Los nuevos ataques de ransomware tienen como objetivo los dispositivos de almacenamiento NAS

RANSOMWARE AL NASLos ataques de ransomware dirigidos a los dispositivos de almacenamiento conectado en red (NAS) han aumentado exponencialmente durante los últimos meses.

Los sistemas NAS, disponibles con finalidades empresariales y configuraciones domésticas, son dispositivos conectados a una red con capacidad para proporcionar almacenaje centralizado, así como para copias de seguridad de datos.

El número de ataques de ransomware dirigidos a NAS y a dispositivos de almacenamiento de copias de seguridad es cada vez mayor y, además, los usuarios todavía están poco preparados para hacer frente a estas amenazas.

El ransomware adopta muchas formas. La variante de software malicioso es popular entre los ciberdelincuentes y se utiliza en ataques contra las empresas, los servicios esenciales –incluidos hospitales y servicios públicos– y los particulares.

Una vez desplegado en un sistema, el software malicioso normalmente cifrará ficheros o unidades completas, enviará a su víctima una nota de rescate y exigirá el pago a cambio de descifrar y restaurar el acceso al contenido bloqueado.

No hay ninguna garantía de que con el pago se produzca el descifrado, pero muchos lo hacen para evitar perder sus ficheros; y en los casos en que se han bloqueado sistemas cruciales, como en los organismos gubernamentales o los proveedores de salud, hay una presión adicional para volver a las operaciones normalizadas lo más rápidamente posible.

El consumidor medio a menudo se encuentra con ransomware desplegado a través de campañas de phishing y mensajes fraudulentos o incluidos en programas ilegítimos o comprometidos. No obstante, los investigadores aseguran que ahora los dispositivos de almacenamiento conectado en red (NAS) también están bajo amenaza directa por parte de operadores maliciosos.

A estos dispositivos se puede acceder directamente a través de una red o pueden tener una interfaz web. El problema es que a veces se puede obviar la autenticación del usuario a causa del software integrado en sistemas NAS que presentan vulnerabilidades.

Para empezar una cadena de ataque, los operadores primero hacen una exploración de un rango de direcciones IP para encontrar dispositivos NAS accesibles a través de Internet. A continuación, se intentan hacer explotaciones de vulnerabilidades y, si tienen éxito, se despliegan troyanos y se inicia la encriptación de datos de todos los dispositivos conectados a la unidad NAS.

Los investigadores también sitúan el ransomware WannaCry como la forma más popular de ransomware usada por los ciberdelincuentes, seguido de Phny y ​​GandCrypt.

https://www.ooda.com/

_____

Aquest apunt en català / This post in English / Post en français

 

Aumentan un 275% las estafas en línea durante la campaña de compras de Navidad

FRAUD ALERTUna vez han pasado las ofertas comerciales del Black Friday y el Cyber Monday de finales del año 2019, la empresa Adobe Digital Insights analiza las causas por las que se ha vuelto a batir nuevamente el récord de compras registradas en línea. Según datos de los consumidores norteamericanos, se han invertido 7.500 millones de dólares en compras en línea durante el Black Friday. Pero es que en el Cyber Monday ​​las cifras todavía son más elevadas, cerca de los 30.000 millones de dólares de gasto.

En todo este ambiente de compras navideñas, algunas de las ofertas son tan buenas que parecen mentira. Una promoción por correo electrónico, por ejemplo, ofrecía descuentos del 80% en gafas de sol de marcas de diseño. Es una oferta difícil de resistir y para adquirirlas solo había que clicar en el enlace. Pero era una estafa. El correo electrónico, el sitio web, los enlaces… todo era falso. Y eso solo es un ejemplo. Este tipo de fraude ahora está tan extendido que los expertos incluso aconsejan evitar clicar en los enlaces de los correos electrónicos.

En un nuevo informe publicado el 26 de noviembre de 2019, los investigadores de la firma líder en ciberseguridad Check Point alertaban del creciente riesgo de ciberdelincuencia durante la temporada de Navidad, y concluían que deberíamos modificar la forma en que compramos en línea.

En noviembre de 2018, según exponen los investigadores, se produjo un aumento significativo de los correos electrónicos de phishing. Un año después, la situación ha empeorado cuantitativamente. Cuando Check Point preparó su informe a mediados de noviembre del 2019, incluso antes del pico del Black Friday y el Cyber ​​Monday, el uso de URL de phishing en compras al por menor aumentó más del doble, hasta un 233%. Una semana después de las fiestas de Navidad, había aumentado hasta el 275%. Solo hay que observar que el año 2018 hubo una expansión enorme de los correos electrónicos de phishing durante la temporada de Navidad, pero el año 2019 ha habido prácticamente tres veces más.

El gasto total en la temporada de compras de Navidad del 2019 en los EE. UU. se cifra en 144 mil millones de dólares, lo cual representa una subida del 14% respecto al año 2018. Y este nivel de gasto se produjo entre finales de noviembre y las fiestas de Navidad. De estos datos, unos 30.000 millones de dólares se gastaron el día del Cyber Monday. Por lo tanto, se trata de un auténtico filón de cara a la actuación de los ciberdelincuentes.

Los investigadores alertan de que es muy fácil incluir las estafas en medio de correos falsos, mensajes de texto y publicaciones en redes sociales. En este contexto, añade Check Point, es muy fácil obtener las numeraciones de las tarjetas de crédito o directamente cobrar el dinero mediante PayPal sin enviar nunca la supuesta mercancía comprada. Y esta facilidad empieza con la creación de un dominio parecido lo bastante plausible como para engañar a los consumidores. Muchos aparecen como sitios HTTPS seguros, y cargan una larga cadena de URL con texto legítimo.

Algunas campañas de ofertas falsas se envían por correo electrónico a miles de posibles consumidores de ordenadores infectados que actúan como bots, para enviar los correos electrónicos desde varias ubicaciones del mundo, obviando así los filtros de correo basura. Los investigadores recuerdan que solo durante los últimos seis meses del año 2019 se registraron más de 1.700 dominios similares al oficial de Amazon.

Enlaces de interés:

https://www.ooda.com/

_____

Aquest apunt en català / This post in English / Post en français

Últimas amenazas, tendencias y estrategias sobre cibercriminalidad

cibercrim.png2Más de 400 expertos del ámbito policial, el sector privado y el ámbito académico se reunieron en octubre de 2019 en la sede de Europol en La Haya, con el lema La policía en un futuro conectado.

La 7ª Conferencia sobre Cibercriminalidad Europol-INTERPOL analizó formas de combinar eficazmente la experiencia, los recursos y las perspectivas de la policía, el sector privado y el mundo académico para hacer de internet un entorno más seguro, especialmente en una sociedad que cada vez depende más de las capacidades digitales.

Entre los temas clave que se trataron, destacan los siguientes:

  • las ventajas y los retos de la inteligencia artificial para la policía
  • los impactos potenciales de la tecnología 5G
  • el acceso transfronterizo a pruebas electrónicas
  • los obstáculos a la cooperación internacional en investigaciones sobre ciberdelincuencia
  • la importancia del hecho de crear capacidad cibernética
  • las tendencias y los retos de la criptomoneda
  • el uso de inteligencia de código abierto y consideraciones de privacidad

Las jornadas subrayaron que los ciberdelincuentes son cada vez más audaces y desplazan su enfoque hacia ataques más dispersos y elaborados contra objetivos mayores y más rentables, con un potencial ominosamente mayor.

En la conferencia de este año, se contó con la participación de 100 organizaciones y más de 70 agencias policiales diferentes que se dedican a debates orientados a soluciones sobre cómo afrontar los retos prácticos de manera colectiva.

Las conclusiones enfatizaron la necesidad de una cooperación todavía más estrecha en las áreas siguientes:

  • Compromiso por el correo electrónico empresarial (BEC): Mientras que el BEC está evolucionando, se va provocando un mayor daño económico, ya que aprovecha las estructuras corporativas segregadas y las lagunas internas en los procesos de verificación de pagos.
  • Web oscura: A medida que evoluciona la web oscura, se ha convertido en una amenaza para ella misma, y no sólo como medio para la venta de productos ilícitos como drogas, armas de fuego o datos comprometidos.
  • Investigación y desarrollo: La tecnología se desarrolla a un ritmo cada vez mayor, generando nuevos retos y oportunidades para la policía. Se añaden los desafíos del volumen de datos, los retos legales y una superficie de amenaza en constante expansión.
  • Innovación: La incorporación de la innovación, como parte de una respuesta efectiva de delitos, no es exclusivamente una cuestión del sector privado.

Las jornadas destacaron que el mundo cibercriminal es ágil y se adapta, conecta y coopera con formas que nunca nos habríamos imaginado, ni siquiera hace pocos años. Por lo tanto, la policía se tiene que adaptar a este entorno criminal en constante transformación para proteger a la sociedad en el dominio cibernético.

_____

Aquest apunt en català / This post in English / Post en français

Las amenazas en ciberseguridad de las redes 5G

Entre los muchos avances tecnológicos que se producen, la tecnología 5G (5ª generación de redes de telecomunicaciones) es una de las que puede impactar más en la ciudadanía, ya que tiene que permitir dos mejoras principales en la transmisión de datos: más volumen y a más velocidad. Por lo tanto, puede tener un gran impacto tanto en el sector público como en el privado.

Uno de los retos que hay que afrontar en la adopción de esta tecnología es la ciberseguridad y, en este sentido, la Unión Europea quiere participar desde sus instituciones. Por una parte, el Consejo Europeo y la Comisión Europea presentaron, en marzo de 2019, un conjunto de recomendaciones con los pasos y medidas que se tenían que adoptar, tanto en el ámbito nacional como en el europeo, para conseguir este alto nivel de ciberseguridad de estas redes por toda la Unión Europea.

Una de las medidas de ámbito europeo era la elaboración de un panorama de amenazas que tenía que servir de soporte a los estados miembros para evaluar sus riesgos. Para dar cumplimiento, en octubre de 2019 se ha publicado  el informe Valoración coordinada de la Unión Europea del riesgo de la ciberseguridad de las redes 5G (EU coordinated risk assessment of the cybersecurity of 5G networks). El informe se ha realizado a partir de las aportaciones de los estados miembros y de ENISA (la Agencia de la Unión Europea para la ciberseguridad). En la valoración de los riesgos, se recogen las principales amenazas y los actores que las pueden llevar a cabo, los activos a los que podrían afectar las amenazas, las vulnerabilidades, los escenarios de riesgo y un conjunto de medidas de seguridad ya existentes que pueden suponer un punto de partida para mitigar estos riesgos y amenazas.

Con respecto al primero de los puntos, los escenarios que supondrían una mayor amenaza serían:

  • La disrupción local o global de las redes 5G, que afectarían a la disponibilidad de las comunicaciones.
  • El espionaje del tráfico de comunicaciones o de datos a la infraestructura de las redes 5G, con implicaciones para la confidencialidad.
  • La modificación o el redireccionamiento del tráfico o los datos a la infraestructura de las redes 5G, que podría afectar a la integridad o a la confidencialidad de las comunicaciones.
  • La destrucción o alteración de otras infraestructuras digitales o de los sistemas de información a través de las redes 5G, que afectaría a la integridad o la disponibilidad de los servicios.

Estas amenazas, que lo son también de las redes existentes actualmente, son mayores porque la intensidad y el impacto potencial son más elevados.

Entre las conclusiones del documento, destacan cuatro:

  • Los cambios que introducen las redes 5G respecto de las previamente existentes incrementan la superficie de ataque y el número de puntos de entrada potencial que pueden utilizar los atacantes, ya que se aumenta la funcionalidad a los límites de la red que tiene una arquitectura menos centralizada, y que también incrementa la parte de software del equipamiento 5G.
  • Las características tecnológicas de la red hacen que los operadores de red tengan que confiar más en terceros proveedores, lo cual aumenta el número de vías de ataque a los sistemas.
  • Si el sistema se fundamenta en proveedores únicos, aumenta la exposición y las consecuencias de eventuales incidencias en el servicio.
  • La afectación a la confidencialidad, a la privacidad, a la integridad y a la disponibilidad de las redes, motivada por el papel que tendrán las redes 5G en las cadenas de suministro de aplicaciones tecnológicas críticas, será una de las principales preocupaciones de seguridad nacional de los países y uno de los principales retos desde la perspectiva de la UE.

Hay que recordar que el Gobierno de Cataluña impulsa el despliegue de la tecnología 5G en Cataluña como una prioridad de país, y ya se dispone de infraestructura para realizar pruebas de uso, como la que hizo TV3 en la retransmisión de la Diada del 11 de Septiembre de 2019.

https://europa.eu/rapid/press-release_IP-19-6049_es.htm

_____

Aquest apunt en català / This post in English / Post en français

Llegada constante de menores no acompañados (MENA) a la Unión Europea

Una realidad creciente en los últimos años en todo el territorio europeo es la llegada de menores extranjeros no acompañados (MENA). Se trata de extranjeros menores de dieciocho años de nacionalidad de un Estado de fuera de la Unión Europea que llegan a territorio europeo sin un adulto responsable o que una vez aquí son abandonados.

Según UNICEF, los países con más llegada de estos jóvenes en el 2017 fueron Italia (15.779), España (2.426) y Grecia (1.458), y se calcula que la llegada total entre los países de la Unión Europea fue de 20.000 menores extranjeros no acompañados.

La causa de este aumento no tiene un motivo único, sino que es una sinergia de factores que inciden a la hora de que un menor se aventure a entrar de manera no normativa en un país extranjero. Las situaciones que suelen producirse pueden ser: un conflicto armado en el país de origen, la esperanza de una vida mejor, la voluntad de ayudar a sus familiares, la pobreza que vive el país de origen, la discriminación que sufre, ser víctima de trata de seres humanos u otros motivos diversos.

A causa de este aumento de jóvenes desamparados, la Unión Europea desarrolló las siguientes directivas y reglamentos:

  1. La Directiva de condiciones de recepción: tiene como objetivo asegurar unas condiciones de recepción mejores y más armonizadas en toda la Unión. Se asegura de que los solicitantes tengan acceso a vivienda, comida, ropa, asistencia sanitaria, educación y acceso a empleo bajo ciertas condiciones.
  2. La Directiva sobre procedimientos de asilo: establece procedimientos comunes para los Estados miembros de la UE para conceder y retirar la protección internacional.
  3. La Directiva de calificación: establece criterios para calificar el estatus de refugiado, para la protección subsidiaria, y define los derechos concedidos a los beneficiarios de estos estados. Esta Directiva permite a los Estados miembros poner en marcha o mantener estándares más favorables que los establecidos en sus disposiciones.
  4. El Fondo de Asilo, Migración e Integración (AMIF): se constituyó para el periodo 2014-2020. Promueve la gestión eficiente de los flujos migratorios y la implementación, el refuerzo y el desarrollo de un enfoque de la Unión común para el asilo y la inmigración.

El Reglamento de Dublín establece que el Estado miembro es el responsable de examinar la solicitud de asilo. Garantiza un acceso rápido a los procedimientos de asilo y el examen de una solicitud sobre el fondo por un único Estado miembro claramente determinado.

Por otra parte, también existe el Plan de acción de la Unión Europea sobre los menores extranjeros no acompañados (2010-2014), instrumento de la Comisión Europea que intenta establecer las bases de la actuación estableciendo como primordial el principio del interés superior del menor.

La normativa mencionada anteriormente no es homogénea ni vinculante, es decir, no es específica ni obligatoria para ninguno de los países miembros de la Unión Europea, sino que se trata de recomendaciones que estos pueden o no acatar.

_____

Aquest apunt en català / This post in English / Post en français

Las amenazas de las impresiones 3D

La fabricación aditiva, Additive manufacturing (AM), también conocida como impresión 3D, es una clase de tecnología emergente con una implicación en la seguridad tanto local como internacional.

Según RAND Corporations este tipo de invención supondría una amenaza en un futuro próximo en temas de seguridad, como por ejemplo la proliferación de armas y la inseguridad económica. Hay algunos ejemplos de cómo estas impresiones pueden suponer una amenaza para nuestra seguridad:

  • Los hackers pueden infiltrarse en las bases de datos de grandes redes de inteligencia para robar los planos de las armas o todo lo relacionado con estas. También pueden interferir en los planos reales para implementar defectos en el producto. Como resultado, habría un sabotaje cibernético con consecuencias para el mundo físico. Para combatirlo se está desarrollando un algoritmo informático por detectar si hay alguna desviación durante el proceso de impresión del producto final.
  • Pueden dar pie a nuevos criminales y nuevas amenazas. En Estados Unidos ya se ha creado una nueva arma, la denominada Rapid Additively Manufactured Ballistics Ordenance o RAMBO, que dispara granadas también hechas con la impresión 3D. Los analistas temen que los grupos terroristas consigan este tipo de tecnología y que la apliquen en drones o explosivos. Con los recursos, la organización y el tiempo suficiente los atacantes pueden hacerse con una impresora 3D, depositarla en un lugar seguro y empezar a construir todo tipo de armas. Además, será mucho más difícil rastrear a grupos terroristas. Pero según investigadores de RAND no solo las armas son una amenaza, sino también la producción y distribución de drogas, entendidas como impresiones químicas personalizadas.
  • Puede haber un cambio de juego en las relaciones internacionales. Sería el caso de las sanciones económicas y los embargos, que se convertirían en menos efectivos. Es decir, si un Estado puede imprimir todo lo que necesita, el objetivo de la sanción es más bien inútil. “Las impresiones 3D podrían apoyar indirectamente la existencia de estados como Corea del Norte, el cual no sufriría los costes impuestos por la comunidad internacional” – Investigadores de RAND.

De todos modos, las impresiones 3D no solo suponen una amenaza, sino que también hay algunos efectos positivos en su creación. Por ejemplo, las impresiones 3D pueden cubrir necesidades reales de maneras desconocidas hasta ahora. Como ha sido el caso de un terremoto en un pueblo de Nepal, en el que el desastre natural destruyó una cañería de agua que abastecía al pueblo. A través de la impresión 3D se pudo reconstruir y reducir el desastre.

Fuentes de interés:

https://www.rand.org/pubs/perspectives/PE283.html

https://www.rand.org/blog/articles/2018/05/four-ways-3d-printing-may-threaten-security.html

https://www.vox.com/2018/7/31/17634558/3d-printed-guns-trump-cody-wilson-defcad

_____

Aquest apunt en català / This post in English / Post en français

Los desafíos de seguridad del Internet de las Cosas

Nuestro mundo ya está hiperconectado. Las estimaciones actuales son que hay alrededor de 10 mil millones de dispositivos electrónicos con acceso a Internet y que, como mínimo, se duplicará el número de usuarios en el 2020. Además de las numerosas ventajas y oportunidades, también se ha creado la capacidad emergente de los dispositivos conectados para impactar en el mundo físico, con un nuevo conjunto de vulnerabilidades y posibilidades de explotación por parte de los delincuentes.

Para hacer frente a estas vulnerabilidades, afrontarlas de manera efectiva y comprender el gran potencial que ofrece, ENISA y Europol reunieron el pasado octubre a cerca de 300 expertos del sector privado, de la comunidad de seguridad, de la aplicación de la ley, de la comunidad europea de equipos de respuesta a incidentes informáticos (CSIRT) y del ámbito académico.

Entre las conclusiones de las jornadas debe destacarse:

  • La seguridad no debería ser una reflexión posterior al diseñar sistemas, y los sistemas Internet de las Cosas –IoT, de Internet of Things– no son una excepción.
  • La implementación de seguridad no debe ser complicada.
  • Las fuerzas policiales deben estar en condiciones de ir más allá de la respuesta de defensa e incidencia mediante la posibilidad de investigar y perseguir a los delincuentes que abusan de los dispositivos conectados.
  • Debe hablarse de forenses digitales con respecto al IoT y la importancia de la protección de datos y privacidad, teniendo en cuenta la importancia y las diferentes categorías de datos recopilados por el IoT.
  • El IoT tiene un gran potencial y ofrece grandes oportunidades para mejorar nuestra manera de interactuar.
  • En 2019 y más allá, deben promoverse soluciones de seguridad holísticas, pragmáticas, prácticas y económicamente viables, y debe tenerse en cuenta todo el ecosistema del IoT.

El IoT tiene muchas ventajas a nivel policial como nueva herramienta para luchar contra el crimen. La policía ya está utilizando dispositivos conectados como cámaras inteligentes para grandes acontecimientos y para combatir robos, sensores en armas de fuego para hacer un seguimiento de cuándo y con qué frecuencia se utilizan, etc. Es importante que la aplicación de la ley también invierta en la seguridad de sus dispositivos conectados con el IoT, para proteger la privacidad de los ciudadanos para los que trabaja.

Las escenas de delitos están cambiando a causa del IoT: los datos de las puertas, cámaras, termostatos, frigoríficos, etc. pueden proporcionar evidencias útiles y cruciales. Las técnicas y la formación forenses necesarias deberán ser utilizadas para salvaguardar estos datos. Los grandes datos recopilados por los dispositivos IoT, por ejemplo, para el reconocimiento facial de las imágenes de la cámara después de un incidente importante se convertirán en parte integrante de una investigación criminal, pero también requieren los medios necesarios para proteger la privacidad de los ciudadanos.

http://notesdeseguretat.blog.gencat.cat/2017/11/27/internet-de-las-cosas-cuando-los-electrodomesticos-se-convierten-en-objetivo-de-los-ciberataques/

_____

Aquest apunt en català / This post in English / Post en français

 

Los visados de oro: ¿una herramienta para el blanqueo de capital?

Los requisitos para conseguir la nacionalidad o el permiso de residencia de un país no son iguales en todas partes. Dentro de Europa, encontramos desde el ejemplo de Austria hasta el de Irlanda. El primero, uno de los más restrictivos a la hora de otorgar la nacionalidad, donde ni el hecho de haber nacido allí te la otorga, sino que uno de los progenitores tiene que ser austríaco. Para conseguirNN la nacionalidad del segundo, en cambio, el solo hecho de haber vivido en el país durante cinco años o que uno de tus progenitores sea irlandés (aunque hayas nacido fuera del país) ya es suficiente.

Con dinero, sin embargo, estos requisitos se pasan por alto. Desde el inicio de la segunda década del 2000, en muchos países europeos se ha establecido una nueva forma de adquirir la nacionalidad: mediante inversiones de alto volumen como compras de propiedades de lujo, invirtiendo en un fondo de desarrollo nacional, en bonos del Estado o comprando acciones de una empresa nacional. Este fenómeno se conoce como programa de Visados de Oro.

Actualmente, en Europa hay 4 países que permiten la adquisición del pasaporte a través de Visados de Oro: Austria, Bulgaria, Chipre y Malta, y 13 donde se puede adquirir el permiso de residencia mediante el mismo método: Bulgaria, Chipre, Francia, Grecia, Letonia, Irlanda, Luxemburgo, Malta, los Países Bajos, España, el Reino Unido y, hasta el julio pasado, Hungría. El volumen de inversión requerido lo determina cada país y oscila entre los 250.000 de euros en Grecia y los 10 millones de euros que se requieren en Austria en algunos casos. En España, la cantidad requerida es un mínimo de 500.000 euros en el caso de la compra de bienes inmuebles y 2 millones si se adquieren bonos del Estado.

El 10 de octubre de 2018, Transparency International publicó el estudio European Getaway: Inside the Murky World of Golden Visas, donde se alerta a la Unión Europea de los riesgos en términos de corrupción que suponen los Visados de Oro y de cómo pueden acabar suponiendo una amenaza para la integridad de la Unión, ya que no en todos los países se hace un seguimiento exhaustivo de la fuente de procedencia de este dinero. El estudio pone de manifiesto que inversores extranjeros, sobre todo procedentes de Rusia, China y Ucrania, están utilizando los Visados de Oro como herramienta para blanquear dinero en Europa.

Con respecto a los países receptores europeos, los que más visados han otorgado son España, Hungría, Letonia, Portugal y el Reino Unido, con más de 10.000 solicitudes aceptadas cada uno. Estos países, sin embargo, no han publicado los nombres de los nuevos residentes. Los únicos países que los hacen públicos, del total de 13 que ofrecen visado o pasaporte, son Malta y Austria.

La publicación pone de manifiesto que hay varios factores que hacen cuestionar la idoneidad de utilizar este método como forma de atraer inversión extranjera a cambio de un visado o pasaporte:

  • Ante todo, el hecho de que un solo estado se está beneficiando económicamente de un activo europeo, no nacional, como es el acuerdo que se conoce como las cuatro libertades: libre circulación de mercancías, servicios, personas y capital a través de los países de la Unión Europea.
  • En 2017, The Guardian reveló casos de escándalos de corrupción de multimillonarios rusos que habían adquirido el pasaporte de Chipre y, por lo tanto, la ciudadanía europea gracias al programa de Visados de Oro.
  • Europa actúa como válvula de escape en caso de que los poseedores del visado tengan problemas con la justicia en el país de origen.

Transparency International denuncia la falta de integridad operacional por parte de los gobiernos a la hora de seguir los procesos previstos previos al otorgamiento de los visados y la falta de una regulación común en todos los países de la Unión, ya que el producto que se ofrece es común y tiene impacto en la totalidad de los países.

Así pues, el estudio concluye con una serie de recomendaciones de actuación para la Unión y para los países que ofrecen visados y pasaportes mediante este método. Entre otros, recomienda establecer procesos comunes y fortalecer los mecanismos para determinar la procedencia del dinero invertido, y luchar contra el fraude y el blanqueo de capital, así como adoptar procedimientos de infracción contra los estados miembros que ofrezcan Visados de Oro sin respetar los principios y objetivos comunes de la Unión.

_____

Aquest apunt en català / This post in English / Post en français

 

 

 

 

 

 

Videovigilancia en Newark (EE.UU.): ¿llega el Gran Hermano?

The Citizen Virtual Patrol, que podríamos traducir como la ‘Patrulla Virtual Ciudadana’, es un programa que pretende involucrar la ciudadanía en el trabajo de vigilancia. La voluntad de las autoridades es que la ciudadanía denuncie los delitos que presencie y colabore en las investigaciones policiales.

El programa empieza en abril de 2018, con la instalación de 62 cámaras de videovigilancia que cualquier persona puede visionar en tiempo real siempre que se registre a través de las redes sociales.

Las zonas vigiladas por cámaras son espacios con un tráfico importante de personas y en todas las áreas bajo control aparece la advertencia “Zona con videovigilancia”. En junio, más de 1.600 personas ya se habían registrado en la web para poder visualizar en línea las cámaras de la ciudad de Newark.

La relación de la policía con el público en la ciudad de Newark no está exenta de conflicto y la policía espera que este proyecto ayude a mejorar la relación entre la policía y la ciudadanía. Los abusos policiales en esta la ciudad no se denuncian, según una investigación iniciada el año 2011 por las autoridades federales. También hay más identificaciones, detenciones y cacheo a miembros de minorías que a blancos, y, en muchos casos, sin justificación alguna.

Se espera que unas 100 cámaras adicionales complementen estas 62 iniciales. También se prevé la creación de una app para poder visualizar los vídeos a través de smartphones. De hecho, los responsables policiales ya hablan de las peticiones de cámaras que les han solicitado miembros de la comunidad en zonas que todavía no están bajo videovigilancia.

La controversia ante el proyecto no se ha hecho esperar y ya hay personas y organizaciones defensoras de los derechos civiles que critican abiertamente a este “Gran Hermano”, en que los miembros de la comunidad son llamados a vigilarse los unos a los otros. Esta vigilancia podría, según los críticos, ayudar a los mismos asediadores o ladrones, ya que tendrían localizadas a las personas a quien quieran asediar o robar.

_____

Aquest apunt en català / This post in English / Post en français

Las fake news, un nuevo reto

Actualmente internet nos abre un mundo inmenso de contenido informativo al cual estamos expuestos constantemente. Las informaciones aparecen sin cesar en las plataformas digitales, de las que destacan las redes sociales y de mensajería instantánea. Entre tanto trasvase de información, numerosos usuarios difunden fake news [1].

Las noticias falsas tienen como objetivo la transmisión de información total o parcialmente falsa. Se pueden elaborar a partir de contenidos falsos que no tienen ninguna relación con un hecho real, a partir de contenidos reales tergiversados para obtener un significado diferente, o con informaciones extraídas de webs satíricas o a partir de la construcción de noticias falsas que después se difunden como reales.

Casos señalados

Al borde de las elecciones presidenciales de Estados Unidos en 2016, se lanzó una fake new para dañar la imagen de la candidata demócrata en la que, supuestamente, Wikileaks confirmaba que Hillary Clinton era responsable de la venta de armas al grupo terrorista Estado Islámico. Este hecho, que tuvo lugar un mes antes de la celebración de las elecciones, supuso un duro golpe para el partido demócrata y pudo influir en la opinión pública de los ciudadanos del país.

En España, noticias falsas como la del retorno del servicio militar obligatorio causaron el revuelo de los usuarios en las redes, que se posicionaban en contra de esta medida. La noticia, que se desmentía posteriormente a través de ‘Maldito Bulo’ [2], por ejemplo, mantuvo a los ciudadanos en una situación de incertidumbre que se extendió rápidamente a través de las plataformas informativas.

Así mismo, hay amplia presencia de fake news en cuestiones de género. El Consejo del Audiovisual de Cataluña emitió el informe 13/2018 en el mes de marzo, que presentaba un estudio sobre las fake news que se lanzan en la red sobre cuestiones de género y hacía el análisis de varias noticias. Algunas de estas fueron: ‘El gobierno de Islandia pagará a los hombres que se casen con una mujer islandesa’, ‘La Universidad de Oxford dará más tiempo a las mujeres para hacer los exámenes’ o ‘Científicos saudíes confirman que la mujer es un mamífero pero no es humana’. Concluye el informe afirmando que las noticias falsas construyen argumentos que suscitan a la inferioridad de las mujeres, discursos contrarios a las políticas de género y elementos que desautorizan movimientos por la igualdad de las mujeres.

Posibles afectaciones de las fake news

Las fake news, que tienen protagonismo en diferentes ámbitos como la política o la economía, entre otros, inciden en el modus vivendi, los estados de opinión y las decisiones de la población, puesto que tienen un alto grado de viralidad y expanden contenidos que se consumen al momento, en cualquier lugar, a través de la conexión a internet. Si pueden afectar al resultado de unas elecciones, contrarrestar determinadas políticas o crear incertidumbre entre la población, ¿de qué manera las fake news impactan en la seguridad? ¿Sería conveniente que accedieran a la agenda legislativa estatal o sería mejor crear un manual de buenas prácticas a nivel global para educar a los ciudadanos en el consumo de información verídica y contrastada? Son los nuevos escenarios que se abren ante la era de internet, la globalización y las nuevas tecnologías, que evolucionan cada vez más rápido tanto en cantidad como en calidad.

[1] Fake new: Información total o parcialmente falsa que se adopta como noticia y está presente en plataformas de diferentes tipologías.

[2] Maldito Bulo: Parte del proyecto periodístico de maldita.es con el fin de dar herramientas a los lectores a través de las cuales puedan distinguir una fake new.

_____

Aquest apunt en català / This post in English / Post en français