Actualidad y sociedad
407 meneos
2432 clics
En EE. UU., Internet es 'vulnerable por ley': la idea era que se aprovechara de ello el FBI… pero lo está usando China, según WSJ

En EE. UU., Internet es 'vulnerable por ley': la idea era que se aprovechara de ello el FBI… pero lo está usando China, según WSJ

Un grupo de hackers respaldado por el gobierno chino, conocido como Salt Typhoon, ha protagonizado un ciberataque sin precedentes, logrando introducirse en las redes de algunos de los principales proveedores de telecomunicaciones de EE.UU. (como AT&T o Verizon)... para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores

| etiquetas: puerta , trasera , internet , eeuu , china
165 242 1 K 413
165 242 1 K 413
Comentarios destacados:                      
#3 Me decís que las puertas traseras las aprovechan los malos? Qué fuerte!

Qué será lo siguiente? Que los que programan Pegasus no son genios de la informática y que los fabricantes de h&s les allanan el camino?
Me decís que las puertas traseras las aprovechan los malos? Qué fuerte!

Qué será lo siguiente? Que los que programan Pegasus no son genios de la informática y que los fabricantes de h&s les allanan el camino?
#3 Mira que son tontos. Yo dejo la llave de casa debajo del felpudo y sin problemas. Claro, que no se lo cuento a nadie.
#4 Por casualidad, ¿dóhde vives? ...
#17 Como si te fuera a decir que vivo en Santos Inocentes 112 4A, Murcia....

Ni de coña
#30 ¿Como has hecho para que salga **** ***** * * ** cuándo escribes tu dirección?

hunter2  media
#63 xD xD xD xD

Menos mal que vela por mi el gran hermano....
#63: Pagar la cuota de Menéame PremiumTM.
#4 es justo eso, unas backdoors conocidas por el FBI terminan sabiéndose, luego sólo has de buscar la forma de acceder.
#4 Ni nadie puede imaginarse que puedan estar ahí escondidas.
#3 Sin acritud ¿qué es h&s además de un champú? :-S
#7: Hardware y software, hardware es aquello que golpeas cuando el software* parece no funcionar.

*En realidad el software que no funciona es el que está instalado en el hardware que hay encima de la silla. :-P

Por lo demás, estoy plenamente de acuerdo con #3, creo nos venden dispositivos plagados de puertas traseras, y que las actualizaciones de seguridad lo único que hacen es cambiarlas de sitio. Al final el activismo más eficaz va a ser revisar el código de GNU/Linux y quitarlas todas.
#9

hardware es aquello que golpeas cuando el software* parece no funcionar.

Hardware: lo puedes golpear.
Software: solo puedes maldecirlo. :-D
#9 revisar el código de linux que se revisa a diario desde hace 30 anhos por una comunidad de la que cualquiera puede formar parte?

Que no digo que no se pueda meter mierda por parte de un grupo de malintencionados, pero...
#31 Hace demasiado poco hubo un incidente que casi compromete ssh a nivel mundial y nos "salvamos" por medio segundo www.meneame.net/m/tecnología/puerta-trasera-software-compresion-liblz
#31: Sí, pero a eso me refiero, que mantener esa actividad va a ser una forma de lucha política bastante eficaz.

Otra cosa son los agujeros de hardware, ahí lo único que queda es comprar procesadores y analizarlos... y eso es muy caro y lento.
#31 El código de software libre usado normalmente es tan extenso que es imposible revisarlo todo, eso sin contar que diariamente se está cambiando.
#79 pero esconder una puerta trasera en un codigo público es más peligroso que hacerlo en uno privativo.
#80 En teoría sí pero a efectos prácticos, si no sabes donde mirar, es más o menos igual..
Se han descubierto muchos errores de seguridad que llevaban años ahí y nadie los había visto.
#31 Haz una encuesta a ver qué porcentaje lo revisa realmente. A ver si vamos a estar todos confiados viviendo una especie de.difusión de la responsabilidad social, todos pensando en que otro lo revisa. Como cuando hay un accidente y mucha gente lo ve pero nadie llama a la ambulancia pensando que llamará otro....
#9 La seguridad es tarea de cada uno, pero está claro que con GNU/Linux decides qué distro instalar y qué programas dejar sin instalar, no es como Windows que viene en un bloque y te lo vende todo la misma empresa.
#9 :-) El famoso pebkac o capa 8. Por otro lado, además de auditar el código, el hardware parece que también está afectado.
#9 Hardware es lo que golpeas. Software, lo que insultas.
#7 Lo peor, que yo lo había entendido como el champú y me parecía hasta normal. xD
#32 Yo también.Es todo tan casposo... xD
#3 Primero los malos, ahora también los chinos.
#3 Bueno...
También podrías decir que "los malos" son quienes pusieron las puertas para ser usadas y ahora se quejan de que "otros malos" las usan.
#3 Joder, si que está metida en cosas turbias una simple marca de champú.
#8 MPR *
¿veís?, los chinos nos espían, si es que no son de fiar, mira que aprovechar una puerta trasera puesta ahí por EE.UU. para espiarnos, ¡qué falta de respeto con el amo yankie!

:-D
#8 Los mismos que pusieron esas puertas traseras son los de "hay que prohibir Huawei porque nos espía, no tengo pruebas pero creedme, soy de fiar"
#23 Desde que prohibieron Huawei en Europa es la marca que uso para todo. Como regla general, si algo no está prohibido, es que el gobierno lo puede espiar.
xD xD xD xD xD xD (por no llorar)
#1 El que espía a un espiador, 100 años de perdón.

La prepotencia norteamericana, su mayor punto débil.
#20 las inteligencia, capacidad de sus últimos presidentes son otro punto a mirar.
#24 Los presidentes no son mas que PR para las elites, no pintan nada, en mi opinion.
#20 Manda cojones que tengan a todo el puto planeta vigilado pero los malos son los chinos por intentar hacer lo mismo.
#1 Lo más irónico de todo es que, para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores en sus redes: se trata, precisamente, del mecanismo que permite la interceptación de comunicaciones bajo orden judicial, diseñado para el uso de agencias estadounidenses como el FBI.

Pues no te rías tanto que nosotros también tenemos esa puerta trasera por imposición administrativa.

www.rtve.es/noticias/20091105/sitel-el-polemico-sistema-del-gobierno-p
#1 no se podía saber
:troll: :troll: :troll: :troll: :troll: :troll: :troll:

Y luego los arios, alt right, nazis y demas mierda de occidente se creen la raza superior.
#2 En eso de ser pateticos a los nazis siempre podemos darles clases, al fin y al cabo nuestros nazis son morenos bajitos :troll: xD
#11 para los standares de aca, son rubios de ojos azules altos.
Pero igualito que goebbels o pizarro.
Si, lo dije
#11 La verdad es que tenemos los nazis más patéticos y ridículos sin duda, una victoria más para España!
#11 nuestros nazis irían directamente a probar el funcionamiento de las cámaras de gas desde dentro 
#11 prefieren que los llamen Morenazis :troll:
Hay que usar el cifrado de WhatsApp, Telegram, Microsoft y demás y no fiarse de los que te dan acceso a los fuentes que seguro que trabajan para el eje del mal.

Hablo de cabeza pero creo que el que programó PGP las pasó putas y el que programó TrueCrypt se tuvo esconder algo malo harían...

De todas formas, hoy día, me temo que por hardware vas a estar vendido uses lo que uses.

Una cosa es ponerle los cuernos a tu pareja o comprar medio pollo, que no compensa el esfuerzo económico de rastrearte y otra meterte en política.
#10 Igual con los RISC V hay solución a los backdoors en el hardware. O quizá no.
#12 Desarrolla tu comentario, que le veo poco sentido.
#19 que un hardware abierto sin backdoors en algún momento alcanzará potencia suficiente para criptografía antes de que se infiltren y les pongan puertas traseras. Orange pi o similares.

Entiendo que quiere decir eso.
#27 Mientras la fundición que uses no sea tuya, a ver como compruebas que lo que envías es lo que tuestan ...

Por cierto, juraría que el comentario #12 que he respondido era más escueto, porque ahora tiene sentido.
#27 exacto. Me cruzo mucho contigo por aquí, te voy a tener que amigamear. :hug:
#75 borré todos los amigos de aquí porque una persona me dió mala espina... No es personal pero ahora mismo tengo la lista vacía
#77 yo tampoco tengo a nadie, en realidad no sé ni para qué sirve. xD
#10 Da igual... me acuerdo de una de las utilidades para borrar discos hace casi 20 anios, que el tio decia vale, que lo borraba, pero que el sospechaba que los discos mantenian copias en zonas que el no podia acceder, que no lo usaras si era "importante". 
Con los microcontroladores y las memorias, ...da igual. 
#13 Con pegar unas pasadas usando dd con un generador aleatorio no dejas margen a zonas de escaqueo :-)
#22 Mariconadas, el sistema pepero es mejor, a MARTILLAZOS.

:troll:
#33 Nada de martillazos. TERMITA.
#22 en realidad recomiendan varias pasadas.
#22 #13 y para discos con info muy delicada, siempre tienes la thermita :troll:
#74 Y el martillo. :-D
#88 Tecnología española xD
#22 Nopes, el disco puede tener muchos sectores inaccesibles porque se han remapeado por haber dado en algún momento algún error.
#90 ¿El dd no escribe en esos sectores? ¿Sabes si hay alguna opción que fuerce a escribir en ellos?
#91

Según esta respuesta de SO, con hdparm puedes hacer un borrado seguro de todo el disco en algunos discos:

superuser.com/questions/1160878/how-do-you-securely-erase-remapped-bad
#92 gracias, le echaré un ojo
#10 "abandonaron" el proyecto es.m.wikipedia.org/wiki/TrueCrypt
Lo usaba para encriptar discos de backup.
Sacaron un fork, el veracrypt
#10 No te fíes de ninguno de esos cifrados, porque los gobiernos siguen teniendo las claves maestras, incluso Telegram recientemente se han acabado bajando los pantalones.

De la única que me fío ahora mismo es Signal, y ya veremos cuánto aguanta.
#45 Opino igual. Pero de una agenda de casi 4000 contactos (entre personales y trabajo), no más de 30 usan Signal. Si me apuras, Briar, que es más que seguro y puede hasta saltarse el uso de internet. Usa colas de mensajes y los envia cuando puede, ya sea bt, wifi, gsm...
#45 Los de WhatsApp y demás lo puse de broma.
De los de código abierto me fio bastante más pero nunca puedes estar seguro de nada ni fijarlo todo a una sola carta.
#73 ¿Y de PGP/GPG?
#78 Me fío bastante aunque solo sea por lo putas que las pasó con la justicia Phil Zimmermann.
Aparte de que el código abierto siempre puede auditarse.

De todas formas, como dije antes, una cosa es preguntar donde pillar un pollo y otra meterse en temas políticos gordos. Ahí no me fiaría ni de la viva voz.
#10 La última versión de Truecrypt estaba acompañada de un mensaje que decía de forma un tanto críptica que no era seguro de usar.
#54 Dicen que lo tuvieron que poner por narices.

Que yo sepa la comunidad hizo un par de auditorías y, salvo algún fallo de interfaz, no encontraron puertas traseras.
hackers chinos xD xD

A saber cuantas empresas norteamericanas conocen esta "puerta trasesa" y la estªn usando. Ahora llegan unos de fuera y les van a meter el marrón de todos los aque están usando dicha infraestructura para sus fines
Mira que les han dicho veces que si el software tiene puerta de atrás pueden encontrarla los malos...
#5 Bueno, en este caso por suerte la han encontrado los Buenos, es decir, los servicios de inteligencia y defensa de la República Popular China.
No sé si les allana el camino, pero por lo menos no tienen caspaaa. :foreveralone:
El artículo explica lo mismo que mis cojones.
#28 La calidad Genbeta estándar.
Prefiero que me espíe China, que EEUU, o que lo haga, mismamente las cloacas del Estado Español.
EEUU quiso destruir tiktok, o comprarlo, decía que espiaba, al igual que Huawei, Xiaomi, etc... Eso sí Samsung, Google o Apple no lo hacen ????????????
#65 Cuidado que lo de Tiktok no se resolvio todavía, y pare que se les torcio el tema.
Obvio que todos espían, el problema es para quien
#65 tranquilo si ocultas algo importante ya todas te espian, si eres un don nadie que tengas un buen dia.
"Esta brecha ha permitido que los atacantes intercepten datos confidenciales y sensibles de literalmente millones de usuarios".

¿Hay alguna manera no literal de interceptar esos datos?
¿Esto no vendría a ser lo que podría pasar en Europa si el Parlamento Europeo consigue meter lo de Chat Control?
Parece ser un caso más de “si nos tienen que X, que nos X los nuestros” (sea X espiar, robar…)
Salgamos a protestar a la calle. Los chinos deben buscarse sus propias puertas traseras. ¿Qué es eso de usar las de los demás?
Es por eso que intentar acabar con el cifrado de datos en transferencias, para que los gobiernos de la UE puedan espiar, es una estupidez del más alto nivel ( a parte de cagarse en la privacidad y en los ciudadanos, claro).

Por otro lado, cómo coño saben que son chinos?

A no ser que los atacantes sean medio estúpidos, siempre dudo muchísimo de las afirmaciones de la procedencia de los atacantes. Como si no supieran que existen hosts zombies y demás medios para oscurecer la IP de orígen...
#37 Sabían que eran chinos por que en lugar de poner rsync ponian lsync (cierro al salir).
#56 Joiopolculo xD xD xD
Las puertas traseras es lo que tienen.
Es que ya no respetan nada...
Es de ser muuuuuuu tonto.
It's not a bug, it's a feature.
Creo que hablan de esto:
www.cisco.com/c/en/us/td/docs/routers/10000/10008/feature/guides/lawfu
No uséis cacharrería china, que están plagadas de puertas traseras !! (que no podemos controlar como con nuestra cacharrería)
comentarios cerrados

menéame