La CIA ha llevado a promontorio en secreto un software de «cosecha masiva» dirigido a estadounidenses

0


La criptomoneda estaba en todas partes esta semana, al financiar grupos de resistencia antirrusos y activistas cibernéticos en Ucrania y ser incautado por el Departamento de Justicia de los EE. Si recién se está iniciando en las criptomonedas y necesita un lugar para almacenar su pasta digital, tenemos una guía para elegir y configurar una billetera de criptomonedas.

Microsoft dio un gran paso adelante en seguridad esta semana al anunciar que deshabilitará su función de macros, que a menudo se usa en exceso, de forma predeterminada en los archivos de Microsoft Excel y Word descargados de Internet. Los investigadores de privacidad de la salud han publicado resultados sobre empresas de pruebas médicas y genéticas que han dejado detalles sobre el seguimiento de anuncios de terceros y los métodos de generación de clientes potenciales fuera de sus políticas de privacidad. Y los activistas a favor de la democracia, muchos de los cuales se esconden después del golpe de estado de Myanmar de 2021, temen que sus registros telefónicos, y por extensión las identidades de sus seres queridos y las redes de resistencia, corran el riesgo de caer en manos de la junta.

Y si te preocupa que te rastreen con Apple AirTag, aquí tienes nuestra guía para averiguarlo y protegerte.

Y hay más Hemos recopilado aquí todas las novedades que no hemos analizado ni abordado en profundidad esta semana. Haga clic en los títulos para leer las historias completas. Y mantente a salvo ahí fuera.

Documentos parcialmente editados publicados el jueves por la noche por la comunidad de inteligencia de EE. UU. revelan una red secreta de vigilancia de la CIA que recopiló datos de algunos estadounidenses como parte de un programa que no contó con la aprobación o supervisión del Congreso. Los miembros del comité de inteligencia del Senado Ron Wyden (D-Oregón) y Martin Heinrich (D-Nuevo México) enviaron una carta al director de inteligencia nacional y director de la CIA el 13 de abril de 2021, solicitando que se desclasifique la información sobre el programa. “Entre los muchos detalles que el público merece saber están la naturaleza de la relación de la CIA con sus fuentes y el marco legal para la recopilación”, escribieron los senadores en su carta.

El programa fue autorizado bajo la Orden Ejecutiva Presidencial de 1981 «Actividades de inteligencia de los Estados Unidos». Refiriéndose a la Ley de Vigilancia de Inteligencia Extranjera, los senadores dijeron en un comunicado el jueves que «FISA recibe toda la atención debido a las reautorizaciones periódicas del Congreso y la publicación de documentos judiciales del DOJ, ODNI y FISA» y programas de recopilación de datos autorizados por el Congreso bajo la ley. «Pero lo que muestran estos documentos es que muchas de las mismas preocupaciones que tienen los estadounidenses sobre su privacidad y libertades civiles también se aplican a la forma en que la CIA recopila y maneja la información bajo una orden ejecutiva y fuera de la ley FISA».

El jueves, el Comité Judicial del Senado presentó un proyecto de ley sobre la familia, el EARN IT Act. La legislación tiene como objetivo aumentar la responsabilidad de las empresas de tecnología por los materiales de pornografía infantil publicados o distribuidos a través de sus servicios. Los tecnólogos y los defensores de la privacidad han advertido repetida y urgentemente que EARN IT tendría implicaciones significativas para la seguridad cibernética y los derechos humanos al disuadir a las empresas de tecnología de implementar esquemas de encriptación de extremo a extremo. La legislación obligaría a los servicios en línea a «ganar» algunas de las protecciones de la Sección 230 que actualmente los protegen de la responsabilidad por el material publicado por sus usuarios. El proyecto de ley se presentó por primera vez en 2020 y luego también quedó fuera de servicio, pero no recibió un voto de voz antes del final de la sesión del Congreso.

En un informe de esta semana, el equipo de investigación de errores del Proyecto Cero de Google dijo que las empresas están obteniendo parches más rápidos después de que el grupo revelara una vulnerabilidad para ellos. Project Zero es conocido por establecer plazos para que los desarrolladores publiquen correcciones para sus productos, que van de siete a 90 días, según la gravedad del error. Una vez vencido el plazo, a veces con un período de gracia adicional de hasta 14 días, el grupo divulga públicamente los defectos. Project Zero dijo esta semana que las empresas tardaron un promedio de 52 días en corregir vulnerabilidades en 2021, frente a un promedio de alrededor de 80 días en 2018. Además, se ha vuelto muy raro que las organizaciones pierdan un límite de tiempo de Project Zero. Solo un error superó su fecha límite en 2021, aunque el grupo señaló que el 14% de los errores utilizan el período de gracia. El grupo señaló que es posible que los hallazgos no se puedan generalizar en toda la industria, porque Project Zero es bien conocido y tiene una reputación particular por ser riguroso y efectivo en la corrección de errores. Es más probable que las empresas actúen rápidamente cuando aparece Project Zero. Sin embargo, las tendencias son prometedoras y muestran que existe una comprensión más amplia del proceso de divulgación de vulnerabilidades.


Más grandes historias

También podría gustarte
Deja una respuesta

Su dirección de correo electrónico no será publicada.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More