Category Archives: Política

Home / Archive by category "Política"

Colombia: Los formatos de Fake News más comunes

Startup usará inteligencia artificial para detectar noticias falsas

En Colombia las fechas de las elecciones de Congreso y Presidente se acercan y la publicidad política está a la orden del día. Además, las discusiones sobre temas como el futuro del posconflicto con las Farc y el estado actual de Venezuela reinan en las cajas de comentarios de las redes sociales. No obstante, también hay algo tan común como la propia información política que se reparte: las fakenews o noticias falsas.

Estas no solo llegan a los feed de las redes sociales noticias falsas, también toda cantidad de información de origen dudoso cuyo fin es tratar de confundir a las personas que usualmente están ocupadas y aceptan los primeros titulares que les llegan.

Este es un tema que se ha venido discutiendo desde las elecciones presidenciales de Estados Unidos, cuando Donald Trump asumió el liderazgo de ese país. Sin embargo, esta es una realidad que aplica totalmente a la actualidad colombiana y es importante tener mecanismos de defensa en contra de la información falsa.

Preparamos una lista con los engaños más comunes que los colombianos suelen difundir sin darse cuenta que son fakenews:

1 – Fotos editadas

Si usted es colombiano, probablemente ha visto una imagen en la que Gustavo Petro tiene un garaje lleno de cientos de community managers y trolls que supuestamente lo defienden en redes sociales. Si bien es cierto que un candidato presidencial podría tener una maquinaria política lo suficientemente fuerte como para contratar un equipo de comunicaciones grande, la fotografía demuestra errores de edición alejados de la realidad.

Una forma útil de comprobar la veracidad de una foto es utilizar la herramienta de búsqueda por imágenes de Google. Todo lo que hay que hacer es entrar a Google Imágenes y clickear en el ícono de la cámara que está en la barra de búsqueda. Se puede copiar una URL o subir una imagen desde el computador.

De esta forma, los resultados le arrojarán páginas que contengan imágenes similares, y de esta forma se dará cuenta que es fakenews.

2 – Fotos reales pero sacadas de contexto

Una fotografía del ex-guerrillero Iván Márquez en la que sale posando con una estatua del difunto alias “Tirofijo” causó indignación hace algunas semanas.  La imagen no hubiera causado tanto revuelo de no ser porque la foto estaba acompañada de una descripción que decía que era una de las 200 estatuas que se iban a repartir por el país con autorización del presidente Juan Manuel Santos. La información no tenía siquiera una fuente creíble y a pesar de ser un claro ejemplo de fakenews, obtuvo miles de compartidos en Facebook.

Los formatos de fakenews más comunes a la hora de engañar en redes sociales

En este caso también es recomendable utilizar la herramienta mencionada anteriormente. Los links que arroja la búsqueda pueden referir a medios de comunicación u otras fuentes que contrasten la información que se consultó con anterioridad.

3 – Cadenas de Whatsapp

Con el contexto de la crisis económica de Venezuela, cientos de miles de ciudadanos del vecino país han llegado a Colombia en los últimos meses. Algunas personas aprovecharon este suceso para armar una cadena de Whatsapp que decía que la Registraduría Nacional iba a dotar fácilmente de cédulas de ciudadanía colombiana a todo venezolano que llegara para así cambiar los resultados de las próximas elecciones. Esto fue desmentido por el ministro del interior Guillermo Rivera.

Aparte del procedimiento normal de verificar con las fuentes oficiales si esto es cierto, la plataforma de mensajería recientemente dio una solución para este problema. Básicamente avisará cuando un mensaje ha sido reenviado, por lo que será fácil detectar cuando se recibe una cadena, y cuestionar su contenido.

 

4- Montajes y cuentas falsas

A Álvaro Uribe Vélez se le increpó por supuestamente haber dicho en uno de sus tweets que los costeños eran “la población menos intelectual del país” además de que “no les gusta trabajar”. El Ex-presidente respondió indignado en cuenta real que esas palabras no eran más que un montaje y que amaba a todas las regiones del país por igual.

Los formatos de fakenews más comunes a la hora de engañar en redes sociales

En este caso, si lo que se dijo es muy polémico y aparte es una supuesta captura de pantalla, habría que desconfiar. Lo que se recomienda es ir directamente a la cuenta oficial del personaje (usualmente tienen cuenta verificada por Twitter).

Aunque un solo trino sea difícil de encontrar, una forma de solucionar esto es usando el comando Ctrl + F en Windows (Cmd + F en Mac). Al apretar estos botones saldrá una barra de búsqueda en la que podrá escribir una palabra clave y el sistema buscará cuántas veces y dónde sale esa palabra.

Si no encuentra el mensaje, probablemente la persona lo haya borrado (aunque mucha gente guardaría capturas de pantalla) o es un caso de fakenews.

5 – El cambio de algoritmo de Facebook

Con el cambio de algoritmo de Facebook el mes pasado, la gente dejó de recibir tantas noticias de los medios de comunicación serios y empezó a ver más publicaciones de su familia y amigos. Esto provocó que todo lo que escribieran las personas que se tienen en la lista de amigos y todo lo que compartieran tuviera más visibilidad que las noticias verdaderas.

De esta forma, se redujeron las posibilidades de que si un familiar o un amigo compartiera fakenews, se pudiera comprobar esta información de manera inmediata al ver un titular de un medio de comunicación. Cabe recordar que lo que publique alguien perteneciente a un círculo de amigos cercano no es necesariamente cierto por más que se compartan ideas.

Esto ocurrió cuando en Facebook un usuario opinó en un estado que el candidato presidencial Germán Vargas Lleras debía pagar por la caída del puente de Chirajara, pues lo asumía como culpable. Otras personas compartieron la publicación y se difundió erróneamente esta información.

Así como se han mencionado estas formas de engaño, hay muchísimas más que los colombianos pueden estar creyendo por tratar la información de manera muy rápida y/o superficial. Recomendamos tener cuidado con toda noticia que se reciba, comprobando si es un medio reconocido quien la emite y con qué fuentes cuenta.

The post Colombia: Los formatos de Fake News más comunes appeared first on FayerWayer.

Trump se reunirá con ejecutivos de videojuegos para discutir sobre el tema de las armas

Trump hablará con industria de videojuegos por el problema de las armas

El problema de la violencia con armas en Estados Unidos está intentando solucionarse y para ello, Donald Trump dará un paso importante la próxima semana: se reunirá con ejecutivos de la industria de videojuegos.

Esto se da en el marco de los eventos post tiroteo masivo en Parkland, Florida, que en febrero pasado dejó como saldo 17 personas fallecidas. Desde entonces, el gobierno estadounidense ha buscado responsables y Donald Trump ha apuntado directamente a la industria del entretenimiento, incluyendo a los videojuegos.

Hace una semana, Trump reconoció que “hay que hacer algo respecto a lo que los jóvenes consumen” y que con más frecuencia “escucho comentarios de gente que dice que el nivel de violencia en los videojuegos está influyendo en los pensamientos de los muchachos” (vía Polygon).

Trump hablará con industria de videojuegos por el problema de las armas

No queda claro con quien se reunirá Trump, pero presumiblemente sería con la ESA (Entertainment Software Association), organización estadounidense que, entre otras cosas, agrupa a muchas compañías y también supervisa el trabajo de la ESRB, que cataloga los videojuegos de acuerdo a su tipo de contenido.

Las calificaciones de la ESRB precisamente indican el nivel de violencia de los juegos y de forma bastante específica además.

Igual, cabe mencionar que los videojuegos que consumen en Estados Unidos son los mismos que en el resto del mundo. Y en ningún otro país existe el problema de tiroteos masivos porque las restricciones, claramente, no están puestas sobre la venta de videojuegos sino sobre la venta de armas.

Será interesante ver que sale de esa reunión y que medidas se toman o que sugerencias entregan los ejecutivos de la industria al respecto.

The post Trump se reunirá con ejecutivos de videojuegos para discutir sobre el tema de las armas appeared first on FayerWayer.

Apple mueve los servidores de iCloud a China y se mete en un problema

Desde hoy 28 de febrero de 2018, los datos de la nube iCloud de Apple para los usuarios de China cambian de alojamiento; pasan de estar en los servidores de Google a estar en los de una compañía china llamada Guizhou Cloud Big Data. Y para Amnistía Internacional, esto es un grave problema.

El cambio de hosting de iCloud para China no es porque Apple quiera, sino porque las leyes de ese país exigen que los servicios en la nube para los usuarios del país sean operados exclusivamente por compañías locales.

Y ahí es donde entran las sospechas porque según Amnistía Internacional las autoridades chinas podrían “libremente monitorear a los usuarios de Apple en el país”.

Las autoridades en China utilizan a discreción leyes ambiguas y regulaciones que les permiten silenciar a los disidentes, restringir o censurar información y perseguir a los defensores de los derecho humanos en nombre de la seguridad nacional.

[…] Como resultado de esto, los usuarios de internet chinos pueden enfrentar arrestos o prisión por el solo hecho de expresar, comunicar o acceder a información que a las autoridades no les guste.

Además, Apple también deberá almacenar las claves de cifrado de los datos de los usuarios en China y de acuerdo a la ley, si las autoridades lo exigen a Apple (o cualquier otra) y su proveedor -en este caso, Guizhou Cloud Big Data- no le quedará otra salida que entregar la información sin derecho a pataleo. Y los usuarios, al aceptar los términos de uso, saben a lo que están sujetos.

Hablando con CNN, Ronald Deibert de la Universidad de Toronto indicó que hasta ayer, si el gobierno chino quería acceder a los datos de iCloud de uno de sus compatriotas tenía que atravesar un extenso proceso legal y atenerse a ciertas leyes estadounidenses. Pero con este cambio, ya no más.

Y aún cuando China no haga nada, la nueva ley es demasiado sospechosa y más todavía sabiendo como funciona la internet en ese país y las fuertes restricciones impuestas a los usuarios.

No está demás mencionar, eso sí, que esta modificación a iCloud corre solo para los chinos; el resto del mundo puede descansar tranquilo en que Apple nunca hará nada que comprometa nuestra privacidad. Nada.

The post Apple mueve los servidores de iCloud a China y se mete en un problema appeared first on FayerWayer.

El fin de la neutralidad de la red ya tiene fecha en Estados Unidos

En diciembre del año pasado la Comisión Federal de Comunicaciones de Estados Unidos, votó para poner fin a sus reglas sobre la neutralidad de la red. Un documento emitido recientemente por la misma entidad expuso que parte de los cambios entrarán en vigencia en abril.

La neutralidad de internet significa someramente que los proveedores de internet y los gobiernos deben tratar en igualdad de condiciones el tráfico que pasa por la red. Este principio fue derogado en EEUU, donde los ISP podrán bloquear o cobrar más por determinados contenidos.

El documento titulado paradójicamente “Restaurando la libertad de Internet”, menciona que parte de los cambios entrarán en vigencia el 23 de abril, aunque otros varios aspectos fundamentales aún no tienen fecha. “La fecha de vigencia es el 23 de abril de 2018, a excepción de las instrucciones de enmienda 2, 3, 5, 6 y 8, que se retrasan”, dice el documento.

Según lo informado por The Verge, hay elementos fundamentales que aún son objetos de discusión y no tienen fecha. Esto porque las reglas modifican los requisitos para la recopilación de datos y debe haber una aprobación de la Oficina de Administración y Presupuesto. Tras esto, la FCC “publicará un documento en el Registro Federal que anuncie la fecha”.

Paralelamente, varios estados han iniciado demandas para frenar las nuevas reglas y también en el congreso se han emitido oposiciones. Puede que el fin a la neutralidad no llegue de un día para otro, pero sí se inicia un oscuro camino, donde los intereses económicos se verán más que nunca.

The post El fin de la neutralidad de la red ya tiene fecha en Estados Unidos appeared first on FayerWayer.

Revelan otra turbia metodología del creador del “software” Antorcha

Smith ha sido el personaje que ha estado en la palestra mediática chilena, por la “creación” de la aplicación Antorcha, que se ha sindicado como fraudulenta y poco transparente, y otra llamada “Tubicación”, en en el marco de la Operación Huracán. Pero ahora sale a colación con sus trabajos en otra icónica investigación: el Caso Landerretche .

En una entrevista entregada a Radio Bío-Bío, Smith aseguró que sus programas fueron utilizados en varias otras operaciones policiales del país, abriendo un abanico de polémicas y eventuales cuestionamientos. Esto declaró:

Mi programa si funciona (…) fue utilizado en Caso Andes, Robo del Siglo, Caso Landerretche, en varios casos más.

Paralelamente un reportaje emitido hoy por el Centro de Investigación e Información Periodística de Chile, donde se detallan los vínculos familiares de Smith y la falsificación de sus títulos académicos, centró un apartado con trabajo de geolocalización utilizado durante el Caso Landerretche, donde también participó.

Este último tuvo lugar en Chile durante enero del año pasado, en el cual se hizo explotar un paquete en el domicilio de Óscar Landerretche Moreno, Presidente del directorio de Codelco. El caso ha estado rodeado de cuestionamientos e imprecisión, sobre todo por la declaración de quienes se autoadjudicaron el atentado, un grupo llamado “Individualistas Tendiendo a lo Salvaje”. El mismo Landerretche mencionó en la oportunidad: “Es posible que todo sea una fachada”.

Según Ciper, en enero de 2017 Smith participó con la unidad de Inteligencia de Carabineros de La Araucanía (UIOE) en un informe insólito, considerando que se trata de una unidad de inteligencia, sobre el atentado. La forma de Smith para indagar en los responsables consistió en intentar identificar la IP del blog donde se alojó una declaración de este supuesto grupo. Acto seguido, la buscó en un sitio de geolocalización por IP. El resultado fue: “el servidor que la aloja está ubicado en Grecia”, dijo. Desde Ciper agregan:

Ese primer informe incluye datos del dominio web de la página, el que se obtiene de sitios como “Whois.domaintools.com” y análisis del código fuente de la misma, el que se logra marcando la tecla F12 con un navegador abierto en cualquier página web.

En su informe a Osses, Smith afirmó haber logrado detectar que hubo dos ingresos desde Chile a esa publicación: en las comunas de Estación Central y La Pintana. Pero esa información solo sirve para saber desde dónde ingresaron en Chile a leer ese comunicado, no para identificar a su autor. Expertos informáticos consultados por CIPER señalaron que es técnicamente imposible conocer quién ingresa a un sitio web usando los códigos que en su informe dice Smith haber analizado.

Todo lo que rodea a Smith emana turbiedad, y no sería extraño que conforme a sus declaraciones se descubrieran nuevos implicados. Justamente en la denominada Operación Huracán 2, Smith no es el único investigado y el general director de Carabinero ya llamó a retiro, junto con Smith, a Leonardo Osses, Marcelo Teuber, Patricio Marín.

The post Revelan otra turbia metodología del creador del “software” Antorcha appeared first on FayerWayer.

Estados Unidos también culpa a Rusia de la responsabilidad de NotPetya

Hace unos días salían a la luz las declaraciones del gobierno británico culpando a Rusia de haber estado detrás del malware NotPetya. Las acusaciones siguen adquiriendo revuelo y ahora la Casa Blanca tira dardos en la misma dirección.

NotPetya se hizo popular en junio del año pasado tras infectar con una metodología similar a la de un ransomware miles de computadores, primero en Ucrania y luego a Francia, Alemania, Polonia, Reino Unido, Estados Unidos, entre una larga lista.

Finalmente se descubrió que el software era más bien de tipo wiper, y que su objetivo no era conseguir dinero, sino sobrescribir sectores del disco con la intención de causar daño. Las pérdidas fueron altas para bancos, ministerios, diarios y empresas de los países afectados.

A casi ocho meses del ciberataque, una declaración de la Casa Blanca recogida por Wired, fue determinante en asignarle la responsabilidad a Rusia, considerando los conflictos con Ucrania. Así lo declararon:

En junio de 2017, el ejército ruso lanzó el ciberataque más destructivo y costoso de la historia (…) NotPetya se extendió rápidamente por todo el mundo y causó daños por miles de millones de dólares en Europa, Asia y América. Fue parte del esfuerzo constante del Kremlin por desestabilizar a Ucrania y demuestra cada vez más claramente la participación de Rusia en el conflicto en curso. Este fue también un ciberataque imprudente e indiscriminado que se enfrentará con consecuencias internacionales.

Aunque tras declaraciones similares de Reino Unido, Dmitry Peskov, vocero del presidente Vladimir Putin, dijo que el gobierno ruso no tiene nada que ver, que las acusaciones no tienen fundamentos y que “esto no es otra cosa que la continuación de la campaña rusófoba”, al parecer el tema no quedará en el pasado.

Incluso, según menciona el mismo portal, aunque la Casa Blanca no proporcionó ninguna prueba del vínculo entre NotPetya y Rusia, la firma ucraniana ISSP y la compañía eslovaca ESET vincularon al malware con un grupo conocido como Sandworm o Telebots, que se cree es una suerte de grupo ruso responsable de encabezar ataques cibernéticos contra Ucrania. ¿Te parecen verosímiles las acusaciones?

The post Estados Unidos también culpa a Rusia de la responsabilidad de NotPetya appeared first on FayerWayer.

“Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI”

El caso de Alex Smith lleva semanas en la palestra mediática, y no por nada. El software que dice haber programado, llamado Antorcha, fue, según Carabineros, el que interceptó conversaciones en WhatsApp, Telegram y Facebook, para acusar a comuneros mapuches de terrorismo. Aunque los comuneros fueron absueltos y la policía junto a Smith, están demandados por montaje, el sujeto sigue intentando limpiar su imagen.

La investigación dejó en claro las serias incongruencias entre las “pruebas” presentadas por Carabineros. Archivos con fechas posteriores a la detención de los acusados, contradicciones en las metodologías sobre cómo se obtuvieron dichas conversaciones, e incluso archivos puestos en carpetas que no correspondían a las aplicaciones, fueron parte de los elementos que gatillaron en que el caso se tornada en su contra.

Incluso, un reportaje emitido ayer por CIPER, menciona:

El mismo día y hora en que personal de inteligencia de Carabineros periciaba los celulares de los dirigentes mapuche detenidos el 23 de septiembre, el capitán Leonardo Osses envió por correo electrónico a Álex Smith, creador del software “Antorcha”, un archivo de texto con supuestas conversaciones entre Héctor Llaitul y otros implicados en la causa.

Son los mismos diálogos que luego aparecieron en archivos .txt en los celulares de Llaitul. Tres peritajes indican que los archivos no son de mensajería instantánea y que habrían sido puestos en los teléfonos tras la incautación de la policía.

El mismo reportaje consigna como las pruebas fueron puestas en carpetas de diferentes aplicaciones. Dependiendo de los implicados, la misma “conversación”, estaba alojada en carpetas de Telegram o Facebook Messenger. “Según la inteligencia de Carabineros, este chat habría sido inter plataformas: mientras Llaitul conversaba desde Telegram, Curiche lo hacía desde Facebook”.

Así mismo, en el caso de Martín Curiche había “al menos, tres archivos .txt casi idénticos, dos guardados en carpetas de Facebook y uno en una carpeta de WhatsApp, por lo que el comunero habría realizado las mismas conversaciones en dos aplicaciones distintas”, agregaron.

Smith y el FBI

En un reportaje emitido por Canal 13, vimos como la explicación de Smith realmente decía bien poco de sus operaciones. Utilizó una herramienta para phishing básica, que no le pertenece, y la hizo pasar como parte de su software. Al mismo tiempo, acusó un insólito hackeo a su misma aplicación, que podría haberle hecho ganar tiempo para, por ejemplo, intentar leer los respaldos automáticos.

El reportaje es poco transparente ya que hay un corte con una pausa de un día y el mismo Smith no clarifica su metodología. ¿Vimos al “Tío Emilio” cayendo en su propia trampa?

Según declara Roberto Garrido, Vocero de la Fiscalía de Temuco, Smith tuvo sus posibilidades de mostrar cómo funcionaba el software durante el proceso y no lo hizo. De esta forma, su versión podría seguir cambiando con el tiempo, como ya lo ha hecho, aunque eso no cambiaría demasiado la investigación sobre los comuneros, que fueron sobreseídos.

Las demostraciones que él pueda realizar a medios de prensa, no afecta la investigación. Es más, al imputado se le ofreció la posibilidad de demostrar cómo funcionaba su supuesto software oportunamente y él manifestó una serie de reparos y objeciones a poder demostrarlo delante de la Fiscalía.

Pero según una entrevista publicada hoy en El Austral de Temuco, Smith sigue aseverando la veracidad de su programa y declarando que “acá lo que está pasando es que descubrimos cosas de la Fiscalía que no deberíamos haber sabido, por eso ellos nos han dado con todo”:

Antorcha no saca pantallazos del teléfono, sino que interviene WhatsApp, Telegram y Facebook, haciendo espejo y direccionando los mensajes y el archivo histórico, el famoso TXT, ese que dicen los ingenieros que no existe (…) Los peritos que hay acá no entienden cómo funciona Antorcha, por eso quiero que el FBI valide mi programa.

Smith también mencionó que su aplicación “distorsiona los sistemas operativos y adultera las fechas”, y que los comuneros habrían eliminado las aplicaciones antes de ser allanados. A estas alturas, no se sabe si Smith tiene serios problemas para decir la verdad o si quiere ganar pantalla para ocultar la responsabilidad de otros implicados.

The post “Creador” de Antorcha: “Acá no entienden cómo funciona y por eso quiero al FBI” appeared first on FayerWayer.

México: crean app para matar “Pejezombies”, seguidores de precandidato presidencial

México: crean app para matar "Pejezombies"; seguidores de precandidato presidencial

Es muy probable que no exista un solo país en el mundo que no se llene de caos en tiempo de elecciones. Y México no es la excepción, especialmente con el panorama que se encuentra actualmente.

Andrés Manuel López Obrador es, por ahora; precandidato a la presidencia de México por su propio partido: Morena. Su candidatura es prácticamente un hecho desde que perdió las elecciones presidenciales de 2012 frente al actual presidente; Enrique Peña Nieto.

AMLO o “El Peje” como también se le llama por el conocido pez del estado de Tabasco, mismo del que es originario. Esta sería la tercera vez que se lanza como candidato presidencial. AMLO es, por decir lo menos, un personaje polémico. Muchos lo llaman conservador por aludir con el nombre de su partido y en diversas ocasiones a la Virgen de Guadalupe; además de negarse a hablar abiertamente de temas como el aborto o el matrimonio homosexual. Otros aseguran que es socialista; la reencarnación de Chávez, el Che Guevara y el mismísimo Satanás.

Por el momento, según las diversas encuestas, es Andrés Manuel López Obrador quien lidera las preferencias de la ciudadanía: hay indicios fuertes de que la tercera es la vencida y pronto será presidente de México.

México, la app y los Pejezombies

Por su parte, los llamados “Pejezombies” son aquellos fanáticos de Andrés Manuel. Personas que usualmente encuentras en redes sociales y que, claro, adoran y admiran a AMLO y que no son del agrado de muchas personas en el país del norte de Latinoamérica.

Pero parece que esta vez algún “Anti Pejezombie” ha llegado un poco lejos: alguien ha creado un juego para matarlos. Este juego es tipo shooter: debes dispararle a los Pejezombies antes de que lleguen a las casillas para emitir su voto. Entre más votos logren ellos colocar en las urnas electorales, peor estás haciendo tu trabajo.

El juego se encuentra disponible en la Play Store de Android y en la App Store de iOS; y aunque ha estado ahí desde diciembre, es ahora cuando la polémica ha comenzado. Se hizo viral en Twitter y las quejas con la CONAPRED (Consejo Nacional para Prevenir la Discriminación) no se han hecho esperar.

Cuando el odio y los estigmas se convierten en una app.
Es solo un juego –van a decir. @AppStoreES tendría que tomar cartas en el asunto.

ccp @CONAPRED @INEMexico https://t.co/C6stRg8ULE pic.twitter.com/VElMGz620a

— Alejandro Encinas Nájera (@EncinasN) February 11, 2018

Algunos lo toman como un juego inocente, mientras otros alegan que fomenta el odio contra un grupo determinado de personas. ¿Odio contra una minoría? Eso ya se verá en las urnas en los próximos meses. De momento, el juego ya ha sido bajado de la Play Store, pero aún se encuentra en la App Store.

Por ahora; queda abierto el debate: ¿Un simple juego o apología al odio y la violencia de cara a las elecciones?

The post México: crean app para matar “Pejezombies”, seguidores de precandidato presidencial appeared first on FayerWayer.

Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología

Ayer lunes se emitió un reportaje por Canal 13 donde se explica la supuesta metodología de trabajo del software Antorcha. La policía chilena ha dicho que éste fue el programa que logró interceptar las conversaciones de WhatsApp y otros servicios de mensajería, que habrían servido de prueba para culpar de actividades terroristas a comuneros mapuches.

Alex Smith, es el hombre detrás de Antorcha, el software clave de la Operación Huracán. A pesar a que los comuneros mapuches acusados, fueron absueltos por falta de pruebas y la policía chilena fue demandada por orquestar un montaje, Smith dio declaraciones e intentó explicar su forma de trabajo a Canal 13.

El problema es que el reportaje sobre la metodología de Smith presenta serias inconsistencias, puesto que el ingeniero ha cambiado en reiteradas ocasiones su versión de los hechos. En principio, Smith dijo que su software funcionaba como keylogger, mecanismo que no se menciona durante el reportaje.

Smith también había dicho a La Tercera que su software infectaba a los dispositivos únicamente con la llegada de un correo: “Los correos electrónicos enviados eran promociones y bastaba con estos llegaran al correo a la bandeja de entrada para infectar el aparato. No era necesario que el usuario abriera el correo que se le había enviado. Sólo bastaba con que ingresara a la bandeja y luego el usuario utilizara aplicaciones tales como whatsapp y telegram”, dijo.

Sobre esto, en el reportaje televisivo se vio todo lo contrario, puesto que comienza utilizando una técnica de phishing, que evidentemente requiere que un usuario abra un enlace externo e ingrese sus datos.

Sobre esta última técnica, ampliamente conocida por suplantar la identidad y no necesariamente por vulnerar la seguridad de un dispositivo, hay ejemplos que no requieren mayores conocimientos informáticos. Seguramente a muchos usuarios les llamó la atención que Smith cubriera con una suerte de cinta adhesiva la parte superior de la pantalla. Lo que estaba haciendo era cubrir el link del sitio xploitz.net, que facilita ataques de pishing.

No, no era Antorcha, ni algún método personalizado a priori, sino un sitio externo que generaba el link. Y cabe mencionar que este sitio es rápidamente reconocido por los navegadores.

Una vez teniendo acceso al correo, sin mayores esfuerzos ni ingeniería sofisticada, y tras el paso de varias horas, Smith declaró que el sistema estaba “incubando” los datos. “Está incubando, entrando al sistema operativo. Y más encima tuvimos la barrera de entrada que es el antivirus. Si no hubiese tenido, hubiese sido más rápido. Puede durar dos días, aunque su batería va a durar menos”, dijo.

Tras cesar las grabaciones y decidir continuar al día siguiente por la lentitud del proceso, Smith, a eso de las 23 horas, dijo que había sido hackeado. “Nos hackearon el index de nuestra página. Nos cambiaron las claves a nuestro panel de control”, aseveró. Al día siguiente, el avance seguía lento, aunque extrañamente se comenzaban a ver registros en el notebook de Smith. No queda claro qué fue lo que se hizo en el período entre las dos grabaciones, pues lo único claro es que se dejó pasar bastante tiempo.

Ahora bien, ¿para qué le hubiera servido ese tiempo de pausa? Consultado por FayerWayer, un ingeniero informático con experiencia en desarrollo de aplicaciones que prefirió reservar su nombre, explicó que es posible que Smith ni siquiera haya comprometido el equipo de prueba.

“Puede que haya intentado leer el respaldo automático que hace WhatsApp en Google Drive y no necesariamente haber intervenido el teléfono. El tiempo que dejó pasar le podría haber servido para que ese respaldo se hiciese automáticamente“, nos indicó.

El reportaje deja la sensación de que efectivamente Smith logra interceptar las comunicaciones, aunque es necesario dejar en claro que comienza ocupando un software para phishing básico, que no es de su autoría. Así mismo, acusa un hackeo del que no se tiene certeza y deja pasar tiempo que, al parecer fue crucial para su plan. No se muestra el supuesto actuar del “código” que infecta a los dispositivos; únicamente se dejan pasar las horas.

Al mismo tiempo, en investigaciones anteriores se dijo que los archivos proporcionados como pruebas tenían fechas posteriores a las detenciones, cuestión que aún no ha sido explicada coherentemente.

The post Creador de software Antorcha acusó “hackeo” en medio de reportaje que mostraba su dudosa metodología appeared first on FayerWayer.

Twitter dice que hubo cuentas rusas que intentaron influir en el voto de Brexit

Representantes de compañías como Google, Facebook y Twitter, junto a 11 políticos británicos, se reunieron en el Estados Unidos para conversar sobre el impacto de las noticias falsas durante el referéndum Brexit del Reino Unido en 2016. Tras las acusaciones a Rusia de influir en las elecciones norteamericanas, se generaron nuevas recriminaciones.

El Betrix abreviación de Britain y exit, hace relación a la salida de la del Reino Unido de la Unión Europea. Se trata de un proceso político en curso que tuvo el segundo gran referéndum en 2016. En la oportunidad, con un 52% de las preferencias, ganó la opción de salir de la Unión Europea. Como el resultado no fue uniforme, incluso se habló de ruptura al interior del Reino Unido y se han generado fuertes polémicas sobre el período de transición.

El asunto es que recientemente, Twitter declaro en una audiencia ante parlamentarios del Reino Unido y donde también habían personajes de Google y Facebook, que un pequeño número de cuentas vinculadas con Rusia intentaron influir en el referéndum Brexit de 2016.

La información fue divulgada por Nick Pickles, Director de Política Pública de Twitter en Reino Unido, y mencionó que fueron 49 las cuentas vinculadas a la Internet Research Agency (IRA), que publicaron publicaron 942 tweets durante la campaña del referéndum. Los mismos obtuvieron 461 retweets.

Paralelamente, Juniper Downs, jefe global de políticas públicas para YouTube, dijo que Google no había descubierto anuncios respaldados por Rusia relacionados con Brexit, aunque se comprometió, junto a Facebook, a seguir investigando. Recordemos la cantidad de cuentas falsas que crean personajes públicos para ganar popularidad. ¿Crees que 49 cuentas pudieron hacer alguna diferencia?

The post Twitter dice que hubo cuentas rusas que intentaron influir en el voto de Brexit appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.