Connect with us

Tecno

Facebook ignoró campañas en la red social dedicadas a manipular elecciones en todo el mundo

editor02

Publicado

on

Facebook ignoró o no actuó con suficiente rapidez frente a diferentes campañas llevadas adelante en la red social con el objetivo de manipular elecciones y otros procesos políticos, de acuerdo a un informe divulgado este lunes.

El documento interno de 6.600 páginas, citado porBuzzfeed Newsrevela la falta de acción de la compañía sobre numerosos actos concretos. Detrás de éste se encuentra Sophie Zhang, una ex científica de datos que trabajaba en el equipo de integridad de la compañía lidiando con cuentas falsas que buscaban influir en elecciones, y fue despedida recientemente.

Sé que tengo sangre en mis manos”, sentenció Zhang en un pasaje del memo, al describir las consecuencias concretas de las campañas llevadas a cabo con impunidad dentro de la red social, que al 10 de agosto contaba con 2.700 millones de usuarios a nivel global.

En los tres años que pasé en Facebook, encontré múltiples y evidentes intentos de gobiernos nacionales de abusar de nuestra plataforma a gran escala para engañar a sus propios ciudadanos, generando noticias de impacto internacional en múltiples ocasiones”, indicó Zhang en un párrafo del documento.

“He tomado personalmente decisiones que afectaron presidentes sin que nadie me supervisara”, agregó. Y dijo que tener ese poder pese a ser una empleada de rango medio terminó afectando su salud: aseguró que la falta de apoyo institucional y los potenciales efectos de sus acciones o falta de ellas la llevaron a dejar de poder dormir. Y también a sentirse responsable de conflictos sociales que tuvieron lugar en países que decidió no priorizar.

“Había tantos comportamientos violatorios de las normas alrededor del mundo que terminó recayendo en mí la responsabilidad de determinar que casos continuar investigando”.

Zhang indicó que, no obstante sus conclusiones, los altos mandos de Facebook exhibían poco interés en proteger los procesos democráticos en países pequeños. En esa línea, describió cómo priorizaron a los Estados Unidos y Europa Occidental, y cómo solo actuaron con respecto a otras regiones luego de que reiterara sus advertencias en los foros públicos de la aplicación de mensajería interna de la compañía, Workplace.

Entre los casos que mencionó se encuentra el uso de cuentas falsas para alterar de manera artificial la imagen de gobiernos y partidos políticos en Honduras y Azerbaiyán. Y campañas coordinadas de distintos tamaños que buscaban impulsar o dañar candidatos o elecciones en países como India, Ucrania, España, Brasil, Estados Unidos, Bolivia y Ecuador.

Zhang explicó que decidió no publicar el documento por dos motivos: por el temor a que afectara los esfuerzos de Facebook para prepararse para las elecciones presidenciales de Estados Unidos, que tendrán lugar el próximo 3 de noviembre; y por miedo a poner en peligro su propia seguridad. “Entiendo que me pusieron en un lugar imposible: atrapada entre mi lealtad a la compañía y mi lealtad al mundo entero”, expresó para graficar sus sensaciones.Foto de archivo ilustrativa de una impresión 3D del logo de Facebook. 
Mar 25, 2020. REUTERS/Dado RuvicFoto de archivo ilustrativa de una impresión 3D del logo de Facebook. Mar 25, 2020. REUTERS/Dado Ruvic

Buzzfeed explicó que decidió publicar los elementos del documento que no contuvieran información personal de Zhang y que considerara de “claro interés público”.

El sitio enumera las siguientes revelaciones contenidas en el memo:

-“Facebook tardó nueve meses en actuar sobre una campaña coordinada que ‘usó miles de activos no auténticos (cuentas falsas) para mejorar la imagen del presidente hondureño Juan Orlando Hernández y engañar al pueblo hondureño’. Dos semanas después de que la red social lo hiciera, quienes llevaron a cabo la primera campaña volvieron. Ello llevó a Zhang a realizar una suerte de persecución de quienes están detrás de las cuentas falsas, que todavía están activas”.

-“En Azerbaiyán, Zhang descubrió que el oficialismo había ‘usado miles de cuentas falsas para acosar masivamente a la oposición’. Facebook comenzó a investigar el hecho un año después de que Zhang lo reportara. La investigación todavía continúa”.

-“Zhang y sus colegas removieron ’10 millones y medio de reacciones y fans falsos de las cuentas de políticos de alto perfil en Brasil y los Estados Unidos durante las elecciones de 2018′”.

-“En febrero de 2019, un investigador de la OTAN informó a Facebook que había identificado cuentas falsas provenientes de Rusia y concernientes a una ‘figura de alto perfil político de los Estados Unidos’. Facebook no había logrado identificar la actividad y se apuró a reaccionar antes de que el investigador informara al Congreso (de EEUU) al día siguiente. Zhang removió la actividad ‘apagando el incendio inminente’”.

-“En Ucrania, Zhang ‘encontró actividades de cuentas falsas’ que apoyaban tanto a la ex primer ministra Yulia Tymoshenko, partidaria de estrechar lazos con europa, y a Volodymyr Groysman, también ex primer ministro y aliado del ex presidente, Petro Poroshenko”.

-“También encontró actividad falsa en Bolivia y Ecuador pero decidió no priorizarla dada la cantidad de trabajo que tenía”.

-“Luego de determinar la existencia de un intento de manipulación coordinada hacia la cuenta de Facebook del ministerio de Salud español durante la pandemia de Covid-19, ayudó a encontrar y remover 672.000 cuentas falsas que actuaban de manera similar sobre otros objetivos a nivel global, incluyendo los Estados Unidos“.

-“En India, trabajó para remover ‘una sofisticada red política de más de 1.000 actores que trabajaban para influir en las elecciones que tendrían lugar en Nueva Delhi’”.

Zhang explicó que cuando llevó sus preocupaciones a sus superiores y pidió que se dedicaran más recursos a contrarrestar actividades maliciosas relacionadas a procesos políticos, la respuesta fue negativa: “Los recursos humanos son limitados”, le dijeron.

En contraste, expresó, los mayores esfuerzos están dedicados a priorizar su imagen pública. “Es un secreto a voces que las decisiones a corto plazo de Facebook están motivadas por la potencial atención negativa” que pueda recibir, dijo. En esa línea, recordó que cuando se le ordenó dejar de enfocarse en el área cívica, “me advirtieron que Facebook no continuaría necesitando mis servicios si me rehusaba”.

No obstante, la falta de acciones de la red social para contrarrestar los contenidos de odio -no limitados al ámbito político- igualmente ha afectado a la compañía. En julio, más de 1.000 empresas -incluyendo numerosas multinacionales- dejaron de pagar por anuncios en la red social por ese preciso motivo. Un reporte de The New York Times sobre el boicot indicó que si bien la decisión no generó importantes problemas financieros, sí afectó la imagen de la compañía.Foto de Mark Zuckerberg durante una audiencia en el Congreso de los Estados Unidos. Foto via REUTERSFoto de Mark Zuckerberg durante una audiencia en el Congreso de los Estados Unidos. Foto via REUTERS

Zhang fue despedida de Facebook en septiembre. Dijo que ofreció permanecer como voluntaria hasta las elecciones presidenciales de Estados Unidos, pero su oferta fue rechazada. Publicó el documento en su último día de trabajo y urgió a sus ahora ex colegas a no abandonar la compañía y buscar a otros con las mismas convicciones para “arreglarla desde dentro”.

En un intento de aplacar las críticas sobre su inacción ante la manipulación política y electoral, Facebook anunció a principios de septiembre que prohibirá la publicación de todos los anuncios y mensajes políticos nuevos en sus páginas una semana antes de la celebración de las elecciones presidenciales en Estados Unidos. También indicó que llevará a cabo otras medidas “para reducir el riesgo de desinformación”, como la limitación del reenvío de mensajes a través de Messenger”.

No obstante, distintas voces expresaron escepticismo sobre la posibilidad de que la red social evite ser usada para manipular el proceso. En diálogo con The Washington Post, Rashad Robinson, director ejecutivo de la organización de derechos civiles Color of Change, se preguntó: “Con Facebook siempre se trata de si efectivamente van a hacer las cosas o no. ¿Pueden realmente implementar estas políticas? ¿Lo van a hacer?”.

Seguir leyendo

Tecno

¿Es posible hackear el DNI digital?

editor02

Publicado

on

Por

El investigador informático Dan Borgogno encontró dos fallas en el DNI digital que se utiliza en la Argentina. Las vulnerabilidades fueron reportadas al Gobierno a fines de abril y desde ese entonces a esta parte se reparó una de ellas pero hay otra que persiste, según advierte el especialista en diálogo con Infobae.

Borgogno ofrecerá una charla este jueves 24 de septiembre a las 19 horas en el marco de la feria de seguridad informática Ekoparty (que se realizará 100% online), donde dará detalles sobre la investigación que realizó y le permitió identificar estos agujeros de seguridad.

La app Mi Argentina permite tener una versión digital del DNI. Este nuevo formato, que se lanzó en noviembre de 2019, permite que todos los mayores de 14 años, nacionales o extranjeros con residencia definitiva o temporaria, puedan llevar la identidad en el teléfono móvil con la misma validez que el DNI tarjeta.

La primera falla que encontró el investigador ya fue solucionada y se trata de un error vinculado a cómo se expone cierta información. “Manipulando ciertos flujos de información se puede pedir accesos a datos como el DNI, y el número de trámite, una serie de números únicos, que están debajo del número de documento”, explicó Borgogno, en diálogo con Infobae.

Esta falla se conoce como IDOR que son las siglas en inglés de Referencia de Objeto Directo. Esta vulnerabilidad permite acceder a datos que deberían estar protegidos, lo cual representa de por sí una falla de seguridad porque exponía información de los usuarios.

Se puede acceder al DNI digital a través de la app Mi Argentina siguiendo ciertos pasos para validar la identidad del usuario.
Se puede acceder al DNI digital a través de la app Mi Argentina siguiendo ciertos pasos para validar la identidad del usuario.

Borgogno explicó que encontró esta vulnerabilidad por medio de unpen testingo prueba de penetración que consiste en realizar maniobras para buscar fallas de seguridad en un sistema. Para esto se necesitó, rootear el celular, es decir llevar adelante un procedimiento por medio del cual se tiene acceso privilegiado al sistema operativo de Android, de este modo se pueden modificar ciertas funciones que vienen predeterminadas y que un usuario común que no rootea su teléfono no puede hacerlo.

“Necesitás un teléfono rooteado y eso te permite control total de la aplicación y así podes ver el tráfico que sale, que entra, sabes cómo guarda la información, etc”, explicó a Infobae el investigador, quien además de esto, requirió otras herramientas adicionales para hacer su evaluación de seguridad.

Una vez identificada esta vulnerabilidad alertó a diferentes dependencias de Gobierno y la falla se corrigió. Sin embargo, Borgogno subraya que para otorgar mayor seguridad al DNI digital habría que añadir una medida adicional para validarlo.

“Yo te muestro el DNI digital y tenés que aceptar que es la misma validez de un DNI tarjeta. Pero se puede replicar un DNI digital falso y la autoridad no lo reconocería, así que para solucionar este problema habría que generar un token que se pueda validar online”.

Lo ideal sería que ese token, o código de seguridad se genere de forma aleatoria cada determinados segundos y que de esa manera se pueda identificar que el DNI digital que se presenta es una auténtico y no sea una versión fraudulenta.

Dan Borgogno dará una charla sobre su investigación este 24 de septiembre a las 19 horas en el evento de seguridad informática Ekoparty (Shutterstock)
Dan Borgogno dará una charla sobre su investigación este 24 de septiembre a las 19 horas en el evento de seguridad informática Ekoparty (Shutterstock)

“El problema más grande es que se pueda ir al banco, tramitar una tarjeta, sacar un crédito, que se hagan trámites y se cambie la dirección donde se cobre un beneficio”, enumera Borgogno. Y añade: “en el DNI tarjeta hay un holograma, huella dactilar, un relieve, diferentes patrones para verificar su veracidad, en cambio el DNI digital carece de un método de validación efectivo, por lo cual puede ser fácil de falsificar”.

Por lo pronto no ha habido reportes que indiquen que se haya falsificado un DNI digital, pero la investigación apunta justamente a puntualizar las mejoras que deberían implementarse, que en este caso puntual sería el de un token de validación, para evitar o minimizar chances de que ocurra una estafa de este tipo.

En junio, cuando se dio a conocer por la investigación de Borgogno, desde la Subsecretaría de Gobierno Abierto y País Digital publicaron un comunicado donde mencionaron que “RENAPER, organismo a cargo de los datos que recaba la plataforma, cuenta con altísimas medidas de seguridad, lo que garantiza una doble protección contra cualquier intento de obtener información de manera indebida. Asimismo, la credencial virtual del DNI digital para dispositivos móviles cuenta con un certificado encriptado y firmado digitalmente”.

Desde esa cartera mencionaron a Infobae que hay varias medidas de seguridad que impiden que se use la app, para ingresar los datos de otra persona y hacerse pasar por alguien más. Dicen que, además, están continuamente añadiendo mejoras de seguridad, para fortalizar el sistema. Y señalan que en la investigación mencionada se generó una copia apócrifa de la aplicación pero no se vulneró la app original.

En relación a esto, Borgogno plantea que si bien el empleó una versión apócrifa en el marco de la investigación advierte que en caso de que un atacante obtuviera control total de la app podría modificarla, de ahí que sea importante instrumentar una capa extra de seguridad.

“Cualquier atacante puede editar una aplicación de android. Todas las aplicaciones Android se pueden editar. En el caso de iOS, el sistema para editar o vulnerar una app es mucho más complejo pero también se puede hacer. Entonces cuando trabajamos con entidades digitales donde un atacante puede tener acceso o control total no podés confiar en lo que estás viendo, de ahí que sea importante generar una herramienta extra de validación, como el token”, subraya el especialista.

Cabe recordar que cualquier ataque a sistemas informáticos estatales, la violación de datos personales y/o la reproducción de documentos tendientes a acreditar la identidad, constituyen conductas tipificadas y penadas por los Artículos 153 bis, 157 bis, 183, 184 y 292 del Código Penal de la Nación.

Además, según se menciona en los términos y condiciones de Mi Argentina, se encuentra prohibido: infringir los derechos a la intimidad de otros usuarios; solicitar información personal identificable de otros usuarios con el propósito de hostigar, atacar, explotar, violar la intimidad de los mismos; Intentar usurpar la identidad de otro usuario, representando de manera falsa su afiliación con cualquier individuo o entidad, o utilizar el nombre de otro Usuario con el propósito de engañar; vulnerar los derechos establecidos en la Ley N° 25.326 de Protección de Datos Personales.

Seguir leyendo

Tecno

Instagram corrigió una falla de seguridad que presuntamente permitía que un hacker tomara control de una cuenta

editor02

Publicado

on

Por

Investigadores de la empresa de seguridad informática Check Point detectaron una vulnerabilidad crítica en Instagram, una de las redes sociales más populares con casi mil millones de usuarios en todo el mundo y más de cien millones de fotos compartidas cada día. Este fallo de seguridad permitiría a un atacante tomar el control de la cuenta de Instagram de un usuario y realizar acciones sin su consentimiento, tales como leer conversaciones, eliminar o publicar fotos a voluntad y manipular la información del perfil de la cuenta, como informan en un comunicado.

En concreto, los investigadores de Check Point señalan que detectaron el fallo de seguridad en Mozjpeg, el procesador de imágenes de código abierto que utiliza Instagram para subir imágenes al perfil del usuario. Y advierten que el ciberatacante sólo necesitaría una única imagen maliciosa para conseguir su objetivo.

El ataque se produciría mediante el envío de una imagen infectada a la víctima a través de correo electrónico o de un servicio de mensajería como WhatsApp. La imagen queda guardada en el teléfono y una vez el usuario abre la app de Instagram, automáticamente se activa la carga maliciosa que desencadena el fallo de seguridad, lo cual le daría al atacante acceso total al teléfono. De esta forma, y como apuntan desde la compañía, se podría incluso llegar a bloquear el acceso a la cuenta a la víctima, lo que podría derivar en problemas como la suplantación de la identidad o pérdida de datos.

En este sentido Instagram aclaró que la falla se solucionó y que nadie fue afectado por ese inconveniente. “El informe de Check Point exagera un error, que corregimos rápidamente y no tenemos motivos para creer que afectó a nadie. Mediante su propia investigación, Check Point no pudo explotar este error”, dijo un vocero de Facebook Company a Infobae.

RecomendacionesPara estar protegidos hay que actualizar la app de Instagram (Foto: EFE)
Para estar protegidos hay que actualizar la app de Instagram (Foto: EFE)

Para los usuarios

Instagram aclaró que corrigió el fallo de seguridad. Como usuarios, entonces, lo que hay que hacer es actualizar la versión de Instagram. Usualmente éste es un proceso automático pero también se puede revisar si hay actualizaciones pendientes ingresando a la tienda de la aplicación correspondiente (Apple Store o Google Play, según se tenga iPhone o teléfono con Android), buscar la app en cuestión, que en este caso en Instagram y si aparece el botón “actualizar” presionarlo. En caso que no aparezca “actualizar” sino “abrir”, entonces quiere decir que ya se cuenta con la última versión disponible de la plataforma.

Para los desarrolladores

Por otra parte, desde la compañía de seguridad advierten que este tipo de aplicaciones suelen utilizar software de terceros para llevar a cabo tareas comunes como el procesamiento de imágenes y sonido o la conectividad de la red. Sin embargo, el principal riesgo reside en que el código de terceros a menudo contiene vulnerabilidades que podrían provocar fallos de seguridad en la aplicación en la que están implementados.

En este sentido, la compañía de ciberseguridad recomienda a los desarrolladores que examinen las biblioteca de códigos de terceros y se aseguren de que su integración se realiza correctamente. “El código de terceros se utiliza prácticamente en todas las aplicaciones que existen, y es muy fácil pasar por alto las graves amenazas que contiene”, indica Yaniv Balmas, jefe de Investigación de Check Point.

Además, los investigadores señalan que la aplicación de Instagram también pide amplios permisos de acceso a otras funciones de los smartphones, por lo que esta vulnerabilidad permitiría a un cibercriminal convertir el dispositivo en un medio para espiar a la víctima, ya que podría acceder a los contactos, datos de localización, la cámara y los archivos almacenados en el teléfono. Por ello, aconsejan dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda.

Los investigadores de Check Point compartieron los hallazgos de su investigación con Facebook, propietaria de Instagram. Como ya se mencionó, el fallo ya ha sido subsanado y se lanzó un parche de seguridad para las nuevas versiones de la aplicación Instagram en todas las posibles plataformas.

Seguir leyendo

Tecno

Instagram lanza nuevas actualizaciones para Reels

editor02

Publicado

on

Por

Instagram lanzó nuevas actualizaciones para Reels, su herramienta para crear y editar videos cortos. A partir de ahora, se podrán crear reels de hasta 30 segundos. Hasta ahora sólo era posible generar clips de hasta 15 segundos. Según menciona la compañía esta posiblidad de hacer videos un poco más largos surge como respuesta a los pedidos de los usuarios de Instagram.

Otra de las novedades es que el temporizador puede extenderse a 10 segundos. Hasta ahora sólo se podía seleccionar una opción de 3 segundos. Esta extensión le dará más tiempo a los usuarios para acomodarse frente a la cámara ants de comenzar su video.

Por último, con esta actualización se puede recortar y eliminar cualquier video, con lo cual el proceso de edición será más fluido.Se puede recortar y eliminar cualquier video, con lo cual el proceso de edición será más fluido.Se puede recortar y eliminar cualquier video, con lo cual el proceso de edición será más fluido.

Qué es Reels

Reels es una herramienta que lanzó Instagram hace poco más de un mes a nivel global y que les permite a los usuarios grabar y editar varios clips cortos con canciones, efectos y sonidos, al mejor estilo Tik Tok. No es la única compañía que busca generar herramientas con esa impronta. De hecho YouTube lanzó recientemente Shorts, una opción dentro de la plataforma de videos que permite tamibén generar y editar clips con esa estética. En este caso se trata de una versión beta que sólo está disponible en India.

En cuanto a Reels, que ya se encuentra habilitado en todo el mundo, los clips se pueden compartir en la sección Noticias y, si la cuenta del usuario es pública, también se podrán difundir los Reels en el espacio “Explorar”, donde habrá una gran selección de contenido de otros usuarios.Reels permite hacer clips cortos con efectos y música.Reels permite hacer clips cortos con efectos y música.

Cómo hacer contenido en Reels

Deslizar el dedo para abrir la cámara de Instagram. Se verá la opción”Reels”. Presionar allí. Una vez hecho esto, se verá, en el lado izquierdo de la pantalla una variedad de herramientas par generar clips.

Para elegir el audio, se puede seleccionar una canción de la biblioteca de música en Instagram o bien se pueden generar audios originales. Cuando se crea un audio original y si se tiene una cuenta pública los demás usuarios podrán utilizar ese audio al seleccionar la opción “Usar Audio” que aparecerá en el reel.

Hay una biblioteca de realidad aumentada creada por Instagram y creadores de todo el mundo, que se pueden utilizar para añadirle una estética particular a los videos. Uno de ellos es el efecto “Pantalla Verde” que permite poner como fondo cualquier imagen descargada en el celular para luego grabar un video que tenga esa foto preseleccionada de fondo.Reels está integrado a Instagram, no se requiere bajar otra app (EFE/Facebook)
Reels está integrado a Instagram, no se requiere bajar otra app (EFE/Facebook)

Los clips se pueden grabar en una o varias tomas, así como subir videos previamente grabados que se encuentren en la galería de imágenes del celular. Para grabar el primer clip basta con presionar el botón de captura y soltarlo cuando se quiera dejar de grabar.

En la parte superior de la pantalla aparece una barra de progreso rosa que indica el tiempo que se lleva grabado y cuanto falta para completar el tiempo total.

Seguir leyendo
Advertisement

APP CN38TV BAJATE

Advertisement

Tendencias