Archivo de la categoría: Seguridad

Según Kaspersky la NSA ocultaría software espía en discos duros de más de 30 países

El caso de nunca acabar. Según Kaspersky, la NSA oculta software espía en discos duros de marcas como Toshiba o Seagate, presentes en más de 30 países

La agencia nacional del seguridad estadounidense, NSA, nunca dejará de sorprendernos. Tras las filtraciones sobre PRISM proporcionadas por Edward Snowden, entre las que se encontraba la creación de Stuxnet parece que el caso nunca se cerrará por completo, pues según informan desde Reuters, la empresa de seguridad rusa Kaspersky ha encontrado que discos duros de marcas como Western Digital, Seagate o Toshiba tienen en su interior software espía insertado por el grupo Equation, cuya manera de actuar se relacionar, por similitudes, con la propia Stuxnet de la NSA. Pese a que no se han dado nombres de países, Stuxnet es una de las herramientas asociadas de la NSA, por lo que todos los focos están ahora sobre el organismo de seguridad.

Según Kaspersky, hay ordenadores «infectados» en más de 30 países, destacando principalmente Irán, seguido de otros países como Pakistán, Rusia (donde se encuentra el propio Snowden), China, Afghanistán, Mali, Siria, Argelia o Yemen, todos ellos países con conflictos políticos y económicos directos o indirectos con el gobierno de los Estados Unidos, por lo que todo tiende a encajar, desde el punto de vista de que se incluyen ordenadores de administraciones gubernamentales, instituciones militares, empresas de telecomunicaciones y energía, bancos, organismos de investigación nuclear, así como actividad islámica (yidadismo). Esta serie de ejemplos siempre parecen fruto de una conspiración, pero un antiguo empleado de la NSA con el que se puso en contacto Reuters afirmó que el análisis de Kaspersky es correcto, algo que también confirmó otro antiguo miembro de inteligencia norteamericana.

El informe de Kaspersky ayudará a las organizaciones a encontrar el software espía. Si lo hacen y confirman la autoría de la NSA en el caso, las relaciones estadounidenses con Rusia o China podrían correr serio peligro, y es que hay que decir que tampoco atraviesan su mejor momento. Obviamente, no hablamos sólo de relaciones políticas, sino también comerciales, ya que los fabricantes de discos duros, son en su mayoría o norteamericanos o de países aliados como Japón o Corea del sur. La gran cuestión es cómo ha introducido el «virus» los discos duros, pues requiere conocimientos y herramientas al alcance de muy pocos. De hecho, este tipo de software es indetectable y sobrevive a formateos.

Sobre Kaspersky Lab

Creemos que todos deberían poder obtener el máximo provecho de la tecnología, sin intrusiones ni otras preocupaciones de seguridad. Nuestro equipo de especialistas de primera le da la libertar de vivir su vida digital sin tener que preocuparse por sus activos e información personal. Desde hace más de diecisiete años, nuestro equipo de expertos trabaja para exponer, analizar y neutralizar amenazas a la tecnología de la información. A lo largo del camino, hemos acumulado una enorme experiencia y conocimiento sobre malware y cómo lidiar con él.

Kaspersky Lab es una de las compañías de TI que más rápido crece en todo el mundo. En la actualidad, está firmemente posicionada como uno de los cuatro principales proveedores de software de seguridad para endpoints. Kaspersky Lab sigue incrementando su posición en el mercado, demostrando un crecimiento significativo en todas las regiones. Según los resultados financieros de la compañía correspondientes a 2013, los ingresos globales de Kaskpersky Lab crecieron un 18% con respecto al año anterior y superaron los 667 millones de dólares.

La compañía hoy

Kaspersky Lab es un grupo internacional que opera en más de doscientos países. La sede de la compañía se encuentra en Moscú, Rusia, desde donde supervisa las operaciones internacionales y el desarrollo empresarial.

En la actualidad, emplea a más de tres mil especialistas altamente calificados. Cuenta con oficinas regionales en veintinueve países, y sus productos y tecnología brindan protección a más de trescientos millones de usuarios de todo el mundo.

Experiencia y conocimiento exclusivos

En 2015, Kaspersky Lab celebró su decimoquinto aniversario. Sin duda, el activo más valioso de la compañía es el conocimiento y experiencia que ha acumulado en esos años de combatir virus y otras amenazas a la tecnología de la información. Gracias a ello, estamos en condiciones de anticipar las tendencias en desarrollo de malware. Esto nos permite estar un paso adelante de la competencia y proporcionar a nuestros usuarios la protección más fiable contra nuevos tipos de ataques.

Productos para consumidores

Kaspersky Internet Security multidispositivos 2015, el producto insignia de la compañía para usuarios particulares, protege completamente las computadoras personales de todas las amenazas de Internet. La solución incluye HIPS (sigla en inglés de «sistema de prevención de intrusiones basado en host»), un control avanzado de actividad de aplicaciones que potencia la nueva tecnología System Watcher, que ofrece la información más completa posible sobre el sistema como un todo. Esto permite un control máximo de la actividad maliciosa y, en caso necesario, la recuperación de los parámetros normales de funcionamiento de la computadora. Kaspersky Internet Security 2015 también incluye una avanzada tecnología ‘sandbox’, que se vale de la virtualización con el objeto de suministrar un entorno aislado y seguro para las aplicaciones que se introdujo por primera vez en la versión 2010 de la solución Kaspersky Internet Security. Kaspersky Internet Security 2015 también ofrece las ventajas de Kaspersky Security Network, un sistema innovador y distribuido de control de malware, diseñado para dar una respuesta rápida a nuevas y desconocidas amenazas cibernéticas, así como protección antispam eficaz y libre de complicaciones.

Kaspersky Internet Security, que ha demostrado un excepcional rendimiento y regularidad en pruebas independientes realizadas por respetados centros internacionales de investigación y publicaciones especializadas en tecnología de la información, periódicamente recibe importantes premios.

Otra popular solución de la gama de productos para consumidores de la compañía es Kaspersky Anti-Virus 2015, que ofrece probadas tecnologías antivirus con protección básica altamente eficaz a millones de usuarios en todo el mundo. Los usuarios de Kaspersky Anti-Virus 2015 acceden a herramientas fundamentales de protección que cuentan con el respaldo de modernas tecnologías, como control de reputación y protección con asistencia en la nube, funciones de seguridad de Internet y el exclusivo Virtual Keyboard para una protección antiphishing más sólida.

Kaspersky PURE es una solución integrada de protección optimizada de redes residenciales. Kaspersky PURE representa una nueva clase de producto que proporciona un entorno digital seguro y productivo, cualquiera sea el fin para el que usa la computadora.

Kaspersky PURE combina una completa protección contra todo tipo de amenazas por Internet con funciones nuevas y avanzadas, como control para menores, respaldo de datos y herramientas de cifrado extendidos, un programa de administración de contraseñas y la capacidad de administrar la totalidad de su red residencial o ajustar la configuración de seguridad de su navegador y sistema operativo desde cualquier computadora en la red. Kaspersky PURE conserva todas las funciones que los usuarios de Kaspersky Anti-Virus y Kaspersky Internet Security han aprendido a conocer y apreciar, incluidas las tecnologías «sandbox» de última generación que permiten ejecutar aplicaciones sospechosas en un entorno virtual, la detección proactiva de amenazas desconocidas, el control de aplicaciones y restricciones en el nivel de acceso que los programas sospechosos tienen a contraseñas, datos de inicio de sesión, información personal y configuración del sistema operativo.

Kaspersky Internet Security for Android ofrece las últimas tecnologías móviles de Kaspersky Lab, incluida una protección superior antirrobo y antivirus para Android. Es la única solución fácil de usar que está optimizada para proteger tanto smartphones como tablets con Android de amenazas de seguridad cibernética, con un mínimo impacto en el rendimiento de sus dispositivos.

Productos corporativos

En 1999, Kaspersky Lab fue la primera compañía en introducir software antivirus integrado para estaciones de trabajo, servidores de archivos y servidores de aplicaciones que se ejecutan en sistemas operativos Linux/FreeBSD. En la actualidad, la compañía ofrece una completa gama de eficaces soluciones de seguridad corporativa para los sistemas operativos más populares específicamente diseñados para distintos tipos de empresas. La línea de productos de la compañía cubre la totalidad de los principales requisitos de seguridad de información a los que las empresas y grandes organizaciones estatales deben adherir, como excelentes niveles de protección, adaptabilidad a circunstancias cambiantes, escalabilidad, compatibilidad con diferentes plataformas, alto rendimiento, alta tolerancia a fallos, facilidad de uso y alto valor.

Una de las principales ventajas de la línea corporativa de Kaspersky Lab es la administración sencilla y centralizada suministrada por Kaspersky Security Center, que se extiende a toda la red, independientemente del número y tipo de plataformas usadas.

Kaspersky Endpoint Security for Business es una plataforma que ofrece una amplia variedad de herramientas y tecnologías para permitir que las compañías vean, controlen y protejan todos los dispositivos de endpoint. Combina sus tecnologías y herramientas en cuatro niveles, cada uno de los cuales agrega su propia capa de protección contra amenazas cibernéticas. El primer nivel, Core, contiene premiadas tecnologías antimalware. Luego vienen los niveles Select y Advanced, que ofrecen un moderno control y cifrado de endpoints. Por último, el nivel Total proporciona la mejor protección para cada área de la red, es decir, en los servidores de Internet, correo y colaboración por igual. En cada nivel, Kaspersky Security Network ofrece a cada componente una potente protección asistida en la nube, y las herramientas de Kaspersky Security Center ayudan a los especialistas de TI a administrar la totalidad de las defensas de la compañía desde una única consola.

Kaspersky Endpoint Security for Business también presenta soluciones específicas que se pueden agregar a cada nivel:

Kaspersky Security for File Servers
Kaspersky Security for Mobile
Kaspersky Systems Management
Kaspersky Security for Virtualization
Kaspersky Security for Storage
Kaspersky Security for Mail
Kaspersky Security for Internet Gateway
Kaspersky Security Center permite a las organizaciones implementar un modelo flexible y escalable de administración de protección antivirus. Puede funcionar en una red de cualquier tamaño, ya sea que se trate de un pequeño grupo de máquinas o de una compleja red distribuida. Fácil de instalar y de rápida gestión, la administración de la protección de sistemas con Kaspersky Security Center minimiza el costo total de dominio de cualquier solución antivirus de Kaspersky Lab.

 

 

Productos para pequeñas oficinas

Kaspersky Small Office Security es un producto diseñado para proporcionar protección eficaz ante todo tipo de amenazas de Internet y es fácil de instalar y usar sin herramientas especiales de administración. De instalación rápida y sencilla, cuenta con razonables opciones predeterminadas que le permiten proteger todos sus sistemas sin esfuerzo y le dan la tranquilidad necesaria para concentrarse en dirigir su empresa, sin preocuparse por la seguridad.

Clientes

Más de trescientos millones de personas de diversos países están protegidas por los productos y tecnologías de Kaspersky Lab. La base de clientes corporativos de Kaspersky Lab supera las doscientas mil compañías en todo el mundo, que van desde pequeñas y medianas empresas hasta grandes organizaciones gubernamentales y comerciales.

Fuente: Hipertextual y otros sitios. Aportado por Eduardo J. Carletti

Más información:

¿Por qué necesita leer mis correos una aplicación de linterna en mi móvil?

John McAfee, el excéntrico creador del popular antivirus, habla en esta entrevista sobre seguridad, intimidad y la vida de un millonario en la selva

En la actualidad, John McAfee (Gloucestershire, Inglaterra,1945) y el popular antivirus solo comparten el nombre. En 1994, el que fue su fundador vendió sus acciones porque “ya nada era divertido” y, pese al paso del tiempo, todavía crítica públicamente el software hasta el punto de ridiculizarlo, en 2013, con un vídeo rodeado de prostitutas, armas y sales de baño. “Si en McAfee tuvieran sentido del humor, lo tendrían que haber usado como herramienta de marketing”, bromea, durante una entrevista realizada por Skype.

Empujado por esa pasión por “ir al límite, aunque te pases de frenada” -asegura-, optó por algo tan rocambolesco como investigar con antibióticos en la jungla de Belice hasta que, en 2012, las autoridades del país lo consideraron presuntamente implicado en la muerte de su vecino norteamericano. En lugar de dar la cara ante la justicia de “una nación de piratas” -así califica a Belice-, huyó del país cruzando la selva para refugiarse en Guatemala. Encarcelado unos días debido a su entrada ilegal en el país, McAfee simuló un infarto para acelerar su deportación a los EE UU a finales de 2012. Pese a la distancia, actualmente, dice verse obligado a cambiar de residencia en los EE UU para evitar amenazas de carteles de la droga de Belice.

«Corea del Norte no ha atacado a Sony»

Desde 2013, McAfee dirige una empresa de aplicaciones móviles, Future Tense Central, que mejora la privacidad. Por su perfil, es uno de los referentes mundiales en ciberseguridad. Participa en conferencias de hackers y, a menudo, es objeto de sus ataques: “Me hackean el teléfono y me apagan la pantalla del móvil”. Asegura que detrás del ciberataque a Sony Pictures, que ha filtrado películas y documentos privados de la compañía, hay hackers defensores de la libertad que tienen a las “grandes corporaciones” en el punto de mira. Según él, este año, los ataques apuntan “mayoritariamente” contra esos objetivos.

Pregunta. En un vídeo en Fox News, grabado la semana pasada, reproduce como se hackeó a Sony Pictures. ¿Nos puede explicar el truco?

Respuesta. El método es engañar a alguien haciéndole creer que está hablando con una autoridad. Por ejemplo, alguien que simula ser de la empresa te llama por teléfono y te pide un informe, contraseñas o información corporativa. Todos tenemos miedo a perder nuestro trabajo. Somos muy predecibles y caemos ante los mismos trucos.

«Este año, los ciberataques serán contra grandes empresas. Muchos hackers critican el estrecho vínculo entre corporaciones y gobiernos»

P. En algunos medios asegura que el ataque a Sony Pictures no fue obra de hackers de Corea del Norte. ¿Es así?

R. Le garantizo que no ha sido Corea del Norte.

P. ¿Y quién habría sido, según sus fuentes?

R. Está claro que detrás de este ataque se encuentra una organización específica de hackers, un grupo en defensa de las libertades civiles (‘civil libertarians’).

P. ¿Tiene más datos sobre esta organización? ¿Quiénes son sus miembros?

R. Son como los miembros de Anonymous o de cualquier otra comunidad hacker. Atacan cualquier tipo de amenaza contra la libertad individual y se encargan personalmente de su seguridad. Son muy precavidos con la comunicación. Evitan el uso de smartphones porque son tremendamente fáciles de hackear y usan teléfonos antiguos. Se comunican en código, habitualmente, y tienen unos 20-21 años, son idealistas y creen en un mundo de paz y armonía.

P. ¿Y por qué han decidido ahora atacar objetivos como Sony Pictures?

R. En EE UU frecuentemente encontramos casos, incluso de gente anciana, que recibe multas por bajarse y escuchar una sola canción. La comunidad hacker cree que esto es demasiado.

P. Y, conociendo a los atacantes, ¿sabe de algún ataque más que vaya a ocurrir este año? ¿Será una empresa? ¿Un Estado?

R. Yo sé muy bien cuándo y qué. Los hackers no saben mantener bien los secretos porque están muy orgullosos de lo que hacen. He oído muchos rumores. Este año, los ciberataques serán contra grandes empresas. Muchos hackers critican el estrecho vínculo entre corporaciones y gobiernos, como es el caso de Google con la NSA. Los hackers apuntan sobre todo hacia las grandes compañías.

P. ¿Y por qué EE UU apunta a Corea del Norte en su versión oficial?

R. El Gobierno de EE UU acusa a alguien porque así puede demostrar que está haciendo algo sobre el caso. Corea del Norte es el nombre más fácil de dar.

P. ¿Tiene vínculos permanentes con la comunidad hacker?

R. Formalmente, no estoy asociado con ningún grupo de hackers. Sin duda, me conocen por ser un especialista en seguridad pero no soy un líder para ellos. De hecho, yo no me comunico con ellos. Lo hacen ellos conmigo. Recibo correos electrónicos de cuentas falsas y llamadas o SMS de números que no existen. A veces, llego a pensar que están jugando conmigo [ríe]. Me hackean el teléfono a menudo con mensajes y me apagan la pantalla.

P. ¿Qué piensa usted acerca de los hackers? ¿Está con ellos o contra ellos?

R. Simpatizo con la mayoría de sus objetivos. Quieren libertad, privacidad y apartar al Gobierno de nuestras vidas. El Ejecutivo de EE UU se ha pasado de la raya invadiendo nuestras vidas. Saben nuestros contactos, lo que compramos, lo que vestimos… ¡Tenemos el derecho fundamental a la intimidad! No hay civilización posible sin privacidad. Por el contrario, no apoyo algunos de sus métodos, como bloquear algunas webs.

P. ¿Cuál es su postura acerca de la privacidad en la era digital? ¿Necesitamos más libertad o más seguridad?

R. Las dos. Como siempre ha ocurrido a lo largo de la historia, debemos proteger nuestras casas, familias y a nosotros mismos. No se puede esperar a que el gobierno venga y te ponga una cerradura en la puerta. Es lo mismo en Internet. Necesitamos la libertad absoluta para elegir nuestra privacidad y nuestra seguridad.

«Ya nada era divertido [en McAfee]. Tenía que asistir a reuniones en las que no conocía a nadie y trabajar en áreas que no eran mi fuerte. Era trágico»

P. ¿Lleva armas con usted?

R. Sí, tengo muchas armas. Ésta es una del calibre 9 mm [la enseña a cámara]. Cuenta con un láser para ver dónde está apuntando. Yo sé cómo usar las armas. Soy un experto tirador. Pero siempre uso las armas en un campo de prácticas.

P. ¿Está de acuerdo con reducir la privacidad para una mayor seguridad a la luz de amenazas como el terrorismo internacional?

R.  El terrorismo no ocurre por falta de seguridad. El terrorismo está causado por una falta de comunicación. La solución es hablar con nuestros enemigos. Estados Unidos siempre lleva razón y el resto no. Eso no puede ser así. Se tiene que aceptar algo del enemigo y él algo de ti pero, por desgracia, es mucho más fácil si tienes poder y te basta con disparar.

P.  Si me permite, suena a discurso pacifista, pero usted lleva una pistola en el bolsillo.

R. Me protejo, nada más. Jamás uso las armas para intimidar. Las guardo en el bolsillo por si alguien trata de atacarme.

P. ¿Cuáles son sus proyectos profesionales actuales?

«El gobierno de EE UU se ha pasado de la raya invadiendo nuestras vidas. Saben nuestros contactos, lo que compramos, lo que vestimos…»

R. Mi empresa actual se llama Future Tense Central. Desde 2013, desarrollamos herramientas para dotar de seguridad y privacidad al usuario. Hemos desarrollado D-VASIVE que detecta y bloquea la cámara, el micrófono, el wifi o el Bluetooth del móvil cada vez que se activan por otra aplicación móvil sin nuestro consentimiento. Así, evitamos que los programas de spyware [programas espía] entren en el teléfono para vernos o escucharnos sin permiso. Otro programa es DCENTRAL1, que clasifica las aplicaciones del móvil según su accesibilidad a la información privada, como mails o contactos. Muchísimas aplicaciones piden permiso más allá de lo que necesitan. Como las aplicaciones tipo Flash Light, que convierten la cámara del móvil en linterna y piden acceder a los contactos, correos electrónicos, conectar el micrófono, leer SMS o mails. ¿Por qué? Estas aplicaciones son gratuitas y ganan dinero por espiarle a usted y vender esta información. Es inaceptable.

P. Actualmente, ¿cuáles son las mejores herramientas para la protección del usuario en Internet?

R. Lo mejor es leer cuidadosamente las bases legales cuando se descarga una aplicación. Lea y pregúntese… ¿por qué necesita leer mis correos una aplicación de linterna?

P. ¿Qué software es más seguro?

R. Ahí está el problema. Google está en situación de monopolio. Es trágico. Según las estadísticas, posee el 87% del mercado mundial de móviles. Así no es viable económicamente desarrollar para iOS u otros sistemas operativos. Cuando solo se desarrolla para una plataforma, lo demás tiene los días contados.

P. ¿Google es bueno o malo?

R. Google es fantástico porque puedo ir a buscar todo lo que necesito. Sin embargo, es malo porque encuentra todo sobre mí. Además, los inconvenientes están empezando a superar a las ventajas.

P. ¿Desarrolla sus aplicaciones para protegernos de las autoridades o de los hackers?

R. Ambos. No importa quien trata de espiarte, ya sea el gobierno o un adolescente ruso.

P. ¿Por qué dejó de trabajar en McAfee?

R. Teníamos el mejor software antivirus del mundo; era fácil de usar, nada intrusivo y cumplía sus funciones. Sin embargo, a medida que la compañía creció, se incluyeron cosas innecesarias que lo empeoraron. Ya nada era divertido. Tenía que asistir a reuniones en las que no conocía a nadie y trabajar en áreas que no eran mi fuerte. Era trágico.

P. ¿Le echaron o se fue?

R. Me fui en 1994. Mi intención era tener algún tipo de control sobre la dirección y el producto de la compañía pero esto se hizo cada vez más difícil a medida que la empresa iba creciendo cada vez más. Hice lo mejor para la empresa.

 

 

P. ¿Y estando en McAfee se convirtió en millonario?

R. Bueno, digamos que tenía más dinero del que necesitaba.

P.  ¿Y por qué decidió marcharse a la jungla de Belice a investigar en antibióticos?

«Es muy fácil ganar dinero, la dificultad radica en conservarlo»

R. Me enteré de una nueva técnica en medicina llamada «quorum sensing» que estudia cómo las bacterias se comunican entre ellas. Me asombró y decidí iniciar una investigación. Necesitaba tener acceso a plantas frescas para proceder con las investigaciones y por eso me fui a la jungla de Belice.

P.  ¿Y cómo se pasa de ser un multimillonario y líder en el negocio de software a tener una vida, digamos, menos previsible?

R. Lidiar con lo inesperado nos define como personas. Me gusta ir al límite y a veces me paso de frenada. Es muy fácil ganar dinero; la dificultad radica en conservarlo. Aún así, todavía vivo bajo un techo decentemente, tengo el respeto de la comunidad tecnológica y de seguridad, doy conferencias, hablo con los medios… Lo único que me importa es que la gente me escuche.

Fuente: El País. Aportado por Eduardo J. Carletti

Más información:

Darpa está desarrollando un motor de búsqueda para la Web Oscura (Dark Web)

DARPA está desarrollando un nuevo motor de búsqueda que pretende arrojar luz sobre la Dark Web y descubrir patrones y relaciones en los datos en línea para ayudar a hacer cumplir la ley y demás seguimientos de las actividades ilegales

El proyecto, denominado Memex, ha estado en marcha durante un año y está siendo desarrollado por 17 equipos de diferentes contratistas que están trabajando con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los militares norteamericanos. Google y Bing, con resultados de búsqueda influenciados por popularidad y el ranking, sólo pueden capturar aproximadamente el cinco por ciento de la internet. El objetivo de Memex es construir un mejor mapa de mayor cantidad de contenido de Internet.

«El principal problema que estamos tratando de encarar es un abordaje estandarizado a la internet, donde [los resultados de la búsqueda se basen] en publicidad para el consumidor y clasificación», dice el Dr. Chris White, director del programa de Memex, que dio una demostración del motor al programa 60 Minutes.

Para lograr este objetivo, Memex no sólo «raspa» el contenido de los millones de páginas web regulares que son ignoradas por los motores de búsqueda comerciales, sino que también será un registro de miles de sitios en la llamada Dark Web, sitios tales como el emporio de las drogas Silk Road, que son parte de la red TOR de servicios ocultos.

Estos sitios, que tienen direcciones web .onion, sólo se pueden acceder a través del navegador TOR, y sólo por aquellos que conocen la dirección específica de un sitio. Aunque sí existen sitios que listan algunas páginas ocultas de servicios a menudo en torno a un tema específico, y ya hay, incluso, un motor de búsqueda llamado Grams para descubrir sitios de venta de drogas ilícitas y otros artículos de contrabando, la mayoría de los servicios ocultos siguen estando muy por debajo del alcance del radar.

White dice que parte del proyecto Memex está dirigida a determinar cuánto tráfico TOR está relacionado con sitios de servicios ocultos. «Las mejores estimaciones anteriores estaban en dígitos individuales de miles», dice. «Pero creemos que hay, en cierto momento, entre 30.000 y 40.000 sitios ocultos Hidden Service Onion que tienen contenido en ellos que uno podría índizar».

El contenido de Hidden Services es público —en el sentido de que no es protegido por contraseña—, pero no es fácilmente accesible a través de un motor de búsqueda comercial. «Estamos tratando de avanzar hacia un mecanismo automatizado para encontrar [sitios de servicios ocultos] y hacer accesible el contenido público de ellos», dice White. El equipo Darpa también quiere encontrar una manera de entender mejor el volumen de negocios de dichos sitios: las relaciones que existen, por ejemplo, entre dos sitios cuando uno de ellos cae y aparece un sitio aparentemente sin relación.

Pero los creadores de Memex no sólo quieren indexar el contenido de los sitios no descubiertos aún. También quieren utilizar métodos automatizados para analizar ese contenido con el fin de descubrir relaciones ocultas que podrían ser útiles a la policía, los militares, e incluso al sector privado. El proyecto Memex actualmente cuenta con ocho socios que participan en las pruebas y el despliegue de prototipos. White no dice quiénes son los socios, pero ellos planean probar el sistema en torno a varias áreas temáticas o dominios. El primer dominio apuntado son los sitios que parecen estar implicados en la trata de personas. Pero la misma técnica podría aplicarse al seguimiento de los brotes de Ébola o «cualquier dominio donde haya una flujo de contenidos en línea, en el que no vas a conseguirlo si haces una consulta a la vez y un enlace a la vez», dice.

En una demostración realizada para 60 Minutes, el equipo de White mostró cómo la Ley posiblemente podría seguir el movimiento de las personas, tanto de trata como de traficantes, basándose en los datos relacionados con la publicidad en línea para el sexo. Lo emitido en 60 Minutes no dejó en claro cómo se hizo esto, y parece centrarse en la dirección IP de donde fueron alojados los anuncios, lo que implica que seguir un anuncio que se mueve de una dirección IP a otra podía revelar a la policía dónde está ubicado el traficante. Pero White dice que la dirección IP es la información menos importante que analizan. En su lugar, se centran en apuntar otros datos.

«A veces es una función de la dirección IP, pero a veces es una función de un número de teléfono o la dirección en el anuncio, o la geolocalización de un dispositivo que ha publicado el anuncio», dice. «A veces hay otros artefactos que contribuyen a la ubicación.»

Por ejemplo, un anuncio que intenta vender los servicios sexuales de una mujer o un niño en un entorno regional podría aparecer en otro lugar e incluir una dirección regional, o número de teléfono. White dice que este tipo de datos han sido utilizados por los investigadores para encontrar mujeres que fueron objeto de trata.

«Se puede imaginar un escenario en el que las personas se están moviendo por todo el país con las mujeres y está interesado publicitarlas, por lo que publican anuncios en diferentes lugares. Puede involucrar a las mismas mujeres y algo de la misma información, como números de teléfono. Con métodos de conectar el contenido a través de atributos, lo que significa que comparten el mismo número o la imagen que aparece en los anuncios, usted puede crear una red para comprender dónde están conectadas estas cosas y dónde puede estar situadas».

 

 

Él señala que la conexión de los anuncios en línea con el mundo real no siempre es exacta o una concordancia de uno-a-uno. «Pero eso es por eso que hay investigadores y fiscales involucrados para interpretar y tomar decisiones. Darpa sólo crea la tecnología, y las organizaciones adoptan la tecnología para usarla».

White no va a decir cuánto cuesta el programa, pero dice que es comparable a otros proyectos de ciencia de la infomación que han sido financiados en $ 10 a $ 20 millones de dólares.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información: