dissabte, 30 d’agost de 2008

Viva la Pepa

* Viva la PEPA,
L’article del Diari d’Andorra del dia 28 d´enguany el qual parla que la STA ha estat **“piratejant” tots els canals que es reben al Principat no m’ha sorprès gens. De fet ja havia fet els comentaris fa molt de temps.

**“Piratejant” ja que els retransmetia dins del País sense cap contracte ni ***llicència dels propietaris dels drets i sense pagar ni un €.
La Parapública ha estat amenaçada per els propietaris dels canals.
PAGA I CALLEM i no, PAGA I CALLA, l’eslògan de la Sta que sembla que no l’han enregistrat a l´ OMPA (Oficina de Marques del Principat d’Andorra).

Quasi 10.000.000, deu milions d´€ per la part Espanyola.
I per el costat Francès de bona “font”, ja han arribat a un acord i han pagat. Però quant?.

Val la pena aquesta despesa per no obtindre cap benefici i explicar que és un servei públic?.
Ben bé exactament cap benefici no. Els assessors i empreses on compren el material si que n’obtenen.

No es tracta solsament del pagament dels drets per difondre els canals, hi ha també la enorme despesa per la compra del material amb la seva instal•lació i manteniment i la corresponent factura a fi de mes a Feda per els kilowatts consumits.

Prenent com referència el 1.997, un canal/persona (50.00”VISIONADORS” de promig) /mes per 20 canals a 0.20 € el total per 10 anys de difusió de les tv´s foranes fent un càlcul apròximat i mínim podria ser de:24.000.000 d´€. O sigui que encara ha surtit barat!.

Que coses es podrien fer amb 24.000.000 d´€.I amb menys!.
Pisos socials, guarderies, ajudar (als molts que ho necessiten ara en un moment de crisis econòmica), pagar els deutes, etc, etc.

Menció honorífica per la Mútua Eléctrica.
El cas de la Mútua de Sant Julià és encara més especial.
Sense cap permís, concessió o llicència de Govern han fet lo que han volgut des de la època del Sr. Forné, que és quant es van engegar les retransmissions de Tv amb fils penjats per les parets del Poble.
A un servidor i socis sens va amenaçar de tancar i portar el cas a la Batllia si engegàvem una empresa de distribució de Tv que preteníem posar en marxa i disposen de tots els contractes i llicències dels propietaris dels drets.
Ells encara continuen.

Sense cap llei de telecomunicacions, l´Sta també continua. Malgastan diners dels ciutadans amb el vist i plau de Govern.

STA. Cada dia més... malament.

S'il n'y a pas de solutions, il n'y a pas de problèmes “Els shadoks 1.968”
Pourquoi faire simple quand on peut faire compliqué?


*Viva la Pepa!:
Es diu per indicar molta eufòria i despreocupació.

**“Pirata
Mancat de la deguda llicència. Edició pirata. Emissora, ràdio, pirata.

***“Una llicència és un permís per a fer alguna cosa.”


(http://www.diariandorra.ad/noticies/view.php?ID=827)


http://www.partitsocialdemocrata.com/?p=5366

******

http://www.diariandorra.ad/noticies/view.php?ID=8282


L’STA pagarà pels drets televisius
La parapública abonarà una compensació d’entre cinc i deu milions pels anys que no s’ha satisfet cap dret a les televisions estrangeres
I. Planell / R. Poy
Andorra la Vella
• Des de fa dècades un conjunt de televisions estrangeres es reemeten a Andorra, concepte pel qual l’Estat mai no ha pagat drets d’autor. Aquesta realitat canvia després que l’Entitat de Gestió de Drets dels Productors Audiovisuals (Egeda) posés l’STA entre l’espasa i la paret. Hi havia dues opcions. La primera passava per pagar una compensació per tots aquests anys...


http://www.diariandorra.ad/noticies/view.php?ID=8258

***

http://vlex.com/vid/262648
http://www.rsf.org/imprimir.php3?id_article=16585

dimecres, 27 d’agost de 2008

La xarxa FORADADA

Two security researchers have demonstrated a new technique to stealthily intercept internet traffic on a scale previously presumed to be unavailable to anyone outside of intelligence agencies like the National Security Agency.

The tactic exploits the internet routing protocol BGP (Border Gateway Protocol) to let an attacker surreptitiously monitor unencrypted internet traffic anywhere in the world, and even modify it before it reaches its destination.

The demonstration is only the latest attack to highlight fundamental security weaknesses in some of the internet's core protocols. Those protocols were largely developed in the 1970s with the assumption that every node on the then-nascent network would be trustworthy. The world was reminded of the quaintness of that assumption in July, when researcher Dan Kaminsky disclosed a serious vulnerability in the DNS system. Experts say the new demonstration targets a potentially larger weakness.

"It's a huge issue. It's at least as big an issue as the DNS issue, if not bigger," said Peiter "Mudge" Zatko, noted computer security expert and former member of the L0pht hacking group, who testified to Congress in 1998 that he could bring down the internet in 30 minutes using a similar BGP attack, and disclosed privately to government agents how BGP could also be exploited to eavesdrop. "I went around screaming my head about this about ten or twelve years ago.... We described this to intelligence agencies and to the National Security Council, in detail."

The man-in-the-middle attack exploits BGP to fool routers into re-directing data to an eavesdropper's network.

Anyone with a BGP router (ISPs, large corporations or anyone with space at a carrier hotel) could intercept data headed to a target IP address or group of addresses. The attack intercepts only traffic headed to target addresses, not from them, and it can't always vacuum in traffic within a network -- say, from one AT&T customer to another.

The method conceivably could be used for corporate espionage, nation-state spying or even by intelligence agencies looking to mine internet data without needing the cooperation of ISPs.

BGP eavesdropping has long been a theoretical weakness, but no one is known to have publicly demonstrated it until Anton "Tony" Kapela, data center and network director at 5Nines Data, and Alex Pilosov, CEO of Pilosoft, showed their technique at the recent DefCon hacker conference. The pair successfully intercepted traffic bound for the conference network and redirected it to a system they controlled in New York before routing it back to DefCon in Las Vegas.

The technique, devised by Pilosov, doesn't exploit a bug or flaw in BGP. It simply exploits the natural way BGP works.

"We're not doing anything out of the ordinary," Kapela told Wired.com. "There's no vulnerabilities, no protocol errors, there are no software problems. The problem arises (from) the level of interconnectivity that's needed to maintain this mess, to keep it all working."

The issue exists because BGP's architecture is based on trust. To make it easy, say, for e-mail from Sprint customers in California to reach Telefonica customers in Spain, networks for these companies and others communicate through BGP routers to indicate when they're the quickest, most efficient route for the data to reach its destination. But BGP assumes that when a router says it's the best path, it's telling the truth. That gullibility makes it easy for eavesdroppers to fool routers into sending them traffic.

Here's how it works. When a user types a website name into his browser or clicks "send" to launch an e-mail, a Domain Name System server produces an IP address for the destination. A router belonging to the user's ISP then consults a BGP table for the best route. That table is built from announcements, or "advertisements," issued by ISPs and other networks -- also known as Autonomous Systems, or ASes -- declaring the range of IP addresses, or IP prefixes, to which they'll deliver traffic.

The routing table searches for the destination IP address among those prefixes. If two ASes deliver to the address, the one with the more specific prefix "wins" the traffic. For example, one AS may advertise that it delivers to a group of 90,000 IP addresses, while another delivers to a subset of 24,000 of those addresses. If the destination IP address falls within both announcements, BGP will send data to the narrower, more specific one.

To intercept data, an eavesdropper would advertise a range of IP addresses he wished to target that was narrower than the chunk advertised by other networks. The advertisement would take just minutes to propagate worldwide, before data headed to those addresses would begin arriving to his network.

The attack is called an IP hijack and, on its face, isn't new.

But in the past, known IP hijacks have created outages, which, because they were so obvious, were quickly noticed and fixed. That's what occurred earlier this year when Pakistan Telecom inadvertentlydead-end in Pakistan, so it was apparent to everyone trying to visit YouTube that something was amiss. hijacked YouTube traffic from around the world. The traffic hit a

Pilosov's innovation is to forward the intercepted data silently to the actual destination, so that no outage occurs.

Ordinarily, this shouldn't work -- the data would boomerang back to the eavesdropper. But Pilosov and Kapela use a method called AS path prepending that causes a select number of BGP routers to reject their deceptive advertisement. They then use these ASes to forward the stolen data to its rightful recipients.

"Everyone ... has assumed until now that you have to break something for a hijack to be useful," Kapela said. "But what we showed here is that you don't have to break anything. And if nothing breaks, who notices?"

Stephen Kent, chief scientist for information security at BBN Technologies, who has been working on solutions to fix the issue, said he demonstrated a similar BGP interception privately for the Departments of Defense and Homeland Security a few years ago.

Kapela said network engineers might notice an interception if they knew how to read BGP routing tables, but it would take expertise to interpret the data.

A handful of academic groups collect BGP routing information from cooperating ASes to monitor BGP updates that change traffic's path. But without context, it can be difficult to distinguish a legitimate change from a malicious hijacking. There are reasons traffic that ordinarily travels one path could suddenly switch to another -- say, if companies with separate ASes merged, or if a natural disaster put one network out of commission and another AS adopted its traffic. On good days, routing paths can remain fairly static. But "when the internet has a bad hair day," Kent said, "the rate of (BGP path) updates goes up by a factor of 200 to 400."

Kapela said eavesdropping could be thwarted if ISPs aggressively filtered to allow only authorized peers to draw traffic from their routers, and only for specific IP prefixes. But filtering is labor intensive, and if just one ISP declines to participate, it "breaks it for the rest of us," he said.

"Providers can prevent our attack absolutely 100 percent," Kapela said. "They simply don't because it takes work, and to do sufficient filtering to prevent these kinds of attacks on a global scale is cost prohibitive."

Filtering also requires ISPs to disclose the address space for all their customers, which is not information they want to hand competitors.

Filtering isn't the only solution, though. Kent and others are devising processes to authenticate ownership of IP blocks, and validate the advertisements that ASes send to routers so they don't just send traffic to whoever requests it.

Under the scheme, the five regional internet address registries would issue signed certificates to ISPs attesting to their address space and AS numbers. The ASes would then sign an authorization to initiate routes for their address space, which would be stored with the certificates in a repository accessible to all ISPs. If an AS advertised a new route for an IP prefix, it would be easy to verify if it had the right to do so.

The solution would authenticate only the first hop in a route to prevent unintentional hijacks, like Pakistan Telecom's, but wouldn't stop an eavesdropper from hijacking the second or third hop.

For this, Kent and BBN colleagues developed Secure BGP (SBGP), which would require BGP routers to digitally sign with a private key any prefix advertisement they propagated. An ISP would give peer routers certificates authorizing them to route its traffic; each peer on a route would sign a route advertisement and forward it to the next authorized hop.

"That means that nobody could put themselves into the chain, into the path, unless they had been authorized to do so by the preceding AS router in the path," Kent said.

The drawback to this solution is that current routers lack the memory and processing power to generate and validate signatures. And router vendors have resisted upgrading them because their clients, ISPs, haven't demanded it, due to the cost and man hours involved in swapping out routers.

Douglas Maughan, cybersecurity research program manager for the DHS's Science and Technology Directorate, has helped fund research at BBN and elsewhere to resolve the BGP issue. But he's had little luck convincing ISPs and router vendors to take steps to secure BGP.

"We haven't seen the attacks, and so a lot of times people don't start working on things and trying to fix them until they get attacked," Maughan said. "(But) the YouTube (case) is the perfect example of an attack where somebody could have done much worse than what they did."

ISPs, he said, have been holding their breath, "hoping that people don’t discover (this) and exploit it."

"The only thing that can force them (to fix BGP) is if their customers ... start to demand security solutions," Maughan said.

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información de encaminamiento entre Sistemas Autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos. Actualmente entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo. Estos routers deben soportar BGP. Se trata del protocolo más utilizado para redes con intención de configurar un EGP(external gateway protocol).

Per els que no enteneu l´anglès:

Un forat trobat a un protocol de comunicació PERMET interceptar les comunicacions i suplatantar a qualsevol!.

Total que aqui es gasten un quants € de no rés compran una mquineta a Israel i resulta que no era necessari!.

Opinió Diari d´Andorra 27 d´Agost de 2008

STA, servei o engany?

Diari d’andorra


La nostre STA genera moltes sensacions. Moltes, eh. I,sobretot, el que genera, sense cap mena de dubte, són molts interrogants. Moltes preguntes del milió. Vegem-ho.

Com es poden tolerar tantes avaries, desídia i desinformació envers els usuaris?

No creieu que és massa? Ningú no hi pot posar fre?

Amb els empleats, alguns contractats per empreses de treball temporal, enginyers, empreses foranes i assessors milionaris que treballen en d’altres empreses amb informacions privilegiades, no són capaços d’informar mínimament els usuaris que paguen els seus sous i el 10% de cànon governamental?

No pot el Govern , ja que l’empresa és parapública, fer un gest de bona voluntat?

No poden informar i demanar excuses (llegiu descompte en la facturació?)

Massa problemes i un rere l’altre.

Quasi sempre per culpa dels veïns, diuen. Talls de línies de telèfon, missatges que arriben quintuplicats, talls de l’ADSL, enviament massiu de correus on es pot veure l’adreça de tothom, filtres (segons ells) que eliminen l’spam i es carreguen els correus que no són spam, missatges que arriben dos dies després, lentitud de les connexions d’ADSL i, el més greu, la publicació de les adreces de 15.995 usuaris amb les cor responents contrasenyes per poder accedir-hi.

L’octubre vinent ja s’hauran exhaurit tres anys. Com ve a dir el Manual Digest, ajudar un país tercer a desenvolupar les comunicacions –com pot ser un acord recent de caràcter internacional on s’ha inclòs la parapública andorrana– és un bon gest, i d’agrair. Però la primera obligació és arreglar els problemes d’un mateix per donar el servei degut per contractat als usuaris.

I el que sí que és clar és que els preus són abusius i que la prepotència a voltes es podria convertir en eslògan de marca: a callar i a pagar. O el que és el mateix: STA, cada dia una mica més! O menys per més, vaja.

Com es poden tolerar tantes avaries, desídia i desinformació vers els usuaris?

dimarts, 26 d’agost de 2008

Compte amb les dades sensibles








The media frequently speaks about the underground economy and quote price ranges for various private goods available for sale. I recently read the trends were bearish, but let there be no misunderstanding about that, if the quality is here, the price will still be high. It is just like the price of food, you have the hard-discount and the luxury stores!!

With this post, I wish to be more precise regarding the data regarding the prices of some cybercriminal groups around the globe.

Last Friday morning in France, my investigations lead me to visit a site proposing top-quality data for a higher price than usual. But when we look at this data we understand that as everywhere, you have to pay for quality. The first offer concerned bank logons. As you can see in the following screenshot, pricing depends on available balance, bank organization and country. Additional information such as PIN and Transfer Passphrase are also given when necessary:

For such prices, the seller offers some guaranties. For example, the purchase is covered by replacement, if you are unable - within the 24 hours - to log into the account using the provided details.

The selling site also proposes US, Austria and Spanish credit cards with full information:

  • ccnumber
  • cvv2
  • exp.date
  • name
  • adress
  • city
  • state/province
  • zip/postal
  • phone-number
  • SSN(US Only)
  • DL#
  • MMN

It is also possible to purchase skimmers (for ATM machine) and “dump tracks” to create fake credit cards. Here too, cost is in touch with the quality:

Depending on the price, you can choose your bank among various lists; more than 900 choices for North America or European countries:

Many other offers are available like shop administrative area accesses (back end of an online store where all the customer details are stored – from Name, SSN, DOB, Address, Phone number to CC) or UK or Swiss Passport information:

And to convince prospective clients, the site offers some free data to demonstrate their know-how. I partially anonymized some of this data so I could provide an example. If you recognize yourself, do not hesitate to contact the police force so that they may institute legal proceedings.

http://www.avertlabs.com/research/blog/index.php/2008/05/07/you-have-to-pay-for-quality/


******

Aussie bank account passwords stolen and sold for $900

A bundle package that includes personal information and personal bank details from Commonwealth Bank, ANZ, Suncorp and Bank West account holders is going for €550, according to McAfee Avert Labs’ research.

Prices depend on what’s on offer such as available balance, bank organisation and country. And as in the legitimate world, quality costs more.

“My investigations led me to visit a site proposing top-quality data for a higher price than usual,” wrote researcher Francois Paget, in the

Avert Labs blog.

“Additional information such as PIN and Transfer Pass-phrases are also given when necessary,” Paget said.

A bundle package from multiple US banks is on offer for €450, while stolen data from Spanish banks is the most expensive at €575.

To give an idea of the scope of the activity the research reveals that data from over 900 banks in North America and European countries exist in the trade.

The seller even offers some guarantees, promising to replace the data if the purchaser is unable - within 24 hours - to log into the account with details provided, wrote Paget.

SC notified the Commonwealth Bank upon accessing the research and the bank promptly referred the case to authorities.

According to the Commonwealth Bank’s spokesperson Michael Gleeson, the bank works closely with the Australian High Tech Crime Centre and the country's state police services.

“The security of our customers' details is of the utmost importance to the Commonwealth Bank. We are not sure if the site in question is genuine or a hoax but we are taking it very seriously,” Gleeson said.

ANZ Bank did not respond to calls for comment.

Despite the Commonwealth Bank's prompt measures, experts agree that end-users are, and if not more, at fault than the banks storing the data because of lax security practices.

According to Dave Marcus, security research and communications manager at McAfee’s Avert Labs, the end-user is ultimately the person whose machine was infected with malware in the first place.

“It is usually through password stealing Trojans that are downloaded onto the victims' machines. Other times it’s through a good phishing site or through targeted spear phishing site,” Marcus said.

He said most people still don’t actually get that it is the end-user who is the real victim and the end-user who is the ultimate target.

“The bank is [simply] used as the lure because they’re high profile,” he said.

Marcus praised the role of banks in fighting cyber theft and fraud, acknowledging that in this day and age banks do a very good job of raising awareness and invest in a lot of authentication.

“It [identity theft] happens more often than you would probably be comfortable knowing. These types of sites and then the selling of this type of information is very common in the underground,” Marcus said.

Paget's research did not specify the names of those affected.

http://www.securecomputing.net.au/News/111163,aussie-bank-account-passwords-stolen-and-sold-for-900.aspx

******

BERLIN CORRESPONDANCE

Outre-Rhin, n'importe qui ou presque peut se procurer sur Internet, à moindre coût et en un tour de main, des renseignements personnels et financiers concernant des millions d'Allemands.

Les organisations de protection de consommateurs viennent d'en apporter la preuve formelle. Un de leurs agents, mandaté par la centrale fédérale, est parvenu à acheter sur le réseau près de six millions de données confidentielles, dont quatre millions de numéros de comptes bancaires.

Consultez les dépêches vidéo des agences AFP et Reuters, en français et en anglais.

Abonnez-vous au Monde.fr : 6€ par mois + 30 jours offerts

SUR LE MÊME SUJET

L'opération lui a pris deux jours, pas plus. Elle ne lui a coûté que 850 euros. "Nous ne sommes sûrement pas le premier acheteur", en a déduit le président de la centrale, Gerd Billen, lundi 18 août.

Il ne s'agit pourtant encore seulement que de "la partie émergée de l'iceberg", estime Thilo Weichert, un commissaire chargé de la protection des données, dans le quotidien Süddeutsche Zeitung du 20 août. A l'ère du tout-Internet, "de dix à vingt millions de données bancaires" feraient l'objet d'une utilisation illégale, affirme-t-il.

La plupart de ces informations privées sont issues de fichiers établis par des loteries, mais aussi de contrats de téléphones portables ou de listings de donateurs pour des organisations caritatives. Quelque 1 300 opérateurs commerciaux en Allemagne seraient spécialisés dans la collecte et la vente de ces données, selon les informations du Chaos Computer Club (CCC), une organisation de hackeurs.

AMÉLIORER LA PROTECTION

C'est un employé d'un centre de démarchage téléphonique de Lübeck qui a fait éclater au grand jour l'ampleur de ce trafic.

La semaine dernière, Detlef Tiegel, âgé de 36 ans, a envoyé un CD à une organisation de défense des consommateurs. Sur ce disque que lui aurait remis son employeur figuraient quelque 17 000 données, entre autres des adresses et des numéros de comptes bancaires. Le centre d'appels se les était procurées illégalement, à des fins commerciales.

Grâce aux données bancaires, il pouvait opérer à sa guise des prélèvements. L'affaire semble loin d'être un cas isolé et la justice a déjà ouvert plusieurs enquêtes contre des centrales téléphoniques.

Alarmé par les dimensions du scandale, le gouvernement allemand souhaite engager dès la rentrée un débat afin d'améliorer la protection des données, y compris en durcissant la loi.

Le député social-démocrate Dieter Wiefelspütz, porte-parole du SPD pour les questions de politique intérieure, a même préconisé que soit inscrit dans la loi fondamentale le droit à la protection des données sur Internet.

Marie de Vergès

http://www.lemonde.fr/technologies/article/2008/08/21/un-trafic-de-donnees-confidentielles-fait-scandale-en-allemagne_1086275_651865.html?xtor=RSS-651865


****

http://voices.washingtonpost.com/securityfix/web_fraud_20/



******

L´entrevista al Sr. Joan Crespo de l´APDA
Joan Crespo : "El motor d'actuació de l'APDA és la denúncia"
PEPA GALLEGO
ANDORRA LA VELLA


Com a cap de l'Agència de Protecció de Dades, Joan Crespo vetlla cada dia perquè la intimitat i la privacitat de les persones com a drets fonamentals no siguin vulnerades per un mal ús de les dades personals.
Aprovada la llei Qualificada de Protecció de Dades pel Consell General en el 2003 i tal com preveia el text legislatiu, el juliol del 2004 es va redactar el reglament de l'APDA sobre la distribució de fitxers. I el desembre de 2004 el Consell General va celebrar el nomenament del cap i dels instructors de l'agència i el Registre Públic d'Inscripció de Fitxers de Dades Personals.
A partir del març de 2005 es va treballar i muntar les infraestructures de l'Agència i el setembre del mateix any es va publicar al BOPA l'obligatorietat de les entitats privades de notificar-se al registre públic de fitxers.
Tres anys després, Crespo ens explica l'evolució de l'Agència, que camina amb la persecució dels principals objectius, que són: la formació, l'assessorament empresarial i particular i la inspecció.
--¿La llei és l'origen de l'Agència?
--Sí. És la llei la que determina la creació com a institució independent que no està sotmesa a cap tipus de supervisió. Nosaltres presentem la memòria anual al Consell General, que és el que aprova els pressupostos i ens nomena. El dret fonamental de la llei preveu la protecció de dades personals i a més preveu obligacions per a les empreses i drets per a les persones com per exemple el tractament de dades de caràcter personal perquè amb la globalització no som conscients de la utilització massiva que se'n fa.

--Però per ser tan jove aquesta llei, ¿Andorra està endarrerida?
--El Principat s'ha d'adaptar als estàndards europeus amb les particularitats pròpies del país, per les seves dimensions. És una agència molt recent.

--¿Hi ha molt de desavantatge respecte al context europeu?
--Les primeres jurisprudències es van crear a Alemanya fa 35 anys i a partir d'aquí, la Unió Europea, davant d'aquesta normativa per la privacitat de les persones, va proposar directrius en cada Estat membre per garantir la privacitat de cada persona.

-- ¿La llei andorrana es pot equiparar amb el que es regula per a Europa?
--Sí. La legislació andorrana és adaptable al marc europeu. L'octubre del 2007 es va aprovar pel Consell General el conveni T / 108 de Tractament Automatitzat de dades avalat pel Consell d'Europa i ara es té previst que el mes de setembre vinent entri en vigor.

--¿Què suposarà aquest conveni?
--La legislació serà complementària al conveni aquest. Entrarà a formar part de la llei Qualificada. I això suposa més garanties.

--Però com que no fa molt de temps, sembla que falta conscienciació de la privacitat a la qual tenim dret les persones.
--Sí. Les persones no donem importància al gran volum d'informació que rebem i que facilitem i dels riscos que això suposa. A un reality show no ens importa explicar totes les nostres qüestions personals, però ens molesta que ens preguntin per la informació bancària.
--¿I això és una de les tasques principals de l'Agència?
--Ara el repte principal de l'agència és arribar al ciutadà amb una informació clara i que els ciutadans coneguin quins són els seus drets. Per això creiem i apostem per la formació en aquest aspecte i, com no, per l'assessorament com a agència.

--Informació, formació i assessorament, però ¿com s'activa l'APDA quan es produeix un cas que vulnera la llei de Protecció de Dades?
--El motor d'actuació de l'agència s'activa a partir d'una denúncia. L'APDA fa dos tipus d'actuacions: una, quan hi ha un interessat que denúncia; i dos, altres inspeccions sectorials, que es fan com a recomanacions en un sector determinat. Si no és per aquests mecanismes, l'agència no pot actuar d'ofici.

--¿Què ens pot dir de les dades estadístiques?
--L'any passat van obrir 275 informes a empreses privades, la web de l'agència de protecció de dades té, des del seu inici al 2005, 25.000 visites. Pel que fa a les descàrregues dels fitxers de la web sobre tots aquells que parlen dels drets d'informació, se n'han donat 1.800. D'expedients d'investigacions, o de persones que creuen que se'ls han sigut negats els seus drets, s'han donat una trentena en els tres anys de funcionament.

--Com que l'ADPA és jove, les xifres tampoc són molt nombroses, ¿oi?
-- L'APDA treballa constantment en diverses tasques de conscienciació perquè el ciutadà s'adoni de la importància que té preservar la seva intimitat. Anem creixent cada any respecte a les tasques amb les limitacions que tenim. I per tot això incidim molt en la formació i informació.

--¿Cal fer una crida?
--Sí. Des de l'APDA cridem a les organitzacions perquè siguin molts respectuosos amb els ciutadans que demanin d'on s'han tret les seves dades i també que responguin a les demandes que se'ls faci.

--Recentment EL PERIÒDIC va publicar el cas de la multa de 12.000 euros a la Unió Pro-Turisme per una denúncia d'una veïna que havia demanat l'accés a les seves dades, ja que l'entitat volia cobrar una quota anual de 12 euros pel finançament de la Festa Major d'Escaldes i la interessada no sabia d'on havien tret les seves dades bancàries. Un fet que es feia des de fa temps i que ningú l'havia denunciat.
--Sí. Les denúncies serveixen perquè tothom s'informi dels drets que cadascú té per preservar les seves dades personals, i que certes actuacions no es poden fer.

--¿Què és el que es fa amb els diners de les multes?
--L'APDA no es finança a través de les sancions. Les multes van al Consell General, i després també es pot obrir un procés jurisdiccional.

--¿Quines són les consultes més usuals?
--Hi ha hagut un augment de consultes respecte a la vigilància. Particulars que vénen i que diuen que se senten vigilats al carrer, a establiments comercials i altres llocs. L'APDA no té competències per autoritzar la col.locació de càmeres, però sí el tractament de dades personals com és la imatge.

--¿Andorra és un Gran Hermano?
--És veritat que hi ha un alt volum de videocàmeres i cal ser prudents amb aquests sistemes de vigilància, que poden ser intrusius per a la privacitat. Però davant d'aquesta vigilància, ens hem de preguntar si hi ha un pes més gran en la seguretat o la privacitat. Allò ideal és l'equilibri.

--¿I com està la balança al Principat?
--Jo opino que està equilibrada.

--¿Què es fa en aquests casos?
--Cal esbrinar la durada que el propietari de la càmera té de la gravació. Si el temps s'adequa a l'objectiu de la gravació, que ve a ser per la seguretat, aleshores és tot legal.

--¿Quines són les altres consultes que rep l'APDA?
--N'hi ha algunes sobre la inscripció als fitxers d'alguns documents de recursos humans i de clients i de proveïdors. Altres sobre els drets d'accés a les dades, de com fer sessions de dades, sobre els expedients mèdics, als quals tots tenim dret a disposar dels nostre historial clínic per si volem, per exemple, canviar de metge. A més, i sembla que està de moda, s'ha produït un augment de demandes d'aquells que s'informen de com renunciar a figurar en els registres eclesiàstics.

--L'APDA també ha fet els treballs d'incidència sobre la campanya d'internet a les escoles.
--Sí, és una tasca que volem continuar fent per informar els menors de com navegar amb seguretat. En mig any es té previst que surti una normativa per limitar els motors de recerca. A internet no tot s'hi val, cal conscienciar la gent sobre la importància que té donar les dades i imatges a blocs i webs.

http://www.elperiodicdandorra.com/default.asp?idpublicacio_PK=16&idioma=CAS&idnoticia_PK=538138&idseccio_PK=252


dijous, 21 d’agost de 2008

El nostre servei de telecom

7.6. Servei de Telecomunicacions d'Andorra (STA)
L’Estatut orgànic del Servei de Telecomunicacions d'Andorra, aprovat pel Consell General el 25 d’abril de 1984, estableix que l’STA constitueix una entitat de dret públic, amb personalitat jurídica pròpia, i amb organització autònoma, patrimoni propi i plena capacitat per al desenvolupament dels seus fins (article 1).
L’objecte de l’STA consisteix en la gestió i l’explotació, en exclusiva, dels serveis de telecomunicacions en general i, de manera particular, dels serveis telefònics, radiotelefònics, de tèlex, de transmissió de dades o altres serveis auxiliars o complementaris dels detelecomunicacions dintre del territori d’Andorra, fins i tot el que es refereix a les seves comunicacions internacionals.
L’STA també és responsable de la gestió de lesinfraestructurestècniques i de les xarxes nacionals de radiodifusió sonora i detelevisió.
L’STA és regit i administrat per un Consell d’Administració que té al seu càrrec l’administració, la gestió, la direcció i la representació del Servei i la gestió, l’administració i la disposició dels seus béns i recursos (article 5).



http://www.itu.int/newsroom/press_releases/2008/NP06-es.html

La UIT y Servei de Telecomunicacions d’Andorra aúnan fuerzas para conectar a los países menos adelantados y pequeños Estados Insulares en desarrollo


dimarts, 19 d’agost de 2008

Notas sobre el portal de Govern

Avís legal

www.govern.ad, és un domini d’Internet de titularitat del Govern d’Andorra.

Recomanacions d’accés:
- Navegador recomanat Internet Explorer 5, Mozilla Firefox 1.0 o superiors.
- Resolució recomanada Suporta 800x600 o superior

L’accés al portal del Govern d’Andorra i a la informació continguda comporta l’acceptació de les condicions previstes en aquest avís legal. Per aquest motiu, li recomanem que llegeixi atentament el contingut d’aquest avís si vol accedir i utilitzar la informació i els serveis que s’ofereixen des del portal del Govern d’Andorra.

L’usuari, per mitjà de les diferents àrees que formen part del lloc web, pot visitar, obtenir informació, utilitzar una sèrie d’aplicacions, adreçar sol·licituds o comunicacions.

Política de confidencialitat
Protecció de dades personals
De conformitat amb la Llei 15/2003 del 18 de desembre, qualificada de protecció de dades personals, totes les dades que puguin ser facilitades per part dels usuaris es tractaran amb absoluta confidencialitat. Tant el responsable del tractament com els qui intervinguin en qualsevol fase del tractament, a l’empara de l’autorització conferida per l’usuari, es comprometen expressament a adoptar els nivells de protecció i les mesures necessàries de tipus tècnic i organitzatiu que garanteixin la seguretat de les dades de caràcter personal i n’evitin l’alteració, el mal ús, la pèrdua, el tractament o l’accés no autoritzat.

Quan es demani que s’empleni un formulari en el qual es recullin dades de caràcter personal, s’informarà a l’usuari sobre el destinatari de la informació, la finalitat per a la qual es recullen les dades, la identitat i l’adreça del responsable del fitxer i la facultat de l’usuari d’exercir els drets d’accés, rectificació, cancel·lació i oposició al tractament de les seves dades. Les dades personals recollides només seran tractades i/o cedides amb la finalitat expressada i sempre amb el consentiment de l’usuari.

En tot cas, l’usuari podrà exercir els drets d’accés, rectificació, oposició i cancel·lació, mitjançant correu electrònic a l’adreça de correu corresponent de cada pàgina web.
Recollida de dades estadístiques
Únicament amb la finalitat d’oferir-li un millor servei a través d’aquesta pàgina i amb l’objectiu de facilitar el seu ús, s’analitzen el nombre de pàgines visitades, el nombre de visites, així com l’activitat i freqüència d’utilització dels usuaris. Aquestes dades s’utilitzen amb l’exclusiva finalitat d’obtenir informació estadística anònima sobre l’ús del lloc web o per controlar-ne el concret funcionament tècnic i es cancel·len immediatament desprès de la seva elaboració.

En cap cas s’utilitzen galetes (cookies) per a l’adquisició de dades personals identificatives de l‘usuari ni s’enregistren les seves adreces IP.
Política d’ús
Tots els drets estan reservats. Tot accés a aquest lloc web resta subjecte a les condicions següents:

El Govern no és responsable dels danys causats per l’accés al web
o per la impossibilitat d’accedir-hi, no es fa tampoc responsable de la informació obtinguda a través d’enllaços a sistemes externs que no siguin dependents del Govern.

Només està autoritzat l’ús personal de les imatges i arxius que es poden descarregar de la web. El seu ús comercial no està permès. No està permesa la modificació del web ni dels seus continguts.

Aquesta política de privacitat és d’aplicació única a aquesta pàgina web i no es garanteix en els accessos a través d’enllaços a d’altres pàgines web.

Edifici Administratiu Prat de la creu,62
Andorra la Vella
Telèfon: 376 87 57 00
E-mail: portal@govern.ad
Url: http://www.govern.ad

dilluns, 18 d’agost de 2008

Altre vegada?





Segons publica el BonDia el portal de Govern ha tornat a ser objectiu dels pirates?
“Andorra

Actualitzat: Aug 17th, 2008 - 21:19:04

El portal web de Govern torna a ser objectiu d’un ‘hacker’
per Redacció. Andorra la Vella.
Aug 18, 2008, 01:56

Novament i per quarta vegada en menys d’un any el portal web del Govern d’Andorra ha estat atacat. Tal com ja es va produir a finals del mes de juliol, l’atac contra el portal web ha estat orquestrat per un hacker fent que el web distribueixi un virus troià als visitants. Aquest virus respon al nom d’ifender.malware.EBDDEBEB i és un dels deu troians més utilitzats a l’hora d’infectar un ordinador a través de l’accés a pàgines web. La funció d’aquest virus és controlar la màquina sense ser advertit per espiar les activitats que es fan amb l’aparell, ja sigui per exemple a través de les pulsacions del teclat per conèixer les contrasenyes de l’usuari.

Val a dir que el passat mes de desembre el Govern va adjudicar per més de 14.000 euros a l’empresa Indra les tasques de seguretat del portal web. L’empresa espanyola va ser contractada per modalitat urgent i amb un termini d’execució de la feina de dos mesos. Però malgrat aquesta contractació, els atacs informàtics s’han anat produint successivament.

Fins i tot, professionals del país del món de la informàtica han criticat la política de contractació d’aquests serveis que segueix l’executiu. Consideren que es gasta massa diners en empreses de fora que no garanteixen una total seguretat ni un manteniment i s’obvien les empreses de casa.

© Copyright 2004 by www.BonDia.ad”

????
Còpia del portal de Govern a les 13h30

dilluns, 11 d’agost de 2008

Infos sobreSpam i P2P

http://www.20minutos.es/noticia/404305/0/carcel/mails/familia/

Dos años de cárcel por revelar 'emails' de un compañero de trabajo a su familia
EFE. 05.08.2008 - 11:48h

* El procesado cometió un delito de revelación de secretos relativos a la vida íntima, según el juez.
* La sentencia establece una multa de 3.240 euros.
* También el pago de una indemnización de 4.000 euros.

Un juez ha condenado a dos años y dos meses de cárcel a un hombre por haber entregado a la cuñada de un compañero de trabajo las copias de varios correos electrónicos extraídos del ordenador de éste, algunos de ellos de contenido íntimo.

En la sentencia, el titular del juzgado de lo Penal número 11 de Barcelona considera que el procesado, Antonio R.C., cometió un delito de revelación de secretos relativos a la vida íntima, aunque no considera probado que fuera el propio procesado quien extrajera la información del ordenador de su compañero.

La sentencia, que es susceptible de ser recurrida ante la Audiencia de Barcelona, establece una multa de 3.240 euros para Antonio R.C. y el pago de una indemnización de 4.000 euros para el perjudicado.
La sentencia es susceptible de ser recurrida ante la Audiencia de Barcelona

El acusado negó en el juicio haber sustraído la información relativa a su compañero, Claudi B., e insinuó que lo pudo hacer otra compañera de trabajo, un extremo que tampoco ha quedado probado, según la sentencia.

El juez da credibilidad al testimonio de la cuñada de Claudi B., quién explicó en la vista oral cómo el acusado, entre octubre y diciembre de 2006, se acercó hasta el quiosco que regenta y le hizo diversas entregas de las copias de los correos electrónicos. La mujer aseguró que el acusado, tras entregarle los documentos, le dijo que, de este modo, "se enterarían de lo que hacía el cuñado en horas de trabajo".

La cuñada mostró los documentos a su marido -hermano del perjudicado-, quién en el juicio aseguró que el acusado le había llamado para saber si ya los había leído y "había visto qué tipo de persona era Claudi B.". El juez da poca importancia al tipo de información desvelada en los correos, porque sostiene que la intimidad se vulneró "en el momento en que se accedió al correo electrónico del perjudicado", independientemente del contenido de los


http://www.lemonde.fr/technologies/article/2008/08/05/en-france-les-telechargements-de-films-approcheraient-le-nombre-d-entrees-en-salles_1080584_651865.html?xtor=RSS-651865

"On ne s'attendait pas à de tels chiffres", indique le délégué général de l'Association de lutte contre la piraterie audiovisuelle (ALPA), Frédéric Delacroix : près de 450 000 films récents proposant une version en langue française sont téléchargés illégalement chaque jour en France, une moyenne proche des entrées dans les cinémas, selon une estimation de cette association créée par des compagnies de cinéma, dont Gaumont. "Nous sommes face à un phénomène majeur qui peut mettre en péril l'industrie du cinéma et de l'audiovisuel", estime Frédéric Delacroix.

Zoom M. Toubon : "Le malheur des uns ne peut être le prix à payer pour le bonheur des autres"
Cadrage Les eurodéputés veulent obliger les FAI à collaborer avec les ayants droit

Le niveau des téléchargements est difficile à évaluer, et les chiffres de l'ALPA sont sans doute en dessous de la réalité. De novembre à juin, elle a surveillé le trafic depuis la France avec les principaux réseaux de peer-to-peer basés à l'étranger et permettant ces téléchargements illégaux. L'observation a porté sur les 100 premiers films piratés français et étrangers, représentant 90 % des téléchargements. Reste que la demande est bien supérieure aux téléchargements effectifs : régulièrement saturés, les serveurs de peer-to-peer ne répondent qu'à moins de 40 % des sollicitations.

DES CH'TIS TRÈS PIRATÉS

Bienvenue chez les Ch'tis, qui fut proposé sur le Net quatre jours après sa sortie en salle, se classe en tête des films français les plus piratés, avec 9 800 téléchargements quotidiens. Piratée 682 000 fois depuis début mars, la comédie de Dany Boon précède Persepolis de Marjane Satrapi et Vincent Paronnaud, La Môme d'Olivier Dahan, Disco de Fabien Onteniente et Survivre avec les loups de Véra Belmont. Les films américains demeurent les plus convoités par les pirates français avec, en tête, Jumper de Doug Liman, Cleaner de Renny Harlin et Iron Man de Jon Favreau, avec une moyenne de près de 20 000 téléchargements illégaux par jour pour chacun.

"La piraterie des films nécessite des mesures appropriées urgentes", selon Frédéric Delacroix, pour qui le projet de loi Hadopi présenté mi-juin par la ministre de la culture, Christine Albanel, est "peut-être une solution". Ce texte instituant une riposte graduée envers les pirates, allant du simple avertissement à une suspension de l'abonnement, a été contesté par de nombreuses associations. Mais une trentaine de cinéastes, dont Bertrand Tavernier, Jean-Jacques Beineix ou Catherine Breillat lui ont apporté leur soutien, dans une tribune publiée début juillet par Le Monde.


http://www.examiner.com/a-1528996~Some_Web_sites_remain_blocked_at_Beijing_Olympics.html?cid=rss-Technology


BEIJING (Map, News) - Some Web sites remained inaccessible to reporters as competition got under way Saturday at the Beijing Olympics.

China's communist government routinely filters its citizens' access to the Internet, but in the runup to the Olympics Chinese officials and officials with the International Olympic Committee vowed there would be no censorship of the Internet for accredited journalists covering the games.

Some sites were unblocked 10 days ago after reporters arriving to cover the games found them blocked and complained to the IOC, but others remain inaccessible, including sites related to the Tiananmen Square protests, Tibet, Taiwan and the Dalai Lama.

While searches for these keywords turned up long lists of Web sites, attempts to open some of them resulted in a message saying the page could not be displayed.


A search for information about the outlawed Falun Gong spiritual movement not only drew that error message but froze the search engine and prohibited further searches for several minutes. Sites that host thousands of blogs appeared to be open, but specific blogs remained blocked.

A statement by Chinese officials indicated they had gone as far as they intend to go.

"Yes, we promised to provide free access to the Internet - except for a few that would jeopardize our national security and would not be good for the healthy growth of our young people," said Wang Wei, executive vice president of BOCOG, the Olympic organizing committee.

"As in any other country, there are some kinds of limitations," Wang added. "However, I think we are going to provide sufficient access for the media to cover the games."

IOC spokeswoman Giselle Davies suggested reporters should keep pushing the Chinese.

"Sites that you need to have for your job, it's important that you raise them for BOCOG's awareness," Davies said. "It's ongoing work."

Rebecca MacKinnon, who studies Internet censorship in mainland China, said none of the changes have affected Chinese-language sites.

"The censorship situation for those Web sites has not loosened at all," said MacKinnon, who teaches journalism at the University of Hong Kong. "From what I understand they have even tightened."

dimarts, 5 d’agost de 2008

Govern piratejat per tercera vegada




Segons publica el diari gratuït BONDIA el portal del GOVERN ha tornat a estar PIRATEJAT?

“Andorra
Un ‘hacker’ ataca de nou el portal web del Govern
By Redacció. Andorra la Vella.
Aug 5, 2008, 01:52

Si la tardor passada va ser una finestra emergent d’apostes en línia, i el mes de desembre va ser un pirata informàtic els qui van inhabilitar temporalment el portal web del Govern d’Andorra, aquest cop ha estat un hacker qui ha actuat contra la pàgina www.govern.ad.

Des de mitjans de la setmana passada els usuaris que volen accedir al portal del Govern corren el risc –si no es té un potent antivirus– que se’ls introdueixi en l’ordinador un virus dels anomenats troians. Aquest virus respon al nom d’ifender.malware.EBDDEBEB i és un dels deu troians més utilitzats a l’hora d’infectar un ordinador a través de l’accés a pàgines web.

El cercador Google avisa a l’hora de referenciar la pàgina del Govern d’Andorra que "aquest lloc web pot provocar danys al seu ordinador".

Com la majoria de troians que circulen per Internet, la seva funció és controlar la màquina sense ser advertit. Habitualment aquests virus no destrueixen arxius ni fan malbé l’ordinador, sinó que s’utilitzen per espiar les activitats que es fan amb l’aparell, per exemple a través de les pulsacions del teclat per conèixer les contrasenyes de l’usuari o altra informació sensible.

© Copyright 2004 Bondia.ad “



Aquí teniu un enllaç interessant amb bons consells i aplicacions de seguretat gratuïtes:

http://assiste.com.free.fr/p/virus/alertes_virus_en_temps_reel.php



***Lo vergonyós no és haver estat "maltractat" per un pirata sino el no canviar la pàgina d´entrada al portal de govern.
Tant dificil ho té el responsable informàtic?.
Una cosa és que Google hagi indexat la pàgina quant existia el TROJAN i una altre és entrar directament via http://www.govern.ad.

Audio Andorra7Radio