Google acaba de negar a la policía una herramienta clave de vigilancia


Un grupo de piratas informáticos que se hace llamar Solntsepek, anteriormente vinculado a la infame unidad de piratería militar rusa Sandworm, se atribuyó el mérito esta semana de un ataque disruptivo al proveedor ucraniano de servicios móviles e Internet Kyivstar. A medida que la guerra cinética de Rusia contra Ucrania se prolonga, causando lo que el Banco Mundial estima en alrededor de 410 mil millones de dólares en costos de recuperación para Ucrania, el país ha lanzado una plataforma oficial de financiación colectiva conocida como United24 como un medio para crear conciencia y reconstruir.

Kytch, la pequeña empresa que tenía como objetivo reparar las máquinas de helado de McDonald’s, que a menudo se estropean, afirma haber descubierto un correo electrónico «pistola humeante» del director ejecutivo del fabricante de máquinas de helado de McDonald’s que, según los abogados de Kytch, sugiere un supuesto plan para socavar a Kytch como competidor potencial. Kytch argumenta en un expediente judicial reciente que el correo electrónico revela la verdadera razón por la cual, un par de semanas después, McDonald’s envió un correo electrónico a miles de sus franquiciados de restaurantes alegando riesgos de seguridad relacionados con el dispositivo susurrador de la máquina de helados de Kytch.

WIRED analizó cómo la Unidad de Delitos Digitales de Microsoft ha perfeccionado una estrategia durante la última década que combina inteligencia y capacidades técnicas de la enorme infraestructura de Microsoft con tácticas legales creativas para desbaratar tanto el ciberdelito global como los actores respaldados por el Estado. Y nos sumergimos en la controversia sobre la reautorización de los poderes de vigilancia de la Sección 702 en el Congreso de Estados Unidos.

Y hay más. Cada semana, reunimos las noticias sobre seguridad y privacidad que nosotros mismos no analizamos ni cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y manténgase a salvo.

Las órdenes de geocerca, que requieren que las empresas de tecnología proporcionen datos sobre todas las personas en un área geográfica determinada en un momento determinado, se han convertido en una herramienta increíblemente poderosa para hacer cumplir la ley. Enviar una orden de geocerca a Google, en particular, ha llegado a ser visto casi como un «botón fácil» entre los investigadores policiales, dado que Google ha almacenado durante mucho tiempo datos de ubicación de los usuarios en la nube, donde se les puede exigir para ayudar a la policía a identificar a los sospechosos. basándose únicamente en el momento y la ubicación del delito, una práctica que ha consternado a los defensores de la privacidad y otros críticos que dicen que viola la Cuarta Enmienda. Ahora, Google ha realizado cambios técnicos para controlar ese poder de vigilancia.

La compañía anunció esta semana que almacenaría el historial de ubicación solo en los teléfonos de los usuarios, lo eliminaría de forma predeterminada después de tres meses y, si el usuario elige almacenarlo en una cuenta en la nube, lo mantendría encriptado para que ni siquiera Google pueda hacerlo. descifrarlo. La medida ha sido ampliamente aplaudida por los sectores de privacidad y libertades civiles como una protección largamente esperada para los usuarios. También despojará a las autoridades de una herramienta en la que han llegado a confiar cada vez más. Se enviaron órdenes de geocerca a Google, por ejemplo, para obtener datos sobre más de 5.000 dispositivos presentes en el asalto al Capitolio de Estados Unidos el 6 de enero de 2021, pero también se han utilizado para resolver delitos mucho más pequeños, incluidos los no violentos. Hasta aquí el «botón fácil».

En un tipo diferente de medida técnica para reforzar la protección de los datos de los usuarios, Apple ha agregado nuevas características de seguridad diseñadas para dificultar que los ladrones exploten los datos y las cuentas confidenciales de los usuarios. El periodico de Wall Street había informado anteriormente sobre cómo los ladrones que simplemente aprendían el código de acceso de alguien (por ejemplo, mirando por encima del hombro) y luego robaban su teléfono podían acceder a sus cuentas en línea e incluso realizar pagos para vaciar sus saldos bancarios. Apple ahora ha creado una función de Protección de dispositivos robados que, cuando esté habilitada, requerirá que use una función biométrica como TouchID o FaceID para acceder a ciertas cuentas y funciones del teléfono, además del código de acceso que desbloquea el teléfono. Para las funciones más confidenciales, como cambiar contraseñas o códigos de acceso o desactivar Find My, Apple también lo obligará a esperar una hora y autenticarse nuevamente si el teléfono no está en una ubicación que el usuario suele frecuentar.

El grupo de piratas informáticos chinos conocido como Volt Typhoon ha hecho sonar las alarmas en toda la industria de la ciberseguridad durante todo el año con noticias de sus intrusiones dirigidas a redes eléctricas y otras infraestructuras críticas en la región del Pacífico y Estados Unidos. Un nuevo informe de El Correo de Washington ofrece nuevos detalles de la inquietante combinación de redes que el grupo ha violado, incluida una empresa de agua en Hawái, un oleoducto y gasoducto y un importante puerto de la costa oeste. En realidad, los piratas informáticos no han causado ninguna perturbación ni han penetrado el lado del sistema de control industrial de las redes de sus objetivos: los sistemas sensibles capaces de desencadenar efectos físicos. Pero en combinación con informes anteriores sobre el trabajo de Volt Typhoon para implantar malware dentro de empresas eléctricas en los EE.UU. continentales y Guam, el informe presenta una imagen de las crecientes medidas de China para preparar el terreno para la interrupción en caso de una crisis, como una invasión de Taiwán.

La noción de que su iPhone o Amazon Echo está escuchando silenciosamente sus conversaciones ha sido durante mucho tiempo una de las sospechas más paranoicas de todos los usuarios de tecnología, reforzada, por supuesto, por los anuncios dirigidos que a menudo son tan precisos que parecen sacados directamente de conversaciones verbales. Esta semana, esa sospecha finalmente se convirtió en más que una leyenda urbana cuando 404 Media informó sobre una empresa de publicidad que afirma activamente que puede escuchar conversaciones a través de ese tipo de dispositivos. La empresa Cox Media Group (CMG) se jacta en sus materiales de marketing de que ya está ofreciendo la técnica a los clientes y que «el retorno de la inversión ya es impresionante». Enumera a Amazon, Microsoft y Google como presuntos clientes. Pero 404 Media no pudo verificar si la técnica funciona como se anuncia (un enorme «si») y CMG no respondió a la solicitud de comentarios de 404 Media.



Source link-46