Búsqueda personalizada

viernes, 4 de febrero de 2011

Un espía en nuestro bolsillo

Seguridad en el teléfono, PREGUNTAS Y RESPUESTAS

¿Si elimino un mensaje o una foto en mi teléfono va a desaparecer por completo?
A menudo los datos se mantiene en el chip de memoria de teléfono hasta que se sobrescriba. Los teléfonos también crear copias adicionales que se extienden en torno a su memoria. Es posible sobrescribir los archivos de copia de datos nuevos en el teléfono. Software comercial “cero llenar” la memoria o la tarjeta SIM para sobreescribirlo.

¿A dónde van los telefonos para ser reciclados?
Según Andy Jones, un especialista en seguridad en el British Telecommunications, los principales mercados para los teléfonos reciclados, Nigeria y China “, ambos de los cuales son considerados como ámbitos que plantean una gran amenaza para la seguridad de la información”.

¿Qué pasa si destruyo mi tarjeta SIM?
Analistas forenses pueden a menudo crear las tarjetas SIM con los datos que se almacena en el teléfono. ¿Cuánta información se puede recuperar depende del modelo de teléfono. También es posible pegarse una tarjeta SIM dañada de nuevo juntos y luego extraer los datos.

¿Puede ser rastreado mis movimientos, incluso si no tengo GPS en mi teléfono?
Una técnica llamada análisis del sitio de la célula puede ser utilizado para rastrear a alguien que dentro de 10 a 15 metros, usando antenas de telefonía móvil para triangular su posición. GPS puede dar información más detallada, tales como su altura o la velocidad que viaja en.

¿Puede mi teléfono utilizarse para espiarme?
Si alguien puede acceder directamente a su teléfono, se puede instalar el software que les permite escuchar las conversaciones y seguimiento de mensajes de texto sin su conocimiento. Sin un acceso directo, que todavía pueden controlar el uso del teléfono de forma remota, pero no escuchas de sus conversaciones. También es posible enviar mensajes de texto que parecen provenir de alguien más – una técnica conocida como suplantación de SMS. Esto hace posible a los mensajes de subir a alguien más cuenta de Twitter, o enviar a su jefe mensajes groseros utilizando el número de un colega.

¿Cómo puedo mejorar la seguridad de mi teléfono?
Encienda todas las opciones de seguridad, tales como teléfono los códigos PIN. Descargar el programa para limpiar el teléfono antes de tirarlo o enviarlo para su reciclaje. Piense en comprar un teléfono con reconocimiento de huella dactilar de seguridad. Alternativamente, agregar el software que puede encontrar su teléfono, o incluso tomar el control de la misma distancia debe ser robado, lo que le permite encriptar todos los datos almacenados en ella, desactivar por completo o incluso hacer que emiten un ruido intenso.

¿Es legal que mi jefe o pareja envie mi teléfono móvil para un análisis?
Si es un teléfono de la empresa, o fue un regalo de su pareja, tenga cuidado. Lo más probable es que se puede reclamar la propiedad legal y lo que puede hacer lo que quieran con él.

i-phone copy

Hay ciertas cosas que usted no desea compartir con desconocidos. En mi caso se trataba de mensajes de texto muy personales de mi esposo, enviado durante los primeros días de nuestra relación grabados en la tarjeta SIM de mi teléfono – pero invisibles en mi teléfono actual y por lo tanto olvidado – sin embargo ahora son mostrados descaradamente en toda su gloria en la pantalla de ordenador de un forastero.
Acabo de entrar en un cuarto sin ventanas en un polígono industrial en Tamworth, Reino Unido, donde tres analistas de móviles con camisas azules se sientan en sus terminales, examinando el contenido de mi teléfono y sonriendo. “Si te sirve de consuelo, los habríamos encontrados aun si usted los hubiera borrado,”, dice uno.
Peor aún, parece que los mensajes de texto no son la única cosa de la cual tengo que preocuparme: ¿” es esto una foto de su oficina?” el otro pregunta (la respuesta es sí). ¿” y disfrutó usted de su pizza el lunes por la noche? ¿Y por qué usted se desvió de su ruta normal para ir trabajar visitando Camberwell, Londres, el sábado?”
Estoy en DiskLabs, una empresa que se encarga de los análisis forenses de telefonía celular para las fuerzas policiales del Reino Unido, también para el espionaje a empresas privadas y particulares, empleados sospechosos o cónyuges descarriados. Tomé prestado cuatro teléfonos móviles de amigos, tenía curiosidad por saber exactamente la cantidad de información personal que se puede extraer de nuestros teléfonos y tarjetas SIM utilizadas.
Hace una década, recuerdo nuestros teléfonos “casi no se podía ni manejar mensajes de texto o la agenda de contactos. En estos días, los últimos teléfonos inteligentes incorporan GPS, conectividad Wi-Fi y sensores de movimiento. Ellos automáticamente descargan tus correos electrónicos y citas en su ordenador de oficina, y vienen con la capacidad de rastrear a otros individuos en sus cercanías inmediatas. Y hay mucho más por venir. Entre otras cosas, usted podría estar utilizando la próxima generación de teléfonos para vigilar su salud, almacenar dinero en efectivo y hacer pequeñas transacciones – algo que ya está sucediendo en Asia oriental (véase “Los teléfonos del futuro“).
Estos cambios podrían ser bien explotados del modo más o menos igual que el correo electrónico e Internet pudiendo obtener información personal de sus datos bancarios. En efecto, algunas timos relacionados con el teléfono surgen ya, incluso usando cellphones programados se puede interceptar contraseñas de cuentas bancarias en línea de otra gente. “Los teléfonos móviles son una parte importante en nuestras vidas,” dicen Andy Jones, jefe de investigación de seguridad e información en Telecomunicaciones británicas. “Confiamos y confiamos en ellos más. Y cuando confiamos en ellos más, el potencial para el fraude tiene que aumentar.”
Así que ¿Es segura la información que almacenamos en nuestros teléfonos? Si estamos empezando a usarlas como diarios combinados y carteras, ¿qué pasa si pierde o se la roban? ¿Y si nos limitamos al comercio de nuestros teléfonos para el reciclaje?
Según el diseño del gobierno del Reino Unido y Tecnología de la Alianza Contra el Crimen (DTAAC), el 80% por ciento de nosotros llevamos la información sobre nuestros teléfonos que podrían ser utilizados para cometer fraude – y cerca de 16% por ciento de nosotros mantiene los datos bancarios en nuestros teléfonos. Pensé que mi Nokia N96 tendría pocas sorpresas, sin embargo, ya que sólo había estado usándolo durante unas semanas cuando lo presenté a DiskLabs. Sin embargo sus analistas me demostraron que estaba equivocada.
Aparte de los mensajes de texto almacenados en mi tarjeta SIM, la información personal más detallada que podría ser extraída de mi teléfono vino de una aplicación denominada Sports Tracker. Permite a los usuarios medir su rendimiento deportivo en el tiempo y lo había estado utilizando para medir qué tan rápido podría ir a trabajar en bicicleta a través de Londres. Registra la distancia recorrida, la velocidad más rápida en diferentes puntos a lo largo de la ruta, los cambios de altitud, y aproximadamente cuántas calorías quemaría. Pero cuando DiskLabs obtuvo estos datos en su computadora y corrió a través de Google Maps y Google Street View, fueron capaces de sacar imágenes de la parte delantera de mi oficina y mi casa – con el número de casa claramente visibles. Sports Tracker también registró el tiempo que suelo salir de casa en la mañana y cuando vuelvo del trabajo. “Si quisiera obtener más información, entonces yo podía acecharle”, dice Neil Buck, un analista senior de DiskLabs.
Yo había decidido deliberadamente utilizar el Sports Tracker, y mucha gente no puede dejar de considerar cómo esos programas podrían ser utilizadas contra ellos. En febrero, Google lanzó Latitud, un software de red para teléfonos inteligentes que comparte su ubicación con amigos. Se puede desactivar, pero el grupo de campaña de privacidad Internacional siente preocupación por situaciones complejas de Latitud y dice que es posible que el programa podía emitir su ubicación a terceros sin su conocimiento. “Latitud podría ser un regalo para los acosadores, patrones entrometidos, compañeros celosos y amigos obsesivos,” advierte la organización.
Es posible que su teléfono pudiera transmitir su ubicación a otros sin su conocimiento
Un teléfono basado en el calendario también podría dejarle vulnerable. La policía del Reino Unido han identificado ya robos que se cometieron después de que el ladrón robara un teléfono dirigiéndose luego a la casa de la persona debido a que en su calendario puso que estaban de vacaciones, dicen Joe McGeehan, la cabeza de laboratorio de investigación de Toshiba en Europa y líder del Diseño del DTAAC proyecto de Delito, que recientemente ponen a diseñadores del Reino Unido el desafío de tentativa de hacer cellphones menos atractivos para la gente como ladrones de identidad y hackers. “Es en gran parte oportunista, pero si usted tiene toda su información personal ahí, como detalles bancarios, detalles de seguridad social e información de tarjeta de crédito, entonces usted realmente le está pidiendo a alguien que le robe, o que invada su vida corporativa,” dice McGeehan.
Crackeando el código
Cuando Buck miró iPhone de mi colega, se encontró con dos números de 4 dígitos almacenados en su libreta de direcciones con los nombres “M” y “V”. Una búsqueda a través de sus mensajes de texto puso de manifiesto la información de su nueva tarjeta de crédito VISA, que termina en un número específico, acababa de ser enviado a él. Buck supuso que la “M” y “V” fueron los códigos PIN de la tarjeta de crédito Mastercard y la VISA – y que resultó ser correcta en ambos casos.
“Fuera de contexto, una pieza individual de información, como un SMS es casi insignificante”, dice Jones. “Pero cuando tienes un gran volumen de información – Diario de una persona, sus correos electrónicos, sus proyectos – y empiezan a ponerlos juntos, usted puede hacer algunos descubrimientos interesantes.”
De esta manera, el equipo de DiskLabs también identificó el nombre de la esposa de mi colega, su número de pasaporte y su fecha de caducidad, y que es cliente de Barclays. Irónicamente, Barclays se había puesto en contacto con ella en cuanto al fraude en su tarjeta y ella tenía el mensaje de texto de su marido. El equipo también descubrió la dirección de correo electrónico de mi colega, sus contactos de Facebook, y sus direcciones de correo electrónico.
Esta clase de datos personales es valioso y puede tener un alto precio. Es ideal para las llamadas de timos del 419 , por ejemplo, donde usted recibe una petición de correo electrónico de la ayuda en el envío de dinero efectivo a un país extranjero vía su cuenta bancaria, a cambio de una parte de las ganancias. “Lo que necesitan para poner en marcha un exitosa estafa 419 es la información personal”, dice Jones.
Una conciencia creciente de robo de identidad significa que muchas personas ahora destruyen o borran sus discos duros de ordenador antes de tirarlos, pero lo mismo no está ocurriendo con los celulares, dice Jones. Al mismo tiempo, estamos reciclando cada vez más teléfonos móviles. Según los analistas de mercado ABI Research, en 2012 más de 100 millones de teléfonos celulares serán reciclados para su reutilización cada año.
Como parte de un estudio para encontrar mejores maneras de proteger los datos de telefonía móvil, Jones adquirió recientemente 135 teléfonos móviles y los dispositivos BlackBerry de 26 voluntarios, empresas de reciclaje de teléfonos móviles y salas de subastas en línea eBay. Alrededor de la mitad de los dispositivos no se podía acceder porque eran defectuosos. En nuestro experimento teléfono inteligente propio, no hemos podido recuperar los datos de una BlackBerry, o el Samsung E590.
Sin embargo, el equipo de Jones encontró 10 teléfonos que figuran los datos personales suficientes para identificar a los usuarios anteriores, y 12 tenían información suficiente para que el propietario pueda ser identificado – aunque sólo tres de los teléfonos tenían las tarjetas SIM.
De los 26 BlackBerrys, cuatro contenían información del propietario pudiendo ser identificado y siete contenían suficiente información para identificar a su propietario. “La gran sorpresa fue la baja cantidad de dispositivos BlackBerry, que habíamos esperado que fueran mucho más seguros”, dice Jones. Si bien los usuarios de BlackBerry tienen la opción de encriptar los datos o el envío de un mensaje para purgar los datos de su teléfono debería ser vendidos o robados, muchos de ellos no lo había hecho.
Futuros teléfonos
Para el próximo año 1 de cada 3 nuevos teléfonos inteligentes tendrá acelerómetros. Sensores de presión y giroscopios y pronto su terminal podrá vigilar su salud y pagar sus cuentas también.
Por ejemplo, Nokia está experimentando con biosensores capaces de monitorear las frecuencias cardíaca y respiratoria, así como la glucosa y los niveles de oxígeno en la sangre. “El teléfono puede actuar como un diario de bienestar, y empezar a integrar los datos con los registros de atención primaria de salud mantenida por su médico”, dice Marc Bailey, un investigador del Centro de Investigación de Nokia en Cambridge, Reino Unido.
Mientras tanto, el comercio móvil o m-commerce, en el que los teléfonos son usados para transferir dinero o pagar para ir de compras, ya se está expandiendo rápidamente. Usuarios de teléfonos celulares en Japón pueden comprar billetes de tren o de avión con sus teléfonos, mientras que las personas en el Afganistán, las Filipinas y el este de África pueden utilizar sus teléfonos para transferir dinero entre sí. “M-comercio viene, y la expectativa es que se convierta en predominante en el Reino Unido y otros países europeos un plazo de cuatro años”, dice Joe McGeehan, jefe del laboratorio de investigación de Toshiba en Europa.
A pesar de estos desarrollos deben traer muchos beneficios, la seguridad se espera que sea un problema. “Tan pronto como usted pone dinero en nada, los delincuentes cada vez están más interesados en él”, dice McGeehan.
Para contrarrestar esto, los fabricantes están desarrollando formas más seguras de encriptación de datos en teléfonos móviles. Según Nokia, los usuarios serán capaces de alterar la configuración de seguridad en función de la cantidad de datos que desea disponible en cualquier momento. Teléfonos con escáneres de huellas digitales ya están en el mercado, y Sharp ha experimentado con el reconocimiento facial en los teléfonos, aunque los “hackers han demostrado recientemente que el reconocimiento facial es fácilmente derrotado con una mera fotografía.
Mientras tanto, se cree que Apple debe considerar la incorporación de medidas de seguridad biométricos, como un escáner de huellas dactilares, a futuro iPhone. Sin embargo la efectividad de estos elementos de seguridad son, sin embargo, que sólo funciona cuando se enciende.

Chemtrails: El mayor crimen contra la humanidad de la historia

Entrevista de Anthony J Hilder a G. Edward Griffin, co-productor del documental "What in the World Are They Spraying", en el que éste afirma que no exagera al decir que los chemtrails constituyen el mayor crimen contra la humanidad de la historia.



'Noticias Cuatro' alerta de que los 'chemtrails' forman parte de un programa secreto para controlar el clima


Composición de los chemtrail
Una buena parte de las sustancias que componen los chemtrails han sido identificadas, además de sustancias como bario, aluminio, polímeros (que contienen silicio) se ha encontrado un cocktail de fuel del tipo JP8 + 100, mezclado con 1,2 Dibromoetano. Este pesticida químico fue prohibido en 1983 por la Agencia para la Protección del Medioambiente de EEUU (EPA) como un cancerígeno y una toxina química. foto: arco iris formado por dibromoetano.

La exposición a estas sustancias puede provocar los siguientes síntomas:
+ problemas en el tracto respiratorio
+ dolores de cabeza
+ sinusitis
+ hinchazón de las glándulas linfáticas
+ tos
+ incapacidad respiratoria
+ fallo respiratorio generalizado
+ daño al corazón y al hígado
El EDB produce una severa irritación pulmonar. Al material que se adhiere a edificios y coches, como resultado de las fumigaciones en EEUU le llaman “viscosidad marrón” , a falta de un nombre mejor. Es casi imposible remover esta sustancia con agua y jabón y se ha demostrado que es altamente tóxica cuando se entra en contacto directo con ella.

¿Una nueva era glacial?

A new satellite map by the government agency NOAA shows the extent of the snow blanketing a vast area from the west coast of Canada to eastern China

Este mapa, publicado por la agencia NOAA de Estados Unidos hoy, muestra la extensión de la nieve cubriendo una vasta zona de la costa oeste de Canadá hasta el este de China.

A primera vista, parece un gráfico de la película de "The Day after tomorrow" o "El Día después de mañana", en la que se destacó que la Tierra viviría una Edad de Hielo. Pues bien, este mapa no es producto de la ficción, es un mapa real, actual, que muestra el mundo tal como es hoy - con la mitad del hemisferio norte cubierto de nieve y hielo.

La imagen fue publicada por la Administración Nacional Oceánica y Atmosférica de la Asociación (NOAA) en el medio día de hoy, en el que América del Norte estaba en las garras de una severa tormenta invernal.

El mapa fue creado usando múltiples satélites de las agencias de gobierno y la Fuerza Aérea de EE. UU.

Que la Antártida, el Ártico, Groenlandia y las heladas tierras de Siberia están cubiertos de blanco, no es ninguna sorpresa. Pero es el grado de extensión de nieve, que se extiende desde Alaska, pasando a través del medio oeste y a lo largo de la costa este. El frío ha llegado tan lejos como Texas y el norte de México, donde las temperaturas en Ciudad Juárez hoy, eran de menos 15 ºC.

En EE.UU. la tormenta de nieve "apocalíptica", dejó a decenas de millones de personas en casa, que optaron por quedarse en resguardo, en lugar de aventurarse. En Chicago, 20 pulgadas -50 centímetros de nieve- cayeron, llevando a las autoridades al cierre de escuelas por primera vez en 12 años. El diario de Tulsa, Oklahoma, no fue capaz de publicar su edición impresa por primera vez en más de un siglo. Hasta en Nueva York, las Naciones Unidas paralizaron actividades.

Esta tormenta en particular, es el resultado del choque de dos masas de aire que, es extraordinariamente rara en su tamaño y fuerza feroz. "Una tormenta que produce una franja de 50 centímetros de nieve es realmente algo que veríamos una vez cada 50 años -tal vez-dijo una persona del Servicio Meteorológico Nacional de EE. UU.

La imagen de la NOAA muestra cómo el clima afecta a Escocia y comienza en serio desde el sur deAlemania, a través de Italia y hacia Grecia, Turquía e Irán. las zonas del Norte de la India y Chinatambién se ven afectados.

Por supuesto, no se puede pasar por alto las lluvias que han azotado a Brasil, Colombia, Venezuela y Pakistán a finales del 2010 y comienzos del 2011, y al Ciclón Yasí, con un núcleo destructivo de más de 20 millas de ancho, que se estrelló en Queensland, en el noreste de Australia durante la noche con vientos de 186 mph. Las autoridades la están llamando "la peor tormenta que azotó el país durante generaciones".
The inside of a pickup truck that was stranded and left open on Lake Shore Drive on Wednesday shows the full ferocity of the blast as the white stuff almost covers the steering wheelGoing nowhere: Cars sit in the northbound lanes of Lake Shore Drive, Chicago, after accidents and drifting snow stranded the drivers during last night's blizzard.Men walk across State Street in Chicago, Illinois, USA on 02 February 2011Coming through: A snowplough clears a street in a suburban area of ChicagoA woman crosses Michigan Avenue during a snowstorm February 2, 2011 in Chicago, Illinois