Etiqueta: filtraciones

  • Dossier Wikileaks: Paypal cancela cuenta Wikileaks

    El popular sitio de pagos por Internet PayPal ha decidido cancelar la cuenta que tenía abierta WikiLeaks para recaudar donaciones, según informó la propia empresa estadunidense.

    La noticia ha sido confirmada hoy también por WikiLeaks, la web que comenzó el domingo pasado a difundir más de 250 mil cables diplomáticos de Estados Unidos y que hoy, a través de su cuenta de Twitter, narró que «PayPal prohíbe a WikiLeaks tras la presión del gobierno de Estados Unidos».

    PayPal, en un comunicado, explicó que la medida había sido tomada debido a que la organización que fundó el australiano Julian Assange había violado la «política» del sitio de pagos.

    Uno de los requisitos que exige PayPal es que el sitio de pagos «no sea utilizado para actividades que animen, promuevan, faciliten o instruyan a otros a realizar actividades ilegales», motivo que ha sido argumentado para cerrar la cuenta de WikiLeaks.

    La decisión de PayPal se une al de otros proveedores de Internet que han decidido dejar de trabajar con WikiLeaks, como Amazon, que el miércoles dejó de prestar sus servidores a la empresa de Assange, lo que le obligó a buscar a toda prisa alternativas para mantener sus páginas en funcionamiento.

  • Dossier Wikileaks: EU señala a China por Google

    Estados Unidos culpó a altos funcionarios del Partido Comunista Chino del ataque informático que sufrió Google a finales del año pasado, y que le forzó a dejar de operar temporalmente su motor de búsqueda en el país.

    Así consta en cables diplomáticos clasificados enviados a Washington desde la embajada de Estados Unidos en Pekín, y que han sido publicados hoy por la web WikiLeaks, como parte de la progresiva difusión de los más de 251 mil documentos a los que ha tenido acceso.

    Los cables revelan la tensión creciente y la censura que sufrió el año pasado el gigante informático por su reticencia a aplicar la censura en su motor de búsqueda, así como los intentos que protagonizó la empresa para solventar el tema de manera discreta, con intervención del gobierno de Estados Unidos, antes de denunciar públicamente la situación.

    En uno de los cables, fechado el 12 de julio del año pasado, un funcionario estadunidense explica cómo el gobierno chino decidió bloquear el buscador durante 24 horas como medida de presión, al constatar que no se estaban filtrando los resultados de las búsquedas como quería.

    La principal demanda de los altos funcionarios chinos era que la dirección Google.cn, a la que acceden los usuarios chinos, no tuviera ningún link con la general google.com, en la que no se filtran los contenidos.

    El cable explica el malestar especialmente por el acceso que los usuarios podían tener a material pornográfico en las búsquedas no censuradas.

    Pero la presión se acentuó, según indica otro de los cables, cuando un alto funcionario del Comité Permanente del Politburó del Partido Comunista Chino descubrió que se podían hacer búsquedas en chino sin censuras en la web mundial.

    Como prueba, este miembro no identificado en los cables, puso su nombre y pulsó el motor de búsqueda. Los resultados, según relata el funcionario estadunidense, fueron «críticos».

    Este simple hecho hizo que se comenzara a gestar un ataque político contra Google, que le forzara a «abandonar un mercado potencial de 400 millones de usuarios», según relata un cable de enero pasado.

    Los cables revelan que el alto funcionario que se mostró disgustado tras poner su nombre en el buscador, obtuvo la ayuda de un segundo miembro del Politburó para forzar a Google a eliminar de su página china el link que redirigía las búsquedas a la versión internacional.

    El diario El País, uno de los medios internacionales que ha tenido acceso previo a los cables de WikiLeaks, identifica a los funcionarios como Li Changchun y Zhou Yongkang, números cinco y nueve en la jerarquía del Politburó, compuesto actualmente por tan sólo nueve miembros.

    La embajada estadunidense tuvo esta información a través de un contacto habitual, considerado un sujeto «a proteger», quien desconoce, sin embargo, si el presidente, Hu Jintao, y el primer ministro, Wen Jiabao, estaban al tanto del boicot a Google.

    Uno de los cables revela además el intento, supervisado por los dos miembros del Politburó, de acceder mediante un ataque informático a las cuentas de Gmail de disidentes chinos.

    Este ciberataque, que fue denunciado públicamente por Google el 12 de enero pasado, fue descrito por la embajada estadunidense como «de naturaleza 100 por cien política», y no relacionado con ningún intento de eliminar a Google como competidor para los buscadores chinos.

    Las acusaciones directas de EU contenidas en los cables son relevantes, pues hasta ahora no se había hecho pública ninguna afirmación de que el país vinculara el ataque con el Partido Comunista chino.

    El ataque agravó las tensiones entre China y EU, y provocó que Google anunciara su salida del país, tras tres años de operaciones, y reubicara su buscador en Hong Kong, donde era capaz de hacer funcionar su buscador en chino y en inglés sin censura.

    Durante esos días se produjeron varias declaraciones al respecto de altos funcionarios estadunidenses. La secretaria de Estado estadunidense, Hillary Clinton, llegó a pronunciar un discurso en Washington sobre la importancia de defender la libertad en internet.

    Las tensiones se suavizaron a mediados de este año, cuando el gobierno chino renovó su licencia a Google y el buscador dejó de redirigir automáticamente a los internautas chinos al portal libre de Hong Kong, aunque pudo mantener el vínculo de google.com en el portal chino.

  • Dossier Wikileaks: Assange teme le extraditen a EU

    La orden de captura del fundador de la página web WikiLeaks, Julian Assange, para ser interrogado en Suecia por supuestos delitos sexuales, puede ser «una maniobra política», según indicó hoy su defensa.

    Mark Stephens, el abogado en el Reino Unido del director del portal, señaló en un programa del canal público británico BBC que «sin duda» luchará contra la posible deportación de su cliente a Suecia por temor a que sea extraditado a Estados Unidos, donde algunos políticos han llegado a pedir la ejecución de Assange.

    El letrado indicó que el portal, que la pasada semana tuvo que trasladar forzosamente su servidor a Suiza tras ser retirado de las compañías de internet estadunidenses, estaba siendo objeto de «un enorme número de ciberataques».

    Assange, que según los medios británicos se encuentra en el Reino Unido, es requerido por la justicia sueca por supuestos delitos sexuales presuntamente cometidos el pasado agosto en Suecia, donde pronunció varias conferencias sobre su actividad en WikiLeaks.

    El Tribunal Supremo de Suecia decidió hace tres días no estimar un recurso a la orden de captura emitida contra Assange por una corte sueca, por lo que continúa vigente la orden de búsqueda internacional dictada contra él por Interpol.

    Las autoridades suecas enviaron a la Policía británica una nueva orden de captura contra el fundador de WikiLeaks, complementaria a una primera, que incluía matizaciones necesarias de acuerdo con la justicia de este país para poder proceder a la detención de Assange.

    La primera orden incluía sólo una especificación sobre la pena máxima de cuatro años que el director de la página web podía recibir por el delito más grave del que está acusado, el de violación.

    La nueva orden contiene especificaciones de penas máximas para los otros delitos.

    Stephens reiteró hoy a la BBC que la fiscalía sueca sabe dónde se encuentra su cliente y les instó a llamarle para hablar del caso.

    «(El asunto) Es bastante extraño, porque el fiscal sueco abandonó todo el caso contra él en septiembre (…) y unas semanas más tarde, -tras la intervención de un político sueco- un nuevo fiscal, no en Estocolmo, donde se encontraba Julian y esas mujeres, sino en Gotenburgo, comenzó un nuevo caso que ha resultado en estas órdenes y en la notificación de la Interpol», observó el abogado.

    Según la defensa de Assange, la orden de detención «parece una maniobra política».

    Stephens recordó que tanto él como sus abogados en Suecia habían tratado de contactar con la fiscalía sueca desde agosto y que su cliente había tratado de «limpiar su nombre».

    Preguntado si Assange temía por su vida, su representante legal consideró «interesante que gente que se encuentra en un lugar tan elevado en el árbol americano, como es Sarah Palin, haya pedido a las fuerzas americanas que le busquen como si fuera un talibán y que le asesinen».

    Recordó que el fundador de WikiLeaks «es un periodista» y que con este proceso se estaba «criminalizando la actividad periodística» y reconoció que estaba «bastante preocupado por los motivos políticos que parecen estar detrás de esto».

  • Dossier Wikileaks: Assange ¿terrorista?

    El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó hoy a Julian Assange, el fundador del grupo WikiLeaks, como «un terrorista de alta tecnología».

    Varios diarios de diferentes partes del mundo continuaron publicando hoy tandas de mensajes intercambiados por el Departamento de Estado y embajadas estadunidenses en diversas partes del mundo, obtenidos y distribuidos por WikiLeaks.

    La divulgación en internet de los mensajes diplomáticos, muchos de ellos clasificados como secretos, «ha hecho un daño enorme a Estados Unidos y a sus relaciones con sus aliados», dijo McConnell en el programa «Meet the Press» de la cadena NBC de televisión.

    Días atrás, el ex gobernador de Arkansas Mike Huckabee -que fuera aspirante a la candidatura presidencial republicana en 2008 y quien figura entre los posibles candidatos para 2012- sostuvo que Assange era un «traidor» y «cualquier cosa menos que la ejecución es un castigo demasiado leve».

    McConnell afirmó hoy que Assange debería ser detenido y enjuiciado por la divulgación de esos documentos gubernamentales, y añadió que si no se determina que Assange ha violado alguna ley existente, entonces «hay que cambiar las leyes».

    «Ese individuo es un terrorista de alta tecnología», añadió el senador.

  • Datos personales, IFE, renave, renaut, telmex, etc

    Datos personales de los mexicanos, obtenidos a través de trámites diversos como la obtención de la credencial de elector, el registro vehicular y las licencias de conducir, entre otros, están a la venta al mejor postor en el barrio de Tepito.

    Por 12 mil dólares (aproximadamente 153 mil pesos), cualquier interesado puede adquirir un paquete con información que incluye desde el padrón electoral de todo el paí­s, el registro de todos los vehí­culos (comerciales, de lujo, de transporte público y de colección), hasta la población carcelaria y los registros de todos los policí­as con fotografí­a, número de placa y lugar de adscripción.

    Especialistas del Instituto Nacional de Ciencias Penales (Inacipe) y de la Universidad Autónoma Metropolitana (UAM) entrevistados sobre este tema, reconocieron que las bases de datos almacenadas por dependencias de los tres niveles de gobierno no son ciento por ciento confiables, debido a la falta de controles estrictos en su manejo, lo que las hace vulnerables a robos, filtraciones y fugas de información.

    La base de datos comercializada en Tepito contiene información actualizada al 2009, según pudo comprobar cierto diario Consta de tres memorias externas, cada una de 160 GB (gigabytes), que se vende lo mismo a grupos del crimen organizado que a agentes policiacos que la utilizan para trabajar, pues sus corporaciones no tienen esa disponibilidad de datos confiables.

    â??Cuando le comentamos al jefe de grupo que se estaba vendiendo, tuvimos que cooperarnos para comprarla, cada uno de nosotros puso 10 mil pesos, porque la verdad es que sí­ nos agiliza el trabajoâ?, reconoció un agente policiaco que la adquirió en el barrio de Tepito y que solicitó reservar su nombre.

    Por ejemplo, explicó, uno de los archivos, denominado casetas Telmex, contiene los números de todas las casetas públicas de teléfonos del paí­s, lo que les permite rastrear llamadas relacionadas con secuestros o extorsiones, un trámite que de hacerlo ante la compañí­a que presta el servicio le toma a los agentes por lo menos cinco dí­as.

    El agente reconoció que la base de datos también es adquirida por grupos delictivos que ubican de esta manera a sus blancos o ví­ctimas, tanto para secuestros como para robo de vehí­culos, extorsiones e, incluso, para ubicar a los policí­as de determinadas plazas a fin de comprarlos u obligarlos mediante amenazas a brindarles protección.

    â??Aquí­ está la base de datos de las policí­as del paí­s, con fotografí­a, número de placa, lugar donde están adscritos. Así­ los delincuentes ya saben con quién llegar, a quién amenazar, pues cruzando con la lista del padrón con otros registros obtienen hasta sus domicilios y ubican a su familia para presionarlosâ?, explicó.

    Otro de los archivos contiene la identificación de todo el parque vehicular del Servicio Público Federal, es decir, del transporte de carga, la identificación del camión, marca, modelo, número de placas y tipo de carga que transportan, desde electrodomésticos y abarrotes hasta material explosivo y las rutas.

    Esta información permite a los grupos dedicados al robo de transporte de carga ubicar a sus objetivos por tipo de mercancí­a, â??porque ellos no trabajan a ciegasâ?, señala el entrevistado.

    â??La base de datos también la utilizan los ladrones de vehí­culos. Ellos trabajan por pedido y si un cliente les solicita un auto clásico o de lujo con determinadas caracterí­sticas, lo pueden ubicar con facilidad, ya que la información incluye no sólo el modelo, sino el nombre del propietario y su dirección, y así­ los ladrones van sobre seguroâ?, precisa.

    En el misma paquete de información se incluye otro archivo que contiene fotografí­as del parque vehicular y de la ubicación del número confidencial por el cual pueden ser ubicados como robados. Quien tiene acceso a esta información puede borrar los números y con esto hacer más difí­cil la identificación del automotor hurtado y su recuperación.

    Consultado acerca de cómo se â??filtraâ? y se vende esta información, el agente consideró que es a través de personal de las mismas dependencias â??y ni siquiera tiene que ser un alto directivo o funcionario, simplemente quien tenga acceso y la pueda copiar y sacarâ?.

    â??¿Cómo cree que podrí­a evitarse esta fuga de información?

    â??Pagándole bien a la gente. Si te pagan cuatro pesos y tu trabajo está siempre en riesgo sin seguridad de ningún tipo, no te importa â??afirmó, y como ejemplo citó el caso de los policí­as que adquirieron originalmente la base de datos, pues ésta ha comenzado a circular entre otros agentes, a un precio menor â??para recuperar la inversiónâ?.

    â??Los propios compañeros, al ver toda la información que contiene, te dicen oye, a mí­ me interesa y se les vende, claro que ya no en los 12 mil dólares, y así­ sigue circulandoâ?, precisó.

    Esta circulación implica un riesgo adicional, dada la alta rotación del personal en las corporaciones policiales del paí­s, pues quienes la adquieren inicialmente para hacer su trabajo, al salir de la policí­a pueden también tomar la decisión de venderla por su cuenta, reconoció.

    Entre otros archivos, la base de datos contiene además el registro de licencias de manejo con fotografí­as expedidas por los gobiernos locales; el de las concesiones otorgadas a los taxis con número de placa e identificación del conductor, así­ como el registro de la población carcelaria de todo el paí­s y de los reos que han obtenido beneficios como la preliberación o salida anticipada.

    La base de datos sirve, incluso, de alerta para las organizaciones delictivas, pues incluye las órdenes de aprehensión concedidas a la Procuradurí­a General de la República (PGR), por lo que los delincuentes buscados por la dependencia están un paso adelante de las policí­as en este tema y evaden su captura.

    Para Alberto Nava, especialista en delitos cibernéticos del Instituto Nacional de Ciencias Penales (Inacipe), las bases de datos de los ciudadanos en poder de instancias gubernamentales no son tan seguras como deberí­an serlo, pues no hay disposiciones expresas sobre su resguardo, confidencialidad y manejo.

    â??Ya hemos tenido casos de venta de datos gubernamentales que han salido del paí­s, como la comercialización de la lista nominal del IFEâ?, destacó en entrevista, pro lo que consideró urgente tomar medidas para garantizar la protección de este cúmulo de información.

    El experto citó el caso del Registro Nacional de Usuarios de Telefoní­a Celular (Renaut), por considerar que la legislación que lo creó es caótica y no anticipó algunos problemas, por ejemplo, los registros falsos con el mismo nombre y el caso de las 12 mil personas que se registraron como Felipe Calderón.

    â??Esto, porque bastaba con conocer la Clave í?nica de Registro de Población (CURP), por lo que ya desde ahora podemos pronosticar que la base es un fracaso, pues aunque se habla de acusar a quienes lo hicieron por el delito de falsedad de identidad, éste se persigue por querella y yo no veo al presidente Calderón firmando 12 mil querellas contra personas que ni siquiera conoceâ?.

    Además, destacó, qué confiabilidad puede tener esta base de datos si continúa la venta de chips y de teléfonos pre registrados, lo que implica usuarios no necesariamente identificados ni incluidos en el Renaut.

    Sobre los riesgos de fugas de información en las bases de datos gubernamentales, reconoció que son muy altos y que se mantendrán en ese nivel mientras no existan estrictos controles de las personas que tienen acceso a ellas.

    Con respecto a las sanciones por robo de información, afirmó que están contempladas en el artí­culo 211 Bis del Código Penal Federal, pero esta disposición protege solamente a las entidades federales y no a las bases locales, como las de tenencia e impuesto predial.

    â??La vulnerabilidad de estos sistemas siempre está en primer plano en los riesgos. No hay una plataforma con ciento por ciento de confiabilidad. Tenemos una protección informática no deficiente, sino pobreâ?, afirmó.

    Por su parte, José Luis Piñeyro, especialista en temas de seguridad de la UAM, consideró que se requieren urgentemente mayores controles para el manejo de las bases de datos con información oficial y de ciudadanos.

    â??El primer paso serí­a que hubiera servidores públicos que pudieran ser responsabilizados de este manejo, pues actualmente, la ausencia de esos controles estrictos nos da elementos para suponer que puede haber un uso discrecional o comercial de la información, como ya ha ocurridoâ?, manifestó el experto.

    Recordó la venta de la lista nominal del IFE y del Registro Nacional Vehicular (Renave), que se vino abajo al descubrirse que iba a ser operado por un ex militar argentino vinculado con la dictadura argentina y con bandas internacionales de robo de autos (Ricardo Cavallo).

    El problema, por un lado, es que se requiere personal especializado para integrar y operar esas bases de datos y, por el otro, que hay supervisión estricta de ese manejo. â??La información se puede filtrar para fines comerciales, de venta de seguros de vida o cualquier otro motivo lucrativoâ?, consideró.

    Para evitarlo, Piñeyro propuso establecer mecanismos de auditorí­as y rendición de cuentas, tanto internamente, desde las propias dependencias gubernamentales y compañí­as que tienen bajo su resguardo las bases de datos, como a través del Poder Legislativo.

    â??Puede ser una comisión del Poder Legislativo que supervise al personal y garantice la confidencialidad de las bases de datos, de lo contrario, los riesgos pueden ser muy altosâ?, puntualizó