• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • El caso de espionaje de Twitter destaca los riesgos para las grandes plataformas tecnológicas

    Los analistas dicen que las plataformas tecnológicas como Twitter están listas para el espionaje debido a la gran cantidad de datos clave que tienen.

    Las acusaciones de espionaje por parte de ex empleados de Twitter para Arabia Saudita subrayan los riesgos para las empresas de Silicon Valley que tienen datos confidenciales que hacen que las plataformas estén listas para el espionaje.

    Los dos saudíes y un ciudadano estadounidense supuestamente trabajaron juntos para desenmascarar los detalles de propiedad detrás de las cuentas de Twitter disidentes en nombre del gobierno de Riad y la familia real. según una acusación federal.

    Los analistas dicen que el incidente muestra cómo las bases de datos masivas en poder de los gigantes de Silicon Valley pueden ser objetivos jugosos para las agencias de inteligencia. que a menudo puede ejercer presión sobre los miembros de la empresa.

    "El caso de Twitter muestra cómo los datos no solo son un activo sino un pasivo para las empresas, "dijo Adrian Shahbaz, director de investigación de tecnología y democracia del grupo de derechos humanos Freedom House.

    "Para las empresas que recopilan grandes cantidades de datos, el desafío es cómo protegerlo no solo de los piratas informáticos, sino de empleados deshonestos ".

    Shahbaz dijo que plataformas como Twitter y Facebook siguen siendo herramientas importantes para los activistas de derechos humanos, pero que los usuarios deben ser conscientes de la posibilidad de filtraciones de datos, tanto en sus países como en y de los iniciados.

    "Ha sido alarmante ver cómo los gobiernos utilizan tácticas para explotar las debilidades inherentes de Internet ... persiguen a las personas que expresan su desacuerdo, " él dijo.

    "Es un juego constante del gato y el ratón entre usuarios y gobiernos con muy buenos recursos".

    Las plataformas de redes sociales siguen siendo herramientas útiles para los activistas, pero los usuarios deben ser conscientes de los riesgos de la vigilancia, según activistas de derechos humanos

    Bruce Schneier, investigador de seguridad y miembro del Centro Berkman Klein de Internet y Sociedad de la Universidad de Harvard, dijo que no es sorprendente ver que los gobiernos apuntan a bases de datos de plataformas tecnológicas.

    "Todos asumimos que sucede mucho. Pero este (enjuiciamiento) rara vez surge, "Dijo Schneier.

    No hay rival para Rusia

    Schneier dijo que durante mucho tiempo ha habido temores de que los internos chinos o rusos sean presionados para introducir vulnerabilidades en las principales plataformas de software. y que las empresas pueden estar mal equipadas para frustrar esos esfuerzos.

    "El gobierno de Rusia contra Twitter no es una pelea justa, ", dijo." Es difícil culpar a las empresas de tecnología ".

    Debido a que las principales empresas de tecnología tienen ingenieros de todo el mundo, Schneier dijo que permite a los servicios de inteligencia buscar y presionar a sus expatriados con fines de espionaje.

    El caso destaca el potencial de amenazas internas, dijo James Lewis del Centro de Estudios Estratégicos e Internacionales en Washington.

    "Las amenazas internas se remontan a los tiempos bíblicos, " él dijo, señalando que los sospechosos probablemente fueron capturados porque "hicieron un trabajo terrible al cubrir sus huellas".

    Zeina Abouammo, segundo a la izquierda, cuyo marido, Ciudadano estadounidense Ahmad Abouammo, está acusado de utilizar su puesto en Twitter para espiar cuentas, llega para una audiencia en el Tribunal de Distrito de EE. UU., Distrito Occidental de Washington en Seattle el 8 de noviembre 2019

    ¿Comprobaciones de antecedentes suficientes?

    Según una acusación revelada el miércoles, El ciudadano estadounidense Ahmad Abouammo y el ciudadano saudí Ali Alzabarah fueron reclutados en 2014-2015 para usar sus posiciones en Twitter para obtener acceso a información privada relacionada con las cuentas de los críticos de Riad.

    Ahmed Almutairi, un funcionario de marketing vinculado a la familia real, era un intermediario fundamental que organizaba los contactos, dijeron los fiscales.

    Twitter dijo en un comunicado que restringe el acceso a información confidencial de la cuenta "a un grupo limitado de empleados capacitados y examinados".

    Pero John Dickson, un exoficial de guerra de información de la fuerza aérea de EE. UU. que ahora trabaja en la consultora de seguridad Denim Group, dijeron empresas privadas, incluso en Silicon Valley, no están equipados para las verificaciones de antecedentes necesarias para encontrar posibles espías.

    "La mayoría de los empleadores realizan verificaciones de antecedentes superficiales para las cosas más obvias, como antecedentes penales o bancarrotas, " él dijo.

    "Ninguno de ellos hace nada parecido a una verificación de antecedentes sobre las amenazas del Estado-nación".

    Dickson dijo que no está claro si las plataformas tecnológicas son conscientes de la sensibilidad de los datos que tienen. y el sorteo de esa información para los servicios de inteligencia.

    Las empresas de redes sociales deben estar alerta a los piratas informáticos, pero también a los internos que pueden comprometer los datos de la plataforma. dicen activistas de las libertades civiles

    "Siguen actuando como empresas de redes sociales, " él dijo.

    "Su opción predeterminada es obtener tantas conexiones como sea posible, y el efecto de red mejora la plataforma ".

    Shahbaz dijo que el último caso ilustra la necesidad de que las regulaciones requieran que las plataformas tecnológicas limiten la cantidad de datos que recopilan y mantienen.

    "Podría haber un papel que desempeñar el gobierno en términos de legislación sobre privacidad de datos, " él dijo.

    "Existe un caso para recopilar el mínimo de datos de los usuarios y permitir que los usuarios opten por no participar" de ciertos tipos de recopilación de datos.

    Dijo que también se debería exigir a las empresas que informen a las víctimas si sus datos se han visto comprometidos "para que puedan tomar medidas para protegerse".

    © 2019 AFP




    © Ciencia https://es.scienceaq.com