elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 3307 3308 3309 3310 3311 3312 3313 3314 3315 3316 3317 3318 3319 3320 3321 [3322] 3323 3324 3325 3326 3327 3328 3329 3330 3331 3332 3333 3334 3335 3336 3337 ... 4614
33211  Foros Generales / Noticias / La CMT quiere evitar estafas con los SMS Premium de concursos y juegos en: 1 Mayo 2013, 22:42 pm
La CMT quiere evitar las posibles estafas que se producen con el negocio de los SMS Premium y los concursos y juegos de televisión. Una nueva regulación ha establecido la numeración y el rango de precios de los SMS Premium destinados a concursos y juegos.

A través del blog de la CMT, conocemos los nuevos números para concursos y juegos. Los nuevos números habilitados a tal efecto son los que comienzan por 23 y 33. La CMT ha informado que ya se ha realizado la primera asignación de estos números cortos para SMS Premium.

Recordemos que los SMS Premium son servicios de tarificación adicional basados en el envío de mensajes de texto. Su precio es más alto que el de los SMS normales. Podríamos decir que son similares a los números de tarificación especial 900 y 800. Su coste se puede saber atendiendo a las dos primeras cifras del número, aunque el operador debe informarnos de su coste previamente.

Los nuevos números cortos para SMS Premium de concursos y juegos son de dos tipos. En concreto, se componen de 5 números de la siguiente forma: los 23YAB y los 33YAB. (Y, A, B, son números de 0 a 9). La diferencia entre ambos números está en el precio:

23YAB – menos de 1,20 euros
33YAB – mínimo 1,20 euros y máximo 6 euros


El coste de los 23YAB debe ser menor a 1,20 euros, sin contar los impuestos indirectos, ya que no están incluidos. El coste de los 33YAB estará entre 1,20 euros y 6 euros por cada mensaje, también sin incluir los impuestos indirectos.

La primera asignación realizada por la CMT consta de 96 números SMS Premium, que han sido asignados a un total de 17 operadores. En este enlace podéis consultar la lista de los que han recibido la primera asignación de números Premium para concursos y juegos.

Durante tres meses convivirán los nuevos números con los antiguos, que comenzaban por 25, 27, 35 y 37. Cuando pase este periodo común, los antiguos números ya no se podrán seguir utilizando para concursos y juegos. Para ello, solo se podrán utilizar los números 23YAB y 33YAB.

http://www.adslzone.net/article11427-la-cmt-quiere-evitar-estafas-con-los-sms-premium-de-concursos-y-juegos.html
33212  Foros Generales / Noticias / Casi cuatro meses después, ¿cuántos usuarios siguen utilizando Mega y qué le ... en: 1 Mayo 2013, 22:40 pm
El 19 de febrero de 2012, las autoridades americanas cerraron Megaupload y Kim Dotcom, su fundador, fue detenido. Justo un año más tarde, y tras meses de rumores y de hype generado, se lanzaba Mega. En este caso, el nuevo servicio venía en cierto modo blindado para que no volviera a correr la misma suerte que su predecesor. En las primeras horas de vida de Mega, tal fue el nivel de tráfico que generó que estuvo caído durante horas llegó a superar los 250.000 usuarios. Pero ¿qué ha ocurrido después?

Las últimas estadísticas oficiales datan de febrero y afirman que Mega tiene tres millones de usuarios. Hoy un medio de Nueva Zelanda entrevista a uno de los altos cargos del sitio web y éste vuelve a cifrar en tres millones esta cantidad. Aparentemente no se ha movido demasiado desde entonces. Tampoco precisan qué consideran ellos como usuarios, si se refieren al total de registrados o al total de gente activa en su servicio de almacenamiento.

Considerando estos datos, Mega se ha estancado un poco en su crecimiento y en una cantidad relativamente baja (los tres millones que hablábamos antes). Aunque las comparaciones son odiosas, en el momento del cierre de Megaupload se estimaba que el número de personas que lo utilizaba ascendía hasta 180 millones. En general, parece que el boom inicial ha pasado y, si bien tiene una pequeña base sólida de usuarios, Mega de momento no ha resultado ser la revolución que Kim Dotcom en su día nos quiso vender.

Fuera de problemas legales

Si hay algo en lo que se insistió mucho antes del lanzamiento de Mega es en cómo éste sería algo completamente legal, al igual que otros servicios populares que ofrecen almacenamiento en la nube. De momento parece que en este aspecto están consiguiendo sus objetivos. En febrero, Dotcom presumía de recibir sólo 50 notificaciones por infracción de copyright al día. Actualmente afirman que sólo reciben de 1000 a 1500 por mes, considerablemente menos que antes y también bastante menos que YouTube, del que dicen que recibe 30 millones mensualmente.

Lo cierto es que sí da la sensación de que Mega no se está utilizando demasiado en el mundo de las descargas directas, donde Megaupload antes era el rey con diferencia. Una simple búsqueda dentro de uno de los foros más conocidos de nuestro país arroja pocos enlaces de este tipo. Los uploaders siguen apostando por otras alternativas también en otros sitios internacionales en los que su predecesor antes ganaba por mayoría.

Las aplicaciones, la gran esperanza

Siendo Mega un servicio que apuesta por desterrar los contenidos con derechos de autor para distanciarse del antiguo modelo de Megaupload, tienen un problema respecto a la competencia. Ofrecen más espacio, sí, pero lo cierto es que en muchos otros aspectos siguen estando a la cola. Mismamente, en la propia facilidad de uso. Mientras que otros servicios ofrecen aplicaciones (tanto de escritorio como móviles), Mega sigue sólo trabajando con su versión web de manera oficial.

Si bien existen aplicaciones de terceros, lo cierto es que los chicos de Dotcom todavía no han dado el paso, aunque es uno de sus objetivos a corto plazo. Con él pretenden que el número de usuarios se duplique, hasta alcanzar los seis millones, en cuestión de un mes (sus predicciones, no las mías). El problema es que estas aplicaciones no terminan de llegar. Hace semanas se pusieron abril como fecha límite y, ahora con mayo recién comenzado, tampoco parece que vaya a ser cuestión de días.

En teoría, durante las próximas semanas deberían ver la luz aplicaciones para Android y para iOS. ¿Será suficiente para atraer a esos tres millones de usuarios extra que promete uno de los compañeros de Dotcom? Yo, al menos, tengo mis dudas.

http://www.genbeta.com/almacenamiento/casi-cuatro-meses-despues-cuantos-usuarios-siguen-utilizando-mega-y-que-le-depara-al-servicio
33213  Foros Generales / Noticias / La Policía alerta de virus que suplantan su identidad para estafar a internautas en: 1 Mayo 2013, 15:21 pm
Los usuarios reciben 'spam' que simula una citación emplazando al usuario a abrir un archivo que se instala con el objetivo de capturar su información bancaria

http://img01.lavanguardia.com/2013/05/01/Imagen-de-la-falsa-notificacio_54373055335_51351706917_600_226.jpg

Madrid. (EP).- La Policía Nacional alerta de dos nuevas oleadas de virus que suplantan a la Policía para estafar a usuarios de Internet, a través de correo spam que simula una citación de la Audiencia para comparecer por "un asunto de interés", emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.

En el segundo caso, un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo.

En este sentido, la Policía Nacional recuerda que nunca solicita el pago de multas ni notifica ningún tipo de comparecencia a través de Internet y explica que los agentes han tenido conocimiento de estas nuevas versiones gracias a la colaboración de los tuiteros que avisaron, a través del perfil en Twitter, de la existencia de este virus.

"Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador. Finalmente es importante analizar el equipo con un antivirus para comprobar que no está afectado", advierte la Policía.

Asimismo, ha redactado una serie de consejos para no ser víctima de este tipo de ataques: instalar un antivirus y actualizarlo con frecuencia, actualizar aplicaciones, no ejecutar programas desconocidos, no acceder a links acortados cuya procedencia o fiabilidad desconocemos y no navegar por páginas web inseguras.

De la misma forma, señala que cualquier usuario de Internet puede consultar con el servicio gratuito de gestión de incidentes de la Oficina de Seguridad del Internauta, gestionado desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

http://www.lavanguardia.com/tecnologia/20130501/54371701780/policia-virus-internautas.html

Relacionado: https://foro.elhacker.net/noticias/ultimas_versiones_del_virus_de_la_policia_y_mas_ideas_para_protegerse-t389169.0.html
33214  Foros Generales / Noticias / Evita que el Graph Search de Facebook te pille desprevenido: ajusta ahora tu ... en: 1 Mayo 2013, 13:39 pm
El usuario psikonetik nos pregunta en Genbeta Respuestas cómo protegerse contra el nuevo buscador inteligente de Facebook, Graph Search, que poco a poco se está activando en las cuentas de los usuarios. Hoy vamos a repasar algunas configuraciones de privacidad a personalizar si queremos evitar que nuestra información se muestre como resultados en estas búsquedas.

A diferencia de lo que dicen algunas leyendas urbanas, los usuarios sólo siguen teniendo acceso a la información que ya podían ver antes. ¿Qué quiere decir esto? Que si tus fotografías sólo podían ser vistas por amigos y uno de ellos usa el Graph Search, se les seguirán mostrando. Sin embargo, si un usuario que no conoces de nada intenta buscar esas imágenes, no le saldrán como resultado.

¿Qué cambia, entonces? La forma en la que se accede a estos datos, que ahora es extremadamente sencilla y puede llegar a poner en aprietos a un usuario si es descuidado con lo que publica y su privacidad. Aquí podéis ver un ejemplo de su potencial. ¿Gente casada a la que le gustan las prostitutas? ¿Judíos a los que les gusta el bacon? Son casos extremos, pero sirven de muestra de todo lo que el Graph Search puede hacer.

Seguir leyendo: http://www.genbeta.com/redes-sociales/evita-que-el-graph-search-de-facebook-no-te-pille-desprevenido-ajusta-ahora-tu-privacidad
33215  Foros Generales / Noticias / MessageMe para iPhone en: 1 Mayo 2013, 13:36 pm
Una nueva red social que quiere unirse a Line para quitar la hegemonia (mellada poco a poco tras la declaración de pago anual) a Whatsapp.

Parece ser que ha aprendido bien la lección de la compañía coreana y ha realizado una aplicación muy elaborada teniendo muy en cuenta todos los detalles. Al igual que Line tendremos tanto un registro telefónico como un registro vía email para poder utilizarlo.
 
Una vez completado el registro nos encontraremos con una interfaz sencilla, en el que podemos observar tres botones inferiores. El primero donde encontraremos a todos nuestros contactos, el segundo desde el cual podremos ver todas nuestras conversaciones y por último un espacio donde configurar nuestro perfil (fotos, estado, tipo de alertas...).
 
Un aspecto interesante es el menú que nos ofrece en cada contacto, desde donde podremos personalizar su tono de llamada, seguir al contacto o bloquear si no queremos que nos escriba. Una vez iniciada la conversación, la interfaz que observamos es muy similar al resto de los servicios de mensajería. Desde aquí podremos compartir imágenes, grabaciones de audio, nuestra localización o música. También parece ser que añadirá stickers, uno de los aspectos más importantes y característicos de Line.
 
Lo mejor de todo es su funcionamiento, fluido, los mensajes llegan de manera prácticamente instantánea y por el momento no hemos podido notar problemas de conexión con el servidor. Una alternativa muy seria a los servicios que conocemos hasta la fecha.
 
Descargar: MessageMe. Gratuita  https://itunes.apple.com/us/app/messageme/id562075622?mt=8

http://www.laflecha.net/canales/x-apple/noticias/messageme-para-iphone
33216  Foros Generales / Noticias / Path la vuelve a liar: envía SMS a la agenda completa sin permiso en: 1 Mayo 2013, 13:34 pm
Imagínate que descargas una app, no te gusta demasiado y la borras. Ahora imagínate que al día siguiente, esa aplicación ha enviado un SMS a tu agenda completa de contactos, animándoles a registrarse en el servicio para acceder a unas fotografías que tú nunca has subido. Molesto, ¿verdad? Pues esto le ha pasado a Stephen Kenwright, un usuario de Path que sólo fue tal durante media hora y que ni siquiera tenía la aplicación.

Los mensajes se enviaron a las seis de la mañana (hora local del usuario) y a todos sus contactos. Para más inri, los mensajes enviados a números fijos se convirtieron en llamadas automáticas (servicio que ofrecen las operadoras), con las molestias que esto ocasionó (imaginaos que os llaman a esas horas de la mañana para que un robot os lea en alto que X persona tiene fotos que quiere mostrarte…).

Lo que parecía ser algo aislado ha terminado destapando más casos de usuarios afectados por este mismo problema. No solo recientes, sino también de hace unos meses. Todos tienen algo en común: la aplicación manda SMS sin permiso del usuario y a toda su agenda de contactos, pese a que éste no la esté usando ya y en ningún momento haya autorizado este tipo de comunicaciones.

Pero ¿por qué se produce este envío masivo de SMS? La causa no está del todo clara. Al parecer, podría ser causa de una funcionalidad mal explicada. Al instalar la aplicación, ésta da la opción al usuario de “encontrar a sus amigos”. Lo que en realidad quiere decir esto es que se envía un email a todos los contactos, así como SMS a aquellos que estén en la agenda. Esta “opción” viene seleccionada por defecto y hay que desmarcarla antes de continuar si no se quiere que se envíe un link automáticamente a todos.

Aun así, Kenwright afirma que deseleccionó esta opción, que en ningún momento dio permisos a la aplicación para invitar a amigos, que por supuesto no subió ni compartió ninguna foto y que no dio permisos para acceder a su agenda (y, mucho menos, para enviar SMS en su nombre).

Las explicaciones de Path no convencen

Desde Path han sido claros sobre este problema: aunque suene a tópico, para ellos no es un bug sino una feature. Para Path, la prioridad número uno es ofrecer a los usuarios formas de conectar con sus amigos y familiares, y piensan que la mejor manera es ésa: enviar enlaces por correo o por SMS invitando a ver unas fotografías que en ningún momento se han compartido.

Esta forma de comunicación agresiva de Path no es nueva (ver apartado siguiente), pero según comentan en The Verge la funcionalidad viene activa por defecto desde la versión de la aplicación que lanzaron a primeros de marzo. ¿Qué hacen mal en Path? En primer lugar, dejando activada por defecto una funcionalidad que debería ser opt-in y no opt-out. Y, en segundo lugar, no explicar exactamente qué hace ésta cuando se selecciona “Encontrar a tus amigos”. Lo más normal sería ver si alguien de tus otras redes sociales o que tengas entre tu libreta de correos electrónicos tiene cuenta, no coger y enviar spam puro a todos.

Path no aprende la lección

Este nuevo problema de spam podría estar relacionado con un grave problema de privacidad del que Path ya fue acusado hace tiempo. El año pasado, la aplicación tuvo que dar explicaciones después de que se descubriera que estaba almacenando los contactos telefónicos de sus usuarios en los servidores con el fin de “ayudarles a encontrar y conectar con amigos y familiares”. Posteriormente, y después de ver la reacción negativa del público en general, se disculparon y admitieron haber borrado toda la información.

Esta polémica tuvo sus consecuencias. Para Path supuso una multa de 800.000 dólares por parte de las autoridades estadounidenses. Para Apple, por ejemplo, fue una llamada de atención sobre un problema de control del que cualquiera podría aprovecharse. Implementaron entonces la necesidad de que las aplicaciones tuvieran que pedir permiso al usuario si iban a necesitar acceder a los contactos de la agenda.

Unos meses después, Path la volvió a liar con las fotos y la geolocalización. Sorprendentemente, y a pesar de todos estos problemas de privacidad, justo esta semana Path ha alcanzado 10 millones de usuarios. Con problemas como estos y con tácticas que se asemejan al peor spam, llama la atención que todavía haya usuarios que sigan confiando en ellos.

Más información | Branded3  http://www.branded3.com/blogs/the-antisocial-network-path-texts-my-entire-phonebook-at-6am/

http://www.genbeta.com/redes-sociales/path-lo-vuelve-a-hacer-envia-sms-a-la-agenda-completa-sin-permiso
33217  Foros Generales / Noticias / Las protecciones de la Wii U han sido hackeadas, afirma el equipo de Wiikey en: 1 Mayo 2013, 02:25 am
Un equipo de hackers que operan bajo el nombre de Wiikey afirma que ha logrado penetrar las protecciones de la consola Wii U para hackear el dispositivo e invertir unos elementos de ingeniería como cifrado y autenticación de la unidad.

“Sí, es real - hemos invertido completamente la autentificación de la unidad de WiiU, el cifrado del disco, el sistema de archivos y todo lo necesario para esta nueva generación de K3y. Permaneced atentos para más actualizaciones!", escribieron en su sitio web.

Esto significa que ahora se puede crear una solución para reproducir contenidos pirateados en la Wii U.

Wiikey es conocido por crear uno de los mejores chips en el mercado que permiten el modding de la consola Wii original.

Se espera que Nintendo entregue actualizaciones de firmware con el fin de reforzar la protección de la consola de próxima generación.

La compañía también podría optar por banear a los que se conecten a Internet con dispositivos modificados.

http://news.softpedia.es/Las-protecciones-de-la-Wii-U-han-sido-hackeadas-afirma-el-equipo-de-Wiikey-349792.html
33218  Foros Generales / Noticias / Advierten a los usuarios alemanes acerca de facturas maliciosas de Apple y Plus en: 1 Mayo 2013, 02:23 am
Los investigadores de seguridad de Avira han identificado una masiva campaña de spam que está dirigida a los usuarios de Internet de Alemania. La campaña aprovecha el nombre y la reputación de Apple y de la cadena alemana de supermercados Plus para convencer a los internautas de instalar malware en sus equipos.

http://news.softpedia.com/images/news-700/German-Users-Warned-About-Malicious-Invoices-from-Apple-and-Plus-de.png

Los mensajes de spam parecen ser facturas para un producto comprado de Apple o Plus. Se pide a los destinatarios que descarguen el archivo zip adjunto que supuestamente contiene la factura.

Sin embargo, el zip esconde un archivo malicioso .scr (protector de pantalla de Windows) que difunde un troyano identificado por Avira como TR/Rogue.957311 y TR/Kazy.169263.1.

Aunque las campañas de spam de este tipo no son infrecuentes, ésta tiene algunos aspectos interesantes.

Por ejemplo, la posible víctima es abordada por su nombre completo. Además, el archivo malicioso adjunto a las notificaciones también contiene el nombre completo de la víctima.

La combinación de nombre completo y dirección de correo electrónico podría provenir de varias fuentes, incluyendo las empresas cuyos sistemas han sido hackeados por piratas informáticos, como LinkedIn, Last.fm o Evernote.

Además, el archivo también contiene la cadena "Dritte Mahnung", que en alemán significa "tercer recordatorio".

Los expertos de AVIRA destacan el hecho de que esta es una táctica de ingeniería social porque en Alemania, las empresas suelen enviar un "Dritte Mahnung" justo antes de enviar las facturas pendientes de pago a un abogado.

http://news.softpedia.es/Advierten-a-los-usuarios-alemanes-acerca-de-facturas-maliciosas-de-Apple-y-Plus-de-349820.html
33219  Foros Generales / Noticias / ¿Sospechas que te roban el wifi? Aprende a bloquear tu 'router' en: 1 Mayo 2013, 02:14 am
Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), casi un 12 por ciento de los internautas españoles se aprovecha de la red wifi de otro particular. La tendencia va en aumento: si en 2009 el 6,9% usaba wifi ajeno, en 2010 se trataba del 8,7. Sin embargo, todavía son muchos los usuarios que no toman medidas para protegerla.

Aunque actualmente es relativamente sencillo acceder a contraseñas wifi, lo cierto es que es un delito tipificado en el Código Penal; en concreto, en los artículos 255 y 256, que hablan de las defraudaciones del fluido eléctrico y análogas. Según Carlos Sánchez Almeida, abogado experto en delitos informáticos, "en el supuesto en el que lo defraudado no llegue a los 400 euros no es delito, sino una falta. El problema es que romper las contraseñas y acceder a una red privada podría ser un delito de revelación de secretos, tipificado en el artículo 197 del CP. Y en ese caso las penas van de 1 a 4 años de prisión".

Existen distintos mecanismos para mejorar las medidas de seguridad de nuestra wifi. La dos primeras es cambiar el nombre y la contraseña que vienen por defecto. Todas las redes tienen un nombre, que es el SSID (Service Set IDentifier), y también una contraseña que es la que aparece pegada en el router, facilitadas por los proveedores de internet. Si no se cambian, se corre el riesgo de que sean descubiertas por distintas aplicaciones que están disponibles en internet y tiendas de apps online.
 
http://www.elconfidencial.com/fotos/noticias_2011/2013042982tu.jpg

Otra forma de proteger nuestra red wifi es ocultar el SSID. Según ha asegurado a Teknautas Carlos Garcia de la Barrera, informático de Lextrend, de esta forma se consigue que la red inalámbrica siga existiendo, pero que no esté visible. En estos casos, cuando el usuario quiera conectar un dispositivo nuevo tendrá que escribir el nombre en el buscador, ya que no aparecerá en el listado.

Para llevar a cabo cualquiera de estas tres opciones, es necesario meterse en el propio router. Hacerlo es sencillo. Desde un ordenador Windows hay que ir a 'Inicio', después escribir en el buscador cmd.exe; en la ventana que se abra, ipconfig; y más tarde, copiar la IP que aparezca en el apartado 'Puerta de enlace predeterminada' en la barra del navegador con http:// delante. Finalmente, en la ventana de validación hay que añadir el usuario y contraseña del router.

En un ordenador Apple es necesario ir a la lupa usando Spotlight, escribir terminal, después ifconfig y copiar el número que aparecerá en la Dirección Física. Una vez hecho esto solo hay que seguir el mismo procedimiento.

"Con estas prevenciones te estás quitando más del 90% de los posibles robos de wifi", ha asegurado a Teknautas Vicente Díaz, analista senior de malware en Kaspersky Lab. "Para saber si están utilizando tu wifi es necesario acceder a los registros, dentro del propio router. Si la dirección MAC no es ninguna de la de tus dispositivos probablemente signifique que la está utilizando un tercero", ha añadido.

¿Quieres seguridad? Pon un filtrado MAC

Además de cambiar el nombre o la contraseña, el usuario tiene la posibilidad de ordenar al router que solo puedan navegar aquellos dispositivos que le indique. Para lograrlo, tan solo tiene que añadir un filtrado MAC (Media Acces Control), que es un identificador único para cada dispositivo de red. El inconveniente es que si por ejemplo dispone de un smartphone, un ordenador y una tableta, tendrá que localizar las direcciones MAC de cada uno de ellos y meterlas una a una en el router.

Para localizar la dirección MAC en un ordenador con Windows, tan solo hay que ir a 'Inicio', escribir en el buscador cmd, y después, en la ventana que se abra, ipconfig. En el apartado 'Dirección física' aparece la dirección. Por su parte, en un ordenador de Apple es necesario ir a la lupa usando Spotlight y escribir terminal y después ifconfig.

Por su parte, en un smartphone Android, el camino que hay que seguir es: Menú, Ajustes, Conexiones inalámbricas y Ajustes Wifi. Después se tiene que pulsar la tecla de 'Menú', 'Opciones avanzadas' y 'Dirección MAC'. Por último, en un dispositivo de Apple, hay que ir a 'Ajustes', 'General' y después 'Información'.

http://www.elconfidencial.com/tecnologia/2013/04/30/sospechas-que-te-roban-el-wifi-aprende-a-bloquear-tu-router-4792/
33220  Foros Generales / Noticias / La policía puede obtener enormes cantidades de datos de las redes sociales .... en: 1 Mayo 2013, 02:11 am
Es probable que a las pocas horas de identificar a los sospechosos de haber colocado las bombas en el maratón de Boston, la policía consiguiera órdenes judiciales para buscar en los registros digitales de las redes móviles y proveedores de medios sociales y correo electrónico. El rápido crecimiento de este tipo de datos, y el auge de las herramientas de análisis de red para darles sentido, podría ser una bendición para esta investigación. Podría revelar la existencia de otras pruebas, nuevas tramas, o la identidad de posibles cómplices. Pero separar la información real de la inútil supondrá un reto.

"La cifra de solicitudes policiales de datos de correo electrónico y redes sociales ha crecido mucho", afirma Hanni Fakhoury, abogado de la Fundación Frontera electrónica en San Francisco. El resultado es que las agencias policiales poseen enormes bases de datos de información almacenada.
 
En el caso de Google, este tipo de solicitudes está creciendo rápidamente. En los últimos seis meses de 2012, por ejemplo, Google afirmó haber recibido unas 8.400 solicitudes de datos de usuarios, bastante más que las 6.300 de los seis últimos meses de 2011. La empresa informa sobre estos datos aquí http://www.google.com/transparencyreport/userdatarequests/countries/?t=table
 
Las grabaciones de las cámaras de seguridad y los llamamientos de colaboración ciudadana parecen haber llevado a la rápida identificación de los sospechosos: los hermanos Tamerlan y Dzhokhar Tsarnaev, inmigrantes de origen checheno. Ahora "será interesante observar cómo la prevalencia de pruebas y datos electrónicos a nuestro alrededor en la Web hacen posible que la policía resuelva todos los aspectos de este crimen", afirma Fakhoury.
 
Los registros de correos electrónicos están legislados por una ley de 1986 llamada Acta de Comunicaciones Almacenadas, que técnicamente permite a la policía acceder a correos electrónicos enviados hace más de 180 días sin necesidad de una orden de registro formal. Para conseguir una orden de registro tendría que haber un veredicto de causa probable de que el acusado cometió un crimen. Para poder acceder a mensajes de hace más de 180 días, los investigadores solo necesitan un documento emitido por el tribunal parecido a una citación que afirma que la información es relevante para una investigación criminal.
 
"Los legisladores dieron por hecho que si dejabas algo en el servidor durante seis meses, lo habías abandonado", explica Fakhoury. Sin embargo, los principales proveedores de servicios de comunicación Web como Google o Facebook no liberan datos sin una orden de registro, afirma. Algunos datos, como la dirección IP del usuario y la fecha de creación de la cuenta de correo no se liberan sin una orden. Pero evidentemente otros datos, como los tuits y algunas entradas de Facebook son del dominio público.
 
En cuanto surgieron los nombres, la policía habrá ido al tribunal a obtener órdenes de registro. Las autoridades habrán recurrido a alguna de las herramientas de software disponibles para cribar grandes cantidades de datos y visualizar relaciones entre sospechosos, localizaciones y otros puntos de referencia.
 
Una de esas herramientas es el Sentinel Visualizer de una empresa de Virginia (EE.UU.) llamada FMS Advanced Systems Group. "Muchos departamentos de policía tienen miles, si no cientos de miles, de registros de llamadas de teléfono", explica Dan Wasser, director de desarrollo de negocio en la empresa que afirma no estar involucrado en la investigación actual. "Es imposible mirar esos datos y entender quién llama a quién".
 
"Pongamos que la policía lleva semanas, meses o años recopilando datos", explica Wasser. "Ahora tienen el nombre de estos hermanos chechenos. Esos nombres pueden aparecer en los registros de bases de datos anteriores de llamadas de teléfono, transacciones y otros datos que pueden haber recopilado a lo largo de los años".
 
Ya han aparecido algunos rastros de actividad en las redes sociales. Un perfil de YouTube creado el año pasado a nombre del sospechoso de mayor edad, Tamerlan Tsarnaev, contiene vídeos sobre terrorismo, pero verificar que fue él quien creó el perfil podría suponer un reto.

http://www.laflecha.net/canales/blackhats/noticias/la-policia-puede-obtener-enormes-cantidades-de-datos-de-las-redes-sociales-pero-necesita-hacer-criba
Páginas: 1 ... 3307 3308 3309 3310 3311 3312 3313 3314 3315 3316 3317 3318 3319 3320 3321 [3322] 3323 3324 3325 3326 3327 3328 3329 3330 3331 3332 3333 3334 3335 3336 3337 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines