Etiqueta: NSA

Microsoft reporta la eliminación del protocolo de red SMB1

Los recientes ataques de malware que se han sufrido alrededor del mundo, son resultado de posibles algunos agujeros de seguridad en Microsoft; los atacantes usaron herramientas de hacking desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA), que fueron robadas y posteriormente liberadas por un grupo de hackers llamado Shadow Brokers.

Mucha responsabilidad en este último ataque la ha tenido la NSA, ya que desarrolla este tipo de herramientas de hacking y con frecuencia no les cuentan a los fabricantes de software los agujeros de seguridad que explotan.

Precisamente Microsoft es una de las muchas empresas que han pedido a la NSA que no acumule este tipo de exploits. Brad Smith, presidente y director jurídico de Microsoft, ha pedido a la NSA que “considere el daño a los civiles que viene de acaparar estas vulnerabilidades y el uso de estas hazañas” y dejar de almacenarlas.

Como ya ocurrió en anteriores ocasiones, el ataque global de malware explotó una inseguridad grave en Windows, esta vez afectando a un protocolo de red de casi 30 años llamado SMB1 que incluso Microsoft reconoce que ya no debe ser utilizado por nadie, en cualquier lugar y en cualquier momento.

El protocolo de red SMB (Server Message Block) original fue diseñado en IBM para equipos basados ​​en DOS hace casi 30 años. Microsoft lo combinó con su producto de red LAN Manager alrededor de 1990, agregó funciones al protocolo en su producto Windows for Workgroups en 1992 y continuó utilizándolo en versiones posteriores de Windows, hasta e incluyendo Windows 10.

Es evidente que un protocolo de red diseñado originalmente para ordenadores basados ​​en DOS, combinado con un sistema de redes de casi 30 años de antigüedad, no es precisamente lo más adecuado para la seguridad en un mundo conectado a Internet. Microsoft ya es consciente de esto, lo ha reconocido y planea eliminarlo. No obstante, hay mucho software y las empresas utilizan el protocolo, y por lo que Microsoft aún no ha sido capaz de hacerlo.

Objetivo eliminar SMB1

En 2013, Microsoft anunció que eventualmente eliminaría a SMB1, diciendo que el protocolo estaba “planeado para su desaparición potencial en releases posteriores”. Este otoño, cuando se lance la actualización de Windows 10 Fall Creators, el protocolo finalmente se eliminará de Windows.

No obstante, se recomienda que las empresas no esperen hasta entonces. Lo ideal sería eliminar el protocolo de inmediato, tal como recomienda Pyle. Antes de hacer eso, es recomendable leer el documento de ‘Mejores Prácticas de Seguridad’ de SMB, publicado por US-CERT, administrado por el Departamento de Seguridad Nacional de los Estados Unidos. Se sugiere inhabilitar SMB1 y, a continuación, “bloquear todas las versiones de SMB en el límite de red bloqueando el puerto TCP 445 con los protocolos relacionados en los puertos UDP 137-138 y el puerto TCP 139, para todos los dispositivos fronterizos”.

En cuanto a cómo deshabilitar SMB1, se puede realizar a través de Microsoft: “Cómo habilitar y deshabilitar SMBv1, SMBv2 y SMBv3 en Windows y Windows Server”. Tenga en cuenta que Microsoft recomienda mantener SMB2 y SMB3 activos y sólo desactivarlos para solución de problemas temporal.

Desactivar SMB1 hará más que proteger a su empresa contra la siguiente infección global de malware. También ayudará a mantener su empresa más segura contra los hackers que específicamente apuntan a ella y no al mundo entero.

Redacción

 

Verifique si está protegido ante el ransomware WannaCry

La firma de ciberseguridad ESET, pone a disposición una herramienta que verifica si su PC está parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que está atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma está disponible desde marzo, no todos lo han instalado.

EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse rápidamente por la red infectada. Este exploit pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers, y ya se había tratado de subastar el año pasado. Sin embargo, cambió de opinión ante la poca perspectiva de ganancia, y decidió vender las herramientas de la NSA en forma individual.

El 14 de marzo, Microsoft lanzó el boletín de seguridad MS17-010 que corregía vulnerabilidades críticas en el protocolo SMB. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; recién se supo un mes después, el 14 de abril, cuando Shadow Brokers reveló lo que había robado.

El período entre que se publicó la actualización y se hizo público el exploit dio lugar a especulaciones, pero la situación era esta: la vulnerabilidad explotada por EternalBlue tenía una corrección disponible en Windows Update, mientras que el exploit en sí mismo también estaba público. Así, comenzó la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.

El 12 mayo, EternalBlue se convirtió en un componente importante del incidente de infección masiva. Los cibercriminales tenían todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.

“A pesar del panorama planteado, tanto los usuarios hogareños como las empresas podrían haber evadido el ataque de este ransomware con características de gusano informático. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no está relacionado a las rutinas de cifrado del ransomware, bloquea el daño que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Además, la protección proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una solución antimalware actualizada, podría haber bloqueado la infección y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red”, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

“Finalmente, algún grado de control sobre los datos que entran y salen de los equipos de una red podría haber sido de utilidad. Muchas compañías decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detección, esa medida extrema (y contraproducente a los objetivos de una empresa) podría haber sido evitada”, agregó el ejecutivo.

En la noche del viernes salió la noticia del “kill switch” que podía poner fin a la propagación del ransomware. El blog Malware Tech descubrió que el malware hacía una petición HTTP que debía fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permitían al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el código en busca de este dominio, el investigador británico pudo comprarlo por 10.69 dólares y redirigió las solicitudes a servidores que enviaban una respuesta. Así, se detuvo la propagación de la primera variante de esta amenaza.

Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio sobrescribiendo los datos binarios de la primera versión, usando herramientas como HEXEdit. Luego, se publicaron también versiones sin el kill switch.

Hasta ahora, las ganancias de este ataque están apenas por encima de los 50 mil dólares, pero ese monto no es nada comparado con el daño causado por la infección masiva. Nuevamente, se hizo evidente que la explotación de vulnerabilidades (no necesariamente eran de día 0) podría tener un impacto enorme en la operativa de una compañía.

Para comprobar si una computadora está protegida, ESET desarrolló un script que revisa los archivos de actualización en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicará que el equipo es vulnerable; si los encuentra, informará que el sistema está parcheado.

Usted puede hacer uso del script en GitHub, es muy fácil de usar: el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

N. de P. ESET

 

Shadow Brokers venderán exploits Equation y datos de ciberespionaje

El grupo de hackers, se adjudican la fuga de EternalBlue, el exploit de Windows SMB ha sido utilizado días atrás para infectar cientos de miles de computadoras en todo el mundo con el programa de ransomware WannaCry.

El grupo apareció por primera vez en línea en pasado mes de agosto y afirmando que tenía acceso al arsenal de un grupo de ciberespionaje conocido en la industria de la seguridad como The Equation.

Tras los ataques de WannaCry, los Shadow Brokers publicaron un nuevo mensaje en línea en el que afirman tener muchas más explotaciones de Equation que aún no se han filtrado. El grupo quiere ponerlos a disposición como parte de un nuevo servicio basado en suscripción que planea lanzar el próximo mes.

El grupo lanzó inicialmente un conjunto de herramientas de hacking para routers y productos de cortafuegos, pero afirmaron que tenían muchos más y que estaban dispuestos a venderlos por 10,000 bitcoins, alrededor de 12 millones de dólares.

Los Shadow Brokers desactivaron sus cuentas en línea en enero, pero regresaron en abril en un movimiento sorpresa que implicaba publicar la contraseña para un archivo cifrado que contenía muchas explotaciones de Linux y Windows, así como implantes de malware supuestamente utilizados por Equation.

Según los hackers, los datos que se filtrarán todos los meses a través del nuevo servicio de suscripción podrán incluir explotaciones para navegadores web, routers, dispositivos móviles y Windows 10, así como los datos extraídos por Equation durante sus operaciones de ciberespionaje. Se supone que la información incluye datos robados a proveedores de SWIFT y bancos centrales, así como datos de “armas nucleares rusas, chinas, iraníes o norcoreanas y programas de misiles”.

No está claro si un modelo basado en suscripción atraerá más interés, sin que se anuncie ningún precio aún. Sin embargo, dada la trayectoria del grupo de la filtración de información legítima que muchos creen que se obtienen de la NSA, es probable que, en algún momento, estos datos sean públicos, de una manera u otra.

Redacción

 

WannaCry, el ransomware que está atacando en todo el mundo

La firma de ciber seguridad ESET, alerta sobre el hecho ocurrido el viernes 12 de mayo que trata del ransomware WannaCry , la empresa señala que en sus productos es detectado como (Win32/Filecoder.WannaCryptor.D), el cual se vale de cifrado AES y RSA para tomar “de rehén” información contenida en el sistema infectado.

Para conocer detalladamente como funciona este ataque de ransomware puede visualizar el siguiente video.

De acuerdo al Centro Criptológico Nacional de España, esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectada con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers. Pero todo está en el terreno de la especulación y es muy pronto para poder hacer afirmaciones, así como también saber si el malware está valiéndose de la vulnerabilidad antes mencionada. Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas.

Lo importante ante esta situación es seguir las recomendaciones de seguridad que desde WeLiveSecurity damos siempre para este tipo de casos:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

Finalmente, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, la firma recomienda, en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que se continúen realizando este tipo de ataques.

N. de P. ESET

El alcance de WannaCrypt es responsabilidad del Gobierno de Estados Unidos: Microsoft

La firma de Redmond señala que la vulnerabilidad había sido extraída de la Agencia de Seguridad Nacional norteamericana (NSA), ocasionando un efecto en cadena que ha alcanzado a equipos de cómputo todo el mundo.

Microsoft ha descrito el alcance del ransomware WannaCrypt del pasado viernes en varios países como otro ejemplo de los problemas causados por la acumulación de vulnerabilidades en los sistemas informáticos gubernamentales. Calificando el ataque como “una llamada de atención”, el presidente y responsable legal de Microsoft, Brad Smith, escribía en un post que “los gobiernos han de tomar en consideración el grave perjuicio que causa a los ciudadanos la pereza a la hora de subsanar las vulnerabilidades que presentaban sus sistemas”.

El ransomware, denominado también WannaCry o Wana Decryptor, actúa enganchándose a una vulnerabilidad presente en alguna versión antigua de Windows. Se sospecha que el malware procede de herramientas de hackeo situadas en cache que fue robado por el grupo de hacking llamado Shadow Brokers de la NSA, quienes la filtraron a internet. Ha trascendido también que WannaCry lleva una ventaja incorporada, llamada EternalBlue, que facilita el secuestro de las máquinas más antiguas que no han sido parcheadas.

Microsoft confirma ahora que el ransomware utilizado en el ataque del viernes pasado fue iniciado a partir del cúmulo de exploits robados a la NSA.  Ayer, la compañía ponía a disposición de los usuarios una actualización de seguridad para subsanar la vulnerabilidad. “Mientras las empresas instalan el parche de protección en las versiones de Windows de plataformas más nuevas, otras muchas empresas seguirán estando desprotegidas a nivel global y, como resultado de ello, organizaciones de todo tipo como hospitales, negocios, administraciones gubernamentales y ordenadores de muchos hogares se seguirán viendo afectados”, puntualizaba Smith.

El viernes pasado, un gran número de organizaciones y empresas de todo tipo sufrieron un ataque global sin precedentes, incluyendo hospitales de Reino Unido. Se estima que el alcance del ransomware ha afectado a cerca de 100,000 empresas de 150 países.

Redacción

 

Microsoft asegura que las vulnerabilidades no afectarán a los usuarios actualizados

El sábado Microsoft comunicó que reparó las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional, lo que significa que los clientes deben estar protegidos si han mantenido su software actualizado.  Y es que, la fuga del viernes causó preocupación en la comunidad de seguridad. Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros han investigado los exploits revelados, y la mayoría de los exploits ya están reparados”, dijo la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos -como Windows 7 o Exchange 2010- la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, ha examinado las filtraciones y está de acuerdo con la evaluación de Microsoft. El director aconseja que las empresas, que a menudo retrasan los parches para propósitos operativos, se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. El grupo ha estado publicando archivos que hacen sospechosos a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia espía estadounidense. De hecho, The Shadow Brokers también han advertido que tienen más archivos para lanzar.

Redacción

 

El FBI investiga a Trump por ciberataque ruso lanzado en las elecciones

El FBI se encuentra realizando investigaciones sobre el ataque ruso lanzado durante las pasadas elecciones presidenciales de Estados Unidos y la posible cooperación del actual presidente del país, Donald Trump, tal como ha afirmado James Comey, director del FBI.

Esta investigación no ha causado sorpresa, pero es la primera vez que la agencia ha comunicado estar realizando una investigación activa. Normalmente el FBI no lanza comunicados sobre estas investigaciones, pero este ciberataque representa un “caso inusual”, explicó ayer Comey a los miembros del Comité de Inteligencia de la Cámara de Representantes de Estados Unidos.

El director del FBI ha asegurado que la agencia está investigando los posibles contactos y la cooperación entre el Gobierno ruso y la campaña de Trump, “la naturaleza de cualquier vínculo” entre ambos.

Las agencias de inteligencia estadounidenses están seguras de que Rusia dirigió un ciberataque contra el Comité Nacional Demócrata y contra el jefe de campaña de Hilary Clinton, John Podesta, con el que consiguieron filtrar miles de correos electrónicos, publicados más tarde por WikiLeaks y otras plataformas web.

Mike Rogers, director de la Agencia de Seguridad Nacional (NSA), sostuvo ayer que el Comité de Inteligencia permanece seguro de que los rusos coordinaron el ataque durante la campaña presidencial. El Gobierno ruso ha negado reiteradamente haber interferido en dicha campaña.

Por su parte, los miembros del partido republicano señalaron que no hay pruebas que conecten la campaña de Trump con el Gobierno ruso, pero los miembros demócratas del Comité trataron de conectar los puntos.

En una insólita exposición de 17 minutos de duración, el representante Adam Schiff trazó un cronograma de reuniones llevadas a cabo entre los miembros de la campaña de Trump y el Gobierno ruso durante la temporada electoral. De acuerdo con Schiff, Carter Page, exasesor de seguridad nacional de Trump, visitó Moscú a mediados de 2016, y otros miembros de su partido también se reunieron con funcionarios rusos durante la Convención Nacional Republicana.

“¿Es posible que estos eventos e informes no tengan nada que ver y no sean más que una coincidencia totalmente infeliz? Sí, es posible, pero también lo es, quizá más que posible, que no sean coincidencias, no estén desconectadas y no sean ajenas”, declaró Schiff.

Grant Gross

 

Reacciones a favor y en contra de la encriptación móvil

La balanza no termina de caer por ninguna de las dos partes. El debate está más vivo que nunca. Desde varias perspectivas se ha tomado el caso de Apple y el FBI, casi todos los líderes de la industria tecnológica están cerrando filas en torno a crear un sistema fuerte de cifrado que sostenga la privacidad de los usuarios. “El iPhone no se desbloquea bajo ningún concepto”, parecen clamar al cielo. En la trinchera contraria, las autoridades gubernamentales están relajando su discurso pero continúan intentando estrechar lazos.

Amit Yoran, presidente de RSA, ha sido el primero en abrir fuego. Ha señalado a los más de 40 000 presentes en la conferencia a sumarse al bando de los que se niegan a abrir puertas traseras. “Las políticas estatales están equivocadas. Su punto de vista difiere totalmente de los que tratan de defender a las redes”, ha subrayado. El siguiente en mostrar su apoyo a Apple ha sido Brad Smith. El presidente y director legal de Microsoft se ha mostrado más duro: “El camino al infierno se inicia con las puertas traseras”.

Entre la conversación hubo excepciones, como Adi Shamir, creador de un algoritmo criptográfico de la RSA. Éste ha actuado con cautela y ha instado a las tecnológicas a mostrar empatía por la situación. Shamir cree que Apple debería haber cumplido con la petición del FBI en esta situación particular. “Cualquier antecedente que puede ser configurado ayudando al FBI podría ser invalidado más adelante por la legislación aprobada en el Congreso”.

Reacciones de las autoridades

Algunos miembros del gobierno han participado también en la conferencia. La  procuradora general de los Estados Unidos, Loretta Lynch, ha abogado por encontrar un “terreno común” del que ambos actores salgan satisfechos. Sin embargo, su posición es que la empresa debe cumplir con las instituciones.

“El término medio es hacer lo que exige la ley. Que hagan de una vez lo que han estado haciendo durante años”, ha dicho Lynch.

Mike Rogers, director de la NSA (Agencia Nacional de Seguridad), ha dicho que el Gobierno no puede actuar sin la colaboración del gigante tecnológico. Rogers ha subrayado que lo importante es “limar asperezas”, y encontrar respuestas comunes que sirvan al país y que den respuesta a “qué hacer cuando nos sentimos atacados”

En medio de la discusión se encuentran a los usuarios. Un reciente estudio del centro de investigación Pew ha revelado que el 51% de los preguntados se muestra a favor de desbloquear el smartphone, mientras que el 38% están de lado de Apple y un 11% prefiere no opinar.

“En general, en los últimos años, cuando se trata de la lucha contra el terrorismo, nos encontramos con que los ciudadanos tienden a dar prioridad a mantener la seguridad del país sobre las libertades civiles”, ha asegurado Alec Tyson, investigador de Pew.

-Mario Moreno.

¿Cómo Cisco mantiene fuera a los espías de la NSA?

Gran parte de los proveedores de la compañía tienen fuertes cláusulas de seguridad, pronto los clientes podrán inspeccionar los productos antes de comprar.

Cerca de dos años después de la salida a la luz del espionaje de la NSA, Cisco está trabajando en construir la confianza de sus potenciales clientes. Por ello la firma está poniendo cada vez mayores y rigurosos requerimientos de seguridad a sus proveedores y va a lanzar un programa beta que permita a los clientes analizar sus productos en un entorno de gran seguridad antes de antes de la compra.

Están dirigidos los esfuerzos para introducir mayor transparencia y así disipar las crecientes preocupaciones de como las cadenas de proveedores pueden ser utilizadas de manera oportunista por los espías y cibercriminales.

“Estamos preocupados por la soluciones contaminadas, falsificadas y el mal uso de la propiedad intelectual”, ha destacado Edna Conway, CSO de Cisco.

Cisco negó haber colaborado con la NSA, así como muchas otras compañías tecnológicas americanas. Pese a ello su mercado cayó de gran manera en China, donde el incidente sirvió para que se promoviera el consumo de equipamiento local.

Cisco no tiene ninguna fábrica pese a ser uno de los mayores vendedores de routers y equipos de red,  tiene 25 000 proveedores. La compañía ha desarrollado un plan específico de seguridad para ellos que contiene 184 requerimientos y cubre áreas como fabricación, gobierno y gestión de activos. Los requerimientos que se demanden dependerán de lo que el proveedor proporcione a la compañía. También giran en torno a las seguridad y el personal, en cómo se entrena a los empleados o los procedimientos usados cuando estos cambian de puesto de trabajo.

Además la compañía va a permitir a sus clientes inspeccionar el código fuente en un entorno seguro, este tipo de estrategias las hemos visto con empresas como Microsoft y Huawei.

-Jeremy Kirk, IDG News Service

Millones de imágenes de personas son recopiladas diariamente por la NSA

Los papeles de Edward Snowden vuelven a ser noticia. Según publica The New York Times, la Agencia Nacional de Seguridad de Estados Unidos (NSA) recopila millones de imágenes de personas al día gracias a la tecnología de reconocimiento facial.

 

Nuevas revelaciones sobre las tácticas de espionaje de la NSA. Según publica The New York Times, que cita a los ya famosos papeles de Snowden, la Agencia Nacional de Seguridad de Estados Unidos está recopilando imágenes de personas de manera masiva para hacer pruebas con software de reconocimiento facial.

 

Es más, según destaca el medio de comunicación, en los últimos cuatro años, la tecnología de reconocimiento facial se ha convertido en una prioridad para la NSA. Gracias a éste, el organismo recoge una gran cantidad de imágenes provenientes de correos electrónicos, mensajes de texto, redes sociales o videoconferencias.

 

“La agencia intercepta millones de imágenes al día, incluidas cerca de 55,000 imágenes de reconocimiento facial de calidad, lo que se traduce en un enorme potencial sin explotar”, publica The New York Times. Según los papeles de Edward Snowden, que datan de 2011, la NSA también recoge “de manera intensa”  huellas dactilares y otros datos biométricos.

 

A pesar del potencia, el medio de comunicación destaca que el software de reconocimiento facial “tiene problemas” para comparar imágenes de baja resolución y fotografías que han sido tomadas de perfil.

 

Se desconoce el número de ciudadanos de Estados Unidos, y de otras partes del mundo, fueron “víctimas” del espionaje de la NSA. The New York Times explica que la ley de Estados Unidos no establece una protección específica de privacidad a las imágenes faciales y según los expertos existe un vacío legal significativo.

 

-Bárbara Madariaga