de prisión por filtrar información a la prensa]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/activista-reality-winner-condenada-informacion_1_1968322.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2f1ed21e-dd9e-4503-9aac-745d8c1ace31_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Reality Winner"></p><div class="subtitles"><p class="subtitle">Es la mayor condena jamás impuesta en Estados Unidos por filtrar información confidencial a los medios de comunicación</p><p class="subtitle">Winner envió información sobre la injerencia rusa en las elecciones de 2016 a The Intercept, el medio del colaborador de Edward Snowden, Glenn Greenwald</p></div><p class="article-text">
        Este jueves, un tribunal del estado norteamericano de Georgia ha condenado a la activista Reality Winner a cinco a&ntilde;os y tres meses de prisi&oacute;n, la pena m&aacute;s alta jam&aacute;s impuesta en el pa&iacute;s por filtrar informaci&oacute;n clasificada a un medio de comunicaci&oacute;n sobre los intentos por parte de Rusia de intentar hackear las elecciones presidenciales de Estados Unidos en 2016, que le valdr&iacute;an la victoria al actual presidente, Donald Trump.
    </p><p class="article-text">
        La acusada en cuesti&oacute;n, que se declar&oacute; culpable haciendo caso a sus abogados,; trabajaba como ling&uuml;ista en las Fuerzas A&eacute;reas hasta que se incorpor&oacute; a Pluribus International, una contrata gubernamental que ofrece servicios de defensa, inteligencia y seguridad al Departamento de Defensa, el ej&eacute;rcito y la Oficina de Inteligencia Federal de los EEUU.
    </p><p class="article-text">
        Seg&uacute;n el Departamento de Justicia, ten&iacute;a el m&aacute;s alto nivel de acceso a material clasificado, que aprovech&oacute; para enviar documentos a The Intercept, el medio del colaborador de Edward Snowden, Glenn Greenwald. En Twitter solo segu&iacute;a a 50 perfiles, incluyendo Edward Snowden, WikiLeaks y Anonymous. Se enfrentaba a 20 a&ntilde;os de prisi&oacute;n.
    </p><p class="article-text">
        La sentencia, dictada por el juez del distrito de Georgia J. Randall, era la que recomendaba la Fiscal&iacute;a, y supone la mayor pena jam&aacute;s impuesta por un delito federal relacionado con la filtraci&oacute;n de informaci&oacute;n confidencial. Winner tambi&eacute;n ha sido condenada a tres a&ntilde;os de libertad condicional sin fianza una vez salga de prisi&oacute;
    </p><p class="article-text">
        Las agencias de Inteligencia estadounidenses terminaron por confirmar la injerencia rusa en los comicios. De acuerdo con sus abogados, Winner es &ldquo;muy buena persona&rdquo;, al tiempo que han informado a los medios que la joven sufre depresi&oacute;n y bulimia desde que fue detenida.
    </p><p class="article-text">
        La vista de este jueves en Georgia ha durado menos de 45 minutos, seg&uacute;n ha informado la cadena de televisi&oacute;n estadounidense <a href="https://www.nbcnews.com/news/us-news/reality-winner-sentenced-more-5-years-leaking-info-about-russia-n903116" target="_blank" data-mrf-recirculation="links-noticia" class="link">NBC</a>. Winner ha mantenido un semblante sonriente, con las manos esposadas detr&aacute;s de la espalda. &ldquo;Me gustar&iacute;a disculparme profundamente por mis acciones. Quiero disculparme con mi familia. Nada merece la pena estar lejos de aquellos a los que quiero&rdquo;, ha declarado la condenada ante el tribunal.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/activista-reality-winner-condenada-informacion_1_1968322.html]]></guid>
      <pubDate><![CDATA[Thu, 23 Aug 2018 19:25:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2f1ed21e-dd9e-4503-9aac-745d8c1ace31_16-9-aspect-ratio_default_0.jpg" length="1159912" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2f1ed21e-dd9e-4503-9aac-745d8c1ace31_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1159912" width="880" height="495"/>
      <media:title><![CDATA[La analista Reality Winner, condenada a 5 años de prisión por filtrar información a la prensa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2f1ed21e-dd9e-4503-9aac-745d8c1ace31_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Donald Trump,Filtraciones,Estados Unidos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[De la NSA a Facebook: las vergüenzas de la tecnología que supimos por filtradores]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nsa-facebook-verguenzas-tecnologia-filtradores_1_2108429.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d4db82cb-db96-4dfe-b1cd-f1074a1a9e83_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El CEO de Facebook, Mark Zuckerberg, con Antonio Tajani, presidente del Parlamento Europeo"></p><div class="subtitles"><p class="subtitle">Christopher Wylie, cerebro de Cambridge Analytica, ha destapado un escándalo que ha puesto en jaque a Facebook: datos de millones de usuarios fueron recabados de forma fraudulenta.</p><p class="subtitle">Antes que él, otros</p><p class="subtitle">whistleblowers</p><p class="subtitle">dieron a conocer el lado más oscuro de la tecnología.</p><p class="subtitle">Edward Snowden descubrió la red de vigilancia de la NSA, una ingeniera reveló el acoso sexual en Uber y los empleados de Tesla han denunciado los problemas de seguridad en la fábrica.</p></div><p class="article-text">
        Tras pedir perd&oacute;n en el Congreso estadounidense, esta semana <strong>Mark Zuckerberg se ha disculpado en el Parlamento Europeo.</strong><a href="https://www.eldiario.es/tecnologia/Zuckerberg-facilidad-tendida-Parlamento-Europeo_0_774123696.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">disculpado</a> Aunque el CEO de Facebook abandon&oacute; la <a href="https://www.eldiario.es/tecnologia/Zuckerberg-facilidad-tendida-Parlamento-Europeo_0_774123696.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparecencia</a> sin responder a las preguntas m&aacute;s delicadas de los eurodiputados (su equipo ha <a href="https://www.eldiario.es/tecnologia/Facebook-justifica-emplear-Whatsapp-luchar_0_774823347.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">contestado por escrito</a> despu&eacute;s), la visita supuso un nuevo esfuerzo por dejar atr&aacute;s <strong>el esc&aacute;ndalo de Cambridge Analytica,</strong> la desaparecida consultora pol&iacute;tica que accedi&oacute; a los datos de al menos <a href="https://uk.reuters.com/article/uk-facebook-privacy/facebook-says-data-leak-hits-87-million-users-widening-privacy-scandal-idUKKCN1HB2CK" target="_blank" data-mrf-recirculation="links-noticia" class="link">87 millones de los usuarios</a> de la red social de forma fraudulenta.
    </p><p class="article-text">
        Hace solo dos meses que <strong>Christopher Wylie,</strong> exempleado de Cambridge Analytica, destap&oacute; la caja de los truenos al revelar a los peri&oacute;dicos <a href="https://www.nytimes.com/2018/03/17/us/politics/cambridge-analytica-trump-campaign.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The New York Times</a> y <a href="https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Observer</a> las <strong>pr&aacute;cticas de la empresa</strong> que trabaj&oacute; para la campa&ntilde;a presidencial de Trump y la del Brexit.
    </p><p class="article-text">
        Este joven experto en predicci&oacute;n de datos fue precisamente quien ide&oacute;<strong> &ldquo;la herramienta de guerra psicol&oacute;gica&rdquo;</strong><a href="https://www.eldiario.es/internacional/Christopher-Wylie-herramienta-psicologica-Bannon_0_751725562.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">herramienta</a> para Steve Bannon, exjefe de la estrategia del actual presidente de Estados Unidos, con el fin de influir en los resultados electorales que llevaron a Donald Trump a la Casa Blanca.
    </p><p class="article-text">
        La empresa matriz de Cambridge Analytica consigui&oacute; los perfiles de Facebook que Wylie deseaba a trav&eacute;s de Aleksandr Kogan, investigador de la Universidad de Cambridge. &Eacute;l fue qui&eacute;n desarroll&oacute; la aplicaci&oacute;n con la que se obtendr&iacute;<strong>a informaci&oacute;n personal de 270.000 personas y sus amigos en Facebook</strong>, si bien, supuestamente, se trataba de un cuestionario cient&iacute;fico y los datos se usar&iacute;an con fines acad&eacute;micos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1dfe57a2-be96-472b-868d-d28fd7e5aae2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La pasividad de Facebook empeor&oacute; la situaci&oacute;n. Seg&uacute;n Wylie, que abandon&oacute; la compa&ntilde;&iacute;a en 2014, los abogados del gigante liderado por Zuckerberg se <a href="https://www.theguardian.com/news/2018/mar/17/data-war-whistleblower-christopher-wylie-faceook-nix-bannon-trump" target="_blank" data-mrf-recirculation="links-noticia" class="link">limitaron a escribirle</a> dos a&ntilde;os m&aacute;s tarde dici&eacute;ndole que los datos hab&iacute;an sido obtenidos il&iacute;citamente y deb&iacute;an ser borrados. Ahora, el filtrador del mayor esc&aacute;ndalo de Facebook hasta la fecha <a href="https://www.nytimes.com/2018/03/18/us/cambridge-analytica-facebook-privacy-data.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dice experimentar</a> una &ldquo;s<strong>ensaci&oacute;n de arrepentimiento cada d&iacute;a</strong> cuando veo a d&oacute;nde han llevado el mundo&rdquo;.
    </p><p class="article-text">
        Pero Wylie no ha sido el primero que ha decidido dar el paso para destapar los oscuros secretos de la tecnolog&iacute;a. Antes que &eacute;l, muchos otros denunciantes o filtradores (<em>whistleblowers</em> en ingl&eacute;s) desataron otras tormentas.
    </p><h3 class="article-text"> Snowden, descubriendo la vigilancia de la NSA</h3><p class="article-text">
        &ldquo;Ellos no son las v&iacute;ctimas. <strong>Ellos son c&oacute;mplices</strong>&rdquo;. Tras conocer las revelaciones de Wylie, <a href="https://twitter.com/snowden/status/975106627513729024?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Edward Snowden</strong></a><strong> </strong><a href="https://twitter.com/snowden/status/975106627513729024?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">criticaba a Facebook</a> por &ldquo;vender detalles de la vida privada&rdquo; de sus usuarios. Dentro unos d&iacute;as se cumplir&aacute; un lustro desde que <a href="https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Guardian</a> y <a href="http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Washington Post</a> publicaran los primeros art&iacute;culos sobre los programas de espionaje de la Agencia Nacional de Seguridad (NSA) estadounidense que este <strong>ext&eacute;cnico de la CIA dio a conocer filtrando miles de documentos secretos.</strong>
    </p><p class="article-text">
        Gracias a su labor, se supo que la NSA hab&iacute;a recopilado datos de las llamadas de millones de clientes de Verizon y que, a trav&eacute;s de un programa llamado PRISM, ten&iacute;a acceso a los datos de los<strong> usuarios de Google, Microsoft, Facebook, Yahoo, Skype o Apple.</strong> Es m&aacute;s, posteriormente <a href="https://www.eldiario.es/politica/NSA-informaticos-colaboracion-The-Guardian_0_167633734.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se desvel&oacute; que la agencia gubernamental</a> hab&iacute;a pagado millones a las grandes empresas tecnol&oacute;gicas en compensaci&oacute;n por los gastos vinculados a sus peticiones de espionaje, que inclu&iacute;an acceso a correos electr&oacute;nicos, v&iacute;deos, fotos, llamadas o actividad en las redes sociales.
    </p><p class="article-text">
        Poco a poco, los documentos filtrados por Snowden sirvieron para <strong>descubrir una enorme red de vigilancia</strong><a href="https://www.theguardian.com/us-news/the-nsa-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">enorme red de vigilancia</a> orquestada por los Estados Unidos para espiar de forma masiva a ciudadanos y gobernantes de todo el mundo a trav&eacute;s de <a href="https://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un arsenal de programas</a>.
    </p><p class="article-text">
        Snowden a&uacute;n est&aacute; pagando el precio de esas revelaciones. Aquel 2013, el analista inform&aacute;tico comenz&oacute; a filtrar los documentos desde un hotel en Hong Kong. A los pocos d&iacute;as, viaj&oacute; a Mosc&uacute;, donde permaneci&oacute; en la zona de tr&aacute;nsito del aeropuerto durante las siguientes jornadas, en las que pidi&oacute; asilo a 20 pa&iacute;ses.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6aeb02d0-e086-41d1-92c4-5b8da5f2e177_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Finalmente, Rusia le concedi&oacute; asilo temporal durante un a&ntilde;o y, despu&eacute;s, un <strong>permiso de residencia que se le ha prorrogado hasta 2020.</strong><a href="https://edition.cnn.com/2017/01/18/europe/russia-snowden-asylum-extension/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se le ha prorrogado hasta 2020</a> &ldquo;No puedo volver a casa y estoy muy lejos de mi familia. <strong>Pero prefiero renunciar a mi patria que renunciar a mi voz</strong>&rdquo;, aseguraba Snowden en una entrevista concedida a <a href="https://www.eldiario.es/internacional/teleco-usando-conectada-cordel-privacidad_0_494500669.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a> en 2016.
    </p><h3 class="article-text">Los esc&aacute;ndalos destapados por Wikileaks</h3><p class="article-text">
        El <strong>fundador de Wikileaks, Julian Assange,</strong> lleva refugiado en la embajada de Ecuador en Londres desde 2012, antes del exilio de Snowden, debido a la divulgaci&oacute;n de miles de documentos militares clasificados y comunicaciones diplom&aacute;ticas estadounidenses filtradas por la <a href="https://www.eldiario.es/internacional/Harvard-invitacion-exsoldado-Manning-profesora_0_686981371.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">exsoldado Chelsea Manning</a>. El a&ntilde;o pasado, Wikileaks mostr&oacute; las herramientas de espionaje de otro organismo dedicado a la seguridad del pa&iacute;s norteamericano: la CIA.
    </p><p class="article-text">
        <a href="https://www.eldiario.es/internacional/necesitas-filtracion-Wikileaks-espionaje-CIA_0_620138353.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Vault 7</strong></a><strong> es el nombre que pusieron a la serie de m&aacute;s de 8.000 documentos filtrados</strong> que reun&iacute;an el arsenal de la inteligencia estadounidense, en el que se inclu&iacute;a malware para <em>hackear</em> y espiar desde televisores hasta <em>smartphones</em>. Ahora bien, Assange decidi&oacute; no hacer p&uacute;blicos <a href="https://www.eldiario.es/tecnologia/Julian-Assange-renuncia-principios-mayor_0_619788843.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">todos los datos t&eacute;cnicos</a> de los programas maliciosos desde el primer momento: los comparti&oacute; con Google, Apple o Microsoft para que arreglaran sus agujeros de seguridad. Hace unos meses, lanzaba <a href="https://thehackernews.com/2017/11/cia-hive-malware-code.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nueva serie</a> (Vault 8) en la que se public&oacute; el <strong>c&oacute;digo fuente de la herramienta Hive</strong>, un servidor que la CIA utilizaba para <a href="https://www.certsi.es/alerta-temprana/bitacora-ciberseguridad/vault-8-nueva-filtracion-wikileaks-herramientas-espionaje" target="_blank" data-mrf-recirculation="links-noticia" class="link">comunicarse con el malware. </a>
    </p><p class="article-text">
        Sin embargo, poco se sab&iacute;a hasta ahora del posible filtrador de Vault 7. <a href="https://www.nytimes.com/2018/05/15/us/cia-hacking-tools-leak.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The New York Times</a> se&ntilde;al&oacute; hace tan solo unos d&iacute;as que el <strong>principal sospechoso de la filtraci&oacute;n actualmente es Joshua Schulte,</strong> un exingeniero de la CIA que adem&aacute;s est&aacute; acusado de posesi&oacute;n de material pornogr&aacute;fico infantil. Seg&uacute;n su familia, Schulte es el chivo expiatorio de la agencia por su fracaso a la hora de proteger sus datos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fa110602-1fe5-4a5c-b30f-bc1156530530_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Al esc&aacute;ndalo generado por las revelaciones de Vault 7 se sum&oacute; poco despu&eacute;s la filtraci&oacute;n del <a href="https://www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/#5a156196e599" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>grupo de ciberatacantes</strong></a><strong> Shadow Brokers</strong>, que tambi&eacute;n sac&oacute; a la luz ciberarmas, en este caso usadas por la NSA. Una de ellas era <strong>EternalBlue, que aprovechaba un agujero de seguridad</strong> por el que se col&oacute; el <strong>peligroso ransomware WannaCry q</strong><em>ransomware</em>ue el a&ntilde;o pasado infect&oacute; a ordenadores de todo el mundo.
    </p><p class="article-text">
         Wikileaks tambi&eacute;n ha estado implicado en otras filtraciones de datos de empresas tecnol&oacute;gicas, algunas de ellas bastante controvertidas. En 2015, el portal public&oacute; un buscador que permit&iacute;a filtrar miles de documentos, correos electr&oacute;nicos o datos financieros que hab&iacute;an sido sustra&iacute;dos a Sony por un grupo de ciberdelincuentes que seg&uacute;n la inteligencia estadounidense podr&iacute;an ser norcoreanos.
    </p><p class="article-text">
        Los correos robados tuvieron una amplia repercusi&oacute;n: provocaron, por ejemplo,<strong> el despido de Amy Pascal,</strong><a href="https://www.theguardian.com/film/2015/feb/05/amy-pascal-leaving-sony-pictures-email-leak" target="_blank" data-mrf-recirculation="links-noticia" class="link">el despido de Amy Pascal</a> la copresidenta de Sony Pictures Entertainment, por intercambiar correos con chistes racistas sobre Barack Obama. <strong>Assange defendi&oacute; que el archivo mostraba &ldquo;</strong>el f<strong>uncionamiento interno de una poderosa multinacional&rdquo;</strong>, era &ldquo;de inter&eacute;s period&iacute;stico&rdquo; y estaba &ldquo;en el centro de un conflicto geopol&iacute;tico&rdquo; para justificar su publicaci&oacute;n. Sin embargo, desde Sony criticaron que Wikileaks estaba &ldquo;violando a&uacute;n m&aacute;s [que con el propio robo] la privacidad de cada persona implicada&rdquo;.
    </p><p class="article-text">
        Poco despu&eacute;s, Wikileaks tambi&eacute;n public&oacute; una base de datos que permit&iacute;a el f&aacute;cil acceso a 400 gigabytes de datos sobre Hacking Team. Un ciberdelincuente, Phineas Fisher, perpetr&oacute; <a href="https://motherboard.vice.com/en_us/article/3dad3n/the-vigilante-who-hacked-hacking-team-explains-how-he-did-it" target="_blank" data-mrf-recirculation="links-noticia" class="link">un ataque para conseguir la informaci&oacute;n</a> de esta compa&ntilde;&iacute;a de seguridad dedicada a vender herramientas de vigilancia y la filtr&oacute; en la propia cuenta de Twitter de la empresa. As&iacute;, se pudo descubrir que la firma italiana vend&iacute;a su arsenal a <strong>servicios de inteligencia de todo el mundo</strong>, <a href="https://www.eldiario.es/politica/Hacking-Team-aplicaciones-seguridad-gobiernos_0_406309560.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">entre ellos el CNI espa&ntilde;ol</a>, e incluso a reg&iacute;menes represores.  
    </p><h3 class="article-text">El esc&aacute;ndalo de acoso sexual en Uber  </h3><p class="article-text">
        A veces un solo documento de un denunciante puede ser la mecha que prenda la llama de un esc&aacute;ndalo. En febrero del a&ntilde;o pasado, <strong>la exingeniera de Uber Susan Fowler relat&oacute; en su blog el acoso sexual</strong><a href="https://www.susanjfowler.com/blog/2017/2/19/reflecting-on-one-very-strange-year-at-uber" target="_blank" data-mrf-recirculation="links-noticia" class="link">relat&oacute; en su blog</a> que hab&iacute;a sufrido en la startup de transporte colaborativo sin que sus superiores hicieran nada. En el post, explicaba c&oacute;mo su jefe le hab&iacute;a dicho que &ldquo;estaba buscando mujeres para tener relaciones sexuales&rdquo; cuando se uni&oacute; al equipo. En lugar de apoyarla, desde recursos humanos y la alta gerencia decidieron no hacer nada porque probablemente fuera &ldquo;un inocente error&rdquo; y porque era la &ldquo;primera ofensa&rdquo; del trabajador.
    </p><p class="article-text">
        En los meses siguientes, Fowler descubri&oacute; que otras mujeres compart&iacute;an historias similares sobre ese mismo jefe. La <strong>discriminaci&oacute;n de los gerentes estaba presente en muchas otras situaciones:</strong> en una ocasi&oacute;n, decidieron regalar chaquetas de cuero exclusivamente a los hombres porque &ldquo;no hab&iacute;a suficientes mujeres en la organizaci&oacute;n para justificar el pedido&rdquo;. Adem&aacute;s, un director argument&oacute; que la baja presencia femenina en la compa&ntilde;&iacute;a se deb&iacute;a a que las mujeres ten&iacute;an que<strong> aprender a &ldquo;ser mejores ingenieras&rdquo;.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eddddac2-af4c-4a34-a598-c4f49bf50a2b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El <em>post</em> se hizo viral y Travis Kalanick, por entonces CEO de Uber, se vio obligado a <a href="https://www.theguardian.com/technology/2017/feb/20/uber-urgent-investigation-sexual-harassment-claims-susan-fowler" target="_blank" data-mrf-recirculation="links-noticia" class="link">iniciar </a>una &ldquo;investigaci&oacute;n urgente&rdquo; sobre acoso sexual. Un bufete de abogados fue el encargado de llevarla a cabo, investigando las m&aacute;s de 200 denuncias an&oacute;nimas internas que se formularon. Cuando concluy&oacute;, 20 personas fueron despedidas. Adem&aacute;s, la denuncia de Fowler se uni&oacute; a la <a href="https://www.eldiario.es/theguardian/lista-completa-escandalos-Uber_0_656534676.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">larga lista de esc&aacute;ndalos de la compa&ntilde;&iacute;a</a> que acab&oacute; provocando<strong> la dimisi&oacute;n del Kalanick por presiones de los accionistas.</strong><a href="https://www.eldiario.es/economia/Kalanick-Uber-presiones-accionistas-NYT_0_656884374.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dimisi&oacute;n del Kalanick</a>
    </p><p class="article-text">
        Sin embargo, esta ingeniera no ha dado por concluida su cruzada. Ahora apoya una <a href="https://techcrunch.com/2018/04/18/uber-whistleblower-susan-fowler-backs-california-legislation-to-end-forced-arbitration/" target="_blank" data-mrf-recirculation="links-noticia" class="link">propuesta de legislaci&oacute;n</a> en California que ponga fin al arbitraje forzado, una pr&aacute;ctica usada por las compa&ntilde;&iacute;as para obligar a sus empleados a firmar acuerdos de confidencialidad y que las disputas se resuelvan en un proceso de arbitraje privado en lugar de ante un juez.
    </p><p class="article-text">
        Una denuncia colectiva <a href="https://www.eldiario.es/theguardian/Acusan-Uber-silenciar-confidenciales-conductores_0_750675700.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">presentada</a> en ese estado recientemente mostraba, adem&aacute;s, que la compa&ntilde;&iacute;a forzaba a las mujeres que denunciaron ataques sexuales por parte de sus conductores a que <a href="https://www.eldiario.es/theguardian/Acusan-Uber-silenciar-confidenciales-conductores_0_750675700.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las demandas se resolvieran</a> en privado. Presionado por las cr&iacute;ticas, <strong>el gigante del ridesharing ha anunciado hace unos d&iacute;as la eliminaci&oacute;n de los acuerdos de arbitraje forzado</strong><em>ridesharing</em><a href="https://www.nytimes.com/2018/05/15/technology/uber-sex-misconduct.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">anunciado hace unos d&iacute;as </a> para empleados, conductores y ocupantes que sufran situaciones de agresi&oacute;n sexual o acoso.
    </p><h3 class="article-text">Las condiciones laborales en Amazon</h3><p class="article-text">
        Los empleados del gigante del comercio electr&oacute;nico tambi&eacute;n han sido muy cr&iacute;ticos con las condiciones laborales de Amazon.<strong> Especialmente duro fue un reportaje publicado por The New York Times </strong><a href="https://www.nytimes.com/2015/08/16/technology/inside-amazon-wrestling-big-ideas-in-a-bruising-workplace.html?mtrref=undefined&amp;gwh=DF287867D17BD12C357B0720F669FD6F&amp;gwt=pay" target="_blank" data-mrf-recirculation="links-noticia" class="link">The New York Times</a>en 2015 para el que se obtuvieron testimonios, en muchos casos bajo condici&oacute;n de anonimato, de m&aacute;s de <a href="https://www.eldiario.es/tecnologia/Disputa-New-York-Times-Amazon_0_443056695.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un centenar de profesionales</a> que hab&iacute;an pasado por la empresa.
    </p><p class="article-text">
        La informaci&oacute;n describ&iacute;a c&oacute;mo varios profesionales que sufrieron c&aacute;ncer u otros problemas personales recibieron un trato inaceptable por parte de la empresa o se narraban las <strong>largu&iacute;simas jornadas de trabajo y el clima de presi&oacute;n constant</strong>e, con <em>emails</em> que llegaban pasada la medianoche. El impacto de la investigaci&oacute;n hizo que el <a href="https://www.eldiario.es/economia/Amazon-criticas-New-York-Times_0_421358280.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">propio Jeff Bezos</a>, m&aacute;ximo responsable de Amazon, escribiera un correo electr&oacute;nico a los empleados pidiendo que informaran de ese tipo de incidentes a recursos humanos o incluso a &eacute;l mismo en lugar de filtrarlos a la prensa.
    </p><p class="article-text">
        Desde entonces, las cr&iacute;ticas han continuado. La pasada Navidad, un infiltrado comenz&oacute; a trabajar en un almac&eacute;n de Amazon en Staffordshire (Reino Unido) para analizar sus condiciones laborales, y revel&oacute; al diario brit&aacute;nico <a href="https://www.thesun.co.uk/news/6055021/rushed-amazon-warehouse-staff-time-wasting/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Sun</a> que los <strong>empleados orinaban en botellas porque tem&iacute;an perder tiempo en ir al ba&ntilde;o</strong>, lejos de sus puestos de trabajo. Amazon sali&oacute; al paso negando la mayor.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/484dbc28-3f81-488d-b357-36d545d945a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Mientras tanto, en Espa&ntilde;a, los empleados han salido a la calle este a&ntilde;o para defender sus condiciones laborales. Una mayor&iacute;a de trabajadores del centro log&iacute;stico de San Fernando de Henares (Madrid) secundaron las dos jornadas de huelga del pasado mes de marzo por la falta de acuerdo en la negociaci&oacute;n de un nuevo convenio colectivo, lo que ha llevado a la aplicaci&oacute;n del sectorial, que empeora sus condiciones. Ahora, los trabajadores han convocado nuevos paros parciales para el 1 de junio y <a href="https://www.eldiario.es/sociedad/trabajadores-Amazon-convocan-Prime-Day_0_774123007.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">varios d&iacute;as de huelga</a><strong> durante la semana de Amazon Prime Day.  </strong>
    </p><h3 class="article-text">Las lesiones de los trabajadores en Tesla</h3><p class="article-text">
        Adem&aacute;s de Zuckerberg, otro de los magnates tecnol&oacute;gicos que peor lo est&aacute; pasando &uacute;ltimamente es Elon Musk. El temor de los analistas de Wall Street ante los <a href="http://fortune.com/2018/05/02/teslas-record-setting-710-million-loss-manages-to-beat-analyst-expectations/" target="_blank" data-mrf-recirculation="links-noticia" class="link">malos resultados financieros de Tesla</a> y los problemas de producci&oacute;n del Model 3 est&aacute;n poniendo en aprietos al visionario sudafricano.
    </p><p class="article-text">
        A todo ello se suma una reciente investigaci&oacute;n <a href="https://www.revealnews.org/article/tesla-says-its-factory-is-safer-but-it-left-injuries-off-the-books/" target="_blank" data-mrf-recirculation="links-noticia" class="link">llevada a cabo</a> por el Center for Investigative Reporting en la que se asegura que la f&aacute;brica de Fremont (California) tiene un<strong> elevado n&uacute;mero de accidentes laborales no registrados</strong>. Es m&aacute;s, los informes internos de la compa&ntilde;&iacute;a indican que Tesla habr&iacute;a etiquetado accidentes graves (la investigaci&oacute;n describe roturas de hueso, esguinces o lesiones por estr&eacute;s) como incidentes m&eacute;dicos personales o menores.
    </p><p class="article-text">
        Cinco exmiembros del equipo de salud y de seguridad aseguran en la investigaci&oacute;n, para la que se han recabado testimonios de decenas de empleados y exempleados, que la compa&ntilde;&iacute;a<strong> ha puesto la fabricaci&oacute;n de autom&oacute;viles el&eacute;ctricos por encima del bienestar de sus trabajadores.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/49089bcc-166f-4e1c-9d48-bf68ebd14270_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La reacci&oacute;n no se ha hecho esperar. Tesla <a href="https://www.tesla.com/es_ES/blog/not-so-revealing-story?redirect=no" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha respondido</a> que el art&iacute;culo responde a un ataque organizado por extremistas radicales y se debe a una campa&ntilde;a de desinformaci&oacute;n. Sin embargo, la Divisi&oacute;n de Seguridad y Salud Ocupacional de California ha decidido <a href="https://www.bloomberg.com/news/articles/2018-04-18/california-opens-investigation-into-tesla-workplace-conditions" target="_blank" data-mrf-recirculation="links-noticia" class="link">abrir una investigaci&oacute;n</a><strong> a la firma de transporte a ra&iacute;z de estas revelaciones.</strong>
    </p><p class="article-text">
        &ldquo;He visto a gente desmayarse, caerse al suelo como un saco de patatas y romperse la cabeza&rdquo;, ha explicado Jonathan Galescu, t&eacute;cnico de producci&oacute;n de Tesla, en un art&iacute;culo publicado recientemente en <a href="https://www.theguardian.com/technology/2017/may/18/tesla-workers-factory-conditions-elon-musk" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Guardian</a>. <strong>&ldquo;Nos mandan a trabajar a su alrededor mientras la persona sigue tirada en el suelo</strong>&rdquo;.  Al igual que &eacute;l, otros trabajadores y exempleados describen largas y extenuantes jornadas de trabajo en la f&aacute;brica de autom&oacute;viles.
    </p><p class="article-text">
        Como ellos, son muchos los profesionales que deciden contar desde su propia experiencia el lado m&aacute;s oscuro de los gigantes tecnol&oacute;gicos. Algunos de esos informantes, como Edward Snowden o Christopher Wylie, han destapado con sus revelaciones esc&aacute;ndalos relacionados con la privacidad que afectan a ciudadanos de todo el planeta.
    </p><p class="article-text">
        ----
    </p><p class="article-text">
        Las im&aacute;genes son propiedad del <a href="http://www.europarl.europa.eu/the-president/en-hu/newsroom/az-eur%C3%B3pai-parlament-eln%C3%B6ke-antonio-tajani-besz%C3%A9de-az-eln%C3%B6k%C3%B6k-%C3%A9rtekezlete-%C3%BCl%C3%A9s%C3%A9n-mark-zuckerberg-jelenl%C3%A9t%C3%A9ben" target="_blank" data-mrf-recirculation="links-noticia" class="link">Parlamento Europeo</a>,  Wikimedia Commons (<a href="https://upload.wikimedia.org/wikipedia/commons/thumb/3/31/Cambridge_Analytica_protest_Parliament_Square6.jpg/1024px-Cambridge_Analytica_protest_Parliament_Square6.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a> y<a href="https://upload.wikimedia.org/wikipedia/commons/thumb/3/3e/Travis_Kalanick_LeWeb.jpg/1024px-Travis_Kalanick_LeWeb.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link"> 5</a>),  <a href="https://www.eldiario.es/theguardian/Conversaciones-Edward-Snowden-Daniel-Ellsberg_0_730727271.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>, <a href="https://www.flickr.com/photos/dgcomsoc/14933990406/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Canciller&iacute;a de Ecuador /Flickr</a>, <a href="https://upload.wikimedia.org/wikipedia/commons/thumb/3/31/Cambridge_Analytica_protest_Parliament_Square6.jpg/1024px-Cambridge_Analytica_protest_Parliament_Square6.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">&Aacute;lvaro Iba&ntilde;ez /Flickr</a> y<a href="https://www.flickr.com/photos/heisenbergmedia/10611143395/in/photolist-5AFqF6-7B4UpY-9BSeXs-haF167-haETfc-21hWNiu-Zhx5d9-21hWNMq-T258wL-QVNPvh-feq9zf-jGn7AL-emx5tu-rdqdcL-tuWDGY-6awhmd-4qNk5S-mjbdZy-6aJA3F-jdRW9-2X81n7-HBYj8p-bHjcCK-7B1dzT-7B51AC-7B16M2-7B4Z79-7B4Wbb-7B4YPo-7B14oT-7B4SEU-7B1dHB-7B52LQ-7B17A4-7B197M-7B18x8-7B1aM4-7B4UAC-7B14Wt-7B14G6-7B4XAN-7B1exv-7B1bPZ-7B4Wpf-7B14yn-7B512S-7B1erv-7B53y7-7B53n9-7B4Zq9" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Heisenberg Media/Flickr. </a>
    </p>]]></description>
      <dc:creator><![CDATA[Cristina Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nsa-facebook-verguenzas-tecnologia-filtradores_1_2108429.html]]></guid>
      <pubDate><![CDATA[Fri, 25 May 2018 18:35:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d4db82cb-db96-4dfe-b1cd-f1074a1a9e83_16-9-aspect-ratio_default_0.jpg" length="37211" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d4db82cb-db96-4dfe-b1cd-f1074a1a9e83_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="37211" width="880" height="495"/>
      <media:title><![CDATA[De la NSA a Facebook: las vergüenzas de la tecnología que supimos por filtradores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d4db82cb-db96-4dfe-b1cd-f1074a1a9e83_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Cambridge Analytica,Facebook,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Usas bitcoin? La NSA comenzó a espiarte en 2013]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/usas-bitcoin-nsa-comenzo-espiarte_1_2209348.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Bitcoin"></p><div class="subtitles"><p class="subtitle">Varios documentos filtrados a The Intercept por Edward Snowden revelan que la agencia de inteligencia estadounidense, con el pretexto del terrorismo, rastreó a todos los usuarios de bitcoin del mundo</p></div><p class="article-text">
        Todo el que use bitcoin ya es un viejo conocido de la NSA: la Agencia de Seguridad Nacional de los EEUU lleva rastreando a los usuarios que operan con la criptodivisa en el mundo desde el a&ntilde;o 2013. Es algo que no hemos sabido hasta hace pocos d&iacute;as, gracias a los documentos clasificados que Edward Snowden, exagente de la agencia de inteligencia estadounidense, <a href="https://theintercept.com/2018/03/20/the-nsa-worked-to-track-down-bitcoin-users-snowden-documents-reveal/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha filtrado a The Intercept</a>.
    </p><p class="article-text">
        Snowden puso el mundo patas arriba cuando precisamente ese mismo a&ntilde;o, 2013, filtr&oacute; a&nbsp;<a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Guardian</a> y al&nbsp;<a href="http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Washington Post</a> uno de los mayores esc&aacute;ndalos de espionaje de un gobierno a su poblaci&oacute;n de los &uacute;ltimos tiempos. Mediante el <a href="https://es.wikipedia.org/wiki/PRISM" target="_blank" data-mrf-recirculation="links-noticia" class="link">proyecto PRISM</a>, varias grandes compa&ntilde;&iacute;as de los EEUU como Facebook, Google, Yahoo, AOL o Microsoft, entre otras, espiaron las comunicaciones de millones de ciudadanos en ese pa&iacute;s.
    </p><p class="article-text">
        Los documentos que el <em>whistleblower</em> (filtrador) ha mandado ahora a The Intercept tienen el t&iacute;pico aspecto de los papeles en los que <a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-08/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nunca querr&iacute;as que estuviera tu nombre</a>. Son cuatro p&aacute;ginas&nbsp;con tachones que corresponden a varios boletines semanales internos de la NSA para las semanas que van del 8 de marzo al 5 de&nbsp;abril de 2013. All&iacute; se&nbsp;repiten&nbsp;dos nombres, MONKEYROCKET y OAKSTAR; y entre uno y otro, un p&aacute;rrafo&nbsp;<a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-08/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el primer bolet&iacute;n</a> que dice lo siguiente: &ldquo;los analistas han descubierto&nbsp;que un valor en MONKEYROCKET puede ayudar a rastrear a los emisores y receptores de bitcoin&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dc02142f-1b63-472c-88f8-948da3d3f233_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Objetivo: el terrorismo (y de paso todo el que use bitcoin)</h3><p class="article-text">
        Como PRISM, la NSA lanz&oacute; el programa OAKSTAR en 2013, basado en cientos de alianzas encubiertas con grandes empresas que les permit&iacute;an &ldquo;mirar&rdquo; entre los paquetes de datos de Internet. <a href="https://theintercept.com/document/2018/03/20/pages-from-second-look-sso20mar2012-wstormbrewmap/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n los documentos de la agencia</a>, MONKEYROCKET surgi&oacute; a partir de este y fue usado sobre todo en Europa, Oriente Medio, Sudam&eacute;rica y Asia. En la primavera de ese a&ntilde;o, MONKEYROCKET ser&aacute; &ldquo;la &uacute;nica fuente de SIGDEV para los objetivos bitcoin&rdquo; y la NSA atribuir&aacute; a los datos obtenidos a trav&eacute;s del software el calificativo de &ldquo;vigilancia completa&rdquo;. Ese t&eacute;rmino lo utiliza la agencia estadounidense&nbsp;<a href="https://theintercept.com/document/2018/03/20/entry-from-ssodictionary-v1-0/" target="_blank" data-mrf-recirculation="links-noticia" class="link">para indicar que toda la informaci&oacute;n recopilada</a> ha sido vista y examinada por sus agentes. Las siglas SIGDEV, seg&uacute;n The Intercept, es la abreviatura que usan para referirse a la inteligencia de desarrollo de se&ntilde;ales (SIGnals intelligence DEVelopment).
    </p><p class="article-text">
        Adem&aacute;s, la NSA sugiere en sus documentos internos combinar el uso de ambos programas con XKeyScore, el software principal con el que la agencia recababa informaci&oacute;n sobre sus ciudadanos. Seg&uacute;n Glen Greenwald, uno de los periodistas de The Guardian que desvel&oacute;&nbsp;el gran caso de espionaje en 2013, &ldquo;XKeyscore les permite escuchar las llamadas o leer los correos electr&oacute;nicos de todo lo que la NSA ha almacenado, mirar los historiales de navegaci&oacute;n o t&eacute;rminos de b&uacute;squeda de Google introducidos, y tambi&eacute;n les avisa de cualquier actividad futura de la persona conectada a ese correo electr&oacute;nico o direcci&oacute;n IP&rdquo;.
    </p><p class="article-text">
        La agencia de inteligencia estadounidense introdujo MONKEYROCKET de forma camuflada en pa&iacute;ses como Ir&aacute;n y China desde el verano de 2012. Una &ldquo;estrategia a largo plazo&rdquo;, seg&uacute;n la NSA, cuyo fin era atraer objetivos &ldquo;relacionados con el terrorismo, incluyendo a Al-Qaeda&rdquo;. El software se promocionaba con otros nombres como una herramienta para obtener anonimato en l&iacute;nea, pero no era m&aacute;s que una trampa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d7430b4-2bc3-47f2-950e-abfa830809ef_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Bitcoin, prioridad&nbsp;n&uacute;mero uno</h3><p class="article-text">
        &ldquo;Bitcoin es la prioridad #1&rdquo;, contin&uacute;a la NSA. Se dice que la criptodivisa est&aacute; descentralizada porque no hay ning&uacute;n estado que la regule; y es pseudoan&oacute;nima porque, si bien se puede llegar a rastrear el origen y el destino de las transferencias, es dif&iacute;cil hacerlo. Para conseguir bitcoin, el usuario tiene que &ldquo;minarlo&rdquo; extray&eacute;ndolo de la <em>blockchain</em> (cadena de bloques) y utilizando la potencia de c&oacute;mputo de un ordenador. Mientras se escriben estas l&iacute;neas, un bitcoin equivale a 8.627 d&oacute;lares, muy lejos del&nbsp;m&aacute;ximo hist&oacute;rico (19.499 d&oacute;lares) que alcanz&oacute; el pasado diciembre.
    </p><p class="article-text">
        Todas las transferencias de bitcoin pueden consultarse en la <em>blockchain</em>, pero la NSA fue mucho m&aacute;s all&aacute;: recopilaron contrase&ntilde;as, actividad en Internet y direcciones MAC (un identificador &uacute;nico que cada ordenador utiliza en Internet y que, a diferencia de la direcci&oacute;n IP, constituye una matr&iacute;cula permanente del dispositivo con el que se navega por la Red).
    </p><p class="article-text">
        <a href="https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-29/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En otro documento</a>&nbsp;del 29 de marzo del mismo a&ntilde;o, los analistas de la NSA se preguntan si deber&iacute;an rastrear tambi&eacute;n informaci&oacute;n sobre las direcciones de Internet que visitan los usuarios de bitcoin, los puertos de sus ordenadores o las marcas de tiempo.
    </p><h3 class="article-text">&ldquo;No podemos permitirlo&rdquo;</h3><p class="article-text">
        &ldquo;Las agencias estadounidenses no tienen l&iacute;mites a la hora de vulnerar los derechos de ciudadanos de otros pa&iacute;ses que usan bitcoin&rdquo;, explica a eldiario.es Alberto G&oacute;mez Toribio, cofundador de NevTrace y CEO de Coinffeine, una casa de cambio de bitcoin. El inform&aacute;tico se muestra contundente y asegura que &ldquo;se est&aacute;n vulnerando los derechos de los usuarios de bitcoin en Europa y este caso deber&iacute;a preocuparnos tanto como el espionaje a nuestros l&iacute;deres pol&iacute;ticos&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n puede leerse en los documentos oficiales de la NSA, algunos analistas pretend&iacute;an que la agencia guardase toda la informaci&oacute;n relativa a los usuarios de bitcoin en un archivo, &ldquo;Provider user full.csv&rdquo;. Los archivos .csv suelen ser tablas para estructurar la informaci&oacute;n, de forma parecida a un documento .xls (Excel). Aunque The Intercept se ha puesto en contacto con la NSA, la agencia guarda silencio sobre la revelaci&oacute;n.
    </p><p class="article-text">
        &ldquo;Como director de compa&ntilde;&iacute;as que operan con bitcoin, la noticia me preocupa mucho. Significa que nuestros clientes tienen menos derechos o son discriminados por usar una tecnolog&iacute;a, y no podemos permitirlo&rdquo;, concluye el especialista en bitcoin. En ning&uacute;n lado, los documentos de la NSA filtrados por Snowden especifican si el programa de vigilancia ha terminado o sigue activo.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/usas-bitcoin-nsa-comenzo-espiarte_1_2209348.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Mar 2018 20:59:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" length="577229" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="577229" width="880" height="495"/>
      <media:title><![CDATA[¿Usas bitcoin? La NSA comenzó a espiarte en 2013]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0d708ed8-0994-4786-90d8-916f49001bf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin,NSA - Agencia de Seguridad Nacional,Edward Snowden,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los hackers rusos golpean de nuevo robando a la NSA información confidencial]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hackers-golpean-nsa-informacion-confidencial_1_3148441.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="NSA"></p><div class="subtitles"><p class="subtitle">Es la cuarta vez en cinco años que la agencia de espionaje sufre un robo de información confidencial</p><p class="subtitle">Los medios estadounidenses apuntan a la torpeza de un agente de la NSA y al antivirus Kaspersky, al que acusan de colaborar con el Gobierno ruso</p></div><p class="article-text">
        Los cuarteles generales de la NSA se encuentran en Fort Meade, Maryland (EEUU) y son conocidos como 'El Fuerte'. Unas 18.000 personas trabajan all&iacute; cada d&iacute;a, divididas por comandos seg&uacute;n su grado de acceso a la informaci&oacute;n y unidad en la que operen. No todos los empleados conocen todo ni todos los que all&iacute; trabajan saben, necesariamente, a qui&eacute;n esp&iacute;a su Gobierno.
    </p><p class="article-text">
        Pero lo que s&iacute; saben los agentes es que no pueden llevarse el trabajo a casa. Es una de las primeras normas que la NSA les inculca nada m&aacute;s entrar a trabajar all&iacute;. La agencia de espionaje no lo dice a la ligera: hasta ahora, sab&iacute;amos que tres personas (Edward Snowden, Harold Martin y <a href="http://www.eldiario.es/zonacritica/cosas-debes-saber-filtradora-NSA_6_651694828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reality Winner</a>) hab&iacute;an sacado material confidencial de la agencia al exterior. Este viernes, <a href="https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Wall Street Journal cuenta</a> que ya son cuatro los que quebrantaron las normas.
    </p><p class="article-text">
        No ha trascendido el nombre del misterioso empleado de la NSA; tan solo que es un ciudadano estadounidense nacido en Vietnam y que el incidente ocurri&oacute; en 2015, aunque la agencia no lo supo hasta la primavera del a&ntilde;o pasado. Al acceder al ordenador del agente, los hackers rusos consiguieron informaci&oacute;n relativa a los m&eacute;todos de hackeo de redes por parte de la NSA, el c&oacute;digo que utiliza en esos ataques y c&oacute;mo se defiende frente a las ciberamenazas extranjeras, seg&uacute;n las fuentes consultadas por el WSJ.
    </p><h3 class="article-text">Kaspersky, 'non grata' en EEUU</h3><p class="article-text">
        Cuenta el diario estadounidense que el analista de la NSA se llev&oacute; el material confidencial a casa y lo descarg&oacute; en su ordenador personal. All&iacute; ten&iacute;a instalado el popular antivirus Kasperksy, un software creado por un programador ruso que a finales de los 80 se gradu&oacute; en inform&aacute;tica e ingenier&iacute;a matem&aacute;tica en el actual Instituto de Criptograf&iacute;a y Telecomunicaciones de Mosc&uacute;. Cuando Eugene Kaspersky consigui&oacute; su t&iacute;tulo, en 1987, a&uacute;n se denominaba Escuela Superior de la KGB.
    </p><p class="article-text">
        La firma de ciberseguridad Kaspersky tiene unos 400 millones de usuarios en todo el mundo y ha sido acusada varias veces por los medios estadounidenses de tener fuertes lazos con los hackers rusos, cosa que ellos niegan. &ldquo;La compa&ntilde;&iacute;a nunca ha ayudado ni ayudar&aacute; a ning&uacute;n gobierno del mundo con sus esfuerzos en ciberespionaje&rdquo;, <a href="https://twitter.com/e_kaspersky/status/916016575853064193" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha dicho su fundador en Twitter</a>. Tambi&eacute;n <a href="https://eugene.kaspersky.com/2017/10/05/we-aggressively-protect-our-users-and-were-proud-of-it/" target="_blank" data-mrf-recirculation="links-noticia" class="link">califica de &ldquo;historia sensacionalista&rdquo;</a> el art&iacute;culo del WSJ.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f89784bf-4c7b-4a96-9d4c-de0e2cb3d6f7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En septiembre, el Gobierno de los EEUU <a href="https://www.wsj.com/articles/u-s-orders-federal-agencies-to-remove-kaspersky-software-over-security-concerns-1505337484" target="_blank" data-mrf-recirculation="links-noticia" class="link">prohibi&oacute; a todas las agencias y departamentos usar el antivirus Kaspersky</a> y les dio un plazo de 90 d&iacute;as para desinstalarlo. Los oficiales determinaron que &ldquo;ciberactores maliciosos&rdquo; podr&iacute;an usar el software antivirus para obtener acceso a los archivos contenidos en los ordenadores.
    </p><p class="article-text">
        Podr&iacute;a tener sentido, ya que en Rusia, el Servicio Federal de Supervisi&oacute;n de las Telecomunicaciones, Tecnolog&iacute;as de la Informaci&oacute;n y Medios de Comunicaci&oacute;n (tambi&eacute;n conocido como <a href="https://es.wikipedia.org/wiki/Servicio_Federal_de_Supervisi%C3%B3n_de_las_Telecomunicaciones,_Tecnolog%C3%ADas_de_la_Informaci%C3%B3n_y_Medios_de_Comunicaci%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">Roskomnadzor</a>) vigila y supervisa, entre otros, a las empresas de telecomunicaciones. Seg&uacute;n esto, explican <a href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fuentes consultadas por el Washington Post</a> que, al encontrarse en Mosc&uacute; los servidores de Kaspersky, habr&iacute;a sido muy f&aacute;cil para el Gobierno ruso interceptar las comunicaciones.
    </p><p class="article-text">
        Un antivirus funciona escaneando el equipo en busca de c&oacute;digo maligno que compara con los registros que alberga en su base de datos. Los expertos consultados por el diario neoyorquino aseguran que as&iacute; como el software busca, tambi&eacute;n almacena la informaci&oacute;n existente en el ordenador del usuario. De alguna forma, al buscar en el equipo amenazas, el antivirus habr&iacute;a detectado como sospechosas varias de las herramientas que descarg&oacute; el agente de la NSA en su ordenador y habr&iacute;a dado el aviso a los hackers rusos. Todo esto seg&uacute;n fuentes de la investigaci&oacute;n consultadas por el diario estadounidense.
    </p><h3 class="article-text">Las otras fugas de informaci&oacute;n de la NSA </h3><p class="article-text">
        No es la primera vez que se produce una fuga de datos en la NSA, aunque algunas han sido filtraciones y otras han sido robos. En los &uacute;ltimos cinco a&ntilde;os, la agencia ha visto hasta cuatro veces c&oacute;mo se escapaba informaci&oacute;n confidencial de 'El Fuerte'. <a href="http://www.eldiario.es/temas/entrevista_a_edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Primero fue Edward Snowden</a>, cuando en 2013 cont&oacute; a The Guardian y The Washington Post que la agencia espiaba a ciudadanos de todo el mundo a trav&eacute;s de PRISM, con la ayuda de las grandes empresas tecnol&oacute;gicas estadounidenses.
    </p><p class="article-text">
        En 2016, se destap&oacute; que Harold Martin hab&iacute;a filtrado desde 2012 informaci&oacute;n al grupo de hackers The Shadow Brokers, los mismos que pusieron m&aacute;s tarde a la venta en la <em>Deep web</em> <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">varias herramientas de hackeo pertenecientes a la NSA</a>. Esos programas han sido reutilizados m&aacute;s tarde por otros hackers cuyas consecuencias hemos sentido en forma de ciberataques mundiales: WannaCry y NotPetya.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b5ffa108-db71-4ff9-8794-13adb9aee79d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Y a principios de junio, <a href="http://www.eldiario.es/zonacritica/cosas-debes-saber-filtradora-NSA_6_651694828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reality Winner fue detenida por filtrar varios documentos</a> a The Intercept, entre ellos un informe sobre la manipulaci&oacute;n del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses. La identificaron por la marca invisible que dejan las impresoras en la documentaci&oacute;n.
    </p><p class="article-text">
        Se da la curiosa circunstancia de que ninguno de ellos trabajaba directamente para la NSA: Snowden y Martin lo hac&iacute;an para la subcontrata Booz Allen, Winner para Pluribus Internacional y el misterioso &uacute;ltimo hombre lo hac&iacute;a para Tailored Access Operations, &ldquo;la divisi&oacute;n de &eacute;lite de hacking de la NSA&rdquo;, <a href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el Washington Post</a>. Este diario cuenta, a diferencia de la fuente original (TWSJ) que el empleado fue despedido en el 2015.
    </p><p class="article-text">
        De momento, <a href="https://www.nytimes.com/2017/09/04/opinion/kapersky-russia-cybersecurity.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la senadora dem&oacute;crata Jeanne Shaheen</a>, que mantiene una posici&oacute;n bastante anti-Kaspersky (llegando incluso a pedir que se proh&iacute;ba su venta en EEUU), ya le ha pedido a Donald Trump que desclasifique todos los informes que tenga sobre incidentes relacionados con el antivirus. &ldquo;Es un desprop&oacute;sito para el p&uacute;blico y para nuestra seguridad nacional seguir reteniendo esta informaci&oacute;n&rdquo;, ha dicho.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hackers-golpean-nsa-informacion-confidencial_1_3148441.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Oct 2017 18:38:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" length="123161" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="123161" width="880" height="495"/>
      <media:title><![CDATA[Los hackers rusos golpean de nuevo robando a la NSA información confidencial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los cinco datos esenciales sobre la presunta filtradora de la NSA y la manipulación de las elecciones estadounidenses]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/zona-critica/cosas-debes-saber-filtradora-nsa_129_3353786.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/088759c3-dbdb-4d40-90db-6ee69744143e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Reality Winner, la analista detenida por filtrar documentación clasificada del gobierno norteamericano"></p><div class="subtitles"><p class="subtitle">El FBI ha detenido a la analista Reality Winner por filtrar presuntamente documentación clasificada de la NSA a The Intercept</p><p class="subtitle">El material incluye un informe sobre la manipulación del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses</p><p class="subtitle">La han identificado enseguida gracias a la marca invisible que dejan las impresoras en la documentación</p></div><p class="article-text">
        <strong> Qui&eacute;n es la presunta filtradora.</strong> Se llama Reality Leigh Winner, tiene 25 a&ntilde;os y era ling&uuml;ista en las Fuerzas A&eacute;reas hasta el pasado mes de febrero, cuando se incorpor&oacute; a <a href="http://www.pluribusinternational.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pluribus International,</a> una contrata gubernamental que ofrece servicios de defensa, inteligencia y seguridad al Departamento de Defensa, el ej&eacute;rcito y la Oficina de Inteligencia Federal de los EEUU. Winner trabajaba en un edificio del gobierno en Georgia.
    </p><p class="article-text">
        Seg&uacute;n el Departamento de Justicia, ten&iacute;a el m&aacute;s alto nivel de acceso a material clasificado, que aprovech&oacute; para enviar documentos a The Intercept, el medio del colaborador de Edward Snowden, Glenn Greenwald. El FBI la arrest&oacute; el lunes por la ma&ntilde;ana en su casa de Atlanta. En Twitter solo sigue a 50 perfiles, incluyendo Edward Snowden, WikiLeaks y Anonymous. Se enfrenta a 20 a&ntilde;os de prisi&oacute;n.
    </p><p class="article-text">
        <strong>Qu&eacute; dicen los documentos.</strong> Seg&uacute;n el informe <a href="https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado por The Intercept</a> unas horas antes del arresto, se trata de un informe de la NSA sobre tres campa&ntilde;as de infiltraci&oacute;n llevadas a cabo por el <a href="https://es.wikipedia.org/wiki/Departamento_Central_de_Inteligencia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Servicio de Inteligencia Militar de las Fuerzas Armadas de la Federaci&oacute;n Rusa</a> (GRU). Como indica el art&iacute;culo, el documento contradice las declaraciones de Vladimir Putin del pasado enero, cuando <a href="http://www.politico.com/story/2017/06/01/putin-russian-state-has-never-been-involved-in-hacking-239014" target="_blank" data-mrf-recirculation="links-noticia" class="link">asegur&oacute; que &ldquo;no hab&iacute;a intervenido en las elecciones estadounidenses y no ten&iacute;an intenci&oacute;n de hacerlo&rdquo;</a>.
    </p><p class="article-text">
        Seg&uacute;n un informe que las agencias de Inteligencia estadounidenses, todav&iacute;a bajo la administraci&oacute;n Obama, presentaron el pasado enero, el Kremlin habr&iacute;a puesto en marcha una brutal m&aacute;quina de propaganda contra el proceso democr&aacute;tico en general y la candidata Hillary Clinton en concreto, sin llegar a determinar si dicha campa&ntilde;a hab&iacute;a tenido un impacto sobre los resultados. Pero el Departamento de Seguridad Nacional asegur&oacute; tambi&eacute;n que &ldquo;los m&eacute;todos observados en los agentes Rusos no incluyen manipulaci&oacute;n de voto&rdquo;.
    </p><p class="article-text">
        Los documentos filtrados por Winner dicen que agentes del GRU se introdujeron con &eacute;xito en VR Systems, una empresa de Florida cuyas tecnolog&iacute;as y equipos de voto electr&oacute;nico fueron utilizados en al menos 8 estados en las elecciones de 2016. Las m&aacute;quinas de VR Systems son las que mantienen y verifican los censos electorales y su dise&ntilde;o incluye conexi&oacute;n a Internet y acceso por Bluetooth. El troyano ideal.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eab656b2-1d6f-43ab-a9ba-f0fa57b848b8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;C&oacute;mo lo hicieron exactamente?</strong>
    </p><p class="article-text">
        Con el procedimiento est&aacute;ndar: una campa&ntilde;a de phishing para conseguir credenciales y, con esas credenciales, hacer otra campa&ntilde;a personalizada contra los objetivos concretos para infiltrarse en el sistema y poder manipularlo desde dentro. En este caso, siempre seg&uacute;n el propio informe de la NSA filtrado por Winner, el objetivo inicial del GRU era entrar en los equipos del gobierno local e infectar todo el sistema. Para hacerlo, necesitaban un buen disfraz. Por ejemplo, el de un manager de VR Systems.
    </p><p class="article-text">
        En agosto de 2016, tres meses antes de las elecciones, los hackers rusos mandaron la t&iacute;pica campa&ntilde;a de phishing en forma de correos de Google a siete empleados de VR Systems, previamente identificados como &ldquo;v&iacute;ctimas potenciales&rdquo;. El correo advert&iacute;a de un cambio en la cuenta de Google y requer&iacute;a entrar en la p&aacute;gina e introducir usuario y contrase&ntilde;a. Tres de las siete v&iacute;ctimas no llegaron a ver el mensaje porque lo gestion&oacute; su filtro de spam. De las otras cinco, al menos una pic&oacute; el anzuelo.
    </p><p class="article-text">
        En una empresa o administraci&oacute;n suele bastar con una credencial para tener acceso a todo; intranet, servidor de correo, nube. Adem&aacute;s, todo el mundo suele usar la misma contrase&ntilde;a para todo, y que las corporativas suelen seguir un patr&oacute;n sencillo, elegido al azar por el administrador de sistemas y repetido hasta la extenuaci&oacute;n. Una puede ser la clave para adivinar el resto. Por ejemplo: dtrump434, hclinton434, esnowden323.
    </p><p class="article-text">
        Una vez tienes acceso al correo de un empleado, puedes escribir correos personales usando su cuenta a personas muy concretas, o crear cuentas nuevas usando tu acceso a la empresa para a&ntilde;adir detalles que te den credibilidad. Esto se llama <em>spear-phishing</em> (pesca con arp&oacute;n) y fue lo que hicieron dos meses m&aacute;s tarde.
    </p><p class="article-text">
        Los rusos mandaron correos a 122 personas relacionadas con distintas oficinas de administraci&oacute;n local con documentos de Microsoft Word conseguidos con la primera operaci&oacute;n. Naturalmente, estaban infectados con un troyano escrito para PowerShell, la consola del sistema. Al abrirlo, el troyano ejecuta unos comandos para descargar todo tipo de software malicioso desde un servidor remoto, creando una efectiva puerta trasera en el sistema.
    </p><p class="article-text">
        Los documentos infectados eran instrucciones de VR Systems para manejar los equipos. Las v&iacute;ctimas eran agentes &ldquo;involucrados en la gesti&oacute;n del sistema de registro de votos&rdquo;. A diferencia del ransomware que paralic&oacute; miles de empresas hace unas semanas, el malware instalado act&uacute;a de manera silenciosa, moviendo informaci&oacute;n por canales cifrados. Su trabajo es colonizar el sistema para poder manipularlo sin que nadie se de cuenta, y ofrecer una caja negra infranqueable si alguien detecta la intromisi&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ccddfd88-ed0f-46d9-ae16-5db9f549dcdb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Significa esto que las elecciones de los EEUU fueron realmente hackeadas?</strong>
    </p><p class="article-text">
        Como ya vimos el pasado a&ntilde;o, hackear unas elecciones donde se usa el voto electr&oacute;nico<a href="http://www.eldiario.es/cultura/tecnologia/Trump-hackear-elecciones-presidenciales_0_602640582.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> es m&aacute;s f&aacute;cil de lo que parece</a>. Lamentablemente, hacer una auditor&iacute;a para determinar si han sido hackeadas es mucho m&aacute;s dif&iacute;cil. Los documentos filtrados solo incluyen las conclusiones de la NSA, pero no contienen los datos en crudo de la investigaci&oacute;n. Pero estos documentos demuestran que la Agencia de Inteligencia exterior rusa tuvo la oportunidad y puso los medios para hacerlo. Deber&iacute;a ser prueba suficiente para exigir una investigaci&oacute;n.
    </p><p class="article-text">
        <strong>C&oacute;mo saben que ha sido ella.</strong>
    </p><p class="article-text">
        Lamentablemente fue muy f&aacute;cil. The Intercept comparti&oacute; los documentos con la NSA para obtener su punto de vista antes de la publicaci&oacute;n. Es un procedimiento est&aacute;ndar en periodismo intentar conseguir comentarios de todas las partes. Seg&uacute;n el agente del FBI que escribi&oacute; el informe, la documentaci&oacute;n parec&iacute;a haber sido doblada con la intenci&oacute;n de ser sacada a hurtadillas de un recinto vigilado. La NSA sigui&oacute; el rastro de los documentos en sus propias fotocopiadoras hasta encontrar a las seis personas que los hab&iacute;an reproducido. Una breve auditor&iacute;a revel&oacute; que Reality Winner fue la &uacute;nica que contact&oacute; con The Intercept.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/zona-critica/cosas-debes-saber-filtradora-nsa_129_3353786.html]]></guid>
      <pubDate><![CDATA[Tue, 06 Jun 2017 10:38:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/088759c3-dbdb-4d40-90db-6ee69744143e_16-9-aspect-ratio_default_0.jpg" length="138649" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/088759c3-dbdb-4d40-90db-6ee69744143e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="138649" width="880" height="495"/>
      <media:title><![CDATA[Los cinco datos esenciales sobre la presunta filtradora de la NSA y la manipulación de las elecciones estadounidenses]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/088759c3-dbdb-4d40-90db-6ee69744143e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Filtraciones,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Subastas, rebajas y newsletters: así venden el 'malware' los hackers que distribuyeron WannaCry]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/subastas-rebajas-newsletters-distribuyeron-wannacry_1_3371366.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hacking"></p><div class="subtitles"><p class="subtitle">The Shadow Brokers vuelven a la carga y habilitan un servicio de suscripción mensual para recibir el</p><p class="subtitle">malware</p><p class="subtitle">directamente en tu buzón de correo</p></div><p class="article-text">
        La historia de The Shadow Brokers es breve pero intensa. O&iacute;mos hablar del grupo de hackers por primera vez en agosto del a&ntilde;o pasado, cuando pusieron a la venta en la <em>Deep web</em> un paquete de herramientas sustra&iacute;do -dec&iacute;an- a la mism&iacute;sima NSA. Desde entonces, han sido varios los intentos que ha hecho el grupo para vender el pack. Primero una subasta, luego le pusieron precio fijo y m&aacute;s tarde lo rebajaron. Hasta que <a href="https://steemit.com/shadowbrokers/@theshadowbrokers/theshadowbrokers-monthly-dump-service-june-2017" target="_blank" data-mrf-recirculation="links-noticia" class="link">el martes abrieron una nueva l&iacute;nea de negocio</a> que ser&aacute; algo as&iacute; como una newsletter de descargas.
    </p><p class="article-text">
        El servicio de suscripci&oacute;n empieza el uno de junio y costar&aacute; 100 monedas ZCash al mes. Esta criptomoneda se parece al bitcoin porque tambi&eacute;n utiliza la blockchain y se caracteriza por ofrecer total privacidad tanto para el emisor del pago como para el receptor. Aparte de ser descentralizada y c&oacute;digo abierto, tambi&eacute;n protege el importe de la transacci&oacute;n, que permanece en secreto.
    </p><p class="article-text">
        The Shadow Brokers asegura que ni siquiera saben qu&eacute; datos estar&aacute;n incluidos en la primera entrega. El pago (al cambio, unos 21.000 d&oacute;lares) habr&aacute; que hacerlo entre el 1 y el 30 de junio y una vez aceptado, el grupo de hackers se compromete a enviar unas credenciales para descargar el pack entre el 1 y el 17 de julio. En el pasado, el grupo ya subast&oacute; o vendi&oacute; paquetes que conten&iacute;an diversos exploits, virus, softwares de fuerza bruta, RATs y otro tipo de herramientas similares a WannaCry, el <em>ransomware</em> que protagoniz&oacute; hace apenas tres semanas uno de los <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mayores ataques inform&aacute;ticos de la historia</a>. Te&oacute;ricamente, esto es lo que entrar&iacute;a en la newsletter de julio:
    </p><div class="list">
                    <ul>
                                    <li>Herramientas y exploits para navegadores web y routers.</li>
                                    <li>Determinados elementos de nuevos &ldquo;Ops Disks&rdquo;, incluyendo nuevos exploits para Windows 10.</li>
                                    <li>Datos comprometidos de las redes de bancos centrales y proveedores SWIFT.</li>
                                    <li>Datos comprometidos de las redes de los programas de misiles de Rusia, China, Ir&aacute;n y Corea del Norte.</li>
                            </ul>
            </div><p class="article-text">
        Cuando en agosto del a&ntilde;o pasado The Shadow Brokers subast&oacute; un primer pack de herramientas de la NSA, nadie les tom&oacute; muy en serio. Por eso la mejor oferta que recibieron fue de 2 bitcoin (ahora 4.101 euros. Por aquel entonces, 1.675 euros), una cantidad irrisoria en relaci&oacute;n al contenido del paquete. Despu&eacute;s pidieron 10.000 bitcoin y <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">luego lo rebajaron hasta 1.000</a>. Su reputaci&oacute;n ha aumentado enormemente en los &uacute;ltimos meses, sobre todo, gracias a WannaCry.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El paquete de exploits a 21.000 d&oacute;lares no entiendo muy bien a qu&eacute; responde. Al final, lo que est&aacute; claro es que tampoco tienen ninguna motivaci&oacute;n econ&oacute;mica&rdquo;, explica Vicente D&iacute;az, analista senior de Kaspersky. &ldquo;El dinero que piden es rid&iacute;culo si tenemos en cuenta que el a&ntilde;o pasado estaban pidiendo casi 8 millones&rdquo;. Se refiere a octubre del a&ntilde;o pasado, cuando The Shadow Brokers volvi&oacute; a revender el pack por 10.000 bitcoin, que al cambio, por aquel entonces, eran 7,8 millones de d&oacute;lares. Hoy, la misma cantidad de la criptomoneda equivale a 20 millones y medio de d&oacute;lares.
    </p><h3 class="article-text">Ganando credibilidad de poco en poco</h3><p class="article-text">
        En otras ocasiones, el grupo de hackers ha ido soltando herramientas por separado, poni&eacute;ndolas precio entre 1 y 100 bitcoin. En diciembre del a&ntilde;o pasado consiguieron credibilidad suficiente por parte de muchas firmas de ciberseguridad cuando demostraron v&iacute;a ZeroNet (una plataforma de hosting basada en la blockchain) que ten&iacute;an en su poder todos y cada uno de los exploits de la NSA que anunciaban.
    </p><p class="article-text">
        En abril volvieron a poner un pack a la venta en el que estaba incluido Eternal Blue, el exploit donde se inclu&iacute;a WannaCry. Casi dos meses despu&eacute;s lo vuelven a intentar, pero esta vez en forma de suscripci&oacute;n: &ldquo;Ahora parece que quieren cambiar un poco la narrativa de la historia. Nosotros lo seguimos con inter&eacute;s, a ver c&oacute;mo se desarrollan los acontecimientos, pero Kaspersky no va a pujar por comprar nada&rdquo;, explica el analista de la firma rusa.
    </p><p class="article-text">
        La empresa de ciberseguridad Check Point se muestra en la misma l&iacute;nea que Kaspersky: &ldquo;Nosotros no es que estemos asustados, pero estamos atentos ante lo que puede suceder. Si alguien publica esas vulnerabilidades o paga, aparte de que est&eacute; dando alas a ese grupo, el problema es que se puedan utilizar para ataques similares a WannaCry o incluso m&aacute;s da&ntilde;inos&rdquo;, dice Eusebio Nieva, director t&eacute;cnico de la firma.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un precio rid&iacute;culo</h3><p class="article-text">
        Las dos empresas de ciberseguridad coinciden en que la intenci&oacute;n del grupo de hackers no es monetaria, sino publicitaria. &ldquo;Quieren participar en un esc&aacute;ndalo y tienen unos intereses m&aacute;s propagand&iacute;sticos que otra cosa a partir de la atribuci&oacute;n de las herramientas&rdquo;, explica D&iacute;az. &ldquo;Esto est&aacute; siendo m&aacute;s espectacular que otra cosa. Un creador de <em>malware</em> de verdad, si tuviera en su poder todas esas vulnerabilidades, lo que estar&iacute;a haciendo continuamente es lanzando campa&ntilde;as con variaciones del Crypto Locker, de WannaCry, etc&eacute;tera. Y a medida que le parcheasen uno, sacar&iacute;a otro para tener una ventaja competitiva sobre los fabricantes de seguridad&rdquo;, contin&uacute;a Nieva.
    </p><p class="article-text">
        Y es que, seg&uacute;n el analista de Kaspersky, &ldquo;el precio es rid&iacute;culo&rdquo;. D&iacute;az explica a eldiario.es que una vulnerabilidad de Windows remota &ldquo;cuesta m&aacute;s de 21.000 d&oacute;lares. Incluso se la puedes vender al fabricante&rdquo;. Desde Kasperksy aseguran que exploits de este tipo, como WannaCry, [se venden] a partir de 90.000 d&oacute;lares&ldquo;.
    </p><p class="article-text">
        Nieva, por su parte considera que el pack podr&iacute;a comprarlo cualquier empresa dedicada a la fabricaci&oacute;n de <em>malware</em>. &ldquo;Hay industrias completas que proporcionan las herramientas, los sitios para infectar, el software y t&uacute; lo &uacute;nico que tienes que hacer es encargarte de lanzar esa infecci&oacute;n. De los que infectes y paguen, el 60% del dinero va para ti y el 40% para ellos. Es una industria&rdquo;, asegura.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/subastas-rebajas-newsletters-distribuyeron-wannacry_1_3371366.html]]></guid>
      <pubDate><![CDATA[Wed, 31 May 2017 19:36:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" length="258376" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="258376" width="880" height="495"/>
      <media:title><![CDATA[Subastas, rebajas y newsletters: así venden el 'malware' los hackers que distribuyeron WannaCry]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La vigilancia masiva no sirve para detener atentados]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/zona-critica/vigilancia-masiva-sirve-detener-atentados_129_3380636.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="May presidirá un comité de emergencias este martes por la mañana"></p><div class="subtitles"><p class="subtitle">Los gobiernos usan cada ataque terrorista para eliminar derechos ciudadanos, pero sus programas de vigilancia masiva no han impedido ningún ataque, y es probable que hayan creado las armas que faciliten el siguiente</p></div><p class="article-text">
        Dos semanas despu&eacute;s de la primera publicaci&oacute;n de los papeles de Snowden, Barack Obama dijo a la prensa que el programa de espionaje dom&eacute;stico masivo de la NSA hab&iacute;a <a href="https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;impedido al menos 50 amenazas terroristas</a>&rdquo;. Del espionaje no dom&eacute;stico no dijo nada porque espiar a ciudadanos no estadounidenses es el trabajo de la Agencia de Seguridad Nacional. Keith Alexander, director de la Agencia, dijo que <a href="http://www.realclearpolitics.com/video/2013/06/19/obama_on_nsa_spying_we_have_struck_the_appropriate_balance_of_privacy_and_security.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no hab&iacute;an sido 50 sino 54</a>. Dick Cheney, vicepresidente de George W. Bush en el 11S, dijo que Snowden era un traidor a la patria y que si hubieran tenido el programa de espionaje masivo entonces, <a href="http://www.foxnews.com/politics/2013/06/16/cheney-defends-us-surveillance-programs-says-snowden-traitor-obama-lacks.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ataque a las Torres Gemelas no habr&iacute;a tenido lugar</a>.
    </p><p class="article-text">
        En los pr&oacute;ximos d&iacute;as volveremos a o&iacute;r que la vigilancia masiva sin control judicial es la soluci&oacute;n al terrorismo. Que merece la pena renunciar a nuestros derechos fundamentales &ndash;o a los derechos de nuestros vecinos&ndash; para evitar <a href="http://www.eldiario.es/internacional/atentado-Reino-Unido-semanas-comicios_0_646735373.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la muerte de ni&ntilde;os en el concierto masivo de una estrella del pop</a>. No importa que esa tesis haya demostrado ser falsa. Porque, entre los atentados del 11 de septiembre y el atentado del Manchester Arena ha habido mucha, mucha, mucha m&aacute;s vigilancia. Y, sin embargo, no ha habido menos terrorismo. De hecho, ha habido m&aacute;s.
    </p><h3 class="article-text">El 11S y los perros de la vigilancia masiva</h3><p class="article-text">
        La relaci&oacute;n entre el nuevo estado de vigilancia y el 11S es evidente. Un mes despu&eacute;s del atentado, la C&aacute;mara y el Senado estadounidenses soltaban a los perros de la vigilancia masiva con una ley llamada <a href="https://es.wikipedia.org/wiki/Ley_USA_PATRIOT" target="_blank" data-mrf-recirculation="links-noticia" class="link">USA Patriot Act</a>. Esta t&aacute;ctica de aprovechar un shock post-traum&aacute;tico para imponer medidas antidemocr&aacute;ticas o anticonstitucionales sobre una sociedad civil no les era desconocida. Es la misma que describi&oacute; Naomi Klein en su cl&aacute;sico <em>La doctrina del shock</em>. Desde entonces, a cada ataque terrorista le ha sucedido una reforma de ley.
    </p><p class="article-text">
        Fue lo que hizo Cameron <a href="https://www.newscientist.com/article/dn26801-mass-surveillance-not-effective-for-finding-terrorists/" target="_blank" data-mrf-recirculation="links-noticia" class="link">despu&eacute;s de los atentados de Par&iacute;s</a>, y lo que har&aacute; ma&ntilde;ana Theresa May. La primera ministra brit&aacute;nica y l&iacute;der del partido conservador ya dijo en medio de <a href="http://time.com/4790103/theresa-may-reacts-manchester-suicide-bomb/?xid=time_socialflow_twitter" target="_blank" data-mrf-recirculation="links-noticia" class="link">un discurso sorprendentemente bello y sereno</a> que &ldquo;mantendr&aacute; su resoluci&oacute;n de impedir semejantes ataques en el futuro, cargar contra y derrotar la ideolog&iacute;a que a menudo inspira esta violencia&rdquo;.
    </p><p class="article-text">
        May era ministra del Interior cuando the Guardian <a href="https://www.theguardian.com/us-news/the-nsa-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">empez&oacute; a publicar los papeles de Snowden</a>. Era la responsable directa de las tres agencias de Inteligencia del Reino Unido, incluyendo el GCHQ que Snowden calific&oacute; como <a href="https://www.theguardian.com/world/2014/oct/12/snowden-state-surveillance-britain-no-limits" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;peor que la NSA&rdquo;</a>. Tambi&eacute;n fue responsable de la <a href="http://www.legislation.gov.uk/ukpga/2015/6/pdfs/ukpga_20150006_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley de Seguridad y Antiterrorismo</a> que entr&oacute; en vigor en Gran Breta&ntilde;a en julio de 2015. Con esta ley, el Gobierno brit&aacute;nico reclut&oacute; a las autoridades locales, prisiones, servicios sociales, hospitales, colegios y universidades p&uacute;blicos para su campa&ntilde;a de vigilancia para prevenir la radicalizaci&oacute;n islamista en la sociedad brit&aacute;nica. La ley <a href="https://www.theguardian.com/commentisfree/2016/apr/04/prevent-hate-muslims-schools-terrorism-teachers-reject" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha demostrado</a> <a href="http://www.independent.co.uk/voices/letters/prevent-will-have-a-chilling-effect-on-open-debate-free-speech-and-political-dissent-10381491.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ser incompatible</a> con <a href="https://www.citizensadvice.org.uk/law-and-courts/discrimination/discrimination-because-of-race-religion-or-belief/discrimination-because-of-religion-or-belief/#h-what-is-discrimination-because-of-religion-or-belief" target="_blank" data-mrf-recirculation="links-noticia" class="link">el principio de no discriminaci&oacute;n por religi&oacute;n o creencias</a> que incluye no vigilar, no detener, no perseguir, no censar de manera discriminatoria y no golpear, vejar o matar a otros por sus creencias o religi&oacute;n.
    </p><h3 class="article-text">La ideolog&iacute;a que inspira esa violencia</h3><p class="article-text">
        La poblaci&oacute;n musulmana en Gran Breta&ntilde;a es la tercera m&aacute;s grande de la UE despu&eacute;s de Francia y Alemania, pero s&oacute;lo constituye un 5,3% de la poblaci&oacute;n. Sin embargo, <a href="https://www.theguardian.com/world/2014/oct/12/snowden-state-surveillance-britain-no-limits" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de cada cinco presos en las c&aacute;rceles brit&aacute;nicas es musulm&aacute;n</a>. En la &uacute;ltima d&eacute;cada, los colegios privados musulmanes han sufrido <a href="http://www.aljazeera.com/indepth/opinion/2016/01/address-islamic-schools-uk-160125064144155.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un acoso permanente por parte de la administraci&oacute;n</a>. El informe de las inspecciones argumenta que &ldquo;la educaci&oacute;n espiritual, moral, social y cultural de los estudiantes est&aacute; poco desarrollada, particularmente su comprensi&oacute;n de los valores brit&aacute;nicos fundamentales de democracia, el estado de derecho, la libertad individual y la tolerancia y respeto mutuos&rdquo;. Que podr&iacute;a ser verdad, solo que su celo no se refleja en los numerosos colegios cristianos donde a&uacute;n se ense&ntilde;a creacionismo en la clase de ciencias. Muchos de los cuales son p&uacute;blicos, o reciben ayuda estatal.
    </p><p class="article-text">
        Es en este clima no es extra&ntilde;o que el personal de una guarder&iacute;a en Luton <a href="https://www.theguardian.com/uk-news/2016/mar/11/nursery-radicalisation-fears-boys-cucumber-drawing-cooker-bomb" target="_blank" data-mrf-recirculation="links-noticia" class="link">intente mandar a un ni&ntilde;o de cuatro a&ntilde;os a un programa de des-radicalizaci&oacute;n islamista</a>. Si fuera verdad que los adolescentes musulmanes corren a alistarse a ISIS con la esperanza de perder su vida para acabar con la nuestra, la ideolog&iacute;a que inspira esa violencia no es la fe musulmana, es la discriminaci&oacute;n.
    </p><h3 class="article-text">Todos los ataques terroristas que NO detuvo la vigilancia</h3><p class="article-text">
        En 2009, Umar Farouk Abdulmutallab <a href="https://es.wikipedia.org/wiki/Vuelo_253_de_Northwest_Airlines#Incidente" target="_blank" data-mrf-recirculation="links-noticia" class="link">pudo haber volado un Airbus A330-300 camino de Detroit con 278 pasajeros, ocho azafatas, y tres pilotos dentro</a> porque las agencias de inteligencia <a href="http://www.voanews.com/content/intelligence-officials-underwear-bomber-plane--82193462/111607.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;no supieron conectar, procesar y comprender los datos&rdquo;</a> que ten&iacute;an sobre &eacute;l. Cuatro a&ntilde;os m&aacute;s tarde, Tamerlan Tsarnaev pudo atentar en la Marat&oacute;n de Boston porque el Departamento de Seguridad Nacional, el FBI, la NCC y la NSA <a href="https://www.emptywheel.net/wp-content/uploads/2014/04/140411-Marathon-IG-Report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">volvieron a tener problemas de comunicaci&oacute;n</a>. Gracias a Umar no hemos vuelto a subir con l&iacute;quidos en un avi&oacute;n, pero las agencias de inteligencia no aprendieron nada.
    </p><p class="article-text">
        Omar Mateen <a href="http://www.eldiario.es/theguardian/FBI-conociera-Orlando-dificultades-solitarios_0_526347638.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue vigilado por el FBI durante casi un a&ntilde;o</a>, antes de asesinar a 49 personas y herir a otras 53 con un fusil de asalto en una discoteca de Orlando en junio de 2016. Hasta ten&iacute;a licencia. Cherif Kouachi cumpli&oacute; condena por terrorismo antes de matar a 17 personas en la sede de Charlie Hebdo en Par&iacute;s. En un primer momento se culp&oacute; a las herramientas de cifrado, con la clara intenci&oacute;n de prohibirlas, pero pronto se demostr&oacute; que <a href="https://arstechnica.co.uk/tech-policy/2016/03/paris-terrorist-attacks-burner-phones-not-encryption/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los terroristas hab&iacute;an usado &ldquo;tel&eacute;fonos tontos&rdquo; para sus operaciones</a>. Las c&eacute;lulas de terrorismo saben operar fuera de la red de comunicaciones m&aacute;s vigilada del mundo. Nosotros no.
    </p><p class="article-text">
        El dato que ofrecieron Barack Obama, Keith Alexander y Dick Cheney para justificar las pr&aacute;cticas anticonstitucionales de la NSA <a href="http://www.huffingtonpost.com/2013/10/23/nsa-attacks-thwarted_n_4148811.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">result&oacute; no ser cierto</a>. El &uacute;nico caso en el que la vigilancia masiva podr&iacute;a haber detenido una masacre fue la detenci&oacute;n en San Diego de un hombre que <a href="http://traffic.pubexchange.com/a/c58811b4-27d9-46ab-907c-5f8ee624e840/650ef44f-ff5d-4136-bebc-534b95cba45a/http%3A%2F%2Farticles.washingtonpost.com%2F2013-08-08%2Fworld%2F41198093_1_phone-records-nsa-national-security-agency" target="_blank" data-mrf-recirculation="links-noticia" class="link">envi&oacute; 8.500 d&oacute;lares a Al-Shabbaab en Somalia</a>, el Movimiento de J&oacute;venes Muyahidines. Que son responsables del atentado de la Copa Mundial de F&uacute;tbol de 2010 en Uganda, el tiroteo masivo en el centro comercial Westgate de Kenia, y el ataque yihadista en la Universidad de Garissa.
    </p><p class="article-text">
        El jefe de la CIA tuvo que recular, diciendo que los programas de inteligencia hab&iacute;an &ldquo;contribuido a su comprensi&oacute;n&rdquo; y ayudado a facilitar la disrupci&oacute;n de conspiraciones terroristas&ldquo;. Lo cierto es que <a href="https://theintercept.com/2015/11/17/u-s-mass-surveillance-has-no-record-of-thwarting-large-terror-attacks-regardless-of-snowden-leaks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los programas de espionaje masivo no han detectado y detenido ning&uacute;n ataque terrorista importante</a>. Pero <a href="http://www.eldiario.es/zonacritica/cosas-queaprendimos-malas-ultimas-horas_6_643295677.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sus herramientas ya est&aacute;n en manos de criminales</a>. Cuando ma&ntilde;ana nos pidan que renunciemos a nuestra privacidad para estar m&aacute;s seguros, recordemos que la vigilancia no ha detenido a ning&uacute;n terrorista sino que les ha regalado las armas para atentar m&aacute;s y mejor.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/zona-critica/vigilancia-masiva-sirve-detener-atentados_129_3380636.html]]></guid>
      <pubDate><![CDATA[Tue, 23 May 2017 19:01:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" length="61972" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="61972" width="880" height="495"/>
      <media:title><![CDATA[La vigilancia masiva no sirve para detener atentados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/82fbc85b-043b-4de9-8df9-b48b481ee6f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Artistas,Reino Unido,Theresa May,NSA - Agencia de Seguridad Nacional,Edward Snowden,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Siete cosas que aprendimos por las malas en las últimas 48 horas]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/zona-critica/cosas-queaprendimos-malas-ultimas-horas_129_3399383.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/40622a39-d33f-451c-b5a0-567c9f489d38_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="WCry en todo el mundo en las últimas 24 horas"></p><div class="subtitles"><p class="subtitle">Hay lecciones importantes que aprender de este ataque, sobre todo porque pronto va a volver a ocurrir</p></div><p class="article-text">
        Desde el pasado viernes 12 de mayo de 2017, un ransomware llamado WanaCrypt0r 2.0 o WannaCry <a href="https://www.nytimes.com/interactive/2017/05/12/world/europe/wannacry-ransomware-map.html?smid=tw-share&amp;_r=1&amp;utm_content=buffer0bfc6&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha infectado cientos de miles de ordenadores en m&aacute;s de 70 pa&iacute;ses</a>, incluyendo los hospitales p&uacute;blicos del Reino Unido, el ministerio del interior ruso, la red ferroviaria alemana, la empresa de mensajer&iacute;a FedEx y Telef&oacute;nica. Su t&aacute;ctica es cifrar los archivos del disco duro y pedir un rescate de 300$ para su liberaci&oacute;n. Del ataque, sabemos lo que sabemos; y <a href="http://www.eldiario.es/autores/david_sarabia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el formidable David Sarabia se lo ha ido contando en eldiario.es</a>. Pero tambi&eacute;n hemos aprendido cosas. Aqu&iacute; van siete.
    </p><p class="article-text">
        <strong>1. El malware m&aacute;s peligroso del mundo no lo dise&ntilde;an terroristas ni criminales, lo dise&ntilde;a el gobierno de los Estados Unidos.</strong> WannaCry, el malware que sigue expandiendose por el planeta, fue dise&ntilde;ado por la Agencia de Seguridad Nacional estadounidense, que depende del Departamento de Defensa y que, en estos momentos, est&aacute; bajo las ordenes de Donald Trump. Y, despu&eacute;s de crearlo, ni siquiera la agencia m&aacute;s poderosa, preparada y subvencionada del mundo occidental <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">es capaz de mantenerlo bajo llave</a>. 
    </p><p class="article-text">
        Dejando de lado su origen, la existencia misma de ese c&oacute;digo es una amenaza para todos. Por eso existe una ley que obliga a las agencias de inteligencia a advertir a las empresas como Microsoft acerca del software que han agujereado. Porque, una vez creado el c&oacute;digo, la &uacute;nica soluci&oacute;n posible es hacerlo obsoleto. Tratar de contener un c&oacute;digo que vale millones de d&oacute;lares en una organizaci&oacute;n donde trabajan cientos de miles de personas es como tratar de contener agua con las manos. Da igual lo grandes que las tengas.
    </p><p class="article-text">
        <strong>2. La soluci&oacute;n no fue descubierta por la Agencia Nacional de Seguridad estadounidense</strong>, sino <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">por un aficionado al surf y a la ciberseguridad</a> de 22 a&ntilde;os que vive con sus padres en la costa brit&aacute;nica. Aparentemente, la NSA esta tan centrada en dise&ntilde;ar herramientas de ataque que no tiene tiempo de preparar un plan de contingencia cuando se escapan de su laboratorio. Hoy domingo, WannaCry se sigue propagando pero <a href="https://intel.malwaretech.com/botnet/wcrypt" target="_blank" data-mrf-recirculation="links-noticia" class="link">mucho m&aacute;s despacio</a>. Y varios analistas han descubierto variantes del malware <a href="https://motherboard.vice.com/en_us/article/round-two-wannacry-ransomware-that-struck-the-globe-is-back" target="_blank" data-mrf-recirculation="links-noticia" class="link">sin el recurso que ha encontrado el brit&aacute;nico para detener su marcha</a>. A ver qu&eacute; pasa el lunes.
    </p><p class="article-text">
        <strong>3. Mucha gente va a morir por este tipo de ataques. </strong>Las infraestructuras m&aacute;s importantes para la mayor parte de la sociedad no son las m&aacute;s protegidas. El ejemplo evidente han sido los hospitales del Reino Unido que no han podido consultar historiales ni hacer radiograf&iacute;as desde ayer. Pruebas que son &ldquo;cr&iacute;ticas para atender las urgencias&rdquo;, como han repetido los m&eacute;dicos en los medios de comunicaci&oacute;n. El NSH ha sido muy castigado por los recortes y la actualizaci&oacute;n de sus redes, equipos y archivos no ha sido una prioridad. Su desesperaci&oacute;n contrasta con la soberbia de Amber Rudd, ministra del Interior, declarando en la BBC que &ldquo;los pacientes hab&iacute;an sufrido incomodidades pero nadie hab&iacute;a tenido acceso a su historial&rdquo;. 
    </p><p class="article-text">
        No se r&iacute;an porque nuestro ministro del Interior, Juan Ignacio Zoido, <a href="http://www.eldiario.es/cultura/tecnologia/Zoido-ciberataque-sustraido-informacion-empresas_0_643235858.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha hecho exactamente lo mismo</a>. Celebremos que han aprendido que la privacidad de los pacientes es un derecho importante y que <a href="http://www.eldiario.es/cultura/tecnologia/millon-Google-NHS-vuelve-pacientes_0_534046852.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">regalar sus historiales a Google a cambio de una App</a> no est&aacute; del todo bien. Ojal&aacute; aprendan sin necesidad de ejemplos que la falta de informaci&oacute;n y de m&aacute;quinas en la sala de urgencias es una incomodidad mortal. 
    </p><p class="article-text">
        Y recemos para que otras infraestructuras cr&iacute;ticas como centrales el&eacute;ctricas, dep&oacute;sitos de agua, o de armamento nuclear est&eacute;n mejor protegidas. Y que no haya tanques, bombarderos y submarinos <a href="https://www.schneier.com/blog/archives/2007/02/windows_for_war_1.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cargados con Windows</a>. Y que muchos se pregunten si de verdad quieren conducir coches conectados a Internet, o vivir con el Internet de las Cosas hackeables. 
    </p><p class="article-text">
        <strong>4. Las empresas prefieren pagar que contarlo.</strong> El Instituto Nacional de Ciberseguridad (INCIBE) dice que el n&uacute;mero de &ldquo;secuestros&rdquo; y ataques ha aumentado en 45% solo en el primer trimestre de 2017. Si parecen pocos es porque estos son los que denuncian, que son pocos. Informes del sector dicen que en 2016 <a href="http://globbsecurity.com/ransomware-crece-752-2016-40745/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aument&oacute; en un 752%</a> y que supuso 1.000 millones de d&oacute;lares en p&eacute;rdidas econ&oacute;micas para las empresas de todo el mundo. Las grandes empresas pagan y callan porque prefieren perder dinero que perder reputaci&oacute;n.
    </p><p class="article-text">
        Es por eso que el viernes por la ma&ntilde;ana, las oficinas de comunicaci&oacute;n de casi todas las empresas afectadas negaban haber sido v&iacute;ctimas del ataque, y solo cuando se supo que la escala era internacional empezaron a reconocerse v&iacute;ctimas. Puro ego&iacute;smo irresponsable, porque alimentan el mercado de los secuestros e impiden la alarma necesaria para mejorar nuestra resistencia. De momento, los secuestradores han recibido 30.000 d&oacute;lares, una cantidad rid&iacute;cula comparada con la escala de la operaci&oacute;n.
    </p><p class="article-text">
        <strong>5. Las redes centralizadas y el software monopolista y privativo son una mala combinaci&oacute;n de factores.</strong> El Centro Criptol&oacute;gico Nacional (CCN) ha confirmado que el malware se propaga por sistemas operativos Windows (desde el 7 hasta el 10, pasando por Vista, XP, RT y Server 2008, 2012 y 2016) y por todas las unidades de red a las que est&aacute;n conectados. Esas redes centralizadas llenas de ordenadores con el mismo sistema operativo son la clase de monocultivo que promueve y acelera las infecciones, hongos y plagas, el entorno perfecto para su propagaci&oacute;n. Una mayor diversidad de sistemas operativos ser&iacute;a un entorno m&aacute;s sano y m&aacute;s dif&iacute;cil de arrasar. 
    </p><p class="article-text">
        Sobre todo cuando la empresa responsable puede dejar de actualizar y parchear su producto para obligar a los usuarios a comprar la siguiente generaci&oacute;n de licencias. Han tenido que parar hospitales para que Microsoft publicara <a href="https://krebsonsecurity.com/2017/05/microsoft-issues-wanacrypt-patch-for-windows-8-xp/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un parche de emergencia</a> para tapar un agujero que ya conoc&iacute;an. El parche, como las vacunas, solo es &uacute;til si se aplica <em>antes</em> de la infecci&oacute;n.
    </p><p class="article-text">
        <strong>6. No hace falta ser un servicio de inteligencia para lanzar un cyberataque a nivel mundial</strong>. La herramienta era sofisticada; la ejecuci&oacute;n, no tanto. Esto significa dos cosas y las dos son malas. La primera es que cualquier cartel de mamporreros <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con mil bitcoins para comprar malware de la NSA</a> &ndash;o del Mossad o de <a href="https://blogs.wsj.com/chinarealtime/2014/07/08/meet-3pla-chinas-version-of-the-nsa/" target="_blank" data-mrf-recirculation="links-noticia" class="link">3PLA, la NSA china</a>&ndash; puede lanzar un ataque capaz de poner en jaque redes de comunicaci&oacute;n, bancos y hospitales, sin llegar a controlar la herramienta ni entender el da&ntilde;o no intencionado que puede llegar a producir. Pero tambi&eacute;n que una organizaci&oacute;n de verdaderos expertos con intenci&oacute;n de hacer da&ntilde;o habr&iacute;a llegado mucho m&aacute;s lejos. 
    </p><p class="article-text">
        <strong>7. Volver&aacute; a pasar</strong>. Ser&aacute; pronto, y tambi&eacute;n ser&aacute; peor. Hay quien piensa que este ataque ha sido solo un ensayo, un ejercicio de prueba y error antes de un ataque m&aacute;s serio. El misterioso h&eacute;roe an&oacute;nimo que ha conseguido contener su expansi&oacute;n tambi&eacute;n advierte que &ldquo;los criminales tocar&aacute;n el c&oacute;digo y empezar&aacute;n otra vez&rdquo;. El mundo del malware es darwiniano, pero evoluciona a mucha m&aacute;s velocidad.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/zona-critica/cosas-queaprendimos-malas-ultimas-horas_129_3399383.html]]></guid>
      <pubDate><![CDATA[Sun, 14 May 2017 07:35:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/40622a39-d33f-451c-b5a0-567c9f489d38_16-9-aspect-ratio_default_0.jpg" length="125674" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/40622a39-d33f-451c-b5a0-567c9f489d38_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="125674" width="880" height="495"/>
      <media:title><![CDATA[Siete cosas que aprendimos por las malas en las últimas 48 horas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/40622a39-d33f-451c-b5a0-567c9f489d38_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Telefónica,Wannacry,Ransomware,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA almacenó más de 150 millones de llamadas en 2016 pese a los cambios en la ley]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nsa-almaceno-millones-llamadas-cambios_1_3423913.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="NSA"></p><div class="subtitles"><p class="subtitle">Los metadatos están relacionados con grabaciones telefónicas como el lugar, la hora, la fecha y el número de origen y el de destino</p><p class="subtitle">La Freedom Act que entró en vigor en junio de 2015 precisamente debería evitar cosas así</p></div><p class="article-text">
        Solo el FBI y la CIA saben el n&uacute;mero exacto de micr&oacute;fonos, videoc&aacute;maras y transistores que instalaron durante 1972 por orden de Richard Nixon. Al final, el Caso Watergate le estall&oacute; en la cara al entonces presidente estadounidense, lo que precipit&oacute; su dimisi&oacute;n. Dos a&ntilde;os m&aacute;s tarde ser&iacute;a perdonado por Gerald Ford, pero desde aquel esc&aacute;ndalo nadie recuerda un caso como el de Daniel Ellsberg en 1972 o, tiempo despu&eacute;s, el que revel&oacute; en 2013 Edward Snowden.
    </p><p class="article-text">
        Cambiaban los actores pero no los actos: la Agencia Nacional de Seguridad (NSA), con la connivencia de las grandes empresas tecnol&oacute;gicas de EEUU, lo sab&iacute;a todo de casi todos los ciudadanos estadounidenses. A&uacute;n hoy, un lustro despu&eacute;s, la agencia lo sigue sabiendo: solo en 2016 la NSA recopil&oacute; en torno a 151 millones de metadatos correspondientes a llamadas de tel&eacute;fono. Hasta junio de 2015 le amparaba la Patriot Act, una ley que George W. Bush promulg&oacute; despu&eacute;s del 11-S y que otorgaba plenos poderes a la NSA para recopilar y almacenar los datos. Pero hace dos veranos la situaci&oacute;n cambi&oacute; con la derogaci&oacute;n de esta y la entrada en vigor de la <a href="https://www.congress.gov/bill/114th-congress/house-bill/2048/text" target="_blank" data-mrf-recirculation="links-noticia" class="link">USA Freedom Act</a>. O eso pens&aacute;bamos todos.
    </p><p class="article-text">
        Hace menos de una semana, <a href="https://www.theguardian.com/us-news/2017/apr/28/nsa-stops-surveillance-us-residents-foreign-targets" target="_blank" data-mrf-recirculation="links-noticia" class="link">la NSA reconoci&oacute; que a veces violaba los l&iacute;mites en cuestiones de vigilancia</a> y aseguraba que eliminar&iacute;a del programa todo lo relacionado con la recolecci&oacute;n de emails y SMS sin autorizaci&oacute;n. Hasta ahora, la agencia del gobierno pod&iacute;a espiar conversaciones entre dos ciudadanos estadounidenses que estuvieran hablando sobre uno no estadounidense, entre dos ciudadanos no estadounidenses y entre un nacional y un extranjero. <a href="https://actualidad.rt.com/actualidad/237205-snowden-logro-objetivo-inteligencia-eeuu" target="_blank" data-mrf-recirculation="links-noticia" class="link">Con el cambio en la ley, la NSA ya no podr&aacute; seguir practicando el primer caso</a>. Algunos expertos sostuvieron que esta pr&aacute;ctica entraba en conflicto con la Cuarta Enmienda de la Constituci&oacute;n, que tiene que ver con la privacidad. Algo ir&oacute;nico si tenemos en cuenta que, durante 2004, <a href="https://theintercept.com/2017/04/24/nsa-blimp-spied-in-the-united-states/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la NSA espi&oacute; a toda la ciudad de Nueva York usando el Hover Hammer</a>, un gran dirigible blindado.
    </p><p class="article-text">
        La Freedom Act vino para limitar el poder de la agencia y reducir la cantidad de datos que esta pod&iacute;a recopilar, tanto por sus propios medios como a trav&eacute;s de otras agencias de inteligencia aliadas. Tambi&eacute;n oblig&oacute; al Director Nacional de Inteligencia, Dan Coats, a publicar una vez al a&ntilde;o un informe de transparencia. Esta vez, el documento anuncia que <a href="https://icontherecord.tumblr.com/transparency/odni_transparencyreport_cy2016" target="_blank" data-mrf-recirculation="links-noticia" class="link">la NSA tiene en su poder 151 millones de registros telef&oacute;nicos</a>, a pesar de que contaba con instrucciones del servicio secreto de vigilancia para espiar a solo 42 sospechosos de terrorismo durante el a&ntilde;o pasado.
    </p><h3 class="article-text">&iquest;Qu&eacute; hay en los registros?</h3><p class="article-text">
        Esos 150 millones de registros telef&oacute;nicos est&aacute;n compuestos, en su mayor&iacute;a, de metadatos relacionados con el d&iacute;a, la hora, la duraci&oacute;n y los n&uacute;meros de tel&eacute;fonos del emisor y del receptor. Eso s&iacute;: no incluyen el contenido de las conversaciones. Con la Freedom Act tambi&eacute;n se prohibi&oacute; la grabaci&oacute;n &ldquo;a gran escala&rdquo; de registros telef&oacute;nicos, aunque la NSA lleva acumulando esas grabaciones desde el 11 de septiembre de 2001.
    </p><p class="article-text">
        Este m&eacute;todo de vigilancia se encuentra recogido dentro de la Foreign Intelligence Surveillance Act de 1978 (la conocida como ley FISA), que ha sufrido numerosas modificaciones a lo largo del tiempo. Aunque la ley fue mutilada a ra&iacute;z de las revelaciones de Snowden, algunos sectores del Congreso quieren alargar la vida de la Secci&oacute;n 702, que dejar&aacute; de estar en vigor a finales de este a&ntilde;o. El apartado permite a la NSA espiar y guardar informaci&oacute;n de ciudadanos no estadounidenses en cualquier pa&iacute;s del mundo sin autorizaci&oacute;n judicial.
    </p><p class="article-text">
        <a href="http://www.reuters.com/article/us-usa-security-surveillance-idUSKBN17Y2LS" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reuters recoge que</a>, para algunos oficiales de la NSA, los 151 millones de registros telef&oacute;nicos son un dato min&uacute;sculo comparado con las toneladas de informaci&oacute;n que se recolectaban antes de que Snowden sacase a la luz las pr&aacute;cticas de la agencia. Esos mismos oficiales tambi&eacute;n intentan quitar hierro al asunto, diciendo que los n&uacute;meros de tel&eacute;fono pueden estar repetidos, que en realidad podr&iacute;an ser menos de 151 millones y que no cuentan con un desglose de los n&uacute;meros de tel&eacute;fono uno por uno.
    </p><p class="article-text">
        Adem&aacute;s, el informe se&ntilde;ala que 1.934 &ldquo;estadounidenses&rdquo; han sido &ldquo;desenmascarados&rdquo; durante el a&ntilde;o 2016 respondiendo a criterios espec&iacute;ficos de la NSA. Los oficiales lo presentan como un gran paso en aras de las privacidad, que la Freedom Act funciona; ya que en 2015 fueron 2.232 los ciudadanos de EEUU espiados a prop&oacute;sito: &ldquo;El informe de este a&ntilde;o contin&uacute;a la trayectoria hacia una mayor transparencia, proporcionando estad&iacute;sticas adicionales m&aacute;s all&aacute; de lo que requiere la ley&rdquo;, concluye el documento.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nsa-almaceno-millones-llamadas-cambios_1_3423913.html]]></guid>
      <pubDate><![CDATA[Wed, 03 May 2017 18:22:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" length="123161" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="123161" width="880" height="495"/>
      <media:title><![CDATA[La NSA almacenó más de 150 millones de llamadas en 2016 pese a los cambios en la ley]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b0823274-f8c0-4c0e-91c3-5f2c5d226ac4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cosas que Donald Trump no podrá hacer con su nuevo teléfono]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/donald-trump-nuevo-telefono_1_3621813.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d58f1b78-bfcc-49af-8776-d5effc05f1be_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los servicios de inteligencia cambian el Samsung de Trump por un teléfono encriptado"></p><div class="subtitles"><p class="subtitle">El Ministerio de Defensa de EEUU ha cambiado su Samsung Galaxy por un modelo encriptado y desprovisto de las funciones más elementales</p></div><p class="article-text">
        La Casa Blanca ten&iacute;a un precio. Con lo que le gustan a Trump sus cacharros, para entrar en el despacho oval ha tenido que renunciar a sus dos favoritos. Primero, <a href="http://www.rollingstone.com/politics/news/trump-seriously-20150909" target="_blank" data-mrf-recirculation="links-noticia" class="link">su adorado avi&oacute;n Trump 757</a>, que ha sido sustituido por el Air Force One, a pesar de<a href="https://www.theguardian.com/us-news/shortcuts/2016/dec/07/how-does-donald-trumps-private-jet-match-up-to-air-force-one" target="_blank" data-mrf-recirculation="links-noticia" class="link">&nbsp;sus esfuerzos por rechazarlo</a> bajo la extraordinaria premisa de que el suyo era m&aacute;s grande (no lo es). Segundo, ha cambiado su Samsung Galaxy por otro m&oacute;vil &ldquo;endurecido&rdquo;, un dispositivo de marca misteriosa aprobado por el Ministerio de Defensa que no permite sacar fotos, hacer llamadas o mandar tuits.
    </p><p class="article-text">
        El momento no podr&iacute;a ser m&aacute;s desafortunado. El mismo d&iacute;a que llegaba a la Casa Blanca, durante el cambio de titular de la reseteada cuenta @POTUS, un estrafalario error de Twitter obligaba a m&aacute;s de medio mill&oacute;n de personas&nbsp;<a href="http://www.wired.co.uk/article/twitter-apologises-for-forcing-people-to-follow-donald-trumps-potus" target="_blank" data-mrf-recirculation="links-noticia" class="link">a seguir sus tuits sin querer</a>. Lamentablemente, no pudo aprovechar la oportunidad desde el m&oacute;vil presidencial. Su tel&eacute;fono oficial es un dispositivo cifrado y blindado por los servicios de inteligencia cuyo n&uacute;mero s&oacute;lo conocen una docena de personas. Y cuyas habilidades no superan las de un zapat&oacute;fono de la TIA.
    </p><h3 class="article-text">Del Obamaberry al Obamadroid</h3><p class="article-text">
        &iquest;C&oacute;mo lo sabemos? Porque Obama lo cont&oacute;. El 44&ordm; presidente de los EEUU tuvo ocasi&oacute;n de llorar a su querido&nbsp;<a href="http://arstechnica.com/business/2011/11/will-the-next-obamaberry-be-a-nexus-or-an-ipad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Blackberry 8830 World Edition</a> y quejarse amargamente de la falta de funciones del que le dieron las fuerzas de seguridad. El &ldquo;Obamadroid&rdquo;, <a href="http://arstechnica.com/information-technology/2016/06/goodbye-obamaberry-hello-obamadroid/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como lo bautizaron los medios</a>, era de hecho un Samsung Galaxy S4, una versi&oacute;n blindada del que ten&iacute;a Trump. Hace tres d&iacute;as, Edward Snowden dec&iacute;a que BlackBerry ser&aacute; borrado de las p&aacute;ginas de la historia y que <a href="http://www.ibtimes.co.uk/snowden-blackberry-will-be-erased-pages-history-over-privacy-stance-1602181" target="_blank" data-mrf-recirculation="links-noticia" class="link">le est&aacute; bien empleado por haberse vendido al espionaje</a>. El&nbsp;<a href="http://arstechnica.com/business/2011/11/will-the-next-obamaberry-be-a-nexus-or-an-ipad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Obamaberry</a> se fue para no volver m&aacute;s.
    </p><p class="article-text">
        <span id="2004587_1485188273182"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2004587_1485188273182" src="http://widget.smartycenter.com/webservice/embed/9349/2004587/643/362/0/0/0/100/1/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" width="643" height="362" frameborder="0"></iframe>
    </figure><p class="article-text">
        De hecho, hace solo medio a&ntilde;o el S4 era el &uacute;nico dispositivo aprobado por DISA (Defense Information Systems Agency), gracias a&nbsp;<a href="https://www.samsungknox.com/es" target="_blank" data-mrf-recirculation="links-noticia" class="link">su plataforma especial KNOX</a> de seguridad. Tambi&eacute;n era el primer dispositivo comercial&nbsp;<a href="http://www.phonearena.com/news/President-Obama-may-have-swapped-his-BlackBerry-for-an-encrypted-Galaxy-S4_id82215" target="_blank" data-mrf-recirculation="links-noticia" class="link">con permiso para conectarse</a> a <a href="https://es.wikipedia.org/wiki/SIPRNet" target="_blank" data-mrf-recirculation="links-noticia" class="link">SIPRNet</a>, la red secreta e interna que usa el Departamento de Defensa. Con todo, Obama comparaba este <em>gadget</em> digno de Batman con algo un poco m&aacute;s prosaico: &ldquo;&iquest;Sabes esos m&oacute;viles de juguete que tienen los ni&ntilde;os de tres a&ntilde;os? -le dijo a Jimmy Fallon-. Pues eso es lo que me han dado a m&iacute;&rdquo;.
    </p><p class="article-text">
        Como explicaba Sean Gallagher en ArsTechnica, &ldquo;el Galaxy DMCC-S sacrifica algunas funcionalidades por motivos de seguridad&rdquo;. No tiene c&aacute;mara, no tiene sistema de mensajer&iacute;a, no tiene <em>player</em> de audio o de v&iacute;deo ni mucho menos Spotify. Tampoco tiene aplicaciones comerciales, solo las que est&aacute;n en <a href="http://www.disa.mil/Enterprise-Services/Mobility/DOD-Mobility/Apps" target="_blank" data-mrf-recirculation="links-noticia" class="link">la lista del Ministerio</a>.&nbsp; El de Obama tampoco puede hacer llamadas y todas las que recibe est&aacute;n filtradas desde Defensa. Su tel&eacute;fono s&oacute;lo sirve para mandar y recibir correos cifrados de un n&uacute;mero muy peque&ntilde;o de gente. No tiene sensores ni <em>bluetooth</em>. Eso s&iacute;, tiene un sistema de autentificaci&oacute;n biom&eacute;trico para que solo el presidente tenga acceso.
    </p><p class="article-text">
        El modelo de Trump es a&uacute;n desconocido, pero el presidente ya ha dicho que piensa seguir usando su Android Trump, al menos para tuitear. Como ha ocurrido con el 757, es poco probable que le dejen.
    </p><p class="article-text">
        Por el momento, @realDonaldTrump contin&uacute;a estando activo, pero hay que tener en cuenta que&nbsp;<a href="http://edition.cnn.com/2016/10/12/politics/donald-trump-hillary-clinton-podesta-emails/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quer&iacute;a meter a su rival en la c&aacute;rcel</a> por instalar en su casa un servidor privado de correo personal para comunicaciones oficiales. Los agentes encargados de vigilarle tendr&aacute;n que instalarse esta interesante aplicaci&oacute;n que avisa cuando Trump tuitea <a href="https://itunes.apple.com/us/app/trigger-real-time-alerts-trading/id1073152901?mt=8" target="_blank" data-mrf-recirculation="links-noticia" class="link">para controlar su impacto en la bolsa</a>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/798937917464911876?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/donald-trump-nuevo-telefono_1_3621813.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Jan 2017 19:30:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d58f1b78-bfcc-49af-8776-d5effc05f1be_16-9-aspect-ratio_default_0.jpg" length="52852" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d58f1b78-bfcc-49af-8776-d5effc05f1be_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52852" width="880" height="495"/>
      <media:title><![CDATA[Cosas que Donald Trump no podrá hacer con su nuevo teléfono]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d58f1b78-bfcc-49af-8776-d5effc05f1be_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Donald Trump,NSA - Agencia de Seguridad Nacional,Barack Obama,Telefonía móvil,Seguridad,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¡Se vende! Herramientas de hackeo de la NSA por 1.000 bitcoins]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/vende-herramientas-hackeo-nsa-bitcoin_1_3670765.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/59e2bf49-b2e6-42fb-8aa3-6886c3840361_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hackers venden un paquete de herramientas de la NSA por 1.000 bitcoin"></p><div class="subtitles"><p class="subtitle">Un grupo de hackers ofrece el paquete de herramientas con las que nos espió la agencia de inteligencia estadounidense por menos de 800.000 dólares en bitcoin</p></div><p class="article-text">
        Todo aquello de lo que <a href="http://www.eldiario.es/internacional/entrevista_Edward_Snowden_0_494150889.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden hablaba</a> y que &eacute;l mismo us&oacute; ya est&aacute; disponible en la Red. Ni si quiera est&aacute; en la <em>Deep Web</em>: las herramientas que la NSA usaba se pueden encontrar en ZeroNet, un servicio irrastreable para alojar p&aacute;ginas web que funciona con una red de pares basada en tecnolog&iacute;a <em>blockchain</em>. Hay software por 1 o 10 bitcoin, pero el pack completo cuesta 1.000 bitcoins, unos 825.000 d&oacute;lares.
    </p><p class="article-text">
        <a href="https://www.hackread.com/hacked-nsa-tool-for-bitcoin-1000/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Se lo &ldquo;debemos&rdquo; a Shadow Brokers</a>, un grupo de hackers que ha hackeado a Equation Group, otra agrupaci&oacute;n de hackers que, seg&uacute;n los expertos, mantiene fuertes v&iacute;nculos con la NSA. Cuando Shadow Brokers se hizo con la informaci&oacute;n en agosto de este a&ntilde;o intent&oacute; subastar el pack, pero finalmente lo termin&oacute; retirando ya que el m&aacute;ximo que consegu&iacute;an eran 2 bitcoins (1.625 d&oacute;lares), una cantidad irrisoria para ellos.
    </p><p class="article-text">
        En octubre volvieron a la carga y cambiaron de estrategia. En vez de subastar las herramientas de la NSA las pusieron a la venta por un precio fijo en otro sitio web. Pidieron 10.000 bitcoins, algo as&iacute; como 7,8 millones de d&oacute;lares. Para ello animaron a la gente a que contribuyera a trav&eacute;s de <em>crowdfunding</em>, pero ni con esas. Nadie estuvo dispuesto a pagar la elevada suma.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a6394718-5db6-4a2d-a0b0-1db764e7d8ab_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un pack completito: de exploits a software esp&iacute;a</h3><p class="article-text">
        <em>exploits</em><em>software</em><a href="https://medium.com/@CleetusBocefus/are-the-shadow-brokers-selling-nsa-tools-on-zeronet-6c335891d62a#.a0zrpi17m" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ha sido Medium</a> quien ha dado la primera pista: Shadow Brokers volv&iacute;an a la carga esta semana vendiendo el pack completo por 1.000 bitcoins. Adem&aacute;s de herramientas de hackeo y recolecci&oacute;n de datos, <em>exploits</em>, software de fuerza bruta y RATs (<a href="http://www.eldiario.es/turing/webcam_hackers-RAT_0_111989089.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">otro tipo de software de espionaje</a> que permite controlar el dispositivo a distancia y encender la webcam o el micr&oacute;fono del ordenador, entre otras cosas), tambi&eacute;n hay informaci&oacute;n sobre vulnerabilidades en p&aacute;ginas web y programas.
    </p><p class="article-text">
        Uno de los archivos, incluso, est&aacute; firmado con una clave PGP que solicita una firma digital. <a href="http://motherboard.vice.com/read/newly-uncovered-site-suggests-nsa-exploits-for-direct-sale" target="_blank" data-mrf-recirculation="links-noticia" class="link">Explica Motherboard que para comprarlo</a> es necesario ponerse en contacto con un miembro del grupo a trav&eacute;s del correo y pagar en bitcoins en la direcci&oacute;n que especifique. Una vez hecho el pago, seg&uacute;n el portal, el hacker enviar&aacute; la clave original para descifrar el archivo.
    </p><p class="article-text">
        Las herramientas pertenecen, adem&aacute;s, a un gran n&uacute;mero de m&aacute;quinas y componentes de marcas como CISCO, TOPSEC, WatchGuard, Fortinet o Juniper Networks, por lo que est&aacute;n asociadas directamente a equipos que habitualmente utiliza la NSA. Tambi&eacute;n, y a modo de certificado de calidad, los hackers incluyen un archivo de texto en el que explican de d&oacute;nde han sacado la informaci&oacute;n, con las IPs de los equipos a los que robaron.
    </p><p class="article-text">
        Shadow Brokers quiere montar un servidor en ZeroNet, una p&aacute;gina que sirve para alojar sitios web de manera an&oacute;nima y vender ah&iacute; el pack de herramientas, aunque tambi&eacute;n se pueden comprar por separado con precios que van <a href="https://medium.com/@CleetusBocefus/are-the-shadow-brokers-selling-nsa-tools-on-zeronet-6c335891d62a#.a0zrpi17m" target="_blank" data-mrf-recirculation="links-noticia" class="link">desde 1 hasta 100 bitcoins</a>. Las direcciones IP de las que dicen los hackers haber obtenido la informaci&oacute;n pertenecen en su totalidad a Equation Group, otro grupo que <a href="https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n la firma de seguridad Kaspersky son &ldquo;Los dioses del espionaje&rdquo;</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5811267-2674-4020-bde3-f908051a94de_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Los hackers que hackearon a los hackers</h3><p class="article-text">
        &ldquo;Es el grupo m&aacute;s avanzado que hemos visto jam&aacute;s&rdquo;, asegura la firma de seguridad. Pero no son infranqueables: Shadow Brokers los hacke&oacute; en agosto y se llev&oacute; unos 300 megas de informaci&oacute;n. Lo hicieron entrando en sus servidores de Linux y Sun Solaris y publicando <a href="https://medium.com/@shadowbrokerss/message-5-trick-or-treat-e43f946f93e6#.eilfa69tk" target="_blank" data-mrf-recirculation="links-noticia" class="link">la lista de lo que hab&iacute;an atacado</a>.
    </p><p class="article-text">
        En octubre de este a&ntilde;o, <a href="https://www.washingtonpost.com/world/national-security/government-alleges-massive-theft-by-nsa-contractor/2016/10/20/e021c380-96cc-11e6-bb29-bf2701dbe0a3_story.html?utm_term=.f3707cd9dec6" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Washington Post</a> informaba que Hal Martin, un exagente de la NSA, estaba detr&aacute;s del hackeo. Fue condenado a 20 a&ntilde;os de c&aacute;rcel, aunque despu&eacute;s de la noticia, Shadow Brokers sigui&oacute; publicando mensajes y hackeando Internet. Qui&eacute;n sabe si en esta tercera intentona conseguir&aacute;n dar salida a las herramientas de la NSA. Por lo pronto, Matt Suiche, un experto en ciberseguridad de la firma Comae Technologies, <a href="http://www.dailydot.com/layer8/shadow-brokers-nsa-equation-group-hack/" target="_blank" data-mrf-recirculation="links-noticia" class="link">dec&iacute;a en octubre que aunque</a> no hab&iacute;a probado los <em>exploits</em>, ten&iacute;an &ldquo;pinta de ser leg&iacute;timos&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/vende-herramientas-hackeo-nsa-bitcoin_1_3670765.html]]></guid>
      <pubDate><![CDATA[Wed, 21 Dec 2016 18:46:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/59e2bf49-b2e6-42fb-8aa3-6886c3840361_16-9-aspect-ratio_default_0.jpg" length="79942" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/59e2bf49-b2e6-42fb-8aa3-6886c3840361_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="79942" width="880" height="495"/>
      <media:title><![CDATA[¡Se vende! Herramientas de hackeo de la NSA por 1.000 bitcoins]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/59e2bf49-b2e6-42fb-8aa3-6886c3840361_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Bitcoin,Edward Snowden,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/martin-hellman-diffie-hellman-criptografia-nsa_1_3716791.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Martin Hellman, uno de los inventores de la criptografía de clave pública"></p><div class="subtitles"><p class="subtitle">Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.</p></div><p class="article-text">
        Pasa inadvertida para la mayor&iacute;a, pero es una pieza esencial de la internet que conocemos. Cada vez que pagamos con tarjeta en una tienda virtual, estamos utilizando el invento de <a href="http://www-ee.stanford.edu/~hellman/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Martin Hellman</strong></a> y <a href="http://cisac.fsi.stanford.edu/people/whitfield_diffie" target="_blank" data-mrf-recirculation="links-noticia" class="link">Whitfield Diffie</a>, dos investigadores que sentaron las bases de buena parte de los protocolos de seguridad que se utilizan en la Red. Cada d&iacute;a, su sistema protege <a href="http://www.ams.org/publications/journals/notices/201606/rnoti-p668.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">cientos de millones de euros</a> en transacciones financieras y todo tipo de comunicaciones digitales.
    </p><p class="article-text">
        En su d&iacute;a, los investigadores tuvieron que enfrentarse a la <a href="https://www.nsa.gov/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Agencia de Seguridad Nacional</a> (NSA) tras dar a conocer su idea. Cuatro d&eacute;cadas despu&eacute;s, se les considera los <strong>padres de la criptograf&iacute;a moderna</strong> y su trabajo ha obtenido el reconocimiento global que se merece: este a&ntilde;o han sido galardonados con el prestigioso <a href="http://www.eldiario.es/cultura/tecnologia/Asociacion-Sistemas-Informaticos-Turing-criptografia_0_490651256.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">premio Turing</a>, el equivalente al Nobel de inform&aacute;tica.
    </p><p class="article-text">
        Antes de que Hellman y Diffie inventaran el protocolo que lleva sus nombres, la &uacute;nica forma de comunicarse a trav&eacute;s de internet con garant&iacute;as de confidencialidad era que el emisor y el receptor intercambiaran &mdash;por otra v&iacute;a&mdash; una clave para cifrar y descifrar el contenido. La f&oacute;rmula que ellos idearon, conocida como <strong>criptograf&iacute;a de clave p&uacute;blica</strong>, permite que dos personas se manden informaci&oacute;n cifrada sin necesidad de ponerse en contacto previamente para establecer una contrase&ntilde;a.
    </p><p class="article-text">
        En los a&ntilde;os 70, el conocimiento sobre c&oacute;mo cifrar y descifrar informaci&oacute;n era dominio del Gobierno en los Estados Unidos. Aunque el hallazgo de estos investigadores era potencialmente revolucionario, las autoridades se aferraron al argumento de que <strong>pod&iacute;a ser aprovechado por criminales o pa&iacute;ses enemigos</strong> para evadir la lupa de los servicios de inteligencia. Se abr&iacute;a entonces <strong>un debate que ha perdurado hasta nuestros d&iacute;as</strong>, con defensores de la privacidad en un bando y detractores del cifrado en el otro, ampar&aacute;ndose en la seguridad nacional para justificar que las conversaciones puedan ser espiadas.
    </p><p class="article-text">
        &ldquo;Pens&eacute; que hab&iacute;a un problema t&eacute;cnico y que, como tecn&oacute;logos, deb&iacute;amos intentar arreglarlo&rdquo;, cuenta Hellman a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. <strong>&ldquo;Luego descubr&iacute; que me hab&iacute;a metido en una batalla pol&iacute;tica con la NSA&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La aventura comenz&oacute; para el investigador cuando la Oficina Nacional de Normas (actual <a href="https://www.nist.gov/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a</a>) dio a conocer su elecci&oacute;n para el est&aacute;ndar de algoritmo de cifrado, el <strong>Data Encryption Standard</strong> (DES). El sistema, que pronto aceptar&iacute;an multitud de empresas (bancos incluidos), naci&oacute; con pol&eacute;mica porque su longitud de la clave era muy corta y presentaba graves vulnerabilidades. Hellman, junto a un grupo de investigadores de la Universidad de Stanford, donde es profesor de ingenier&iacute;a el&eacute;ctrica, propuso a la agencia mejorar el sistema, pero esta se neg&oacute;. &ldquo;La NSA necesitaba un algoritmo que no pudiera romperse, pero tambi&eacute;n pudimos ver que<strong> lo quer&iacute;an lo suficientemente d&eacute;bil para que ellos pudieran romperlo</strong>&rdquo;, explica.
    </p><p class="article-text">
        Aquel intento fracas&oacute;, pero sirvi&oacute; de impulso a Hellman para seguir investigando. En 1976, junto a Diffie, entonces estudiante de doctorado, public&oacute; '<a href="https://www-ee.stanford.edu/~hellman/publications/24.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">New Directions on Cryptography</a>', <strong>el art&iacute;culo que revolucion&oacute; la criptograf&iacute;a y despert&oacute; los recelos de las autoridades</strong>.
    </p><p class="article-text">
        &ldquo;Algunos de mis compa&ntilde;eros <strong>me dec&iacute;an que pon&iacute;a a mi mujer en peligro</strong> al hacer esto, y no se refer&iacute;an solo a la NSA, sino a otros servicios de inteligencia probablemente incluyendo a los sovi&eacute;ticos. Otros me dijeron que eso era un locura y no ten&iacute;a que preocuparme&rdquo;, relata Hellman. &ldquo;Yo no estaba muy preocupado, mi mayor inquietud era legal&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los autores podr&iacute;an ser procesados bajo las leyes que proh&iacute;ben el tr&aacute;fico de armas, la comunicaci&oacute;n de secretos at&oacute;micos y la divulgaci&oacute;n de informaci&oacute;n clasificada. Bajo la ley de <a href="https://en.wikipedia.org/wiki/Arms_Export_Control_Act" target="_blank" data-mrf-recirculation="links-noticia" class="link">Control de las Exportaciones de Armas</a> de 1976, se pod&iacute;a llegar a equiparar los algoritmos criptogr&aacute;ficos con armamento. &ldquo;<strong>No pensamos que est&aacute;bamos infringiendo la ley</strong>. De hecho, nunca fuimos procesados&rdquo;, explica.
    </p><p class="article-text">
        Para Hellman, el sector privado requer&iacute;a una mayor protecci&oacute;n, problema que la agencia estadounidense estaba relegando a un segundo plano. Ya en esa &eacute;poca, el investigador era capaz de anticipar la necesidad de proteger la comunicaci&oacute;n en internet que pronto tendr&iacute;an las empresas, sobre todo los comercios, expuestos a ataques y espionaje.
    </p><p class="article-text">
        <strong>&ldquo;&iquest;Iba a retroceder porque la NSA pensara que sab&iacute;a lo que era mejor para la naci&oacute;n? Decid&iacute; que no&rdquo;</strong>, recuerda. El ingeniero vio que la falta de un cifrado robusto y simple supondr&iacute;a una amenaza para la naciente econom&iacute;a digital, pues era inviable que una empresa acordara de antemano una clave con cada uno de sus clientes. Por el contrario, el protocolo de Hellman y Diffie permit&iacute;a una comunicaci&oacute;n segura y mucho m&aacute;s r&aacute;pida. 
    </p><p class="article-text">
        En lugar de remitir, la tensi&oacute;n fue en aumento cuando Hellman anunci&oacute; un <a href="https://catalog.hathitrust.org/Record/009205324" target="_blank" data-mrf-recirculation="links-noticia" class="link">simposio en la Universidad de Cornell</a>. A la NSA no le gust&oacute; que un grupo de universitarios debatiera tan abiertamente sobre criptograf&iacute;a. Tem&iacute;a que hacer p&uacute;blicos los secretos de esta t&eacute;cnica frenase las operaciones de inteligencia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ante las posibles consecuencias legales, la universidad de <strong>Stanford</strong> decidi&oacute; proteger a Hellman. Si era procesado, <strong>cubrir&iacute;a los gastos del juicio</strong>. Eso s&iacute;, en caso de que fuera declarado culpable, &eacute;l tendr&iacute;a que pagar la multa o, l&oacute;gicamente, cumplir la pena de c&aacute;rcel. &ldquo;Un proceso judicial puede arruinar tu vida financieramente&rdquo;, nos cuenta el ingeniero. &ldquo;As&iacute; que me alegr&oacute; much&iacute;simo cuando Stanford acord&oacute; defenderme&rdquo;.
    </p><p class="article-text">
        &ldquo;La NSA estaba preocupada por si las cosas sal&iacute;an mucho peor de lo que luego fue&rdquo;, se&ntilde;ala el investigador. &ldquo;En los siguientes a&ntilde;os, habl&eacute; con gente de la agencia y me dijeron que estaban muy preocupados de que pudieran arruinar sus operaciones. A decir verdad, eso no pas&oacute;&rdquo;, recuerda.
    </p><p class="article-text">
        Desterrando la idea de la seguridad nacional
    </p><p class="article-text">
        La obra de <a href="https://www.amazon.com/David-Kahn/e/B000APBY8W" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Kahn</a>, un historiador y periodista que ha dedicado gran parte de su vida a escribir sobre criptograf&iacute;a, despert&oacute; en Hellman el inter&eacute;s por este arte. M&aacute;s adelante, cuando el ingeniero trabaj&oacute; en el centro de investigaci&oacute;n Watson de IBM, tuvo la oportunidad de conocer al cript&oacute;grafo Horst Feistel, cuyas discusiones avivaron su entusiasmo por la materia.
    </p><p class="article-text">
        A&uacute;n as&iacute;, tard&oacute; alg&uacute;n tiempo en dedicarse por completo al cifrado. Mientras tanto, la agencia de espionaje contaba con un presupuesto enorme y acceso a <strong>investigaciones clasificadas</strong>. Por eso muchos de los compa&ntilde;eros de Hellman consideraban una locura intentar competir con el trabajo de la NSA. &Eacute;l, sin embargo, lo ten&iacute;a muy claro: &ldquo;El cr&eacute;dito va al primero que publica, no al primero que lo descubre y guarda el secreto&rdquo;.
    </p><p class="article-text">
        De hecho, la atribuci&oacute;n de su invento est&aacute; te&ntilde;ida de pol&eacute;mica. A&ntilde;os despu&eacute;s de que el cifrado de Hellman y Diffie se diera a conocer, cript&oacute;grafos de la agencia de seguridad brit&aacute;nica <a href="https://www.gchq.gov.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GCHQ</a> afirmaron haber <a href="https://www.wired.com/1999/04/crypto/" target="_blank" data-mrf-recirculation="links-noticia" class="link">inventado el mismo algoritmo en 1969</a>. Un miembro de este servicio de inteligencia, James Ellis, podr&iacute;a haber dise&ntilde;ado el sistema a&ntilde;os antes, pero debido a la confidencialidad de su profesi&oacute;n lo mantuvo oculto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con el tiempo, la relaci&oacute;n entre Hellman y la NSA fue mejorando. &ldquo;Tengo que reconocer <strong>el m&eacute;rito del almirante Inman</strong>&rdquo;, afirma el investigador. Durante gran parte del conflicto, este hombre estuvo al <a href="https://www.nsa.gov/about/leadership/former-directors/" target="_blank" data-mrf-recirculation="links-noticia" class="link">frente de la NSA</a>. El ingeniero nos cuenta c&oacute;mo, en contra de la opini&oacute;n de los dem&aacute;s directivos de la agencia, Inman le hizo una visita en la Universidad de Stanford, en 1978, para tratar de averiguar por qu&eacute; un grupo de investigadores hab&iacute;a armado tanto revuelo.
    </p><p class="article-text">
        <strong>&ldquo;&Eacute;l no ve&iacute;a el da&ntilde;o en hablar y creo que eso es muy importante, tener una perspectiva abierta&rdquo;</strong>, comenta. De hecho, como recoge la revista de Stanford en un <a href="https://alumni.stanford.edu/get/page/magazine/article/?article_id=74801" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo de hace un par de a&ntilde;os</a>, Inman est&aacute; ahora tan preocupado por la protecci&oacute;n de los sistemas no gubernamentales como Hellman en los a&ntilde;os 70. 
    </p><p class="article-text">
        Ahora Hellman tiene 71 a&ntilde;os y una de las lecciones m&aacute;s importantes que ha aprendido a lo largo de su carrera es <strong>'get curious, not furious'</strong> (s&eacute; curioso, no furioso). Un 'leitmotiv' que repite en sus conferencias y que saca a relucir <a href="https://www.amazon.com/New-Map-Relationships-Creating-Planet/dp/0997492309" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su &uacute;ltimo libro</a>, escrito junto a su esposa, Dorothie Hellman.
    </p><p class="article-text">
        El ingeniero dedica la mitad del medio mill&oacute;n de d&oacute;lares que recibi&oacute; junto al premio Turing a &ldquo;promover los esfuerzos para construir un mundo m&aacute;s sostenible y pac&iacute;fico, que ha sido mi gran inter&eacute;s en los &uacute;ltimos 36 a&ntilde;os&rdquo;. M&aacute;s all&aacute; de los tecnicismos de la materia, el investigador asegura que <strong>el gran reto de la criptograf&iacute;a es pol&iacute;tico</strong>: faltan entendimiento y progreso. <strong>&ldquo;La clave de la seguridad global es reconocer que la seguridad nacional no tiene sentido&rdquo;</strong>, sentencia.
    </p><p class="article-text">
        ----------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad de Martin Hellman, <a href="https://commons.wikimedia.org/wiki/File:Cryptographers-2008.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dan Spisak</a>, <a href="https://commons.wikimedia.org/wiki/File:National_Security_Agency_headquarters,_Fort_Meade,_Maryland.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia</a>, <a href="https://pixabay.com/fr/macbook-ordinateur-portable-apple-407126/" target="_blank" data-mrf-recirculation="links-noticia" class="link">SplitShare</a> y <a href="https://commons.wikimedia.org/wiki/File:Admiral_Bobby_Ray_Inman,_official_CIA_photo,_1983.JPEG" target="_blank" data-mrf-recirculation="links-noticia" class="link">Central Intelligence Agency</a>
    </p>]]></description>
      <dc:creator><![CDATA[Ana Martínez Aguilar]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/martin-hellman-diffie-hellman-criptografia-nsa_1_3716791.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Nov 2016 13:36:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" length="1800180" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1800180" width="880" height="495"/>
      <media:title><![CDATA[Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Guía fácil sobre la encriptación y por qué es importante]]></title>
      <link><![CDATA[https://www.eldiario.es/amnistiaespana/guia-facil-encriptacion-importante_132_3768928.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d178af74-fecc-4c17-8ff5-4b8b9f4cf760_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Guía fácil sobre la encriptación y por qué es importante"></p><div class="subtitles"><p class="subtitle">¿Cuál es la definición de encriptación? ¿Por qué las aplicaciones de mensajería deberían usarla para proteger nuestras conversaciones, fotografías y vídeos personales? Te explicamos todo el vocabulario técnico y la jerga.</p></div><p class="article-text">
        <strong>&iquest;Qu&eacute; es la encriptaci&oacute;n?</strong>
    </p><p class="article-text">
        La encriptaci&oacute;n (o cifrado) es una manera eficaz de evitar que acceda a nuestros mensajes de texto, correos electr&oacute;nicos, llamadas telef&oacute;nicas y videochats ninguna persona que no queramos que los vea. Cuando se usa encriptaci&oacute;n, quien intercepta las comunicaciones por Internet s&oacute;lo consigue ver una larga cadena de caracteres aleatorios.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es la encriptaci&oacute;n de extremo a extremo?</strong>
    </p><p class="article-text">
        Si las comunicaciones est&aacute;n encriptadas, se necesita una clave secreta para descifrar el texto. Con otras formas de encriptaci&oacute;n, es muy frecuente que esta clave est&eacute; en manos de la empresa que proporciona los servicios de correo electr&oacute;nico o alojamiento de sitios web, entre otros. Pero, con la encriptaci&oacute;n de extremo a extremo, t&uacute; eres la &uacute;nica persona que posee la clave, no la empresa, y esa clave no abandona nunca tu dispositivo, de manera que tus comunicaciones con quienes te relacionas son privadas en todo momento. Por tanto, la encriptaci&oacute;n de extremo a extremo ofrece una s&oacute;lida protecci&oacute;n de la intimidad.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; otras formas de encriptaci&oacute;n podr&iacute;an adoptarse?</strong>
    </p><p class="article-text">
        Las aplicaciones que no ofrecen encriptaci&oacute;n de extremo a extremo normalmente ofrecen &ldquo;encriptaci&oacute;n de transporte&rdquo;, es decir, que protege los datos mientras tus mensajes viajan por Internet. Sin embargo, los datos son descifrados al llegar al servidor de la empresa que proporciona el servicio, porque es la empresa quien conoce la clave de cifrado. Eso significa que los gobiernos pueden obligar a la empresa a entregar informaci&oacute;n personal.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; es importante la encriptaci&oacute;n de extremo a extremo?</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/17fdd2fa-d75d-4d3a-b53a-32ad78388154_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         La encriptaci&oacute;n de extremo a extremo es importante porque protege tus datos personales incluso cuando viajan a trav&eacute;s de los servidores de la empresa. Significa que la empresa no puede descifrar tus mensajes ni ver el contenido. Hace poco sali&oacute; a la luz que Yahoo hab&iacute;a permitido a miembros de los servicios de inteligencia estadounidenses revisar cientos de millones de cuentas de YahooMail. Esto tambi&eacute;n ser&iacute;a f&aacute;cil que pasara con la mensajer&iacute;a instant&aacute;nea, si los mensajes no est&aacute;n encriptados de extremo a extremo.
    </p><p class="article-text">
        <strong>&iquest;Qui&eacute;n puede ver mis mensajes si no est&aacute;n encriptados?</strong>
    </p><p class="article-text">
        En vista de que una parte cada vez mayor de nuestras comunicaciones tiene lugar por Internet, <strong>los gobiernos y otras autoridades mundiales est&aacute;n recurriendo de manera progresiva a la interceptaci&oacute;n de mensajes en l&iacute;nea para vigilar nuestras actividades</strong>. Por otra parte, nuestras comunicaciones est&aacute;n expuestas a la acci&oacute;n de piratas inform&aacute;ticos y ciberdelincuentes, que pueden usar nuestros datos personales para cometer fraude bancario, blanqueo de dinero o robo de identidad.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;les son las mejores y peores empresas?</strong>
    </p><p class="article-text">
        <a href="https://www.es.amnesty.org/en-que-estamos/noticias/noticia/articulo/snapchat-y-skype-entre-las-aplicaciones-que-no-protegen-la-intimidad-de-los-usuarios/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hemos clasificado 11 de las empresas m&aacute;s populares</a> que ofrecen aplicaciones de mensajer&iacute;a para m&oacute;viles en funci&oacute;n de sus pol&iacute;ticas y pr&aacute;cticas. (Nota: no evaluamos el grado de seguridad de la aplicaci&oacute;n.) S&oacute;lo tres ofrecen la encriptaci&oacute;n de extremo a extremo por defecto en todas sus aplicaciones.
    </p><p class="article-text">
        De las 11 empresas, F<strong>acebook, propietaria de Facebook Messenger y WhatsApp, es la que obtiene mayor puntuaci&oacute;n por usar la encriptaci&oacute;n en respuesta a las amenazas para los derechos humanos,</strong> y la m&aacute;s transparente respecto a las medidas que adopta; no obstante,<strong> incluso Facebook todav&iacute;a debe mejorar muchas cosas</strong>. La <strong>empresa china Tencent se clasific&oacute; como la empresa que menos medidas ha adoptado para proteger la intimidad de los mensajes, seguida de Blackberry y Snapchat.</strong> La aplicaci&oacute;n gratuita <strong>Signal</strong> est&aacute; considerada por numerosos expertos en seguridad inform&aacute;tica como el modelo de referencia en t&eacute;rminos de seguridad.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; dicen los gobiernos sobre la encriptaci&oacute;n?</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1336aa38-fd04-4f30-9101-25e68689c4dc_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         La encriptaci&oacute;n protege nuestra informaci&oacute;n en l&iacute;nea, pero algunos gobiernos no quieren que la usemos. En 2015, el entonces primer ministro brit&aacute;nico David Cameron pregunt&oacute;: &ldquo;&iquest;Queremos permitir un medio de comunicaci&oacute;n entre las personas que no se puede leer?&rdquo; <strong>Pa&iacute;ses como Pakist&aacute;n, India, Turqu&iacute;a y China ya han promulgado leyes que limitan el acceso y el uso de la encriptaci&oacute;n.</strong> Pero los expertos en seguridad se&ntilde;alan que, si los gobiernos presionan con &eacute;xito a las empresas para que incluyan &ldquo;puertas traseras&rdquo; en sus aplicaciones, &eacute;stas podr&iacute;an ser igualmente utilizadas por otros gobiernos, hackers y delincuentes inform&aacute;ticos.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; dicen las empresas sobre la encriptaci&oacute;n?</strong>
    </p><p class="article-text">
        Muchas de las empresas evaluadas han adoptado una firme postura p&uacute;blica en apoyo de la privacidad y la seguridad, y han defendido su uso de herramientas de encriptaci&oacute;n ante las presiones de los gobiernos. Pero incluso las empresas que han puntuado m&aacute;s alto todav&iacute;a deben mejorar algunos aspectos, y ser m&aacute;s transparentes con sus usuarios y con el p&uacute;blico en general sobre el uso que hacen de la encriptaci&oacute;n. <strong>En algunos pa&iacute;ses, las empresas est&aacute;n legalmente obligadas a aceptar los requerimientos del gobierno para acceder a datos de usuarios.</strong>
    </p><p class="article-text">
        <strong>&iquest;La encriptaci&oacute;n no ayuda a delincuentes y terroristas?</strong>
    </p><p class="article-text">
        Es muy importante rebatir el mito que intentan crear los gobiernos de que reducir el nivel de seguridad de nuestra informaci&oacute;n en l&iacute;nea nos mantendr&aacute; a salvo. Al contrario. S<strong>i contribuyes a debilitar nuestra seguridad en Internet, nos expones a todos al robo de informaci&oacute;n.</strong>
    </p><p class="article-text">
        Los gobiernos intentan parar el uso de encriptaci&oacute;n principalmente porque es una barrera para que puedan vigilar de manera indiscriminada todos nuestros datos personales. Pero muchos expertos en seguridad te dir&aacute;n que agrandar el pajar no ayudar&aacute; a encontrar la &ldquo;aguja&rdquo; del terrorismo. Aunque los gobiernos proh&iacute;ban cierta clase de encriptaci&oacute;n en las aplicaciones para consumidores, con ello no impedir&aacute;n que los delincuentes usen tecnolog&iacute;a de encriptaci&oacute;n, ampliamente difundida y gratuita; la medida s&oacute;lo servir&aacute; para debilitar la seguridad de todas las personas que s&iacute; acatan la ley.
    </p><p class="article-text">
        M&aacute;s a&uacute;n, la encriptaci&oacute;n no impide a las autoridades llevar a cabo una vigilancia selectiva de objetivos espec&iacute;ficos. Los gobiernos tienen una diversidad de medios a su disposici&oacute;n para hacerlo, como el an&aacute;lisis de metadatos y la informaci&oacute;n de posici&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Joe Westby]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/amnistiaespana/guia-facil-encriptacion-importante_132_3768928.html]]></guid>
      <pubDate><![CDATA[Mon, 24 Oct 2016 13:31:10 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d178af74-fecc-4c17-8ff5-4b8b9f4cf760_16-9-discover-aspect-ratio_default_0.jpg" length="12774000" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d178af74-fecc-4c17-8ff5-4b8b9f4cf760_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="12774000" width="1200" height="675"/>
      <media:title><![CDATA[Guía fácil sobre la encriptación y por qué es importante]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d178af74-fecc-4c17-8ff5-4b8b9f4cf760_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Vigilancia masiva,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["El ciberespionaje de los gobiernos está destrozando las democracias"]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/barcelona/william-binney_128_3776350.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2ec91ed3-ce93-4bf8-9e03-1854ec86ba85_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="&quot;El ciberespionaje de los gobiernos está destrozando las democracias&quot;"></p><div class="subtitles"><p class="subtitle">William Binney, matemático experto en sistemas de criptografía y ex alto cargo de la NSA, participa en el festival The Influencers</p><p class="subtitle">"Dejemos de 'invertir' en Facebook, y Facebook se verá obligada a cambiar su política de datos"</p><p class="subtitle">"Somos muy buenos acumulando información e indexando datos, pero no entendemos lo que nos dicen"</p></div><p class="article-text">
        William Binney perdi&oacute; su pierna izquierda hace unos a&ntilde;os a causa de una diabetes. Pero este hecho no le ha impedido desplazarse por todo el mundo explicando lo que &eacute;l considera la aut&eacute;ntica met&aacute;stasis de la democracia: el ciberespionaje. Binney, matem&aacute;tico experto en sistemas de criptograf&iacute;a, analista y descifrado de c&oacute;digos, trabaj&oacute; durante 36 a&ntilde;os para la National Security Agency (NSA) del Gobierno de Estados Unidos. Era un alto funcionario del sistema de inteligencia m&aacute;s potente del mundo. Hasta octubre de 2011, cuando rechaz&oacute; su cargo.
    </p><p class="article-text">
        Tras los atentados del 11S, Binney se percat&oacute; que algo estaba cambiando en la NSA: el <em>target </em>ya no importaba para la acumulaci&oacute;n de datos. No se vigilaba de forma espec&iacute;fica; se vigilaba a todo el mundo. No fue el primer rev&eacute;s que el matem&aacute;tico y su equipo recibieron: en los a&ntilde;os 90 lider&oacute; el desarrollo de ThinThread, un sistema de an&aacute;lisis de datos para la inteligencia estadounidense que &ndash;seg&uacute;n Binney&ndash; no requer&iacute;a violar la ley y la privacidad de millones de ciudadanos inocentes.
    </p><p class="article-text">
        Binney seguir&aacute; su ronda de denuncia p&uacute;blica del uso indebido de las herramientas de an&aacute;lisis &ndash;las mismas que &eacute;l ayud&oacute; a crear&ndash; en el marco del festival The Influencers, en Barcelona. &ldquo;C&oacute;mo no, hablar&eacute; sobre c&oacute;mo nos esp&iacute;an. Y sobre las alternativas. Gracias, Edward&rdquo;, dice Binney, en referencia a Edward Snowden, y sin perder una sonrisa que el Gobierno norteamericano querr&iacute;a haber borrado hace a&ntilde;os. Uno de los <em>whistleblower</em> (revelador de secretos pol&iacute;ticos) m&aacute;s importantes de los &uacute;ltimos a&ntilde;os aconseja: mejor dejarse en casa el m&oacute;vil que el bast&oacute;n. En su caso, por razones obvias. Aunque &ndash;advierte&ndash; da igual si se padece de cojera o no: llevamos el peligro en los bolsillos.
    </p><p class="article-text">
        <strong>Trabaj&oacute; durante 36 a&ntilde;os como funcionario de inteligencia de alto rango de la NSA.</strong>
    </p><p class="article-text">
        S&iacute;, y en 2001 lo dej&eacute;. &iquest;Fue dif&iacute;cil? Para m&iacute;, fue muy simple. Antes del 11S, como servicio de inteligencia, busc&aacute;bamos a terroristas, grupos de personas que desarrollaban actividades criminales. O que pod&iacute;an cometer delitos potenciales. Operaciones espec&iacute;ficas. Tras el 11S empezamos a rastrear a los 280 millones de personas de EEUU. &iquest;Todos sus datos nos importaban? Esa deriva empez&oacute; en octubre, para m&iacute;, fue la evidencia de que lo que hac&iacute;amos como servicio de inteligencia ya no era lo que se supone que debe hacer un servicio de inteligencia.
    </p><p class="article-text">
        <strong>Se justific&oacute; esa vigilancia interna&nbsp;en el potencial peligro de las casas, las peque&ntilde;as c&eacute;lulas.</strong>
    </p><p class="article-text">
        S&iacute;, y todo mentira. Busc&aacute;bamos informaci&oacute;n de todos los individuos. Como NSA deb&iacute;amos proteger a todo el mundo, y lo que hac&iacute;amos era monitorizar a todo el mundo. Dentro de ese <em>mundo libre</em> en el vivimos, claro; apaga y v&aacute;monos. Hac&iacute;amos lo que hab&iacute;a hecho antes la KGB. Olvidamos los principios de EEUU&nbsp;en los &uacute;ltimos 270 a&ntilde;os. Aquello fue una violaci&oacute;n de los primeros cuatro, seis o siete apartados de la Constituci&oacute;n. Una violaci&oacute;n de nuestra ideas fundacionales. No pod&iacute;a pertenecer a aquello.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo entendi&oacute; el Gobierno en 2001 que la informaci&oacute;n ordinaria ser&iacute;a tan importante?</strong>
    </p><p class="article-text">
        Fuimos algo avanzados al resto del mundo. Como diez a&ntilde;os. [R&iacute;e] Pero no nos enga&ntilde;emos, el Gobierno empez&oacute; a ver el valor de los datos a principios de los a&ntilde;os noventa, o antes. Ten&iacute;amos&nbsp;sistemas poderosos ya en 1995. Y en 1998 ya pod&iacute;amos acceder a la mayor&iacute;a de la informaci&oacute;n del mundo.
    </p><p class="article-text">
        <strong>Hace unos a&ntilde;os algunas voces, que parec&iacute;an m&aacute;s relacionadas con las teor&iacute;as de la conspiraci&oacute;n que con el rigor, clamaban: nos vigilan. &iquest;Era aquello ciencia ficci&oacute;n?</strong>
    </p><p class="article-text">
        M&iacute;rate <em>A Good American</em> [<a href="http://www.filmaffinity.com/es/film101815.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">documental</a> sobre el propio William Binney y su trabajo en la NSA] y ver&aacute;s c&oacute;mo de real es. A EEUU no le ha importado a cu&aacute;nta gente involucrara todo esto, se trataba de monitorizar todo el mundo. Y en EEUU&nbsp;somos buenos con la tecnolog&iacute;a, por desgracia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/838b0514-82a2-4dab-9d92-b0cdf8190258_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Usted empez&oacute; a sospechar de las intenciones del Gobierno cuando le tumbaron su sistema de discriminaci&oacute;n masiva de datos en los noventa, el ThinThread.</strong>
    </p><p class="article-text">
        Fuimos pioneros en hacer un transvase entre el uso de datos del mundo anal&oacute;gico al digital. Buscar a grupos de gente, objetivos<em>&nbsp;</em>concretos. Ya en ese momento era obvio que no pod&iacute;amos rastrear todo el mundo, ni todo Internet: las falsas alarmas te superan si intentas eso. Es como si haces una b&uacute;squeda al azar en Google: ves las diez primeras p&aacute;ginas, pero no el centenar que te muestra el navegador. &iquest;Qu&eacute; probabilidad de encontrar algo interesante hay en esa acci&oacute;n? ThinTread afinaba la mirada. Se fijaba en comunidades, en ciertos patrones de b&uacute;squeda: el comportamiento de la gente.
    </p><p class="article-text">
        <strong>Pero hab&iacute;a mucho dinero en juego para las compa&ntilde;&iacute;as de software, y el gobierno eligi&oacute; otra herramienta: Trailblazer.</strong><em>software</em>
    </p><p class="article-text">
        Costaba 3.200 millones. Por lo que todas las compa&ntilde;&iacute;as esperaban, atentas. Todas alrededor. Est&aacute;bamos hablando de contratos de millones por a&ntilde;o... Y as&iacute; fue, y as&iacute; sigue siendo. Eso me lleva a que la idea que la necesidad de violar la privacidad por cuestiones de seguridad es una mentira desde el principio. Todos los ataques terroristas del mundo han sido cometidos desde 2001 por personas <em>registradas.&nbsp;</em>Pero, &iquest;qu&eacute; pasa cuando creas un sistema de datos tan masivo que ni siquiera tienes tiempo de interpretarlo?
    </p><p class="article-text">
        <strong>&iquest;Que no sirve de mucho?</strong>
    </p><p class="article-text">
        Eso es: somos muy buenos acumulando informaci&oacute;n e index&aacute;ndola pero no entendemos lo que nos dice. Los datos no son inteligentes; una vez entendamos eso, podremos crear servicios de inteligencia eficientes. No podemos ver venir un altercado, un asesinato, un acto terrorista si no podemos interpretar. Conclusi&oacute;n: el exceso de datos, acaba matando gente igualmente. No previenes nada. La ecuaci&oacute;n no funciona: todo es dinero.
    </p><p class="article-text">
        <strong>&iquest;Podr&aacute; aplicarse el sistema ThinThread en alg&uacute;n otro lado?</strong>
    </p><p class="article-text">
        Estamos en conversaciones con el Gobierno austriaco, brit&aacute;nico, belga, alem&aacute;n... B&aacute;sicamente estamos intentando compartir c&oacute;mo funciona el sistema, y ellos ya ver&aacute;n si lo adaptan. Yo lo &uacute;nico que hago es compartirlo.
    </p><p class="article-text">
        <strong>Viene de Berl&iacute;n, de hecho.</strong>
    </p><p class="article-text">
        Ellos est&aacute;n intentando revertir el proceso norteamericano. Porque esta deriva del mal uso de los datos por parte de las administraciones est&aacute; haciendo met&aacute;stasis: el ciberespionaje de los gobiernos est&aacute; destrozando las democracias. El proceso de perversi&oacute;n de la democracia empez&oacute; en Estados Unidos, pues s&oacute;lo unos pocos sab&iacute;an esto pol&iacute;tica. Porque no es s&oacute;lo la cuesti&oacute;n del espionaje, es tambi&eacute;n a la gente que involucras para guardar tu secreto: Parlamento, Administraci&oacute;n, Polic&iacute;a... Todos han callado. La corrupci&oacute;n total. Eso es lo que los servicios de inteligencia han conseguido. Cuando casas a la polic&iacute;a con los servicios de inteligencia, obtienes una Gestapo.
    </p><p class="article-text">
        <strong>Usted se march&oacute; de la NSA durante el Gobierno de George W. Bush, &iquest;qu&eacute; hay de la Administraci&oacute;n de Barack Obama?</strong>
    </p><p class="article-text">
        Nada ha cambiado con &eacute;l. Igual es peor incluso. Se&nbsp;est&aacute; exponiendo la verdad, y &eacute;l sigue callado. Y si t&uacute; haces eso, no puedes ser un aut&eacute;ntico garante de la democracia. Y luego EEUU&nbsp;se jacta de ser el Gobierno m&aacute;s transparente del mundo... [Suelta una ruidosa carcajada] Necesitamos meter a gente en la c&aacute;rcel. El d&iacute;a que alguno de estos responsables vaya a la c&aacute;rcel, y pague por ello, todo cambiar&aacute;.
    </p><p class="article-text">
        <strong>Parece estar pasando al rev&eacute;s. Usted conoce bien el caso de Edward Snowden, incluso hay quien asegura que gracias a su trabajo hemos podido descifrar parte de los datos que Snowden consigui&oacute;.</strong><a href="http://www.eldiario.es/internacional/entrevista_Edward_Snowden_0_494150889.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a>
    </p><p class="article-text">
        &Eacute;l ha hecho un trabajo p&uacute;blico, para el mundo. Gracias a &eacute;l, tenemos una documentaci&oacute;n con la que nunca so&ntilde;&aacute;bamos.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; ha hecho usted para esquivar a su propio Gobierno?</strong>
    </p><p class="article-text">
        Yo no tendr&eacute; problemas: tengo mil pruebas contra ellos. Si vienen a por m&iacute;, lo expondr&eacute; todo. Que vengan, igual ser&aacute; una buena manera de dar un paso al frente.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/72d1367b-0882-4d33-8c1d-82d4c213dee9_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Apunta hacia los gobiernos locales como posible atenuante en materia de privacidad. En Barcelona se ha creado una comisi&oacute;n en el Ayuntamiento que pretende proteger, al menos, lo p&uacute;blico: remunicipalizar la informaci&oacute;n.</strong><a href="http://www.eldiario.es/catalunya/barcelona/tecnologia_0_539296519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">comisi&oacute;n en el Ayuntamiento que pretende proteger, al menos, lo p&uacute;blico: remunicipalizar la informaci&oacute;n.</a>
    </p><p class="article-text">
        &iexcl;Guau, eso debe ser algo &uacute;nico!
    </p><p class="article-text">
        <strong>&iquest;Lo dice con sorna?</strong>
    </p><p class="article-text">
        Necesitamos proteger el contenido de nuestras comunidades e intentar proteger las comunicaciones. Y eso es dif&iacute;cil de hacer, a no ser que los gobiernos locales tengan un sistema propio de encriptaci&oacute;n o algo parecido. Porque si 10.000 gobiernos lo hacen con sistemas &uacute;nicos, complicaran mucho la misi&oacute;n a quien quiera espiar. Eso crear&iacute;a una complejidad interesante.
    </p><p class="article-text">
        <strong>&iquest;El c&oacute;digo libre solucionar&iacute;a algo?</strong>
    </p><p class="article-text">
        No realmente.
    </p><p class="article-text">
        <strong>&iquest;S&iacute; lo har&iacute;a trabajar con diferentes empresas de software?</strong><em>software</em>
    </p><p class="article-text">
        Siempre est&aacute; bien entregar el dinero a otros, y no siempre a las mismas compa&ntilde;&iacute;as. Es cierto que necesitamos alternativas a las grandes corporaciones.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;nto tiempo tendr&aacute; que pasar para que todo el mundo luche por sus derechos de privacidad? Todo el mundo usa Facebook o...</strong>
    </p><p class="article-text">
        [Interrumpe] Yo no.
    </p><p class="article-text">
        <strong>&iquest;Telefon&iacute;a m&oacute;vil, correo electr&oacute;nico?</strong>
    </p><p class="article-text">
        Bien, eso s&iacute;. Pero eso es todo. Aunque lo preocupante es Facebook, sin duda: hay 1.500 millones de personas alimentando sus redes a diario. Trabajando para ellos. Y sin cobrar. Nos pueden manipular a su antojo: la gente trabaja para ello. Y yo no trabajo gratis, amigo. Mandaremos a la mierda el sistema de toda esa gente si nos vamos con nuestro dinero a otro lado: dejemos de <em>invertir </em>en Facebook, y Facebook se ver&aacute; obligada a cambiar su pol&iacute;tica de datos. Votamos con lo que decimos, pero tambi&eacute;n con nuestro dinero: modificar las constituciones es muy complicado pero llevar nuestro dinero a otros lugares, no.
    </p>]]></description>
      <dc:creator><![CDATA[Yeray S. Iborra]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/barcelona/william-binney_128_3776350.html]]></guid>
      <pubDate><![CDATA[Fri, 21 Oct 2016 16:59:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2ec91ed3-ce93-4bf8-9e03-1854ec86ba85_16-9-discover-aspect-ratio_default_0.jpg" length="243411" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2ec91ed3-ce93-4bf8-9e03-1854ec86ba85_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="243411" width="1200" height="675"/>
      <media:title><![CDATA["El ciberespionaje de los gobiernos está destrozando las democracias"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2ec91ed3-ce93-4bf8-9e03-1854ec86ba85_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberespionaje,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo dejar a Yahoo y no morir en el intento]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/dejar-yahoo-morir-intento_1_3801943.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Yahoo"></p><div class="subtitles"><p class="subtitle">Una sencilla guía para terminar de una vez por todas nuestra relación con Yahoo tras su hackeo masivo y saber que nos espiaba</p></div><p class="article-text">
        Yahoo reconoci&oacute; hace algunas semanas que les hab&iacute;an hackeado. <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-filtracion-privados-millones-usuarios_0_561694839.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La falla de seguridad se produjo en 2014</a>, pero no lo hemos sabido hasta hace poco. Seg&uacute;n la compa&ntilde;&iacute;a, el ataque fue perpetrado por &ldquo;un actor respaldado por un estado&rdquo; y dej&oacute; al descubierto 500 millones de cuentas. Esta semana tambi&eacute;n se ha destapado que <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Yahoo-espio-gobierno-EEUU-piensas_0_566243953.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la NSA y el FBI pidieron en mayo de 2015 a la compa&ntilde;&iacute;a que preside Marissa Mayer</a> que desarrollase un software para buscar en los correos de sus usuarios informaci&oacute;n espec&iacute;fica.
    </p><p class="article-text">
        500 millones de cuentas son muchas cuentas. <a href="http://www.telegraph.co.uk/technology/2016/10/05/has-yahoo-been-reading-your-emails-and-what-should-you-do-about/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Telegraph publica una infograf&iacute;a para ponernos en contexto</a>, comparando esta brecha de seguridad con otras anteriores acaecidas en otras compa&ntilde;&iacute;as como AOL, Ashley Madison, Dropbox o MySpace. Y en todos los casos gana Yahoo.
    </p><p class="article-text">
        A perro flaco todo son pulgas. Con la turbulenta situaci&oacute;n en la que se encuentra la compa&ntilde;&iacute;a (<a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-anuncia-perdidas-oficina-Madrid_0_480153110.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">primero las p&eacute;rdidas por 4.400 millones de euros</a>, despu&eacute;s los<a href="http://www.eldiario.es/economia/Verizon-compra-Yahoo-epoca-internet_0_541046412.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> rumores de compra por Verizon</a>, hasta que se hicieron efectivos), no es raro que muchos de sus <a href="http://expandedramblings.com/index.php/yahoo-statistics/" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de 1.000 millones de usuarios</a> en todo el mundo hayan decidido pasarse a otros servidores de correo. As&iacute; que, &iquest;c&oacute;mo hacerlo?
    </p><p class="article-text">
        En primer lugar es necesario saber si nuestra cuenta de correo ha sido hackeada. Para eso est&aacute; <a href="https://haveibeenpwned.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Have I been pwned</em></a>, una web que nos muestra si nuestros datos han sido comprometidos o se est&aacute;n vendiendo en alg&uacute;n lugar de la <em>deepweb</em>. Si estamos entre los afectados, lo segundo que deber&iacute;amos hacer es borrar la cuenta, no sin antes guardar todos nuestros correos, fotos de Flickr (propiedad de Yahoo) y los contactos.
    </p><h3 class="article-text">Fotograf&iacute;as</h3><p class="article-text">
        Empecemos por las fotos. Hay varias maneras: desechando la opci&oacute;n de descargarlas una a una, se puede seleccionar la opci&oacute;n de Carrete Fotogr&aacute;fico. Permite seleccionar todas de golpe y despu&eacute;s descargarlas en nuestra computadora como un archivo .zip.
    </p><p class="article-text">
        Pero si contamos con cientos o incluso miles de fotos, lo m&aacute;s f&aacute;cil es utilizar un programa espec&iacute;fico de descarga, como <a href="http://jdownloader.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">JDownloader</a>, <a href="https://flickrdownloadr.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Flickr Downloader</a> o <a href="https://downloadair.ghusse.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Downloadair</a>.
    </p><h3 class="article-text">Correo, contactos y calendario</h3><p class="article-text">
        Al igual que las fotos se pueden descargar una a una, los correos tambi&eacute;n pueden enviarse de a uno a otra direcci&oacute;n. Si tenemos la cuenta desde hace a&ntilde;os, es probable que almacenemos una buena cantidad de ellos, as&iacute; que lo mejor es conectar nuestro nuevo proveedor de correo mediante un servidor IMAP o POP.
    </p><p class="article-text">
        Un servidor IMAP se diferencia de un servidor POP en que <a href="https://es.ayuda.yahoo.com/kb/configura-IMAP-sln4075.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el primero permite acceder remotamente al correo</a> y el segundo, aunque tambi&eacute;n, no guarda las modificaciones que hagamos en el servidor. De esta forma, si respondemos un correo en el servidor POP, esa respuesta no aparecer&aacute; al acceder desde Yahoo Mail. En ambos casos, Yahoo cuenta con un asistente para <a href="https://es.ayuda.yahoo.com/kb/Utiliza-el-protocolo-POP-sln3255.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ayudarnos a configurar ambos servidores</a>.
    </p><p class="article-text">
        Adem&aacute;s, tendremos que guardar nuestra lista de contactos. Se puede hacer utilizando la siguiente ruta: Click en el icono Contactos -&amp;gt; Acciones -&amp;gt; Exportar.
    </p><p class="article-text">
        Yahoo nos da la opci&oacute;n de guardar la lista en dos formatos diferentes: .csv (compatible con la mayor&iacute;a de proveedores de correo) y .vcf (en formato vCard, m&aacute;s espec&iacute;fico y utilizado por programadores).
    </p><p class="article-text">
        Para exportar el calendario hay que seguir el mismo procedimiento que para los contactos, solo que pinchando en el icono de Calendario.
    </p><h3 class="article-text">So long, Yahoo</h3><p class="article-text">
        <em>So long, Yahoo</em>Despu&eacute;s de hacer todo lo anterior, ya estamos listos para borrar la cuenta. Todos los servicios asociados como Flickr, Sports, Messenger, Groups o News se eliminar&aacute;n, as&iacute; como nuestros datos personales. <a href="https://login.yahoo.com/?.done=https%3a%2f%2fedit.yahoo.com%2fconfig%2fdelete_user%3f.scrumb%3d0" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yahoo tiene una web espec&iacute;fica para borrar la cuenta</a>. Una vez ah&iacute; tan solo hay que seguir los pasos: introducir nuestro correo y contrase&ntilde;a por &uacute;ltima vez, leer la informaci&oacute;n sobre lo que nos perderemos, rellenar el c&oacute;digo CAPTCHA y aceptar que nuestra cuenta pase a mejor vida.
    </p><p class="article-text">
        Aun as&iacute;, nuestro dominio @yahoo.com tardar&aacute; 90 d&iacute;as en borrarse de la base de datos de Yahoo. Pero m&aacute;s vale tarde que nunca.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/dejar-yahoo-morir-intento_1_3801943.html]]></guid>
      <pubDate><![CDATA[Sun, 09 Oct 2016 17:04:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg" length="150521" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="150521" width="880" height="495"/>
      <media:title><![CDATA[Cómo dejar a Yahoo y no morir en el intento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Yahoo,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Yahoo nos espió para EEUU hace menos de lo que pensamos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/yahoo-espio-gobierno-eeuu-piensas_1_3801046.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fc213381-b8f0-49fe-9c10-26a845bbb92e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Yahoo y las crisis de la mediana edad tecnológica"></p><div class="subtitles"><p class="subtitle">La compañía fue obligada por la Agencia de Espionaje estadounidense a desarrollar un software para espiar a sus usuarios</p></div><div class="list">
                    <ul>
                                    <li>Yahoo lo sab&iacute;a desde mayo de 2015. A finales de 2014, <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-filtracion-privados-millones-usuarios_0_561694839.html" target="_blank" data-mrf-recirculation="links-noticia">500 millones de cuentas fueron hackeadas</a></li>
                            </ul>
            </div><p class="article-text">
        Yahoo Inc elabor&oacute; en secreto el a&ntilde;o pasado un software para buscar en los correos que recib&iacute;an sus usuarios informaci&oacute;n espec&iacute;fica. Los criterios sobre los que buscar eran suministrados por la NSA estadounidense.<a href="http://www.reuters.com/article/us-yahoo-nsa-exclusive-idUSKCN1241YT" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Lo contaba la agencia de noticias Reuters hace escasas horas</a>.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a cumpli&oacute; con una petici&oacute;n secreta de los EEUU y revis&oacute; cientos de millones de cuentas de Yahoo Mail a nombre de la NSA o el FBI, seg&uacute;n tres ex empleados y una cuarta persona sobre los hechos. En 2013, Edward Snowden revel&oacute; que varias IT estadounidenses recopilaron informaci&oacute;n de sus usuarios que luego enviaron al gobierno estadounidense en lo que se denomin&oacute; como <a href="https://es.wikipedia.org/wiki/PRISM" target="_blank" data-mrf-recirculation="links-noticia" class="link">proyecto PRISM</a>.
    </p><p class="article-text">
        Varios expertos en seguridad cuentan a Reuters que es la primera vez que se conoce que una compa&ntilde;&iacute;a estadounidense de Internet accede a una solicitud de una agencia de espionaje y revisa todos los mensajes recibidos por los usuarios.
    </p><h3 class="article-text">Lo sab&iacute;an desde mayo de 2015</h3><p class="article-text">
        La NSA oblig&oacute; a Yahoo a realizar barridos a gran escala del contenido de los correos. Eso podr&iacute;a significar una frase en un correo electr&oacute;nico o un archivo adjunto, dijeron las fuentes, que solicitaron no ser identificadas. Reuters cuenta que no ha podido determinar qu&eacute; datos ha entregado Yahoo a Obama, ni siquiera si entreg&oacute; alguno. Tampoco si los responsables de inteligencia contactaron a otros proveedores de correo electr&oacute;nico adem&aacute;s de Yahoo por este tipo de solicitud.
    </p><p class="article-text">
        <a href="https://www.theguardian.com/technology/2016/oct/04/yahoo-secret-email-program-nsa-fbi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las fuentes consultadas por The Guardian</a> aseguran que Yahoo ten&iacute;a conocimiento de este hecho desde mayo de 2015. Por aquel entonces, ya se hab&iacute;a producido el hackeo de lo m&aacute;s de 500 millones de cuentas de correo, que tuvo lugar a finales del 2014. 
    </p><p class="article-text">
        Seg&uacute;n dos de los ex empleados, la decisi&oacute;n de la presidenta ejecutiva de Yahoo, Marissa Mayer, de obedecer la orden de la NSA irrit&oacute; a algunos ejecutivos y llev&oacute; en junio del 2015 a Alex Stamos, por aquel entonces jefe de seguridad de la empresa, a abandonar su puesto. Stamos ahora trabaja en Facebook Inc.
    </p><p class="article-text">
        &ldquo;Yahoo es una compa&ntilde;&iacute;a respetuosa de la ley y cumple con las leyes de EEUU&rdquo;, dijo la empresa en un breve comunicado en respuesta a las preguntas de Reuters sobre la petici&oacute;n de las autoridades. Yahoo rehus&oacute; realizar m&aacute;s comentarios.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/yahoo-espio-gobierno-eeuu-piensas_1_3801046.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Oct 2016 15:41:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fc213381-b8f0-49fe-9c10-26a845bbb92e_16-9-aspect-ratio_default_0.jpg" length="716545" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fc213381-b8f0-49fe-9c10-26a845bbb92e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="716545" width="880" height="495"/>
      <media:title><![CDATA[Yahoo nos espió para EEUU hace menos de lo que pensamos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fc213381-b8f0-49fe-9c10-26a845bbb92e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Yahoo,NSA - Agencia de Seguridad Nacional,Edward Snowden,Barack Obama,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA alemana se saltó 18 leyes para espiar a sus propios ciudadanos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nsa-alemana-espiar-propios-ciudadanos_1_3845185.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/73ba0cd0-e3f1-4d7c-a864-a5850105e793_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Angela Merkel"></p><div class="subtitles"><p class="subtitle">Un informe filtrado a un medio alemán detalla cómo la agencia de vigilancia del país ha espiado ilegalmente a toda su población y enviado los datos a la NSA norteamericana</p><p class="subtitle">La Comisaria para la Protección de Datos de Alemania denunció en 2015 que debían borrar la información de todas las bases de datos</p></div><p class="article-text">
        Es un <a href="https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/#Sachstandsbericht" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de 60 p&aacute;ginas</a>&nbsp;que sacar&iacute;a los colores a cualquiera. <a href="https://netzpolitik.org/2016/secret-report-german-federal-intelligence-service-bnd-violates-laws-by-the-dozen/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ha sido filtrado al medio alem&aacute;n Netzpolitik.org</a>&nbsp;y en &eacute;l se detalla c&oacute;mo el Bundesnachrichtendiest (BND), el equivalente alem&aacute;n a la NSA, se ha saltado la ley hasta en 18 ocasiones para espiar a sus propios ciudadanos. El documento filtrado tiene fecha de julio del a&ntilde;o pasado y lo firman varios agentes de la inteligencia alemana en Bad Aibling, a 650 kil&oacute;metros de Berl&iacute;n.
    </p><p class="article-text">
        Fue justamente esa localidad del sureste alem&aacute;n&nbsp;a la que&nbsp;Edward Snowden se&ntilde;al&oacute; con el dedo en 2013: el exagente de la NSA cont&oacute; en sus famosos papeles que la&nbsp;BND funcionaba como una subsede de la inteligencia estadounidense, dato que&nbsp;<a href="http://www.spiegel.de/politik/deutschland/ueberwachung-neue-spionageaffaere-erschuettert-bnd-a-1030191.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">confirm&oacute; el diario alem&aacute;n Der Spiegel</a>&nbsp;en abril del a&ntilde;o pasado.&nbsp;El peque&ntilde;o pueblecito hab&iacute;a servido como centro de operaciones para espiar a multitud de pol&iacute;ticos europeos y grandes empresas.
    </p><p class="article-text">
        El informe de Bad Aibling es <em>top secret</em>, al igual que el an&aacute;lisis legal que ha llevado a cabo la nueva Comisaria para la Protecci&oacute;n de Datos alem&aacute;n, Andrea Vo&szlig;hoff. Netzpolitik hab&iacute;a solicitado leer el informe, pero su petici&oacute;n fue denegada. Al final, una fuente an&oacute;nima se lo envi&oacute;.
    </p><h3 class="article-text">XKeyscore, el juguete americano</h3><p class="article-text">
        Vo&szlig;hoff dice en su informe que la BND cometi&oacute; hasta 18 infracciones de&nbsp;<a href="https://www.google.com/url?q=https%3A%2F%2Fwww.gesetze-im-internet.de%2Fenglisch_bdsg%2Fenglisch_bdsg.html%23p0359&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNE7TZCk-TVvRMv5feAKqy4AJezILg" target="_blank" data-mrf-recirculation="links-noticia" class="link">la ley de protecci&oacute;n de datos alemana</a> y formula hasta 12 denuncias contra la agencia. Seg&uacute;n la Comisaria para la Protecci&oacute;n de Datos, la BND tambi&eacute;n cre&oacute; siete bases de datos sin autorizaci&oacute;n. Utilizaron la misma herramienta de software que la NSA llevaba usando hasta 2013 para espiar a sus ciudadanos: XKeyscore, conocida popularmente como &ldquo;el Google de la NSA&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6b1afe7a-0a90-4279-85fa-53491a482a4f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <a href="http://www.zeit.de/digital/datenschutz/2015-08/xkeyscore-nsa-domestic-intelligence-agency" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n Die Zeit</a>, el gobierno de Barack Obama y Angela Merkel firmaron un acuerdo en abril de 2013 para proporcionar el software al Bundesamtes f&uuml;r Verfassungsschutz (BfV), algo as&iacute; como la&nbsp;agencia de seguridad alemana, a cambio de datos de sus ciudadanos. El&nbsp;informe filtrado ahora refleja que XKeyscore fue instalado en, al menos, una de las siete bases de datos.
    </p><p class="article-text">
        <a href="https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El &ldquo;Google de la NSA&rdquo;</a>&nbsp;permite los barridos de informaci&oacute;n a gran escala utilizando palabras clave, escaneando &ldquo;todos los metadatos y los datos contenidos en el tr&aacute;fico de Internet y guardando los&nbsp;deseados (emails, chats, informaci&oacute;n&nbsp;de las redes sociales, as&iacute; como datos privados, como mensajes en foros, etc.)&rdquo;, seg&uacute;n el informe de Bad Aibling. Fue as&iacute; como la NSA escuch&oacute; masiva e indiscriminadamente a millones de ciudadanos estadounidenses durante a&ntilde;os. En 2008, <a href="https://assets.documentcloud.org/documents/743244/xkeyscore-slidedeck.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">hasta 500 servidores utilizaban este software</a>&nbsp;para recopilar datos.
    </p><p class="article-text">
        XKeyscore recopil&oacute; en Alemania &ldquo;un gran n&uacute;mero de datos personales de personas inocentes&rdquo;. Hasta tal punto que &ldquo;el BND no es capaz de precisarlo&rdquo;, contin&uacute;a el informe. La comisaria asegura que &ldquo;el ratio era de 1:15&rdquo;. O lo que es lo mismo, por cada persona sospechosa, la agencia de espionaje alem&aacute;n guardaba los datos personales de 15 inocentes.
    </p><h3 class="article-text">Enviar 14 millones de datos al d&iacute;a</h3><p class="article-text">
        Para colmo, los datos eran tambi&eacute;n compartidos con la agencia de espionaje estadounidense: &ldquo;El contenido y los metadatos recopilados por XKeyscore son transferidos a la NSA, a lo que le sigue un proceso autom&aacute;tico de limpieza de&nbsp;la informaci&oacute;n protegida por la ley G-10&rdquo;, explica Vo&szlig;hoff &nbsp;en el informe. La G-10 <a href="https://en.wikipedia.org/wiki/Gesetz_zur_Beschr%C3%A4nkung_des_Brief-,_Post-_und_Fernmeldegeheimnisses" target="_blank" data-mrf-recirculation="links-noticia" class="link">es la ley que regula los poderes de vigilancia</a>&nbsp;de las agencias de inteligencia alemanas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/37195a15-e495-4d26-91da-a2127f01a370_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La comisaria se queja de que la BND restringi&oacute; su actuaci&oacute;n en numerosas ocasiones, impidi&eacute;ndole actuar para frenar las ilegalidades de un programa de vigilancia que lleg&oacute; a transferir hasta 14 millones de datos al d&iacute;a.
    </p><p class="article-text">
        Cuando la base de datos administrada por XKeyscore&nbsp;se llen&oacute;, el BND cre&oacute; otra m&aacute;s grande, VERAS-6, que almacen&oacute; millones de metadatos de todas las comunicaciones que entraban o sal&iacute;an del pa&iacute;s durante tres meses. &ldquo;Todas las personas que tengan conexi&oacute;n con un sospechoso e incluso si sus metadatos son almacenados por una causa geogr&aacute;fica son indirectamente relevantes para el BND&rdquo;, explica Vo&szlig;hoff.
    </p><p class="article-text">
        El informe concluye de forma as&eacute;ptica que &ldquo;el BND tiene que respetar la ley&rdquo;, por lo que pide que todas las bases de datos sean borradas &ldquo;de forma inmediata&rdquo; y que la informaci&oacute;n contenida en ellas no pueda volver a utilizarse nunca m&aacute;s. De momento, solo sabemos que el a&ntilde;o pasado se aument&oacute; el presupuesto de la BND en 300 millones de euros y que en junio de este a&ntilde;o&nbsp;<a href="https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el gobierno aument&oacute; los poderes de la agencia y legaliz&oacute; todas las pr&aacute;cticas llevadas a cabo</a>. Se espera que las nuevas disposiciones entren en vigor a principios del a&ntilde;o que viene.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nsa-alemana-espiar-propios-ciudadanos_1_3845185.html]]></guid>
      <pubDate><![CDATA[Wed, 07 Sep 2016 17:45:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/73ba0cd0-e3f1-4d7c-a864-a5850105e793_16-9-aspect-ratio_default_0.jpg" length="68475" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/73ba0cd0-e3f1-4d7c-a864-a5850105e793_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="68475" width="880" height="495"/>
      <media:title><![CDATA[La NSA alemana se saltó 18 leyes para espiar a sus propios ciudadanos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/73ba0cd0-e3f1-4d7c-a864-a5850105e793_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden,Ciberespionaje,Barack Obama,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA debería vigilarse a sí misma]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/rusia-segundo-snowden-hackeo-nsa_1_3866125.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8911642d-76c7-4eac-a77c-f0b06098dd4a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La vigilancia de la NSA, a juicio"></p><div class="subtitles"><p class="subtitle">La NSA sufre la segunda mayor humillación de su historia tras el caso Snowden al publicarse una serie de herramientas de espionaje informático que descubren sus tácticas</p><p class="subtitle">Existen indicios que señalan que el origen es una fuente interna de la propia organización de espionaje</p></div><p class="article-text">
        De entre las <a href="http://es.urbandictionary.com/define.php?term=Three-letter%20Agencies" target="_blank" data-mrf-recirculation="links-noticia" class="link">agencias de tres letras estadounidenses</a> (CIA, FBI, NHS, ATF, NRO, etc) quiz&aacute; sea la NSA la m&aacute;s misteriosa y por tanto temida. La <a href="https://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" target="_blank" data-mrf-recirculation="links-noticia" class="link">National Security Agency</a> (Agencia de Seguridad Nacional) era tan secreta que se negaba hasta su propia existencia (su apodo era No Such Agency, no existe esa agencia). Su trabajo es la inteligencia de comunicaciones, un campo que ha explotado con la Red, convirti&eacute;ndola en el arquetipo de servicio secreto omnipotente y desconocido cuyo control y actividades jam&aacute;s est&aacute;n del todo claras.
    </p><p class="article-text">
        En la &uacute;ltima semana, la todopoderosa NSA ha sufrido la segunda mayor humillaci&oacute;n de su historia tras el caso Snowden, cuando unos supuestos hackers publicaron una serie de herramientas de penetraci&oacute;n inform&aacute;tica que al parecer son de su propiedad, y que dejan al descubierto sus t&aacute;cticas y ponen en duda su seguridad operativa.
    </p><p class="article-text">
        Sobre los responsables de la filtraci&oacute;n y su significado hay divisi&oacute;n de opiniones: hay quien acusa a sus hom&oacute;logos rusos y quien cree que se trata de un 'segundo Snowden', una fuente interna. Las consecuencias en uno y otro caso ser&aacute;n muy diferentes.
    </p><h3 class="article-text">1. El archivo</h3><p class="article-text">
        Todo empez&oacute; el lunes 15 de agosto con <a href="http://www.bloomberg.com/news/articles/2016-08-17/leak-of-nsa-hacking-tools-raises-questions-of-who-did-it-and-why" target="_blank" data-mrf-recirculation="links-noticia" class="link">la publicaci&oacute;n en un Tumblr ahora inactivo</a> de unas frases en ingl&eacute;s macarr&oacute;nico y dos ficheros para descargar. El texto anunciaba m&aacute;s o menos lo siguiente:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">Nosotros hackear Equation Group. Encontrar muchas ciberarmas de Equation Group. Tú ver fotos. Nosotros dar algunos ficheros de Equation Group gratis. Eso es buena prueba, ¿sí? ¡Disfruta! Rompe muchas cosas. Encuentra muchas intrusiones. Escribe muchas palabras. Pero no todo: nosotros subastar los mejores ficheros.<br/><br/></blockquote>
    </figure><p class="article-text">
        Junto al texto hab&iacute;a dos ficheros descargables y encriptados. El Tumblr estaba firmado por <a href="http://www.popsci.com/who-hacked-nsa" target="_blank" data-mrf-recirculation="links-noticia" class="link">un grupo hasta ahora desconocido llamado Shadow Broker</a> (literalmente &ldquo;intermediario en la sombra&rdquo;, el nombre de un personaje del videojuego <em>Mass Effect</em> 2). El grupo proporcionaba la contrase&ntilde;a para descodificar uno de los ficheros y anunciaba que subastar&iacute;a la contrase&ntilde;a del otro. En concreto, que dar&iacute;a acceso abierto si le pagaban un mill&oacute;n de bitcoins (al cambio actual, casi 600 millones de d&oacute;lares).
    </p><p class="article-text">
        El fichero descodificado result&oacute; contener el c&oacute;digo fuente de una serie de programas destinados a explotar vulnerabilidades presentes en ordenadores conectados a Internet, para proporcionar acceso a un atacante sobrepasando cortafuegos y otros sistemas de seguridad. Es como una caja de herramientas para &lsquo;crackers&rsquo; y los programas son bastante sofisticados; <a href="http://www.defenseone.com/threats/2016/08/did-nsa-get-hacked/130817/" target="_blank" data-mrf-recirculation="links-noticia" class="link">casi todos tienen fechas anteriores a junio de 2013</a>. Algunos emplean vulnerabilidades en sistemas operativos y programas de Internet que no eran p&uacute;blicos entonces (e incluso ahora).
    </p><p class="article-text">
        Todos son potentes, y llevan nombres como ELIGIBLEBACHELOR, EXTRABACON, EGREGIOUSBLUNDER o EPICBANANA. Estos nombres y el apodo Equation Group apuntan en una clara direcci&oacute;n: uno de los equipos m&aacute;s sofisticados y poderosos de hackers al servicio de la NSA.
    </p><h3 class="article-text">2. Los sospechosos</h3><p class="article-text">
        En efecto, los nombres son similares a los que aparecen en los documentos internos sobre programas de la NSA publicados por el grupo de periodistas que cooperan con Edward Snowden. Para los investigadores del sector, <a href="http://www.eldiario.es/turing/equation-group-fanny_0_358364204.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Equation Group</a> es uno de los actores persistentes m&aacute;s sofisticados y agresivos, y se piensa que est&aacute; relacionado con armas cibern&eacute;ticas como Stuxnet, dise&ntilde;ado para atacar al programa iran&iacute; de enriquecimiento de uranio, por lo que se le relaciona con la NSA.
    </p><p class="article-text">
        De hecho, <a href="https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept ha publicado indicios concretos</a> en el c&oacute;digo filtrado por &ldquo;Shadow Broker&rdquo; que est&aacute;n tambi&eacute;n en un manual interno de la NSA procedente de los ficheros de Snowden que no se hab&iacute;a hecho p&uacute;blico a&uacute;n. Esto parece confirmar que en efecto, se trata de armas cibern&eacute;ticas de la NSA. El propio Snowden as&iacute; lo cree. La pregunta es qu&eacute; hay en el otro fichero, a&uacute;n cerrado, como para pedir tanto dinero a cambio.
    </p><h3 class="article-text">3. Las consecuencias</h3><p class="article-text">
        Las consecuencias de la publicaci&oacute;n del primer archivo no se han hecho esperar: los operadores de sistemas y programadores de la NSA han dedicado todas las horas de la semana a localizar las vulnerabilidades y parchearlas lo m&aacute;s r&aacute;pidamente posible. Algunas de ellas ya estaban resueltas; otras no son tan peligrosas, o sirven tan s&oacute;lo para ataques muy limitados.
    </p><p class="article-text">
        Pero la sofisticaci&oacute;n general de los programas filtrados preocupa. No s&oacute;lo porque los m&eacute;todos o el c&oacute;digo puedan ser reutilizados por <em>crackers</em> mal&eacute;volos, sino porque los indicios sirvan como huella dactilar para identificar la fuente de ataques pasados. Esto podr&iacute;a causar tensiones, si se demuestra que los servicios estadounidenses est&aacute;n detr&aacute;s de intrusiones anteriores a seg&uacute;n qu&eacute; pa&iacute;ses, quiz&aacute; incluso amigos.
    </p><p class="article-text">
        Pero donde la cosa se pone m&aacute;s complicada es en el tema de la responsabilidad de la filtraci&oacute;n, porque sin duda la NSA querr&aacute; responder a sus atacantes y, dependiendo de qui&eacute;n haya sido, las consecuencias pueden ser muy diferentes.
    </p><p class="article-text">
        Snowden no ha dudado en relacionar los ficheros filtrados con su propia huida, justo en junio de 2013, lo que para &eacute;l sugiere que la agencia debi&oacute; abandonar sus servidores de ataque como medida de precauci&oacute;n ante sus filtraciones. Las herramientas habr&iacute;an podido quedar as&iacute; a merced de otros, quiz&aacute; de los servicios de inteligencia rusos. Seg&uacute;n Snowden, <a href="https://twitter.com/Snowden/status/765514477341143040" target="_blank" data-mrf-recirculation="links-noticia" class="link">este tipo de esgrima es habitual</a> entre los rivales del ciberespacio.
    </p><p class="article-text">
        Lo que no es normal es hacer p&uacute;blicas las victorias, si este fuera el caso. Esta filtraci&oacute;n sucede inmediatamente despu&eacute;s de <a href="http://www.eldiario.es/politica/Comite-Democrata-renuncian-escandalo-correos_0_543846418.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la filtraci&oacute;n de correos del Comit&eacute; Nacional Dem&oacute;crata</a>, que <a href="http://www.eldiario.es/politica/Clinton-Rusia-Comite-Nacional-Democrata_0_543146011.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se achaca a los rusos.</a> Snowden cree que podr&iacute;a tratarse de <a href="https://twitter.com/Snowden/status/765515884647636992" target="_blank" data-mrf-recirculation="links-noticia" class="link">un disparo de advertencia</a>, una forma de avisar de los riesgos de la excesiva transparencia. Algo as&iacute; como 'si vosotros public&aacute;is nuestras miserias, nosotros publicaremos las vuestras'... lo cual podr&iacute;a escalar en una batalla de trapos sucios y creciente tensi&oacute;n dif&iacute;cil de contener para los gobiernos implicados.
    </p><h3 class="article-text">4. Un segundo Snowden</h3><p class="article-text">
        La alternativa es que los ficheros no provengan de un servidor de ataque externo, sino de la propia red interna de la NSA, y algunos indicios t&eacute;cnicos as&iacute; parecen apuntarlo. En este caso no se tratar&iacute;a de una intrusi&oacute;n, sino de una filtraci&oacute;n desde dentro; un &lsquo;segundo Snowden&rsquo; empleado de la agencia haciendo p&uacute;blica informaci&oacute;n interna.
    </p><p class="article-text">
        Es <a href="http://www.reuters.com/article/us-intelligence-nsa-commentary-idUSKCN10X01P" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que opina James Bamford</a>, periodista especializado que lleva d&eacute;cadas investigando a la NSA y autor de <a href="https://en.wikipedia.org/wiki/James_Bamford#Books" target="_blank" data-mrf-recirculation="links-noticia" class="link">los primeros libros</a> sobre su estructura y funcionamiento. Seg&uacute;n su an&aacute;lisis pol&iacute;tico y t&eacute;cnico todo apunta a la existencia de un segundo filtrador que est&aacute; sacando a la luz datos como antes lo hiciera Snowden, aunque sus intenciones y alcance son todav&iacute;a desconocidos. 
    </p><p class="article-text">
        Todo depender&aacute; de la posible publicaci&oacute;n del contenido del segundo fichero, de si revela m&aacute;s datos sobre los autores de la filtraci&oacute;n. De confirmarse que es obra de los rusos, se reforzar&iacute;an las voces dentro de los EE UU que ya hablaban de posibles represalias o de al menos reforzar las defensas en el &aacute;mbito virtual, y calentar&iacute;a una ciberguerra de baja intensidad que de momento se ha mantenido relativamente fr&iacute;a.
    </p><p class="article-text">
        Con otro Snowden, la reputaci&oacute;n de eficiencia de la NSA quedar&iacute;a a&uacute;n m&aacute;s perjudicada y sus m&eacute;todos de actuaci&oacute;n m&aacute;s al descubierto. Lo que el incidente demuestra de una vez por todas es que nadie, ni siquiera los m&aacute;s sofisticados actores en el &aacute;mbito de la vigilancia electr&oacute;nica en Internet, est&aacute; a salvo. Es el momento de que todos, incluida la NSA, nos tomemos la seguridad de la informaci&oacute;n un poco m&aacute;s en serio.
    </p>]]></description>
      <dc:creator><![CDATA[José Cervera]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/rusia-segundo-snowden-hackeo-nsa_1_3866125.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Aug 2016 18:11:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8911642d-76c7-4eac-a77c-f0b06098dd4a_16-9-aspect-ratio_default_0.jpg" length="146970" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8911642d-76c7-4eac-a77c-f0b06098dd4a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="146970" width="880" height="495"/>
      <media:title><![CDATA[La NSA debería vigilarse a sí misma]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8911642d-76c7-4eac-a77c-f0b06098dd4a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Espionaje,NSA - Agencia de Seguridad Nacional,Hackers]]></media:keywords>
    </item>
  </channel>
</rss>
