Fibra óptica: ¿seguro?

Las nuevas tecnologías han traído numerosas formas de conectarnos a internet. La estrella actual es la fibra óptica. Basada en un haz de luz, – en un rayo láser-, los datos viajan a superiores velocidades que con los tradicionales cables de cobre y  coaxiales. En un extremo tenemos la red y entre medias una serie de equipos intermedios llamados OLT (Optical Line Termination) y ONT (Optical Network Termination)

Optical Fiber
Esquema red de fibra óptica

Estos equipos son intermediarios entre nuestra casa y la red pública de internet. Esta red intermedia se denomina GPON (Gigabit-capable Passive Optical Networky), es decir, una red más rápida que es capaz de transmitir voz y datos en diferentes formatos incluido en video de alta definición. Hasta aquí perfecto. La fibra óptica llega hasta nuestro domicilio mediante un armario situado en el sótano que contiene la entrada de la fibra óptica. En domicilios unifamiliares el coste se dispara ya que la infraestructura no es compartida.

fiber

No obstante, no todo son beneficios. La seguridad queda en entredicho ya que los datos viajan por una red pública. Utiliza la encriptación de datos AES (Advanced Encryptation Standard) bajo demanda. Es decir, sólo si es solicitada. Es un protocolo que funciona en EEUU desde 2001 y que en principio no debería alarmarnos. Sin embargo, en una sencilla búsqueda en la Deep Web vemos que hay numerosos captadores de datos o sniffers. Su veracidad, como casi todo en la internet de los bajos fondos, es relativa. Y poco noticiable.

Tamo Oft: poco fiables
Tamo Oft: poco fiables

Hablamos con la “empresa” Tamo Oft, anunciada en Deep Web, y nos confirman que actualmente el protocolo AES es de los más sencillos de espiar. Nos lo muestran con su propia herramienta. La veracidad de los datos son dudosos ya que los ejemplos que nos enseñan pertenecen a redes antiguas que utilizan protocolos desfasados y buscan con, con toda avidez, vendernos el producto. Por su puesto ponemos en cuarentena toda la perorata de malas artes digitales que nos exponen. Pero…

 

Japón necesita 80.000 hackers

Según nos cuentan desde el periódico japonés The Mainichi, investigadores han determinado que Japón precisará 80.000 expertos en seguridad informática.

Japan cyberwarfare
¿ Es la ciberguerra el futuro de las guerras?

Además 160.000 de los 256.000 expertos actuales necesitan formación específica.

Recordemos que Japón está en el punto de mira de Icefog, la mayor operación de software malicioso emprendida hacia sectores estratégicos .

Te puede interesar:

El artículo completo de The Mainichi en inglés

Doble moral en la red: otro caso de ciberespionaje

  • Según nos cuentan desde TorrentFreak, la empresa proxy.sh, proveedor de seguridad en internet, aplicó técnicas de espionaje en uno de sus nodos (servidor base) de Illinois (EEUU)

proxy sh

  • Buscaban a un hacker que supuestamente estaba acosando a menores en internet.

  • La empresa publicita sus productos con emblemas como  Anonymous VPN, privacy & freedom

El conflicto moral está servido. La doctrina Obama aplicada a través de la NSA del todo vale con tal detener a los malos empieza a causar daños colaterales predecibles y demasiado evidentes.

Libertades restringidas en nombre de la seguridad, American Way of Life
Libertades restringidas en nombre de la seguridad, American Way of Life

Máquinas de escribir contra ciber espionaje

La misión permanente de la India en Naciones Unidas ha dado orden a sus empleados en Londres de utilizar máquinas de escribir en lugar de ordenadores. Buscan evitar el cyber espionaje de, entre otros, la NSA.

Typewitter
Continental Standard, 1935

El pasado verano el Servicio Federal de Protección de Rusia (FSO) también adquirió 20 máquinas de escribir, tras conocerse las filtraciones de Snowden, según conocimos a través del diario Izvestia

¿Quién nos arrastrará primero a la edad de priedra, el ciber espionaje o la crisis económica?

Fuentes: Softpedia, Izvestia

Paul Gascoigne y el espionaje telefónico

Paul Gascoigne, ex-futbolista inglés famoso por ser un hooligan más, ha gastado 70.000 € en gadgets telefónicos antiespionaje.

Espionaje telefónico
Sobrio o no, las demandas contra la prensa salen bien

Paul sabía que estaba siendo víctima de espionaje telefónico por parte de varios periódicos.

No le ha salido mal: la editora de The Sun, News International,  le ha indemnizado con 80.000 € 

Relacionado: La editora de The Sun lleva pagados 200 millones de dólares en demandas por espionaje telefónico

Via The Guardian

Hidden Lynx, la élite de los hackers

Desde Symantec nos descubren a la élite de los hackers: Hidden Lynx.

Hidden Lynx Bit9
La élite de los hackers busca competir con la NSA, son los ciber-mercenarios

Son los creadores de los ataques a Google, Bit9, empresa se seguridad informática,  Oracle Java, Internet Explorer. Es un grupo compuesto por 50-100 informáticos.

Su arma el malware, especialmente virus troyanos de enorme maestría. Aprovecharon un agujero de seguridad en Internet Explorer para penetrar y embeber su virus en actualizaciones del navegador. Sospechan que detrás está China. Además se han dado a conocer justo en el auge del espionaje en la red. Si Obama puede…

Fuentes