Subido por Cristopher Salgado

kupdf.net el-arte-de-la-invisibilidad

Anuncio
MachineTranslatedbyGoogle
MachineTranslatedbyGoogle
MachineTranslatedbyGoogle
MachineTranslatedbyGoogle
Derechos de autor
Copyright © 2017 por Kevin Mitnick Prólogo
copyright © 2017 por Mikko Hypponen Diseño de la portada
por Julianna Lee Fotografía del autor por Tolga Katas
Copyright de la portada © 2017 por Hachette Book Group,
Inc.
Hachette Book Group apoya el derecho a la libertad de expresión y el valor de los derechos
de autor. El propósito de los derechos de autor es alentar a los escritores y artistas a producir
obras creativas que enriquezcan nuestra cultura.
El escaneo, carga y distribución de este libro sin permiso es un robo de la propiedad
intelectual del autor. Si desea permiso para usar material del libro (que no sea con fines de
revisión), comuníquese con [email protected].
[email protected]. Gracias por su apoyo a los derechos
de autor.
Little, Brown and Company
Hachette Book Group 1290 Avenue
of the Americas, Nueva York, NY 10104 littlebrown.com
twitter.com/littlebrown facebook.com/littlebrownandcompany
Primera edición del ebook: febrero de 2017
Little, Brown and Company es una división de Hachette Book Group, Inc. El nombre y el
logotipo de Little, Brown son marcas comerciales de Hachette Book Group, Inc.
El editor no es responsable de los sitios web (o su contenido) que no son
MachineTranslatedbyGoogle
propiedad de la editorial.
La Oficina de oradores de Hachette ofrece una amplia gama de autores para
eventos de oradores. Para obtener más información, visite hachettespeakersbureau.com
o llame al (866) 376-6591.
ISBN 978-0-316-38049-2
E3-20161223-JV-PC
MachineTranslatedbyGoogle
Contenido
Cubrir
Pagina del titulo
Derechos de autor
Dedicación
Prólogo de Mikko Hypponen
Introducción | hora de desaparecer
Capítulo uno | ¡Su contraseña puede ser descifrada!
Capítulo dos | ¿Quién más está leyendo su correo electrónico?
Capítulo tres | Escuchas telefónicas 101
Capítulo cuatro | Si no cifra, no está equipado Capítulo cinco | Ahora me
ves, ahora no Capítulo seis | Con cada clic que hagas, te estaré
observando Capítulo Siete | ¡Pague o de lo contrario!
Capítulo Ocho | Cree todo, no confíes en nada Capítulo Nueve
| ¿No tienes privacidad? ¡Superalo!
Capítulo Diez | Puedes Correr pero No Esconderte
Capítulo Once | Oye, KITT, no compartas mi ubicación Capítulo Doce
| El Internet de la Vigilancia Capítulo Trece | Cosas que tu jefe no
quiere que sepas Capítulo Catorce | Obtener el anonimato es un trabajo duro
Capítulo Quince | El FBI siempre consigue a su hombre
MachineTranslatedbyGoogle
Capítulo Dieciséis | Dominando el arte de la invisibilidad
Expresiones de gratitud
Sobre los autores
Libros de Kevin Mitnick
notas
Boletines
MachineTranslatedbyGoogle
A mi amada madre, Shelly Jaffe, y
a mi abuela Reba
vartaniano
MachineTranslatedbyGoogle
Prólogo de Mikko Hypponen
Hace un par de meses, me encontré con un viejo amigo al que no había visto
desde la secundaria. Fuimos a tomar una taza de café para ponernos al día sobre
lo que cada uno de nosotros había estado haciendo durante las últimas décadas.
Me habló de su trabajo de distribución y soporte de varios tipos de dispositivos
médicos modernos, y le expliqué cómo he pasado los últimos veinticinco años
trabajando con la seguridad y la privacidad en Internet. Mi amigo soltó una risita
cuando mencioné la privacidad en línea. “Eso suena muy bien y elegante”, dijo,
“pero no estoy realmente preocupado. Después de todo, no soy un criminal y no
estoy haciendo nada malo. No me importa si alguien mira lo que estoy haciendo en línea”.
Al escuchar a mi viejo amigo y su explicación sobre por qué la privacidad no le importa,
me entristecí. Me entristeció porque había escuchado estos argumentos antes, muchas
veces. Los escucho de personas que piensan que no tienen nada que esconder. Los
escucho de personas que piensan que solo los delincuentes necesitan protegerse. Los
escucho de personas que piensan que solo los terroristas usan el cifrado. Los escucho de
personas que piensan que no necesitamos proteger nuestros derechos. Pero necesitamos
proteger nuestros derechos. Y la privacidad no solo afecta nuestros derechos,
es
un
derecho humano. De hecho, la privacidad está reconocida como un derecho humano
fundamental en la Declaración Universal de los Derechos Humanos de las Naciones Unidas
de 1948.
Si nuestra privacidad necesitaba protección en 1948, seguramente la necesita mucho
más hoy. Después de todo, somos la primera generación en la historia humana que puede
ser monitoreada a un nivel tan preciso. Podemos ser monitoreados digitalmente a lo largo
de nuestras vidas. Casi todas nuestras comunicaciones se pueden ver de una forma u otra.
Incluso llevamos pequeños dispositivos de rastreo con nosotros todo el tiempo, simplemente
MachineTranslatedbyGoogle
no los llame dispositivos de rastreo, los llamamos teléfonos inteligentes.
El monitoreo en línea puede ver qué libros compramos y qué artículos de noticias leemos,
incluso qué partes de los artículos son más interesantes para nosotros. Puede ver a dónde
viajamos y con quién viajamos. Y el monitoreo en línea sabe si estás enfermo, triste o
cachondo. Gran parte del monitoreo que se realiza hoy en día recopila estos datos para ganar
dinero. Las empresas que ofrecen servicios gratuitos de alguna manera convierten esos
servicios gratuitos en miles de millones de dólares de ingresos, lo que ilustra muy bien lo
valioso que es perfilar a los usuarios de Internet a gran escala. Sin
S in embargo, también existe un
monitoreo más específico: el tipo de monitoreo realizado por agencias gubernamentales,
gubernamentales,
nacionales o extranjeras.
La comunicación digital ha hecho posible que los gobiernos realicen una vigilancia masiva.
Pero también nos ha permitido protegernos mejor. Podemos protegerno
protegernos
s con herramientas
como el cifrado, almacenando nuestros datos de manera segura y siguiendo los principios
básicos de seguridad de las operaciones (OPSEC).
Solo necesitamos una guía sobre cómo hacerlo bien.
Bueno, la guía que necesita está aquí en sus manos. Estoy muy feliz de que Kevin se haya
tomado el tiempo de escribir sus conocimientos sobre el arte de la invisibilidad.
Después de todo, él sabe un par de cosas sobre permanecer invisib
invisible.
le. Este es un gran recurso.
Léalo y utilice el conocimiento a su favor. Protégete y protege tus derechos.
De vuelta en la cafetería, después de que terminé el café con mi viejo amigo, nos
separamos. Le deseé lo mejor, pero a veces todavía pienso en sus palabras: “No me importa
si alguien mira lo que estoy haciendo en línea”. Es posible que no tengas nada que ocultar,
amigo mío. Pero tienes todo para proteger.
Mikko Hypponen es el director de investigación de F-Secure. Es la única persona viva que ha
hablado en las conferencias DEF CON y TED.
MachineTranslatedbyGoogle
INTRODUCCIÓN
hora de desaparecer
Casi dos años después de que Edward Joseph Snowden, un
contratista de Booz Allen Hamilton, reveló por primera vez su alijo de material
secreto tomado de la Agencia de Seguridad Nacional (NSA), el comediante de HBO
John Oliver fue a Times Square en la ciudad de Nueva York para encuestar a
personas al azar para un segmento de su programa sobre privacidad y vigilancia. .
Sus preguntas eran claras. ¿Quién es Edward Snowden? ¿Qué hizo? 1
En los clips de la entrevista que emitió Oliver, nadie parecía saberlo. Incluso
cuando las personas dijeron que recordaban el nombre, no podían decir exactamente
qué había hecho Snowden (o por qué). Después de convertirse en contratista de la
NSA, Edward Snowden copió miles de documentos secretos y clasificados que
luego entregó
los periodistas
para que
públicos sobre
en todo
mundo.
Oliver apodría
haber terminado
el pudieran
segmentohacerlos
de su programa
la el
vigilancia con una nota deprimente (después de años de cobertura mediática, a
nadie en Estados Unidos parecía importarle realmente el espionaje doméstico por
parte del gobierno), pero el comediante eligió otra táctica. Voló a Rusia, donde
2 entrevista personal.
Snowden ahora vive en el exilio, para una
La primera pregunta que Oliver le hizo a Snowden en Moscú fue: ¿Qué
esperabas lograr? Snowden respondió que quería mostrarle al mundo lo que estaba
haciendo la NSA: recopilar datos de casi todo el mundo. Cuando Oliver le mostró
las entrevistas de Times Square, en las que una persona tras otra afirmaba no
saber quién era Snowden, su respuesta
r espuesta fue:
MachineTranslatedbyGoogle
"Bueno, no se puede tener a todos bien informados".
¿Por qué no estamos más informados en lo que respecta a los problemas de privacidad
que han planteado Snowden y otros? ¿Por qué parece que no nos importa que una agencia
gubernamentall esté interviniendo nuestras llamadas telefónicas, nuestros correos electrónicos
gubernamenta
e incluso nuestros mensajes de texto? Probablemente porque la NSA, en general, no afecta
directamente la vida de la mayoría de nosotros, al menos no de manera tangible, como una
directamente
intrusión que podemos sentir.
Pero como Oliver también descubrió en Times Square ese día, los estadounidenses se
preocupan por la privacidad cuando llega a casa. Además de hacer preguntas sobre Snowden,
hizo preguntas generales sobre privacidad. Por ejemplo, cuando preguntó cómo se sentían
acerca de un programa gubernamental secreto (pero inventado) que registra imágenes de
personas desnudas cada vez que se envían por Internet, la respuesta entre los neoyorquinos
también fue universal, excepto que esta vez todos se opusieron. , enfáticamente. Una persona
incluso admitió haber enviado recientemente una foto así.
Todos los entrevistados en el segmento de Times Square estuvieron de acuerdo en que
las personas en los Estados Unidos deberían poder compartir cualquier cosa, incluso una foto
de un pene, de forma privada a través de Internet. Que era el punto básico de Snowden.
Resulta que el falso programa del gobierno que graba fotos de desnudos es menos
descabellado de lo que imaginas. Como le explicó Snowden a Oliver en su entrevista, debido
a que compañías como Google tienen servidores ubicados físicamente en todo el mundo,
incluso un mensaje simple (quizás con desnudez)
desnudez) entre un esposo y una esposa dentro de la
misma ciudad de EE. UU. podría rebotar primero en un servidor extranjero. Dado que esos
datos salen de los Estados Unidos, aunque sea por un nanosegundo, la NSA podría, gracias
a la Ley Patriota, recopilar y archivar ese texto o correo electrónico (incluida la foto indecente)
porque técnicamente ingresó a los Estados Unidos desde una fuente extranjera en el momento
en que fue capturada. El punto de Snowden: los estadounidens
estadounidenses
es promedio están siendo
atrapados en una redada posterior al 11 de septiembre que inicialmente fue diseñada para
detener a los terroristas extranjeros, pero que ahora espía a prácticamente todos.
Pensarías, dadas las constantes noticias sobre violaciones de datos y campañas de vigilancia
por parte del gobierno, que estaríamos mucho más indignados. Uno pensaría que dada la
tambaleándonos por la
rapidez con que sucedió esto, en solo unos pocos años, estaríamos tambaleándonos
conmoción y marchando en el
MachineTranslatedbyGoogle
calles En realidad, lo contrario es cierto. Muchos de nosotros, incluso muchos lectores de este libro, ahora
aceptamos al menos hasta cierto punto el hecho de que todo lo que hacemos (todas nuestras llamadas
telefónicas, nuestros mensajes de texto, nuestros correos electrónicos, nuestras redes sociales) puede ser
visto por otros.
Y eso es decepcionante.
Tal vez no hayas quebrantado ninguna ley. Vives lo que crees que es una vida promedio y
tranquila, y sientes que pasas desapercibido entre la multitud de otros en línea hoy. Confía en mí:
incluso tú no eres invisible. Al menos no todavía.
Disfruto de la magia, y algunos podrían argumentar que la prestidigitación es necesaria para
piratear computadoras. Un truco de magia popular es hacer que un objeto sea invisible.
El secreto, sin embargo, es que el objeto no desaparece físicamente ni se vuelve invisible. El
objeto siempre queda en un segundo plano, detrás de una cortina, en una manga, en un bolsillo,
lo podamos ver o no.
Lo mismo ocurre con la gran cantidad de datos personales sobre todos y cada uno de
nosotros que actualmente se recopilan y almacenan, a menudo sin que nos demos cuenta. La
mayoría de nosotros simplemente no sabemos lo fácil que es para otros ver estos detalles sobre
nosotros o incluso dónde buscar. Y debido a que no vemos esta información, podemos creer que
somos invisibles para nuestros ex, nuestros padres, nuestras escuelas, nuestros jefes e incluso
nuestros gobiernos.
El problema es que si sabe dónde buscar, toda esa información está disponible para casi
cualquier persona.
Cada vez que hablo ante grandes multitudes, sin importar el tamaño de la sala, generalmente
tengo una persona que me cuestiona este hecho. Después de uno de esos eventos, un reportero
muy escéptico me desafió.
Recuerdo que estábamos sentados en una mesa privada en el bar de un hotel en una gran
ciudad de EE. UU. cuando la reportera dijo que nunca había sido víctima de una violación de datos.
Dada su juventud, dijo que tenía relativamente pocos activos a su nombre, por lo tanto, pocos
registros. Nunca puso detalles personales en ninguna de sus historias ni en sus redes sociales
personales; lo mantuvo profesional. Ella se consideraba invisible. Así que le pedí permiso para
encontrar su número de Seguro Social y cualquier otra información personal en línea. A
regañadientes ella accedió.
Con ella sentada cerca, inicié sesión en un sitio, uno que está reservado para investigadores
privados. Califico como este último a través de mi trabajo investigando incidentes de piratería a
nivel mundial. Ya sabía su nombre, así que le pregunté dónde estaba.
MachineTranslatedbyGoogle
vivió. Esto también lo podría haber encontrado en Internet, en otro sitio, si ella no me lo hubiera
dicho.
En un par de minutos supe su número de Seguro Social, su ciudad de nacimiento e incluso el
apellido de soltera de su madre. También sabía todos los lugares a los que había llamado hogar y
todos los números de teléfono que había usado. Mirando la pantalla, con una mirada de sorpresa en
su rostro, confirmó que toda la información era más o menos cierta.
El sitio que utilicé está restringido a empresas o individuos examinados. Cobra una tarifa baja
por mes más costos adicionales por cualquier búsqueda de información y, de vez en cuando, me
auditará para averiguar si tengo un propósito legítimo para realizar una búsqueda en particular.
Pero se puede encontrar información similar sobre cualquier persona por una pequeña tarifa de
búsqueda. Y es perfectamente legal.
¿Alguna vez llenó un formulario en línea, envió información a una escuela u organización que
pone su información en línea, o publicó un caso legal en Internet? Si es así, ha ofrecido información
personal a un tercero que puede hacer con la información lo que le plazca. Lo más probable es que
algunos, si no todos, de esos datos estén ahora en línea y disponibles para las empresas que se
dedican a recopilar toda la información personal de Internet. El Centro de Información de Derechos
de Privacidad enumera más de 130 empresas que recopilan información personal (ya sea precisa o
no) sobre usted.3 Y luego están los datos que usted no ofrece voluntariamente en línea pero que,
sin embargo, las corporaciones y los gobiernos recopilan: información sobre quién enviamos correos
electrónicos, mensajes de texto y llamamos; lo que buscamos en línea; lo que compramos, ya sea
en una tienda física o en línea; y por dónde viajamos, a pie o en coche. El volumen de datos
recopilados sobre todos y cada uno de nosotros crece exponencialmente cada día.
Usted puede pensar que no necesita preocuparse por esto. Confía en mí: lo haces. Espero que
al final de este libro esté bien informado y lo suficientemente preparado para hacer algo al respecto.
El hecho es que vivimos con una ilusión de privacidad, y probablemente llevamos décadas viviendo
así.
En cierto punto, es posible que nos sintamos incómodos con la forma en que
MachineTranslatedbyGoogle
Cuánto acceso tienen nuestro gobierno, nuestros empleadores, nuestros jefes, nuestros
maestros y nuestros padres a nuestra vida personal. Pero dado que ese acceso se ha
ganado gradualmente, dado que hemos abrazado cada pequeña conveniencia digital sin
resistir su impacto en nuestra privacidad, se vuelve cada vez más difícil retroceder el reloj.
Además, ¿quién de nosotros quiere renunciar a nuestros juguetes?
El peligro de vivir en un estado de vigilancia digital no es tanto que se recopilen los
datos (poco podemos hacer al respecto) sino qué se hace con los datos una vez
recopilados.
Imagínese lo que un fiscal demasiado entusiasta podría hacer con el gran dossier de
puntos de datos sin procesar disponibles sobre usted, quizás desde hace varios años.
Los datos de hoy, a veces recopilados fuera de contexto, vivirán para siempre. Incluso el
juez de la Corte Suprema
Suprema de los EE. U
UU.,
U., Stephen Brey
Breyer,
er, está de acuerdo en que es
“difícil para alguien saber, de antemano, cuándo un conjunto particular de declaraciones
podría parecer más tarde (para un fiscal) ser relevante para una investigación de este
tipo”. 4 En otras palabras, una foto tuya borracha que alguien publicó en Facebook podría
ser la menor de tus preocupaciones.
Puede pensar que no tiene nada que ocultar, pero ¿está seguro?
En un artículo de opinión bien argumentado en Wired, la respetada investigadora de
seguridad Moxie Marlinspike señala que algo tan simple como estar en posesión de una
langosta pequeña es en realidad un delito federal en los Estados Unidos.5 “No importa si
la compraste. en una tienda de comestibles, si alguien más te lo dio, si está vivo o muerto,
si lo encontraste después de que muriera por causas naturales, o incluso si lo mataste
mientras actuabas en defensa propia. Puedes ir a la cárcel por culpa de una langosta.”6
El punto aquí es que hay muchas leyes menores que no se aplican y que podrías estar
violando sin saberlo. Excepto que ahora hay un rastro de datos para probarlo con solo
unos toques de distancia, disponible para cualquier persona que lo desee.
La privacidad es compleja. No es una propuesta única para todos. Todos tenemos
diferentes razones para compartir información sobre nosotros mismos libremente con
extraños y mantener en privado otras partes de nuestras vidas. Tal vez simplemente no
quieras que tu pareja lea tus cosas personales. Tal vez no quiera que su empleador sepa
sobre su vida privada. O tal vez realmente temes que una agencia gubernamental te esté
espiando.
Estos son escenarios muy diferentes, por lo que no se ofrece ninguna recomendación.
MachineTranslatedbyGoogle
aquí va a caber a todos. Debido a que tenemos actitudes complicadas y, por lo tanto, muy
diferentes hacia la privacidad, lo guiaré a través de lo que es importante, lo que está
sucediendo hoy con la recopilación subrepticia de datos, y le dejaré decidir qué funciona
para su propia vida.
En todo caso, este libro lo hará consciente de las formas de ser privado dentro del
mundo digital y le ofrecerá soluciones que puede o no elegir adoptar. Dado que la privacidad
es una elección personal, los grados de invisibilidad también variarán según el individuo.
En este libro, demostraré que todos y cada uno de nosotros estamos siendo observados,
en casa y en el mundo, mientras camina por la calle, se sienta en un café o conduce por la
carretera. Su computadora, su teléfono, su automóvil, el sistema de alarma de su hogar,
incluso su refrigerador, son puntos potenciales de acceso a su vida privada.
La buena noticia es que, además de asustarte, también te voy a mostrar qué hacer con
la falta de privacidad, una situación que se ha convertido en la
norma.
En este libro, aprenderá cómo:
cifre y envíe un correo electrónico
seguro proteja sus datos con una buena administración de
contraseñas oculte su verdadera dirección IP de los lugares
que visita oculte su computadora para que no sea rastreada
defienda su anonimato y mucho más
Ahora, prepárate para dominar el arte de la invisibilidad.
MachineTranslatedbyGoogle
CAPÍTULO UNO
¡Su contraseña puede ser descifrada!
Jennifer Lawrence estaba teniendo un Día del Trabajo difícil
fin de semana. La ganadora del Premio de la Academia fue una de varias celebridades
que se despertaron una mañana en 2014 y descubrieron que sus fotos más privadas,
muchas de las cuales las mostraban desnudas, estaban siendo salpicadas en Internet.
Tómese un momento para escanear mentalmente todas las imágenes que están
actualmente almacenadas en su computadora, teléfono y correo electrónico. Claro,
muchos de ellos son perfectamente benignos. Estarías bien con todo el mundo viendo
las puestas de sol, las lindas instantáneas familiares, tal vez incluso la selfie bromista del
día del cabello malo. Pero, ¿te sentirías cómodo compartiendo todos y cada uno de
ellos?
¿Cómo
sentirías si
de repente
todos
aparecieran
en línea?
Tal de
vezmomentos
no todas
nuestras
fotos te
personales
sean
obscenas,
pero
siguen siendo
registros
privados. Deberíamos poder decidir si, cuándo y cómo compartirlos, pero con los
servicios en la nube, la elección puede no ser siempre nuestra.
La historia de Jennifer Lawrence dominó el lento ciclo de noticias del fin de semana
del Día del Trabajo en 2014. Fue parte de un evento llamado theFappening, una gran
filtración de fotografías desnudas y casi desnudas de Rihanna, Kate Upton, Kaley Cuoco,
Adrianne Curry y casi trescientas personas más. celebridades, la mayoría de ellas
mujeres, cuyas imágenes de teléfonos celulares de alguna manera habían sido accedidas
y compartidas de forma remota. Si bien algunas personas estaban, como era de esperar,
interesadas en ver estas fotos, para muchos el incidente fue un recordatorio inquietante de que
MachineTranslatedbyGoogle
les podría haber pasado lo mismo.
Entonces, ¿cómo alguien tuvo acceso a esas imágenes privadas de Jennifer Lawrence y
otros?
Dado que todas las celebridades
celebridades usaban iPhones, las primeras especulaciones
especulaciones se centraron
en una violación masiva de datos que afectó al servicio iCloud de Apple, una opción de
almacenamiento en la nube para los usuarios de iPhone. A medida que su dispositivo físico se
almacenamiento
queda sin memoria, sus fotos, archivos nuevos, música y juegos se almacenan en un servidor de
Apple, generalmente por una pequeña tarifa mensual. Google ofrece un servicio similar para Android.
Apple, que casi nunca comenta en los medios sobre temas de seguridad, negó cualquier
culpa por su parte. La compañía emitió un comunicado en el que calificó el incidente como un
"ataque muy específico a nombres de usuario, contraseñas y preguntas de seguridad" y agregó
que "ninguno de los casos que hemos investigado ha sido el resultado de una violación en
cualquiera de los sistemas de Apple, incluidos iCloud o Find my iPhone". .”1 Las fotos comenzaron
a aparecer en un foro de piratas informáticos muy conocido por publicar fotos comprometid
comprometidas.2
as.2
Dentro de ese foro puede encontrar debates activos sobre las herramientas forenses digitales
utilizadas para obtener de forma subrepticia tales fotos. Los investigadores, los investigadores y
las fuerzas del orden usan estas herramientas para acceder a los datos de los dispositivos o de
la nube, generalmente después de un delito.
Y, por supuesto, las herramientas también tienen otros usos.
Una de las herramientas discutidas
discutidas abiertamente en el foro, Elcomsoft Phone Password
Breaker, o EPPB, está destinada a permitir que las agencias gubernamentales
gubernamentales y de aplicación de
la ley accedan a las cuentas de iCloud y se vende públicamente. Es solo una de las muchas
herramientas
herramienta
s que existen, pero parece ser la más popular en el foro. EPPB requiere que los
usuarios tengan primero la información de nombre de usuario y contraseña de iCloud del objetivo.
Sin embargo, para las personas que usan este foro, obtener nombres de usuario y contraseñas
de iCloud no es un problema. Dio la casualidad de que durante ese fin de semana festivo de
2014, alguien publicó en un popular repositorio de códigos en línea (Github) una herramienta
llamada iBrute, un mecanismo de pirateo de contraseñas diseñado específicam
específicamente
ente para adquirir
credenciales de iCloud de casi cualquier
c ualquier persona.
Usando iBrute y EPPB juntos, alguien podría hacerse pasar por una víctima y descargar una
copia de seguridad completa de los datos del iPhone almacenados en la nube de esa víctima en
otro dispositivo. Esta capacidad es útil cuando actualiza su teléfono, por ejemplo. También es
valioso para un atacante, que luego puede ver todo.
MachineTranslatedbyGoogle
que hayas hecho alguna vez en tu dispositivo móvil. Esto arroja mucha más información
que simplemente iniciar sesión en la cuenta de iCloud de la víctima.
Jonathan Zdziarski, consultor forense e investigador de seguridad, le dijo a
Wired
que
su examen de las fotos filtradas de Kate Upton, por ejemplo, coincidía con el uso de iBrute
y EPPB. Tener acceso a una copia de seguridad restaurada del iPhone le da al atacante
mucha información personal que luego podría ser útil para el chantaje.3
En octubre de 2016, Ryan Collins, un hombre de treinta y seis años de Lancaster,
Pensilvania, fue sentenciado a dieciocho meses de prisión por “acceso no autorizado a una
computadora protegida para obtener información” relacionada con el hackeo. Fue acusado
de acceso ilegal a más de cien cuentas de correo electrónico de Apple y Google.4
Para proteger su iCloud y otras cuentas en línea, debe establecer una contraseña segura.
Eso es obvio. Sin embargo, en mi experiencia como probador de penetración (pen tester),
alguien a quien se le
l e paga para piratear redes informáticas y encontrar vulnerabilidades,
descubro que muchas personas, incluso los ejecutivos de grandes corporaciones, son vagas
cuando se trata de contraseñas. Considere que el CEO de Sony Entertainment, Michael
Lynton, usó "sonyml3" como contraseña de su cuenta de dominio. No es de extrañar que
sus correos electrónicos fueran pirateados y difundidos por Internet, ya que los atacantes
tenían acceso administrativo a casi todo dentro de la empresa.
Más allá de tus contraseñas relacionadas con el trabajo, están aquellas contraseñas
que protegen tus cuentas más personales. Elegir una contraseña difícil de adivinar no evitará
que las herramientas de piratería como oclHashcat (una herramienta para descifrar
contraseñas que aprovecha las unidades de procesamiento de gráficos, o GPU, para el
descifrado de alta velocidad) posiblemente descifren su contraseña, pero hará que el
proceso lo suficientemente lento como para alentar a un atacante a pasar a un objetivo más fácil.
Es posible suponer que algunas de las contraseñas expuestas duran
durante
te el hackeo de
Ashley Madison en julio de 2015 ciertamente se utilizan en otros lugares, incluso en cuentas
bancarias e incluso en computadoras de trabajo. De las listas de 11 millones de contraseñas
de Ashley Madison publicadas en línea, las más comunes fueron "123456", "12345",
"contraseña", "DEFAULT", "123456789", "qwerty", "12345678", "abc123" y " 1234567.”5 Si
ve una de sus propias contraseñas aquí, es probable que sea vulnerable a una violación de
datos, ya que estos términos comunes son
MachineTranslatedbyGoogle
incluido en la mayoría de los kits de herramientas para descifrar contraseñas disponible
disponibles
s en
línea. Siempre puede consultar el sitio www.haveibeenpwned.com para ver si su cuenta se ha
visto comprometida en el pasado.
En el siglo XXI, podemos hacerlo mejor. Y digo mucho mejor, con configuraciones de letras
y números mucho más largas y complejas.
Eso puede sonar difícil, pero le mostraré una forma automática y manual de hacerlo.
El enfoque más sencillo es renunciar a la creación de sus propias contraseñas y
simplemente automatizar el proceso. Hay varios administradores de contraseñas digitales por
ahí. No solo almacenan sus contraseñas dentro de una bóveda cerrada y permiten el acceso
con un solo clic cuando las necesita, sino que también generan contraseñas únicas, nuevas y
realmente seguras para cada sitio cuando las necesita.
Tenga en cuenta, sin embargo, dos problemas con este enfoque. Una es que los
administradores de contraseñas usan una contraseña maestra para acceder. Si alguien infecta
su computadora con malware que roba la base de datos de contraseñas y su contraseña
maestra a través del registro de teclas, cuando el malware registra cada pulsación de tecla que
hace, se acabó el juego. Esa persona tendrá entonces acceso a todas sus contraseñas.
Durante mis compromisos de prueba de penetración, a veces reemplazo el administrador de
contraseñas con una versión modificada que nos transmite la contraseña maestra (cuando el
administrador de contraseñas es de código abierto). Esto se hace después de que obtengamos
acceso de administrador a la red del cliente. Luego buscamos todas las contraseñas
privilegiadas. En otras palabras, utilizaremos gestores de contraseñas como puerta trasera
para conseguir las llaves del reino.
El otro problema es bastante obvio: si pierde la contraseña maestra, perderá todas sus
contraseñas. En última instancia, esto está bien, ya que siempre puede realizar un
restablecimiento de contraseña en cada sitio, pero eso sería una gran molestia si tiene muchas
cuentas.
A pesar de estos defectos, los siguientes consejos deberían ser más que adecuados para
mantener sus contraseñas seguras.
En primer lugar, las frases de contraseña seguras, no las contraseñas, deben ser largas,
al menos de veinte a veinticinco caracteres. Los caracteres aleatorios (ek5iogh#skf&skd)
funcionan mejor. Desafortunadamente, la mente humana tiene problemas para recordar
secuencias aleatorias. Así que usa un administrador de contraseñas. Usar un administrador de
contraseñas es mucho mejor que elegir uno propio. Prefiero administradores de contraseñas
de código abierto como Password Safe y KeePass que solo almacenan datos localmente en su
MachineTranslatedbyGoogle
computadora.
Otra regla importante para tener buenas contraseñas es nunca usar la misma
contraseña para dos cuentas diferentes. Eso es difícil. Hoy tenemos contraseñas en
casi todo. Así que haga que un administrador de contraseñas genere y almacene
contraseñas seguras y únicas para usted.
Incluso si tiene una contraseña segura, aún se puede usar la tecnología para
derrotarlo. Existen programas para adivinar contraseñas como John the Ripper, un
programa gratuito de código abierto que cualquiera puede descargar y que funciona
Porelejemplo,
usuario podría
dentro de los parámetros de configuración establecidos 6por
usuario. un
especifique
cuántos caracteres intentar, si usar símbolos especiales, si incluir conjuntos de idiomas
extranjeros, etc. John the Ripper y otros piratas informáticos de contraseñas pueden
permutar las letras de la contraseña utilizando conjuntos de reglas que son
extremadamente efectivos para descifrar contraseñas. Esto simplemente significa que
prueba todas las combinaciones posibles de números, letras y símbolos dentro de los
parámetros hasta que logra descifrar su contraseña. Afortunadamente, la mayoría de
nosotros no nos enfrentamos a estados-nación con tiempo y recursos virtualmente
ilimitados. Lo más probable es que nos enfrentemos a un cónyuge, un pariente o alguien
a quien realmente cabreamos y que, cuando se enfrenta a una contraseña de veinticinco
caracteres, no tendrá el tiempo ni los recursos para descifrarla con éxito.
Supongamos que desea crear sus contraseñas a la antigua y que ha elegido
algunas contraseñas realmente seguras. ¿Adivina qué? Está bien escribirlos.
Simplemente no escriba "Bank of America: 4the 1sttimein4ever*".
Eso sería demasiado obvio. En su lugar, reemplace el nombre de su banco (por ejemplo)
con algo críptico, como "Cookie Jar" (porque algunas personas alguna vez escondieron
su dinero en botes de galletas) y sígalo con "4the1st".
Note que no completé la frase. No es necesario. Conoces el resto de la frase. Pero
alguien más podría no hacerlo.
Cualquiera que encuentre esta lista impresa de contraseñas incompletas debería
estar suficientemente confundido, al menos al principio. Interesante historia: estaba en
casa de un amigo, un empleado de Microsoft muy conocido, y durante la cena
estábamos discutiendo la seguridad de las contraseñas con su esposa e hijo. En un
momento, la esposa de mi amigo se levantó y fue al refrigerador. Había escrito todas
sus contraseñas en una sola hoja de papel y la había pegado a la puerta del
electrodoméstico con un imán. Mi amigo simplemente negó con la cabeza y yo sonreí
ampliamente. Escribir contraseñas puede no ser una solución perfecta,
MachineTranslatedbyGoogle
pero tampoco lo es olvidar esa contraseña segura que pocas veces se usa.
Algunos sitios web, como el sitio web de su banco, bloquean a los usuarios después de varios
intentos fallidos de contraseña, generalmente tres. Muchos sitios, sin embargo, todavía no hacen
esto. Pero incluso si un sitio bloquea a una persona después de tres intentos fallidos, no es así como
los malos usan John the Ripper o oclHashcat. (Dicho sea de paso, oclHashcat distribuye el proceso
de piratería en múltiples GPU y es mucho más poderoso que John the Ripper). Además, los piratas
informáticos en realidad no prueban todas las contraseñas posibles en un sitio en vivo.
Digamos que ha habido una violación de datos, y dentro del volcado de datos están incluidos
los nombres de usuario y las contraseñas. Pero las contraseñas recuperadas de la violación de
datos son meras tonterías.
¿Cómo ayuda eso a alguien a entrar en su cuenta?
Cada vez que ingresa una contraseña, ya sea para desbloquear su computadora portátil o un
servicio en línea, esa contraseña se pasa a través de un algoritmo unidireccional conocido como
función hash. No es lo mismo que el cifrado. El cifrado es bidireccional: puede cifrar y descifrar
siempre que tenga una clave. Un hash es una huella digital que representa una cadena particular de
caracteres. En teoría, los algoritmos unidireccionales no se pueden revertir, o al menos no fácilmente.
Lo que se almacena en la base de datos de contraseñas de su PC tradicional, su dispositivo
móvil o su cuenta en la nube no es MaryHadALittleLamb123$ sino su valor hash, que es una
secuencia de números y letras. La secuencia es un token que representa su contraseña.7 Son los
hashes de contraseña, no las contraseñas en sí mismas, las que se almacenan en la memoria
protegida de nuestras computadoras y se pueden obtener a partir de un compromiso de sistemas
específicos o filtrados en filtraciones de datos. Una vez que un atacante ha obtenido estos hashes
de contraseña, el hacker puede usar una variedad de herramientas disponibles públicamente, como
John the Ripper u oclHashcat, para descifrar los hashes y obtener la contraseña real, ya sea a través
de la fuerza bruta (probando todas las combinaciones alfanuméricas posibles) o probando cada
palabra en una lista de palabras, como un diccionario. Las opciones disponibles en John the Ripper
y oclHashcat permiten al atacante modificar las palabras probadas contra numerosos conjuntos de
reglas, por ejemplo, el conjunto de reglas llamado leetspeak, un sistema para reemplazar letras con
números, como en "k3v1n m17n1ck". Esta regla cambiará todas las contraseñas a varias
permutaciones de leetspeak. Usando estos métodos para descifrar
MachineTranslatedbyGoogle
contraseñas es mucho más eficaz que la simple fuerza bruta. Las contraseñas más simples y
comunes se descifran fácilmente primero, luego las contraseñas más complejas se descifran
con el tiempo. El tiempo que tarda depende de varios factores. Usando una herramienta para
descifrar contraseñas junto con su nombre de usuario violado y su contraseña codificada,
codificada, los
piratas informáticos pueden acceder a una o más de sus cuentas probando esa contraseña en
sitios adicionales conectados a su dirección de correo electrónico u otro identificador.
En general, cuantos más caracteres tenga su contraseña, más tardarán los programas
programas de
adivinación de contraseñas, como John the Ripper, en ejecutar todas las variaciones posibles.
A medida que los procesadores de las computadoras se vuelven más rápidos, el tiempo que se
tarda en calcular todas las contraseñas posibles de seis caracteres e incluso de ocho caracteres
también se vuelve mucho más corto. Por eso recomiendo usar contraseñas de veinticinco
caracteres o más.
Después de crear contraseñas seguras, y muchas de ellas, nunca las revele. Eso parece
dolorosamente
dolorosame
nte obvio, pero las encuestas en Londres y otras ciudades importantes muestran
que las personas intercambian sus contraseñas a cambio de algo tan trivial
t rivial como un bolígrafo
o un trozo de chocolate.8 Un amigo mío una vez compartió su contraseña de Netflix con una
novia. Tenía sentido en ese momento. Estaba la gratificación inmedia
inmediata
ta de dejarla elegir
una película para que la vieran juntos. Pero atrapadas en la sección de películas recomendadas
de Netflix estaban todas sus películas "porque viste...", incluidas películas que había visto con
novias anteriores. The Sisterhood of the Travelling Pants, por ejemplo, no es una película que
él mismo hubiera pedido, y su novia lo sabía.
Por supuesto, todo el mundo tiene ex. Incluso podrías sospechar si saliste con alguien que
no lo hizo. Pero ninguna novia quiere enfrentarse a la evidencia de quienes la han precedido.
Si protege con contraseña sus servicios en línea, también debe proteger con contraseña sus
dispositivos individuales.
individuales. La mayoría de nosotros tenemos computadoras portátiles y muchos
de nosotros todavía tenemos computadoras de escritorio. Puede que estés solo en casa ahora,
pero ¿qué pasa con los invitados a la cena que vienen más tarde? ¿Por qué arriesgarse a que
uno de ellos pueda acceder a sus archivos, fotos y juegos simplemente sentándose en su
escritorio y moviendo el mouse? Otra historia de advertencia de Netflix: en los días en que
Netflix enviaba principalmente
principalmente DVD, conocí a una pareja a la que le hicieron una broma. durante una fiesta
MachineTranslatedbyGoogle
en su casa, habían dejado su navegador abierto en su cuenta de Netflix.
Posteriormente, la pareja descubrió que se habían agregado a su cola todo tipo de
películas obscenas de la lista B y C, pero solo después de haber recibido más de una de
estas películas por correo.
Es aún más importante protegerse con contraseñas en la oficina.
Piense en todas esas veces que lo llaman de su escritorio a una reunión improvisada.
Alguien podría pasar por su escritorio y ver la hoja de cálculo del presupuesto del próximo
trimestre. O todos los correos electrónicos que se encuentran en su bandeja de entrada.
O peor aún, a menos que tenga un protector de pantalla protegido por contraseña que se
activa después de unos segundos de inactividad, cada vez que esté lejos de su escritorio
durante un período prolongado, fuera a almorzar o en una reunión larga, alguien podría
sentarse y escribir. un correo electrónico y enviarlo como usted. O incluso modificar el
presupuesto del próximo trimestre.
Existen nuevos métodos creativos para evitar esto, como el software de bloqueo de
pantalla que usa Bluetooth para verificar si está cerca de su computadora. En otras
palabras, si vas al baño y tu teléfono móvil sale del rango de Bluetooth de la computadora,
la pantalla se bloquea inmediatamente. También hay versiones que usan un dispositivo
Bluetooth como una pulsera o un reloj inteligente y harán lo mismo.
Crear contraseñas para proteger cuentas y servicios en línea es una cosa, pero no lo
ayudará si alguien obtiene posesión física de su dispositivo, especialmente si dejó abiertas
esas cuentas en línea. Entonces, si protege con contraseña solo un conjunto de
dispositivos, deberían ser sus dispositivos móviles, porque estos son los más vulnerables
a perderse o ser robados. Sin embargo, Consumer Reports encontró que el 34 por ciento
de los estadounidenses no protegen sus dispositivos móviles con ninguna medida de
seguridad, como bloquear la pantalla con un PIN simple de cuatro dígitos.9 En 2014, un
oficial de policía de Martinez, California, confesó haber robado fotos del teléfono celular de
un sospechoso de DUI, una clara violación de la Cuarta Enmienda, que es parte de la
Declaración de Derechos de la Constitución.10 Específicamente, la Cuarta Enmienda
prohíbe registros e incautaciones irrazonables sin una orden emitida por un juez y
respaldada por Causa: por ejemplo, los agentes del orden tienen que indicar por qué
quieren acceder a su teléfono.
MachineTranslatedbyGoogle
Si aún no ha protegido con contraseña su dispositivo móvil, tome una
momento ahora y hacerlo. En serio.
Hay tres formas comunes de bloquear su teléfono, ya sea Android, iOS o cualquier otra
cosa. El más familiar es un código de acceso: una secuencia de números que ingresa en un
orden específico para desbloquear su teléfono. No te conformes con la cantidad de dígitos
que recomienda el teléfono. Vaya a su configuración y configure manualmente el código de
acceso para que sea más fuerte: siete dígitos si lo desea (como un número de teléfono
antiguo de su infancia).
Ciertamente use más de cuatro.
Algunos dispositivos móviles le permiten elegir un código de acceso basado en texto,
como los ejemplos que creamos aquí. Nuevamente, elija al menos siete caracteres.
Los dispositivos móviles modernos muestran
muestran las teclas de números y letras en la misma
pantalla, lo que facilita el cambio entre ellas.
Otra opción de bloqueo es visual. Desde 2008, los teléfonos Android han sido equipados
con algo llamado patrones de bloqueo de Android (ALP). Nueve puntos aparecen en la
pantalla y los conecta en el orden que desee; esa secuencia de conexión se convierte en su
código de acceso. Puede pensar que esto es ingenioso y que la gran variedad de
combinaciones posibles hace que su secuencia sea irrompible. Pero en la conferencia
Passwords-Con
PasswordsCon en 2015, los investigadores informaron que, siendo la naturaleza humana
lo que es, los participantes en un estudio aprovecharon solo algunos patrones posibles de
las 140,704 combinaciones posibles en ALP.
11 ¿Y cuáles eran esos patrones predecibles?
A menudo, la primera letra del nombre del usuario. El estudio también encontró que las
personas tendían a usar los puntos en el medio y no en las cuatro esquinas remotas.
Considere eso la próxima vez que configure un ALP.
Finalmente está la cerradura biométrica. Apple, Samsung y otros fabricantes populares
actualmente permiten a los clientes la opción de usar un escáner de huellas dactilares para
desbloquear sus teléfonos. Tenga en cuenta que estos no son infalibles. Después del
lanzamiento de Touch ID, los investigadores, que tal vez esperaban que Apple hubiera
mejorado la generación actual de escáneres de huellas dactilares que ya estaban en el
mercado, se sorprendieron al descubrir que varios métodos antiguos para vencer a los
escáneres de huellas dactilares todavía funcionan en el iPhone. Estos incluyen capturar una
huella dactilar de una superficie limpia usando talco para bebés y cinta adhesiva transparente.
Otros teléfonos utilizan la cámara integrada para el reconocimiento facial del propietario.
MachineTranslatedbyGoogle
Esto también se puede vencer mostrando una fotografía de alta resolución del propietario frente
a la cámara.
En general, la biometría por sí misma es vulnerable a los ataques. Idealmente, la biometría
debería usarse solo como un factor de autenticación. Deslice la punta del dedo o sonría para la
cámara, luego ingrese un PIN o contraseña. Eso debería mantener su dispositivo móvil seguro.
¿Qué sucede si creó una contraseña segura pero no la anotó? Los restablecimientos
restablecimientos de
contraseña son una bendición cuando absolutamente no puede acceder a una cuenta que se
usa con poca frecuencia. Pero también pueden ser una fruta madura para los posibles atacantes.
Utilizando las pistas que dejamos en forma de perfiles de redes sociales en Internet, los piratas
informáticos pueden obtener acceso a nuestro correo electrónico y otros servicios simplemente
restableciendo nuestras contraseñas.
Un ataque que ha aparecido en la prensa consiste en obtener los últimos cuatro dígitos del
número de tarjeta de crédito del objetivo y luego usarlos como prueba de identidad al llamar a un
proveedor de servicios para cambiar la dirección de correo electrónico autorizada. De esa
manera, el atacante puede restablecer la contraseña por su cuenta sin que el propietario legítimo
lo sepa.
En 2008, un estudiante de la Universidad de Tennesse
Tennessee,
e, David Kernell, decidió ver si podía
acceder a la cuenta personal de correo electrónico de Yahoo de la entonces candidat
candidata
a a la
vicepresidencia Sarah Palin.12 Kernell podría haber adivinado varias contraseñas, pero el acceso
a la cuenta podría haber sido bloqueado después de algunos intentos
intentos fallidos. En su lugar, usó
la función de restablecimiento de contraseña, un proceso que luego describió como "fácil". las
cuentas de correo electrónico de sus amigos habían sido incautadas. Estas apropiaciones de
correo electrónico a menudo ocurren porque las contraseñas que protegen las cuentas no
son seguras. O alguien aprendió la contraseña, a través de una violación de datos, o el atacante
usó la función de restablecimiento
restablecimiento de contraseña.
Al configurar por primera vez una cuenta, como una cuenta de correo electrónico o incluso
una cuenta bancaria, es posible que le hayan preguntado lo que generalmente se denominan
preguntas de seguridad. Por lo general, hay tres de ellos. A menudo hay menús desplegables
que enumeran preguntas sugeridas, para que pueda elegir cuáles desea responder. Por lo
general, son realmente obvios.
MachineTranslatedbyGoogle
¿Donde naciste? ¿Dónde fuiste a la escuela secundaria? ¿O la universidad?
Y el viejo favorito, el apellido de soltera de su madre, que aparentemente ha estado
en uso como pregunta de seguridad desde al menos 1882.14 Como discutiré más
adelante, las empresas pueden escanear Internet y recopilar información personal
que hace que responder estas preguntas básicas de seguridad sea una tarea fácil.
pedazo de pastel Una persona puede pasar unos minutos en Internet y tener muchas
posibilidades de poder responder a todas las preguntas de seguridad de un individuo
determinado.
Solo recientemente estas preguntas de seguridad han mejorado un poco. Por
ejemplo, "¿Cuál es el estado donde nació su cuñado?" es bastante distinto, aunque
responder correctamente a estas "buenas" preguntas puede conllevar sus propios
riesgos, a los que llegaré en un minuto. Pero muchas de las llamadas preguntas de
seguridad siguen siendo demasiado fáciles, como "¿Cuál es la ciudad natal de tu padre?"
En general, al configurar estas preguntas de seguridad, intente evitar las
sugerencias más obvias disponibles en el menú desplegable. Incluso si el sitio incluye
solo preguntas de seguridad básicas, sea creativo. Nadie dice que tienes que dar
respuestas directas. Puedes ser inteligente al respecto. Por ejemplo, en lo que
respecta a su servicio de transmisión de video, tal vez tutti-frutti sea su nuevo color
favorito. ¿Quién lo adivinaría? es un color no? Lo que proporciona como respuesta
se convierte en la respuesta "correcta" a esa pregunta de seguridad.
Siempre que proporcione respuestas creativas, asegúrese de anotar tanto la
pregunta como la respuesta y guárdelas en un lugar seguro (o simplemente use un
administrador de contraseñas para almacenar sus preguntas y respuestas). Puede
haber una ocasión posterior en la que necesite hablar con el soporte técnico, y un
representante podría hacerle una de las preguntas de seguridad. Tenga una carpeta
a mano o mantenga una tarjeta en su billetera (o memorice y use constantemente el
mismo conjunto de respuestas) para recordar que "En un hospital" es la respuesta
correcta a la pregunta "¿Dónde nació?" Esta simple ofuscación frustraría a alguien
que más tarde investigó en Internet sobre usted e intentó una respuesta más
razonable, como "Columbus, Ohio".
Existen riesgos de privacidad adicionales al responder preguntas de seguridad
muy específicas con honestidad: está brindando más información personal de la que
ya existe. Por ejemplo, la respuesta honesta a "¿En qué estado nació su cuñado?"
luego puede ser vendido por el sitio que dio esa respuesta
MachineTranslatedbyGoogle
y tal vez combinado con otra información o utilizado para completar la información que falta.
Por ejemplo, de la respuesta del cuñado se puede inferir que usted está o estuvo casado y
que su pareja, o su ex, tiene un hermano que es hombre o está casado con un hombre
nacido en el estado que proporcionó. Esa es una gran cantidad de información adicional de
una respuesta simple. Por otro lado, si no tiene un cuñado, continúe y responda la pregunta
de manera creativa, tal vez respondiendo "Puerto Rico". Eso debería confundir a cualquiera
que intente crear un perfil sobre ti. Cuantas más pistas falsas proporcione, más invisible se
volverá en línea.
Cuando responda estas preguntas relativamente poco comunes, siempre considere
cuán valioso es el sitio para usted. Por ejemplo, puede confiar en que su banco tenga esta
información personal adicional, pero no su servicio de transmisión de video. Considere
también cuál podría ser la política de privacidad del sitio: busque lenguaje que diga o
sugiera que podría vender la información que recopila a terceros.
El restablecimiento de la contraseña de la cuenta de correo electrónico de Yahoo de
Sarah Palin requería su fecha de nacimiento, código postal y la respuesta a la pregunta de
seguridad "¿Dónde conoció a su esposo?" La fecha de nacimiento y el código postal de
Palin se podían encontrar fácilmente en línea (en ese momento, Palin era gobernadora de
Alaska). La pregunta de seguridad requirió un poco más de trabajo, pero la respuesta
también fue accesible para Kernell. Palin concedió muchas entrevistas en las que afirmó
repetidamente que su esposo era su novio en la escuela secundaria. Resultó que esa era
la respuesta correcta a su pregunta de seguridad: "Escuela secundaria".
Al adivinar la respuesta a la pregunta de seguridad de Palin, Kernell pudo restablecer
su contraseña de Yahoo Mail a una que él controlaba. Esto le permitió ver todos sus correos
electrónicos personales de Yahoo. Se publicó una captura de pantalla de su bandeja de
entrada en un sitio web de piratas informáticos. A Palin se le bloqueó el acceso a su correo
electrónico hasta que restableció la contraseña.15 Lo que hizo Kernell fue ilegal, una
violación de la Ley de Abuso y Fraude Informático. Específicamente, fue declarado
culpable de dos cargos: obstrucción anticipada de la justicia por destrucción de registros,
un delito grave, y obtener acceso no autorizado a una computadora, un delito menor. Fue
sentenciado en 2010 a un año y un día de prisión más tres años de libertad supervisada.16
Si su cuenta de correo electrónico ha sido usurpada, como sucedió con la de Palin, primero
tendrá que
MachineTranslatedbyGoogle
necesita cambiar su contraseña usando (sí, lo adivinó) la opción de restablecimiento de
contraseña. Haga de esta nueva contraseña una contraseña más segura, como sugerí
anteriormente. En segundo lugar, marque la casilla Enviado para ver exactamente lo que
se envió a su nombre. Es posible que vea un mensaje de spam que se envió a varias
partes, incluso a toda su lista de contactos. Ahora sabe por qué sus amigos le han estado
enviando spam durante todos estos años: alguien pirateó su correo electrónico.
cuentas
También verifique si alguien se ha agregado a sí mismo a su cuenta.
Anteriormente hablamos sobre el reenvío de correo con respecto a varias cuentas de
correo electrónico. Bueno, un atacante que obtenga acceso a su servicio de correo
electrónico también podría reenviar todo su correo electrónico a su cuenta. Todavía vería
su correo electrónico normalmente, pero el atacante también lo vería. Si alguien se ha
agregado a su cuenta, elimine esta dirección de correo electrónico de reenvío de inmediato.
Las contraseñas y los PIN son parte de la solución de seguridad, pero acabamos de ver
que se pueden adivinar. Incluso mejores que las contraseñas complejas son los métodos
de autenticación de dos factores. De hecho, en respuesta a que Jennifer Lawrence y
otras celebridades publicaron sus fotos de desnudos en Internet, Apple instituyó la
autenticación de dos factores, o 2FA, para sus servicios de iCloud.
¿Qué es 2FA?
Cuando intente autenticar a un usuario, sitios o aplicaciones, busque al menos dos
de tres cosas. Por lo general, se trata de algo que tienes, algo que sabes y algo que eres.
Algo que tenga puede ser una tarjeta de crédito o débito con banda magnética o con chip
incorporado. Algo que sabes es a menudo un PIN o una respuesta a una pregunta de
seguridad. Y algo que eres abarca la biometría: escaneo de huellas dactilares,
reconocimiento facial, reconocimiento de voz, etc. Cuantos más de estos tenga, más
seguro podrá estar de que el usuario es quien dice ser.
Si esto suena como nueva tecnología, no lo es. Durante más de cuarenta años, la
mayoría de nosotros hemos estado realizando 2FA sin darnos cuenta.
Cada vez que usa un cajero automático, realiza 2FA. ¿Cómo es eso posible?
Tienes una tarjeta emitida por un banco (eso es algo que tienes) y un PIN (eso es algo
que sabes). Cuando los junta, el cajero automático no tripulado en la calle sabe que
desea acceder a la cuenta identificada en la tarjeta. En algunos países, existen medios
adicionales de autenticación en
MachineTranslatedbyGoogle
Cajeros automáticos, como reconocimiento facial y huella de palma. Esto se llama
autenticación multifactor (MFA).
Algo similar es posible en línea. Muchas instituciones financieras y de atención
médica, así como cuentas comerciales de correo electrónico y redes sociales, le permiten
elegir 2FA. En este caso, el algo que sabes es tu contraseña y el algo que tienes es tu
teléfono celular. Usar el teléfono para acceder a estos sitios se considera "fuera de
banda" porque el teléfono no está conectado a la computadora que está usando. Pero si
tiene habilitado 2FA, un atacante no debería poder acceder a sus cuentas protegidas por
2FA sin tener su dispositivo móvil a mano.
Digamos que usas Gmail. Para habilitar 2FA, se le pedirá que ingrese su número
de teléfono celular en el sitio de Gmail. Para verificar su identidad, Google enviará un
código SMS de seis dígitos a su teléfono. Al ingresar posteriormente ese código en el
sitio de Gmail, acaba de verificar que esta computadora y ese número de teléfono celular
están conectados.
Después de eso, si alguien intenta cambiar la contraseña de su cuenta desde una
computadora o dispositivo nuevo, se enviará un mensaje de texto a su teléfono.
Solo cuando se ingrese el código de verificación correcto en el sitio web, se guardará
cualquier cambio en su cuenta.
Sin embargo, hay una arruga en eso. Según los investigadores de Symantec, si
envía un SMS para confirmar su identidad, alguien que sepa su número de teléfono
celular puede hacer un poco de ingeniería social y robar su código de restablecimiento
de contraseña protegido por 2FA si no está prestando mucha atención. .17 Digamos que
quiero controlar su cuenta de correo electrónico y no sé su contraseña. Sé su número
de teléfono celular porque es fácil de encontrar a través de Google. Puedo ir a la
página de restablecimiento de su servicio de correo electrónico y solicitar un
restablecimiento de contraseña, lo que, debido a que habilitó la autenticación de dos
factores, dará como resultado que se envíe un código SMS a su teléfono. ¿Hasta aquí
todo bien, no? Aférrate.
Un ataque reciente a un teléfono usado por el activista político DeRay Mckesson
mostró cómo los malhechores podían engañar a su operador móvil para que hiciera un
intercambio de SIM.18 En otras palabras, el atacante podría secuestrar su servicio
celular y luego recibir sus mensajes SMS, por ejemplo, el código de SMS de Google
para restablecer la cuenta de Gmail de Mckesson que estaba protegida con dos factores
MachineTranslatedbyGoogle
autenticación. Esto es mucho más probable que engañar a alguien para que lea su
mensaje SMS con una nueva contraseña. Aunque eso todavía es posible, e implica
ingeniería social.
Debido a que no veré el código de verificación enviado por su proveedor de correo
electrónico a su teléfono, tendré que fingir ser otra persona para obtenerlo. Solo unos
segundos antes de recibir el SMS real de, digamos, Google, yo, como atacante, puedo
enviar un SMS único, uno que dice: “Google ha detectado actividad inusual en su cuenta.
Responda con el código enviado a su dispositivo móvil para detener la actividad no
autorizada”.
Verá que sí, de hecho, acaba de recibir un mensaje de texto SMS de Google que
contiene un código de verificación legítimo, por lo que podría, si no tiene cuidado,
simplemente responderme en un mensaje e incluir el código. Entonces tendría menos
de sesenta segundos para ingresar el código de verificación. Ahora tengo lo que necesito
para ingresar en la página de restablecimiento de contraseña y, después de cambiar su
contraseña, tomar el control de su cuenta de correo electrónico. O cualquier otra cuenta.
Dado que los códigos SMS no están encriptados y se pueden obtener de la manera
que acabo de describir, un método 2FA aún más seguro es descargar la aplicación
Google Authenticator de Google Play o la tienda de aplicaciones de iTunes para usar
con un iPhone. Esta aplicación generará un código de acceso único en la propia
aplicación cada vez que desee visitar un sitio que requiere 2FA, por lo que no hay que
enviar SMS. Este código de seis dígitos generado por la aplicación se sincroniza con el
mecanismo de autenticación del sitio que se utiliza para otorgar acceso al sitio. Sin
embargo, Google Authenticator almacena su semilla de contraseña de un solo uso en el
llavero de Apple con una configuración para "Solo este dispositivo". Eso significa que si
hace una copia de seguridad de su iPhone y lo restaura a un dispositivo
diferente
porque
está actualizando o reemplazando un teléfono perdido, sus códigos de Google
Authenticator no se transferirán y es una gran molestia restablecerlos. Siempre es una
buena idea imprimir los códigos de emergencia en caso de que termine cambiando de
dispositivo físico. Otras aplicaciones como 1Password le permiten hacer una copia de
seguridad y restaurar sus semillas de contraseñas de un solo uso para que no tenga este problema.
Una vez que haya registrado un dispositivo, mientras continúe iniciando sesión en
el sitio desde ese dispositivo, se le solicitará un nuevo código de acceso a menos que
marque específicamente la casilla (si está disponible) para confiar en la computadora
durante treinta días, incluso si lleva su computadora portátil o teléfono a otro lugar. Sin
embargo, si usa otro dispositivo, por ejemplo, toma prestada la computadora de su
cónyuge, entonces se le pedirá una autenticación adicional. No hace falta decir que si eres
MachineTranslatedbyGoogle
usando 2FA, siempre tenga su teléfono celular a mano.
Teniendo en cuenta todas estas precauciones, es posible que se
s e pregunte qué consejo doy a
las personas que realizan cualquier tipo de transacción financiera en línea.
Por alrededor de $100 al año, puede obtener protección antivirus y firewall para hasta tres
computadoras bajo su control. El problema es que cuando navega por la Web, puede cargar
en su navegador un anuncio publicitario que contiene malware. O tal vez abre su correo
electrónico y uno de los correos electrónicos contiene malware. De una forma u otra, su
computadora se infectará si entra regularmente en Internet, y es posible que su producto
antivirus no detecte todo lo que hay.
Por lo tanto, le recomiendo que gaste alrededor de $ 200 para obtener un Chromebook.
Me gustan los iPad, pero son caros. El Chromebook es lo más parecido a una tableta ffácil
ácil de
usar que un iPad, y cuesta mucho menos.
Mi punto es que necesita tener un dispositivo secundario que use exclusivamente para
cosas financieras, tal vez incluso para cosas
c osas médicas también. No se pueden instalar
aplicaciones a menos que primero se registre con una cuenta de Gmail; esto lo limitará a abrir
el navegador para navegar por Internet.
Luego, si aún no lo ha hecho, active
act ive 2FA en el sitio para que reconozca el Chromebook.
Una vez que haya completado su negocio bancario o de atención médica, guarde el
Chromebook hasta la próxima vez que tenga que hacer el balance de su chequera o programar
una cita con el médico.
Esto parece una molestia. Está. Reemplaza la comodidad
c omodidad de la banca en cualquier
momento con la banca
casi
en cualquier momento. Pero el resultado es que es mucho menos
probable que alguien juegue con su información bancaria y crediticia. Si usa el Chromebook
solo para las dos o tres aplicaciones que instala, y si marca los sitios web bancarios o de
atención médica y no visita otros, es muy poco probable que tenga un troyano o alguna otra
forma de malware residiendo en su máquina.
Así que hemos establecido que necesita crear contraseñas seguras y no compartirlas. Debe
activar 2FA siempre que sea posible. En los próximos capítulos, veremos cómo las
interacciones cotidianas comunes pueden dejar huellas digitales en todas partes y qué puede
hacer para proteger su privacidad.
MachineTranslatedbyGoogle
CAPITULO DOS
¿Quién más está leyendo su correo electrónico?
Si eres como yo, una de las primeras cosas que haces por la mañana es
consultar su correo electrónico. Y, si eres como yo, también te preguntas quién más ha leído tu
correo electrónico. Eso no es una preocupación paranoica. Si utiliza un servicio de correo
electrónico basado en la web, como Gmail o Outlook 365, la respuesta es algo obvia y aterradora.
Incluso si elimina un correo electrónico en el momento en que lo lee en su computadora o
teléfono móvil, eso no necesariamente borra el contenido. Todavía hay una copia en alguna parte.
El correo web está basado en la nube, por lo que para poder acceder a él desde cualquier
dispositivo, en cualquier lugar y en cualquier momento, debe haber copias redundantes. Si utiliza
Gmail, por ejemplo, una copia de cada correo electrónico enviado y recibido a través de su cuenta
de Gmail se conserva en varios servidores de Google en todo el mundo. Esto también es cierto si
utiliza sistemas de correo electrónico proporcionados por Yahoo, Apple, AT&T, Comcast, Microsoft
o incluso su lugar de trabajo. Cualquier correo electrónico que envíe también puede ser
inspeccionado, en cualquier momento, por la empresa de alojamiento. Supuestamente esto es
para filtrar el malware, pero la realidad es que terceros pueden y acceden a nuestros correos
electrónicos por otras razones más siniestras y egoístas.
En principio, la mayoría de nosotros nunca representaríamos a nadie excepto al destinatario
previsto que lee nuestro correo. Existen leyes que protegen el correo impreso entregado a través
del Servicio Postal de EE. UU. y leyes que protegen el contenido almacenado, como correo electrónico.
MachineTranslatedbyGoogle
correo. Sin embargo, en la práctica, generalmente sabemos y probablemente aceptamos que
existe una cierta compensació
compensaciónn involucrada en la facilidad de comunicación que ofrece el
correo electrónico. Sabemos
Sabemos que Yahoo (entre otros) ofrece un servicio de correo web gratuito,
y sabemos que Yahoo obtiene la mayor parte de su dinero de la publicidad. Tal vez no nos
hayamos dado cuenta exactamente de cómo podrían estar conectados los dos y cómo eso
podría afectar nuestra privacidad.
privacidad.
Un día, Stuart Diamond, residente del norte de California, lo hizo. Se dio cuenta de que los
anuncios que veía en la esquina superior derecha de su cliente de Yahoo Mail no eran
aleatorios; se basaban en el contenido de los correos electrónicos que había estado enviando
y recibiendo. Por ejemplo, si menciono en un correo electrónico un próximo viaje de conferencias
a Dubái, los anuncios que podría ver en mi cuenta de correo electrónico sugerir
sugerirían
ían aerolíneas,
hoteles y cosas para hacer en los Emiratos Árabes Unidos.
Esta práctica generalmente se explica cuidadosamente
cuidadosamente en los términos de servicio que la
mayoría de nosotros acordamos pero que probablemente nunca leímos. Nadie quiere ver
anuncios que no tengan nada que ver con nuestros intereses individuales, ¿verdad? Y mientras
el correo electrónico viaje entre los titulares de cuentas de Yahoo, parece razonable que la
empresa pueda escanear el contenido de esos correos electrónicos para enviarnos anuncios y
tal vez bloquear malware y spam, que es correo electrónico no deseado. .
Sin embargo, Diamond, junto con David Sutton, también del norte de California, comenzaron
a notar que el contenido de los correos electrónicos enviados y recibidos de direcciones fuera
de Yahoo también influía en la selección de anuncios que se les presentaba. Eso sugería que
la empresa estaba interceptando y leyendo todos sus correos electrónicos, no solo los que se
enviaban
haciaeny desde
sus propios
servidores.los dos presentaron una demanda colectiva en
Con base
los patrones
que observaron,
2012 contra Yahoo en nombre de sus 275 millones de titulares de cuentas, citando
preocupaciones sobre lo que es esencialmente equivalente a las escuchas telefónicas ilegales
por parte de la empresa.
¿Eso acabó con el escaneo? No.
En una demanda colectiva, hay un período de descubrimiento y respuesta de ambas
partes. En este caso esa fase inicial duró casi tres años. En junio de 2015, un juez de San
José, California, dictaminó que los hombres tenían motivos suficientes para que procediera su
demanda colectiva y que las personas que enviaron o recibieron Yahoo Mail desde el 2 de
octubre de 2011, cuando los hombres presentaron su solicitud inicial , podría unirse a la
demanda bajo la Ley de Comunicaciones Almacenadas.
MachineTranslatedbyGoogle
Además, una clase de titulares de cuentas que no son de Yahoo Mail y que viven en California
también pueden demandar en virtud de la Ley de invasión de la privacidad de ese estado. Ese caso
sigue pendiente.
Al defenderse de otra demanda por escaneo de correo electrónico, presentada a principios de
2014, Google publicó accidentalmente información sobre su proceso de escaneo de correo electrónico
en una audiencia en la corte, luego intentó rápidamente y no logró que esa información fuera
redactada o eliminada. El caso involucró la pregunta de qué fue exactamente escaneado o leído por
Google. Según los demandantes en el caso, que incluían varias grandes empresas de medios,
incluidos los propietarios de USA Today, Google se dio cuenta en algún momento de que al escanear
solo el contenido de la bandeja de entrada, se estaba perdiendo una gran cantidad de contenido
potencialmente útil. Esta demanda alegaba que Google pasó de escanear solo el correo electrónico
archivado, que reside en el servidor de Google, a escanear todos los Gmail que aún estaban en
tránsito, ya sea que se enviaran desde un iPhone o una computadora portátil mientras el usuario
estaba sentado en Starbucks.
A veces, las empresas incluso han intentado escanear en secreto los correos electrónicos para
sus propios fines. Un caso bien conocido de esto sucedió en Microsoft, que sufrió una gran reacción
violenta cuando reveló que había escaneado la bandeja de entrada de un usuario de Hotmail del que
se sospechaba que había pirateado una copia del software de la empresa. Como resultado de esta
divulgación, Microsoft ha dicho que permitirá que las fuerzas del orden se encarguen de tales
investigaciones en el futuro.
Estas prácticas no se limitan a su correo electrónico privado. Si envía correo electrónico a través
de su red de trabajo, es posible que el departamento de TI de su empresa también esté escaneando
y archivando sus comunicaciones. Depende del personal de TI o de sus gerentes dejar pasar
cualquier correo electrónico marcado a través de sus servidores y redes o involucrar a las fuerzas del
orden. Esto incluye correos electrónicos que contienen secretos comerciales o material cuestionable,
como pornografía. También incluye escanear el correo electrónico en busca de malware. Si su
personal de TI escanea y archiva sus correos electrónicos, deben recordarle cada vez que inicie
sesión cuál es su política, aunque la mayoría de las empresas no lo hacen.
Si bien la mayoría de nosotros podemos tolerar que nuestros correos electrónicos sean
escaneados en busca de malware, y quizás algunos de nosotros toleramos el escaneo con fines
publicitarios, la idea de que terceros lean nuestra correspondencia y actúen sobre contenidos
específicos que se encuentran en correos electrónicos específicos es francamente perturbadora. (Excepto, por supue
cuando se trata de pornografía infantil.
1)
MachineTranslatedbyGoogle
Por lo tanto, cada vez que escriba un correo electrónico, sin importar cuán insignificante sea, e
incluso si lo elimina de su bandeja de entrada, recuerde que existe una excelente posibilidad de que
una copia de esas palabras e imágenes se escanee y perdure, tal vez no para siempre. pero por un
buen rato. (Algunas empresas pueden tener políticas de retención cortas, pero es seguro asumir que
la mayoría de las empresas conservan el correo electrónico durante mucho tiempo).
Ahora que sabe que el gobierno y las corporaciones están leyendo su correo
correos electrónicos, lo menos que puede hacer es dificultarles mucho más que lo hagan.
La mayoría de los servicios de correo electrónico basados en la Web utilizan cifrado cuando el correo
electrónico está en tránsito. Sin embargo, cuando algunos servicios transmiten correo entre agentes
de transferencia de correo (MTA), es posible que no utilicen cifrado, por lo que su mensaje está
abierto. Por ejemplo, dentro del lugar de trabajo, un jefe puede tener acceso al sistema de correo
electrónico de la empresa. Para volverse invisible, deberá cifrar sus mensajes, es decir, bloquearlos
para que solo los destinatarios puedan desbloquearlos y leerlos. ¿Qué es el cifrado? es un código
Un ejemplo de cifrado muy simple, un cifrado César, por ejemplo, sustituye cada letra por otra
que se encuentra a un cierto número de posiciones en el alfabeto. Si ese número es 2, por ejemplo,
usando un cifrado César, a se convierte en c, c se convierte en e, z se convierte en b, y así
sucesivamente. Con este esquema de cifrado compensado por dos, "Kevin Mitnick" se convierte en
"Mgxkp Okvpkem".2
La mayoría de los sistemas de cifrado que se utilizan hoy en día son, por supuesto, mucho más
fuertes que cualquier cifrado César básico. Por lo tanto, deberían ser mucho más difíciles de romper.
Una cosa que es cierta acerca de todas las formas de encriptación es que requieren una clave, que
se usa como contraseña para bloquear y abrir el mensaje encriptado.
El cifrado simétrico significa que se utiliza la misma clave para bloquear y desbloquear el mensaje
cifrado. Sin embargo, las claves simétricas son difíciles de compartir cuando dos partes se
desconocen o están físicamente separadas, como lo están en Internet.
La mayoría de los cifrados de correo electrónico utilizan lo que se denomina cifrado asimétrico.
Eso significa que genero dos claves: una clave privada que permanece en mi dispositivo, que nunca
comparto, y una clave pública que publico libremente en Internet. Las dos claves son diferentes pero
matemáticamente relacionadas.
Por ejemplo: Bob quiere enviar a Alice un correo electrónico seguro. Encuentra la clave pública
de Alice en Internet o la obtiene directamente de Alice, y cuando
MachineTranslatedbyGoogle
enviarle un mensaje cifra el mensaje con su clave. Este mensaje permanecerá encriptado hasta que
Alice, y solo Alice, use una frase de contraseña para desbloquear su clave privada y desbloquear el
mensaje encriptado.
Entonces, ¿cómo funcionaría el cifrado del contenido de su correo electrónico?
El método más popular de cifrado de correo electrónico es PGP, que significa "Privacidad
bastante buena". No es gratis. Es un producto de Symantec Corporation. Pero su creador, Phil
Zimmermann, también creó una versión de código abierto, OpenPGP, que es gratuita. Y una tercera
opción, GPG (GNU Privacy Guard), creada por Werner Koch, también es gratuita. La buena noticia
es que los tres son interoperativos. Eso significa que no importa qué versión de PGP use, las
funciones básicas son las mismas.
Cuando Edward Snowden decidió por primera vez divulgar los datos confidenciales que había
copiado de la NSA, necesitó la ayuda de personas con ideas afines repartidas por todo el mundo.
Paradójicamente, necesitaba salirse de la red mientras seguía activo en Internet. Necesitaba
volverse invisible.
Incluso si no tiene secretos de estado para compartir, es posible que le interese mantener la
privacidad de sus correos electrónicos. La experiencia de Snowden y la de otros ilustran que no es
fácil hacer eso, pero es posible, con la debida diligencia.
Snowden usó su cuenta personal a través de una empresa llamada Lavabit para comunicarse
con otros. Pero el correo electrónico no es punto a punto, lo que significa que un solo correo
electrónico puede llegar a varios servidores en todo el mundo antes de llegar a la bandeja de
entrada del destinatario. Snowden sabía que todo lo que escribiera podría ser leído por cualquiera
que interceptara el correo electrónico en cualquier lugar a lo largo de su viaje.
Así que tuvo que realizar una maniobra complicada para establecer un medio de comunicación
verdaderamente seguro, anónimo y completamente encriptado con la cineasta y defensora de la
privacidad Laura Poitras, quien recientemente había terminado un documental sobre la vida de los
denunciantes. Snowden quería establecer un intercambio encriptado con Poitras, excepto que solo
unas pocas personas conocían su clave pública. No hizo muy pública su clave pública.
Para encontrar su clave pública, Snowden tuvo que comunicarse con un tercero, Micah Lee de
Electronic Frontier Foundation, un grupo que apoya la privacidad en línea. La clave pública de Lee
estaba disponible en línea y, según el relato publicado en Intercept, una publicación en línea, él
tenía la clave pública de Poitras, pero primero necesitaba verificar si ella le permitiría compartirla.
MachineTranslatedbyGoogle
Ella lo haría.3
En este punto, ni Lee ni Poitras tenían idea de quién quería su clave pública; sólo sabían
que alguien lo hizo. Snowden había usado una cuenta diferente, no su cuenta de correo
electrónico personal, para comunicarse. Pero si no usa PGP con frecuencia, puede olvidarse
de incluir su clave PGP en correos electrónicos importantes de vez en cuando, y eso es lo
que le sucedió a Snowden. Se había olvidado de incluir su propia clave pública para que Lee
pudiera responder.
Sin una forma segura de contactar a esta persona misteriosa, a Lee no le quedó más
remedio que enviar un correo electrónico de texto sin formato y sin cifrar a Snowden
pidiéndole su clave pública, que él proporcionó.
Una vez más, Lee, un tercero de confianza, tuvo que entrar en la situación. Puedo decirle
por experiencia personal que es muy importante verificar la identidad de la persona con la
que está teniendo una conversación segura, preferiblemente a través de un amigo en común,
y asegurarse de que se está comunicando con ese amigo y no con otra persona disfrazada.
Sé lo importante que es esto porque he sido el farsante antes, en una situación en la que
funcionó a mi favor que la otra parte no cuestionara mi identidad real o la clave pública que
envié. Una vez quise comunicarme con Neill Clift, un estudiante gradu
graduado
ado en química
orgánica de la Universidad de Leeds, en Inglaterra, quien era muy hábil para encontrar
vulnerabilidades
vulnerabilidad
es de seguridad en el sistema operativo VMS de Digital Equipment Corporation.
Quería que Clift me enviara todos los agujeros de seguridad que había informado a DEC.
Para eso necesitaba que pensara que en realidad trabajaba para DEC.
Empecé haciéndome pasar por alguien llamado Dave Hutchins y enviándole a Clift un
mensaje falsificado de él. Previamente había llamado a Clift haciéndome pasar por Derrell
Piper de ingeniería de VMS, así que (haciéndome pasar por Hutchins) escribí en mi correo
electrónico que Piper quería intercambiar correos electrónicos con Clift sobre un proyecto. Al
revisar el sistema de correo electrónico de DEC, ya sabía que Clift y la verdadera Piper se
habían enviado correos electrónicos anteriormente, por lo que esta nueva solicitud no sonaría
tan extraña. Luego envié un correo electrónico falsificando la verdadera dirección de correo
electrónico de Piper.
Para convencer aún más a Clift de que todo iba bien, incluso le sugerí que usara el
cifrado PGP para que alguien como Kevin Mitnick no pudiera leer los correos electrónicos.
Pronto Clift y “Piper” estaban intercambiando claves públicas y encriptando comunica
comunicaciones
ciones
—comunicaciones
—comunicacio
nes que yo,
yo, como Piper,
Piper,
MachineTranslatedbyGoogle
podría leer. El error de Clift fue no cuestionar la identidad del propio Piper. De manera
similar, cuando recibe una llamada telefónica no solicitada de su banco solicitando su
número de Seguro Social o información de cuenta, siempre debe colgar y llamar al banco
usted mismo; nunca se sabe quién está al otro lado de la llamada telefónica o del correo
electrónico. .
Dada la importancia de los secretos que estaban a punto de compartir, Snowden y
Poitras no pudieron usar sus direcciones de correo electrónico habituales. ¿Por que no?
Sus cuentas personales de correo electrónico contenían asociaciones únicas, como
intereses específicos, listas de contactos, que podían identificar a cada uno de ellos. En
cambio, Snowden y Poitras decidieron crear nuevas direcciones de correo electrónico.
El único problema era, ¿cómo sabrían las nuevas direcciones de correo electrónico de
cada uno? En otras palabras, si ambas partes fueran totalmente anónimas, ¿cómo sabrían
quién es quién y en quién pueden confiar? ¿Cómo podía Snowden, por ejemplo, descartar
la posibilidad de que la NSA u otra persona no se hiciera pasar por la nueva cuenta de
correo electrónico de Poitras? Las claves públicas son largas, por lo que no puede
simplemente levantar un teléfono seguro y leer los caracteres a la otra persona. Necesita
un intercambio de correo electrónico seguro.
Al reclutar a Micah Lee una vez más, tanto Snowden como Poitras podrían afianzar su
confianza en alguien al configurar sus cuentas de correo electrónico nuevas y anónimas.
Poitras primero compartió su nueva clave pública con Lee. Pero las claves de encriptación
PGP en sí mismas son bastante largas (no del tamaño de pi, pero son largas) y, de nuevo,
¿qué pasaría si alguien también estuviera mirando su cuenta de correo electrónico?
Entonces, Lee no usó la clave real, sino una abreviatura de cuarenta caracteres (o una
huella digital) de la clave pública de Poitras. Esto lo publicó en un sitio público: T
Twitter.
witter.
A veces para volverse invisible hay que usar lo visible.
Ahora Snowden podía ver de forma anónima el tuit de Lee y comparar la clave
abreviada con el mensaje que recibió. Si los dos no coincidían, Snowden sabría que no
debía confiar en el correo electrónico. El mensaje podría haber sido comprometido. O
podría estar hablando con la NSA.
En este caso, los dos coincidían.
Ahora que se eliminaron varias órdenes de quiénes eran en línea y dónde estaban en
el mundo, Snowden y Poitras estaban casi listos para comenzar su comunicación segura
por correo electrónico anónimo. Snowden finalmente envió a Poitras un correo electrónico
encriptado identificándose solo como "Citizenfour". Esta firma se convirtió en el título de su
documental ganador del Premio de la Academia.
MachineTranslatedbyGoogle
sobre su campaña de derechos de privacidad.
Eso podría parecer el final: ahora podrían comunicarse de forma segura.
a través de correo electrónico encriptado, pero no fue así. Era sólo el principio.
A raíz de los ataques terroristas de 2015 en París, varios gobiernos discutieron sobre la construcción
de puertas traseras u otras formas para que los funcionarios del gobierno descifraran mensajes de
correo electrónico, de texto y telefónicos
telefónicos cifrados, aparentemente de terroristas extranjeros. Esto, por
supuesto, anularía el propósito del cifrado. Pero los gobiernos en realidad no necesitan ver el contenido
cifrado de su correo electrónico para saber con quién se está comunicando y con qué frecuencia,
como veremos.
Como mencioné antes, el propósito del cifrado es codificar su mensaje para que solo alguien con
la clave correcta pueda decodificarlo más tarde. Tanto la fuerza de la operación matemática como la
longitud de la clave de cifrado determinan qué tan fácil es para alguien sin clave descifrar su código.
Los algoritmos de cifrado que se
s e utilizan hoy en día son públicos. Usted quiere eso.4 Tenga miedo
de los algoritmos de encriptación que son propietarios y no públicos. Los algoritmos públicos han sido
examinados por debilidad, lo que significa que las personas han estado tratando deliberadamente de
descifrarlos. Cada vez que uno de los algoritmos públicos se vuelve débil o se rompe, se retira y en su
lugar se utilizan algoritmos más nuevos y más fuertes. Los algoritmos más antiguos todavía existen,
pero se desaconseja enfáticamente su uso.
Las claves están (más o menos) bajo tu control, por lo que, como puedes suponer, su gestión es
muy importante. Si genera una clave de cifrado, usted, y nadie más, tendrá la clave almacenada en
su dispositivo. Si permite que una empresa realice el cifrado, por ejemplo, en la nube, esa empresa
también podría quedarse con la clave después de compartirla con usted. La preocupación real es que
esta empresa también puede verse obligada por orden judicial a compartir la clave con la policía o una
agencia gubernamental, con o sin orden judicial.
Deberá leer la política de privacidad de cada servicio que utilice para el cifrado y comprender quién es
el propietario de las claves.
Cuando cifre un mensaje (un correo electrónico, un mensaje de texto o una llamada telefónica),
use el cifrado de extremo a extremo. Eso significa que su mensaje permanece ilegible hasta que llega
a su destinatario. Con el cifrado de extremo a extremo, solo usted y su destinatario tienen las claves
para decodificar el mensaje. No la
MachineTranslatedbyGoogle
el operador de telecomunicaciones, el propietario del sitio web o el desarrollador de la aplicación:
las partes a las que las fuerzas del orden público o el gobierno solicitarán que entreguen información
sobre usted. ¿Cómo sabe si el servicio de cifrado que está utilizando es un cifrado de extremo a
extremo? Realice una búsqueda en Google de "llamada de voz de cifrado de extremo a extremo".
Si la aplicación o el servicio no utiliza el cifrado de extremo a extremo, elija otro.
Si todo esto suena complicado, es porque lo es. Pero existen complementos de PGP para los
navegadores de Internet Chrome y Firefox que facilitan el cifrado. Uno es Mailvelope, que maneja
perfectamente las claves de encriptación públicas y privadas de PGP. Simplemente escriba una
frase de contraseña, que se utilizará para generar las claves pública y privada. Luego, cada vez que
escriba un correo electrónico basado en la Web, seleccione un destinatario y, si el destinatario tiene
una clave pública disponible, tendrá la opción de enviarle un mensaje encriptado.5
Incluso si encripta sus mensajes de correo electrónico con PGP, casi cualquier persona puede leer
una parte pequeña pero rica en información de su mensaje.
Al defenderse de las revelaciones de Snowden, el gobierno de los EE. UU. afirmó repetidamente
que no captura el contenido real de nuestros correos electrónicos, que en este caso sería ilegible
con el cifrado PGP. En cambio, el gobierno dijo que recopila solo los metadatos del correo electrónico.
¿Qué son los metadatos de correo electrónico? Es la información en los campos Para y De, así
como las direcciones IP de los distintos servidores que manejan el correo electrónico desde el
origen hasta el destinatario. También incluye la línea de asunto, que a veces puede ser muy
reveladora en cuanto al contenido cifrado del mensaje.
Los metadatos, un legado de los primeros días de Internet, todavía se incluyen en todos los correos
electrónicos enviados y recibidos, pero los lectores de correo electrónico modernos ocultan esta
6
información para que no se muestre.
PGP, independientemente del "sabor" que utilice, no cifra los metadatos: los campos Para y De,
la línea de asunto y la información de la marca de tiempo.
Esto permanece en texto sin formato, ya sea que sea visible para usted o no. Los terceros aún
podrán ver los metadatos de su mensaje encriptado; sabrán que en tal o cual fecha enviaste un
correo electrónico a alguien, que dos días después enviaste otro correo electrónico a esa misma
persona, y así sucesivamente.
Eso puede sonar bien, ya que los terceros en realidad no están leyendo el contenido, y
probablemente no le importe la mecánica de cómo esos
MachineTranslatedbyGoogle
viajaron los correos electrónicos (las diversas direcciones de servidor y las marcas de
tiempo), pero le sorprendería cuánto se puede aprender solo de la ruta del correo electrónico
y la frecuencia de los correos electrónicos.
En los años 90, antes de huir del FBI, realicé lo que llamé un análisis de metadatos en
varios registros telefónicos. Comencé este proceso pirateando PacTel Cellular, un proveedor
de telefonía celular en Los Ángeles, para obtener los registros detallados de llamadas (CDR)
de cualquier persona que llamara a un informante que el FBI estaba usando para obtener
información sobre mis actividades.
Los CDR son muy parecidos a los metadatos de los que estoy hablando aquí; muestran
la hora en que se realizó una llamada telefónica, el número marcado, la duración de la
llamada y la cantidad de veces que se llamó a un número en particular, toda información
muy útil.
Al buscar entre las llamadas que se estaban realizando a través de PacTel Cellular al
teléfono fijo del informante, pude obtener una lista de los números de teléfono celular de las
personas que lo llamaron. Tras el análisis de los registros de facturación de las personas
que llamaron, pude identificar a esas personas como miembros del escuadrón de delitos de
cuello blanco del FBI, que operan desde la oficina de Los Ángeles. Efectivamente, algunos
de los números que marcó cada individuo eran internos de la oficina del FBI en Los Ángeles,
la oficina del fiscal federal y otras oficinas gubernamentales. Algunas de esas llamadas
fueron bastante largas. Y bastante frecuente.
Cada vez que trasladaban al informante a una nueva casa de seguridad, pude obtener
el número de teléfono fijo de la casa de seguridad porque los agentes lo llamaban después
de intentar comunicarse con el informante en su buscapersonas. Una vez que tuve el número
de teléfonosocial,
fijo delesinformante,
también pude
la dirección
física
través
de laque
ingeniería
decir, haciéndome
pasarobtener
por alguien
de Pacific
Bell,a la
empresa
brindaba el servicio en la casa de seguridad.
La ingeniería social es una técnica de piratería que utiliza la manipulación, el engaño y
la influencia para lograr que un objetivo humano cumpla con una solicitud.
A menudo, se engaña a las personas para que proporcionen información confidencial. En
este caso, conocía los números internos de la compañía telefónica y pretendí ser un técnico
de campo que hablaba la terminología y la jerga correctas, lo cual fue fundamental para
obtener información confidencial.
Entonces, si bien registrar los metadatos en un correo electrónico no es lo mismo que
capturar el contenido real, es intrusivo desde la perspectiva de la privacidad.
MachineTranslatedbyGoogle
Si observa los metadatos de cualquier correo electrónico reciente, verá las direcciones IP de los
servidores que pasaron su correo electrónico por todo el mundo antes de que llegara a su destino.
Cada servidor, como cada persona que accede a Internet, tiene una dirección IP única, un valor
numérico que se calcula utilizando el país donde se encuentra y quién es su proveedor de Internet.
Se reservan bloques de direcciones IP para varios países, y cada proveedor tiene su propio
subbloque, que se subdivide por tipo de servicio: acceso telefónico, cable o móvil. Si compró una
dirección IP estática, se asociará con su cuenta de suscriptor y su dirección particular; de lo contrario,
su dirección IP externa se generará a partir de un conjunto de direcciones asignadas a su proveedor
de servicios de Internet. Por ejemplo, un remitente (alguien que le envía un correo electrónico) puede
tener la dirección IP 27.126.148.104, que se encuentra en Victoria, Australia.
O podría ser 175.45.176.0, que es una de las direcciones IP de Corea del Norte.
Si es lo último, entonces su cuenta de correo electrónico podría estar marcada para revisión del
gobierno. Alguien en el gobierno de los EE. UU. podría querer saber por qué te estás comunicando
con alguien de Corea del Norte, incluso si la línea de asunto dice "Feliz cumpleaños".
Por sí mismo, es posible que todavía no piense que la dirección del servidor es muy interesante.
Pero la frecuencia de contacto puede decirte mucho. Además, si identifica cada elemento (el
remitente y el receptor y sus ubicaciones), puede comenzar a inferir lo que realmente está
sucediendo. Por ejemplo, los metadatos asociados con las llamadas telefónicas (la duración, la hora
del día en que se realizan, etc.) pueden brindar mucha información sobre la salud mental de una
persona. Una llamada a las 10:00 p. m. a una línea directa de violencia doméstica que dure diez
minutos o una llamada a medianoche desde el puente de Brooklyn a una línea directa de prevención
del suicidio que dure veinte minutos puede ser muy reveladora. Una aplicación desarrollada en
Dartmouth College combina patrones de estrés, depresión y soledad en los datos de los usuarios.
Esta actividad del usuario también se ha correlacionado con las calificaciones de los estudiantes.7
¿ Aún no ve el peligro de que se expongan los metadatos de su correo electrónico? Un programa
creado en el MIT llamado Immersion mapeará visualmente las relaciones entre los remitentes y
los destinatarios de todo el correo electrónico que haya almacenado en su cuenta de correo
electrónico simplemente usando los metadatos. La herramienta es una forma de cuantificar
visualmente quién es más importante para usted. El programa incluso incluye una escala de tiempo
móvil, para que puedas ver cómo las personas que conoces suben y bajan en
MachineTranslatedbyGoogle
importancia para usted con el tiempo. Si bien puede pensar que comprende sus
relaciones, verlas representadas gráficamente puede ser una experiencia aleccionadora.
Es posible que no se dé cuenta de la frecuencia con la que envía correos electrónicos
a alguien que realmente no conoce o lo poco que envía correos electrónicos a alguien
que conoce muy bien. Con la herramienta Inmersión, puede elegir si desea cargar los
datos y también puede eliminar la información una vez que se haya graficado.8 Según
Snowden, la NSA y otras agencias recopilan nuestros metadatos de correo
electrónico, mensajes de texto y teléfono. . Pero el gobierno no puede recopilar
metadatos de todos, ¿o sí? Técnicamente, no. Sin embargo, ha habido un fuerte
aumento en la cobranza “legal” desde 2001.
Autorizado bajo la Ley de Vigilancia de Inteligencia Extranjera de EE. UU. de 1978
(FISA), el Tribunal de Vigilancia de Inteligencia Extranjera de EE. UU. (conocido como
FISC o Tribunal FISA) supervisa todas las solicitudes de órdenes de vigilancia contra
personas extranjeras dentro de los Estados Unidos. Superficialmente, parece razonable
que una orden judicial se interponga entre la policía y un individuo. La realidad es algo
diferente. Solo en 2012, se presentaron 1856 solicitudes y se aprobaron 1856, lo que
sugiere que el proceso actual es en gran medida una operación de aprobación de
sello de goma para el gobierno de los EE. UU . sobre todos sus datos sobre usted, es
decir, si aún no lo han hecho.
Para volverse verdaderamente invisible en el mundo digital, necesitará hacer algo más
que cifrar sus mensajes. Necesitaras:
Elimina tu verdadera dirección IP: Este es tu punto de conexión a Internet, tu
huella dactilar. Puede mostrar dónde se encuentra (hasta su dirección física)
y qué proveedor utiliza.
Oculte su hardware y software: cuando se conecta a un sitio web en línea, el
sitio puede recopilar una instantánea del hardware y el software que está
utilizando. Hay trucos que se pueden usar para averiguar si tiene instalado un
software en particular, como Adobe Flash.
El software del navegador le dice a un sitio web qué sistema operativo está
usando, qué versión de ese sistema operativo tiene y, a veces, qué otro
software está ejecutando en su escritorio en
MachineTranslatedbyGoogle
el tiempo.
Defiende tu anonimato:
la atribución en línea es difícil. Probar que estabas en el
teclado cuando ocurrió un evento es difícil. Sin embargo, si camina frente a una
cámara antes de conectarse en línea en Starbucks, o si acaba de comprar un
café con leche en Starbucks con su tarjeta de crédito, estas acciones pueden
vincularse a su presencia en línea unos momentos después.
Como hemos aprendido, cada vez que te conectas a Internet, hay una dirección IP
asociada con esa conexión.10 Esto es problemático si estás tratando de ser invisible en
línea: puedes cambiar tu nombre (o no darlo en absoluto) , pero su dirección IP seguirá
revelando dónde se encuentra en el mundo, qué proveedor utiliza y la identidad de la
persona que paga por el servicio de Internet (que puede o no ser usted). Toda esta
información se incluye en los metadatos del correo electrónico y luego se puede usar
para identificarlo de manera única. Cualquier comunicación, ya sea por correo electrónico
o no, se puede usar para identificarlo según la dirección del Protocolo interno (IP) que
se asigna al enrutador que está usando mientras está en su casa, en el trabajo o en
casa de un amigo.
Por supuesto, las direcciones IP en los correos electrónicos pueden ser falsificadas.
Alguien podría usar una dirección proxy (no su dirección IP real sino la de otra persona)
para que un correo electrónico parezca originarse en otra ubicación. Un proxy es como
un traductor de un idioma extranjero: usted habla con el traductor y el traductor habla
con el hablante del idioma extranjero, solo que el mensaje sigue siendo exactamente el
mismo. El punto aquí es que alguien podría usar un proxy de China o incluso de
Alemania para evadir la detección en un correo electrónico que realmente proviene de
Corea del Norte.
En lugar de alojar su propio proxy, puede utilizar un servicio conocido como
reenviador anónimo, que enmascarará la dirección IP de su correo electrónico. Un
remitente anónimo simplemente cambia la dirección de correo electrónico del remitente
antes de enviar el mensaje a su destinatario. El destinatario puede responder a través
del remailer. Esa es la versión más simple.
También hay variaciones. Algunos reenviadores de correo tipo I y tipo II no le
permiten responder a los correos electrónicos; son simplemente correspondencia
unidireccional. Los reenviadores de correo Tipo III, o Mixminion, ofrecen un conjunto
completo de servicios: respuesta, reenvío y encriptación. Deberá averiguar qué servicio
proporciona su reenviador si elige este método de correspondencia anónima.
MachineTranslatedbyGoogle
Una forma de enmascarar su dirección IP es usar el enrutador cebolla (Tor), que
es lo que hicieron Snowden y Poitras.
Desarrollado por el Laboratorio de Investigación Naval de EE. UU. en 2004 como una
forma para que el personal militar realice búsquedas sin exponer sus ubicaciones físicas,
el programa de código abierto Tor se ha ampliado desde entonces. Tor está diseñado para
ser utilizado por personas que viven en regímenes severos como una forma de evitar la
censura de los medios y servicios populares y para evitar que alguien rastree los términos
de búsqueda que utilizan. Tor sigue siendo gratuito y puede ser utilizado por cualquier
persona, en cualquier lugar, incluso usted.
¿Cómo funciona Tor? Da un vuelco al modelo habitual para acceder a un sitio web.
Por lo general, cuando se conecta a Internet, abre un navegador de Internet y escribe
el nombre del sitio que desea visitar. Se envía una solicitud a ese sitio y, milisegundos
después, una respuesta regresa a su navegador con la página del sitio web. El sitio web
sabe, según la dirección IP, quién es el proveedor de servicios y, a veces, incluso en qué
parte del mundo se encuentra, según dónde se encuentra el proveedor de servicios o la
latencia de los saltos desde su dispositivo hasta el sitio. Por ejemplo, si su dispositivo dice
que está en los Estados Unidos, pero el tiempo y la cantidad de saltos que toma su
solicitud para llegar a su destino sugieren que está en otro lugar del mundo, algunos sitios,
en particular los sitios de juegos, lo detectarán como posible fraude.
Cuando usa Tor, la línea directa entre usted y su sitio web de destino se oscurece con
nodos adicionales, y cada diez segundos, la cadena de nodos que lo conectan con
cualquier sitio que esté viendo cambia sin interrumpirlo. Los diversos nodos que lo
conectan a un sitio son como capas dentro de una cebolla. En otras palabras, si alguien
retrocediera desde el sitio web de destino e intentara encontrarlo, no podría hacerlo porque
la ruta cambiaría constantemente. A menos que su punto de entrada y su punto de salida
se asocien de alguna manera, su conexión se considera anónima.
Cuando usa Tor, su solicitud para abrir una página, por ejemplo, mitnicksecurity.com,
no se envía directamente a ese servidor, sino primero a otro nodo Tor. Y para complicar
aún más las cosas, ese nodo luego pasa la solicitud a otro nodo, que finalmente se conecta
a mitnicksecurity.com. Así que hay un nodo de entrada, un nodo en el medio y un nodo de
salida. Si tuviera que mirar quién estaba visitando el sitio de mi empresa, solo vería la
dirección IP y la información del nodo de salida, el último en el
MachineTranslatedbyGoogle
cadena, y no la primera, su nodo de entrada. Puede configurar Tor para que use nodos de
salida en un país en particular, como España, o incluso un nodo de salida específico, tal vez
en Honolulu.
Para usar Tor, necesitará el navegador Firefox modificado del sitio Tor (torproject.org).
Busque siempre navegadores
navegadores Tor legítimos para su sistema operativo en el sitio web del
proyecto Tor. No utilice un sitio de terceros. Para los sistemas operativos Android, Orbot es una
aplicación Tor legítima y gratuita de Google Play que cifra su tráfico y oculta su dirección IP.11
En los dispositivos iOS (iPad, iPhone), instale Onion Browser, una aplicación legítima de la
tienda de aplicaciones de iTunes.
Podrías estar pensando, ¿por qué alguien simplemente no construye un servidor de correo
electrónico dentro de Tor? Alguien lo hizo. Tor Mail era un servicio alojado en un sitio al que
solo podían acceder los navegadores Tor. Sin embargo, el FBI se apoderó de ese servidor en
un caso no relacionado y, por lo tanto, obtuvo acceso a todo el correo electrónico cifrado
almacenado en Tor Mail. Este es un cuento con moraleja que muestra que incluso cuando
piensa que su información es segura, infalible, probablemente no lo sea.12
Aunque Tor usa una red especial, aún puede acceder a Internet desde ella, pero las
páginas son mucho más lentas para cargar. Sin embargo, además de permitirle navegar por
Internet con capacidad de búsqueda, Tor le brinda acceso a un mundo de sitios que
normalmente no se pueden buscar: lo que se conoce como la Dark Web.
Estos son sitios que no se resuelven en nombres comunes
comunes como Google.com y en su lugar
terminan con la extensión .onion. Algunos de estos sitios ocultos ofrecen, venden o brindan
artículos y servicios que pueden ser ilegales. Algunos de ellos son sitios legítimos mantenidos
por personas en partes oprimidas del mundo.
Cabe señalar, sin embargo, que existen varias debilidades con Tor:
No tiene control sobre los nodos de salida, que pueden estar bajo el control del gobierno
o de las fuerzas del orden13
Todavía puede ser perfilado y posiblemente identificado14
tor es muy lento
Dicho esto, si aún decide usar Tor, no debe ejecutarlo en el mismo dispositivo físico que
usa para navegar. En otras palabras, tenga una computadora portátil para navegar por la Web
y un dispositivo separado para Tor (por ejemplo, un
MachineTranslatedbyGoogle
miniordenador Raspberry Pi con software Tor). La idea aquí es que si alguien puede poner en
peligro su computadora portátil, no podrá despegar su capa de transporte Tor, ya que se ejecuta en
una caja física separada.15
En el caso de Snowden y Poitras, como dije, simplemente conectarse entre sí a través de correo
electrónico encriptado no fue suficiente. Después de que Poitras creara una nueva clave pública
para su cuenta de correo electrónico anónima, podría haberla enviado a la dirección de correo
electrónico anterior de Snowden, pero si alguien estuviera vigilando esa cuenta, su nueva identidad
quedaría expuesta. Una regla muy básica es que debe mantener sus cuentas anónimas
completamente separadas de cualquier cosa que pueda relacionarse con su verdadera identidad.
Para ser invisible, deberá comenzar con una pizarra limpia para cada nuevo contacto seguro
que realice. Las cuentas de correo electrónico heredadas pueden estar conectadas de varias
maneras con otras partes de su vida: amigos, pasatiempos, trabajo. Para comunicarse en secreto,
deberá crear nuevas cuentas de correo electrónico utilizando Tor para que la dirección IP que
configura la cuenta no se asocie con su identidad real de ninguna manera.
La creación de direcciones de correo electrónico anónimas es desafiante pero posible.
Hay servicios privados de correo electrónico que puede utilizar. Dado que dejará un rastro si
paga por esos servicios, en realidad es mejor que use un servicio web gratuito. Una molestia menor:
Gmail, Microsoft, Yahoo y otros requieren que proporcione un número de teléfono para verificar su
identidad. Obviamente, no puede usar su número de teléfono celular real, ya que puede estar
conectado a su nombre y dirección reales. Es posible que pueda configurar un número de teléfono
de Skype si admite la autenticación por voz en lugar de la autenticación por SMS; sin embargo, aún
necesitará una cuenta de correo electrónico existente y una tarjeta de regalo prepaga para configurar
un número de Skype. 16 Si cree que usar un teléfono celular prepago en sí mismo protegerá su
anonimato, está equivocado. Si alguna vez usó un teléfono prepago para hacer llamadas asociadas
con su verdadera identidad, descubrir quién es es un juego de niños.
En su lugar, querrás usar un teléfono desechable. Algunas personas piensan que los teléfonos
desechables son dispositivos utilizados solo por terroristas, proxenetas y traficantes de drogas, pero
hay muchos usos perfectamente legítimos para ellos. Por ejemplo, una reportera de negocios,
después de que investigadores privados contratados por Hewlett-Packard revisaran su basura, que
estaba ansiosa por descubrir quién
MachineTranslatedbyGoogle
podría estar filtrando información crítica de la junta directiva, cambiando a teléfonos
desechables para que los investigadores privados tuvieran más dificultades para identificar
sus llamadas. Después de esa experiencia, solo habló con su fuente en ese teléfono
desechable.17 De manera similar, una mujer que está evitando a un ex abusivo podría
obtener un poco de tranquilidad al usar un teléfono que no requiere un contrato o, para
el caso, un Google o una cuenta de Apple. Un teléfono desechable generalmente tiene
pocas o muy limitadas capacidades de Internet. Los teléfonos básicos brindan principalmente
servicios de voz, texto y correo electrónico, y eso es todo lo que algunas personas necesitan.
Sin embargo, también debe obtener datos porque puede conectar este teléfono desechable
a su computadora portátil y usarlo para navegar por Internet. (Aquí le digo cómo cambiar la
dirección de control de acceso a los medios, MAC, en su computadora portátil para que
cada vez que se conecte con un teléfono desechable parezca ser un dispositivo nuevo).
Sin embargo, comprar un teléfono desechable de forma anónima será complicado.
Las acciones realizadas en el mundo real se pueden utilizar para identificarlo en el mundo
virtual. Claro, podría entrar a Walmart y pagar en efectivo por un teléfono desechable y cien
minutos de tiempo aire. ¿Quién lo sabría? Bueno, mucha gente lo haría.
Primero, ¿cómo llegué a Walmart? ¿Tomé un auto de Uber? ¿Tomé un taxi? Todos
estos registros pueden ser citados.
Podría conducir mi propio automóvil, pero las fuerzas del orden utilizan la tecnología de
reconocimiento automático de matrículas (ALPR, por sus siglas en inglés) en los grandes
estacionamientos públicos para buscar vehículos perdidos o robados, así como personas
con órdenes de arresto pendientes. Los registros ALPR pueden ser citados.
Incluso si caminara a Walmart, una vez que ingresara a la tienda, mi rostro sería visible
en varias cámaras de seguridad dentro de la tienda, y ese video puede ser citado.
Bien, digamos que envío a alguien más a la tienda, alguien que no conozco, tal vez una
persona sin hogar que contraté en el acto. Esa persona entra y compra el teléfono y varias
tarjetas de recarga de datos con efectivo. Ese sería el enfoque más seguro. Tal vez haga
arreglos para encontrarse con esta persona más tarde fuera de la tienda. Esto ayudaría a
distanciarse físicamente de la transacción de venta real. En este caso, el eslabón más débil
aún podría ser la persona que envió, ¿qué tan confiable es? Si le paga más que el valor del
teléfono, probablemente estará feliz de entregar el teléfono como prometió.
MachineTranslatedbyGoogle
La activación del teléfono prepago requiere llamar al departamento de servicio al cliente del
operador móvil o activarlo en el sitio web del proveedor. Para evitar ser registrado para "garantía
de calidad", es más seguro activarlo a través de la Web. El uso de Tor en una red inalámbrica
abierta después de haber cambiado su dirección MAC debería ser la protección mínima.
Debe inventar toda la información de suscriptor que ingrese en el sitio web.
Para su dirección, simplemente busque en Google la dirección de un hotel importante y utilícela.
Inventa una fecha de nacimiento y un PIN que recordarás en caso de que necesites comunicarte
con el servicio de atención al cliente en el futuro.
Hay servicios de correo electrónico que no requieren verificación, y si no necesita preocuparse
por las autoridades, los números de Skype funcionan bien para el registro de cuentas de Google
y cosas similares, pero por el bien de la ilustración, digamos que después de usar Tor para
aleatorizar su dirección IP, y después de crear una cuenta de Gmail que no tiene nada que ver
con su número de teléfono real, Google envía a su teléfono un código de verificación o una
llamada de voz. Ahora tiene una cuenta de Gmail que es prácticamente imposible de rastrear.
Así que tenemos una dirección de correo electrónico anónima establecid
establecida
a usando servicios
familiares y comunes. Podemos producir correos electrónicos razonablemente seguros cuya
dirección IP, gracias a Tor, es anónima (aunque no tiene control sobre los nodos de salida) y
cuyo contenido, gracias a PGP, no puede ser leído excepto por el destinatario
destinatario..
Tenga en cuenta que para mantener esta cuenta en el anonimato, solo puede acceder a la
cuenta desde Tor para que su dirección IP nunca se asocie con ella. Además, nunca debe realizar
búsquedas en Internet mientras esté conectado a esa cuenta anónima de Gmail; es posible que,
sin darse cuenta, busque algo relacionado con su verdadera identidad. Incluso la búsqueda de
información meteorológica
meteorológica podría revelar su ubicación.18
ubicación.18
Como puede ver, volverse invisible y mantenerse invisible requiere una tremenda disciplin
disciplina
a
y una diligencia perpetua. Pero vale la pena para ser invisible.
Los puntos más importantes son: primero, tenga en cuenta todas las formas en que alguien
puede identificarlo,
identificarlo, incluso si toma algunas, pero no todas, las precauciones que he descrito. Y si
toma todas estas precauciones, sepa que debe realizar la debida diligencia cada vez que use sus
cuentas anónimas. Sin excepciones.
MachineTranslatedbyGoogle
También vale la pena reiterar que el cifrado de extremo a extremo (mantener
su mensaje ilegible y seguro hasta que llegue al destinatario en lugar de
simplemente cifrarlo) es muy importante. El cifrado de extremo a extremo se
puede utilizar para otros fines, como llamadas telefónicas cifradas y mensajería
instantánea, que analizaremos en los próximos dos capítulos.
MachineTranslatedbyGoogle
CAPÍTULO TRES
escuchas telefónicas 101
Pasas
innumerables
en tu por
teléfono
todos los
días,
chatear, enviar
mensajes de horas
texto, navegar
Internet.celular
Pero, ¿realmente
sabes
cómo
funciona tu teléfono celular?
El servicio celular, que usamos en nuestros dispositivos móviles, es inalámbrico y se
basa en torres celulares o estaciones base. Para mantener la conectividad, los teléfonos
celulares envían continuamente balizas diminutas a la torre o torres físicamente más cercanas
a ellos. La respuesta de la señal a esas balizas de las torres se traduce en la cantidad de
"barras" que tiene: sin barras, sin señal.
Para proteger un poco la identidad del usuario, estas balizas de su teléfono celular utilizan
lo que se conoce como identidad de suscriptor móvil internacional, o IMSI, un número único
asignado a su tarjeta SIM. Esto fue originalmente de la época en que las redes celulares
necesitaban saber cuándo estabas en sus torres y cuándo estabas en roaming (usando las
torres celulares de otros operadores).
La primera parte del código IMSI identifica de forma exclusiva al operador de red móvil y la
parte restante identifica su teléfono móvil ante ese operador de red.
Las fuerzas del orden han creado dispositivos que pretenden ser estaciones base
celulares. Estos están diseñados para interceptar mensajes de voz y de texto. En los Estados
Unidos, las fuerzas del orden y las agencias de inteligencia también usan otros dispositivos
para capturar IMSI (ver aquí). El IMSI se captura instantáneamente, en menos de un segundo
y sin previo aviso. Por lo general, los receptores IMSI se utilizan en
MachineTranslatedbyGoogle
grandes mítines, lo que permite que las fuerzas del orden identifiquen más tarde quién estaba
presente, particularmente
particularmente si esas personas estaban llamando activamente a otros para que se
unieran.
Dispositivos como estos también pueden ser utilizados por servicios y aplicaciones de
transporte para crear informes de tráfico. Aquí el número de cuenta real, o IMSI, no importa,
solo qué tan rápido se mueve su teléfono celular de una torre a otra o de una región geográfica
a otra. La cantidad de tiempo que tarda un teléfono celular en ir y venir de cada torre determina
el estado del tráfico: rojo, amarillo o verde.1
Su dispositivo móvil se conecta a una serie de torres celulares cada vez que está
encendido. La torre más cercana maneja su llamada, mensaje de texto o sesión de Internet. A
medida que se mueve, su teléfono hace ping a la torre más cercana y, si es necesario, su
llamada se mueve de una torre a otra, manteniendo la consistencia. Las otras torres cercanas
están todas en modo de espera, de modo que si se mueve del punto A al punto B y otra torre
entra en el rango para obtener una mejor señal, entonces la transferencia es fluida y no
debería experimentar una llamada interrumpida.
Baste decir que su dispositivo móvil emite una secuencia única que se registra en varias
torres celulares individuales. Por lo tanto, cualquier persona que mire los registros de una torre
específica verá la identidad de suscriptor móvil temporal (TMSI) de todas las personas en el
área general en un momento dado, ya sea que hayan realizado llamadas o no. Las fuerzas
del orden pueden solicitar y solicitan esta información a los operadores de telefonía celular,
incluidas las identidades de las cuentas de back-end de titulares específicos.
Por lo general, si observa solo el registro de una torre celular, los datos solo pueden
mostrar que alguien estaba de paso y que su dispositivo se comunicó con una torre celular
específica como reserva. Si se realizó una llamada o si se intercambiaron datos, también
habría un registro de esa llamada y su duración.
Sin embargo, los datos de varios registros de torres de telefonía móvil se pueden utilizar
para identificar geográficamente a un usuario. La mayoría de los dispositivos móviles hacen
ping a tres o más torres a la vez. Usando registros de esas torres de telefonía celular, alguien
puede triangular, en función de la fuerza relativa de cada ping, una ubicación bastante exacta
del usuario del teléfono. Entonces, el teléfono que llevas todos los días es esencialmente un
dispositivo de rastreo.
¿Cómo puedes evitar ser rastreado?
MachineTranslatedbyGoogle
Para firmar un contrato con un proveedor de telefonía celular se requiere un nombre, una
dirección y un número de Seguro Social. Además, hay una verificación de crédito para asegurarse
de que pueda pagar su factura mensual. No puedes evitar esto si vas con un transportista
comercial.
Un teléfono desechable parece una opción razonable. Un teléfono celular prepago, quizás
uno que reemplaza con frecuencia (digamos, semanalmente o incluso mensualmente), evita
dejar mucho rastro. Su TMSI aparecerá en los registros de la torre celular y luego desaparecerá.
Si compró el teléfono discretamente, no se podrá rastrear
r astrear hasta una cuenta de susc
suscriptor.
riptor. Los
servicios celulares prepago siguen siendo cuentas de abonado, por lo que el IMSI siempre estará
asignado a una cuenta. Por lo tanto, el anonimato de una persona depende de cómo adquirió el
dispositivo quemador.
En aras de la discusión, supongamos que se ha desconectado con éxito de la compra de un
teléfono desechable. Seguiste los pasos descritos aquí y utilizaste a una persona ajena a ti para
comprar el teléfono en efectivo. ¿Es imposible rastrear el uso de ese teléfono desechable? La
respuesta corta es no.
Una advertencia: una tarde de 2007, un contenedor de 500 millones de dólares cargado con la
droga éxtasis desapareció de un puerto de Melbourne, Australia. El dueño del contenedor, Pat
Barbaro, un conocido traficante de drogas, metió la mano en el bolsillo, sacó uno de sus doce
teléfonos celulares y marcó el número de un reportero local, Nick McKenzie, quien solo conocería
a la persona que llamó por el nombre de Stan. .Barbaro luego usaría sus otros teléfonos
desechables para enviar mensajes de texto a McKenzie, intentando obtener información anónima
del reportero de investigación sobre el contenedor perdido. Como veremos, esto no funcionó.
Los teléfonos desechables, a pesar de lo que mucha gente pueda pensar, no son
verdaderamente anónimos. De acuerdo con la Ley de Asistencia en las Comunicaciones para el
Cumplimiento de la Ley (CALEA) de EE. UU., se informan todos los IMSI conectados con
teléfonos desechables, al igual que los suscriptores que tienen contrato
c ontrato con los principales
operadores. En otras palabras, un oficial de la ley puede detectar un teléfono desechable desde
un archivo de registro tan fácilmente como puede detectar un teléfono de contrato registrado. Si
bien la IMSI no identificará quién es el propietario del teléfono, los patrones de uso podrían hacerlo.
En Australia, donde CALEA no existe, las fuerzas del orden aún pudieron controlar los
muchos teléfonos de Barbaro utilizando métodos bastante tradicionales.
MachineTranslatedbyGoogle
métodos. Por ejemplo, es posible que hayan notado una llamada realizada con su
teléfono personal y luego, unos segundos más tarde, hayan visto en los archivos de
registro otra llamada o mensaje de texto de uno de sus teléfonos desechables en el
mismo sitio celular. Con el tiempo, el hecho de que estos IMSI aparecieran juntos en
los mismos sitios celulares podría sugerir que pertenecían a un solo individuo.
El problema de que Barbaro tuviera muchos teléfonos celulares a su disposición
era que no importaba qué teléfono usara, personal o prepago, siempre que
permaneciera en el mismo lugar, la señal llegaría a la misma torre celular. Las
llamadas telefónicas desechables siempre aparecían junto a sus llamadas telefónicas
registradas. El teléfono registrado, que figura a su nombre con un operador, fue
completamente rastreable y ayudó a las fuerzas del orden público a identificarlo.
Estableció un caso sólido en su contra, particularmente porque este patrón se repitió
en otros lugares. Esto ayudó a las autoridades australianas a condenar a Barbaro por
orquestar uno de los envíos de éxtasis más grandes de la historia de Australia.
McKenzie concluyó: "Desde que el teléfono vibró ese día en mi bolsillo y 'Stan'
entró brevemente en mi vida, he sido especialmente consciente de cómo las
comunicaciones de una persona dejan un rastro, sin importar cuán cuidadosas
sean" . , por supuesto, solo tiene un teléfono desechable. Esto significaría que
necesitaría comprar minutos adicionales de forma anónima usando tarjetas
prepagas o Bitcoin de vez en cuando, lo que puede hacer usando un Wi-Fi abierto de
forma segura después de cambiar su dirección de control de acceso a medios (MAC)
en su tarjeta inalámbrica (vea aquí ), y estar fuera de cualquier vista de cámara. O
podría, como se sugirió en el capítulo anterior, contratar a un extraño para que pague
en efectivo en la tienda para comprar el teléfono prepago y varias tarjetas de recarga.3
Esto agrega costos y tal vez inconvenientes, pero tendría un teléfono anónimo.
Aunque pueda parecer nueva, la tecnología celular tiene más de cuarenta años y, al
igual que los sistemas telefónicos de alambre de cobre, contiene tecnologías
heredadas que pueden comprometer su privacidad.
Cada generación de tecnología de telefonía celular ha ofrecido nuevas funciones,
en su mayoría destinadas a mover más datos de manera más eficiente. Los teléfonos
de primera generación, o 1G, tenían la tecnología telefónica disponible en la década
de 1980. Estas primeras redes y teléfonos 1G eran analógicos y usaban una variedad
de estándares móviles ahora descontinuados. En 1991, la segunda generación (2G)
MachineTranslatedbyGoogle
Se introdujo la red digital. Esta red 2G ofrecía dos estándares: sistema global para
comunicaciones móviles (GSM) y acceso múltiple por división de código (CDMA). También
introdujo el servicio de mensajes cortos (SMS), datos de servicios complementarios no
estructurados (USSD) y otros protocolos de comunicación simples que todavía se usan en la
actualidad. Actualmente estamos en medio de 4G/LTE y en camino hacia 5G.
Independientemente de la generación de tecnología que utilice un operador determinado
(2G, 3G, 4G o 4G/LTE), existe un protocolo de señal internacional subyacente conocido como
sistema de señalización. El protocolo del sistema de señalización (actualmente en la versión 7),
entre otras cosas, mantiene las llamadas móviles conectadas cuando conduce por una autopista
y cambia de torre celular a torre celular. También se puede utilizar para vigilancia. El sistema de
señalización 7 (SS7) hace básicamente todo lo necesario para enrutar una llamada, como:
Configuración de una nueva conexión para una llamada
Rompiendo esa conexión cuando termina la llamada
Facturar a la persona adecuada que realiza la llamada
Administrar funciones adicionales, como el desvío de llamadas, la visualización del
número y el nombre de la persona que llama, las llamadas tripartitas y otras redes inteligentes
(IN) servicios
Llamadas gratuitas (800 y 888) y de pago (900)
Servicios inalámbricos, incluida la identificación del suscriptor, el operador y el roaming
móvil
Tobias Engel, fundador de Sternraute, y Karsten Nohl, científico en jefe de Security Research
Labs, explicaron en el Chaos Communication Congress, una conferencia anual sobre piratas
informáticos que se lleva a cabo en Berlín, Alemania, que no solo podían ubicar a las personas
que llaman a teléfonos celulares en cualquier parte del mundo. mundo, también podían escuchar
sus conversaciones telefónicas. Y si no podían escuchar en tiempo real, podían grabar las
llamadas y los mensajes de texto cifrados para descifrarlos más tarde.
En seguridad, usted está tan seguro como el eslabón más débil. Lo que Engel y Nohl
descubrieron fue que, si bien los países desarrollados de América del Norte y Europa han
invertido miles de millones en la creación de redes 3G relativamente seguras y privadas,
MachineTranslatedbyGoogle
y las redes 4G, aún deben usar el sistema de señalización 7 (SS7) como protocolo
subyacente.
SS7 maneja el proceso de funciones de establecimiento de llamadas, facturación,
enrutamiento e intercambio de información.
información. Lo que significa que si puede acceder a SS7,
puede manipular la llamada. SS7 permite que un atacante use un pequeño operador en,
digamos, Nigeria para acceder a llamadas realizadas en Europa o Estados Unidos. “Es
como asegurar la puerta principal de la casa, pero la puerta trasera está abierta de par en
par”, dijo Engel.
Los dos investigadores probaron un método en el que un atacante usa la función de
reenvío de llamadas de un teléfono y SS7 para reenviar las llamadas salientes de un
objetivo a sí mismo antes de realizar una conferencia (llamada tripartita) en su destinatario previsto.
Una vez que el atacante se ha establecido, puede escuchar todas las llamadas realizadas
por la persona objetivo desde cualquier lugar del mundo.
Otra estrategia sería que el atacante instalara antenas de radio para recolectar todas
las llamadas y mensajes de texto dentro de un área determinada. Para cualquier llamada
3G cifrada, el atacante podría pedirle a SS7 que le proporcione la clave de descifrado
adecuada.
“Todo está automatizado, con solo presionar un botón”, dijo Nohl. “Me parecería una
capacidad de espionaje perfecta, para registrar y descifrar prácticamente cualquier red…
Cualquier red que hayamos probado, funciona” .4 Luego enumeró casi todos los principales
operadores en América del Norte y Europa, alrededor de veinte en total.
Nohl y Engel también descubrieron que podían localizar a cualquier usuario de teléfono
celular usando una función SS7 llamada consulta de interrogación en cualquier momento.
Es decir, podrían hacerlo hasta que la función se cerrara a principios de 2015. Sin embargo,
dado que todos los operadores deben rastrear a sus usuarios para brindar el servicio, SS7
brinda otras funciones que aún permiten cierta vigilancia remota. Cabe señalar que las
fallas específicas identificadas por Nohl y Engel han sido mitigadas en su mayoría por los
operadores desde que su investigación se hizo pública.
Podría pensar que el cifrado por sí solo ayudaría a mantener privadas las llamadas
telefónicas. A partir de 2G, las llamadas telefónicas basada
basadas
s en GSM se cifraron.
Sin embargo, los métodos iniciales utilizados para encriptar llamadas en 2G eran débiles y
finalmente fallaron. Desafortunadamente,
Desafortunadamente, el costo de actualizar las redes celulares a 3G
resultó prohibitivo para muchos operadores, por lo que se mantuvo en uso un 2G debilitado
hasta alrededor de 2010 más o menos.
MachineTranslatedbyGoogle
En el verano de 2010, un equipo de investigadores dirigido por Nohl dividió entre ellos
todas las claves de encriptación posibles utilizadas
uti lizadas por las redes 2G GSM y procesó los
números para producir lo que se llama una tabla arcoíris, una lista de claves o contraseñas
precalculadas. Publicaron la tabla para mostrar a los operadores de todo el mundo cuán
inseguro es el cifrado 2G usando GSM. Cada paquete, o unidad de datos entre el origen y
el destino, de voz, texto o datos enviados a través de 2G GSM podría descifrarse en solo
unos minutos utilizando la tabla de claves publicada.5 Este fue un ejemplo extremo, pero el
equipo lo consideró necesario; cuando Nohl y otros habían presentado previamente sus
hallazgos a los transportistas, sus advertencias cayeron en saco roto. Al demostrar cómo
podían descifrar el cifrado 2G GSM, más o menos obligaron a los operadores a realizar el
cambio.
Es importante tener en cuenta que 2G todavía existe en la actualidad, y los operadores
están considerando vender acceso a sus antiguas redes 2G para usar en dispositivos de
Internet de las cosas (dispositivos que no sean computadoras que se conectan a Internet,
como su televisor y refrigerador), que solo necesitan transmisión de datos ocasional. Si esto
sucede, tendremos que asegurarnos de que los propios dispositivos tengan cifrado de
extremo a extremo porque sabemos que 2G no proporcionará un cifrado lo suficientemente
fuerte por sí solo.
Por supuesto, las escuchas clandestinas existían antes de que los dispositivos móviles
realmente despegaran. Para Anita Busch, la pesadilla comenzó la mañana del 20 de junio
de 2002, cuando se despertó con la llamada urgente de un vecino a su puerta. Alguien
había hecho un agujero de bala en el parabrisas de su auto mientras estaba en el camino
de entrada. No solo eso, alguien también le había dejado a Busch una rosa, un pez muerto
y una nota de una sola palabra, "Alto", en el capó del automóvil.6 Más tarde se enteraría de
que sus teléfonos habían sido intervenidos, y no por la policía.
El hecho de que la escena con un agujero de bala y un pez muerto recordara una mala
película de gánsteres de Hollywood tenía algo de sentido. Busch, un reportero experimentado,
estaba en ese momento solo unas pocas semanas en una tarea independiente que narraba
la creciente influencia del crimen organizado en Hollywood para Los Angeles Times. Estaba
investigando a Steven Seagal y su ex socio comercial, Julius R. Nasso, quienes habían sido
acusados de conspirar con la mafia de Nueva York para extorsionar a Seagal.7
Lo que siguió a encontrar la nota en su auto fue una serie de llamadas
MachineTranslatedbyGoogle
mensajes Aparentemente, la persona que llamó quería compartir información sobre Seagal. Mucho
más tarde, Busch se enteró de que la persona que llamó había sido contratada por Anthony Pellicano,
un ex investigador privado de alto perfil de Los Ángeles que, en el momento en que el auto de Busch
fue manipulado, ya era sospechoso por el FBI de escuchas telefónicas ilegales, soborno
soborno,, robo de
identidad y obstrucción del tráfico. justicia.
El teléfono con cable de cobre de Busch había sido intervenido por Pellicano, quien sabía por
escuchar sus llamadas que estaba escribiendo una historia en el periódico sobre sus clientes. La
cabeza de pez en su auto fue un intento de advertirla.
Por lo general, las escuchas telefónicas solo se asocian con llamadas telefónicas, pero las leyes
de escuchas telefónicas en los Estados Unidos también pueden cubrir las escuchas ilegales en el
correo electrónico y los mensajes instantáneos. Por el momento me centraré en el uso tradicional de
las escuchas telefónicas, en líneas fijas de hilo de cobre.
Los teléfonos fijos son los teléfonos cableados en su hogar o negocio, y las escuchas telefónic
telefónicas
as
implican literalmente tocar el cable vivo. En el pasado, las compañías telefónica
telefónicass tenían bancos
físicos de conmutadores en los que realizaban una versión de escuchas telefónicas. Lo que eso
significa es que la compañía telefónica tenía dispositivos especiales que los técnicos del marco
conectaron al número de teléfono objetivo en el mainframe de la oficina central. Hay un equipo de
escuchas telefónicas
telefónicas adicional que se conecta a este dispositivo y se usa para monitorear el objetivo.
Hoy, esa forma de espionaje está retirada: las compañías telefónic
telefónicas
as están obligadas a implementar
los requisitos técnicos exigidos por CALEA.
Aunque un número creciente de personas en la actualidad se ha pasado a los teléfonos móviles,
muchos aún conservan sus líneas fijas por su confiabilidad de hilo de cobre.
Otros usan lo que se llama tecnología de Voz sobre Protocolo de Internet (VoIP), que es telefonía a
través de Internet y generalmente se incluye en el hogar o la oficina con su servicio de cable o
Internet. Ya sea un conmutador físico en la compañía telefónica o un conmutador digital, las fuerzas
del orden tienen la capacidad de espiar las llamadas.
La CALEA de 1994 requiere que los fabricantes y operadores de telecomunicaciones modifiquen
sus equipos con el fin de permitir que las fuerzas del orden público intervengan la línea. Entonces,
bajo CALEA, cualquier llamada de línea fija en los Estados Unidos está teóricamente sujeta a
intercepción. Y bajo CALEA, todo acceso policial requiere una orden judicial del Título III. Dicho esto,
sigue siendo ilegal que un ciudadano común realice una intervención telefónica, que es lo que hizo
Anthony Pellicano para monitorear de forma encubierta a Anita Busch y otros. Su lista de víctimas de
espionaje incluye a celebridades de Hollywood como
MachineTranslatedbyGoogle
Sylvester Stallone, David Carradine y Kevin Nealon, entre otros.
Su lista de víctimas de escuchas telefónicas también incluye a mi amiga Erin Finn, porque su
exnovio estaba obsesionado con ella y quería rastrear cada uno de sus movimientos. Debido a que
su línea telefónica había sido intervenida, yo también fui monitoreado cuando la llamé. La parte
más genial de la saga es que AT&T me pagó miles de dólares como parte de un acuerdo de
demanda colectiva debido a que Pellicano intervino mis llamadas a Finn. Lo cual es algo irónico,
porque en otra ocasión yo era quien hacía tapping. El propósito de Pellicano al pinchar a la gente
era quizás más malicioso que el mío; estaba tratando de intimidar a los testigos para que no
testificaran o testificaran de cierta manera.
A mediados de la década de 1990, los técnicos tuvieron que instalar una intervención telefónica.
Así que Pellicano, o alguien de su gente, tuvo que contratar a alguien que trabajaba en PacBell
para pinchar las líneas telefónicas de Busch y Finn. Los técnicos pudieron configurar extensiones
de los teléfonos objetivo en la oficina de Pellicano, en Beverly Hills. En este caso no se hicieron
escuchas en la caja de empalmes, ni en la terminal al costado de la casa o complejo de
departamentos, aunque eso también es posible.8
Como recordará de haber leído mi libro anterior Ghost in the Wires, una vez manejé desde el
departamento de mi padre en Calabasas hasta Long Beach para establecer una intervención física
en una línea telefónica utilizada por Kent, un amigo de mi difunto hermano. Hubo muchas preguntas
en torno a la muerte de mi hermano, por una sobredosis de drogas, y yo creía que él tenía algo que
ver con esa muerte, aunque más tarde me enteré de que no estaba involucrado. En el espacio de
servicios públicos dentro del complejo de apartamentos donde vivía Kent, utilicé la ingeniería social
para fingir ser un técnico de línea que llamaba a una unidad particular dentro de GTE (Telefonía
General y Electrónica) para encontrar dónde estaban ubicados el cable y el par asignados al
teléfono de Kent. Resultó que los cables telefónicos de Kent pasaban por un edificio de apartamentos
completamente separado. Y así, en un segundo
s egundo espacio utilitario, finalmente pude conectar mi
grabadora de cinta de microcassette activada por voz a su línea telefónica en la caja terminal (el
lugar donde los técnicos de la compañía telefónica conectan las líneas a c
cada
ada apartamento).
Después de eso, cada vez que Kent hacía una llamada, podía grabar ambos lados de la
conversación sin que él supiera que lo estaba haciendo, aunque debo señalar que aunque las
grabaciones eran en tiempo real, yo no las escuchaba.
Todos los días durante los siguientes diez días tuve que hacer el viaje de sesenta minutos hasta el
apartamento de Kent, después de escuchar las cintas
c intas recuperadas en busca de cualquier mención.
MachineTranslatedbyGoogle
de mi hermano Desafortunadamente, nunca salió nada de eso. Años más tarde supe que mi
tío probablemente había sido el responsable de la muerte de mi hermano.
Dado lo fácil que fue para Pellicano y para mí acceder a conversaciones telefónicas privadas,
es posible que se pregunte cómo puede volverse invisible con un teléfono fijo con cable de
cobre que aparentemente está abierto a la vigilancia. No se puede, sin comprar equipo
especial. Para los verdaderamente paranoicos, existen teléfonos fijos que encriptarán todas
sus conversaciones de voz a través de cables de cobre.9 Estos teléfonos resuelven el
problema de la interceptación de llamadas telefónicas privadas, pero solo si ambos extremos
de la llamada usan encriptación; de lo contrario, pueden ser fáciles de monitorear. podemos
hacer para evitar ser10espiados.
Para el resto de nosotros, existen algunas opciones telefónicas básicas
El movimiento hacia la telefonía digital ha hecho que la vigilancia sea más fácil, no más
difícil. Hoy en día, si es necesario un toque en una línea de teléfono digital, se puede hacer de
forma remota. La computadora de conmutación simplemente crea una segunda corriente
paralela de datos; no se requiere equipo de monitoreo adicional. Esto también hace que sea
mucho más difícil determinar si una línea determinada ha sido interceptada. Y en la mayoría
de los casos, estos grifos solo se descubren por accidente.
Poco después de que Grecia fuera sede de los Juegos Olímpicos de verano de 2004, los
ingenieros de Vodafone-Panafon eliminaron un software malicioso que se había descubierto
que se ejecutaba en la red celular de la empresa durante más de un año. En la práctica, las
fuerzas del orden interceptan todos los datos de voz y texto enviados a través de cualquier red
celular a través de un sistema de control remoto llamado RES (subsistema de equipo de
control remoto), el equivalente digital de una intervención telefónica analógica.
Cuando un sujeto bajo vigilancia hace una llamada móvil, el RES crea un segundo flujo de
datos que alimenta directamente a un oficial de la ley.
El software malicioso descubierto en Grecia aprovechó el RES de Vodafone, lo que
significa que alguien que no era un oficial legítimo de la ley estaba escuchando las
conversaciones realizadas a través de su red celular; en este caso, el interventor estaba
interesado en funcionarios del gobierno. Durante los Juegos Olímpicos, algunos países, como
Estados Unidos y Rusia, proporcionaron sus propios sistemas de comunicaciones privados
para conversaciones a nivel estatal. Otros jefes de estado y ejecutivos de empresas de todo
el mundo utilizaron el sistema comprometido de Vodafone.
Una investigación mostró que las comunicaciones del primer ministro griego
MachineTranslatedbyGoogle
El ministro y su esposa, así como los del alcalde de Atenas, el comisionado griego de la Unión
Europea y los ministerios de defensa nacional, relaciones exteriores, marina mercante y
justicia, habían sido monitoreados
monitoreados durante los Juegos Olímpicos.
Olímpicos. Otros teléfonos int
interceptados
erceptados
pertenecían a miembros de organizaciones de derechos civiles, grupos antiglobalización, el
partido gobernante Nueva Democracia, el estado mayor general de la Marina Helénica, así
como activistas por la paz y un empleado greco-estadounidens
greco-estadounidense
e en la embajada de Estados
Unidos en Atenas.11 El espionaje podría haber continuó más tiempo si Vodafone no hubiera
llamado al proveedor de hardware para su sistema RES, Ericsson, mientras investigaba
una queja separada: que sus mensajes de texto estaban sufriendo fallas en la entrega a una
tasa superior a la normal. Después de diagnosticar el problema, Ericsson notificó a Vodafone
que había encontrado un software malicioso.
Desafortunadamente, más de una década después, todavía no sabemos quién hizo esto.
O por qué. O incluso cuán común podría ser esta actividad. Para empeorar las cosas,
aparentemente Vodafone manejó mal la investigación.12 Por un lado, faltaban los archivos
de registro clave que cubrían el evento. Y en lugar de dejar que el programa malicioso se
ejecute después del descubrimiento, una práctica común en las investigaciones de delitos
informáticos, Vodafone lo eliminó abruptamente de su sistema, lo que puede haber alertado a
los perpetradores y les permitió cubrir sus huellas.
El caso de Vodafone es un inquietante recordatorio de lo vulnerables que son nuestros
teléfonos móviles a las intercepciones. Pero hay formas en que aún puede ser invisible con
un teléfono digital.
Además de los teléfonos celulares y los teléfonos fijos antiguos, una tercera opción de
telefonía, como mencioné anteriormente, es el Protocolo de Voz sobre Internet (VoIP). VoIP
es excelente para cualquier dispositivo inalámbrico que carezca de un medio nativo para
realizar una llamada telefónica, por ejemplo, un iPod Touch de Apple; es más como navegar
por Internet que hacer una llamada telefónica clásica. Los teléfonos fijos requieren alambre
de cobre. Los teléfonos móviles utilizan torres de telefonía móvil. VoIP es simplemente
transmitir su voz a través de Internet, ya sea utilizando servicios de Internet inalámbricos o
por cable. VoIP también funciona en dispositivos móviles, como computadoras portátiles y
tabletas, tengan o no servicio celular.
Para ahorrar dinero, muchos hogares y oficinas se han cambiado a los sistemas de VoIP
que ofrecen los nuevos proveedores de servicios y los sistemas de cable existentes.
MachineTranslatedbyGoogle
compañías. VoIP usa el mismo cable coaxial que trae transmisión de video e Internet
de alta velocidad a su hogar.
La buena noticia es que los sistemas telefónicos VoIP sí usan encriptación;
específicamente, algo llamado descripciones de seguridad del protocolo de descripción
de sesión, o SDES. La mala noticia es que SDES por sí solo no es muy
seguro.
Parte del problema con SDES es que la clave de cif
cifrado
rado no se comparte mediante
SSL/TLS (un protocolo criptográfico de red), que es seguro. Sin embargo, si el
proveedor no utiliza SSL/TLS, la clave se envía sin cifrar. En lugar de cifrado asimétrico,
utiliza cifrado simétrico, lo que significa que la clave generada por el remitente debe
pasarse de alguna manera al destinatario para que la llamada se descifre.
Digamos que Bob quiere llamar a Alice, que está en China. El teléfono VoIP
encriptado con SDES de Bob genera una nueva clave para esa llamada. De alguna
manera, Bob tiene que darle esa nueva clave a Alice para que su equipo de VoIP
pueda descifrar su llamada telefónica y puedan tener una conversación. La solución
que ofrece SDES es enviar la clave al operador de Bob, que luego se la pasa al
operador de Alice, que luego la comparte con ella.
¿Ves el defecto? ¿Recuerda lo que dije sobre el cifrado de extremo a extremo en
el capítulo anterior? La conversación permanece segura hasta que el destinatario la
abre en el otro extremo. Pero SDES comparte la clave de Bob con el operador de Bob
y, si el operador de Alice es diferente, la llamada se codifica desde el operador de Alice
a Alice. Si la brecha es significativa es discutible.
Algo así también ocurre con Skype y Google Voice. Se generan nuevas claves cada
vez que se inicializa una llamada, pero esas claves luego se entregan a Microsoft y
Google. Tanto por querer tener una conversación privada.
Afortunadamente, existen formas de cifrar VoIP móvil de extremo a extremo.
Signal, una aplicación de Open Whisper Systems, es un sistema de VoIP gratuito
y de código abierto para teléfonos móviles que proporciona un verdadero cifrado de
extremo a extremo tanto para iPhone como para Android.13 La principal ventaja de
usar Signal es que la administración de claves se maneja solo entre las partes que
llaman, no a través de terceros.
t erceros. Eso significa que, como en SDES, se generan nuevas
claves con cada llamada; sin embargo, las únicas copias de las
l as claves se almacenan
en los dispositivos de los usuarios. Desde CALEA
MachineTranslatedbyGoogle
permite el acceso a cualquier registro de una llamada específica, las fuerzas del orden público
en este caso solo verían el tráfico cifrado a través de la línea del operador de telefonía móvil,
lo que sería ininteligible. Y Open Whisper Systems, la organización sin fines de lucro que
fabrica Signal, no tiene las llaves, por lo que una orden judicial sería inútil. Las claves existen
solo en los dispositivos en cualquiera de los extremos de la llamada. Y una vez que finaliza la
llamada, esas claves de sesión se destruyen.
Actualmente,
Actualment
e, CALEA no se extiende a los usuarios finales ni a sus dispositivos.
Podría pensar que tener encriptación en su teléfono celular agotará su batería. Lo hace,
pero no por mucho. Signal utiliza notificaciones autom
automáticas,
áticas, al igual que las aplicaciones
WhatsApp y Telegram. Por lo tanto, solo ve una llamada cuando está entrando, lo que reduce
el uso de la batería mientras escucha nuevas llamadas. Las aplicaciones de Android e iOS
también usan códecs de audio y algoritmos de búfer nativos de la red móvil, por lo que
nuevamente el cifrado no consume mucha energía mientras realiza una llamada.
Además de usar el cifrado de extremo a extremo, Signal también usa Perfect Forward
Secrecy (PFS). ¿Qué es PFS? Es un sistema que usa una clave de encriptación ligeramente
diferente para cada llamada, de modo que incluso si alguien logra obtener su llamada telefónica
encriptada y la clave que se usó para encriptarla, sus otras llamadas permanecerán seguras.
Todas las claves de PFS se basan en una sola clave original, pero lo importante es que si
alguien compromete una clave, no significa que su adversario potencial tenga acceso a sus
comunicaciones posteriores.
MachineTranslatedbyGoogle
CAPÍTULO CUATRO
Si no cifra, no está equipado
Si alguien recogiera su teléfono celular desbloqueado
ahora, esa persona podría obtener acceso a su correo electrónico, su cuenta de Facebook
y tal vez incluso su cuenta de Amazon. En nuestros dispositivos móviles, ya no iniciamos
sesión individualmente en los servicios, como lo hacemos en nuestras computadoras
portátiles y de escritorio; tenemos aplicaciones móviles y, una vez que iniciamos sesión,
permanecen abiertas. Además de tus fotos y tu música, hay otras características únicas
en tu teléfono celular, como mensajes de texto SMS. Estos también quedan expuestos si
alguien obtiene acceso físico a su dispositivo móvil desbloqueado.
Considere esto: en 2009, Daniel Lee de Longview, Washington, fue arrestado bajo
sospecha de vender drogas.1 Mientras estaba bajo custodia, la policía revisó su teléfono
celular sin contraseña e inmediatamente descubrió varios mensajes de texto relacionados
con las drogas. Uno de esos hilos era de un individuo llamado Z-Jon.
Decía: "Tengo ciento treinta por los ciento sesenta que te debo anoche". Según el
testimonio de la corte, la policía de Longview no solo leyó los mensajes de Z-Jon a Lee,
sino que también respondieron activamente, organizando su propio negocio de drogas.
Haciéndose pasar por Lee, la policía envió a Z-Jon un mensaje de texto en respuesta,
preguntándole si “necesitaba más”. Z-Jon respondió: “Sí, eso sería genial”. Cuando Z-Jon
(cuyo verdadero nombre es Jonathan Roden) se presentó a esa reunión, la policía de
Longview lo arrestó por intento de posesión de heroína.
MachineTranslatedbyGoogle
La policía también notó otro hilo de mensajes de texto en el teléfono de Lee.
y arrestó a Shawn Daniel Hinton en circunstancias similares.2
Ambos hombres apelaron, y en 2014, con la ayuda de la Unión Estadounidense de
Libertades Civiles, la Corte Suprema del Estado de Washington anuló las condenas de
Roden y Hinton por un tribunal inferior, afirmando que la policía había violado la expectativa
de privacidad de los acusados.
Los jueces del estado de Washington dijeron que si Lee hubiera visto primero los
mensajes de Roden y Hinton o hubiera dado instrucciones a los agentes de policía para
que respondieran diciendo “Daniel no está aquí”, eso habría cambiado los fundamentos en
ambos casos. “Los mensajes de texto pueden abarcar los mismos temas íntimos que las
llamadas telefónicas, las cartas selladas y otras formas tradicionales de comunicación que
históricamente han estado fuertemente protegidas por la ley de Washington”, escribió el
juez Steven González en el caso de Hinton.3
Los jueces dictaminaron que la expectativa de privacidad debe extenderse desde la era
del papel-carta hasta la era digital. En los Estados
E stados Unidos, las fuerzas del orden público no
pueden abrir una carta sellada físicamente sin el permiso del destinatario. La expectativa
de privacidad es una prueba legal. Se utiliza para determinar si se aplican las protecciones
de privacidad de la Cuarta Enmienda de la Constitución de los Estados Unidos. Queda por
ver cómo los tribunales deciden los casos futuros y si incluyen esta prueba legal.
La tecnología de texto, también conocida como servicio de mensajes cortos o SMS, existe
desde 1992. Los teléfonos celulares, incluso los teléfonos con funciones (es decir, que no
son teléfonos inteligentes), permiten enviar mensajes de texto breves. Los mensajes de
texto no son necesariamente punto a punto: en otras palabras, los mensajes no viajan
literalmente de un teléfono a otro. Al igual que un correo electrónico, el mensaje que escribe
en su teléfono se envía sin cifrar, en claro, a un centro de servicio de mensajes cortos
(SMSC), parte de la red móvil diseñada para almacenar, reenviar y entregar el SMS, a
veces horas luego.
Los mensajes de texto móviles nativos, los que se inician desde su teléfono y no desde
una aplicación, pasan a través de un SMSC en el operador, donde pueden almacenarse o
no. Los transportistas afirman que conservan los mensajes de texto solo unos días. Una
vez transcurrido ese tiempo, los operadores insisten en que sus mensajes de texto se
almacenen solo en los teléfonos que los envían y reciben, y la cantidad de mensajes
almacenados varía según el modelo de teléfono. A pesar de estas afirmaciones, creo que
qu e todos los móvile
MachineTranslatedbyGoogle
los operadores en los Estados Unidos conservan los mensajes de texto
independientemente de lo que le digan al público.4 Existe cierta duda en torno a
esta afirmación de los operadores. Los documentos expuestos por Edward
Snowden sugieren una estrecha relación entre la NSA y al menos uno de los
operadores, AT&T. Según Wired, a partir de 2002, poco después del 11 de
septiembre, la NSA se acercó a AT&T y les pidió que comenzaran a construir
habitaciones secretas en algunas de las instalaciones del operador. Uno se ubicaría
en Bridgeton, Missouri, y otro en Folsom Street en el centro de San Francisco.
Eventualmente, se agregaron otras ciudades, incluidas Seattle, San José, Los
Ángeles y San Diego. El propósito de estas salas secretas era canalizar todo el
tráfico de Internet, correo electrónico y teléfono a través de un filtro
filtr o especial que
buscaría palabras clave. No está claro si se incluyeron mensajes de texto, aunque
parece razonable pensar que sí. Tampoco está claro si esta práctica todavía existe
en AT&T o en cualquier otro operador posterior a Snowden.5 Una pista sugiere que
esta práctica no continúa.
En el juego de campeonato de la AFC de 2015, previo al Super Bowl XLIX, los
New England Patriots encendieron la controversia con su victoria sobre los
Indianapolis Colts, 45–7. En el centro de la
l a controversia estaba si el equipo de
Nueva Inglaterra había subinflado a sabiendas sus balones de fútbol. La Liga
Nacional de Fútbol tiene reglas estrictas sobre el inflado adecuado de sus balones
de fútbol, y después de ese partido de playoffs se determinó que los balones
aportados por el equipo de Nueva Inglaterra no cumplían con los criterios. El centro
de la investigación fueron los mensajes de texto enviados por el mariscal de campo
estrella de los Patriots, Tom Brady.
Brady negó públicamente su participación. Mostrar a los investigadores los
mensajes de texto que envió y recibió antes y durante el juego quizás lo hubiera
confirmado. Desafortunadamente, el día que se reunió con los investigadores clave,
Brady cambió abruptamente de teléfono celular y desechó el que había usado entre
noviembre de 2014 y aproximadamente el 6 de marzo de 2015, por un teléfono
nuevo. Brady luego le dijo al comité que había destruido su teléfono original y todos
los datos que contenía, incluidos sus mensajes de texto almacenados. Como
resultado, Brady recibió una suspensión de cuatro juegos por parte de la
l a NFL, que
luego fue levantada por orden judicial. 6
“Durante los cuatro meses que el teléfono celular estuvo en uso, Brady tuvo
MachineTranslatedbyGoogle
intercambió casi 10,000 mensajes de texto, ninguno de los cuales ahora se puede recuperar desde
ese dispositivo”, dijo la liga. “Después de la audiencia de apelación, los representantes del Sr.
Brady proporcionaron una carta de su proveedor de telefonía celular que confirma que los mensajes
de texto enviados o recibidos por el teléfono celular destruido ya no se pueden recuperar”. 7
Entonces, si Tom Brady tuviera una nota de su proveedor diciendo que todos sus mensajes de
texto fueron destruidos, y los mismos operadores dicen que no los retienen, la única forma de
prolongar la vida de un texto es hacer una copia de seguridad de su dispositivo móvil en la nube.
Si utiliza un servicio de su proveedor, o incluso de Google o Apple, esas empresas pueden tener
acceso a sus mensajes de texto. Aparentemente, Tom Brady no tuvo tiempo de hacer una copia
de seguridad del contenido de su antiguo teléfono en la nube antes de su actualización de
emergencia.
El Congreso no ha abordado el tema de la retención de datos en general y de los teléfonos
móviles en particular. De hecho, el Congreso ha debatido en los últimos años si exigir a todos los
operadores de telefonía móvil que archiven los mensajes de texto durante un máximo de dos años.
Australia decidió hacer esto en 2015, por lo que queda por ver si esto funciona allí.
Entonces, ¿cómo puedes mantener la privacidad de tus mensajes de texto? En primer lugar, no
utilice el servicio de mensajería de texto nativo que pasa por su proveedor de servicios inalámbricos.
En su lugar, utilice una aplicación de terceros. ¿Pero cual?
Para enmascarar nuestras identidades en línea, para disfrutar de Internet de forma anónima,
necesitaremos confiar en algunos programas y servicios de software. Esa confianza es difícil de
verificar. En general, las organizaciones de código abierto y sin fines de lucro proporcionan quizás
el software y los servicios más seguros porque hay literalmente miles de ojos que examinan el
código y marcan cualquier cosa que parezca sospechosa o vulnerable. Cuando utiliza software
propietario, tiene que creer más o menos en la palabra del proveedor.
Las revisiones de software, por su naturaleza, solo pueden decirle mucho, por ejemplo, cómo
funciona una función de interfaz en particular. Los revisores pasan unos días con el software y
escriben sus impresiones. En realidad, no usan el software, ni pueden informar sobre lo que
sucede a largo plazo. Solo registran sus impresiones iniciales.
Además, los revisores no le dicen si puede confiar en el software.
No examinan los aspectos de seguridad y privacidad del producto. Y solo
MachineTranslatedbyGoogle
el hecho de que un producto provenga de una marca conocida no significa que sea
seguro. De hecho, debemos tener cuidado con las marcas populares porque pueden
atraernos a una falsa sensación de seguridad. No debe tomar la palabra del proveedor.
En la década de 1990, cuando necesitaba encriptar mi computadora portátil con
Windows 95, elegí un producto de Norton llamado Norton Diskreet, que ahora está
descontinuado. Peter Norton es un genio. Su primera utilidad informática automatizó el
proceso de recuperación de un archivo. Continuó creando muchas utilidades de sistema
excelentes en la década de 1980, en un momento en que pocas personas podían entender
un símbolo del sistema. Pero luego vendió la compañía a Symantec y alguien más
comenzó a escribir el software en su nombre.
Cuando adquirí Diskreet, un producto que ya no está disponible, el cifrado DES de 56
bits (DES significa "estándar de cifrado de datos") era un gran problema. Era el cifrado
más fuerte que podías esperar. Para brindarle un poco de contexto, hoy usamos el cifrado
AES de 256 bits (AES significa "estándar de cifrado avanzado"). Cada bit agregado de
cifrado agrega exponencialmente más claves de cifrado y, por lo tanto, más seguridad. El
cifrado DES de 56 bits se consideró seguro de última generación hasta que se descifró
en 1998.8
De todos modos, quería ver si el programa
pr ograma Diskreet era lo suficientemente robusto
como para ocultar mis datos. También quería desafiar al FBI si alguna vez confiscaban
mi computadora. Después de comprar el programa, pirateé Symantec y localicé el código
fuente del programa.9 Después de analizar lo que hacía y cómo lo hacía, descubrí que
Diskreet solo usaba treinta bits de la clave de 56 bits; el resto solo se rellenaba con ceros.
.10 Eso es incluso menos seguro que los cuarenta bits que se permitía exportar fuera de
los Estados Unidos.
Lo que eso significaba en términos prácticos era que alguien (la NSA, las fuerzas del
orden público o un enemigo con una computadora muy rápida) podía descifrar el producto
Diskreet mucho más fácilmente de lo que se anunciaba, ya que en realidad no usaba
encriptación de 56 bits. Sin embargo, la empresa
e mpresa comercializaba el producto con cifrado
de 56 bits. Decidí usar otra cosa en su lugar.
¿Cómo sabría esto el público? No lo harían.
Aunque las redes sociales como Facebook, Snapchat e Instagram ocupan los primeros
lugares en lo que respecta a la popularidad entre los adolescentes, los mensajes de texto
dominan en general, según los datos proporcionados por Niche.com.11 Un estudio reciente
MachineTranslatedbyGoogle
encontró que el 87 por ciento de los adolescentes envían mensajes de texto todos los días, en
comparación con el 61 por ciento que dice que usa Facebook, la siguiente opción más popular. Las
niñas envían, en promedio, alrededor de 3952 mensajes de texto por mes y los niños envían más cerca de
2.815 mensajes de texto al mes, según el estudio.
12
La buena noticia es que hoy en día todas las aplicaciones de mensajería populares ofrecen
algún tipo de cifrado al enviar y recibir mensajes de texto, es decir, protegen lo que se denomina
"datos en movimiento". La mala noticia es que no todo el cifrado que se utiliza es sólido. En 2014, el
investigador Paul Jauregui de la empresa de seguridad Praetorian descubrió que era posible eludir
el cifrado utilizado por WhatsApp y participar en un ataque Man-in-the-middle (MitM), en el que el
atacante intercepta mensajes entre la víctima y su destinatario y puede ver todos los mensajes.
“Este es el tipo de cosas que le encantaría a la NSA”, observó Jauregui.13 Al momento de escribir
este artículo, el cifrado utilizado en WhatsApp se ha actualizado y utiliza cifrado de extremo a
extremo en dispositivos iOS y Android. Y la empresa matriz de WhatsApp, Facebook, agregó
encriptación a sus 900 millones de usuarios de Messenger, aunque es opcional, lo que significa que
debe configurar "Conversaciones secretas" para que funcione.14
La peor noticia es lo que sucede con los datos archivados o "datos en reposo". La mayoría de
las aplicaciones de texto móviles no cifran los datos archivados, ya sea en su dispositivo o en un
sistema de terceros. Las aplicaciones como AIM, BlackBerry Messenger y Skype almacenan sus
mensajes sin cifrarlos.
Eso significa que el proveedor de servicios puede leer el contenido (si está almacenado en la nube)
y usarlo para publicidad. También significa que si las fuerzas del orden, o los piratas informáticos
criminales, obtuvieran acceso al dispositivo físico, también podrían leer esos mensajes.
Otro problema es la retención de datos, que mencionamos anteriormente: ¿cuánto tiempo
permanecen en reposo los datos en reposo? Si aplicaciones como AIM y Skype archivan sus
mensajes sin encriptar, ¿cuánto tiempo los guardan? Microsoft, propietaria de Skype, ha dicho que
"Skype usa el escaneo automático dentro de los mensajes instantáneos y SMS para (a) identificar
sospechas de spam y/o (b) identificar URL que se han marcado previamente como spam, fraude o
enlaces de phishing". Hasta ahora, esto suena como la actividad de análisis antimalware que las
empresas realizan en nuestros correos electrónicos. Sin embargo, la política de privacidad continúa
diciendo: “Skype retendrá su información durante el tiempo que sea necesario para:
MachineTranslatedbyGoogle
(1) cumplir cualquiera de los Propósitos (como se define en el artículo 2 de esta Política de Privacidad)
o (2) cumplir con la legislación aplicable, las solicitudes reglamentarias y las órdenes pertinentes de los
tribunales competentes.”15
Eso no suena tan bien. ¿Cuánto tiempo es “tanto como sea necesario”?
AOL Instant Messenger (AIM) puede haber sido el primer servicio de mensajería instantánea que
cualquiera de nosotros usó. Ha existido por mucho tiempo. Diseñado para PC de escritorio o tradicionales,
AIM originalmente tomó la forma de una pequeña ventana emergente que aparecía en la esquina inferior
derecha del escritorio. Hoy también está disponible como una aplicación móvil. Pero en términos de
privacidad, AIM levanta algunas banderas rojas. Primero, AIM mantiene un archivo de todos los mensajes
enviados a través de su servicio. Y, como Skype, también escanea el contenido de esos mensajes. Una
tercera preocupación es que AOL mantiene registros de los mensajes en la nube en caso de que alguna
vez desee acceder a un historial de chat desde cualquier terminal o dispositivo diferente al que tuvo su
última sesión.16 Dado que sus datos de chat de AOL no están encriptados y está disponible desde
cualquier terminal porque vive en la nube, es fácil para las fuerzas del orden público y los piratas
informáticos obtener una copia. Por ejemplo, mi cuenta de AOL fue pirateada por un niño guionista
cuyo identificador en línea es Virus; su nombre real es Michael Nieves . acceso a su sistema interno de
base de datos de clientes, llamado Merlin, que le permitió cambiar mi dirección de correo electrónico a
una asociada con una cuenta separada bajo su control. Una vez que lo hizo, pudo restablecer mi
contraseña y obtener acceso a todos mis mensajes anteriores.
En 2007, Nieves fue acusada de cuatro delitos graves y un delito menor por, según la denuncia, piratear
“redes y bases de datos informáticas internas de AOL, incluidos los registros de facturación de clientes,
direcciones e información de tarjetas de crédito”.
Como ha dicho la Electronic Frontier Foundation, "ningún registro es un buen registro".
AOL tiene registros.
Las aplicaciones de texto no nativas pueden decir que tienen encriptación, pero es posible que no sea
una encriptación buena o fuerte. ¿Qué debes buscar? Una aplicación de texto que proporciona cifrado
de extremo a extremo, lo que significa que ningún tercero tiene acceso a las claves. Las claves deben
existir solo en cada dispositivo. Tenga en cuenta, también, que si alguno de los dispositivos está
comprometido con malware, entonces se recomienda usar cualquier tipo de encriptación.
MachineTranslatedbyGoogle
sin valor.
Hay tres "sabores" básicos de aplicaciones de texto:
Aquellos que no proporcionan ningún tipo de cifrado, lo que significa que cualquiera
puede leer sus mensajes de texto.
Aquellos que brindan encriptación, pero no de extremo a extremo, lo que significa que la
comunicación puede ser interceptada por terceros, como el proveedor del servicio, que
tiene conocimiento de las claves de encriptación.
Aquellos que proporcionan cifrado de extremo a extremo, lo que significa que la
comunicación no puede ser leída por terceros porque las claves se almacenan en los
dispositivos individuales.
Desafortunadamente, las aplicaciones de mensajería de texto más populares, como AIM,
no son muy privadas. Incluso Whisper and Secret puede no ser totalmente privado.
Millones de personas usan Whisper y se comercializan a sí mismos como anónimos, pero los
investigadores han hecho agujeros en estas afirmaciones. Whisper rastrea a sus usuarios,
mientras que a veces se revelan las identidades de los usuarios secretos.
Telegram es otra aplicación de mensajería que ofrece cifrado y se considera una alternativa
popular a WhatsApp. Se ejecuta en dispositivos Android, iOS y Windows. Sin embargo, los
investigadores descubrieron que un adversario puede comprometer los servidores de Telegram
y obtener acceso a datos críticos.18 Y los investigadores descubrieron que es fácil recuperar
mensajes cifrados de Telegram, incluso después de que se hayan eliminado del dispositivo.19
Entonces, ahora que hemos eliminado algunas opciones populares, ¿qué queda?
Mucho. Cuando esté en la tienda de aplicaciones o en Google Play, busque aplicaciones
que usen algo llamado mensajería extraoficial u OTR. Es un protocolo de cifrado de extremo a
extremo de estándar más alto que se utiliza para mensajes de texto y se puede encontrar en
varios productos.20
Su aplicación de mensajes de texto ideal también debe incluir Perfect Forward Secrecy
(PFS). Recuerde que esto emplea una clave de sesión generada aleatoriamente que está
diseñada para ser resistente en el futuro. Eso significa que si una clave está comprometida, no
se puede usar para leer sus futuros mensajes de texto.
Hay varias aplicaciones que usan OTR y PFS.
ChatSecure es una aplicación de mensajería de texto segura que funciona tanto en Android
MachineTranslatedbyGoogle
y iPhones.21 También proporciona algo llamado fijación de certificados. Eso significa que incluye un
certificado de prueba de identidad, que se almacena en el dispositivo. En cada contacto con los
servidores de ChatSecure, el certificado dentro de la aplicación en su dispositivo se compara con el
certificado en la nave nodriza. Si el certificado almacenado no coincide, la sesión no continúa.
Otro buen detalle es que ChatSecure también encripta los registros de conversación almacenados
en el dispositivo: los datos en reposo.22 Quizás la mejor opción de código abierto es Signal de Open
Whisper Systems, que funciona tanto en iOS como en Android (ver aquí).
Otra aplicación de mensajería de texto a considerar es Cryptocat. Está disponible para iPhone
y la mayoría de los principales navegadores en su PC tradicional. Sin embargo, no está disponible
para Android.23
Y, en el momento de escribir este artículo, el proyecto Tor, que mantiene el navegador Tor (ver
aquí), acaba de lanzar Tor Messenger. Al igual que el navegador Tor, la aplicación anonimiza su
dirección IP, lo que significa que los mensajes son difíciles de rastrear (sin embargo, tenga en cuenta
que, al igual que con el navegador Tor, los nodos de salida no están bajo su control de forma
predeterminada; consulte aquí). Los mensajes instantáneos se cifran mediante el cifrado de extremo
a extremo. Al igual que Tor, la aplicación es un poco difícil para el usuario que la usa por primera
vez, pero eventualmente debería funcionar para proporcionar mensajes de texto verdaderamente
privados.24 También hay aplicaciones comerciales que brindan encriptación de extremo a extremo.
La única advertencia es que su software es propietario y, sin una revisión independiente, no se
puede confirmar su seguridad e integridad. Silent Phone ofrece mensajes de texto cifrados de
extremo a extremo. Sin embargo, registra algunos datos, pero solo para mejorar sus servicios. Las
claves de cifrado se almacenan en el dispositivo.
Tener las claves en el dispositivo significa que el gobierno o las fuerzas del orden no pueden obligar
a Silent Circle, su fabricante, a liberar las claves de cifrado para ninguno de sus suscriptores.
He discutido el cifrado de datos en movimiento y datos en reposo, así como el uso de cifrado de
extremo a extremo, PFS y OTR para hacerlo. ¿Qué pasa con los servicios que no están basados en
aplicaciones, como el correo web? ¿Qué pasa con las contraseñas?
MachineTranslatedbyGoogle
CAPÍTULO CINCO
Ahora me ves, ahora no
Enexabril
2013,
Khairullozhon
Matanov,
un
taxista de
de dos
años de
Quincy, Massachusetts,
fue a cenarun
conveinteañero
un par de amigos,
un par de hermanos, de hecho. Entre otros temas, los tres hombres hablaron sobre los
eventos ocurridos ese mismo día cerca de la línea de meta del maratón de Boston,
donde alguien había colocado ollas arroceras llenas de clavos, pólvora y un cronómetro.
Las explosiones resultantes se cobraron tres vidas y dejaron más de doscientas
personas heridas. Los hermanos en la mesa de Matanov, Tamerlan y Dzhokhar
Tsarnaev, serían identificados más tarde como los principales sospechosos.
Aunque Matanov dijo más tarde que no tenía conocimiento previo del atentado,
supuestamente salió temprano de una reunión posterior al atentado con agentes de la
ley y eliminó rápidamente el historial del navegador de su computadora personal. Ese
simple acto, borrar el historial del navegador de su computadora portátil, resultó en
cargos en su contra.1
Borrar el historial del navegador también fue uno de los cargos contra David
Kernell, el estudiante universitario que hackeó la cuenta de correo electrónico de Sarah Palin.
Lo escalofriante es que cuando Kernell limpió su navegador, ejecutó un desfragmentador
de disco y eliminó las fotos de Palin que había descargado, aún no estaba bajo
investigación. El mensaje aquí es que en los Estados Unidos no se le permite borrar
nada de lo que hace en su computadora. Los fiscales quieren ver el historial completo
de su navegador.
MachineTranslatedbyGoogle
Los cargos formulados contra Matanov y Kernell se derivan de una ley de casi
quince años de antigüedad: la Ley de Reforma de la Contabilidad de Empresas
Públicas y Protección del Inversor (como se la conoce en el Senado), o la Ley de
Responsabilidad y Responsabilidad Corporativa y de Auditoría (como se la conoce
en la Cámara), más comúnmente llamada Ley Sarbanes-Oxley de 2002. La ley fue
el resultado directo de la mala gestión corporativa en Enron, una compañía de gas
natural que más tarde se descubrió que mentía y engañaba a los inversores y al
gobierno de EE. UU. Los investigadores del caso Enron descubrieron que se habían
eliminado muchos datos al comienzo de la investigación, lo que impedía que los
fiscales vieran exactamente lo que había sucedido dentro de la empresa. Como
resultado, el Senador Paul Sarbanes (D-MD) y el Representante Michael G. Oxley
(R OH) patrocinaron una legislación que impuso una serie de requisitos destinados
a preservar los datos. Una era que los historiales de los navegadores debían conservarse.
De acuerdo con la acusación del gran jurado, Matanov eliminó selectivamente
su historial del navegador Google Chrome, dejando atrás la actividad de ciertos
días durante la semana del 15 de abril de 2013.2 Oficialmente, fue acusado de dos
cargos: “(1) destruir, alterar y falsificar registros, documentos y objetos tangibles en
una investigación federal, y (2) hacer una declaración materialmente falsa, ficticia y
fraudulenta en una investigación federal que involucre terrorismo internacional y
doméstico”3. Fue sentenciado a treinta meses de prisión.
Hasta la fecha, la disposición de historial de navegación de Sarbanes-Oxley rara
vez se ha invocado, ya sea contra empresas o individuos. Y sí, el caso de Matanov
es una anomalía, un caso de seguridad nacional de alto perfil. Sin embargo, a raíz
de esto, los fiscales, conscientes de su potencial, comenzaron a invocarlo con más
frecuencia.
Si no puede evitar que alguien controle su correo electrónico, llamadas telefónicas
y mensajes instantáneos, y si no puede eliminar legalmente el historial de su
navegador, ¿qué puede hacer? Tal vez pueda evitar recopilar esa historia en primer
lugar.
Navegadores como Firefox de Mozilla, Chrome de Google, Safari de Apple e
Internet Explorer y Edge de Microsoft ofrecen una forma alternativa integrada de
buscar de forma anónima en cualquier dispositivo que prefiera, ya sea que use una
PC tradicional o un dispositivo móvil. En cada caso, el propio navegador
MachineTranslatedbyGoogle
abra una nueva ventana y no registre lo que buscó o adónde fue en Internet durante
esa sesión abierta. Cierre la ventana del navegador privado y todos los rastros de los
sitios que visitó desaparecerán de su PC o dispositivo. Lo que intercambia por privacidad
es que, a menos que marque un sitio mientras usa la navegación privada, no puede
volver a él; no hay historial, al menos no en su máquina.
Por mucho que te sientas invencible usando una ventana privada en Firefox o el
modo de incógnito en Chrome, tu solicitud de acceso privado a un sitio web, como tus
correos electrónicos, aún tiene que viajar a través de tu ISP: tu proveedor de servicios
de Internet, la compañía a la que pagas. para Internet o servicio celular, y su proveedor
puede interceptar cualquier información que se envíe sin estar encriptada.
Si accede a un sitio web que usa encriptación, entonces el ISP puede obtener los
metadatos: que visitó tal o cual sitio en tal o cual fecha y hora.
Cuando un navegador de Internet, ya sea en una PC tradicional o en un dispositivo
móvil, se conecta a un sitio web, primero determina si hay cifrado y, si lo hay, de qué
tipo. El protocolo para las comunicaciones Web se conoce como http. El protocolo se
especifica antes de la dirección, lo que significa que una URL típica podría verse así:
http://www.mitnicksecurity.com. Incluso el “www” es superfluo en algunos casos.
Cuando te conectas a un sitio mediante encriptación, el protocolo cambia
ligeramente. En lugar de "http", verá "https". Así que ahora es https://
www.mitnicksecurity.com. Esta conexión https es más segura. Por un lado, es punto a
punto, aunque solo si se conecta directamente al sitio en sí. También hay muchas redes
de entrega de contenido (CDN) que almacenan en caché páginas para que sus clientes
las entreguen más rápido, sin importar en qué parte del mundo se encuentre y, por lo
tanto, se interponen entre usted y el sitio web deseado.
Tenga en cuenta, también, que si ha iniciado sesión en sus cuentas de Google,
Yahoo o Microsoft, estas cuentas pueden registrar el tráfico web en su PC o dispositivo
móvil, tal vez creando su perfil de comportamiento en línea para que las empresas
puedan orientar mejor los anuncios. verás. Una forma de evitar esto es siempre
desconectarse de las cuentas de Google, Yahoo y Microsoft cuando termine de usarlas.
Puede volver a iniciar sesión en ellos la próxima vez que lo necesite.
Además, hay navegadores predeterminados integrados en sus dispositivos móviles.
Estos no son buenos navegadores. Son una mierda, porque son mini versiones de los
navegadores de escritorio y portátiles y carecen de algo de seguridad y
MachineTranslatedbyGoogle
Protecciones de privacidad que tienen las versiones más robustas. Por ejemplo, los
iPhone se envían con Safari, pero también puede considerar ir a la tienda Apple en
línea y descargar la versión móvil de Chrome o Firefox, navegadores que fueron
diseñados para el entorno móvil. Las versiones más nuevas de Android se envían
con Chrome como predeterminado. Todos los navegadores móviles admiten al
menos la navegación privada.
Y si usas un Kindle Fire, ni Firefox ni Chrome son opciones de descarga a
través de Amazon. En su lugar, debe usar algunos trucos manuales para instalar
Firefox o Chrome de Mozilla a través del navegador Silk de Amazon. Para instalar
Firefox en el Kindle Fire, abra el navegador Silk y vaya al sitio FTP de Mozilla.
Seleccione "Ir", luego seleccione el archivo que termina con la extensión .apk.
La navegación privada no crea archivos temporales y, por lo tanto, mantiene su
historial de navegación fuera de su computadora portátil o dispositivo móvil. ¿Podría
un tercero seguir viendo su interacción con un sitio web determinado? Sí, a menos
que esa interacción se cifre primero. Para lograr esto, Electronic Frontier Foundation
ha creado un complemento de navegador llamado HTTPS Everywhere.4 Este es
un complemento para los navegadores Firefox y Chrome en su PC tradicional y
para el navegador Firefox en su dispositivo Android. No hay una versión de iOS en
el momento de escribir este artículo. Pero HTTPS Everywhere puede otorgar una
clara ventaja: considere que en los primeros segundos de conexión, el navegador
y el sitio negocian qué tipo de seguridad usar. Desea un secreto directo perfecto,
del que hablé en el capítulo anterior. No todos los sitios usan PFS. Y no todas las
negociaciones terminan con PFS, incluso si se ofrece. HTTPS Everywhere puede
forzar el uso de https siempre que sea posible, incluso si PFS no está en uso.
Aquí hay un criterio más para una conexión segura: cada sitio web debe tener
un certificado, una garantía de terceros de que cuando se conecta, digamos, al sitio
web de Bank of America, realmente es el sitio de Bank of America y no algo
fraudulento. Los navegadores modernos trabajan con estos terceros, conocidos
como autoridades de certificación, para mantener listas actualizadas. Siempre que
se conecte a un sitio que no tenga las credenciales adecuadas, su navegador
debería emitir una advertencia preguntándole si confía lo suficiente en el sitio para
continuar. Depende de ti hacer una excepción. En general, a menos que conozca
el sitio, no haga excepciones.
MachineTranslatedbyGoogle
Además, no existe un solo tipo de certificado en Internet; hay niveles de certificados. El
certificado más común, uno que ve todo el tiempo, identifica únicamente que el nombre de
dominio pertenece a alguien que solicitó el certificado, utilizando la verificación de correo
electrónico. Podría ser cualquiera, pero eso no importa: el sitio tiene un certificado que
reconoce su navegador. Lo mismo ocurre con el segundo tipo de certificado, un certificado de
organización. Esto significa que el sitio comparte su certificado con otros sitios relacionados
con el mismo dominio; en otras palabras, todos los subdominios en mitnicksecurity.com
compartirían el mismo certificado.
Sin embargo, el nivel más estricto de verificación de certificados es lo que se denomina
un certificado de verificación extendida. En todos los navegadores, una parte de la URL se
vuelve verde (normalmente es gris, como el resto de la URL) cuando se emite un certificado
de verificación extendida. Al hacer clic en la dirección, https://www.mitnicksecurity.com
https://www.mitnicksecurity.com,, se
deben revelar detalles adicionales sobre el certificado y su propietario, generalmente la ciudad
y el estado del servidor que proporciona el sitio web. Esta confirmación del mundo físico indica
que la empresa que posee la URL es legítima y ha sido confirmada por una autoridad de
certificación de terceros de confianza.
Es posible que espere que el navegador de su dispositivo móvil rastree su ubicación, pero se
sorprenderá de que el navegador de su PC tradicional haga lo mismo. Lo hace. ¿Cómo?
¿Recuerda cuando le expliqué que los metadatos del correo electrónico contienen la
dirección IP de todos los servidores que manejan los correos electrónicos en su camino hacia
usted? Bueno, una vez más, la dirección IP que proviene de su navegador puede identificar
qué ISP está utilizando y reducir las posibles áreas geográficas donde podría estar ubicado.
La primera vez que accede a un sitio que solicita específicamente sus datos de ubicación
(como un sitio meteorológico), su navegador debe preguntarle si desea compartir su ubicación
con el sitio. La ventaja de compartir es que el sitio puede personalizar su listado para usted.
Por ejemplo, es posible que vea anuncios en washingtonpost.com para empresas en la ciudad
donde vive en lugar de en el área de DC.
¿No está seguro de haber respondido esa pregunta del navegador en el pasado? Luego
pruebe la página de prueba en http://benwerd.com/lab/geo.php. Esta es una de tantas pruebas
MachineTranslatedbyGoogle
sitios que le dirán si su navegador está informando su ubicación. Si lo es y desea ser
invisible, deshabilite la función. Afortunadamente, puede desactivar el seguimiento de la
ubicación del navegador. En Firefox, escriba "acerca de: config" en la barra de direcciones
URL. Desplácese hacia abajo hasta "geo" y cambie la configuración a "deshabilitar".
"deshabilitar".
Guarde sus cambios. En Chrome, vaya a Opciones>Under the Hood>Configur
Hood>Configuración
ación de
contenido>Ubicación.
contenido>Ubica
ción. Hay una opción "No permitir que ningún sitio rastree mi ubicación
física" que deshabilitará la geolocalización en Chrome. Otros navegadores tienen
opciones de configuración similares.
También es posible que desee falsificar su ubicación, aunque solo sea por diversión.
Si desea enviar coordenadas falsas, digamos, la Casa Blanca, en Firefox, puede instalar
un complemento de navegador llamado Geolocator. En Google Chrome, verifique la
configuración integrada del complemento llamada "emular coordenadas de geolocalización".
Mientras esté en Chrome, presione Ctrl+Shift+I en Windows o Cmd+Option+I en Mac
para abrir las herramientas para desarrolladores de Chrome. Se abrirá la ventana de la
consola y puede hacer clic en los tres puntos verticales en la parte superior derecha de
la consola y luego seleccionar más herramientas>sensore
herramientas>sensores.
s. Se abrirá una pestaña de
sensor. Esto le permite definir la latitud y longitud exactas que desea compartir. Puede
usar la ubicación de un punto de referencia famoso o puede elegir un sitio en medio de
uno de los océanos. De cualquier manera, el sitio web no sabrá dónde estás realmente.
Puede ocultar no solo su ubicación física sino también su dirección IP mientras está
en línea. Anteriormente mencioné Tor, que aleatoriza la dirección IP que ve el sitio web
que está visitando. Pero no todos los sitios aceptan tráfico Tor. Hasta hace poco,
Facebook no lo hacía. Para aquellos sitios que no aceptan conexiones Tor, puedes usar
un proxy.
Un proxy abierto es un servidor que se encuentra entre usted e Internet. En el
capítulo 2 expliqué que un representante es como un traductor de un idioma extranjero:
le habla al traductor y el traductor le habla al hablante del idioma extranjero, pero el
mensaje sigue siendo exactamente el mismo. Usé el término para describir la forma en
que alguien en un país hostil podría intentar enviarte un correo electrónico fingiendo ser
de una empresa amiga.
También puede usar un proxy que le permita acceder a sitios web restringidos
geográficamente,
geográficamen
te, por ejemplo, si vive en un país que limita el acceso a la búsqueda de
Google. O tal vez necesite ocultar su identidad para descargar contenido ilegal o con
derechos de autor a través de BitTorrent.
Sin embargo, los proxies no son a prueba de balas. Cuando utilice un proxy, recuerde
que cada navegador debe configurarse manualmente para apuntar al proxy
MachineTranslatedbyGoogle
Servicio. E incluso los mejores sitios de proxy admiten que los trucos inteligentes de
Flash o JavaScript aún pueden detectar su dirección IP subyacente, la dirección IP que
usa para conectarse al proxy en primer lugar. Puede limitar la eficacia de estos trucos
bloqueando o restringiendo el uso de Flash y JavaScript en su navegador. Pero la mejor
manera de evitar que la inyección de JavaScript lo controle a través de su navegador es
usar el complemento HTTPS Everywhere (consulte aquí).
Hay muchos servicios de proxy comerciales. Pero asegúrese de leer la política de
privacidad de cualquier servicio al que se suscriba. Preste atención a la forma en que
maneja el cifrado de datos en movimiento y si cumple con las solicitudes de información
de las fuerzas del orden y del gobierno.
También hay algunos proxies gratuitos, pero debe lidiar con un flujo de publicidad
inútil a cambio del uso del servicio. Mi consejo es tener cuidado con los proxies gratuitos.
En su presentación en DEF CON 20, mi amigo y experto en seguridad Chema Alonso
montó un proxy como experimento: quería atraer a los malos al proxy, por lo que anunció
la dirección IP en xroxy.com. Después de unos días, más de cinco mil personas estaban
usando su proxy “anónimo” gratuito. Desafortunadamente, la mayoría de ellos lo usaban
para realizar estafas.
Sin embargo, la otra cara de la moneda es que Alonso podría usar fácilmente el
proxy gratuito para introducir malware en el navegador del malo y monitorear sus actividades.
Lo hizo usando lo que se llama un gancho BeEF, un marco de explotación del navegador.
También usó un acuerdo de licencia de usuario final (EULA) que las personas tenían que
aceptar para permitirle hacerlo. Así fue como pudo leer los correos electrónicos que se
enviaban a través del proxy y determinar que estaba manejando tráfico relacionado con
actividades delictivas. La moraleja aquí es que cuando algo es gratis, obtienes lo que
pagas.
Si usa un proxy con el protocolo https, una agencia gubernamental o de aplicación
de la ley solo vería la dirección IP del proxy, no las actividades en los sitios web que
visita; esa información estaría encriptada. Como mencioné, el tráfico de Internet http
normal no está encriptado; por lo tanto, también debe usar HTTPS en todas partes (sí,
esta es mi respuesta a la mayoría de los problemas de invisibilidad del navegador).
Por conveniencia, las personas a menudo sincronizan su navegador
MachineTranslatedbyGoogle
ajustes entre diferentes dispositivos. Por ejemplo, cuando inicia sesión en el navegador
Chrome o en una Chromebook, sus marcadores, pestañas, historial y otras preferencias del
navegador se sincronizan a través de su cuenta de Google. Esta configuración se carga
automáticamente cada vez que usa Chrome, ya sea en PC tradicionales o dispositivos móviles.
automáticamente
Para elegir qué información debe sincronizarse con su cuenta, vaya a la página de configuración
en su navegador Chrome.
El panel de control de Google le brinda control total si alguna vez desea eliminar la información
sincronizada de su cuenta. Asegúrese de que la información confidencial no se sincronice
automáticamente.
automáticam
ente. Firefox de Mozilla también tiene una opción de sincronización.
La desventaja es que todo lo que un atacante debe hacer es atraerlo para que inicie sesión
en su cuenta de Google en un navegador Chrome o Firefox, luego todo su historial de
búsqueda se cargará en su dispositivo. Imagina a tu amigo usando tu computadora y eligiendo
iniciar sesión en el navegador. El historial, los marcadores, etc. de su amigo ahora se
sincronizarán. Eso significa que el historial de navegación de su amigo, entre otra información,
ahora se puede ver en su computadora. Además,
Además, si inicia sesión en una cuenta de navegador
sincronizada usando una terminal pública y olvida cerrar sesión, todos los marcadores e
historial de su navegador estarán disponibles para el próximo usuario. Si ha iniciado sesión en
Google Chrome, incluso su calendario de Google, YouTube y otros aspectos de su cuenta de
Google quedan expuestos. Si debe usar una terminal pública, esté atento a cerrar sesión antes
de irse.
Otro inconveniente de la sincronización es que todos los dispositivos interconectados
interconectados
mostrarán el mismo contenido. Si vives solo, puede estar bien. Pero si comparte una cuenta
de iCloud, pueden pasar cosas malas. Los padres que permiten que sus hijos usen el iPad
familiar, por ejemplo, podrían exponerlos involuntariamente a contenido para adultos.5 En una
tienda Apple en Denver, Colorado, Elliot Rodríguez, un ejecutivo de cuentas local, registró su
nueva tableta con su cuenta iCloud existente.
Al instante, todas sus fotos, textos y descargas de música y videos estuvieron disponibles para
él en la nueva tableta. Esta conveniencia le ahorró tiempo; no tuvo que copiar y guardar
manualmente todo ese material en varios dispositivos.
Y le permitió acceder a los elementos sin importar qué dispositivo eligió para
usar.
En algún momento posterior, Elliot pensó que era una buena idea darle su tableta de
tecnología más antigua a su hija de ocho años. El hecho de que ella fuera
MachineTranslatedbyGoogle
conectado a sus dispositivos fue una ventaja a corto plazo. De vez en cuando, en su
tableta, Elliot notaba una nueva aplicación que su hija había descargado en su tableta.
A veces incluso compartían fotos familiares. Luego, Elliot hizo un viaje a la ciudad de
Nueva York, donde viajaba con frecuencia por negocios.
Sin pensarlo, Elliot sacó su iPhone y capturó varios momentos con su amante en
Nueva York, algunos de ellos bastante... íntimos. Las imágenes de su iPhone se
sincronizaron automáticamente
automáticamente con el iPad de su hija en Colorado. Y, por supuesto, su
hija le preguntó a su madre sobre la mujer que estaba con papá. No hace falta decir que
Elliot tenía algunas explicaciones serias que hacer cuando llegó a casa.
Y luego está el problema del regalo de cumpleaños. Si comparte dispositivos o
cuentas sincronizadas, sus visitas a los sitios pueden alertar a los destinatarios de los
obsequios sobre lo que recibirán en sus cumpleaños. O, peor aún, lo que podrían haber
obtenido. Otra razón más por la que compartir una PC o tableta familiar puede presentar
un problema de privacidad.
Una forma de evitar esto es configurar diferentes usuarios, un paso relativamente
fácil en Windows. Conserve los privilegios de administrador para que pueda agregar
software al sistema y configurar miembros adicionales de la familia o del hogar con sus
propias cuentas. Todos los usuarios iniciarán sesión con sus propias contraseñas y
tendrán acceso solo a su propio contenido y a sus propios marcadores e historiales del
navegador.
Apple permite divisiones similares dentro de sus sistemas operativos OSX.
Sin embargo, no mucha gente recuerda segmentar su espacio de iCloud. Y a veces,
aparentemente sin culpa nuestra, la tecnología simplemente nos traiciona.
Después de años de salir con varias mujeres, Dylan Monroe, un productor de
televisión de Los Ángeles, finalmente encontró a "la indicada" y decidió establecerse. Su
prometida se mudó y, como parte de su nueva vida juntos, inocentemente conectó a su
futura esposa a su cuenta de iCloud.
Cuando desea formar una familia, tiene sentido conectar a todos a una cuenta. Si lo
hace, le permite compartir todos sus videos, textos y música con sus seres queridos.
Excepto que está en tiempo presente. ¿Qué pasa con tu pasado almacenado digitalmente?
A veces, tener un servicio de copia de seguridad automática en la nube como iCloud
significa que acumulamos fotos, textos y música de muchos años, algunos de los cuales
tendemos a olvidar, al igual que olvidamos el contenido de las cajas viejas en el
MachineTranslatedbyGoogle
ático.
Las fotos son lo más cercano que tenemos a los recuerdos. Y sí, los cónyuges se han
encontrado con cajas de zapatos con cartas y fotografías antiguas durante generaciones.
generaciones.
Pero un medio digital que te permite tomar literalmente miles de fotos de alta definición sin
demasiado esfuerzo crea nuevos problemas. De repente, los viejos recuerdos de Dylan,
algunos de ellos muy privados, volvieron para atormentarlo en forma de fotos que ahora
estaban en el iPhone y el iPad de su prometida.
Había muebles que había que sacar de la casa porque otras mujeres habían realizado
actos íntimos en ese sofá, mesa o cama. Había restaurantes a los que su prometida se
negaba a ir porque había visto fotos de otras mujeres allí con él, en esa mesa junto a la
ventana o en ese reservado de la esquina.
Dylan complació a su prometida con amor, incluso cuando ella le pidió que hiciera el
último sacrificio: vender su casa una vez que los dos estuvieran casados. Todo porque
había conectado su iPhone al de ella.
La nube crea otro problema interesante. Incluso si elimina el historial de su navegador en
su computadora de escritorio, computadora portátil o dispositivo móvil, una copia de su
historial de búsqueda permanece en la nube. Almacenado en los servidores de la empresa
del motor de búsqueda, su historial es un poco más difícil de eliminar y más difícil de no
haber almacenado en primer lugar. Este es solo un ejemplo de cómo la recopilación
subrepticia de datos sin el contexto adecuado puede malinterpretarse fácilmente en una
fecha y hora posteriores. Es fácil ver cómo un conjunto inocente de búsquedas puede salir mal.
Una mañana a fines del verano de 2013, apenas unas semanas después del atentado
con bomba en la maratón de Boston, el esposo de Michele Catalano vio dos SUV negros
detenerse frente a su casa en Long Island. Cuando salió a saludar a los oficiales, estos le
pidieron que confirmara su identidad y solicitaron su permiso para registrar la casa. No
teniendo nada que ocultar, aunque sin saber por qué estaban allí, les permitió entrar.
Después de una revisión superficial de las habitaciones, los agentes federales se pusieron
manos a la obra.
“¿Alguien en este hogar ha buscado información sobre ollas a presión?”
“¿Alguien en este hogar ha buscado información sobre mochilas?”
Aparentemente, las búsquedas en línea de la familia a través de Google habían desencadenado una
MachineTranslatedbyGoogle
investigación preventiva por parte del Departamento de Seguridad Nacional. Sin
conocer la naturaleza exacta de la investigación de la familia Catalano, uno podría
imaginar que en las semanas posteriores al bombardeo del maratón de Boston,
ciertas búsquedas en línea, cuando se combinaron, sugirieron el potencial de
terrorismo y, por lo tanto, se señalaron. En dos horas, la casa Catalano fue absuelta
de cualquier posible irregularidad. Más tarde, Michele escribió sobre la experiencia
para Medium, aunque solo sea como una advertencia de que lo que buscas hoy
6
podría volver a atormentarte mañana.
En su artículo, Catalano señaló que los investigadores debieron descartar sus
búsquedas de "¿Qué diablos hago con la quinoa?" y "¿Ya se suspendió A Rod?"
Ella dijo que su consulta sobre la olla a presión no era más que hacer quinua. ¿Y la
consulta de la mochila? Su marido quería una mochila.
Al menos una empresa de motores de búsqueda, Google, ha creado varias
herramientas de privacidad que le permiten especificar qué información se siente
cómodo guardando.7 Por ejemplo, puede desactivar el seguimiento personalizado
de anuncios para que, si busca en la Patagonia (la región de América del Sur ) no
empiezas a ver anuncios de viajes a Sudamérica. También puede desactivar su
historial de búsqueda por completo. O no pudo iniciar sesión en Gmail, YouTube o
cualquiera de sus cuentas de Google mientras busca en línea.
Incluso si no ha iniciado sesión en sus cuentas de Microsoft, Yahoo o Google,
su dirección IP aún está vinculada a cada solicitud del motor de búsqueda. Una
forma de evitar esta coincidencia uno a uno es usar el proxy de Google startpage.com
o el motor de búsqueda DuckDuckGo en su lugar.
DuckDuckGo ya es una opción predeterminada en Firefox y Safari.
A diferencia de Google, Yahoo y Microsoft, DuckDuckGo no prevé cuentas de
usuario y la empresa dice que su dirección IP no se registra de manera
predeterminada. La compañía también mantiene su propio relé de salida de Tor, lo
que significa que puede buscar DuckDuckGo mientras usa Tor sin mucho retraso en
el rendimiento.8 Debido a que DuckDuckGo no rastrea su uso, sus resultados de
búsqueda no serán filtrados por sus búsquedas anteriores. La mayoría de las
personas no se dan cuenta, pero los resultados que ve en Google, Yahoo y Bing
están filtrados por todo lo que buscó en esos sitios en el pasado. Por ejemplo, si el
motor de búsqueda ve que está buscando sitios relacionados con temas de salud,
comenzará a
MachineTranslatedbyGoogle
filtre los resultados de búsqueda y coloque los resultados relacionados con problemas de salud en
la parte superior. ¿Por qué? Porque muy pocos de nosotros nos molestamos en avanzar a la
segunda página de un resultado de búsqueda. Hay un chiste en Internet que dice que si quieres
saber cuál es el mejor lugar para enterrar un cadáver, prueba aquí de los resultados de búsqueda.
A algunas personas les puede gustar la conveniencia de no tener que desplazarse a través de
resultados aparentemente no relacionados, pero al mismo tiempo es condescendiente que un
motor de búsqueda decida lo que puede o no interesarle. Según la mayoría de las medidas, eso
es censura. DuckDuckGo devuelve resultados de búsqueda relevantes, pero filtrados por tema, no
por su historial anterior.
En el próximo capítulo, hablaré sobre las formas específicas en que los sitios web le dificultan
ser invisible para ellos y lo que puede hacer para navegar en la Web de forma anónima.
MachineTranslatedbyGoogle
CAPÍTULO SEIS
Cada clic de ratón que hagas, estaré
Viéndote
Ten mucho cuidado con lo que buscas en Internet. No son solo los motores de
búsqueda los que rastrean sus hábitos en línea; cada sitio web que visita
también lo hace. Y uno pensaría que algunos de ellos sabrían mejor que exponer
asuntos privados a otros. Por ejemplo, un informe de 2015 encontró que "el 70
por ciento de las URL de los sitios
s itios de salud contienen información que expone
condiciones, tratamientos y enfermedades específicas". 1 En otras palabras, si
estoy en WebMD y busco "pie de atleta", las palabras sin cifrar el pie de
atleta aparecerá dentro de la URL visible en la barra de direcciones de mi
navegador.
significa
que cualquier
(mibuscando
navegador,
mi ISP, misobre
operador deEsto
telefonía
celular)
puede verpersona
que estoy
información
el pie de atleta. Tener habilitado HTTPS Everywhere
Ev erywhere en su navegador cifraría el
contenido del sitio que está visitando,
visi tando, suponiendo que el sitio admita https, pero
no cifra la URL. Como señala incluso Electronic
E lectronic Frontier Foundation, https nunca
fue diseñado para ocultar la identidad de los sitios
s itios que visita.
Además, el estudio encontró que el 91 por ciento de los sitios relacionados
con la salud realizan solicitudes a terceros. Estas llamadas están incrustadas
en las propias páginas y solicitan imágenes diminutas (que pueden o no ser
visibles en la página del navegador), lo que informa a estos otros sitios de
terceros que está visitando una página en particular. Haga una búsqueda de
"pie de atleta" y hasta veinte entidades diferentes, desde compañías farmacéuticas hasta
MachineTranslatedbyGoogle
Facebook, Pinterest, Twitter y Google son contactados tan pronto como los resultados
de la búsqueda se cargan en su navegador. Ahora, todas esas partes saben que ha
estado buscando información sobre el pie de atleta.2 Estas terceras partes utilizan esta
información para orientarle con publicidad en línea. Además, si inició sesión en el
sitio de atención médica, es posible que puedan obtener su dirección de correo
electrónico. Afortunadamente puedo ayudarte a evitar que estas entidades aprendan
más sobre ti.
En los sitios de atención médica analizados en el estudio de 2015, los diez
principales terceros fueron Google, comScore, Facebook, AppNexus, AddThis, Twitter,
T witter,
Quantcast, Amazon, Adobe y Yahoo. Algunos, como comScore, AppNexus y Quantcast,
miden el tráfico web, al igual que Google. De los terceros mencionados anteriormente,
Google, Facebook, Twitter, Amazon, Adobe y Yahoo están espiando su actividad por
motivos comerciales, por lo que pueden, por ejemplo, cargar anuncios de remedios
para el pie de atleta en futuras búsquedas.
También se mencionaron en el estudio los terceros Experian y Axiom, que son
simplemente almacenes de datos: recopilan la mayor cantidad de datos posible sobre
una persona. Y luego lo venden. ¿Recuerdas las preguntas de seguridad y las
respuestas creativas que sugerí que usaras? A menudo, empresas como Experian y
Axiom recopilan, proporcionan y utilizan esas preguntas de seguridad para crear
perfiles en línea. Estos perfiles son valiosos para los especialistas en marketing que
desean orientar sus productos a ciertos grupos demográficos.
¿Cómo funciona?
Ya sea que ingrese la URL manualmente o use un motor de búsqueda, cada sitio
en Internet tiene un nombre de host y una dirección IP numérica (algunos sitios existen
solo como direcciones numéricas). Pero casi nunca ves la dirección numérica. Su
navegador lo oculta y utiliza un servicio de nombre de dominio (DNS) para traducir el
nombre de host de un sitio, por ejemplo, Google, a una dirección específica, en el caso
de Google, https://74.125.224.72/.
https:// 74.125.224.72/.
DNS es como una guía telefónica global, cruzando el nombre de host con la
dirección numérica del servidor del sitio que acaba de solicitar. Escriba "Google.com"
en su navegador y el DNS se comunica con su servidor en https://74.125.224.72. Luego
verá la familiar pantalla blanca con el Doodle de Google del día sobre un campo de
búsqueda en blanco. En teoría, así es como funcionan todos los navegadores web. En
la práctica hay más.
Después de que el sitio haya sido identificado a través de su dirección numérica, se
MachineTranslatedbyGoogle
enviar información a su navegador web para que pueda comenzar a "construir" la
página web que ve. Cuando la página vuelve a su navegador, ve los elementos
que esperaría: la información que desea recuperar, las imágenes relacionadas y
las formas de navegar a otras partes del sitio. Pero a menudo hay elementos que
se devuelven a su navegador que llaman a otros sitios web para obtener imágenes
o secuencias de comandos adicionales. Algunos, si no todos, de estos scripts
tienen fines de seguimiento y, en la mayoría de los casos, simplemente no los necesita.
Casi todas las tecnologías digitales producen metadatos y, como sin duda ya
habrá adivinado, los navegadores no son diferentes. Su navegador puede revelar
información sobre la configuración de su computadora si el sitio que está visitando
lo consulta. Por ejemplo, qué versión de qué navegador y sistema operativo está
usando, qué complementos tiene para ese navegador y qué otros programas está
ejecutando en su computadora (como los productos de Adobe) mientras busca.
Incluso puede revelar detalles del hardware de su computadora, como la resolución
de la pantalla y la capacidad de la memoria integrada.
Después de leer hasta aquí, podría pensar que ha dado grandes pasos para
volverse invisible en línea. Y tu tienes. Pero hay más trabajo por hacer.
Tómese un momento y navegue hasta Panopticlick.com. Este es un sitio
creado por Electronic Frontier Foundation que determinará qué tan común o única
es la configuración de su navegador en comparación con otros, en función de lo
que se ejecuta en el sistema operativo de su PC o dispositivo móvil y los
complementos que pueda haber instalado. En otras palabras, ¿tiene algún
complemento que pueda usarse para limitar o proteger la información que
Panopticlick puede obtener solo de su navegador?
Si los números en el lado izquierdo, los resultados de Panopticlick, son altos,
digamos, un número de seis dígitos, entonces usted es algo único, porque la
configuración de su navegador se encuentra en menos de una en cien mil
computadoras. Felicidades. Sin embargo, si sus números son bajos, digamos,
menos de tres dígitos, entonces la configuración de su navegador es bastante
común. Eres solo uno entre unos pocos cientos. Y eso significa que si voy a
dirigirme a usted, con anuncios o malware, no tengo que esforzarme mucho,
porque tiene una configuración de navegador común.3
MachineTranslatedbyGoogle
Puede pensar que tener una configuración común puede ayudarlo a volverse invisible: es
parte de la multitud; te mezclas. Pero desde una perspectiva técnica, esto te abre a actividades
maliciosas. Un hacker criminal no quiere gastar mucho esfuerzo. Si una casa tiene una puerta
abierta y la casa de al lado tiene una puerta cerrada, ¿cuál crees que robaría un ladrón? Si
un hacker criminal sabe que tiene una configuración común, quizás también carezca de
ciertas protecciones que podrían mejorar su seguridad.
Entiendo que acabo de pasar de hablar de vendedores que intentan rastrear lo que ve en
línea a piratas informáticos criminales que pueden o no usar su información personal para
robar su identidad. Estos son muy diferentes.
Los especialistas en marketing recopilan información para crear anuncios que mantengan la
rentabilidad de los sitios web. Sin publicidad, algunos sitios simplemente no podrían continuar.
Sin embargo, los especialistas en marketing, los piratas informáticos criminales y, para el
caso, los gobiernos están tratando de obtener información que es posible que usted no desee
brindar, por lo que, por el bien de la discusión, a menudo se los agrupa en discusiones sobre
la invasión de la privacidad.
Una forma de ser común pero también a salvo de las escuchas en línea es usar una
máquina virtual (VM; ver aquí), un sistema operativo como Mac OSX que se ejecuta como
invitado en la parte superior de su sistema operativo Windows. Puede instalar VMware en su
escritorio y usarlo para ejecutar otro sistema operativo.
Cuando haya terminado, simplemente apáguelo. El sistema operativo y todo lo que hiciste
dentro de él desaparecerá. Sin embargo, los archivos que guarde permanecerán donde los
guardó.
Otra cosa a tener en cuenta es que tanto los vendedores como los piratas informáticos
aprenden algo sobre los visitantes de un sitio web a través de lo que se conoce como archivo
de imagen de un píxel o web bug. Como una ventana emergente de navegador en blanco,
esta es una imagen de 1 × 1 píxel colocada en algún lugar de una página web que, aunque
invisible, llama al sitio de terceros que la colocó allí.
El servidor backend registra la dirección IP que intentó representar esa imagen. Una imagen
de un píxel colocada en un sitio de atención médica podría decirle a una compañía
farmacéutica que estoy interesado en los remedios para el pie de atleta.
El estudio de 2015 que mencioné al comienzo de este capítulo encontró que casi la mitad
de las solicitudes de terceros simplemente abren ventanas emergentes que no contienen
contenido alguno. Estas ventanas "en blanco" generan solicitudes http silenciosas a hosts de
terceros que se utilizan solo con fines de seguimiento. Puede evitarlos indicando a su
navegador que no permita ventanas emergentes (y esto
MachineTranslatedbyGoogle
también eliminará esos molestos anuncios).
Casi un tercio de las solicitudes de terceros restantes, según el estudio, consistían
en pequeñas líneas de código, archivos JavaScript, que generalmente solo ejecutan
animaciones en una página web. Un sitio web puede identificar la computadora que
accede al sitio, principalmente al leer la dirección IP que solicita el archivo JavaScript.
Incluso sin una imagen de un píxel o una ventana emergente en blanco, los sitios
que visita pueden rastrear su navegación web. Por ejemplo, Amazon podría saber
que el último sitio que visitó fue un sitio de atención médica, por lo que le hará
recomendaciones de productos para el cuidado de la salud en su propio sitio.
La forma en que Amazon podría hacer esto es ver el último sitio que visitó en la
solicitud de su navegador.
Amazon logra esto mediante el uso de referencias de terceros: texto en la
solicitud de una página web que le dice a la nueva página dónde se originó la solicitud.
Por ejemplo, si estoy leyendo un artículo en Wired y contiene un enlace, cuando
hago clic en ese enlace, el nuevo sitio sabrá que anteriormente estaba en una página
dentro de Wired.com. Puede ver cómo este seguimiento de terceros puede afectar
su privacidad.
Para evitar esto, siempre puede ir primero a Google.com, de modo que el sitio
que desea visitar no sepa dónde estuvo anteriormente. No creo que las referencias
de terceros sean un gran problema, excepto cuando intenta enmascarar su identidad.
Este es un ejemplo más de un equilibrio entre conveniencia (simplemente ir al
siguiente sitio web) e invisibilidad (siempre comenzando desde Google.com).
Firefox de Mozilla ofrece una de las mejores defensas contra el seguimiento de
terceros a través de un complemento llamado NoScript.4 Este complemento bloquea
de manera efectiva casi todo lo que se considera dañino para su computadora y
navegador, a saber, Flash y JavaScript. Agregar complementos de seguridad
cambiará la apariencia de su sesión de navegación, aunque puede elegir y habilitar
funciones específicas o confiar permanentemente en algunos sitios.
Un resultado de habilitar NoScript es que la página que visite no tendrá anuncios
y, ciertamente, no tendrá referencias de terceros. Como resultado del bloqueo, la
página web se ve un poco más
m ás aburrida que la versión sin NoScript habilitado.
Sin embargo, si desea ver ese video codificado en Flash en la esquina superior
izquierda de la página, puede permitir específicamente que ese elemento
MachineTranslatedbyGoogle
renderizar mientras continúa bloqueando todo lo demás. O, si cree que puede confiar en el
sitio, puede permitir que todos los elementos de esa página se carguen de forma temporal o
permanente, algo que tal vez desee hacer en un sitio bancario, por ejemplo.
Por su parte, Chrome cuenta con ScriptBlock,5 que permite bloquear defensivamente el
uso de scripts en una página Web. Esto es útil para los niños que pueden navegar a un sitio
que permite anuncios emergentes de entretenimiento para adultos.
El bloqueo de elementos potencialmente dañinos (y ciertamente que comprometen la
privacidad) en estas páginas evitará que su computadora sea invadida por malware que
genera anuncios. Por ejemplo, es posible que haya notado que aparecen anuncios en su
página de inicio de Google. De hecho, no debería tener anuncios intermitentes en su página
de inicio de Google. Si los ve, es posible que su computadora y su navegador se hayan visto
comprometidos (quizás hace algún tiempo) y, como resultado, está viendo anuncios de
terceros que pueden contener caballos de Troya, registradores de teclas, que registran cada
pulsación de tecla que realiza y otro malware. —si hace clic en ellos. Incluso si los anuncios
no contienen malware, los ingresos de los anunciantes provienen de la cantidad de clics que
reciben. Cuantas más personas engañen para que hagan clic, más dinero ganarán.
Tan buenos como son, NoScript y ScriptBlock no bloquean todo.
Para una protección completa contra las amenazas del navegador, es posible que desee
instalar Adblock Plus. El único problema es que Adblock registra todo: esta es otra empresa
que rastrea tu historial de navegación, a pesar de que uses la navegación privada. Sin
embargo, en este caso, lo bueno (bloquear anuncios potencialmente peligrosos) supera lo
malo: saben dónde ha estado en línea.
Otro complemento útil es Ghostery, disponible tanto para Chrome como para Firefox.
Ghostery identifica todos los rastreadores de tráfico web (como DoubleClick y Google
AdSense) que los sitios usan para seguir su actividad.
Al igual que NoScript, Ghostery le brinda control granular sobre qué rastreadores desea
permitir en cada página. El sitio dice: “El bloqueo de los rastreadores evitará que se ejecuten
en su navegador, lo que puede ayudar a controlar cómo se rastrean sus datos de
comportamiento. Tenga en cuenta que algunos rastreadores son potencialmente útiles, como
los widgets de fuentes de redes sociales o los juegos basados en navegador.
El bloqueo puede tener un efecto no deseado en los sitios que visita”. Lo que significa que
algunos sitios ya no funcionarán con Ghostery instalado. Afortunadamente, puede desactivarlo
en cada sitio.6
MachineTranslatedbyGoogle
Además de utilizar complementos para impedir que los sitios lo identifiquen, es posible que
desee confundir aún más a los piratas informáticos potenciales mediante el uso de una
variedad de direcciones de correo electrónico diseñadas para propósitos individuales. Por
ejemplo, en el capítulo 2 analicé formas de crear cuentas de correo electrónico anónimas
para comunicarse sin ser detectado. Del mismo modo, para la navegación sencilla del día a
día, también es una buena idea crear varias cuentas de correo electrónico, no para ocultar
sino para hacer que usted sea menos interesante para terceros en Internet. Tener múltiples
perfiles de personalidad en línea diluye el impacto de privacidad de tener solo una dirección
identificable. Hace que sea más difícil para cualquiera crear un perfil en línea de usted.
Digamos que quieres comprar algo en línea.
l ínea. Es posible que desee crear una dirección
de correo electrónico que utilice exclusivamente para comprar. También es posible que
desee que todo lo que compre con esta dirección de correo electrónico se envíe a su buzón
de correo en lugar de a su domicilio.7 Además, es posible que desee utilizar una tarjeta de
regalo para su compra, tal vez una que recargue de vez en cuando. .
De esta manera, la empresa que vende sus productos solo tendrá su dirección de correo
electrónico no principal, su dirección del mundo real no principal y su tarjeta de regalo más o
menos desechable. Si alguna vez hay una violación de datos en esa empresa, al menos los
atacantes no tendrán su dirección de correo electrónico real, dirección real o número de
tarjeta de crédito. Este tipo de desconexión de un evento de compra en línea es una buena
práctica de privacidad.
También es posible que desee crear otra dirección de correo electrónico no principal
para las redes sociales. Esta dirección podría convertirse en su dirección de correo
electrónico "pública", que extraños y simples conocidos pueden usar para ponerse en contacto con usted.
La ventaja de esto es que, una vez más, la gente no aprenderá mucho sobre ti. Al menos no
directamente. Puede protegerse aún más dando a cada dirección no principal un nombre
único, ya sea una variación de su nombre real o un nombre completamente distinto.
Tenga cuidado si opta por la primera opción. Es posible que no desee incluir un segundo
nombre o, si siempre usa su segundo nombre, es posible que no desee incluir su primer
nombre. Incluso algo inocente como [email protected] acaba de avisarnos de que tiene
un segundo nombre y que comienza con Q. Este es un ejemplo de dar información personal
cuando no es necesario. Recuerda que estás tratando de mezclarte con el
MachineTranslatedbyGoogle
fondo, no llamar la atención sobre ti mismo.
Si usa una palabra o frase no relacionada con su nombre, hágala lo menos reveladora
posible. Si su dirección de correo electrónico es [email protected], es posible que no
sepamos su nombre, pero sí conocemos uno de sus pasatiempos. Es mejor elegir algo
genérico, como [email protected].
Por supuesto, también querrá tener una dirección de correo electrónico personal. Solo
debe compartir este con amigos cercanos y familiares. Y las prácticas más seguras a
menudo vienen con buenas bonificaciones: encontrará que no usar su dirección de correo
electrónico personal para comprar en línea evitará que reciba una tonelada de spam.
Los teléfonos celulares no son inmunes al rastreo corporativo. En el verano de 2015, un
investigador con ojo de águila descubrió que AT&T y Verizon agregaban un código adicional
a cada solicitud de página web realizada a través de un navegador móvil.
Esta no es la IMSI (identidad de suscriptor móvil internacional) de la que hablé en el
capítulo 3 (ver aquí); más bien, es un código de identificación único que se envía con cada
solicitud de página web. El código, conocido como encabezado de identificador único o
UIDH, es un número de serie temporal que los anunciantes pueden usar para identificarlo
en la Web. El investigador descubrió lo que estaba pasando porque configuró su teléfono
móvil para registrar todo el tráfico web (algo que no mucha gente hace). Luego se dio
cuenta de los datos adicionales agregados a los clientes de Verizon y, más tarde, a los
clientes de AT&T.8 El problema con este código adicional es que a los clientes no se les
informó al respecto. Por ejemplo, aquellos que descargaron la aplicación móvil Firefox
y usaron complementos para aumentar su privacidad, si usaron AT&T o Verizon, fueron
rastreados por los códigos UIDH.
Gracias a estos códigos UIDH, Verizon y AT&T podrían tomar el tráfico asociado con
sus solicitudes web y usarlo para crear un perfil de su presencia en línea móvil para
publicidad futura o simplemente vender los datos sin procesar a otros.
AT&T ha suspendido la operación, por ahora.
9 Verizon lo ha convertido en
otra opción más para que el usuario final configure.10 Nota: al no darse de baja, le da
permiso a Verizon para continuar.
Incluso si desactiva JavaScript, un sitio web aún puede pasar un archivo de texto con datos
MachineTranslatedbyGoogle
llamado una cookie http de vuelta a su navegador. Esta cookie podría almacenarse durante
mucho tiempo. El término cookie es la abreviatura de cookie mágica, un fragmento de texto
que se envía desde un sitio web y se almacena en el navegador del usuario para realizar un
seguimiento de cosas, como artículos en un carrito de compras, o incluso para autenticar a un
usuario. Las cookies fueron utilizadas por primera vez en la Web por Netscape y originalmente
estaban destinadas a ayudar a crear carritos de compras virtuales y funciones de comercio electrónico.
Las cookies generalmente se almacenan en el navegador de una PC tradicional y tienen fechas
de vencimiento, aunque estas fechas podrían ser décadas en el futuro.
¿Son peligrosas las cookies? No, al menos no por sí mismos. Sin embargo, las cookies
proporcionarían
proporcionaría
n a terceros información sobre su cuenta y sus preferencias específicas, como
sus ciudades favoritas en un sitio meteorológico o sus preferencias de línea aérea en un sitio
de viajes. La próxima vez que su navegador se conecte a ese sitio, si ya existe una cookie, el
sitio lo recordará y tal vez diga "Hola, amigo". Y si es un sitio de comercio electrónico, también
puede recordar sus últimas compras.
Las cookies en realidad no almacenan esta información en su PC tradicional o dispositivo
móvil. Al igual que los teléfonos
t eléfonos móviles que utilizan IMSI como proxy, la cookie contiene un
proxy para los datos que residen en el back-end del sitio. Cuando su navegador carga una
página web con una cookie adjunta, se extraen datos adicionales del sitio que son específicos
para usted.
Las cookies no solo almacenan sus preferencias de sitio personales, sino que también
proporcionan datos de seguimiento
seguimiento valiosos para el sitio del que proceden. Por ejemplo, si
usted es un posible cliente de una empresa y ha ingresado previamente su dirección de correo
electrónico u otra información para acceder a un libro blanco, es probable que haya una cookie
en su navegador para el sitio de esa empresa que coincida, en la parte posterior final,
información sobre usted en un sistema de gestión de registros de clientes (CRM), por ejemplo,
Salesforce o HubSpot. Ahora cada vez que acceda al sitio de esa empresa, será identificado a
través de la cookie en su navegador, y esa visita quedará registrada dentro del CRM.
Las cookies están segmentadas, lo que significa que el sitio web A no necesariamente
puede ver el contenido de una cookie para el sitio web B. Ha habido excepciones, pero
generalmente la información es separada y razonablemente segura. Sin embargo, desde una
perspectiva de privacidad, las cookies no lo hacen muy invisible.
Solo se puede acceder a las cookies de un mismo dominio, un conjunto de recursos
asignados a un grupo específico de personas. Las agencias de publicidad evitan esto cargando
una cookie que puede rastrear su actividad en varios sitios que forman parte de
MachineTranslatedbyGoogle
sus redes más grandes. Sin embargo, en general, las cookies no pueden acceder a
las cookies de otro sitio. Los navegadores modernos proporcionan una forma para que
el usuario controle las cookies. Por ejemplo, si navega por la Web usando funciones
de incógnito o navegación privada, no conservará un registro histórico dentro del
navegador de su visita a un sitio determinado, ni adquirirá una nueva cookie para esa
sesión. Sin embargo, si tenía una cookie de una visita anterior, aún se aplicará en
modo privado. Si está utilizando la función de navegación normal, por otro lado, es
posible que de vez en cuando desee eliminar manualmente algunas o todas las
cookies que adquirió a lo largo de los años.
Debo señalar que puede no ser aconsejable eliminar todas las cookies.
La eliminación selectiva de las cookies asociadas con visitas únicas a sitios que no le
interesan ayudará a eliminar sus rastros de Internet.
Los sitios que vuelvas a visitar no podrán verte, por ejemplo. Pero para algunos sitios,
como un sitio meteorológico, puede ser tedioso seguir escribiendo su código postal
cada vez que visita cuando una simple cookie puede ser suficiente.
La eliminación de cookies se puede lograr mediante el uso de un complemento o
ingresando a la sección de configuración o preferencias de su navegador, donde
generalmente hay una opción para eliminar una o más (incluso todas) de las cookies.
Es posible que desee determinar el destino de sus cookies caso por caso.
Algunos anunciantes usan cookies para rastrear cuánto tiempo pasa en los sitios
donde colocaron sus anuncios. Algunos incluso registran sus visitas a sitios anteriores,
lo que se conoce como el sitio de referencia. Debe eliminar estas cookies
inmediatamente.
inmediatament
e. Reconocerá algunos de ellos porque sus nombres no contendrán los
nombres de los sitios que visitó. Por ejemplo, en lugar de "CNN", una cookie de
referencia se identificará como "Ad321". También puede considerar usar una
herramienta de software de limpieza de cookies, como la que se encuentra en
piriform.com/ccleaner,
piriform.com/ccle
aner, para ayudar a administrar sus cookies fácilmente.
Sin embargo, hay algunas cookies que son inmunes a cualquier decisión que tome
en el lado del navegador. Estas se llaman súper cookies porque existen en su
computadora, fuera de su navegador. Las súper cookies acceden a las preferencias
de un sitio y a los datos de seguimiento, independie
independientemente
ntemente del navegador que utilice
(Chrome hoy, Firefox mañana). Y debe eliminar las súper cookies de su navegador;
de lo contrario, su PC tradicional intentará volver a crear cookies http desde la memoria
la próxima vez que su navegador acceda al sitio.
Hay dos súper cookies específicas que viven fuera de su navegador que
MachineTranslatedbyGoogle
puede eliminar: Flash, de Adobe, y Silverlight, de Microsoft.
Ninguna de estas súper cookies caduca. Y, por lo general, es seguro eliminarlas.11
Luego está la cookie más resistente de todas. Samy Kamkar, una vez famoso por
crear el gusano de Myspace de rápida propagación llamado Samy, ha creado
algo que él llama Evercookie, que es simplemente una cookie muy, muy persistente .
en todo el sistema operativo Windows. Siempre que uno de los sitios de
almacenamiento permanezca intacto, Evercookie intentará restaurar la cookie en
cualquier otro lugar.13 Por lo tanto, simplemente eliminar una Evercookie del caché
de almacenamiento de cookies del navegador no es suficiente. Al igual que el juego
de niños golpea un topo, Evercookies seguirá apareciendo. Deberá eliminarlos por
completo de su máquina para poder ganar.
Si considera cuántas cookies puede tener ya en su navegador, y si lo multiplica
por la cantidad de áreas de almacenamiento potenciales en su máquina, puede ver
que tendrá una larga tarde y noche.
No son solo los sitios web y los operadores de telefonía móvil los que desean realizar un seguimiento de
sus actividades en línea. Facebook se ha vuelto omnipresente, una plataforma que va más allá de las
redes sociales. Puede iniciar sesión en Facebook y luego usar ese mismo inicio de sesión de Facebook
para iniciar sesión en varias otras aplicaciones.
¿Qué tan popular es esta práctica? Al menos un informe de marketing encuentra
que el 88 por ciento de los consumidores estadounidenses han iniciado sesión en
un sitio web o una aplicación móvil utilizando una identidad digital existente de una
red social como Facebook, Twitter y Google Plus.14 Esta conveniencia tiene ventajas
y desventajas: conocido como OAuth, un protocolo de autenticación que permite
que un sitio confíe en usted incluso si no ingresa una contraseña. Por un lado, es un
atajo: puede acceder rápidamente a nuevos sitios utilizando su contraseña de redes
sociales existente. Por otro lado, esto permite que el sitio de redes sociales obtenga
información sobre usted para sus perfiles de marketing. En lugar de solo conocer su
visita a un solo sitio, conoce todos los sitios, todas las marcas para las que utiliza su
información de inicio de sesión.
Cuando usamos OAuth, estamos renunciando a mucha privacidad por el bien de
MachineTranslatedbyGoogle
conveniencia.
Facebook es quizás la más "pegajosa" de todas las plataformas de redes sociales.
Cerrar sesión en Facebook puede desautorizar a su navegador para que no acceda a
Facebook y sus aplicaciones web. Además, Facebook agrega rastreadores para
monitorear la actividad del usuario que funcionan incluso después de que haya cerrado
la sesión, solicitando información como su ubicación geográfica, qué sitios visita, en qué
hace clic dentro de los sitios individuales y su nombre de usuario de Facebook. Los
grupos de privacidad han expresado su preocupación por la intención de Facebook de
comenzar a rastrear información de algunos de los sitios web y aplicaciones que visitan
sus usuarios para mostrar anuncios más personalizados.
El punto es que Facebook, como Google, quiere datos sobre ti. Puede que no salga
directamente y pregunte, pero encontrará maneras de conseguirlo. Si vincula su cuenta
de Facebook a otros servicios, la plataforma tendrá información sobre usted
y
ese otro
servicio o aplicación. Tal vez use Facebook para acceder a su cuenta bancaria; si lo
hace, sabe qué institución financiera usa.
Usar solo una autenticación significa que si alguien ingresa a su cuenta de Facebook,
esa persona tendrá acceso a todos los demás sitios web vinculados a esa cuenta, incluso
a su cuenta bancaria. En el negocio de la seguridad, tener lo que llamamos un único
punto de falla nunca es una buena idea. Aunque lleva unos segundos más, vale la pena
iniciar sesión en Facebook solo cuando lo necesites e iniciar sesión en cada aplicación
que uses por separado.
Además, Facebook ha optado deliberadamente por no cumplir con la señal de “no
rastrear” enviada por Internet Explorer con el argumento de que “no existe un consenso
de la industria” detrás de ella.15 Los rastreadores de Facebook vienen en las formas
clásicas: cookies, JavaScript, one- imágenes de píxeles e iframes. Esto permite a los
anunciantes específicos escanear y acceder a cookies y rastreadores de navegadores
específicos para ofrecer productos, servicios y anuncios, tanto dentro como fuera de Facebook.
Afortunadamente,, existen extensiones de navegador que bloquean los servicios de
Afortunadamente
Facebook en sitios de terceros, por ejemplo, Facebook Disconnect para Chrome16 y
Facebook Privacy List para Adblock Plus (que funciona tanto con Firefox como con
Chrome).17 En última instancia, el objetivo de todas estas herramientas complementarias
es darle control sobre lo que comparte con Facebook y cualquier otra red social en lugar
de obligarlo a pasar a un segundo plano y permitir que el servicio que está utilizando
gobierne estas cosas por usted.
Dado lo que Facebook sabe sobre sus 1.650 millones de suscriptores, la
MachineTranslatedbyGoogle
la compañía ha sido bastante benévola, hasta ahora. 18 Tiene una tonelada de datos, pero,
al igual que Google, ha optado por no actuar sobre todos ellos. Pero eso no significa que no
lo hará.
Más evidentes que las cookies, e igualmente parasitarias, son las barras de herramientas. La
barra de herramientas adicional que ve en la parte superior de su navegador de PC tradicional
puede tener la etiqueta YAHOO , MCAFEE o ASK. O puede llevar el nombre de cualquier
número de otras empresas. Lo más probable es que no recuerde cómo llegó allí la barra de
herramientas. Ni nunca lo usas. Ni sabes cómo quitarlo.
Las barras de herramientas como esta desvían su atención de la barra de herramientas
que viene con su navegador. La barra de herramientas nativa le permite elegir qué motor de
búsqueda usar como predeterminado. El parásito lo llevará a su propio sitio de búsqueda y
los resultados pueden estar llenos de contenido patrocinado. Esto le sucedió a Gary More, un
residente de West Hollywood, que se encontró con la barra de herramientas de Ask.com y no
tenía una forma clara de eliminarla. “Es como un mal huésped”, dijo More. “No se va”. 19 Si
tiene una segunda o tercera barra de herramientas, puede deberse a que descargó un
software nuevo o tuvo que actualizar el software existente. Por ejemplo, si tiene Java
instalado en su computadora, Oracle, el creador de Java, incluirá automáticamente una barra
de herramientas a menos que usted le indique específicamente que no lo haga. Cuando
estaba haciendo clic en las pantallas de descarga o actualización, probablemente no notó la
pequeña casilla de verificación que, de forma predeterminada, indicaba su consentimiento
para la instalación de una barra de herramientas. No hay nada ilegal en esto; usted dio su
consentimiento, incluso si eso significa que no optó por que no se instalara automáticamente.
Pero esa barra de herramientas le permite a otra compañía rastrear sus hábitos en la Web y
quizás también cambiar su motor de búsqueda predeterminado a su propio servicio.
La mejor manera de eliminar una barra de herramientas es desinstalarla de la misma
forma que desinstalaría cualquier programa en su PC tradicional. Pero algunas de las barras
de herramientas más persistentes y parásitas pueden requerir que descargue una herramienta
de eliminación y, a menudo, el proceso de desinstalación puede dejar suficiente información
para permitir que los agentes publicitarios relacionados con la barra de herramientas la reinstalen.
Cuando instale software nuevo o actualice software existente, preste atención a todas las
casillas de verificación. Puede evitar muchas molestias si no lo hace
MachineTranslatedbyGoogle
aceptar la instalación de estas barras de herramientas en primer lugar.
¿Qué sucede si usa la navegación privada, tiene NoScript, HTTPS Everywhere y borra
periódicamente las cookies y las barras de herramientas extrañas de su navegador? Deberías
estar a salvo, ¿verdad? No. Todavía puede ser rastreado en línea.
Los sitios web están codificados usando algo llamado lenguaje de marcado de hipertexto
o HTML. Hay muchas funciones nuevas disponibles en la versión actual, HTML5. Algunas de
las características han acelerado la desaparición de las súper cookies Silverlight y Flash, lo
cual es algo bueno. Sin embargo, HTML5 ha habilitado nuevas tecnologías de seguimiento,
quizás por accidente.
Una de ellas es la toma de huellas dactilares en el lienzo, una herramienta de seguimiento
en línea que es genial de una manera muy espeluznante. La toma de huellas dactilares de
lienzo utiliza el elemento de lienzo de HTML5 para dibujar una imagen simple. Eso es todo. El
dibujo de la imagen tiene lugar dentro del navegador y no es visible para usted. Solo toma una
fracción de segundo. Pero el resultado es visible para el sitio web solicitante.
La idea es que su hardware y software, cuando se combinen como recursos para el
navegador, representen la imagen de manera única. La imagen, que podría ser una serie de
formas de varios colores, se convierte luego en un número único, más o menos como lo son
las contraseñas. Luego, este número se compara con instancias anteriores de ese número que
se vieron en otros sitios web en Internet. Y a partir de eso, la cantidad de lugares donde se ve
ese número único, se puede construir un perfil de los sitios web que visita. Este número, o
huella dactilar del lienzo, se puede usar para identificar su navegador cada vez que regresa a
un sitio web en particular que lo solicitó, incluso si ha eliminado todas las cookies o ha
bloqueado la instalación de cookies futuras, porque utiliza un elemento integrado en el mismo
HTML5.20 La toma de huellas dactilares del lienzo es un proceso automático; no requiere que
haga clic ni haga nada más que simplemente ver una página web. Afortunadamente, existen
complementos para su navegador que pueden bloquearlo. Para Firefox hay 21 Para
Google Chrome hay CanvasFingerprintBlock.22 CanvasBlocker.
Incluso el proyecto Tor ha añadido su propia tecnología antilienzo a su navegador. 23 Si usa
estos complementos y sigue todas mis otras recomendaciones, puede pensar que finalmente
está libre del seguimiento en línea. Y estarías equivocado.
Empresas como Drawbridge y Tapad, y Oracle's Crosswise, toman
MachineTranslatedbyGoogle
seguimiento en línea un paso más allá. Afirman tener tecnologías que pueden rastrear sus
intereses en múltiples dispositivos, incluidos los sitios que visita solo en sus teléfonos
celulares y tabletas.
Parte de este seguimiento es el resultado del aprendizaje automático y la lógica difusa.
Por ejemplo, si un dispositivo móvil y una PC tradicional contactan un sitio usando la misma
dirección IP, es muy posible que sean propiedad de una sola persona. Por ejemplo,
supongamos que busca una prenda de ropa en particular en su teléfono celular, luego,
cuando llega a casa y está en su PC tradicional, encuentra esa misma prenda de ropa en
la sección "visto recientemente" del sitio web del minorista. Mejor aún, digamos que
compras la prenda usando tu PC tradicional. Cuantas más coincidencias se creen entre
distintos dispositivos, más probable es que una sola persona los esté usando a ambos.
Solo Drawbridge afirma que vinculó a 1200 millones de usuarios en 3600 millones de
dispositivos en 2015.24
Google, por supuesto, hace lo mismo, al igual que Apple y Microsoft.
Los teléfonos Android requieren el uso de una cuenta de Google. Los dispositivos Apple
usan una ID de Apple. Ya sea que un usuario tenga un teléfono inteligente o una
computadora portátil, el tráfico web generado por cada uno se asocia con un usuario
específico. Y los últimos sistemas operativos de Microsoft requieren una cuenta de Microsoft
para descargar aplicaciones o almacenar fotos y documentos utilizando el servicio en la
nube de la empresa.
La gran diferencia es que Google, Apple y Microsoft le permiten deshabilitar parte o la
totalidad de esta actividad de recopilación de datos y eliminar retroactivamente los datos
recopilados. Drawbridge, Crosswise y Tapad hacen que el proceso de desactivación y
eliminación sea menos claro. O puede que simplemente no esté disponible.
Aunque el uso de un servicio de proxy o Tor es una forma conveniente de ocultar su
verdadera ubicación al acceder a Internet, este enmascaramiento puede crear problemas
interesantes o incluso resultar contraproducente para usted, porque a veces el seguimiento
en línea puede estar justificado, especialmente cuando una compañía de tarjetas de crédito
está tratando de lucha contra el fraude. Por ejemplo, solo unos días antes de que Edward
Snowden se hiciera público, quería crear un sitio web para apoyar los derechos en línea.
Sin embargo, tuvo problemas para pagar el registro a la empresa anfitriona con su tarjeta de crédito.
En ese momento, todavía usaba su nombre real, dirección de correo electrónico real y
tarjetas de crédito personales; esto fue justo antes de que se convirtiera en un denunciante.
También estaba usando Tor, que a veces activa advertencias de fraude de crédito.
MachineTranslatedbyGoogle
compañías de tarjetas cuando quieren verificar su identidad y no pueden conciliar parte
de la información que proporcionó con lo que tienen en el archivo. Si, por ejemplo, su
cuenta de tarjeta de crédito dice que vive en Nueva York, ¿por qué su nodo de salida
Tor dice que está en Alemania? Una discrepancia de geolocalización como esta a
menudo
adicional.señala un intento de compra como posible abuso e invita a un escrutinio
Las compañías de tarjetas de crédito ciertamente nos rastrean en línea. Conocen
todas nuestras compras. Saben dónde tenemos suscripciones. Saben cuando salimos
del país. Y saben cada vez que usamos una máquina nueva para hacer una compra
online.
Según Micah Lee de EFF, en un momento Snowden estaba en su habitación de
hotel de Hong Kong discutiendo secretos gubernamentales con Laura Poitras y Glenn
Greenwald, un reportero de The Guardian, y al mismo tiempo estaba en espera con el
departamento de atención al cliente en DreamHost, un proveedor de Internet con sede
en Los Ángeles. Aparentemente, Snowden le explicó a DreamHost que estaba en el
extranjero y que no confiaba en el servicio de Internet local, de ahí su uso de Tor.
Finalmente, DreamHost aceptó su tarjeta de crédito de más de 25 Tor.
Una forma de evitar esta molestia con Tor es configurar el archivo de configuración
de torrec para usar nodos de salida ubicados en su país de origen. Eso debería
mantener felices a las compañías de tarjetas de crédito. Por otro lado, usar
constantemente los mismos nodos de salida podría revelar quién eres. Existe cierta
especulación seria de que las agencias gubernamentales podrían controlar algunos
nodos de salida, por lo que tiene sentido usar otros diferentes.
Otra forma de pagar sin dejar rastro es usar Bitcoin, una moneda virtual. Como la
mayoría de las monedas, su valor fluctúa en función de la confianza que la gente tenga
en ella.
Bitcoin es un algoritmo que permite a las personas crear (o, en la terminología de
Bitcoin, extraer) su propia moneda. Pero si fuera fácil, todos lo harían. Así que no lo es.
El proceso es computacionalmente intensivo y lleva mucho tiempo crear un Bitcoin. Por
lo tanto, existe una cantidad finita de Bitcoin en un día determinado y eso, además de
la confianza del consumidor, influye en su valor.
Cada Bitcoin tiene una firma criptográfica que lo identifica como original y único.
Las transacciones realizadas con esa firma criptográfica pueden ser
MachineTranslatedbyGoogle
rastreado hasta la moneda, pero el método por el cual obtiene la moneda puede ocultarse,
por ejemplo, configurando una dirección de correo electrónico anónima sólida como una
roca y usando esa dirección de correo electrónico para configurar una billetera Bitcoin
anónima usando el Red Tor.
Usted compra Bitcoin en persona o de forma anónima en línea usando tarjetas de
regalo prepagas, o encuentra un cajero automático de Bitcoin sin vigilancia por cámara.
Dependiendo de qué factores de vigilancia podrían potencialmente revelar su verdadera
identidad, todos los riesgos deben tenerse en cuenta al elegir qué método de compra
utilizar. Luego puede poner estos Bitcoins en lo que se conoce como vaso. Un vaso toma
algunos Bitcoins de mí, algunos de usted y algunos de otras personas elegidas al azar y
los mezcla. Mantiene el valor de las monedas menos la tarifa de volteo; es solo que la
firma criptográfica de cada moneda puede ser diferente después de mezclarla con otras.
Eso anonimiza un poco el sistema.
Una vez que los tienes, ¿cómo almacenas Bitcoins? Debido a que no hay bancos de
Bitcoin, y dado que Bitcoin no es una moneda física, deberá usar una billetera de Bitcoin
configurada de forma anónima siguiendo las instrucciones detalladas que se describen
más adelante en este libro.
Ahora que lo compró y lo almacenó, ¿cómo usa Bitcoin?
Los intercambios le permiten invertir en Bitcoin y cambiarlo a otras monedas, como
dólares estadounidenses, o comprar productos en sitios como Amazon.
Digamos que tienes un Bitcoin, valorado en $618. Si solo necesita alrededor de $ 80 para
una compra, retendrá un cierto porcentaje del valor original, según el tipo de cambio,
después de la transacción.
Las transacciones se verifican en un libro público conocido como cadena de bloques
e identificado por dirección IP. Pero como hemos visto, las direcciones IP se pueden
cambiar o falsificar. Y aunque los comerciantes han comenzado a aceptar Bitcoin, las
tarifas de servicio, que normalmente paga el comerciante, se han transferido al comprador.
Además, a diferencia de las tarjetas de crédito, Bitcoin no permite devoluciones ni
reembolsos.
Puede acumular tanto Bitcoin como moneda fuerte. Pero a pesar de su éxito general
(los hermanos Winklevoss, famosos por desafiar a Mark Zuckerberg por la fundación de
Facebook, son importantes inversores en Bitcoin), el sistema también ha tenido algunas
fallas monumentales. En 2004, Mt. Gox, un intercambio de Bitcoin con sede en Tokio, se
declaró en bancarrota después de anunciar que le habían robado su Bitcoin. Ha habido
otros informes
MachineTranslatedbyGoogle
de robo entre los intercambios de Bitcoin, que, a diferencia de la mayoría de las cuentas bancarias de EE. UU.,
no están aseguradas.
Aún así, aunque ha habido varios intentos de moneda virtual en el pasado, Bitcoin se ha convertido en la
moneda anónima estándar de Internet. Un trabajo en progreso, sí, pero una opción para cualquiera que busque
privacidad.
Es posible que te sientas invisible en este momento, oscureciendo tu dirección IP con Tor; cifrar su correo
electrónico y mensajes de texto con PGP y Signal. Sin embargo, no he hablado mucho sobre el hardware, que
se puede usar tanto para encontrarlo como para ocultarlo en Internet.
MachineTranslatedbyGoogle
CAPÍTULO SIETE
¡Pague o de lo contrario!
La pesadilla comenzó en línea y terminó con federal
agentes asaltaron una casa en los suburbios de Blaine, Minnesota. Los agentes solo tenían una
dirección IP asociada con descargas de pornografía infantil e incluso una amenaza de muerte
contra el vicepresidente Joe Biden. Al contactar al proveedor de servicios de Internet asociado
con esa dirección IP, los agentes adquirieron la dirección física del usuario. Ese tipo de
seguimiento tuvo mucho éxito en los días en que todos todavía tenían una conexión por cable a
sus módems o enrutadores. En ese momento, cada dirección IP podía rastrearse físicamente
hasta una máquina determinada.
Pero hoy en día la mayoría de la gente usa conexiones inalámbricas dentro de sus hogares.
La conexión inalámbrica permite que todos los que están dentro se muevan por la casa con
dispositivos móviles y permanezcan conectados a Internet. Y si no tienes cuidado, también
permite que los vecinos accedan a esa misma señal. En este caso, los agentes federales
asaltaron la casa equivocada en Minnesota. Realmente querían la casa de al lado.
En 2010, Barry Vincent Ardolf se declaró culpable de los cargos de piratería informática,
robo de identidad, posesión de pornografía infantil y amenazas contra el vicepresidente Biden.
Los registros judiciales muestran que el problema entre Ardolf y su vecino comenzó cuando el
vecino, que en realidad era abogado y no fue identificado, presentó un informe policial diciendo
que Ardolf presuntamente “tocó y besó de manera inapropiada” al niño pequeño del abogado en
la boca.1
MachineTranslatedbyGoogle
Luego, Ardolf usó la dirección IP del enrutador doméstico inalámbrico de su
vecino para abrir cuentas de Yahoo y Myspace a nombre de su víctima. Fue a partir
de estas cuentas falsas que Ardolf lanzó una campaña para avergonzar y causar
problemas legales al abogado.
Muchos ISP ahora brindan a sus enrutadores domésticos capacidades
inalámbricas integradas.2 Algunos ISP, como Comcast, están creando un segundo
servicio Wi-Fi abierto sobre el cual usted tiene un control limitado. Por ejemplo, es
posible que pueda cambiar algunas configuraciones, como la capacidad de
apagarlo. Deberías ser consciente de ello. Alguien en una camioneta estacionada
frente a su casa podría estar usando su conexión inalámbrica gratuita. Aunque no
tiene que pagar más por eso, aún puede notar una ligera degradación en la
velocidad de Wi-Fi si hay un uso intensivo de la segunda señal. Puede deshabilitar
el punto de acceso Xfinity Home de Comcast si no cree que alguna vez necesitará
brindar a los visitantes de su hogar acceso gratuito a Internet . no están configurados
correctamente y pueden crear problemas cuando no están protegidos. Por un
lado, el acceso inalámbrico no seguro podría proporcionar un punto de entrada
digital a su hogar, como lo hizo con Ardolf. Si bien es posible que los intrusos no
busquen sus archivos digitales, es posible que busquen causar problemas.
Ardolf no era un genio de la informática. Confesó en la corte que no sabía la
diferencia entre el cifrado WEP (privacidad equivalente por cable), que era el que
usaba el enrutador del vecino, y el cifrado WPA (acceso protegido Wi-Fi), que es
mucho más seguro. Solo estaba enojado. Esta es solo una razón más por la que
debería tomarse un momento para considerar la seguridad de su propia red
inalámbrica doméstica. Nunca se sabe cuándo un vecino enojado podría intentar
usar su red doméstica en su contra.
Si alguien hace algo malo en su red doméstica, existe cierta protección para el
propietario del enrutador. Según la EFF, los jueces federales rechazaron las
demandas de BitTorrent presentadas por los titulares de los derechos de autor
porque los demandados afirmaron con éxito que otra persona descargó las películas
usando sus redes inalámbricas.4 La EFF establece que una dirección IP no es una
persona, lo que significa que los suscriptores inalámbricos no pueden ser
responsable de las acciones de otros que usan sus redes inalámbricas.5
Aunque los forenses informáticos liberarán a una persona inocente cuyo Wi-Fi
MachineTranslatedbyGoogle
fue utilizado en la comisión de un delito grave, como sucedió en el caso del abogado de
Minnesota, ¿por qué pasar por todo eso?
Incluso si utiliza un módem de acceso telefónico basado en teléfono o un enrutador ASM
(multidifusión de cualquier fuente) basado en cable (disponible en Cisco y Belkin, entre otros),
estos dispositivos han tenido su parte de problemas de software y configuración.
En primer lugar, descargue el último firmware (software instalado en un dispositivo de
hardware). Puede hacerlo accediendo a la pantalla de configuración del enrutador (ver a
continuación) o visitando el sitio web del fabricante y buscando actualizaciones para su marca
y modelo en particular. Haga esto tan a menudo como sea posible. Una manera fácil de
actualizar el firmware de su enrutador es comprar uno nuevo cada año. Esto puede ser costoso,
pero garantizará que tenga el último y mejor firmware. En segundo lugar, actualice los ajustes
de configuración de su enrutador. No desea la configuración predeterminad
predeterminada.
a.
Pero primero: ¿qué hay en un nombre? Más de lo que piensas. E
Ell nombre es común tanto
al enrutador proporcionado por el ISP como al enrutador que compró en Best Buy. Todos los
enrutadores inalámbricos transmiten de forma predeterminada lo que se denomina un
identificador de conjunto de servicios (SSID).6 El SSID suele ser el nombre y el modelo de su
enrutador, por ejemplo, "Linksys WRT54GL". Si observa las conexiones inalámbricas
disponibles en su área, verá a lo que me refiero.
Transmitir el SSID predeterminado al mundo puede enmascarar el hecho de que la señal
Wi-Fi en realidad proviene de un hogar específico, pero también permite que alguien en la calle
sepa la marca y el modelo exactos del enrutador que posee. ¿Por qué es eso malo? Esa
persona también podría conocer las vulnerabilidades de esa marca y modelo y poder explotarlas.
Entonces, ¿cómo cambia el nombre del enrutador y actualiza su firmware?
Acceder al enrutador es fácil; lo hace desde su navegador de Internet. Si no tiene las
instrucciones para su enrutador, hay una lista en línea de URL que le indica qué escribir en la
ventana de su navegador para que pueda conectarse directamente al enrutador en su red
doméstica.7 Después de escribir la URL local (usted (recuerde, solo está hablando con el
enrutador, no con Internet en general), debería ver una pantalla de inicio de sesión. Entonces,
¿cuál es el nombre de usuario y la contraseña para iniciar sesión?
Resulta que hay una lista de inicios de sesión predeterminados publicada en Internet como
MachineTranslatedbyGoogle
bien.8 En el ejemplo anterior de Linksys, el nombre de usuario está en blanco y la contraseña
es "admin". No hace falta decir que una vez que esté dentro de la pantalla de configuración
del enrutador, debe cambiar inmediatame
i nmediatamente
nte su contraseña predeterminada, siguiendo los
consejos que le di anteriormente sobre cómo crear contraseñas únicas y seguras (ver aquí)
o usar un administrador de contraseñas.
Recuerde almacenar esta contraseña en su administrador de contraseñas o anótela, ya
que probablemente no necesitará acceder a su enrutador con mucha frecuencia. Si olvida la
contraseña (realmente, ¿cuántas veces va a estar en la pantalla de configuración de su
enrutador?), No se preocupe. Hay un botón de reinicio físico que restaurará la configuración
predeterminada.. Sin embargo, al realizar un restablecimiento físico o completo, también
predeterminada
deberá volver a ingresar todos los ajustes de configuración que voy a explicar a continuación.
Así que anote la configuración del enrutador o tome capturas de pantalla e imprímalas cada
vez que establezca una configuración del enrutador que sea diferente a la predeterminada.
Estas capturas de pantalla serán valiosas cuando necesite reconfigurar su enrutador.
Le sugiero que cambie "Linksys WRT54GL" por algo inocuo, como "HP Inkjet", para que
los extraños no vean de qué casa proviene la señal Wi-Fi. A menudo uso un nombre genérico,
como el nombre de mi complejo de apartamentos o incluso el nombre de mi vecino.
También hay una opción para ocultar su SSID por completo. Eso significa que otros
no podrá verlo fácilmente en la lista como una conexión de red inalámbrica.
Mientras se encuentra dentro de los ajustes básicos de configuración del enrutador, hay
varios tipos de seguridad inalámbrica a considerar. Por lo general, no están habilitados de
forma predeterminada. Y no todo el cifrado inalámbrico es igual, ni es compatible con todos
los dispositivos.
La forma más básica de encriptación inalámbrica, la privacidad equivalente por cable
(WEP), es inútil. Si lo ves como una opción, ni siquiera lo consideres. WEP se ha descifrado
durante años y, por lo tanto, ya no se rrecomienda.
ecomienda. Solo los enrutadores y dispositivos
antiguos todavía lo ofrecen como una opción heredada. En su lugar, elija uno de los
estándares de encriptación más nuevos y más fuertes, como el acceso protegido Wi-Fi o
WPA. WPA2 es aún más seguro.
Activar el cifrado en el enrutador significa que los dispositivos que se conectan a él
también deberán coincidir con la configuración de cifrado. La mayoría de los dispositivos
nuevos detectan automáticamente
automáticamente el tipo de cifrado que se utiliza, pero los modelos más antiguos aún
MachineTranslatedbyGoogle
requieren que indique manualmente qué nivel de cifrado está utilizando.
Utilice siempre el nivel más alto posible. Solo eres tan seguro como tu eslabón más
débil, así que asegúrate de maximizar el dispositivo más antiguo en términos de su
encriptación disponible.
Habilitar WPA2 significa que cuando conecte su computadora portátil o dispositivo
móvil, también deberá configurarlo en WPA2, aunque algunos sistemas operativos
nuevos reconocerán el tipo de encriptación automáticamente. Los sistemas
operativos modernos en su teléfono o computadora portátil identificarán el Wi-Fi
disponible en su área. Su transmisión de SSID (ahora “HP Inkjet”) debería aparecer
en la lista en la parte superior o cerca de ella. Los íconos de candado dentro de la
lista de conexiones Wi-Fi disponibles (generalmente superpuestos a la potencia de
cada conexión) indican qué conexiones Wi-Fi requieren contraseñas (la suya ahora
debería tener un candado).
De la lista de conexiones disponibles, haga clic en su propio SSID. Se le pedirá
que ingrese una contraseña; asegúrese de que tenga al menos quince caracteres.
O use un administrador de contraseñas para crear una contraseña compleja. Para
conectarse a su Wi-Fi protegido con contraseña, deberá ingresar esa contraseña al
menos una vez en cada dispositivo para conectarse, por lo que es posible que un
administrador de contraseñas no funcione en todos los casos, especialmente cuando
tiene que recordar el contraseña compleja y escríbala usted mismo más tarde. Cada
dispositivo, incluido su refrigerador "inteligente" y su televisor digital, utilizará la única
contraseña del enrutador que eligió cuando configuró el cifrado en su enrutador.
Deberá hacer esto una vez por cada dispositivo que acceda a la red Wi-Fi de su
hogar u oficina, pero no tendrá que volver a hacerlo a menos que cambie la
contraseña de su red doméstica o adquiera un nuevo dispositivo.
También puede ir un paso más allá y limitar las conexiones Wi-Fi solo a los
dispositivos que especifique. Esto se conoce como inclusión en la lista blanca. Con
este proceso, otorga acceso a (lista blanca) algunos dispositivos y prohíbe (lista
negra) todo lo demás. Esto requerirá que ingrese la dirección de control de acceso a
los medios de su dispositivo o la dirección MAC. También significará que la próxima
vez que actualice su teléfono celular, tendrá que agregarlo a la dirección MAC en su
enrutador antes de que se conecte.9 Esta dirección es única para cada dispositivo;
de hecho, los tres primeros conjuntos de caracteres (octetos) son el código del
fabricante y los tres últimos son exclusivos del producto. El router rechazará cualquier
dispositivo cuya MAC de hardware no haya sido almacenada previamente. Dicho esto, un hacker
MachineTranslatedbyGoogle
La herramienta llamada aircrack-ng puede revelar la dirección MAC autorizada de un usuario
actualmente conectado y luego un atacante puede falsificar la dirección MAC para conectarse
al enrutador inalámbrico. Al igual que los SSID inalámbricos ocultos, es trivial eludir el filtrado
de direcciones MAC.
Encontrar la dirección MAC en su dispositivo es relativamente fácil. En Windows, vaya al
botón Inicio, escriba "CMD", haga clic en "Símbolo del sistema" y en el signo de intercalación
invertido, escriba "IPCONFIG". La máquina devolverá una larga lista de datos, pero la
dirección MAC debe estar allí, y constará de doce caracteres hexadecimales con cada dos
caracteres separados por dos puntos. Para los productos de Apple es aún más fácil. Vaya al
icono de Apple, seleccione "Preferencias del sistema" y vaya a "Red". Luego haga clic en el
dispositivo de red en el panel izquierdo y vaya a Avanzado>Hardware, y verá la dirección
MAC. Para algunos productos Apple más antiguos, el procedimiento es: ícono de
Apple>Preferencias del sistema>Redes>Ethernet incorporada. Puede encontrar la dirección
MAC de su iPhone seleccionando Configuración>General>Acerca de y buscando en "Dirección
Wi-Fi". Para un teléfono Android, vaya a Configuración> Acerca del teléfono> Estado y busque
en "Dirección MAC de Wi-Fi".
Estas instrucciones pueden cambiar según el dispositivo y el modelo que esté utilizando.
Con estas direcciones MAC de doce dígitos en la mano, ahora deberá decirle al enrutador
que permita solo estos dispositivos y bloquee todo lo demás. Hay algunas desventajas. Si
llega un invitado y quiere conectarse a su red doméstica, tendrá que decidir si le da uno de
sus dispositivos y su contraseña a esa persona o simplemente apaga el filtrado de direcciones
MAC volviendo a ingresar a la pantalla de configuración del enrutador. Además, hay momentos
en los que es posible que desee cambiar la dirección MAC de un dispositivo (ver aquí); si no
lo vuelve a cambiar, es posible que no pueda conectarse a su red Wi-Fi restringida por MAC
en casa o en el trabajo. Afortunadamente, reiniciar el dispositivo restaura la dirección MAC
original en la mayoría de los casos.
Para facilitar la conexión de cualquier dispositivo nuevo a un enrutador doméstico, Wi-Fi
Alliance, un grupo de proveedores deseosos de difundir el uso de tecnologías Wi-Fi, creó la
configuración protegida de Wi-Fi (WPS). WPS se anunció como una forma para que cualquier
persona, quiero decir cualquiera, pueda configurar de forma segura un dispositivo móvil en el
hogar o en la oficina. En realidad, sin embargo, no es muy seguro.
WPS es típicamente un botón que presiona en el enrutador. Otros metodos
MachineTranslatedbyGoogle
incluyen el uso de un PIN y comunicación de campo cercano (NFC). En pocas palabras,
activa la función WPS y se comunica con cualquier dispositivo nuevo que tenga en su
hogar u oficina, sincronizándolos automáticamente para que funcionen con su red Wi-Fi.
Suena genial. Sin embargo, si el enrutador está en "público", por ejemplo, en su
sala de estar, cualquiera puede tocar el botón WPS y unirse a su red doméstica.
Incluso sin acceso físico, un atacante en línea
lí nea puede usar la fuerza bruta para
adivinar su PIN de WPS. Podría llevar varias horas, pero sigue siendo un método de
ataque viable, contra el que debe protegerse apagando inmediatamente WPS en el
enrutador.
Otro método de ataque WPS se conoce como Pixie Dust. Este es un ataque fuera
de línea y afecta solo a unos pocos fabricantes de chips, incluidos Ralink, Realtek y
Broadcom. Pixie Dust funciona ayudando a los piratas informáticos a obtener acceso a
las contraseñas de los enrutadores
enrutadores inalámbricos. Básicamente, la herramienta es muy
sencilla y puede obtener acceso a un dispositivo en segundos u horas, según la
complejidad del PIN WPS elegido o generado.10
generado.10 Por ejemplo, uno de esos programas,
Reaver, puede descifrar un enrutador habilitado para WPS en varias horas.
En general, es una buena idea desactivar WPS. Simplemente puede conectar cada
nuevo dispositivo móvil a su red escribiendo la contraseña que haya asignado para el
acceso.
Por lo tanto, ha impedido, mediante el uso de cifrado y contraseñas seguras
seguras,, el uso de
su red de enrutador inalámbrico doméstico por parte de otros. ¿Significa
¿Si gnifica eso que nadie
puede ingresar a su red doméstica o incluso ver digitalmente dentro de su hogar? No
completamente.
Cuando llamaron al estudiante de segundo año de secundaria Blake Robbins a la
oficina del director de su escuela en los suburbios de Filadelfia, no tenía idea de que
iba a ser reprendido por “comportam
“comportamiento
iento inapropiado” en casa. El distrito escolar de
Lower Merion, en las afueras de Filadelfia,
Fi ladelfia, les había dado a ttodos
odos sus estudiantes de
secundaria, incluido Robbins, nuevas MacBooks para usar en sus cursos. Lo que el
distrito escolar no les dijo a los estudiantes fue que el software diseñado para recuperar
los dispositivos en caso de que se pierdan también podría usarse para monitorear el
comportamiento de los 2,300 estudiantes mientras estaban a la vista de las cámaras
web de las computadoras
computadoras portátiles.
MachineTranslatedbyGoogle
¿La presunta ofensa de Robbins? Tomando pastillas. La familia Robbins, a través de su
abogado, sostuvo todo el tiempo que el niño simplemente estaba comiendo dulces Mike e Ike
mientras hacía su tarea.
¿Por qué fue esto un problema?
El distrito escolar sostiene que activó el software de rastreo de robos solo después de
que le robaron una de sus computadoras portátiles. El software de seguimiento de robos
funciona así: cuando alguien que usa el software informa que su computadora portátil ha sido
robada, la escuela puede iniciar sesión en un sitio web y ver imágenes de la cámara web de
la computadora portátil robada, así como escuchar sonidos del micrófono. Luego, un
administrador de la escuela podría monitorear la computadora portátil y tomar fotografías según sea necesari
De esta forma se puede localizar y devolver el dispositivo y se puede identificar al culpable.
Sin embargo, en este caso se alegó que los funcionarios escolares estaban activando esta
función para espiar a los estudiantes mientras estaban en casa.
La cámara web de la computadora portátil Mac proporcionada por la escuela de Robbins
registró cientos de fotos, incluidas algunas del niño dormido en su cama. Para otros
estudiantes fue peor. Según el testimonio de la corte, la escuela tenía aún más fotografías de
algunos estudiantes, algunos de los cuales estaban “parcialmente desnudos”. Esto podría
haber pasado desapercibido para los estudiantes si Robbins no hubiera sido reprendido por
algo que supuestamente hizo en casa.
Robbins, junto con un ex alumno, Jalil Hasan, a quien le tomaron casi quinientas imágenes
y cuatrocientas imágenes de la pantalla de su computadora, que revelaron su actividad en
línea y los sitios que visitó, demandaron al distrito escolar. Robbins recibió $175,000 y Hasan
$10,000.11 El distrito también pagó casi medio millón de dólares para cubrir los gastos legales
de los niños. En total, el distrito escolar tuvo que pagar, a través de su aseguradora, alrededor
de $1,4 millones.
Es fácil que el software malicioso active la cámara web y el micrófono en una PC
tradicional sin que el usuario lo sepa. Y esto también es cierto en un dispositivo móvil. En este
caso fue una acción deliberada. Pero con demasiada frecuencia no lo es. Una solución rápida
es colocar cinta adhesiva sobre la cámara web de su computadora portátil hasta que tenga la
intención de usarla nuevamente.
En el otoño de 2014, Sophie Curtis, reportera del Telegraph de Londres, recibió una solicitud
de conexión de LinkedIn en un correo electrónico que parecía provenir de alguien que
trabajaba en su periódico. Era el
MachineTranslatedbyGoogle
tipo de correo electrónico que Sophie recibía todo el tiempo, y como cortesía profesional,
no lo pensó dos veces antes de aceptarlo de un colega. Un par de semanas después,
recibió un correo electrónico que parecía ser de una organización anónima de denunciantes
que estaba a punto de publicar documentos confidenciales. Como reportera que había
cubierto grupos como Anonymous y WikiLeaks, había recibido correos electrónicos como
este antes y tenía curiosidad acerca de la solicitud. El archivo adjunto parecía un archivo
estándar, por lo que hizo clic para abrirlo.
Inmediatamente se dio cuenta de que algo andaba mal. Windows Defender, el programa
de seguridad que viene con cada copia de Windows, comenzó a emitir advertencias en su
escritorio. Y las advertencias seguían acumulándose en la pantalla.
Curtis, como mucha gente hoy en día, había sido engañada para hacer clic en un
archivo adjunto que ella pensó que era un archivo ordinario. Mientras fingía tener información
que quería ver, el archivo descargó y descomprimió una serie de otros archivos que
permitieron al atacante remoto tomar el control total de su computadora. El software
malicioso incluso le tomó una foto con su propia cámara web. En él, su rostro muestra una
expresión de pura frustración mientras trata de entender cómo alguien pudo haberse
apoderado de su computadora.
En realidad, Curtis sabía muy bien quién se había apoderado de su computadora. Como
experimento, unos meses antes había contratado a un probador de penetración o pen
tester. Alguien como yo. Las personas y las empresas contratan a piratas informáticos
profesionales para intentar entrar en la red informática de una empresa y ver dónde
necesitan refuerzo. En el caso de Curtis, el proceso se extendió durante varios meses.
Al comienzo de trabajos como este, siempre trato de obtener la mayor cantidad de
información posible sobre el cliente. Paso tiempo aprendiendo sobre su vida y sus hábitos
en línea. Hago un seguimiento de las publicaciones públicas del cliente en Twitter, Facebook
y, sí, incluso en LinkedIn. Que es exactamente lo que hizo el probador de pluma de Sophie
Curtis. Entre todos sus correos electrónicos había un mensaje cuidadosamente elaborado:
el primero enviado por su evaluador de pluma. El evaluador de penetración sabía que
trabajaba como reportera y sabía que estaba abierta a solicitudes por correo electrónico de
personas previamente desconocidas. En ese primer caso, Curtis escribió más tarde que no
había suficiente contexto para que ella estuviera interesada en entrevistar a una persona
en particular para una historia futura. Pero quedó impresionada por la cantidad de
investigación que hicieron el hacker y sus colegas de la empresa de seguridad.
Curtis dijo: “Pudieron usar Twitter para averiguar mi correo electrónico de trabajo.
MachineTranslatedbyGoogle
dirección, así como algunas de mis ubicaciones recientes y el nombre de una noche social
habitual a la que asisto con otros periodistas. A partir de los objetos del fondo de una de
las fotos que había subido a Twitter pudieron descubrir qué móvil usaba, y que mi prometido
fumaba roll ups (era una foto antigua), así como el hecho de que le gusta andar en
bicicleta.”12 Cualquiera de
estos detalles podrían haber sido la base para otro correo electrónico.
También hay una nueva herramienta basada en Inteligencia Artificial anunciada en la
conferencia DEF CON 2016 que analizará los tweets de un objetivo. Luego construirá un
correo electrónico de phishing basado en sus intereses personales.13
personales.13 Por lo tanto, tenga
cuidado al hacer clic en los enlaces dentro de un tweet.
De hecho, a menudo son las pequeñas cosas (el comentario extraño publicado aquí o
allá, la chuchería única en el estante detrás de usted en una foto, la camiseta de un
campamento al que asistió una vez) las que brindan información personal crucial que
nunca tendría. intención de compartir públicamente. Podemos considerar estos momentos
únicos inofensivos, pero cuantos más detalles pueda aprender un atacante sobre usted,
mejor podrá engañarlo para que abra los archivos adjuntos de correo electrónico y se
apodere de su mundo en línea.
Curtis señala que el equipo de prueba de penetración terminó su ataque allí. Si
hubieran sido verdaderos piratas informáticos criminales, la diversión y los juegos podrían
haber continuado durante algún tiempo, tal vez con los malos obteniendo acceso a sus
cuentas de redes sociales, la red de su oficina en Telegraph, incluso sus cuentas financieras.
Y lo más probable es que lo hubieran hecho de tal manera que Curtis no supiera que su
computadora estaba comprometida;
comprometida; la mayoría de los ataques no activan inmediatamente
Windows Defender o software antivirus. Algunos atacantes ingresan y persisten durante
meses o años antes de que el usuario tenga alguna pista de que ha sido pirateado. Y no
es solo su computadora portátil: un ataque desencadenado por correo electrónico también
podría lanzarse desde un iPhone con jailbreak o un dispositivo móvil Android.
Si bien Google y otros proveedores de correo electrónico escanean sus mensajes para
evitar la transmisión de malware y la propagación de pornografía en línea, y para recopilar
datos publicitarios, no necesariamente escanean en busca de fraude. Al igual que la
privacidad,, cuyo estándar, como dije, es diferente para todos, el fraude es difícil de
privacidad
cuantificar. Y no siempre lo reconocemos, incluso cuando nos está mirando a la cara.
MachineTranslatedbyGoogle
Dentro del cuerpo del correo electrónico falso de LinkedIn de Curtis había un píxel de una
pulgada por una pulgada, un pequeño punto de una imagen, invisible a la vista, como los que dije
que se pueden encontrar en los sitios web y se usan para rastrearte en línea. Cuando ese pequeño
punto llama, le dice a un servidor de seguimiento en una ubicación remota, que podría estar en
cualquier parte del mundo, a qué hora abrió el correo electrónico, cuánto tiempo permaneció en la
pantalla y en qué dispositivo lo abrió. También puede saber si guardó, reenvió o eliminó el mensaje.
Además, si el escenario utilizado por el equipo de pen-test hubiera sido real, el atacante podría haber
incluido un enlace a través del cual Curtis podría haber visitado una página falsa de LinkedIn. Esta
página se parecería a una real en todos los aspectos excepto que estaría alojada en un servidor
diferente, quizás en otro país.
Para un anunciante, este Web bug se puede utilizar para recopilar información sobre (y, por lo
tanto, perfilar) el destinatario. Para los atacantes, se puede usar para obtener los detalles técnicos
que necesitan para diseñar su próximo ataque, que incluiría una forma de ingresar a su computadora.
Por ejemplo, si está ejecutando una versión antigua de un navegador, puede haber errores que
pueden aprovecharse.
Por lo tanto, el segundo correo electrónico que Curtis recibió de los evaluadores de penetración
incluía un archivo adjunto, un conjunto de documentos comprimidos para explotar una vulnerabilidad
en el software que se utilizó para abrir el archivo (por ejemplo, Adobe Acrobat). Cuando hablamos
hablamos de
malware, la mayoría de la gente piensa en los virus informáticos de principios de la década de 2000,
cuando un solo correo electrónico infectado podía propagar correos electrónicos infectados adicionales
a todos los miembros de una lista de contactos. Estos tipos de ataques de infección masiva son
menos comunes hoy en día, en parte debido a los cambios en el propio software de correo electrónico.
En cambio, el malware más peligroso de la actualidad es mucho más sutil y, a menudo, está dirigido
y adaptado a un individuo. Como fue en el caso de Sophie Curtis.
Los pentesters utilizaron una forma especial de phishing llamada spear phishing, diseñada para
dirigirse a una persona específica.
El phishing es el proceso delictivo fraudulento de tratar de obtener información confidencial,
como nombres de usuario, contraseñas e información bancaria o de tarjetas de crédito. Se ha
utilizado contra los CFO que son engañados para transferir grandes sumas de dinero porque el
"CEO" ha autorizado la transferencia. Por lo general, el correo electrónico o mensaje de texto de
phishing incluye un elemento de acción, como hacer clic en un enlace o abrir un archivo adjunto. En
el caso de Curtis, la intención era plantar malware en su computadora con el fin de ilustrar lo fácil que
es para alguien hacer esto.
Uno de los esquemas de phishing más famosos fue la Operación Aurora, en
MachineTranslatedbyGoogle
que se envió un correo electrónico de phishing a los empleados chinos de Google. La idea era
infectar sus máquinas en China para poder acceder a la red interna de la sede mundial de Google,
en Mountain View, California. Así lo hicieron los atacantes, acercándose peligrosamente al código
fuente del motor de búsqueda de Google. Google no estaba solo. Empresas como Adobe informaron
de intrusiones similares. Como resultado, Google retiró brevemente sus operaciones de China.14
Cada vez que recibimos una solicitud de LinkedIn o Facebook, bajamos la guardia.
Quizás porque confiamos en esos sitios, también confiamos en sus mensajes de correo electrónico.
Y, sin embargo, como hemos visto, cualquiera puede elaborar un mensaje que parezca legítimo.
En persona, por lo general podemos sentir cuando alguien lleva un bigote falso o implantes de
cabello o habla con una voz falsa; tenemos siglos de instintos evolutivos para ayudarnos a detectar
el engaño sin pensar en ello.
Esos instintos no se aplican en línea, al menos no para la mayoría de nosotros. Sophie Curtis era
reportera; su trabajo era ser curioso y escéptico, seguir pistas y verificar hechos. Podría haber
consultado la lista de empleados del Telegraph para ver quién era la persona en LinkedIn y haberse
enterado de que el correo electrónico probablemente era falso. Pero no lo hizo. Y la realidad es que
la mayoría de nosotros estamos igualmente desprotegidos.
Un atacante que realiza phishing tendrá parte de su información personal, pero no toda; la poca
que tiene le sirve como cebo. Por ejemplo, un phisher puede enviarle un correo electrónico que
incluya los últimos cuatro dígitos de su número de tarjeta de crédito para establecer confianza y
luego pedirle aún más información.
A veces, los cuatro dígitos son incorrectos y el phisher le pedirá que realice las correcciones
necesarias en su respuesta. no lo hagas En resumen, no interactúes con un phisher. En general,
no responda a ninguna solicitud de información personal, aunque parezca confiable. En su lugar,
comuníquese con el solicitante en un correo electrónico separado (si tiene la dirección) o mensaje
de texto (si tiene el número de teléfono celular).
El ataque de phishing más preocupante es el que se usa para engañar a un objetivo para que
realice una acción que explote directamente su computadora, dándole al atacante el control total.
Eso es lo que hago en los compromisos de ingenier
ingeniería
ía social. La recolección de credenciales
también es una línea de ataque popular, en la que se capturan el nombre de usuario y la contraseña
de una persona, pero el peligro real de la suplantación de identidad (spear phishing) es obtener
acceso al sistema informático y la red del objetivo.
MachineTranslatedbyGoogle
¿Qué pasaría si interactuara con un phisher y, como resultado, perdiera todos los datos
(todas las fotografías personales y documentos privados) en su PC o dispositivo móvil
infectado? Eso es lo que le pasó a la madre de la autora Alina Simone.
Escribiendo en el New York Times, Simone describió cómo fue para su madre, que no tenía
inclinación por la tecnología, enfrentarse a un enemigo sofisticado que estaba usando algo
llamado ransomware.15
En 2014, una ola de malware extorsionador llegó a Internet, dirigido tanto a personas
como a empresas. Cryptowall es un ejemplo: encripta todo su disco duro, bloqueándolo de
todos los archivos hasta que le pague al atacante para que le dé la clave para desbloquear
sus archivos. A menos que tenga una copia de seguridad completa, el contenido de su PC
tradicional o dispositivo Android será inaccesible hasta que pague el rescate.
¿No quieres pagar? La carta de extorsión que aparece en la pantalla indica que la clave
para desbloquear los archivos se destruirá dentro de un período de tiempo determinado. A
menudo hay un reloj de cuenta regresiva incluido. Si no paga, en ocasiones se amplía el
plazo, aunque el precio aumenta con cada retraso.
En general, debe evitar hacer clic en los archivos adjuntos de correo electrónico (a
menos que los abra en Google Quick View o Google Docs). Aún así, hay otras formas en
que Cryptowall se propaga: anuncios publicitarios en sitios web, por ejemplo.
El simple hecho de ver una página con un anuncio de banner infectado puede infectar su
PC tradicional; esto se denomina paso en falso porque no hizo clic activamente en el anuncio.
Aquí es donde tener complementos de eliminación de anuncios como Adblock Plus en su
navegador es realmente efectivo.
En los primeros seis meses de 2015, el Centro de Quejas de Delitos en Internet (IC3)
del FBI registró casi mil casos de Cryptowall 3.0, con pérdidas estimadas en alrededor de
$18 millones. Esta cifra incluye el rescate que se pagó, el costo para los departamentos de
TI y los talleres de reparación, y la pérdida de productividad.
En algunos casos, los archivos cifrados contienen información de identificación personal,
como números de seguridad social, lo que puede calificar el ataque como una violación de
datos y, por lo tanto, generar más costos.
Aunque la clave para desbloquear los archivos siempre se puede comprar por una tarifa
fija de $ 500 a $ 1000, las personas infectadas generalmente intentan otros medios, como
romper el cifrado ellos mismos, para eliminar el ransomware.
Eso es lo que intentó la madre de Simone. Cuando finalmente llamó a su hija,
MachineTranslatedbyGoogle
estaban casi fuera de tiempo.
Casi todos los que intentan descifrar el cifrado del ransomware fallan.
El cifrado es realmente fuerte y requiere computadoras más poderosas y más tiempo para
descifrarlo que el que la mayoría de la gente tiene a su disposición. Así que las víctimas
suelen pagar. Según Simone, la oficina del alguacil del condado de Dickson, Tennessee,
pagó en noviembre de 2014 un rescate de Cryptowall para desbloquear 72,000 informes
de autopsias, declaraciones
declaraciones de testigos, fotografías de la escena del crimen y otros
documentos.
Los piratas informáticos a menudo exigen el pago en Bitcoin, lo que significa que
muchas personas promedio tendrán dificultades para pagar.16 Bitcoin, como mencioné, es
una moneda virtual descentralizada,
descentralizada, de igual a igual, y la mayoría de las personas no
tienen billeteras de Bitcoin disponibles para retirar dinero. .
A lo largo del artículo del Times , Simone les recuerda a los lectores que nunca deben
pagar el rescate; sin embargo, al final hizo exactamente eso. De hecho, el FBI ahora
aconseja a las personas cuyas computadoras están infectadas con ransomware que
simplemente paguen. Joseph Bonavolonta,
Bonavolonta, el agente especial adjunto a cargo del programa
cibernético y de contrainteligencia
contrainteligencia del FBI en Boston, dijo: "Para ser honesto, a menudo
aconsejamos a las personas que solo paguen el rescate". Dijo que ni siquiera el FBI es
capaz de descifrar el cifrado ultraseguro utilizado por los autores del ransomware, y agregó
que debido a que muchas personas han pagado a los atacantes, el costo de $500 se ha
mantenido bastante constante a lo largo de los años. dicen que depende de las compañías
individuales
individuale
s decidir si pagar o contactar a otros profesionales de la seguridad.
La madre de Simone, que nunca había comprado una aplicación en su vida, llamó a
su hija en el último momento solo porque necesitaba averiguar cómo pagar con la moneda
virtual. Simone dijo que encontró un cajero automático de Bitcoin en Manhattan desde el
cual, después de una falla de software y una llamada de servicio al propietario del cajero
automático, finalmente realizó el pago. Al tipo de cambio de ese día, cada Bitcoin costaba
un poco más de $500.
Ya sea que estos extorsionadores reciban su pago en Bitcoin o en efectivo, permanecen
en el anonimato, aunque técnicamente existen formas de rastrear ambas formas de pago.
Las transacciones realizadas en línea usando Bitcoin se pueden conectar con el comprador,
pero no fácilmente. La pregunta es, ¿quién va a dedicar tiempo y esfuerzo a perseguir a
estos criminales?
En el próximo capítulo describiré lo que puede suceder cuando se conecta a
MachineTranslatedbyGoogle
Internet a través de Wi-Fi público. Desde una perspectiva de privacidad,
desea el anonimato de un Wi-Fi público, pero al mismo tiempo deberá tomar
precauciones.
MachineTranslatedbyGoogle
CAPÍTULO OCHO
Cree todo, no confíes en nada
Cuando el teléfono era todavía una novedad, era físicamente
conectado a la casa y tal vez colocado en un rincón integrado en la pared.
Obtener una segunda línea se consideraba un símbolo de estatus. Del mismo modo, se construyeron
cabinas telefónicas públicas para la privacidad. Incluso los bancos de teléfonos públicos en los
vestíbulos de los hoteles estaban equipados con deflectores de sonido entre ellos para dar la ilusión
de privacidad.
Con los teléfonos móviles, esa sensación de privacidad se ha desvanecido por completo. Es
común caminar por la calle y escuchar a la gente compartir en voz alta algún drama personal o,
peor aún, recitar su número de tarjeta de crédito al alcance del oído de todos los que pasan. En
medio de esta cultura de apertura e intercambio, debemos pensar detenidamente sobre la
información que ofrecemos al mundo.
A veces el mundo está escuchando. Sólo digo.
Supongamos que te gusta trabajar en el café que está a la vuelta de la esquina de tu ccasa,
asa, como
hago a veces. Dispone de wifi gratuito. Eso debería estar bien, ¿verdad? Odio decírtelo, pero no.
El Wi-Fi público no se creó teniendo en cuenta la banca en línea o el comercio electrónico. Es
simplemente conveniente, y también es increíblemente inseguro. No toda esa inseguridad es
técnica. Parte de esto comienza, y espero que termine, con usted.1
¿Cómo puedes saber si estás en Wi-Fi público? Por un lado, no lo harás
MachineTranslatedbyGoogle
se le pedirá que introduzca una contraseña para conectarse al punto de acceso
inalámbrico. Para demostrar qué tan visible es usted en Wi-Fi público, los investigadores
de la compañía antivirus F-Secure construyeron su propio punto de acceso o punto de
acceso. Llevaron a cabo su experimento en dos lugares diferentes en el centro de
Londres: una cafetería y un espacio público. Los resultados fueron reveladores.
En el primer experimento, los investigadores se instalaron en un café en una zona
concurrida de Londres. Cuando los usuarios consideraron las opciones de redes
disponibles, el punto de acceso F Secure resultó ser sólido y gratuito. Los investigadores
también incluyeron un banner que aparecía en el navegador del usuario indicando los
términos y condiciones. Tal vez haya visto un cartel como este en su cafetería local que
estipula lo que puede y no puede hacer mientras usa su servicio. En este experimento,
sin embargo, los términos para el uso de este Wi-Fi gratuito requerían la entrega del
hijo primogénito o la mascota amada del usuario. Seis personas aceptaron esos
términos y condiciones.2 Para ser justos, la mayoría de las personas no se toman el
tiempo para leer la letra pequeña, solo quieren lo que sea que esté del otro lado. Aún
así, al menos debería hojear los términos y condiciones. En este caso, F-Secure dijo
más tarde que ni él ni sus abogados querían tener nada que ver con niños o mascotas.
El verdadero problema es lo que pueden ver los terceros mientras estás en una red
Wi-Fi pública. Cuando estés en casa, tu conexión inalámbrica debe estar encriptada
con WPA2 (ver aquí). Eso significa que si alguien está husmeando, no podrá ver lo que
estás haciendo en línea. Pero cuando usa Wi-Fi público y abierto en una cafetería o en
un aeropuerto, ese tráfico de destino queda al descubierto.
De nuevo te preguntarás, ¿cuál es el problema con todo esto? Bueno, antes que
nada, no sabes quién está al otro lado de la conexión. En este caso, el equipo de
investigación de F Secure destruyó éticamente los datos que recopilaron, pero los
delincuentes probablemente no lo harían. Venderían su dirección de correo electrónico
a compañías que le envían spam, ya sea para que compre algo o para infectar su PC
con malware. Y es posible que incluso usen los detalles de sus correos electrónicos sin
cifrar para crear ataques de phishing selectivo.
En el segundo experimento, el equipo colocó el punto de acceso en un balcón muy
cerca de las Casas del Parlamento, la sede de los partidos Laborista y Conservador, y
la Agencia Nacional contra el Crimen. En treinta minutos, un total de 250 personas se
conectaron al punto de acceso gratuito experimental. La mayoría de estas eran
conexiones automáticas realizadas por cualquier dispositivo que se estuviera utilizando.
MachineTranslatedbyGoogle
En otras palabras, los usuarios no eligieron conscientemente la red: el dispositivo lo hizo
por ellos.
Un par de problemas aquí. Primero veamos cómo y por qué sus dispositivos móviles
se unen automáticamente a una red Wi-Fi.
Tu PC tradicional y todos tus dispositivos móviles recuerdan tus últimas conexiones
Wi-Fi, tanto públicas como privadas. Esto es bueno porque le ahorra la molestia de volver
Wi-Fi,
a identificar continuamente un punto de acceso Wi-Fi de uso frecuente, como su hogar u
oficina. Esto también es malo porque si entras en un café nuevo, un lugar en el que
nunca has estado antes, es posible que de repente descubras que tienes conectividad
inalámbrica allí. ¿Por qué es eso malo?
Porque es posible que esté conectado a algo que no sea la red inalámbrica de la cafetería.
Es probable que su dispositivo móvil haya detectado un punto de acceso que coincida
con un perfil que ya se encuentra en su lista de conexiones más reciente. Es posible que
sienta algo extraño acerca de la conveniencia de conectarse automáticamente a Wi Fi
en un lugar en el que nunca ha estado antes, pero también puede estar en medio de un
juego de disparos
disparos en prime
primera
ra persona y no quiere pensar
pensar mucho más
más allá de eso.
¿Cómo funciona la conexión Wi-Fi automática? Como expliqué en el último capítulo,
tal vez tenga el servicio de Internet de Comcast en su hogar y, si lo tiene, también podría
tener un SSID público gratuito y no encriptado llamado Xfinity como parte de su plan de
servicio. Es posible que su dispositivo habilitado para Wi-Fi se haya conectado a él una
vez en el pasado.3 Pero, ¿cómo sabe que el tipo con una computadora portátil en la
mesa de la esquina no está transmitiendo un punto de acceso inalámbrico falsificado
llamado Xfinity?
Digamos que estás conectado a ese tipo sombrío en la esquina y no a la red
inalámbrica de la cafetería. En primer lugar, aún podrá navegar por la red. Para que
puedas seguir jugando tu juego. Sin embargo, cada paquete de datos no cifrados que
envíe y reciba a través de Internet será visible para este personaje sombrío a través del
punto de acceso inalámbrico de su computadora portátil falsificado.
Si se ha tomado la molestia de configurar un punto de acceso inalámbrico falso,
probablemente
probableme
nte esté capturando esos paquetes con una aplicación gratuita como Wireshark.
Utilizo esta aplicación en mi trabajo como pen tester. Me permite ver la actividad de la
red que ocurre a mi alrededor. Puedo ver las direcciones IP de los sitios a los que se
conectan las personas y cuánto tiempo están visitando esos sitios. Si la conexión no está
encriptada, es legal interceptar el tráfico porque es
MachineTranslatedbyGoogle
generalmente disponible para el público. Por ejemplo, como administrador de TI, me
gustaría saber la actividad en mi red.
Tal vez el tipo sombrío en la esquina solo esté olfateando, viendo a dónde vas y no
influyendo en el tráfico. O tal vez esté influyendo activamente en su tráfico de Internet. Esto
serviría para múltiples propósitos.
Tal vez esté redirigiendo su conexión a un proxy que implanta un registrador de teclas
javascript en su
su navegador para
para que cuando
cuando visite Amazon,
Amazon, sus pulsacion
pulsaciones
es de teclas sean
capturadas mientras interactúa con el sitio. Tal vez le paguen para recopilar sus
credenciales:
credenciale
s: su nombre de usuario y contraseña. Recuerde que su tarjeta de crédito puede
estar asociada con Amazon y otros minoristas.
Al dar mi discurso de apertura, doy una demostración que muestra cómo puedo
interceptar el nombre de usuario y la contraseña de una víctima cuando accede a sitios
una vez que él o ella está conectado a mi punto de acceso falsificado. Debido a que estoy
sentado en medio de la interacción entre la víctima y el sitio web, puedo inyectar JavaScript
y hacer que aparezcan actualizaciones falsas de Adobe en su pantalla, las cuales, si se
instalan, infectarán la computadora de la víctima con malware.
El propósito generalmente es engañarlo para que instale la actualización falsa para obtener
el control de su computadora.
Cuando el tipo en la mesa de la esquina está influyendo en el tráfico de Internet, eso
se llama un ataque man-in-the-middle. El atacante está enviando sus paquetes al sitio real,
pero interceptando o inyectando datos en el camino.
Sabiendo que podría conectarse involuntariamente a un punto de acceso Wi-Fi dudoso,
¿cómo puede evitarlo? En una computadora portátil, el dispositivo realizará el proceso de
búsqueda de una red inalámbrica preferida y luego se conectará a ella.
Pero algunas computadoras portátiles y dispositivos móviles eligen automáticamente a qué
red unirse. Esto fue diseñado para hacer que el proceso de llevar su dispositivo móvil de
un lugar a otro sea lo menos doloroso posible. Pero como mencioné, hay desventajas en
esta conveniencia.
Según Apple, sus diversos productos se conectarán automáticamente a
redes en este orden de preferencia:
1. la red privada a la que se unió el dispositivo más recientemente,
2. otra red privada y 3. una red de punto de acceso.
MachineTranslatedbyGoogle
Las computadoras portátiles, afortunadamente, brindan los medios para eliminar las
conexiones Wi-Fi obsoletas,
obsoletas, por ejemplo, el Wi-Fi de ese hotel al que se conectó el verano
pasado en un viaje de negocios. En una computadora portátil con Windows, puede
desmarcar el campo "Conectar automáticamente" junto al nombre de la red antes de
conectarse. O diríjase a Panel de control> Centro de redes y recursos compartidos y haga
clic en el nombre de la red. Haga clic en "Propiedades inalámbri
inalámbricas",
cas", luego desmarque
"Conectar automáticamente cuando esta red esté dentro del alcance". En una Mac, diríjase
a Preferencias del sistema, vaya a Red, resalte Wi-Fi en el panel de la izquierda y haga clic en "Avanzado
Luego desmarque "Recordar redes a las que se ha unido esta computadora". También
puede eliminar redes individualmente seleccionando el nombre y presionando el botón
menos debajo de él.
Los dispositivos Android e iOS también tienen instrucciones para eliminar las
conexiones Wi-Fi utilizadas
utilizadas anteriormente. En un iPhone o iPod, vaya a su configuración,
seleccione "Wi-Fi",
"Wi-Fi", haga clic en el ícono "i" junto al nombre de la red y elija "Olvidar esta
red". En un teléfono Android, puede acceder a su configuración, elegir "Wi-Fi", mantener
presionado el nombre de la red y seleccionar "Olvidar red".
En serio, si realmente tiene algo delicado que hacer fuera de su casa, le recomiendo
usar la conexión celular en su dispositivo móvil en lugar de usar la red inalámbrica en el
aeropuerto o en la cafetería.
También puede conectarse a su dispositivo móvil personal mediante USB, Bluetooth o WiFi. Si usa Wi-Fi, asegúrese de configurar la seguridad WPA2 como se mencionó
anteriormente. La otra opción es comprar un punto de acceso portátil para usar cuando
viaja. Tenga en cuenta también que esto no lo hará invisible, pero es una mejor alternativa
que usar Wi-Fi público. Pero si necesita proteger su privacidad del operador móvil, por
ejemplo, para descargar una hoja de cálculo confidencial, le sugiero que use HTTPS
Everywhere o un Protocolo seguro de transferencia de archivos (SFTP). SFTP es
compatible con la aplicación Transmit en Mac y la aplicación Tunnelier en Windows.
Una red privada virtual (VPN) es un "túnel" seguro que extiende una red privada (desde su
hogar, oficina o un proveedor de servicios VPN) a su dispositivo en una red pública. Puede
buscar proveedores de VPN en Google y comprar el servicio por aproximadamente $60 al
año. No se puede confiar en la red que encontrará en la cafetería local o en el aeropuerto
o en otros lugares públicos, es pública. Pero al usar una VPN puede hacer un túnel a
través del público
MachineTranslatedbyGoogle
red a una red privada y segura. Todo lo que hace dentro de la VPN está protegido
por encriptación, ya que todo su tráfico de Internet ahora está protegido en lla
a red
pública. Por eso es importante utilizar un proveedor de VPN en el que pueda
confiar: puede ver su tráfico de Internet. Cuando usa una VPN en la cafetería, el
tipo incompleto en la esquina solo puede ver que se ha conectado a un servidor
VPN y nada más: sus actividades y los sitios que visita están completamente
ocultos detrás de un cifrado difícil de descifrar.
Sin embargo, aún tocará Internet con una dirección IP que se puede rastrear
directamente hacia usted, en este caso, la dirección IP de su hogar u oficina. Así
que todavía no eres invisible, incluso usando una VPN. No lo olvide: su proveedor
de VPN conoce su dirección IP de origen. Más adelante discutiremos cómo hacer
que esta conexión sea invisible (ver aquí).
Muchas empresas proporcionan VPN para sus empleados, lo que les permite
conectarse desde una red pública (es decir, Internet) a una red corporativa interna
privada. Pero ¿qué pasa con el resto de nosotros?
Hay muchas VPN comerciales disponibles. Pero, ¿cómo saber si confiar en
ellos? La tecnología VPN subyacente, IPsec (seguridad del protocolo de Internet),
incluye automáticamente PFS (secreto directo perfecto; consulte aquí), pero no
todos los servicios, incluso los corporativos, se molestan en configurarlo. OpenVPN,
un proyecto de código abierto, incluye PFS, por lo que puede inferir que cuando un
producto dice que usa OpenVPN, también usa PFS, pero no siempre es así. Es
posible que el producto no tenga OpenVPN configurado correctamente. Asegúrese
de que el servicio incluya específicamente PFS.
Una desventaja es que las VPN son más costosas que los proxies.4 Y, dado
que las VPN comerciales son compartidas, también pueden ser lentas o, en algunos
casos, simplemente no puede obtener una VPN disponible para su uso personal y
tendrá que esperar hasta que una. se vuelve disponible. Otra molestia es que, en
algunos casos, Google mostrará una solicitud de CAPTCHA (que te pide que
escribas los caracteres que ves en la pantalla) antes de que puedas usar su motor
de búsqueda porque quiere asegurarse de que eres un humano y no un bot. .
Finalmente, si su proveedor particular de VPN mantiene registros, lea la política de
privacidad para asegurarse de que el servicio no retenga su tráfico o registros de
conexión, incluso encriptados, y que no haga que los datos sean fáciles de compartir
con las fuerzas del orden. Puede averiguarlo en los términos de servicio y la política
de privacidad. Si pueden reportar actividades a las fuerzas del orden público, entonces sí registra
MachineTranslatedbyGoogle
Conexiones VPN.
Los pasajeros de líneas aéreas que usan un servicio de Internet en el aire como
GoGo corren el mismo riesgo que cuando se conectan en línea mientras están sentados
en un Starbucks o en la sala del aeropuerto, y las VPN no siempre son excelentes
soluciones. Debido a que quieren evitar Skype u otras aplicaciones de llamadas de voz,
GoGo y otros servicios en el aire aceleran los paquetes UDP, lo que hará que la mayoría
de los servicios VPN sean muy lentos, ya que UDP es el protocolo más utilizado de
manera predeterminada. Sin embargo, elegir un servicio VPN que use el protocolo TCP
en lugar de UDP, como TorGuard o ExpressVPN, puede mejorar mucho el rendimiento.
Ambos servicios de VPN permiten al usuario configurar TCP o UDP como su protocolo preferido.
Otra consideración con una VPN es su política de privacidad. Ya sea que use una
VPN comercial o una proporcionada por una empresa, su tráfico viaja a través de su red,
por lo que es importante usar https para que el proveedor de VPN no pueda ver el
contenido de sus comunicaciones.5 Si trabaja en una oficina, lo más probable es que su
empresa proporcione una VPN para que pueda trabajar de forma remota. Dentro de
una aplicación en su PC tradicional, ingresa su nombre de usuario y contraseña (algo
que sabe). La aplicación también contiene un certificado de identificación colocado allí
por su departamento de TI (algo que ya tiene), o puede enviarle un mensaje de texto al
teléfono emitido por su empresa (algo que también tiene). La aplicación puede emplear
las tres técnicas en lo que se conoce como autenticación multifactor.
Ahora puede sentarse en un Starbucks o en el salón de un aeropuerto y hacer
negocios como si estuviera usando un servicio privado de Internet. Sin embargo, no debe
realizar negocios personales, como banca remota, a menos que la sesión real esté
encriptada con la extensión HTTPS Everywhere.
La única forma de confiar en un proveedor de VPN es ser anónimo desde el principio.
Si realmente quiere ser completamente anónimo, nunca use una conexión a Internet que
pueda estar vinculada a usted (es decir, una que se origine en su hogar, oficina, casas
de amigos, una habitación de hotel reservada a su nombre o cualquier otra cosa
conectada a usted) . Me atraparon cuando el FBI rastreó la señal de un teléfono celular
hasta mi escondite en Raleigh, Carolina del Norte, en la década de 1990.
Por lo tanto, nunca acceda a información personal utilizando un dispositivo grabador en
el mismo lugar si está tratando de evitar las autoridades gubernamentales. Todo lo que
haga en el dispositivo de grabación debe estar completamente separado para permanecer
invisible. Lo que significa que no se pueden vincular metadatos del dispositivo
MachineTranslatedbyGoogle
tu verdadera identidad.
También puede instalar una VPN en su dispositivo móvil. Apple brinda instrucciones para
hacerlo,6 y también puede encontrar instrucciones para dispositivos Android.7 Si ha seguido mis
consejos en el libro hasta ahora, probablemente le irá mucho mejor que al ciudadano promedio. La
mayor parte de su uso de Internet probablemente estará a salvo de espionaje o manipulación
por parte de un atacante.
También lo harán tus redes sociales. Facebook usa https para todas sus sesiones.
¿Revisando tu correo electrónico? Google también ha cambiado a https solamente.
Le siguieron la mayoría de los servicios de correo web, al igual que la mayoría de los principales
servicios de mensajería instantánea. De hecho, la mayoría de los sitios principales (Amazon, eBay,
Dropbox) ahora usan https.
Para ser invisible, siempre es mejor proteger tu privacidad. Su riesgo de que otros vean su
tráfico en una red pública disminuye con cada capa adicional de seguridad que emplea. Por ejemplo,
desde una red Wi-Fi pública, acceda a su servicio VPN de pago y, a continuación, acceda a Tor con
la extensión HTTPS Everywhere instalada de forma predeterminada
predeter minada en el navegador Firefox.
Luego, todo lo que haga en línea estará encriptado y será difícil de rastrear.
Digamos que solo desea consultar el clima y no hacer nada financiero o personal, y está utilizando
su propia computadora portátil personal fuera de su red doméstica, eso debería ser seguro, ¿verdad?
Una vez más, no realmente. Hay algunas precauciones que aún debe tomar.
MachineTranslatedbyGoogle
Primero, apague el Wi-Fi. En serio. Muchas personas dejan el Wi-Fi encendido en sus
computadoras portátiles incluso cuando no lo necesitan. Según los documentos publicados por
Edward Snowden, el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC)
puede identificar a los viajeros que pasan por los aeropuertos canadienses simplemente
capturando sus direcciones MAC. Estos pueden ser leídos por cualquier computadora que esté
buscando cualquier solicitud de sonda enviada desde dispositivos inalámbricos. Incluso si no se
conecta, se puede capturar la dirección MAC. Entonces, si no lo necesita, apague su Wi-Fi.8
Como hemos visto, la conveniencia a menudo va en contra de la privacidad y la seguridad.
Hasta ahora hemos eludido un tema importante: su dirección MAC. Esto es exclusivo de
cualquier dispositivo que esté utilizando. Y no es permanente; Tú puedes cambiarlo.
Dejame darte un ejemplo.
En el segundo capítulo, le hablé sobre cómo encriptar su correo electrónico usando PGP
(Pretty Good Privacy; vea aquí). Pero, ¿qué pasa si no quiere pasar por la molestia, o qué pasa
si el destinatario no tiene una clave PGP pública para que la use? Hay otra forma clandestina
de intercambiar mensajes por correo electrónico: usar la carpeta de borradores en una cuenta
de correo electrónico compartida.
Así intercambió información el ex director de la CIA, el general David Petraeus, con su
amante, Paula Broadwell, su biógrafa. El escándalo se desató después de que Petraeus
terminara la relación y notara que alguien había estado enviando correos electrónicos
amenazantes a un amigo suyo. Cuando el FBI investigó, descubrió no solo que las amenazas
procedían de Broadwell, sino que también había estado dejando mensajes románticos para
Petraeus.9 Lo interesante es que los mensajes entre Broadwell y Petraeus no se transmitieron
sino que se dejaron en la carpeta de borradores de la cuenta de correo electrónico “anónima”.
En este escenario, el correo electrónico no pasa por otros servidores en un intento de llegar
al destinatario. Hay menos oportunidades para las intercepciones. Y si alguien obtiene acceso
a la cuenta más adelante, no habrá evidencia si elimina los correos electrónicos y vacía la
papelera de antemano.
Broadwell también inició sesión en su cuenta de correo electrónico "anónimo" usando una
computadora dedicada. No se comunicó con el sitio de correo electrónico desde la IP de su casa.
MachineTranslatedbyGoogle
Dirección. Eso hubiera sido demasiado obvio. En cambio, fue a varios hoteles para realizar
sus comunicaciones.
Aunque Broadwell se había esforzado mucho por esconderse, ella todavía no era
invisible. Según el New York Times, “debido a que la cuenta del remitente se había registrado
de forma anónima, los investigadores tuvieron que usar técnicas forenses, incluida una
verificación de a qué otras cuentas de correo electrónico se había accedido desde la misma
m isma
dirección de computadora, para identificar quién estaba escribiendo el correo electrónico.
-mails.”10 Los proveedores de correo electrónico como Google, Yahoo y Microsoft conservan
registros de inicio de sesión durante más de un año, y estos revelan las direcciones IP
particulares desde las que se ha conectado un consumidor. Por ejemplo, si usó una red WiFi pública en Starbucks, la dirección IP revelaría la ubicación física de la tienda. En la
actualidad, los Estados Unidos permiten que las agencias encargadas de hacer cumplir la
ley obtengan estos registros de inicio de sesión de los proveedores de correo electrónico
con una mera citación, sin necesidad de un juez.
Eso significa que los investigadores tenían la ubicación física de cada dirección IP que
se comunicó con esa cuenta de correo electrónico en particular y luego pudieron hacer
coincidir la dirección MAC del dispositivo de Broadwell en el registro de conexión del
enrutador en esas ubicaciones.11 Con la autoridad total del FBI detrás de ellos (esto fue un
gran problema, porque Petraeus era el director de la CIA en ese momento), los agentes
pudieron buscar todos los archivos de registro del enrutador para cada hotel y ver cuándo
aparecía la dirección MAC de Broadwell en los archivos de registro del hotel. Además,
pudieron demostrar que en las fechas en cuestión Broadwell era un invitado registrado. Los
investigadores notaron que mientras ella iniciaba sesión en estas cuentas de correo
electrónico, en realidad nunca envió un correo electrónico.
Cuando se conecta a una red inalámbrica, el equipo de red inalámbrica registra
automáticamente la dirección MAC de su computadora.
Su dirección MAC es similar a un número de serie asignado a su tarjeta de red. Para ser
invisible, antes de conectarse a cualquier red inalámbrica, debe cambiar su dirección MAC a
una que no esté asociada con usted.
Para permanecer invisible, la dirección MAC
M AC debe cambiarse cada vez que se conecta
a la red inalámbrica para que sus sesiones de Internet no se puedan correlacionar fácilmente
con usted. También es importante no acceder a ninguna de sus cuentas personales en línea
durante este proceso, ya que puede comprometer su anonimato.
MachineTranslatedbyGoogle
Las instrucciones para cambiar su dirección MAC varían con cada sistema operativo, es decir,
Windows, Mac OS, Linux, incluso Android e iOS.12 Cada vez que se conecte a una red pública (o
privada), es posible que desee recordar cambiar su dirección MAC. . Después de un reinicio, vuelve la
dirección MAC original.
Supongamos que no tiene una computadora portátil y no tiene más remedio que usar una terminal de
computadora pública, ya sea en una cafetería, una biblioteca o incluso en un centro de negocios en un
hotel de lujo. Que puedes hacer para protegerte?
Cuando voy de campamento, observo la regla de “no dejar rastro”, es decir, el lugar del campamento
debe tener el mismo aspecto que tenía cuando llegué por primera vez. Lo mismo ocurre con los terminales
de PC públicos. Después de que te vayas, nadie debería saber que estuviste allí.
Esto es especialmente cierto en las ferias comerciales. Un año estuve en el Consumer Electronics
Show anual y vi un banco de PC públicas dispuestas para que los asistentes pudieran revisar su correo
electrónico mientras caminaban por el piso de la convención. Incluso vi esto en la conferencia anual RSA
sobre seguridad, en San Francisco. Tener una fila de terminales genéricos en público es una mala idea
por varias razones.
Uno, estas son computadoras alquiladas, reutilizadas de un evento a otro. Que puede
ser limpiado, el sistema operativo reinstalado, pero, de nuevo, es posible que no sea así.
Dos, tienden a ejecutar derechos de administrador, lo que significa que el asistente a la conferencia
puede instalar cualquier software que desee. Esto incluye malware como keyloggers, que pueden
almacenar su nombre de usuario y contraseña. En el negocio de la seguridad, hablamos del principio de
"privilegio mínimo", lo que significa que una máquina otorga a un usuario solo los privilegios mínimos que
necesita para realizar el trabajo. Iniciar sesión en un terminal público con privilegios de administrador del
sistema, que es la posición predeterminada en algunos terminales públicos, viola el principio de privilegio
mínimo y solo aumenta el riesgo de que esté utilizando un dispositivo previamente infectado con malware.
La única solución es estar seguro de que está utilizando una cuenta de invitado, con privilegios limitados,
lo que la mayoría de la gente no sabrá cómo hacer.
En general recomiendo no confiar nunca en un terminal PC público. Suponga que la persona que lo
usó por última vez instaló malware, ya sea consciente o
MachineTranslatedbyGoogle
inconscientemente. Si inicia sesión en Gmail en una terminal pública y hay un
registrador de teclas en esa terminal pública, algún tercero remoto ahora tiene su
nombre de usuario y contraseña. Si inicia sesión en su banco, olvídelo. Recuerde,
debe habilitar 2FA en cada sitio
siti o al que acceda para que un atacante armado con
su nombre de usuario y contraseña no pueda hacerse pasar por usted. La
autenticación de dos factores mitigará en gran medida las posibilidades de que su
cuenta sea pirateada si alguien obtiene conocimiento de su nombre de usuario y contraseña.
Me asombra la cantidad de personas que usan quioscos públicos en
conferencias basadas en computadoras como CES y RSA. En pocas palabras, si
está en una feria comercial, use su teléfono celular o tableta, su punto de acceso
personal (consulte aquí) o espere hasta que regrese a su habitación.
Si tiene que usar Internet fuera de su hogar u oficina, use su teléfono inteligente.
Si es absolutamente necesario utilizar una terminal pública, no inicie sesión en
ninguna cuenta personal, ni siquiera en el correo web. Si está buscando un
restaurante, por ejemplo, acceda solo a aquellos sitios web que no requieren
autenticación, como Yelp. Si usa una terminal pública de manera semirregular,
configure una cuenta de correo electrónico para usar solo en terminales públicas y
solo reenvíe correos electrónicos desde sus cuentas legítimas a esta dirección
"desechable" cuando esté de viaje. Deja de reenviar una vez que regreses a casa.
Esto minimiza la información que se puede encontrar en esa dirección de correo
electrónico.
Luego, asegúrese de que los sitios a los que accede desde la terminal pública
tengan https en la URL. Si no ve https (o si lo ve pero sospecha que alguien lo ha
puesto allí para darle una falsa sensación de seguridad), quizás debería reconsiderar
el acceso a información confidencial desde esta terminal pública.
Digamos que obtienes una URL https legítima. Si está en una página de inicio
de sesión, busque un cuadro que diga "Mantenerme
"M antenerme conectado". Desmarque eso.
La razón es clara: esta no es tu PC personal. Es compartido por otros. Al
mantenerse conectado, está creando una cookie en esa máquina. No querrá que
la siguiente persona en la terminal vea su correo electrónico o pueda enviar correos
electrónicos desde su dirección, ¿verdad?
Como se indicó, no inicie sesión en sitios financieros o médicos desde una
terminal pública. Si inicia sesión en un sitio (ya sea Gmail u otro), asegúrese de
cerrar la sesión cuando haya terminado y tal vez considere cambiar su contraseña
desde su propia computadora o dispositivo móvil después solo para estar seguro.
MachineTranslatedbyGoogle
seguro. Es posible que no siempre cierre la sesión de sus cuentas en casa, pero siempre
debe hacerlo cuando use la computadora de otra persona.
Después de enviar su correo electrónico (o mirar lo que quiera mirar) y cerrar la
sesión, intente borrar el historial del navegador para que la siguiente persona no pueda
ver dónde ha estado. También elimine las cookies si puede. Y asegúrese de no descargar
archivos personales a la computadora. Si lo hace, intente eliminar el archivo o los
archivos del escritorio o de la carpeta de descargas cuando haya terminado.
Desafortunadamente, sin embargo, solo borrar el archivo no es suficiente. A
continuación, deberá vaciar la papelera. Eso todavía no elimina por completo las cosas
eliminadas de la computadora. Puedo recuperar el archivo después de que te vayas si quiero.
Afortunadamente, la mayoría de las personas no tienen la capacidad de hacer eso y, por
lo general, bastará con borrar y vaciar la papelera.
Todos estos pasos son necesarios para ser invisible en un terminal público.
MachineTranslatedbyGoogle
CAPÍTULO NUEVE
¿No tienes privacidad? ¡Superalo!
En algún momento durante el tiempo que el antiguo software antivirus
El creador John McAfee pasó como fugitivo de las autoridades en Belice, comenzó un
blog. Créeme: si estás tratando de salirte de la red y desaparecer por completo, no
quieres comenzar un blog. Por un lado, estás obligado a cometer un error.
McAfee es un hombre inteligente. Hizo su fortuna en los primeros días de Silicon
Valley al ser pionero en la investigación antivirus. Luego vendió su empresa, vendió todos
sus activos en Estados Unidos y durante unos cuatro años, de
d e 2008 a 2012, vivió en
Belice, en una propiedad privada frente a la costa. Hacia el final de ese período, el
gobierno de Belice lo tenía bajo vigilancia casi constante, allanando su propiedad y
acusándolo de formar un ejército privado además de dedicarse al narcotráfico.
McAfee negó haber hecho ninguno de los dos. Afirmó que estaba luchando contra los
capos de la droga en la isla. Dijo, por ejemplo, que había ofrecido un televisor de pantalla
plana a un traficante de marihuana de poca monta con la condición de que dejara de
traficar. Y era conocido por detener autos que sospechaba que transportaban traficantes
de drogas.1 De hecho, McAfee tenía un laboratorio de drogas, pero no necesariamente
para drogas recreativas. Afirmó que estaba creando una nueva generación de
medicamentos "útiles".
De ahí su creciente sospecha de que los coches llenos de hombres blancos fuera de su
propiedad eran espías de empresas farmacéuticas como
MachineTranslatedbyGoogle
GlaxoSmithKline. Afirmó además que los allanamientos de la policía local fueron instigados por
estas mismas empresas farmacéuticas.
Custodiando su propiedad había varios hombres armados y once perros. Un vecino dos casas
al sur, Greg Faull, se quejaba regularmente a las autoridades de los perros que ladraban a altas
horas de la noche. Luego, una noche de noviembre de 2012, algunos de los perros de McAfee
fueron envenenados. Y más tarde esa misma semana, Faull recibió un disparo y lo encontraron
boca abajo en un charco de sangre en su casa.
Las autoridades de Belice, naturalmente, consideraron a McAfee una persona de interés en su
investigación. Como relata McAfee en su blog, cuando su ama de llaves le dijo que la policía quería
hablar con él, se escondió.
Se convirtió en un fugitivo.
Pero no fue el blog lo que finalmente llevó a las fuerzas del orden a McAfee. era una foto Y ni
siquiera era suyo.
Un investigador de seguridad llamado Mark Loveless (más conocido en los círculos de
seguridad como Simple Nomad) notó una foto de McAfee publicada en Twitter por la revista
Vice
a
principios de diciembre de 2012. La foto mostraba al editor de Vice de pie junto a McAfee en un
lugar tropical, tal vez en Belice. , tal vez en otro lugar.
Loveless sabía que las fotos
f otos digitales capturan mucha información sobre cuándo, dónde y
cómo se toman, y quería ver qué información digital podría contener esta foto. Las fotos digitales
almacenan lo que se conoce como archivo de imagen intercambiable o datos EXIF. Estos son
metadatos fotográficos y contienen detalles mundanos como la cantidad de saturación de color en
la imagen para que la foto se pueda reproducir con precisión en una pantalla o en una impresora.
También puede, si la cámara está equipada para ello, incluir la longitud y latitud exactas del lugar
donde se tomó la foto.
Aparentemente, la foto de McAfee con el editor de la revista
Vice
fue tomada con la cámara de
un iPhone 4S. Algunos teléfonos celulares se envían con la geolocalización habilitada
automáticamente. Loveless tuvo suerte: la imagen publicada en el archivo en línea incluía la
geolocalización exacta de John McAfee, quien resultó estar en la vecina Guatemala.
En un blog posterior, McAfee dijo que falsificó los datos, pero eso parece poco probable. Más
tarde dijo que tenía la intención de revelar su ubicación. Lo más probable es que se haya vuelto
perezoso.
Para resumir, la policía guatemalteca detuvo a McAfee y no lo dejó salir del país. Luego sufrió
un problema de salud, fue
MachineTranslatedbyGoogle
hospitalizado y finalmente se le permitió regresar a los Estados Unidos.
El asesinato de Greg Faull sigue sin resolverse. McAfee ahora vive en Tennessee, y en
2015 decidió postularse para presidente para abogar por políticas más cibernéticas en el
gobierno de EE. UU. Él no bloguea tan a menudo hoy en día.
Digamos que usted es un joven yihadista ambicioso y está orgulloso de ser enviado a un cuartel
general militar recientemente establecido de Daesh o ISIL.
¿Qué es lo primero que haces? Sacas tu celular y te tomas una selfie. Peor aún, además de la
foto tuya y de tu nueva excavación, publicas algunas palabras sobre el sofisticado equipo
disponible en esta instalación en particular.
A medio mundo de distancia, los aviadores de reconocimiento en el Campo Hurlburt de
Florida están revisando las redes sociales y ven la foto. “Tenemos una entrada”, dice uno de ellos.
Efectivamente, unas horas más tarde, tres JDAM (municiones conjuntas de ataque directo)
destruyen ese nuevo y reluciente edificio militar.2 Todo gracias a una selfie.3
No siempre consideramos qué más hay dentro del marco de una selfie que acabamos de
tomar. En cine y teatro esto se llama mise-en-scène, traducido aproximadamente del francés
como “lo que hay en la escena”. Su imagen puede mostrar el horizonte de una ciudad llena de
gente, incluida la Torre de la Libertad, fuera de la ventana de su apartamento. Incluso una foto
tuya en un entorno rural, tal vez una pradera que se extiende hasta el horizonte plano, me brinda
información valiosa sobre dónde vives. Estas imágenes brindan pequeñas pistas de ubicación
que pueden alertar a alguien que está ansioso por encontrarlo.
En el caso del joven yihadista, lo que había en el lugar era un cuartel militar.
Incrustados en los metadatos de la selfie estaban la longitud y latitud precisas, o
geolocalización, del lugar donde se tomó la foto. El general Hawk Carlisle, jefe del Comando de
Combate Aéreo de EE. UU., estimó que transcurrieron solo veinticuatro horas desde el momento
en que se publicó por primera vez la selfie en las redes sociales hasta la destrucción total de ese
cuartel general.
Ciertamente, los metadatos dentro de sus archivos de imagen se pueden usar para ubicarlo.
Los datos EXIF en una imagen digital contienen, entre otras cosas, la fecha y la hora en que se
tomó la foto, la marca y el número de modelo de la cámara y, si tiene la geolocalización activada
en el dispositivo que toma la foto, la
MachineTranslatedbyGoogle
longitud y latitud del lugar donde tomó la imagen. Es esta información, dentro del
archivo, que el ejército estadounidense usó para encontrar la sede de Daesh en
el desierto, al igual que Mark Loveless usó datos EXIF para identificar la ubicación
de John McAfee. Cualquiera puede usar esta herramienta (es nativa en el
inspector de archivos en Apple OSX y en herramientas descargables como FOCA
para Windows y Metagoofil para Linux) para obtener acceso a los metadatos
almacenados en fotos y documentos.
A veces no es una foto sino una aplicación la que te da tu lugar. En el verano
de 2015, el capo de la droga Joaquín “El Chapo” Guzmán escapó de una prisión
mexicana e inmediatamente se desconectó. ¿O lo hizo?
Dos meses después de su fuga, de la prisión de máxima seguridad del
Altiplano de México, el hijo de veintinueve años de El Chapo, Jesús Alfredo
Guzmán Salazar, publicó una imagen en Twitter. Aunque los dos hombres
sentados a la mesa con Salazar están oscurecidos por emoticonos, la constitución
del hombre de la izquierda tiene un gran parecido con El Chapo. Además, Salazar
subtituló la imagen: “Aquí agosto, ya sabes con quién”. El tuit también contenía
los datos de ubicación de Twitter—Costa Rica—lo que sugiere que el hijo de El
Chapo no desactivó la función de etiquetado automático en la aplicación para
teléfonos inteligentes de Twitter.4 Incluso si no tiene un convicto fugitivo en su
familia, debe tener en cuenta que La información digital y visual oculta (a
veces a simple vista) en sus fotos puede revelar mucho a alguien que no lo
conoce y puede volverse contra usted.
Las fotos en línea pueden hacer más que solo revelar su ubicación. Pueden,
junto con ciertos programas
programas de software, revelar in
información
formación personal sobre usted.
En 2011 Alessandro Acquisti, investigador de la Universidad Carnegie Mellon,
planteó una hipótesis simple: “Quería ver si era posible pasar de una cara en la
calle a un número de Seguro Social”, dijo. Y descubrió que sí era posible.5 Al
tomar una simple fotografía con una cámara web de un estudiante voluntario,
Acquisti y su equipo tenían suficiente información para obtener información
personal sobre esa persona.
Piénsalo. Puede tomar una foto de una persona en la calle y, utilizando un
software de reconocimiento facial, intentar identificar a esa persona.
MachineTranslatedbyGoogle
Sin la confirmación de la identidad de esa persona, es posible que obtenga algunos
falsos positivos. Pero es probable que la mayoría de los "éxitos" revelen un nombre
más que otro.
“Hay una combinación de datos en línea y fuera de línea, y su rostro es el
conducto, el verdadero vínculo entre estos dos mundos”, dijo Acquisti a Threatpost.
“Creo que la lección es bastante sombría. Tenemos que enfrentar la realidad de que
nuestra propia noción de privacidad se está erosionando. Ya no eres privado en la
calle o en una multitud. La combinación de todas estas tecnologías desafía nuestra
expectativa biológica de privacidad”.
Para su estudio, Acquisti y otros detuvieron a los estudiantes en el campus de
Carnegie Mellon y les pidieron que completaran una encuesta en línea. La cámara
web de la computadora portátil tomó una foto de cada estudiante mientras realizaba
la encuesta, y la imagen se cotejó inmediatamente en línea con un software de
reconocimiento facial. Al final de cada encuesta, varias de las fotos recuperadas ya
habían aparecido en la pantalla. Acquisti dijo que el 42 por ciento de las fotos fueron
identificadas positivamente y vinculadas a los perfiles de Facebook de los estudiantes.
Si usa Facebook, quizás ya esté al tanto de su limitada tecnología de
reconocimiento facial. Cargue una foto en el sitio y Facebook intentará etiquetar a las
personas dentro de su red, personas con las que ya es amigo. Tienes cierto control
sobre esto. Al ingresar a la configuración de Facebook, puede solicitar que el sitio le
notifique cada vez que eso suceda y elija si desea ser identificado en la foto. También
puede optar por publicar la foto en su muro o línea de tiempo solo después de que se
le haya notificado, si es que lo hace.
Para hacer que las fotos etiquetadas sean invisibles en Facebook, abra su cuenta
y vaya a "Configuración de privacidad". Hay varias opciones, incluida la limitación de
las imágenes a su línea de tiempo personal. Aparte de eso, Facebook aún no ha
brindado una opción para evitar que las personas lo etiqueten sin permiso.
Empresas como Google y Apple también cuentan con tecnología de reconocimiento
facial integrada en algunas de sus aplicaciones, como Google Photo e iPhoto. Puede
valer la pena mirar los ajustes de configuración de esas aplicaciones y servicios para
que pueda limitar lo que la tecnología de reconocimiento facial puede hacer en cada
uno. Hasta ahora, Google se ha abstenido de incluir la tecnología de reconocimiento
facial en su función de búsqueda de imágenes (indicado por el pequeño ícono de
cámara que ve en la ventana de búsqueda de Google). Puede cargar una imagen existente,
MachineTranslatedbyGoogle
y Google encontrará la imagen, pero no intentará encontrar otras fotos que muestren a la misma
persona o personas dentro de la imagen. Google ha dicho, en varias declaraciones públicas, que
permitir que las personas identifiquen a los extraños por el rostro "cruza la línea espeluznante".6
Aun así, algunos gobiernos represivos han hecho precisamente eso. Han tomado fotografías
de manifestantes en grandes mítines antigubernamentales y luego han puesto las imágenes en la
web. No se trata tanto de usar un software de reconocimiento de imágenes como de colaborar en
el proceso de identificación. Además, algunos estados de EE. UU. han utilizado las bases de
datos de fotografías de sus departamentos
d epartamentos de vehículos motorizados para identificar sospechosos
en casos penales. Pero esas son operaciones sofisticadas basadas en el estado. ¿Qué podría
hacer un académico solitario?
Acquisti y sus colegas investigadores querían ver cuánta información derivada de imágenes
sobre una persona podía ser referenciada en línea. Para averiguarlo, utilizaron una tecnología de
reconocimiento facial llamada Pittsburgh Pattern Recognition, o PittPatt, ahora propiedad de
Google. Los algoritmos utilizados en PittPatt han sido autorizados a varias empresas de seguridad
e instituciones gubernamentales. Poco después de la adquisición, Google dejó constancia de sus
intenciones: “Como hemos dicho durante más de un año, no agregaremos el reconocimiento facial
a Google a menos que podamos encontrar un modelo de privacidad sólido para él. No lo hemos
resuelto”.7 Esperemos que la empresa cumpla su palabra.
En el momento de su investigación, Acquisti pudo usar PittPatt junto con imágenes de
Facebook extraídas de datos de lo que él y su equipo consideraban perfiles de búsqueda, es
decir, aquellos en los que los voluntarios de Carnegie Mellon ya habían publicado fotos de ellos
mismos junto con ciertos piezas de información personal. Luego aplicaron este conjunto de caras
conocidas a las caras "anónimas" en un popular sitio de citas en línea. Allí, los investigadores
descubrieron que podían identificar el 15 por ciento de estos rompecorazones digitales
supuestamente "anónimos".
Sin embargo, el experimento más espeluznante consistió en vincular la cara de una persona
con su número de Seguro Social. Para ello, Acquisti y su equipo buscaron perfiles de Facebook
que incluyeran la fecha y ciudad de nacimiento de la persona.
Anteriormente, en 2009, el mismo grupo de investigadores había demostrado que esta información
por sí sola era suficiente para permitirles obtener el número de Seguro Social de una persona (los
números de Seguro Social se emiten secuencialmente según la fórmula propia de cada estado, y
desde 1989 los SSN se emiten en o muy cerca
MachineTranslatedbyGoogle
la fecha de nacimiento, lo que hace que sea aún más fácil adivinar los últimos cuatro dígitos
de una persona).8 Después de algunos cálculos iniciales, los investigadores
i nvestigadores enviaron
una encuesta de seguimiento a cada uno de sus estudiantes voluntarios de CMU
preguntando si los primeros cinco dígitos de su El número de Seguro Social según lo
predicho por su algoritmo era correcto. Y la mayoría de ellos lo eran.9
Apuesto a que hay algunas fotos que ahora no quieres en línea. Lo más probable es que no
pueda recuperarlos todos, incluso si pudiera eliminarlos de su sitio de redes sociales. Eso
es en parte porque una vez que publicas algo en una red social, es propiedad de esa red y
está fuera de tus manos. Y usted estuvo de acuerdo con esto en los términos del servicio.
Si usa la popular aplicación
apli cación Google Photos, incluso eliminar una foto no significa
necesariamente que haya desaparecido. Los clientes han descubierto que las imágenes
siguen ahí incluso después de eliminar la aplicación de sus dispositivos móviles. ¿Por qué?
Porque una vez que la imagen llega a la nube, es independiente de la aplicación, lo que
significa que otras aplicaciones pueden tener acceso a ella y pueden continuar mostrando
la imagen que eliminó.10 Esto tiene consecuencias en el mundo real. Digamos que
publicaste una leyenda estúpida en una foto de alguien que ahora trabaja en la misma
empresa para la que estás solicitando trabajo. O publicaste una foto tuya con alguien que
no quieres que sepa tu cónyuge actual. Aunque puede ser su cuenta de red social personal,
son los datos de la red social .
Probablemente nunca se haya tomado la molestia de leer los términos de uso de ningún
sitio web donde publique sus datos personales, experiencias diarias, pensamientos,
opiniones, historias, quejas, quejas, etc., o donde compre, juegue, aprenda, e interactuar,
i nteractuar,
tal vez a diario o incluso cada hora. La mayoría de los sitios de redes sociales requieren que
los usuarios acepten términos y condiciones antes de utilizar sus servicios. De manera
controvertida, estos términos a menudo contienen cláusulas que permiten a los sitios
almacenar datos obtenidos de los usuarios e incluso compartirlos con terceros.
Facebook ha llamado la atención a lo
l o largo de los años por sus políticas de
almacenamiento de datos, incluido el hecho de que el sitio dificulta la eliminación de una
cuenta. Y Facebook no está solo. Muchos sitios web tienen un lenguaje casi idéntico en sus
términos de uso que muy probablemente lo asustaría si hubiera leído los términos antes de
iniciar sesión. Aquí hay un ejemplo, de Facebook,
MachineTranslatedbyGoogle
al 30 de enero de 2015:
Eres dueño de todo el contenido y la información que publicas en Facebook, y
puedes controlar cómo se comparte a través de la configuración de privacidad y de
la aplicación. Además:
1. Para el contenido que está cubierto por derechos de propiedad intelectual,
como fotos y videos (contenido IP), nos otorga específicamente el siguiente permiso,
sujeto a su configuración de privacidad y aplicación: nos otorga una licencia no
exclusiva, transferible y sublicenciable. , licencia mundial libre de regalías para usar
cualquier contenido de propiedad intelectual que publique en o en relación con
Facebook (licencia de propiedad intelectual). Esta Licencia de propiedad intelectual
finaliza cuando elimina su contenido de propiedad intelectual o su cuenta, a menos
que su contenido haya sido compartido con otros y no lo hayan eliminado.11
En otras palabras, la compañía de redes sociales tiene derecho a usar cualquier cosa
que publique en el sitio de la forma que desee. Incluso puede vender su imagen, sus
opiniones, su escritura o cualquier otra cosa que publique, ganando dinero con su
contribución sin pagarle un centavo. Puede usar sus comentarios publicados, críticas,
opiniones, calumnias, calumnias (si le gustan ese tipo de cosas) y los detalles más
personales que haya publicado sobre sus hijos, su jefe o su amante. Y no tiene que hacerlo
de forma anónima: si ha usado su nombre real, el sitio también puede usarlo.
Todo esto significa, entre otras cosas, que las imágenes que publicas en Facebook
pueden terminar en otros sitios. Para averiguar si hay fotos tuyas vergonzosas en el mundo,
puedes realizar lo que se llama una búsqueda inversa de imágenes en Google. Para hacer
esto, haga clic en la pequeña cámara dentro de la ventana de búsqueda de Google y cargue
cualquier foto de su disco duro. En unos minutos, verá cualquier copia de esa imagen que
se pueda encontrar en línea. En teoría, si es tu foto, debes conocer todos los sitios que
aparecen en los resultados. Sin embargo, si encuentra que alguien ha publicado su foto en
un sitio que no le gusta, tiene opciones limitadas.
Las búsquedas de imágenes inversas están limitadas por lo que ya se ha publicado. En
otras palabras, si hay una imagen similar en línea pero no exactamente la misma, Google
no la encontrará. Encontrará versiones recortadas de la imagen que buscó, pero en ese
caso los datos centrales, o suficientes, siguen siendo los mismos.
MachineTranslatedbyGoogle
mismo.
Una vez, para mi cumpleaños, alguien intentó crear un sello con mi imagen. La empresa,
Stamps.com, tiene una política estricta contra el uso de imágenes de personas condenadas. Mi
imagen fue rechazada. Tal vez hicieron una búsqueda de imágenes en línea.
Yo estaba en una base de datos en algún lugar como Kevin Mitnick, condenado por un crimen.
Al año siguiente, mi amigo probó una foto anterior con un nombre diferente, una tomada antes
de que yo fuera conocido. Ella razonó que tal vez esta foto no se había subido a Internet. ¿Y adivina
qué? Funcionó. La segunda foto, que mostraba un yo mucho más joven, fue aprobada. Esto muestra
las limitaciones de las búsquedas de imágenes.
Dicho esto, si encuentra fotos suyas que preferiría no ver en línea, tiene algunas opciones.
Primero, póngase en contacto con el sitio. La mayoría de los sitios tienen una dirección de
correo electrónico “[email protected]”. También puede ponerse en contacto con el
webmaster del sitio en "[email protected]".
"[email protected]". Explique que es el propietario de la imagen y
que no da permiso para que se publique. La mayoría de los webmasters quitarán la imagen sin mucho
problema. Sin embargo, si lo necesita, puede presentar una solicitud de la Ley de derechos de autor
del milenio digital, o DMCA, enviando un correo electrónico a "[email protected]".
Ten cuidado. La tergiversación de una solicitud de DMCA puede causarle problemas, así que
busque asesoramiento legal si llega a este nivel. Si aún no puede eliminar la imagen, considere ir
hacia arriba y comunicarse con el ISP del sitio web (ya sea Comcast, GoDaddy u otra compañía). La
mayoría tomará en serio una solicitud legítima de DMCA.
Además de fotos, ¿qué más hay en tu perfil de redes sociales? No compartirías todo lo que hay que
saber sobre ti con la persona que está sentada a tu lado en el metro. De la misma manera, no es una
buena idea compartir demasiada información personal en sitios web impersonales. Nunca sabes
quién está mirando tu perfil. Y una vez que está ahí fuera, no puedes recuperarlo.
Piense detenidamente en lo que pone en su perfil: no tiene que llenar todos los espacios en blanco,
como la universidad a la que asistió (o incluso cuándo
c uándo asistió). De hecho, complete la menor cantidad
de información posible.
También es posible que desee crear un perfil de redes sociales dedicado. no mientas,
MachineTranslatedbyGoogle
ser deliberadamente vago con los hechos. Por ejemplo, si creciste en Atlanta, di que creciste
en el "sureste de los Estados Unidos" o simplemente "Soy del sur".
También puede crear un cumpleaños de "seguridad", un día que no sea su cumpleaños
real, para enmascarar aún más la información personal. Asegúrese de realizar un seguimiento
de sus cumpleaños de seguridad, ya que a veces se usan para verificar su identidad cuando
llama al soporte técnico o necesita volver a ingresar a un sitio después de haber sido
bloqueado.
Después de crear o modificar sus perfiles en línea, tómese unos minutos para ver las
opciones de privacidad en cada sitio. Por ejemplo, dentro de Facebook debe habilitar los
controles de privacidad, incluida la revisión de etiquetas. Desactive "Sugerir fotos mías a
amigos". Deshabilite "Los amigos pueden registrarme en lugares".
Los niños con cuentas de Facebook son quizás los más preocupantes. Tienden a llenar
cada casilla en blanco que pueden, incluso el estado de su relación. O revelan inocentemente
los nombres de las escuelas a las que asisten y los maestros que tienen, así como los
números de los autobuses en los que viajan cada mañana.
Si bien no necesariamente le dicen al mundo específicamente dónde viven, también podrían
hacerlo. Los padres deben hacerse amigos de sus hijos, monitorear lo que publican e,
idealmente, discutir con anticipación qué es aceptable y qué no.
Ser invisible no significa que no pueda compartir actualizaciones sobre su vida personal
de forma segura, sino que implica tanto el sentido común como visitar y revisar la configuración
de privacidad de los sitios de redes sociales que usa, porque las políticas de privacidad
cambian, y a veces no para el mejor. No muestres tu cumpleaños, ni siquiera tu cumpleaños
de seguridad, o al menos lo ocultes de los "amigos" de Facebook que no conoces
personalmente.
Considere una publicación que diga que la Sra. Sánchez es una gran maestra. Otra
publicación podría ser sobre una feria de artesanías en Alamo Elementary. En Google
podemos encontrar que la Sra. Sánchez enseña el quinto grado en Alamo Elementary, y a
partir de esto podemos suponer que el titular de la cuenta del estudiante tiene alrededor de diez años.
A pesar de las advertencias de Consumer Reports y otras organizaciones a aquellos que
publican información personal, la gente continúa informando todo en línea.
Recuerde que es perfectamente legal que vengan terceros y se lleven esa información una
vez que se haga pública.12 Recuerde también que nadie lo está obligando a publicar
información personal. Puedes publicar tanto o tan poco como quieras. En algunos casos
MachineTranslatedbyGoogle
usted está obligado a completar algunos datos. Más allá de eso, usted decide cuánto
compartir es adecuado para usted. Debe determinar su propio nivel de privacidad personal
y comprender que cualquier información que proporcione no se puede recuperar.
Para ayudarlo a estar al tanto de todas las opciones que tiene, Facebook lanzó una
nueva herramienta de verificación de privacidad en mayo de 2015.13 A pesar de
herramientas como estas, casi trece millones de usuarios de Facebook en 2012 dijeron a
la revista Consumer Reports que nunca habían configurado o no No conozco las
herramientas de privacidad de Facebook. Y el 28 por ciento compartió todas, o casi todas,
sus publicaciones en el muro con una audiencia más amplia que solo sus amigos. Más
revelador es que el 25 por ciento de los entrevistados por Consumer Reports dijeron que
falsificaron información en sus perfiles para proteger su identidad, y esta cifra aumentó
del 10 por ciento en 2010.14 Al menos estamos aprendiendo.
Si bien tiene derecho a publicar información sobre usted que no sea estrictamente
precisa, tenga en cuenta que en California es ilegal publicar en línea como otra persona.
No puede hacerse pasar por otra persona
per sona viva. Y Facebook tiene una política que no te
permitirá crear una cuenta con un nombre falso.
En realidad, esto me pasó a mí. Facebook suspendió mi cuenta porque Facebook me
acusó de hacerme pasar por Kevin Mitnick. En ese momento había doce Kevin Mitnicks
en Facebook. La situación se solucionó cuando CNET publicó una historia sobre el
"verdadero" Kevin Mitnick que quedó fuera de Facebook.15 Sin embargo, existen muchas
razones por las que las personas podrían necesitar publicar con un nombre diferente. Si
es importante para usted, busque un servicio de redes sociales que le permita publicar
de forma anónima o con un nombre diferente.
Dichos sitios, sin embargo, no igualarán la amplitud y el alcance de Facebook.
Ten cuidado con quién eres amigo. Si has conocido a la persona cara a cara, bien. O
si la persona es amiga de alguien que conoces, tal vez. Pero si recibe una solicitud no
solicitada, piénselo detenidamente. Si bien puede dejar de ser amigo de esa persona en
cualquier momento, él o ella tendrán la oportunidad de ver todo su perfil, y solo se
necesitan unos segundos para que alguien con intenciones maliciosas interfiera en su
vida. La mejor recomendación es limitar toda la información personal que compartes en
Facebook, porque ha habido ataques muy personales, incluso entre amigos, a través de
sitios web de redes sociales. Y
MachineTranslatedbyGoogle
los datos visibles para sus amigos pueden volver a ser publicados por ellos en otro lugar
sin su consentimiento o control.
Te daré un ejemplo. Una vez un tipo me quiso contratar porque era víctima de una
extorsión. Conoció a una chica increíble y hermosa en Facebook y comenzó a enviarle fotos
de él desnudo. Esto continuó por un tiempo.
Entonces, un día le dijeron que le enviara a esta mujer, que podría haber sido un tipo que
vivía en Nigeria usando la foto de una mujer, $4,000. Lo hizo, pero luego me contactó
después de que le pidieran que enviara otros $ 4,000 o sus fotos desnudas se enviarían a
todos sus amigos, incluidos sus padres, en Facebook. Estaba desesperado por arreglar
esta situación. Le dije que su única opción real era decirle a su familia o esperar y ver si el
extorsionador cumplió con la amenaza. Le dije que dejara de pagar el dinero; el extorsionador
no iba a renunciar mientras siguiera pagando.
Incluso las redes sociales legítimas pueden ser pirateadas: alguien podría ser tu amigo
solo para tener acceso a alguien que conoces. Un oficial de la ley podría estar buscando
información sobre una persona de interés que forma parte de su red social. Sucede.
Según Electronic Frontier Foundation, los investigadores federales han utilizado las
redes sociales para la vigilancia pasiva durante años. En 2011, la EFF publicó un curso de
capacitación de treinta y ocho páginas para empleados del IRS (obtenido a través de la Ley
de Libertad de Información) que, según la fundación, se usó para realizar investigaciones a
través de las redes sociales.16 Aunque los agentes federales no pueden pretender
legalmente ser alguien de lo contrario, pueden pedir legalmente ser tu amigo. Al hacerlo,
pueden ver todas sus publicaciones (según su configuración de privacidad), así como las
de otras personas en su red. La EFF continúa estudiando los problemas de privacidad
asociados con esta nueva forma de vigilancia policial.
A veces, las corporaciones te siguen, o al menos te controlan, si publicas o tuiteas algo que
encuentran objetable, algo tan inocente como un comentario sobre un examen que hiciste
en la escuela, por ejemplo. Para un estudiante, un tuit como ese causó muchos problemas.
Cuando Elizabeth C. Jewett, superintendente de la escuela secundaria regional
Watchung Hills, en Warren, Nueva Jersey, recibió una comunicación de la compañía de
pruebas que le proporcionó a su escuela un examen estatal,
MachineTranslatedbyGoogle
su reacción fue de sorpresa más que de preocupación. Le sorprendió que Pearson
Education estuviera viendo la cuenta de Twitter de un estudiante en primer lugar. A los
menores se les da cierta privacidad y libertad de acción cuando se trata de lo que publican
en las redes sociales. Pero los estudiantes, ya sea que estén en la escuela intermedia, la
secundaria o la universidad, deben darse cuenta de que lo que hacen en línea es público
y está siendo observado. En este caso, uno de los estudiantes de Jewett supuestamente
tuiteó material de una prueba estandarizada.
De hecho, el estudiante había publicado una pregunta sobre una pregunta, no una
imagen de la página del examen, solo unas pocas palabras, en una prueba estatal de un
día realizada en Nueva Jersey, la Asociación para la Evaluación de la Preparación para
la Universidad y las Carreras, o PARCC, prueba. El tuit se publicó alrededor de las 3:00
p. m., mucho después de que los estudiantes del distrito hubieran tomado el examen.
Después de que el superintendente habló con uno de los padres del estudiante que
publicó el tuit, el estudiante lo eliminó. No hubo evidencia de engaño. El tuit, no revelado
al público, fue un comentario subjetivo en lugar de una solicitud de respuesta.
Pero la revelación sobre Pearson desconcertó a la gente. “El DOE [Departamento de
Educación] nos informó que Pearson está monitoreando todas las redes sociales durante
las pruebas PARCC”, escribió Jewett a sus colegas en un correo electrónico que un
columnista local hizo público sin su permiso. En ese correo electrónico, Jewett confirmó
que Pearson había identificado al menos tres casos más y los había pasado al DOE
estatal.
Si bien Pearson no está solo en el monitoreo de las redes sociales para detectar el
robo de propiedad intelectual, su comportamiento genera dudas. ¿Cómo, por ejemplo,
supo la empresa la identidad del estudiante involucrado a partir de su cuenta de Twitter?
En una declaración proporcionada al New York Times, Pearson dijo: “Una violación incluye
cada vez que alguien comparte información sobre una prueba fuera del aula, desde
conversaciones informales hasta publicaciones en las redes sociales. Una vez más,
nuestro objetivo es garantizar un examen justo para todos los estudiantes. Cada estudiante
merece su oportunidad de tomar el examen en igualdad de condiciones.”17
The Times dijo que confirmó a través de funcionarios en Massachusetts, que también
está administrando la prueba PARCC, que Pearson hace referencias cruzadas de tuits
sobre pruebas estandarizadas con listas de estudiantes que se han registrado para tomar
Times.
las pruebas. Sobre esto, Pearson se negó a comentar para el
Durante años, el estado de California también monitoreó las redes sociales durante su
MachineTranslatedbyGoogle
pruebas anuales de Pruebas e Informes Estandarizados (STAR). En 2013, el último año en
que se administraron las pruebas en todo el estado, el Departamento de Educación de
California identificó 242 escuelas cuyos estudiantes publicaron en las redes sociales durante
la administración de las pruebas, de las cuales solo dieciséis incluyeron publicaciones de
preguntas o respuestas de las pruebas.18
“El incidente destacó el grado en que los estudiantes están bajo vigilancia, tanto dentro
como fuera de los entornos escolares tradicionales”, dijo Elana Zeide, investigadora de
privacidad en el Instituto de Derecho de la Información de la Universidad de Nueva York. “Las
redes sociales generalmente se ven como un dominio separado de la escuela. Twitter parece
más un discurso 'fuera del campus', por lo que el monitoreo de Pearson se parece más a
espiar las conversaciones de los estudiantes en los vehículos compartidos que en los pasillos
de la escuela”.19
Sin embargo, continúa diciendo: “La conversación también debe pasar de centrarse en
los intereses y daños individuales a tener en cuenta las consecuencias más amplias de las
prácticas de información. Las escuelas y los proveedores deben dejar de descartar a los
padres como luditas simplemente porque no pueden articular un daño específico e inmediato
para su hijo. Los padres, a su vez, deben comprender que las escuelas no pueden ceder en
todas sus preferencias de privacidad porque también hay intereses colectivos en juego que
afectan a todo el sistema educativo”.
Twitter, con su icónico límite de 140 caracteres, se ha generalizado y recopila muchos
detalles aparentemente pequeños sobre nuestra vida diaria. Su política de privacidad reconoce
que recopila y retiene información personal a través de sus diversos sitios web, aplicaciones,
servicios de SMS, API (interfaces de programación de aplicaciones) y otros terceros. Cuando
las personas usan el servicio de Twitter, dan su consentimiento para la recopilación,
transferencia, almacenamiento, manipulación, divulgación y otros usos de esta información.
Para crear una cuenta de Twitter, se debe proporcionar un nombre, nombre de usuario,
contraseña y dirección de correo electrónico.
Su dirección de correo electrónico no se puede utilizar para más de una cuenta de Twitter.
Otro problema de privacidad en Twitter se refiere a los tuits filtrados: tuits privados que se
han hecho públicos. Esto ocurre cuando los amigos de alguien con una cuenta privada
retuitean, o copian y pegan, el tuit privado de esa persona en una cuenta pública. Una vez
público, no se puede retirar.
La información personal aún puede ser peligrosa para compartir en Twitter, especialmente
si sus tweets son públicos (el valor predeterminado). Evite compartir direcciones,
MachineTranslatedbyGoogle
números de teléfono, números de tarjetas de crédito y números de Seguro Social mayores de
Gorjeo. 20 años . Si debe compartir información confidencial, use la función de mensaje directo
para comunicarse con una persona específica. Pero tenga en cuenta que incluso los tweets
privados o de mensajes directos pueden volverse públicos.
Para la juventud actual, la llamada Generación Z, Facebook y Twitter ya son viejos. Las acciones
de la Generación Z en sus dispositivos móviles se centran en WhatsApp (irónicamente, ahora
es parte de Facebook), Snapchat (no Facebook) e Instagram e Instagram Stories (también
Facebook). Todas estas aplicaciones son visuales, ya que le permiten publicar fotos y videos o
principalmente mostrar fotos o videos tomados por otros.
Instagram, una aplicación para compartir fotos y videos, es Facebook para una audiencia
más joven. Permite seguimientos, me gusta y chats entre miembros. Instagram tiene términos
de servicio y parece responder a las solicitudes de eliminación de miembros y titulares de
derechos de autor.
Snapchat, quizás porque no es propiedad de Facebook, es quizás el más espeluznante del
grupo. Snapchat anuncia que te permite enviar una foto autodestructiva a alguien. La vida de la
imagen es corta, alrededor de dos segundos, lo suficiente para que el destinatario pueda ver la
imagen. Desafortunadamente, dos segundos son suficientes para que alguien tome una captura
de pantalla rápida que dure.
En el invierno de 2013, dos chicas menores de edad de secundaria en Nueva Jersey se
tomaron fotos desnudas y se las enviaron a un chico de su escuela a través de Snapchat,
asumiendo naturalmente que las imágenes se eliminarían automáticamente dos segundos
después de que las enviaran. Al menos eso es lo que la compañía dijo que sucedería.
Sin embargo, el chico supo tomar una captura de pantalla del mensaje de Snapchat y luego
subió las imágenes a su aplicación de Instagram. Instagram no elimina las fotos después de dos
segundos. No hace falta decir que las imágenes de las niñas menores de edad desnudas se
volvieron virales, y el superintendente de la escuela tuvo que enviar una nota a los padres para
pedirles que borraran las imágenes de los teléfonos de todos los estudiantes o correrían el riesgo
de ser arrestados por cargos de pornografía infantil. En cuanto a los tres estudiantes, por ser
menores de edad no podían ser acusados de ningún delito, pero cada uno estaba sujeto a
medidas disciplinarias dentro del distrito escolar.21
MachineTranslatedbyGoogle
Y no son solo las chicas las que envían fotos de desnudos a los chicos. En el Reino
Unido, un chico de catorce años envió una foto de sí mismo desnudo a una chica de su
escuela a través de Snapchat, pensando nuevamente que la imagen desaparecería
después de unos segundos. La chica, sin embargo, tomó una captura de pantalla y… ya
sabes el resto de la historia. Según la BBC, el niño, y la niña, aparecerán en una base de
datos del Reino Unido por delitos sexuales aunque sean demasiado jóvenes para ser
procesados.22 Al igual que WhatsApp, con sus capacidades inconsistentes para difuminar
imágenes, Snapchat, a pesar de las promesas de la , realmente no elimina imágenes.
De hecho, Snapchat accedió en 2014 a un acuerdo de la Comisión Federal de Comercio
sobre los cargos de que la empresa había engañado a los usuarios sobre la naturaleza
de desaparición de sus mensajes, que la agencia federal alegó que podrían guardarse o
recuperarse en un momento posterior.23 La política de privacidad de Snapchat también
dice que no solicita, rastrea ni accede a ninguna información específica de la ubicación
de su dispositivo en ningún momento, pero la FTC también encontró que esas afirmaciones
eran falsas.24
Es un requisito de todos los servicios en línea que las personas tengan trece años de
edad o más para suscribirse. Es por eso que estos servicios solicitan su fecha de
nacimiento. Sin embargo, un usuario podría simplemente decir, bajo pena de perjurio,
"Juro que tengo más de trece años", o veintiuno o lo que sea. Los padres que descubren
que sus hijos de diez años se han registrado en Snapchat o Facebook pueden
denunciarlos y eliminar esas cuentas. Por otro lado, los padres que quieren que sus hijos
tengan una cuenta a menudo modifican la fecha de nacimiento del niño.
Esos datos pasan a formar parte del perfil del niño. De repente, su hijo de diez años tiene
catorce años, lo que significa que podría recibir anuncios en línea dirigidos a niños
mayores. También tenga en cuenta que se registra cada dirección de correo electrónico
y foto que su hijo comparte a través del servicio.
La aplicación Snapchat también transmite información de ubicación basada en Wi-Fi
y celular desde los dispositivos móviles de los usuarios de Android a su proveedor de
servicios de seguimiento de análisis. Si es un usuario de iOS e ingresa su número de
teléfono para buscar amigos, Snapchat recopila los nombres y números de teléfono de
todos los contactos en la libreta de direcciones de su dispositivo móvil sin su aviso o
consentimiento, aunque iOS le pedirá permiso la primera vez que lo haga. solicitado. Mi
recomendación es probar otra aplicación si quieres una verdadera privacidad.
En Carolina del Norte, un estudiante de secundaria y su novia fueron acusados de
poseer fotos de menores de edad desnudos a pesar de que las fotos eran de
MachineTranslatedbyGoogle
ellos mismos y habían sido tomados y compartidos consensualmente. La novia enfrentó dos cargos de
explotación sexual de un menor: uno por tomar la foto y otro por poseerla. Dejando de lado el sexteo, eso
significa que es ilegal que los adolescentes de Carolina del Norte tomen o posean fotos de
desnudos.
sí mismos
En la orden policial, la novia figura tanto como víctima como criminal.
El novio enfrentó cinco cargos, dos por cada foto que tomó de sí mismo más uno por poseer una foto
de su novia. Si es declarado culpable, podría enfrentar hasta diez años de prisión y tener que registrarse
como delincuente sexual por el resto de su vida. Todo por sacarse fotos desnudo y quedarse con una que
le envió su novia.25
Cuando estaba en la escuela secundaria, simplemente conocí a alguien y la invité a salir. Hoy tienes que
poner algo de información en línea para que la gente pueda verte primero.
Pero ten cuidado.
Si está utilizando un sitio de citas y accede a él desde la computadora de otra persona, o si usa una
computadora pública para acceder, siempre cierre la sesión. En serio. No desea que alguien presione el
botón Atrás en el navegador y vea su información de citas. O cambiarlo. Además, recuerda desmarcar la
casilla que dice "Recordarme" en la pantalla de inicio de sesión. No desea que esta computadora, ni
ninguna otra, inicie sesión automáticamente en su cuenta de citas.
Digamos que tienes una primera cita, tal vez una segunda cita. Las personas no siempre revelan su
verdadero yo en una primera o segunda cita. Una vez que tu cita se ha hecho amigo tuyo en Facebook o
te ha seguido en Twitter o en cualquier otra red social, él o ella puede ver a todos tus amigos, tus fotos,
tus intereses... las cosas pueden ponerse raras rápidamente.
Hemos cubierto los servicios en línea: ¿qué pasa con las aplicaciones móviles?
Las aplicaciones de citas pueden informar tu ubicación, y parte de eso es por diseño. Supongamos
que ve a alguien que le gusta en su área: luego puede usar la aplicación para averiguar si esa persona
está cerca. La aplicación móvil de citas Grindr brinda información de ubicación muy precisa para sus
suscriptores... quizás demasiado precisa.
Los investigadores Colby Moore y Patrick Wardle de la firma de ciberseguridad Synack pudieron
falsificar solicitudes a Grindr para seguir a algunas de las personas a su servicio mientras se movían por
una sola ciudad. Ellos también
MachineTranslatedbyGoogle
descubrió que si tenían tres cuentas para buscar a una persona, podían triangular los
resultados para obtener una medida mucho más precisa de dónde estaba esa persona
en un momento dado.26 Tal vez las aplicaciones de citas no sean lo tuyo, pero incluso
iniciar sesión en la El servicio de Yelp para buscar un buen restaurante brinda a las
empresas de terceros información sobre su sexo, edad y ubicación. Una configuración
predeterminada
predetermin
ada dentro de la aplicación le permite enviar información al restaurante,
diciéndole, por ejemplo, que una mujer, de treinta y un años, de la ciudad de Nueva York
estaba mirando su reseña. Sin embargo, puede acceder a su configuración y elegir
"Básico", que revela solo su ciudad (lamentablemen
(lamentablemente,
te, no puede deshabilitar la función
por completo).27 Quizás la mejor manera de evitar esto es no iniciar sesión y simplemente
usar Yelp como invitado. .
Con respecto a la geolocalización, en general es una buena idea verificar si alguna
aplicación móvil que utiliza transmite su ubicación. En la mayoría de los casos, puede girar
esta función está desactivada, ya sea en cada aplicación individual o por completo.
28
Y antes de aceptar descargar cualquier aplicación de Android, siempre lea primero
los permisos. Puede ver estos permisos en Google Play yendo a la aplicación y luego
desplazándose
desplazándos
e hacia abajo hasta la sección sobre el contenido de Google Play que dice
"Permisos".. Si los permisos te hacen sentir incómodo, o si crees que le dan demasiado
"Permisos"
control al desarrollador de la aplicación, entonces no descargues la aplicación. Apple no
proporciona información
información similar sobre las aplicaciones en su tienda y, en cambio, se
solicitan permisos cuando se necesitan al usar la aplicación. De hecho, prefiero usar
dispositivos iOS porque el sistema operativo siempre me avisa antes de revelar
información privada, como mis datos de ubicación. Además, iOS es mucho más seguro
que Android si no haces jailbreak a tu iPhone o iPad. Por supuesto, los adversarios bien
financiados podrían comprar exploits para cualquier sistema operativo en el mercado,
pero los exploits de iOS son bastante caros: cuestan más de un millón de dólares.29
MachineTranslatedbyGoogle
CAPÍTULO DIEZ
Puedes correr pero no esconderte
Si lleva consigo su teléfono celular durante todo el día, como la mayoría
de nosotros lo hacemos, entonces no eres invisible. Está siendo vigilado, incluso si no
tiene activado el seguimiento de geolocalización en su teléfono. Por ejemplo, si tiene
iOS 8.2 o anterior, Apple desactivará el GPS en modo avión, pero si tiene una versión
más nueva, como la mayoría de nosotros, el GPS permanece activado, incluso si está
en modo avión, a menos que tome más tiempo. pasos.1 Para averiguar cuánto sabía
su operador de telefonía móvil sobre su actividad diaria, un destacado político alemán,
Malte Spitz, presentó una demanda contra el operador, y un tribunal alemán ordenó a
la empresa que entregara sus registros. El volumen total de esos registros fue
asombroso. Solo en un período de seis meses, registraron su ubicación 85,000 veces
y también rastrearon cada llamada que hizo y recibió, el número de teléfono de la otra
parte y cuánto duró cada llamada. En otras palabras, estos fueron los metadatos
producidos por el teléfono de Spitz. Y no era solo para la comunicación de voz, sino
también para los mensajes de texto.2
Spitz se asoció con otras organizaciones y les pidió que formatearan los datos y
los hicieran públicos. Una organización produjo resúmenes diarios como el siguiente.
La ubicación de la reunión del Partido Verde de esa mañana se determinó a partir de
la latitud y la longitud proporcionadas en los registros de la compañía telefónica.
MachineTranslatedbyGoogle
Actividad de Malte Spitz para el 12 de octubre de 2009
A partir de estos mismos datos, otra organización creó un mapa animado. Muestra
los movimientos minuto a minuto de Spitz por toda Alemania y muestra un símbolo
parpadeante cada vez que realiza o recibe una llamada. Este es un asombroso nivel de
detalle capturado en unos pocos días normales.3 Los datos sobre Spitz no son un caso
especial, por supuesto, ni esta situación se limita a Alemania. Es simplemente un
ejemplo sorprendente de los datos que guarda su operador de telefonía celular. Y se
puede utilizar en un tribunal de justicia.
En 2015, un caso ante la Corte de Apelaciones del Cuarto Circuito de los Estados
Unidos involucró el uso de registros de teléfonos celulares similares en los Estados Unidos.
El caso se refería a dos ladrones que asaltaron un banco, un 7-Eleven,
7-Eleven, varios restaurantes
de comida rápida y una joyería en Baltimore. Al hacer que Sprint entregara información
sobre la ubicación de los teléfonos de los principales sospechosos durante los 221 días
anteriores, la policía pudo relacionar a los sospechosos con una serie de
MachineTranslatedbyGoogle
crímenes, tanto por la proximidad de los crímenes entre sí como por la proximidad de
los sospechosos a las escenas del crimen.4 Un segundo caso, escuchado por el
Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California, no
detalló los detalles del crimen. , pero también se centró en la "información histórica
del sitio celular" disponible de Verizon y AT&T para los teléfonos de los objetivos. En
palabras de la Unión Estadounidense de Libertades Civiles, que presentó un escrito
de amicus curiae en el caso, estos datos “generan un registro casi continuo de las
ubicaciones y movimientos de un individuo”. Cuando un juez federal mencionó la
privacidad de los teléfonos celulares durante el caso de California, el fiscal federal
sugirió que “los usuarios de teléfonos celulares que estén preocupados por su
privacidad no pueden cargar sus teléfonos o apagarlos”, según el registro oficial.
Esto parecería violar nuestro derecho de la Cuarta Enmienda a estar protegidos
contra registros irrazonables. La mayoría de la gente nunca equipararía simplemente
llevar un teléfono celular con perder su derecho a no ser rastreado por el gobierno,
pero eso es lo que significa llevar un teléfono en estos días. Ambos casos señalan
que Verizon, AT&T y Sprint no les dicen a los clientes en las políticas de privacidad
qué tan generalizado es el rastreo de ubicación. Aparentemente, AT&T, en una carta
al Congreso en 2011, dijo que almacena datos celulares durante cinco años “en caso
de disputas de facturación”. 5 Y los datos de ubicación no se almacenan solo con el
operador; también se almacena con el proveedor. Por ejemplo, su cuenta de
Google conservará todos sus datos de geolocalización de Android. Y si usas un
iPhone, Apple también tendrá un registro de tus datos. Para evitar que alguien mire
estos datos en el propio dispositivo y para evitar que se realice una copia de seguridad
en la nube, periódicamente debe eliminar los datos de ubicación de su teléfono
inteligente. En dispositivos Android, vaya a Configuración de Google>Ubicación>Eliminar
historial de ubicación. En un dispositivo iOS, debe profundizar un poco; Apple no lo
pone fácil. Vaya a Configuración> Privacidad> Servicios de ubicación, luego
desplácese hacia abajo hasta "Servicios del sistema", luego desplácese hacia abajo
hasta "Ubicaciones frecuentes" y luego "Borrar historial reciente".
En el caso de Google, a menos que haya desactivado la función, los datos de
geolocalización disponibles en línea se pueden utilizar para reconstruir sus
movimientos. Por ejemplo, es posible que pase gran parte de su día en un solo lugar,
pero puede haber una explosión de viajes cuando se reúna con clientes o
MachineTranslatedbyGoogle
tomar un bocado para comer. Más inquietante es que si alguien alguna vez obtiene acceso a su
cuenta de Google o Apple, esa persona tal vez también pueda identificar dónde vive o quiénes son
sus amigos en función de dónde pasa la mayor parte de su tiempo. Como
C omo mínimo, alguien puede
averiguar cuál podría ser su rutina diaria.
Entonces, está claro que el simple hecho de salir a caminar hoy está lleno de oportunidades para que
otros rastreen su comportamiento. Sabiendo esto, digamos que conscientemente dejas tu celular en
casa. Eso debería resolver el problema de ser rastreado, ¿verdad? Bueno eso depende.
¿Usa un dispositivo de seguimiento de actividad física como
c omo Fitbit, el brazalete UP de Jawbone
o Nike+ FuelBand? Si no, tal vez use un reloj inteligente de Apple, Sony o Samsung. Si usa uno o
ambos (una banda de ejercicios y/o un reloj inteligente), aún puede ser rastreado. Estos dispositivos
y las aplicaciones que los acompañan están diseñados para registrar su
s u actividad, a menudo con
información de GPS, por lo que, ya sea que se transmita en vivo o se cargue más tarde, aún puede
ser rastreado.
La palabra vigilancia, acuñada por el defensor de la privacidad Steve Mann, es un juego de la
palabra vigilancia. La palabra francesa para "arriba" es sur; la palabra francesa para "abajo" es sous.
Entonces, la vigilancia significa que, en lugar de ser observados desde arriba, por otras personas o
por cámaras de seguridad, por ejemplo, estamos siendo observados desde "abajo" por los pequeños
dispositivos que llevamos y que tal vez incluso usamos en nuestros cuerpos.
Los rastreadores de actividad física y los relojes inteligentes registran datos biométricos como la
frecuencia cardíaca, la cantidad de pasos que das e incluso la temperatura de tu cuerpo. La tienda
de aplicaciones de Apple admite muchas aplicaciones creadas de forma independiente para realizar
un seguimiento de la salud y el bienestar en sus teléfonos y relojes. Lo mismo con la tienda Google Play.
Y, ¡sorpresa!, estas aplicaciones están configuradas para enviar por radio los datos a la empresa,
aparentemente solo para recopilarlos para una futura revisión por parte del propietario, pero también
para compartirlos, a veces sin su
s u consentimiento activo.
Por ejemplo, durante el Amgen Tour of California 2015, los participantes en la carrera de
bicicletas pudieron identificar quién los había adelantado y luego, mientras estaban en línea, enviarles
un mensaje directo. Eso podría ser un poco espeluznante cuando un extraño comienza a hablarte
sobre un movimiento en particular que hiciste durante una carrera, un movimiento que tal vez ni
siquiera recuerdes haber hecho.
MachineTranslatedbyGoogle
A mi me paso algo parecido. En la autopista, conduciendo de Los Ángeles a Las
Vegas, un tipo que conducía un BMW me cortó el paso. Ocupado con su teléfono celular,
de repente cambió de carril, desviándose a pulgadas de mí, asustándome. Casi nos
aniquiló a los dos.
Tomé mi teléfono celular, llamé al DMV y me hice pasar por la policía. Conseguí que
el DMV revisara su placa, luego me dieron su nombre, dirección y número de Seguro
Social. Luego llamé a AirTouch Cellular, haciéndome pasar por un empleado de AirTouch,
y les pedí que buscaran en su número de Seguro Social cualquier cuenta celular. Así fue
como pude obtener su número de celular.
Apenas más de cinco minutos después de que el otro conductor me cortara el paso,
llamé al número y lo puse al teléfono. Todavía estaba temblando, enojado y enojado. Grité:
“Oye, idiota, soy el tipo al que cortaste hace cinco minutos, cuando casi nos matas a los
dos. ¡Soy del DMV, y si haces un truco
t ruco más como ese, vamos a cancelar tu licencia de
conducir!
Debe estar preguntándose hasta el día de hoy cómo un tipo en la autopista pudo
obtener su número de teléfono celular. Me gustaría pensar que la llamada lo asustó para
que se convirtiera en un conductor más considerado. Pero nunca se sabe.
Lo que va, vuelve, sin embargo. En un momento, mi cuenta móvil de AT&T fue
pirateada por algunos script kiddies (un término para los aspirantes a piratas informáticos
poco sofisticados) utilizando ingeniería social. Los piratas informáticos llamaron a una
tienda de AT&T en el medio oeste y se hicieron pasar por empleados de otra tienda de
AT&T. Convencieron al empleado para que restableciera la dirección de correo electrónico
en mi cuenta de AT&T para que pudieran restablecer mi contraseña en línea y obtener
acceso a los detalles de mi cuenta, ¡incluidos todos mis registros de facturación!
En el caso del Amgen Tour of California, los ciclistas utilizaron la función Flyby de la
aplicación Strava para compartir, de forma predeterminada, datos personales con otros
usuarios de Strava. En una entrevista en Forbes, Gareth Nettleton, director de marketing
internacional de Strava, dijo: “Strava es fundamentalmente una plataforma abierta donde
los atletas se conectan con una comunidad global. Sin embargo, la privacidad de nuestros
atletas es muy importante para nosotros y hemos tomado medidas para permitir que los
atletas administren su privacidad de manera simple”. 6 Strava ofrece una configuración de
privacidad mejorada que le permite controlar quién puede ver su frecuencia cardíaca. .
También puede crear zonas de privacidad del dispositivo para que otros no puedan ver
dónde vive o trabaja. En el Amgen Tour de
MachineTranslatedbyGoogle
California, los clientes podían optar por no participar en la función Flyby para que sus
actividades se marcaran como "privadas" en el momento de la carga.
Otros dispositivos y servicios de seguimiento del estado físico ofrecen protecciones de
privacidad similares. Puede pensar que, dado que no anda en bicicleta en serio y
probablemente no se cruzará con alguien mientras corre por la acera alrededor de su
complejo de oficinas, no necesita esas protecciones. ¿Cuál podría ser el daño?
Pero hay otras actividades que realiza, algunas en privado, que aún podrían compartirse a
través de la aplicación y en línea y, por lo tanto, crear problemas de privacidad.
Por sí solo, la grabación de acciones como dormir o subir varios tramos de escaleras,
especialmente cuando se realiza con un propósito médico específico, como reducir las primas
de su seguro médico, podría no comprometer su privacidad. Sin embargo, cuando estos
datos se combinan con otros datos, comienza a surgir una imagen holística de usted. Y puede
revelar más información de la que se siente cómodo.
Un usuario de un dispositivo de seguimiento de la salud descubrió al revisar sus datos
en línea que mostraba un aumento significativo en su frecuencia cardíaca cada vez que tenía
relaciones sexuales.7 De hecho, Fitbit, como empresa, informó brevemente sobre el sexo
como parte de su lista en línea de registros actividades. Aunque anónimos, los datos se
podían buscar en Google hasta que se divulgaron públicamente.
y rápidamente retirado por la empresa.
8
Algunos de ustedes podrían pensar, “¿Y qué?” Cierto: no muy interesante por sí mismo.
Pero cuando los datos de frecuencia cardíaca se combinan con, por ejemplo, datos de
geolocalización, las cosas pueden ponerse complicadas. El reportero de Fusion , Kashmir
Hill, llevó los datos de Fitbit a su extremo lógico y se preguntó: “¿Qué pasaría si las compañías
de seguros combinaran sus datos de actividad con los datos de ubicación del GPS para
determinar no solo cuándo es probable que tenga relaciones sexuales, sino también dónde lo
está haciendo? ¿Podría una compañía de seguros de salud identificar a un cliente que estaba
teniendo suerte en varios lugares por semana y darle a esa persona un perfil de riesgo
médico más alto, en función de su supuesta promiscuidad?”9
Por otro lado, los datos de Fitbit se han utilizado con éxito en casos judiciales para probar
o refutar afirmaciones que antes no se podían verificar. En un caso extremo, se usaron los
datos de Fitbit para demostrar que una mujer había mentido sobre una violación.10
A la policía, la mujer, mientras visitaba Lancaster, Pensilvania, dijo que se había
despertado alrededor de la medianoche con un extraño encima de ella. Además, afirmó que
había perdido su Fitbit en la lucha por su liberación. Cuando el
MachineTranslatedbyGoogle
la policía encontró el Fitbit y la mujer les dio su consentimiento para acceder a él, el
dispositivo contó una historia diferente. Aparentemente, la mujer había estado despierta y
caminando toda la noche. Según un canal de televisión local, la mujer fue “acusada de
informes falsos a las fuerzas del orden, falsas alarmas a la seguridad pública y manipulación
de pruebas por supuestamente volcar muebles y colocar un cuchillo en la escena para que
pareciera que había sido violada por un intruso.”11 Por otro lado, los rastreadores de
actividad también se pueden usar para respaldar reclamos por discapacidad. Un bufete de
abogados canadiense utilizó datos de seguimiento de actividad para mostrar las graves
consecuencias de la lesión laboral de un cliente. El cliente había proporcionado datos a la
empresa Vivametrica, que recopila datos de dispositivos portátiles y los compara con datos
sobre la actividad y la salud de la población en general, y los datos de Fitbit muestran una
marcada disminución en su actividad. “Hasta ahora, siempre hemos tenido que depender
de la interpretación clínica”, dijo a Forbes Simon Muller, de McLeod Law, LLC, en Calgary.
“Ahora estamos analizando períodos de tiempo más largos a lo largo del día y tenemos
datos concretos”.12
Incluso si no tiene un rastreador de actividad física, los relojes inteligentes, como el
Galaxy Gear, de Samsung, pueden comprometer su privacidad de manera similar. Si recibe
notificaciones
notificacion
es rápidas, como mensajes de texto, correos electrónicos y llamadas telefónicas,
en su muñeca, es posible que otras personas también puedan ver esos mensajes.
Ha habido un tremendo crecimiento recientemente en el uso de GoPro, una pequeña
cámara que se sujeta a su casco o al tablero de su automóvil para que pueda grabar un
video de sus movimientos. Pero, ¿qué sucede si olvida la contraseña de su aplicación móvil
GoPro? Un investigador israelí tomó prestada la GoPro de su amigo y la aplicación móvil
asociada, pero no tenía la contraseña. Al igual que el correo electrónico, la aplicación
GoPro le permite restablecer la contraseña.
Sin embargo, el procedimiento, que desde entonces ha sido modificado, tenía fallas.
GoPro envió un enlace a su correo electrónico como parte del proceso de restablecimiento
de contraseña, pero este enlace en realidad conducía a un archivo ZIP que debía
descargarse e insertarse en la tarjeta SD del dispositivo. Cuando el investigador abrió el
archivo ZIP, encontró un archivo de texto llamado "configuración" que contenía las
credenciales inalámbricas del usuario, incluido el SSID y la contraseña que la GoPro usaría
para acceder a Internet. El investigador descubrió que si cambiaba el número en el enlace,
8605145, a otro número, digamos 8604144, podía acceder a los datos de configuración de
GoPro de otras personas, que incluían su
MachineTranslatedbyGoogle
contraseñas inalámbricas.
Se podría argumentar que Eastman Kodak inició la discusión sobre la privacidad en Estados Unidos,
o al menos la hizo interesante, a fines del siglo XIX. Hasta ese momento, la fotografía era un arte
serio, lento e inconveniente que requería equipo especializado (cámaras, luces, cuartos oscuros) y
largos períodos de inmovilidad (mientras los sujetos posaban en un estudio). Luego apareció Kodak e
introdujo una cámara portátil relativamente
relativamente asequible. El primero de su línea se vendió por $ 25,
alrededor de $ 100 en la actualidad. Posteriormente, Kodak presentó la cámara Brownie, que se
vendió por solo $ 1. Ambas cámaras fueron diseñadas para ser llevadas fuera del hogar y la oficina.
Eran las computadoras móviles y los teléfonos móviles de su época.
De repente, la gente tenía que lidiar con el hecho de que alguien en la playa o en un parque
público podría tener una cámara y esa persona podría incluirte en el marco de una foto. Tenías que
verte bien. Tenías que actuar con responsabilidad. “No solo estaba cambiando tu actitud hacia la
fotografía, sino también hacia el objeto mismo que estabas fotografiando”, dice Brian Wallis, ex
curador en jefe del Centro Internacional de Fotografía. “Así que tenías que organizar una cena y
organizar una fiesta de cumpleaños”.
c umpleaños”. 13
Creo que en realidad nos comportamos de manera diferente cuando estamos siendo observados.
La mayoría de nosotros nos comportamos de la mejor manera cuando sabemos que hay una cámara
sobre nosotros, aunque, por supuesto, siempre habrá quienes no les importe menos.
El advenimiento de la fotografía también influyó en cómo se sentía la gente acerca de su
privacidad. De repente, podría haber un registro visual de alguien comportándose mal. De hecho, hoy
tenemos cámaras en el tablero y en el cuerpo de nuestros agentes de la ley, de modo que habrá un
registro de nuestro comportamiento cuando nos enfrentemos
enfrentemos a la ley. Y hoy, con la tecnología de
reconocimiento facial, puede
puede tomar una foto de alguien y hacer que coincida con su perfil de Facebook.
Hoy tenemos selfies.
Pero en 1888, ese tipo de exposición constante seguía siendo una novedad impactan
impactante
te y
desconcertante.. El Hartford Courant hizo sonar una alarma: “El ciudadano sereno no puede permitirse
desconcertante
ninguna broma sin correr el riesgo de ser atrapado en el acto y que su fotografía pase entre sus hijos
de la escuela dominical. Y el joven que desea acurrucarse con su mejor chica mientras navega río
abajo debe mantenerse constantemente
MachineTranslatedbyGoogle
protegido por su paraguas.”14 A
algunas personas no les gustó el cambio. En la década de 1880, en los Estados Unidos, un
grupo de mujeres rompió una cámara a bordo de un tren porque no querían que su dueño les
tomara una foto. En el Reino Unido, un grupo de niños británicos se unieron para vagar por las
playas y amenazaron a cualquiera que intentara tomar
t omar fotografías de mujeres que salían del océano
después de nadar.
Escribiendo en la década de 1890, Samuel Warren y Louis Brandeis, el último de los cuales se
desempeñó posteriormente
posteriormente en la Corte Suprema, escribieron en un artículo que “las fotografías
instantáneas y la empresa periodística han invadido los recintos sagrados de la vida privada y
doméstica”. Propusieron que la ley estadounidense
estadounidense debería reconocer formalmente la privacidad y,
en parte para detener la ola de fotografías subrepticias, imponer responsabilidad por cualquier
intrusión.15 Leyes de este tipo fueron aprobadas en varios estados.
Hoy, varias generaciones han crecido con la amenaza de las fotografías instantáneas:
¿Polaroid, alguien? Pero ahora también tenemos que lidiar con la ubicuidad de la fotografía.
Dondequiera
Dondequier
a que vaya, seguramente será capturado en video, ya sea que dé su permiso o no.
Y esas imágenes pueden ser accesibles para cualquier persona, en cualquier parte del mundo.
Vivimos con una contradicción cuando se trata de privacidad. Por un lado, lo valoramos
intensamente, lo consideramos un derecho y lo vemos ligado a nuestra libertad e independencia:
¿no debería permanecer privado todo lo que hacemos en nuestra propiedad, a puertas cerradas?
Por otro lado, los humanos son criaturas curiosas. Y ahora tenemos los medios para satisfacer esa
curiosidad de formas antes inimaginables.
¿Alguna vez se preguntó qué hay sobre esa cerca al otro lado de la calle, en el patio trasero
de su vecino? La tecnología puede ser capaz de responder a esa pregunta para casi cualquier
persona. Las compañías de drones como 3D Robotics y CyPhy facilitan hoy en día que el Joe
promedio tenga su propio dron (por ejemplo, tengo el dron DJI Phantom 4). Los drones son
aeronaves a control remoto y significativamente más sofisticados que los que solías comprar en
Radio Shack.
Casi todos vienen con pequeñas cámaras de video. Te dan la oportunidad de ver el mundo de una
manera nueva. Algunos drones también se pueden controlar desde su teléfono celular.
Los drones personales son Peeping Toms con esteroides. Casi nada está fuera
límites ahora que puedes flotar unos cientos de pies sobre el suelo.
MachineTranslatedbyGoogle
Actualmente, la industria de seguros utiliza drones por motivos comerciales.
Piénsalo. Si es un ajustador de seguros y necesita tener una idea de la condición de
una propiedad que está a punto de asegurar, puede volar un dron a su alrededor,
tanto para inspeccionar visualmente las áreas a las que no tenía acceso antes como
para crear una permanente. registro de lo que encuentre. Puede volar alto y mirar
hacia abajo para obtener el tipo de vista que antes solo podía obtener desde un
helicóptero.
El dron personal es ahora una opción para espiar a nuestros vecinos; podemos
simplemente volar alto sobre el techo de alguien y mirar hacia abajo. Quizás el vecino
tenga piscina. Quizás al vecino le gusta bañarse desnudo. Las cosas se han
complicado: tenemos la expectativa de privacidad dentro de nuestros propios hogares
y en nuestra propiedad, pero ahora eso está siendo cuestionado. Google, por
ejemplo, enmascara rostros y matrículas y otra información personal en Google
Street View y Google Earth. Pero un vecino con un dron privado no te da ninguna de
esas garantías, aunque puedes intentar pedirle amablemente que no vuele sobre tu
patio trasero. Un dron equipado con video te brinda Google Earth y Google Street
View combinados.
Hay algunas regulaciones. La Administración Federal de Aviación, por ejemplo,
tiene pautas que establecen que un dron no puede salir de la línea de visión del
operador, que no puede volar dentro de una cierta distancia de los aeropuertos y que
no puede volar a alturas que excedan ciertos niveles.16 Hay una aplicación llamada
B4UFLY eso lo ayudará a determinar dónde volar su dron.17 Y, en respuesta al uso
comercial de drones, varios estados han aprobado leyes que restringen o limitan
severamente
su uso. En Texas,
losuna
ciudadanos
comunesinmobiliarios.
no pueden volar drones,
aunque hay excepciones,
incluida
para los agentes
La actitud más liberal hacia los drones quizás se encuentre en Colorado, donde los
civiles pueden legalmente disparar drones desde el cielo.
Como mínimo, el gobierno de EE. UU. debería exigir a los entusiastas de los
drones que registren sus juguetes. En Los Ángeles, donde vivo, alguien estrelló un
dron contra las líneas eléctricas en West Hollywood, cerca de la intersección de
Larrabee Street y Sunset Boulevard. Si el dron hubiera sido registrado, las autoridades
podrían saber quién molestó a setecientas personas durante horas y horas mientras
docenas de empleados de la compañía eléctrica trabajaban durante la noche para
restaurar la energía en el área.
MachineTranslatedbyGoogle
Las tiendas minoristas quieren cada vez más conocer a sus clientes. Un método que
realmente funciona es una especie de receptor IMSI de teléfono celular (ver aquí).
Cuando entras a una tienda, el IMSI catcher toma información de tu teléfono celular y
de alguna manera averigua tu número. A partir de ahí, el sistema puede consultar
toneladas de bases de datos y crear un perfil sobre usted. Los minoristas tradicionales
también están utilizando la tecnología de reconocimiento facial. Piense en ello como
un saludo de Walmart de gran tamaño.
“Hola, Kevin”, podría ser el saludo estándar que recibo de un empleado en un
futuro no muy lejano, aunque nunca antes haya estado en esa tienda. La personalización
de su experiencia minorista es otra forma de vigilancia, aunque muy sutil. Ya no
podemos comprar de forma anónima.
En junio de 2015, apenas dos semanas después de apoyarse en el Congreso para
aprobar la Ley de Libertad de EE. UU., una versión modificada de la Ley Patriota con
algo de protección de la privacidad añadida, nueve grupos de privacidad del
consumidor, algunos de los cuales habían cabildeado fuertemente a favor de la Ley
de Libertad, se frustró con varios grandes minoristas y abandonó las negociaciones
para restringir el uso del reconocimiento facial.18 El problema era si los consumidores
deberían dar permiso por defecto antes de que puedan ser escaneados. Eso suena
razonable, pero ninguna de las principales organizaciones minoristas involucradas en
las negociaciones cedería este punto. Según ellos, si ingresa a sus tiendas, debe ser
un blanco fácil para el escaneo y la identificación.19 Algunas personas pueden querer
ese tipo de atención personal cuando ingresan a una tienda, pero a muchos de
nosotros nos resultará simplemente inquietante. Las tiendas lo ven de otra manera.
No quieren dar a los consumidores el derecho de optar por no participar porque están
tratando de atrapar a ladrones conocidos, quienes simplemente optarían por no
participar si esa fuera una opción. Si se utiliza el reconocimiento facial automático, los
ladrones conocidos se identificarían en el momento en que ingresan a una tienda.
¿Qué dicen los clientes? Al menos en el Reino Unido, siete de cada diez
encuestados consideran que el uso de la tecnología de reconocimiento facial dentro
de una tienda es “demasiado espeluznante”.20 Y algunos estados de EE. data.21
Estas regulaciones han dado lugar a demandas. Por ejemplo, un hombre de Chicago
está demandando a Facebook porque no le dio permiso expreso al servicio en línea
para usar la tecnología de reconocimiento facial para identificarlo en otros
MachineTranslatedbyGoogle
las fotos de las
personas.22 El reconocimiento facial se puede utilizar para identificar a una persona
basándose únicamente en su imagen. Pero, ¿qué pasa si ya sabes quién es la persona
y solo quieres asegurarte de que esté donde debería estar? Este es otro uso potencial
del reconocimiento facial.
Moshe Greenshpan es el director ejecutivo de Face-Six, una empresa de
reconocimiento facial con sede en Israel y Las Vegas. Su software Churchix se usa,
entre otras cosas, para tomar asistencia en las iglesias. La idea es ayudar a las iglesias
a identificar a los feligreses que asisten irregularmente para animarlos a venir más a
menudo e identificar a los feligreses que
asisten
regularmente para animarlos a donar
más dinero a la iglesia.
Face-Six dice que hay al menos treinta iglesias en todo el mundo que utilizan su
tecnología. Todo lo que la iglesia debe hacer es subir fotos de alta calidad de sus
feligreses. El sistema estará entonces pendiente de ellos en los servicios y funciones
sociales.
Cuando se le preguntó si las iglesias le dicen a sus feligreses que están siendo
rastreados, Greenshpan le dijo a
Fusion: “No
creo que las iglesias le digan a la gente.
Los alentamos a que lo hagan, pero no creo que lo hagan” .23 Jonathan Zittrain, director
del Centro Berkman para Internet y la Sociedad de la Facultad de Derecho de
Harvard, ha sugerido en broma que los humanos necesitan una etiqueta “nofollow”
como las que se usan en ciertos sitios web. .24 Esto evitaría que las personas que
desean optar por no aparecer en las bases de datos de reconocimiento facial. Con ese
fin, el Instituto Nacional de Informática de Japón ha creado un “visor de privacidad”
comercial. Los anteojos, que se venden por alrededor de $240, producen luz visible
solo para las cámaras. La luz fotosensible se emite alrededor de los ojos para frustrar
los sistemas de reconocimiento facial. Según los primeros probadores, las gafas tienen
éxito el 90 por ciento de las veces. La única advertencia parece ser que no son
adecuados para conducir o andar en bicicleta. Puede que tampoco estén tan de moda,
pero son perfectos para ejercer su derecho a la privacidad en un lugar público.25
Sabiendo que su privacidad puede verse comprometida cuando está al aire libre, es
posible que se sienta más seguro en la privacidad. de su automóvil, su hogar o
incluso su oficina. Por desgracia, esto ya no es el caso. En los próximos capítulos
explicaré por qué.
MachineTranslatedbyGoogle
CAPÍTULO ONCE
Oye, KITT, no compartas mi ubicación
Los investigadores Charlie Miller y Chris Valasek no eran ajenos a la
l a piratería de automóviles.
Anteriormente, los dos habían pirateado un Toyota Prius, pero lo habían hecho mientras
estaban conectados físicamente al automóvil y sentados en el asiento trasero. Luego, en el
verano de 2015, Miller y Valasek lograron tomar los controles principales de un Jeep
Cherokee mientras viajaba a setenta millas por hora por una autopista en St. Louis. Podían
controlar remotamente un automóvil sin estar cerca de él.1 El Jeep en cuestión tenía un
conductor: el reportero de Wired Andy Greenberg.
Los investigadores le habían dicho a Greenberg de antemano: pase lo que pase, no se
asuste. Eso resultó ser una tarea difícil, incluso para un tipo que esperaba que le piratearan
el auto.
“Inmediatamente mi acelerador dejó de funcionar”, escribió Greenberg sobre la
experiencia. “Mientras presionaba frenéticamente el pedal y observaba cómo aumentaban
las RPM, el Jeep perdió la mitad de su velocidad y luego redujo la velocidad a paso de
tortuga. Esto ocurrió justo cuando llegué a un largo paso elevado, sin hombro para ofrecer
un escape. El experimento había dejado de ser divertido”.
Posteriormente, los investigadores enfrentaron algunas críticas por ser "imprudentes" y
"peligrosos". El Jeep de Greenberg estaba en una vía pública, no en una pista de prueba,
por lo que la policía de Missouri, en el momento de escribir este artículo, todavía está
considerando presentar cargos contra Miller y Valasek, y posiblemente contra Greenberg.
Hace años que se habla de hackear autos conectados de forma remota, pero
MachineTranslatedbyGoogle
tomó el experimento de Miller y Valasek para que la industria automotriz prestara atención. Ya
sea que se tratara de "hackeo acrobático" o investigación legítima, hizo que los fabricantes de
automóviles comenzaran a pensar seriamente en la seguridad cibernética y en si el Congreso
debería prohibir el pirateo de automóviles.2
Otros investigadores han demostrado que pueden aplicar ingeniería inversa al protocolo que
controla su vehículo interceptando y analizando el tráfico GSM o CDMA desde la computadora a
bordo de su automóvil hasta los sistemas del fabricante de automóviles. Los investigadores
pudieron falsificar los sistemas de control del automóvil mediante el envío de mensajes SMS
para bloquear y desbloquear las puertas de los automóviles. Algunos incluso han secuestrado
las capacidades de inicio remoto usando los mismos métodos también. Pero Miller y
Valasek fue el primero en poder tomar el control completo de un automóvil de forma remota.
3
Y afirman que, al usar los mismos métodos, también podrían apoderarse de automóviles en otros
estados.
Quizás el resultado más importante del experimento de Miller-Valasek fue el retiro por parte
de Chrysler de más de 1,4 millones de sus automóviles debido a un problema de programación,
el primer retiro de este tipo. Como medida provisional, Chrysler también suspendió la conexión
de los autos afectados a la red Sprint, que los autos habían utilizado para la telemática, los datos
que los autos recopilan y comparten con el fabricante en tiempo real. Miller y Valasek le dijeron
a una audiencia en DEF CON 23 que se habían dado cuenta de que podían hacer eso
(apoderarse de autos en otros estados), pero sabían que no era ético. En cambio, llevaron a
cabo su experimento controlado con Greenberg en la ciudad natal de Miller.
En este capítulo, analizaré las diversas formas en que los automóviles que conducimos, los
trenes en los que viajamos y las aplicaciones móviles que usamos para impulsar nuestro viaje
diario al trabajo son vulnerables a los ciberataques, sin mencionar los numerosos compromisos
de privacidad que introducen nuestros automóviles conectados. en nuestras vidas.
Cuando Johana Bhuiyan, reportera de BuzzFeed, llegó a las oficinas de Uber en Nueva York, el
servicio de llamadas de automóviles, en uno de los automóviles de Uber, Josh Mohrer, el gerente
general, estaba esperando. "Ahí estás", dijo, sosteniendo su iPhone. "Te estaba siguiendo". No
fue un comienzo auspicioso para su entrevista, que abordó, entre otras cosas, la privacidad del
consumidor.
4
Hasta que apareció la historia de Bhuiyan, en noviembre de 2014, pocos fuera de Uber
conocían God View, una herramienta con la que Uber rastrea el
MachineTranslatedbyGoogle
localización de sus miles de conductores contratados así como de sus clientes, todo en tiempo real.
Como mencioné anteriormente, las aplicaciones solicitan de forma rutinaria a los usuarios varios
permisos, incluido el derecho a acceder a sus datos de geolocalización. La aplicación de Uber va
más allá: solicita tu ubicación aproximada (Wi-Fi)
( Wi-Fi) y precisa (GPS), el derecho a acceder a tus
contactos y no permite que tu dispositivo móvil entre en modo de suspensión (para que pueda
controlar dónde estás). ).
Bhuiyan supuestamente le dijo a Mohrer por adelantado que no le dio permiso a la compañía
para rastrearla en cualquier momento y en cualquier lugar. Pero lo hizo, aunque tal vez no
explícitamente. El permiso estaba en el acuerdo de usuario al que dio su consentimiento al descargar
el servicio a su dispositivo móvil. Después de su reunión, Mohrer envió por correo electrónico a
Bhuiyan registros de algunos de sus viajes recientes en Uber.
Uber compila un dossier personal para cada cliente, registrando cada viaje que hace. Esa es
una mala idea si la base de datos no es segura.
Conocida en el negocio de la seguridad como trampa, la base de datos de Uber puede atraer a todo
tipo de fisgones, desde el gobierno de EE. UU. hasta piratas informáticos chinos.5
En 2015, Uber cambió algunas de sus políticas de privacidad; en algunos casos, 6 Uber ahora
consumidor. todos los usuarios de EE. UU., incluso
recopilasidatos
la aplicación
de geolocalización
se ejecuta en
solo
detrimento
en segundo
delplano
e incluso si las comunicaciones satelitales y celulares están desactivadas. Uber dijo que usará Wi-Fi
y direcciones IP para rastrear a los usuarios "fuera de línea". Eso significa que la aplicación Uber
actúa como un espía silencioso en su dispositivo móvil. La empresa no,
7
sin embargo, diga por qué necesita esta habilidad.
Uber tampoco ha explicado completamente por qué necesita God View. Por otro lado, según la
política de privacidad de la empresa: “Uber tiene una política estricta que prohíbe a todos los
empleados de todos los niveles acceder a los datos de un pasajero o conductor. La única excepción
a esta política es para un conjunto limitado de fines comerciales legítimos”. El negocio legítimo puede
incluir el seguimiento de cuentas sospechosas de fraude y la resolución de problemas de los
conductores (por ejemplo, conexiones perdidas). Probablemente no incluya el seguimiento de los
viajes de un reportero.
Se podría pensar que Uber les daría a sus clientes el derecho de eliminar la información de
seguimiento. No. Y si después de leer esto has eliminado la aplicación de tu teléfono, ¿adivina qué?
Los datos todavía existen dentro de Uber. 8
Según la política de privacidad revisada, Uber también recopila su libreta de direcciones
MachineTranslatedbyGoogle
información. Si tiene un iPhone, puede acceder a su configuración y cambiar su
preferencia para compartir
compartir contactos. Si tienes un Android, esa no es una opción.
Los representantes de Uber han afirmado que la empresa actualmente no recopila
este tipo de datos de clientes. Sin embargo, al incluir la recopilación de datos en la
política de privacidad, que los usuarios existentes ya aceptaron y que los nuevos usuarios
deben aceptar, la empresa se asegura de poder implementar estas funciones en cualquier
momento. Y el usuario no tendrá ninguna reparación.
God View de Uber es quizás suficiente para hacerte sentir nostálgico por los viejos
taxis normales. En el pasado, te subías a un taxi, decías tu destino y pagabas en efectivo
por el viaje una vez que llegabas. En otras palabras, su viaje sería casi completamente
completamente
anónimo.
Con el advenimiento de la aceptación casi universal de las tarjetas de crédito a
principios del siglo XXI, muchas transacciones ordinarias
ordinarias se han vuelto rastreables, por
lo que probablemente haya un registro de su viaje en taxi en alguna parte, tal vez no
resida con un conductor específico. o compañía, pero ciertamente reside en la compañía
de su tarjeta de crédito. En la década de 1990, solía trabajar como investigador privado
y podía averiguar los movimientos de mi objetivo obteniendo las transacciones de su
tarjeta de crédito. Basta con mirar un estado de cuenta para saber que la semana pasada
tomó un taxi en la ciudad de Nueva York y pagó $54 por ese viaje.
Alrededor de 2010 los taxis comenzaron a utilizar datos de GPS. Ahora la compañía
de taxis conoce su lugar de recogida y entrega, el monto de su tarifa y quizás el número
de tarjeta de crédito asociado con su viaje. Estos datos se mantienen privados en Nueva
York, San Francisco y otras ciudades que apoyan el movimiento de datos abiertos en el
gobierno, proporcionando
proporcionando a los investigadore
investigadores
s conjuntos de datos ricos y anónimos.
Mientras no se incluyan los nombres, ¿qué daño podría haber en hacer públicos esos
datos anónimos?
En 2013, Anthony Tockar, entonces estudiante de posgrado de la Universidad de
Northwestern que realizaba una pasantía en una empresa llamada Neustar, analizó los
metadatos anónimos publicados públicamente
públicamente por la Comisión de Taxis y Limusinas de
la Ciudad de Nueva York. Este conjunto de datos contenía un registro de cada viaje
realizado por los automóviles de su flota durante el año anterior e incluía el número de
taxi, las horas de recogida y entrega, las ubicaciones, las tarifas y los montos de las
propinas, y versiones anónimas (hash) de los números de licencia y medallón de los taxis.9 Por sí mism
MachineTranslatedbyGoogle
este conjunto de datos no es muy interesante. Desafortunadamente, el valor hash en
este caso es relativamente fácil de deshacer.10 Sin embargo, cuando combina el
conjunto de datos públicos con otros conjuntos de datos, comienza a obtener una
imagen completa de lo que está sucediendo. En este caso, Tockar pudo determinar
dónde habían tomado sus taxis celebridades específicas como Bradley Cooper y
Jessica Alba dentro de la ciudad de Nueva York durante el año anterior. ¿Cómo dio
este salto?
Ya tenía datos de geolocalización, por lo que sabía dónde y cuándo los taxis
recogían y dejaban sus tarifas, pero tenía que ir más allá para determinar quién estaba
. delos
dentro del taxi11 Así que combinó
metadatos
de la Comisión
Taxis
Limusinas
la Ciudad
de Nueva
York conde
fotos
en ylínea
de sitios
web de tabloides ordinarios disponibles en línea.
l ínea. Una base de datos de paparazzi.
Piénsalo. Los paparazzi suelen fotografiar a las
l as celebridades justo cuando entran y
salen de los taxis de la ciudad de Nueva York. En estos casos, el número exclusivo del
medallón de la cabina suele verse dentro de la imagen. Está impreso en el costado de
cada cabina. Entonces, un número de taxi fotografiado junto a Bradley Cooper, por
ejemplo, podría coincidir con los datos disponibles públicamente sobre los lugares de
recogida y entrega y los montos de las tarifas y las propinas.
Afortunadamente, no todos tenemos paparazzi siguiéndonos la pista. Sin embargo,
eso no significa que no haya otras formas de rastrear nuestros viajes. Tal vez no tomas
taxis. ¿Existen otras formas de determinar su ubicación? Existen. Incluso si tomas el
transporte público.
Si vas en autobús, tren o ferry al trabajo, ya no eres invisible entre las masas. Los
sistemas de tránsito están experimentando con el uso de aplicaciones móviles y
comunicación de campo cercano (NFC) para etiquetar a los pasajeros cuando suben y
bajan del transporte público. NFC es una señal de radio de corta distancia que a
menudo requiere contacto físico. Los sistemas de pago como Apple Pay, Android Pay
y Samsung Pay utilizan NFC para hacer que buscar monedas de veinticinco centavos
sea cosa del pasado.
Supongamos que tiene un teléfono habilitado para NFC con una aplicación de su
autoridad de tránsito local instalada. La aplicación querrá una conexión con su cuenta
bancaria o tarjeta de crédito para que siempre pueda abordar cualquier autobús, tren o
ferry sin preocuparse por un saldo negativo en su cuenta. Esa conexión con su número
de tarjeta de crédito, si no está oculta por un token, o
MachineTranslatedbyGoogle
marcador de posición, número, podría revelar a la autoridad de tránsito quién es usted.
Reemplazar su número de tarjeta de crédito con un token es una nueva opción que ofrecen
Apple, Android y Samsung. De esa manera, el comerciante, en este caso la autoridad de tránsito,
solo tiene un token y no su número de tarjeta de crédito real.
El uso de un token reducirá las filtraciones de datos que afectan a las tarjetas de crédito en un
futuro próximo porque el delincuente necesitaría dos bases de datos: el token y el número real
de la tarjeta de crédito detrás del token.
Pero digamos que no usa un teléfono habilitado para NFC. En su lugar, tiene una tarjeta de
tránsito, como CharlieCard en Boston, la tarjeta SmarTrip en Washington, DC y la tarjeta Clipper
en San Francisco. Estas tarjetas usan tokens para alertar al dispositivo receptor, ya sea un
torniquete o una caja de cobro de tarifas, que hay suficiente saldo para que usted viaje en
autobús, tren o ferry. Sin embargo, los sistemas de tránsito no usan tokens en el back-end. La
tarjeta en sí tiene solo un número de cuenta, no la información de su tarjeta de crédito, en su
banda magnética.
Pero si se infringiera la autoridad de tránsito en el back-end, la información de su tarjeta de
crédito o bancaria también podría quedar expuesta. Además, algunos sistemas de tránsito
quieren que registre sus tarjetas en línea para que puedan enviarle un correo electrónico, lo que
significa que sus direcciones de correo electrónico también podrían quedar expuestas en un
futuro ataque. De cualquier manera, la capacidad de viajar en autobús de forma anónima se ha
ido por la ventana en gran medida, a menos que pague la tarjeta con efectivo, no con crédito.12
Este desarrollo es de gran ayuda para la aplicación de la ley. Debido a que estas compañías
de tarjetas de viajero son terceros de propiedad privada, no gobiernos, pueden establecer las
reglas que quieran sobre el intercambio de datos.
Pueden compartirlo no solo con las fuerzas del orden, sino también con los abogados que llevan
casos civiles, en caso de que su ex quiera acosarlo.
Entonces, alguien que mire los registros de la autoridad de tránsito podría saber exactamente
quién pasó por una estación de metro en tal o cual momento, pero esa persona podría no saber
qué tren abordó su objetivo, especialmente si la estación es un centro de varias líneas. ¿Qué
pasaría si su dispositivo móvil pudiera resolver la cuestión de en qué tren viajó y, por lo tanto,
inferir su destino?
Investigadores de la Universidad de Nanjing, en China, decidieron responder a esa pregunta
enfocando su trabajo en algo dentro de nuestros teléfonos llamado acelerómetro. Cada
dispositivo móvil tiene uno. Es un pequeño chip responsable de determinar la orientación de su
dispositivo, ya sea que lo esté sujetando
MachineTranslatedbyGoogle
vista horizontal o vertical. Estos chips son tan sensibles que los investigadores decidieron usar
solo los datos del acelerómetro en sus cálculos. Y, efectivamente, pudieron predecir con
precisión en qué tren subterráneo viajaba un usuario. Esto se debe a que la mayoría de las
líneas de metro incluyen giros que afectan al acelerómetro. También es importante el tiempo
que transcurre entre las paradas de las estaciones: solo necesita mirar un mapa para ver por
qué. La precisión de sus predicciones mejoró con cada estación que pasaba un ciclista. Los
investigadores afirman que su método tiene una tasa de precisión del 92 por ciento.
Supongamos que posee un automóvil de modelo antiguo y lo lleva al trabajo. Podrías pensar
que eres invisible, solo uno entre un millón de autos en la carretera hoy. Y quizas tengas
razon. Pero la nueva tecnología, incluso si no es parte del propio automóvil, está erosionando
su anonimato. Lo más probable es que, con esfuerzo, alguien aún pueda identificarte si pasas
zumbando
por la de
autopista
con bastante
rapidez.
En la ciudad
San Francisco,
la Agencia
de Transporte Municipal ha comenzado a
utilizar el sistema de peaje FasTrak, que le permite cruzar cualquiera de los ocho puentes del
Área de la Bahía con facilidad, para rastrear los movimientos de los automóviles habilitados
para FasTrak en toda la ciudad. Usando una tecnología similar a la que usan los puentes de
peaje para leer el dispositivo FasTrak (o E-ZPass) en su automóvil, la ciudad ha comenzado a
buscar esos dispositivos a medida que los usuarios dan vueltas en busca de estacionamiento.
Pero los funcionarios no siempre están interesados en sus movimientos: más bien, están
interesados en los espacios de estacionamiento, la mayoría de los cuales están equipados
con parquímetros electrónicos. Los espacios que son muy buscados pueden cobrar una tarifa
más alta. La ciudad puede ajustar de forma
f orma inalámbrica el precio en medidores específicos,
incluidos los medidores cerca de un evento popular.
Además, en 2014, los funcionarios decidieron no utilizar peajes humanos en el puente
Golden Gate, por lo que todos, incluso los turistas, deben pagar electrónicamente o recibir
una factura por correo. ¿Cómo saben las autoridades dónde enviar su factura? Te fotografían
la matrícula cuando cruzas la plaza de peaje. Estas fotografías de matrículas también se
utilizan para atrapar a los corredores de luz roja en intersecciones problemáticas. Y cada vez
más, la policía está utilizando una estrategia similar cuando conducen por estacionamientos y
entradas residenciales.
Los departamentos de policía rastrean pasivamente los movimientos de su automóvil
todos los días con la tecnología de reconocimiento automático de matrículas (ALPR). Ellos pueden
MachineTranslatedbyGoogle
fotografíe la matrícula de su automóvil y almacene esa información, a veces durante años,
según la política del departamento de policía. Las cámaras ALPR escanean y leen cada
placa que pasan, ya sea que el automóvil esté registrado a nombre de un delincuente o no.
Aparentemente, la tecnología ALPR se usa principalmente para localizar autos robados,
delincuentes buscados y ayudar con las Alertas AMBER. La tecnología involucra tres
cámaras montadas en la parte superior de un patrullero que están conectadas a una pantalla
de computadora dentro del vehículo. El sistema está además vinculado a una base de datos
del Departamento de Justicia que realiza un seguimiento de las placas de los automóviles
robados y los vehículos asociados con delitos. Mientras
M ientras un oficial conduce, la tecnología
ALPR puede escanear hasta sesenta placas por segundo. Si una placa escaneada coincide
con una placa en la base de datos del DOJ, el oficial recibe una alerta tanto visual como
audible.
The Wall Street Journal informó por primera vez sobre la tecnología de reconocimiento
de matrículas en 2012.13 El problema para quienes se oponen o cuestionan la tecnología
ALPR no es el sistema en sí, sino cuánto tiempo se conservan los datos y por qué algunas
agencias de aplicación de la ley no los divulgan, incluso a los dueño del auto rastreado. Es
una herramienta inquietante que la policía puede usar para averiguar dónde has estado.
“Los lectores automáticos de matrículas son una forma sofisticada de rastrear las
ubicaciones de los conductores, y cuando sus datos se agregan a lo largo del tiempo,
pueden pintar imágenes detalladas de la vida de las personas”, señala Bennett Stein del
Proyecto sobre Discurso, Privacidad y Tecnología de la
l a ACLU.
14
Un hombre de California que presentó una solicitud de registros públicos estaba
preocupado por la cantidad de fotos (más de cien) que se habían tomado de su placa. La
mayoría estaban en cruces de puentes y otros lugares muy públicos.
Sin embargo, uno lo mostró a él y a sus hijas saliendo del automóvil familiar mientras estaba
estacionado en su propio camino de entrada. Eso sí, esta persona no estaba bajo sospecha
de haber cometido un delito. Los documentos obtenidos por la ACLU muestran que incluso
la oficina del abogado general del FBI ha cuestionado el uso de
ALPR en ausencia de una política de gobierno coherente.
15
Desafortunadamente, no es necesario que presente una solicitud de registros públicos
para ver algunos de los datos de ALPR. Según la EFF, las imágenes de más de cien
cámaras ALPR están disponibles para cualquier persona en línea. Todo lo que necesitas es
un navegador. Antes de hacer públicos sus hallazgos, la EFF trabajó con las fuerzas del
orden para corregir la fuga de datos. La EFF dijo esto
MachineTranslatedbyGoogle
se encontró una configuración incorrecta en más de esos cien casos e instó a las fuerzas del
orden público de todo el país a eliminar o limitar lo que se publica en Internet. Pero al momento
de escribir este artículo, aún es posible, si escribe la consulta correcta en una ventana de
búsqueda, obtener acceso a las imágenes de matrículas en muchas comunidades. Un
investigador encontró más de 64 000 imágenes de placas y sus correspondientes puntos de
datos de ubicación durante un período de una semana.16
Tal vez no tengas un auto y solo alquiles uno ocasionalmente. Aún así, definitivamente no
eres invisible, dada toda la información personal y de la tarjeta de crédito que debes
proporcionar al momento del alquiler. Además, la mayoría de los autos de alquiler hoy en día
tienen GPS incorporado. Lo sé. Me enteré de la manera difícil.
Cuando le dan un auto prestado de un concesionario porque su auto está siendo reparado,
por lo general acepta no llevarlo al otro lado de las fronteras
f ronteras estatales. El concesionario quiere
mantener el auto en el estado en el que se tomó prestado. Esta regla se refiere principalmente
a su seguro, no al suyo.
esto me paso a mi Llevé mi automóvil a un concesionario Lexus en Las Vegas para que
lo repararan y me permitieron usar un automóvil prestado. Como ya había pasado la hora de
cierre en el concesionario, simplemente firmé el papeleo sin leerlo, principalmente porque el
asociado de servicio me estaba apurando. Más tarde, conduje el automóvil al norte de
California, al Área de la Bahía, para un trabajo
t rabajo de consultoría. Cuando el tipo de servicio me
llamó para discutir sus recomendaciones, me preguntó: "¿Dónde estás?"
Dije: “San Ramón, California”. Él dijo: "Sí, ahí es donde vemos el auto". Luego me leyó el acto
antidisturbios sobre sacar el auto fuera del estado.
Al parecer, el contrato de préstamo que había firmado rápidamente estipulaba que no sacaría
el coche de Nevada.
Cuando alquila o toma prestado un automóvil hoy, existe la tentación de emparejar su
dispositivo inalámbrico con el sistema de entretenimiento para recrear la experiencia de audio
que tiene en casa. Por supuesto, hay algunas preocupaciones inmediatas sobre la privacidad.
Este no es tu coche. Entonces, ¿qué sucede con sus datos de información y entretenimiento
una vez que devuelve el automóvil a la agencia de alquiler?
Antes de emparejar su dispositivo con un automóvil que no es suyo, eche un vistazo al
sistema de entretenimiento. Tal vez al tocar la configuración del teléfono móvil, verá los
dispositivos y/o nombres de los usuarios anteriores en la pantalla de Bluetooth.
Piensa si quieres unirte a esa lista.
En otras palabras, sus datos no desaparecen simplemente cuando sale del automóvil.
MachineTranslatedbyGoogle
Tienes que quitarlo tú mismo.
Podrías estar pensando: "¿Qué hay de malo en compartir mis canciones favoritas con
los demás?" El problema es que tu música no es lo único que se comparte. Cuando la
mayoría de los dispositivos móviles se conectan al sistema de infoentretenimiento de un
automóvil, vinculan automáticamente sus contactos al sistema del automóvil. La suposición
es que es posible que desee realizar una llamada con manos libres mientras conduce, por
lo que tener sus contactos almacenados en el automóvil lo hace mucho más fácil. El
problema es que no es tu coche.
“Cuando alquilo un auto”, dice David Miller, director de seguridad de Covisint, “lo último
que hago es vincular mi teléfono.
t eléfono. Descarga todos mis contactos porque eso es lo que
quiere hacer. En la mayoría de los autos de alquiler, puedes entrar y, si alguien está
emparejado con él, ver sus contactos”.
Lo mismo es cierto cuando finalmente vendes tu auto. Los automóviles modernos le
brindan acceso a su mundo digital mientras viaja. ¿Quieres consultar Twitter? ¿Quieres
publicar en Facebook? Los automóviles de hoy se parecen cada vez más a su PC
tradicional y su teléfono celular: contienen datos personales que debe eliminar antes de
vender la máquina o el dispositivo.
Trabajar en el negocio de la seguridad le dará el hábito de pensar en el futuro, incluso
en transacciones mundanas. “Paso todo este tiempo conectando mi vehículo con toda mi
vida”, dice Miller, “y luego, en cinco años, lo vendo. ¿Cómo lo desconecto de toda mi vida?
No quiero que el tipo que compre [mi auto] pueda ver a mis amigos de Facebook, así que
tienes que deshacerte. Los encargados de la seguridad están mucho más interesados en
las vulnerabilidades de seguridad relacionadas con el desaprovisionami
desaprovisionamiento
ento que con el
aprovisionamiento”.17
Y, tal como lo hace con su dispositivo móvil, necesitará proteger su automóvil con una
contraseña. Excepto en el momento de escribir este artículo, no hay ningún mecanismo
disponible que le permita bloquear con contraseña su sistema de infoentretenimiento.
Tampoco es fácil eliminar todas las cuentas que ha puesto en su automóvil a lo largo de
los años; la forma de hacerlo varía según el fabricante, la marca y el modelo. Tal vez eso
cambie: alguien podría inventar un botón único que elimine un perfil de usuario completo
de su automóvil. Hasta entonces, al menos conéctese a Internet y cambie todas las
contraseñas de sus redes sociales después de vender su automóvil.
Quizás el mejor ejemplo de una computadora sobre ruedas es un Tesla, un vehículo
totalmente electrónico de última generación. En junio de 2015, Tesla
T esla alcanzó un importante
MachineTranslatedbyGoogle
hito: en conjunto, los automóviles Tesla de todo el mundo habían recorrido más de mil
millones de millas.18
Conduzco un Tesla. Son excelentes autos, pero debido a sus sofisticados tableros y su
constante comunicación celular, generan dudas sobre los datos que recopilan.
Cuando toma posesión de un Tesla, se le ofrece un formulario de consentimiento.
Tiene la capacidad de controlar si Tesla registrará cualquier información sobre su automóvil
a través de un sistema de comunicación inalámbrico. Puede habilitar o deshabilitar el uso
compartido de sus datos personales con Tesla a través de una pantalla táctil en el tablero.
Muchas personas aceptan el argumento de que sus datos ayudarán a Tesla a fabricar un
mejor automóvil en el futuro.
De acuerdo con la política de privacidad de Tesla, la empresa puede recopilar el número
de identificación del vehículo, información sobre la velocidad, lecturas del cuentakilómetros,
información sobre el uso de la batería, historial de carga de la batería, información sobre las
funciones del sistema eléctrico, información sobre la versión del software, datos del sistema
de infoentretenimiento y datos relacionados con la seguridad (incluidos información sobre los
sistemas SRS, los frenos, la seguridad y el sistema de frenos electrónicos del vehículo), entre
otras cosas, para ayudar a analizar el rendimiento del vehículo. Tesla afirma que pueden
recopilar dicha información en persona (por ejemplo, durante una cita de servicio) o mediante
acceso remoto.
Eso es lo que dicen en su póliza impresa.
En la práctica, también pueden determinar la ubicación y el estado de su automóvil en
cualquier momento. Para los medios, Tesla ha sido cauteloso sobre qué datos recopila en
tiempo real y cómo los usa. Al igual que Uber, Tesla se sienta en una posición divina que le
permite saber todo sobre cada automóvil y su ubicación en cualquier lugar.
momento.
Si eso lo pone nervioso, puede comunicarse con Tesla y optar por no participar en su
programa telemático. Sin embargo, si lo hace, se perderá las actualizaciones automáticas
automáticas de
software, que incluyen correcciones de seguridad y nuevas funciones.
Por supuesto, la comunidad de seguridad está interesada en Tesla, y el investigador de
seguridad independiente
independiente Nitesh Dhanjani ha identificado algunos problemas. Si bien está de
acuerdo conmigo en que el Tesla Model S es un gran automóvil y un fantástico producto de
innovación, Dhanjani descubrió
descubrió que Tesla usa un sistema de autenticación de un factor
bastante débil para acceder a los sistemas del automóvil. 19 El sitio web y la aplicación de
Tesla carecen de la capacidad de limitar el número de forma remota.
MachineTranslatedbyGoogle
de intentos de inicio de sesión en una cuenta de usuario, lo que significa que un atacante
podría usar la fuerza bruta para descifrar la contraseña de un usuario. Eso significa que
un tercero podría (suponiendo que
qu e su contraseña esté descifrada) iniciar sesión y usar la
API de Tesla para verificar la ubicación
u bicación de su vehículo. Esa persona también podría iniciar
sesión de forma remota en la aplicación de Tesla y controlar los sistemas del vehículo: el
aire acondicionado, las luces, etc., aunque el vehículo debe estar parado.
Tesla ha abordado la mayoría de las preocupaciones de Dhanjani al momento de
escribir este artículo, pero la situación es un ejemplo de cuánto más deben hacer los
fabricantes de automóviles hoy para proteger sus automóviles. El solo hecho de ofrecer
una aplicación para iniciar y verificar el estado de su automóvil de forma remota
re mota no es
suficiente. También tiene que ser seguro. La actualización más reciente, una característica
llamada Invocar, le permite decirle al automóvil que salga del garaje o se estacione en un
lugar estrecho. En el futuro, Summon permitirá que el automóvil lo recoja en cualquier
lugar del país. Un poco como el
e l viejo programa de televisión Knight Rider.
Al refutar una reseña negativa en el New York Times, Tesla admitió el poder de los
datos que tienen de su lado. El reportero del Times , John Broder, dijo que su Tesla Model
S se había averiado y lo había dejado varado. En un blog, Tesla respondió, identificando
varios puntos de datos que dijeron que cuestionaban la versión de la historia de Broder.
Por ejemplo, Tesla señaló que Broder conducía a velocidades que oscilaban entre
sesenta y cinco millas por hora y ochenta
o chenta y una millas por hora, con una configuración de
temperatura promedio en la cabina de setenta y dos grados Fahrenheit.20 Según Forbes,
“los registradores de datos en el Modelo S conocía los ajustes de temperatura del
automóvil, el nivel de la batería durante todo el viaje, la velocidad del automóvil de un
minuto a otro y la ruta exacta tomada, hasta el hecho de que el revisor del automóvil
conducía en círculos en un estacionamiento cuando la batería del automóvil estaba casi
agotada. muerto.”21 La capacidad telemática es una extensión lógica de las cajas negras
obligatorias en todos los autos producidos para la venta en los Estados Unidos
después de 2015. Pero las cajas negras en los autos no son nada nuevo. Se remontan a
la década de 1970, cuando se introdujeron por primera vez las bolsas de aire. En las
colisiones, las personas en ese entonces sufrieron lesiones que amenazaron sus vidas
debido a las bolsas de aire, y algunas murieron por la fuerza de las bolsas al golpear sus
cuerpos. En algunos casos, si el automóvil no hubiera estado equipado con esas bolsas,
los ocupantes podrían estar vivos hoy. Para realizar mejoras, los ingenieros necesitaban
los datos sobre el despliegue de las bolsas en los momentos antes y después de un
choque, recopilados por la detección y el diagnóstico de las bolsas de aire.
MachineTranslatedbyGoogle
módulos (SDM). Sin embargo, a los propietarios de los vehículos no se les dijo hasta hace
muy poco que los sensores de sus automóviles registraban datos sobre su conducción.
Activadas por cambios repentinos en las fuerzas g, las cajas negras en los automóviles,
al igual que las cajas negras en los aviones, registran solo los últimos segundos que rodean
el evento de fuerza g, como aceleración repentina, torsión y frenado brusco.
Pero es fácil imaginar que se recopilen más tipos de datos en estas cajas negras y se
transmitan en tiempo real a través de conexiones celulares. Imagine, en el futuro, que los
datos recopilados durante un período de tres a cinco días podrían almacenarse en el
vehículo o en la nube. En lugar de tratar de describir ese ruido de ping-ping que escucha
cuando su automóvil viaja a treinta y cinco millas por hora o más, simplemente le daría
acceso a su mecánico a los datos registrados. La verdadera pregunta es, ¿quién más tiene
acceso a todos estos datos? Incluso Tesla admite que los datos que recopila pueden ser
utilizados por terceros.
¿Y si el tercero fuera su banco? Si tuviera un acuerdo con el fabricante de su automóvil,
podría rastrear su capacidad de conducción y juzgar su elegibilidad para futuros préstamos
para automóviles en consecuencia. O su aseguradora de salud podría hacer lo mismo. O
incluso su aseguradora de coche. Puede ser necesario que el gobierno federal evalúe quién
posee los datos de su automóvil y qué derechos tiene para mantener dichos datos privados.
Es poco lo que puede hacer al respecto hoy, pero vale la pena prestarle atención en el
futuro.
Incluso si no posee un Tesla, el fabricante de su automóvil podría ofrecerle una aplicación
que le permita abrir las puertas del automóvil, arrancar el motor o incluso inspeccionar ciertos
diagnósticos en su automóvil. Un investigador ha demostrado que estas señales, entre el
automóvil, la nube y la aplicación, pueden piratearse y usarse para rastrear un vehículo
objetivo, desbloquearlo sin esfuerzo, activar la bocina y la alarma e incluso controlar su
motor. El hacker puede hacer casi todo excepto poner el auto en marcha y alejarlo. Eso
todavía requiere la llave del conductor. Aunque, recientemente descubrí cómo deshabilitar
el llavero de Tesla para que el Tesla esté completamente conectado a tierra. Al usar un
pequeño transmisor a 315 MHz, puede hacer que no se detecte el llllavero,
avero, inhabilitando así
el automóvil.
Hablando en DEF CON 23, Samy Kamkar, el investigador de seguridad mejor conocido
por desarrollar el gusano Samy específico de Myspace en 2005, demostró un dispositivo
que construyó llamado OwnStar, que puede hacerse pasar por un
MachineTranslatedbyGoogle
red vehicular conocida. Con él podría abrir su vehículo de General Motors habilitado para
OnStar, por ejemplo. El truco consiste en colocar físicamente el dispositivo en el
parachoques o en la parte inferior de un automóvil o camión objetivo. El dispositivo
falsifica el punto de acceso inalámbrico del automóvil, que asocia automáticamente el
dispositivo móvil del conductor desprevenido con el nuevo punto de acceso (suponiendo
que el conductor se haya asociado previamente con el punto de acceso original). Cada
vez que el usuario inicia la aplicación móvil de OnStar, ya sea en iOS o Android, el código
OwnStar explota una falla en la aplicación para robar las credenciales de OnStar del
conductor. “Tan pronto como esté en mi red y abra la aplicación, me haré cargo”, dijo
Kamkar.22
Después de obtener las credenciales de inicio de sesión del usuario para RemoteLink,
el software que activa OnStar, y escuchar el sonido de bloqueo o desbloqueo (bip-bip),
un atacante puede rastrear un automóvil en un estacionamiento lleno de gente, abrirlo y
robar cualquier cosa. valioso por dentro. Luego, el atacante quitaría el dispositivo del
parachoques. Es un ataque muy limpio, ya que no hay señales de una intrusión forzada.
El propietario y la compañía de seguros deben descifrar qué sucedió.
Los investigadores han descubierto que también se pueden rastrear los estándares
de automóviles conectados diseñados para mejorar el flujo de tráfico. Las comunicaciones
de vehículo a vehículo (V2V) y de vehículo a infraestructura (V2I), conocidas en conjunto
como V2X, exigen que los automóviles transmitan mensajes diez veces por segundo,
utilizando una parte del espectro Wi-Fi a 5,9 gigahercios conocida como 802.11p.23
Lamentablemente, estos datos se envían sin cifrar, tiene que ser así. Cuando los
automóviles circulan a toda velocidad por una carretera, el milisegundo de retraso
necesario para descifrar la señal podría provocar un accidente peligroso, por lo que los
diseñadores optaron por comunicaciones abiertas y sin cifrar. Sabiendo esto, insisten en
que las comunicaciones no contienen información personal, ni siquiera un número de
matrícula. Sin embargo, para evitar falsificaciones, los mensajes se firman digitalmente.
Son estas firmas digitales, como los datos IMEI (número de serie del teléfono móvil)
enviados desde nuestros teléfonos celulares, las que se pueden rastrear hasta los
propietarios registrados del vehículo.
Jonathan Petit, uno de los investigadores detrás del estudio, le dijo a Wired: “El
vehículo dice: 'Soy Alice, esta es mi ubicación, esta es mi velocidad y mi dirección'. Todos
a tu alrededor pueden escuchar eso... Pueden decir, 'Ahí está Alice, dijo que estaba en
casa, pero pasó por la farmacia, se fue
MachineTranslatedbyGoogle
a una clínica de fertilidad', este tipo de cosas... Alguien puede inferir mucha información privada sobre
el pasajero.”24
Petit ha diseñado un sistema por alrededor de $ 1,000 que puede escuchar las comunicaciones
V2X, y sugiere que una pequeña ciudad podría cubrirse con sus sensores por alrededor de $ 1 millón.
En lugar de tener una gran fuerza policial, la ciudad usaría los sensores para identificar a los conductores
y, lo que es más importante, sus hábitos.
Una propuesta de la Administración Nacional de Seguridad del Tráfico en las Carreteras y las
autoridades europeas es que la señal 802.11p, el “seudónimo” del vehículo, cambie cada cinco minutos.
Sin embargo, eso no detendrá a un atacante dedicado, simplemente instalará más sensores en la
carretera que identificarán el vehículo antes y después de que realice el cambio. En resumen, parece
haber muy pocas opciones para evitar la identificación del vehículo.
“El cambio de seudónimo no detiene el seguimiento. Solo puede mitigar este ataque”, dice Petit.
"Pero aún es necesario para mejorar la privacidad... Queremos demostrar que en cualquier
implementación, aún debe tener esta protección, o alguien podrá rastrearlo".
La conectividad del automóvil a Internet es realmente buena para los propietarios de vehículos: los
fabricantes pueden enviar correcciones de errores de software al instante en caso de que sean
necesarias. Al momento de escribir este artículo, Volkswagen,25 Land Rover, 26 y Chrysler27 han
experimentado vulnerabilidades de software de alto perfil. Sin embargo, solo unos pocos fabricantes de
automóviles, como Mercedes, Tesla y Ford, envían actualizaciones inalámbricas a todos sus automóviles.
El resto de nosotros todavía tenemos que ir al taller para actualizar el software de nuestro automóvil.
Si crees que la forma en que Tesla y Uber rastrean cada viaje que haces es aterradora, entonces los
autos sin conductor serán aún más aterradores. Al igual que los dispositivos de vigilancia personal que
guardamos en nuestros bolsillos (nuestros teléfonos celulares), los autos autónomos necesitarán realizar
un seguimiento de a dónde queremos ir y tal vez incluso saber dónde estamos en un momento dado
para estar siempre listos. El escenario propuesto por Google y otros es que las ciudades ya no
necesitarán estacionamientos o garajes: su automóvil conducirá hasta que se necesite. O tal vez las
ciudades sigan el modelo bajo demanda, en el que la propiedad privada es cosa del pasado y todos
comparten el automóvil que tienen cerca.
Así como nuestros teléfonos móviles se parecen menos a los teléfonos con hilos de cobre que a los
MachineTranslatedbyGoogle
Al igual que las PC tradicionales, los automóviles autónomos también serán una nueva forma de computadora.
Serán dispositivos informáticos autónomos, capaces de tomar decisiones autónomas en una fracción
de segundo mientras conducen en caso de que se corten las comunicaciones de su red. Usando
conexiones celulares, podrán acceder a una variedad de servicios en la nube, lo que les permitirá
recibir información de tráfico en tiempo real, actualizaciones de construcción de carreteras e informes
meteorológicos del Servicio Meteorológico Nacional.
Estas actualizaciones están disponibles en algunos vehículos convencionales en este momento.
Pero se pronostica que para 2025 la mayoría de los autos en la carretera estarán conectados (a
otros autos, a los servicios de asistencia en la carretera) y es probable que un porcentaje considerable
de estos sean autónomos.28 Imagínese qué error de software en un se vería un coche autónomo.
Mientras tanto, cada viaje que hagas quedará registrado en alguna parte. Necesitará una
aplicación, muy parecida a la aplicación de Uber, que estará registrada para usted y para su
dispositivo móvil. Esa aplicación registrará sus viajes y, presumiblemente, los gastos asociados con
su viaje si se cargan a la tarjeta de crédito registrada, que podría ser citada, si no de Uber, entonces
de su compañía de tarjeta de crédito. Y dado que lo más probable es que una empresa privada
participe en el diseño del software que hace funcionar estos autos sin conductor, estaría a merced
de esas empresas y de sus decisiones sobre si compartir parte o toda su información personal con
las fuerzas del orden. agencias
Bienvenido al futuro.
Espero que cuando lea esto haya regulaciones más estrictas, o al menos un indicio de
regulaciones más estrictas en el futuro cercano, con respecto a la fabricación de automóviles
conectados y sus protocolos de comunicación. En lugar de utilizar prácticas de seguridad de software
y hardware ampliamente aceptadas que son estándar hoy en día, la industria automotriz, al igual
que la industria de dispositivos médicos y otras, está intentando reinventar la rueda, como si no
hubiéramos aprendido mucho sobre la seguridad de la red en los últimos cuarenta años. años. Lo
hemos hecho, y sería mejor si estas industrias comenzaran a seguir las mejores prácticas existentes
en lugar de insistir en que lo que están haciendo es radicalmente diferente de lo que se ha hecho
antes. No es. Desafortunadamente, la falta de seguridad del código en un automóvil tiene
consecuencias mucho mayores que un simple bloqueo del software, con su pantalla azul de muerte.
En un automóvil, esa falla podría dañar o matar a un ser humano. A
MachineTranslatedbyGoogle
Al momento de escribir este artículo, al menos una persona ha muerto mientras
un Tesla estaba en el modo de piloto automático beta, ya sea que el resultado de
frenos defectuosos o un error de juicio por parte del software del automóvil aún no
se ha resuelto.29 Al leer esto, es posible que no desee dejar tu casa. En el
próximo capítulo, analizaré las formas en que los dispositivos de nuestros hogares
escuchan y graban lo que hacemos a puerta cerrada. En este caso, no es al
gobierno al que debemos temer.
MachineTranslatedbyGoogle
CAPÍTULO DOCE
Internet de la vigilancia
Hace unos años a nadie le importaba el termostato de tu
hogar. Era un simple termostato operado manualmente que mantenía su hogar
a una temperatura agradable. Entonces los termostatos se volvieron
programables. Y luego, una empresa, Nest, decidió que debería poder controlar
su termostato programable con una aplicación basada en Internet. Puedes
sentir a dónde voy con esto, ¿verdad?
En una reseña vengativa del producto del termostato con pantalla táctil
inteligente Wi-Fi de Honeywell, alguien que se hace llamar el General escribió
en Amazon que su exesposa se quedó con la casa, el perro y el 401(k), pero
conservó la contraseña del Termostato Honeywell. Cuando la ex esposa y su
novio estaban fuera de la ciudad, el general afirmó que subiría la temperatura
de la casa y luego la bajaría antes de que regresaran: “Solo puedo imaginar
cuál será su factura de electricidad. Me hace sonreír”.1 Los investigadores de
Black Hat USA 2014, una conferencia para personas de la industria de la
seguridad de la información, revelaron algunas formas en las que el
firmware de un termostato Nest podría verse comprometido.2 Es importante
tener en cuenta que muchas de estas los compromisos requieren acceso físico
al dispositivo, lo que significa que alguien tendría que entrar a su casa e instalar
un puerto USB en el termostato. Daniel Buentello, un investigador de seguridad
independiente, uno de los cuatro presentadores que hablaron sobre la piratería
independiente,
del dispositivo, dijo: "Este es un
MachineTranslatedbyGoogle
computadora en la que el usuario no puede instalar un antivirus. Peor aún, hay una
puerta trasera secreta que una mala persona podría usar y permanecer allí para
siempre. Es literalmente una mosca en la pared”.3 El equipo de investigadores mostró
un video en el que cambiaron la interfaz del termostato Nest (hicieron que pareciera
la lente de la cámara en forma de pecera HAL 9000) y cargaron otras características
nuevas. Curiosamente, no pudieron desactivar la función de informes automáticos
dentro del dispositivo, por lo que el equipo produjo su propia herramienta para hacerlo.4
Esta herramienta cortaría el flujo de datos que regresaba a Google, la empresa matriz
de Nest.
Al comentar sobre la presentación, Zoz Cuccias de Nest le dijo más tarde a
VentureBeat: “Todos
los dispositivos de hardware, desde computadoras portátiles
hasta teléfonos inteligentes, son susceptibles de fugas; esto no es un problema único.
Este es un jailbreak físico que requiere acceso físico al Nest Learning Thermostat. Si
alguien lograra ingresar a su hogar y pudiera elegir, es probable que instale sus propios
dispositivos o se lleve las joyas. Este jailbreak no compromete la seguridad de nuestros
servidores o las conexiones a ellos y, hasta donde sabemos, no se ha accedido ni
comprometido ningún dispositivo
dispositivo de forma remota. La seguridad del cliente es muy
importante para nosotros y nuestra máxima prioridad son las vulnerabilidades remotas.
Una de sus mejores defensas es comprar una Dropcam Pro para que pueda monitorear
su hogar cuando no esté allí”. que otros productos utilizarán. En otras palabras, estas
empresas quieren que los dispositivos desarrollados por otras empresas se
conecten a sus servicios y no a los de otra persona. Google posee tanto Dropcam
como Nest, pero quieren que otros dispositivos de Internet de las cosas, como
bombillas inteligentes
inteligentes y monitores para bebés, también se conecten a su cuenta de
Google. La ventaja de esto, al menos para Google, es que pueden recopilar más datos
sin procesar sobre sus hábitos personales (y esto se aplica a cualquier gran empresa:
Apple, Samsung e incluso Honeywell).
Al hablar sobre el Internet de las cosas, el experto en seguridad informática Bruce
Schneier concluyó en una entrevista: “Esto se parece mucho al campo informático de
los años noventa. Nadie está prestando atención a la seguridad, nadie está
actualizando, nadie sabe nada; todo es muy, muy malo y se va a derrumbar... Habrá
vulnerabilidades, serán explotadas por los malos, y habrá no hay manera de
parchearlos.”6
MachineTranslatedbyGoogle
Para probar ese punto, en el verano de 2013, el periodista Kashmir Hill hizo algunos
reportajes de investigación y pirateó computadoras. Al usar una búsqueda en Google,
encontró una frase simple que le permitía controlar algunos dispositivos de concentrador
Insteon para el hogar. Un concentrador es un dispositivo central que brinda acceso a una
aplicación móvil o a Internet directamente. A través de la aplicación, las personas pueden
controlar la iluminación de sus salas de estar, cerrar las puertas de sus casas o ajustar la
temperatura de sus hogares. A través de Internet, el propietario puede ajustar estas cosas
durante, por ejemplo, un viaje de negocios.
Como mostró Hill, un atacante también podría usar Internet para comunicarse de forma
remota con el concentrador. Como prueba adicional, se acercó a Thomas Hatley, un
completo extraño, en Oregón, y le preguntó si podía usar su casa como prueba.
caso.
Desde su casa en San Francisco, Hill pudo encender y apagar las luces dentro de la
casa de Hatley, a unas seiscientas millas de la costa del Pacífico.
También podría haber controlado sus bañeras de hidromasaje, ventiladores, televisores,
bombas de agua, puertas de garaje y cámaras de videovigilancia si él las hubiera conectado.
El problema, ahora corregido, fue que Insteon hizo que toda la información de Hatley
estuviera disponible en Google. Peor aún, el acceso a esta información no estaba protegido
por una contraseña en ese momento: cualquier persona que tropezara con este hecho
podría controlar cualquier centro de Insteon que pudiera encontrarse en línea. El enrutador
de Hatley tenía una contraseña, pero se podía eludir buscando el puerto utilizado por
Insteon, que es lo que hizo Hill.
“La casa de Thomas Hatley fue una de las ocho a las que pude acceder”, escribió Hill.
“Se reveló información confidencial, no solo qué electrodomésticos y dispositivos tenían las
personas, sino también su zona horaria (junto con la ciudad importante más cercana a su
hogar), direcciones IP e incluso el nombre de un niño; aparentemente, los padres querían
tener la capacidad de desconectar su televisor desde lejos. En al menos tres casos, hubo
suficiente información para vincular
vincular las casas en Internet con sus ubicacione
ubicaciones
s en el mundo
real. Los nombres de la mayoría de los sistemas eran genéricos, pero en uno de esos
casos, incluía la dirección de una calle que pude rastrear hasta una casa en Connecticut”
.7 Casi al mismo tiempo, Nitesh Dhanjani encontró un problema similar. , un investigador
de seguridad. Dhanjani estaba mirando en particular el sistema de iluminación Philips
Hue, que permite al propietario ajustar el color y el brillo de una bombilla desde un
dispositivo móvil. La bombilla tiene un alcance de dieciséis millones.
MachineTranslatedbyGoogle
colores.
Dhanjani descubrió que un simple script insertado en una computadora doméstica en
la red doméstica era suficiente para provocar un ataque distribuido de denegación de
servicio, o ataque DDoS, en el sistema de iluminación.8 En otras palabras, podía hacer
cualquier habitación con un Hue la bombilla se apaga a voluntad. Lo que escribió fue un
código simple para que cuando el usuario reinicie la bombilla, se apague rápidamente de
nuevo y siga apagándose mientras el código esté presente.
Dhanjani dijo que esto podría significar serios problemas para un edificio de oficinas
o de apartamentos. El código haría que todas las luces no funcionaran, y las personas
afectadas llamarían a la empresa de servicios públicos local solo para descubrir que no
había cortes de energía en su área.
Si bien los dispositivos de automatización del hogar accesibles por Internet pueden
ser el objetivo directo de los ataques DDoS, también pueden verse comprometidos y
unirse a una red de bots: un ejército de dispositivos infectados bajo un controlador que se
puede usar para lanzar ataques DDoS contra otros sistemas en Internet. . En octubre de
2016, una empresa llamada Dyn, que maneja los servicios de infraestructura de DNS
para las principales marcas de Internet como Twitter, Reddit y Spotify, se vio muy afectada
por uno de estos ataques. Millones de usuarios en la parte este de los Estados Unidos no
pudieron acceder a muchos sitios importantes porque sus navegadores no pudieron
acceder a los servicios DNS de Dyn.
El culpable fue una pieza de malware llamada Mirai, un programa malicioso que
recorre Internet en busca de dispositivos inseguros de Internet de las cosas, como
cámaras de CCTV, enrutadores, DVR y monitores para bebés, para secuestrar y
aprovechar en futuros ataques. Mirai intenta apoderarse del dispositivo simplemente
adivinando la contraseña. Si el ataque tiene éxito, el dispositivo se une a una botnet
donde espera instrucciones. Ahora, con un simple comando de una línea, el operador de
la red de bots puede indicar a todos los dispositivos, cientos de miles o millones de ellos,
que envíen datos a un sitio de destino e inundarlo con información, obligándolo a
desconectarse.
Si bien no puede evitar que los piratas informáticos lancen ataques DDoS contra
otros, puede volverse invisible para sus botnets. El primer elemento del negocio al
implementar un dispositivo de Internet de las cosas es cambiar la contraseña a algo difícil
de adivinar. Si ya tiene un dispositivo implementado, reiniciarlo debería eliminar cualquier
código malicioso existente.
MachineTranslatedbyGoogle
Los scripts de computadora pueden afectar otros sistemas de hogares inteligentes.
Si tiene un recién nacido en su hogar, también puede tener un monitor de bebé.
Este dispositivo, ya sea un micrófono o una cámara o una combinación de ambos, permite a
los padres estar fuera de la sala de recién nacidos y seguir a su bebé.
Desafortunadamente, estos dispositivos
dispositivos también pueden invitar a otros a observar al niño.
Los monitores de bebés analógicos utilizan frecuencias inalámbricas retiradas en el rango
de 43 a 50 MHz. Estas frecuencias se usaron por primera vez para teléfonos inalámbricos en
la década de 1990, y cualquier persona con un escáner de radio barato podría interceptar
fácilmente llamadas de teléfonos inalámbricos sin que el objetivo supiera lo que sucedió.
Incluso hoy en día, un pirata informático podría usar un analizador de espectro para
descubrir la frecuencia que usa un monitor de bebé analógico en particular, y luego emplear
varios esquemas de demodulación para convertir la señal eléctrica en audio. Un escáner
policial de una tienda de electrónica también sería suficiente. Ha habido numerosos casos
legales en los que los vecinos que usaban la misma marca de monitores para bebés
configurados en el mismo canal se escuchaban a escondidas entre sí. En 2009, Wes Denkov
de Chicago demandó a los fabricantes del monitor de video para bebés Summer Infant Day &
Night, alegando que su vecino podía escuchar conversaciones privadas en su casa.9
Como contramedida, es posible que desee utilizar un monitor de bebé digital.
Estos siguen siendo vulnerables a las escuchas, pero tienen mejor seguridad y más opciones
de configuración. Por ejemplo, puede actualizar el firmware del monitor (el software en el chip)
inmediatamente después de la compra. También asegúrese de cambiar el nombre de usuario
y la contraseña predeterminados.
Una vez más, es posible que se encuentre con una elección de diseño que está fuera de
su control. Nitesh Dhanjani descubrió que el vigilabebés inalámbrico Belkin WeMo utiliza un
token en una aplicación que, una vez instalada en su dispositivo móvil y utilizada en su red
doméstica, permanece activa, desde cualquier parte del mundo. Supongamos que acepta
cuidar a su sobrina recién nacida y su hermano lo invita a descargar la aplicación de Belkin en
su teléfono a través de su red doméstica local (con un poco de suerte, está protegida con una
contraseña WPA2). Ahora tiene acceso al monitor de bebé de su hermano desde todo el país,
desde todo el mundo.
Dhanjani señala que esta falla de diseño está presente en muchos dispositivos
interconectados de Internet de las cosas. Básicamente, estos dispositivos asumen que todo
en la red local es confiable. Si, como algunos creen, todos tenemos veinte o
MachineTranslatedbyGoogle
treinta dispositivos de este tipo en nuestros hogares dentro de poco, el modelo de seguridad
tendrá que cambiar. Dado que todo en la red es confiable, una falla en cualquier dispositivo
(el monitor de su bebé, la bombilla, el termostato) podría permitir que un atacante remoto
ingrese a su red doméstica inteligente y darle la oportunidad de aprender aún más sobre sus
hábitos personales.
Mucho antes de las aplicaciones móviles, existían los controles remotos portátiles. La mayoría
de nosotros somos demasiado jóvenes para recordar los días antes de que los televisores
tuvieran controles remotos, los días en que las personas tenían que levantarse físicamente
del sofá y girar un dial para cambiar de canal. O para subir el volumen. Hoy, desde la
comodidad de nuestros sofás, solo podemos instruir al televisor con nuestras palabras. Eso
puede ser muy conveniente, pero también significa que el televisor está escuchando, aunque
solo sea para que el comando se encienda solo.
En los primeros días, los controles remotos de los televisores requerían una línea de
visión directa y funcionaban utilizando luz, específicamente, tecnología infrarroja. Un control
remoto a batería emitiría una secuencia de destellos de luz apenas visibles para el ojo humano
pero visibles (nuevamente, dentro de la línea de visión) para un receptor en el televisor.
¿Cómo sabría el televisor si querías encenderlo cuando estaba apagado?
Simple: el sensor de infrarrojos ubicado dentro del televisor siempre estaba encendido, en
espera, esperando una secuencia particular de pulsos de luz infrarroja del control remoto de
mano para despertarlo.
Los televisores con control remoto evolucionaron a lo largo de los años para incluir
señales inalámbricas, lo que significaba que no tenía que pararse directamente frente al
televisor; podrías estar a un lado, a veces incluso en otra habitación. Nuevamente, el televisor
estaba encendido en modo de espera, esperando la señal adecuada para despertarlo.
Avance rápido a televisores activados por voz. Estos televisores eliminan el control remoto
que tienes en la mano, que, si eres como yo, nunca puedes encontrar cuando lo deseas de
todos modos. En su lugar, dices algo tonto como "TV encendida" o "Hola, TV" y la TV,
mágicamente, se enciende.
En la primavera de 2015, los investigadores de seguridad Ken Munro y David Lodge
querían ver si los televisores Samsung activados por voz escuchaban las conversaciones en
la habitación, incluso cuando el televisor no estaba en uso. Si bien descubrieron que los
televisores digitales, de hecho, permanecen inactivos cuando están apagados, lo cual es
tranquilizador, los televisores graban todo lo que se habla después de que les da un comando
simple, como "Hola, TV" (es decir, graban todo hasta que el la televisión es
MachineTranslatedbyGoogle
ordenó que se apagara de nuevo). ¿Cuántos de nosotros recordaremos mantenernos absolutamente
callados mientras la televisión está encendida?
No lo haremos, y para hacer las cosas aún más inquietantes, lo que decimos (y lo que se graba)
después del comando "Hola, TV" no está encriptado. Si puedo conectarme a la red de su hogar,
puedo escuchar cualquier conversación que tenga en su hogar mientras el televisor está encendido.
El argumento a favor de mantener el televisor en modo de escucha es que el dispositivo necesita
escuchar cualquier comando adicional que pueda darle, como "Subir volumen", "Cambiar el canal" y
"Silenciar el sonido". Eso podría estar bien, excepto que los comandos de voz capturados suben a
un satélite antes de volver a bajar.
Y debido a que toda la cadena de datos no está encriptada, puedo llevar a cabo un ataque de
intermediario en su televisor, insertando mis propios comandos para cambiar su canal, subir el
volumen o simplemente apagar el televisor cuando quiera. desear.
Pensemos en eso por un segundo. Eso significa que si está en una habitación con un televisor
activado por voz, en medio de una conversación con alguien, y decide encender el televisor, el flujo
de conversación que sigue puede ser grabado por su televisor digital. Además, esa conversación
grabada sobre la próxima venta de pasteles en la escuela primaria puede transmitirse a un servidor
en algún lugar lejos de su sala de estar. De hecho, Samsung transmite esos datos no solo a sí mismo
sino también a otra empresa llamada Nuance, una empresa de software de reconocimiento de voz.
Esas son dos empresas que tienen información vital sobre la próxima venta de pasteles.
Y seamos realistas aquí: la conversación promedio que está teniendo en su sala de televisión
probablemente no se trate de una venta de pasteles. Tal vez estés hablando de algo ilegal, que la
policía podría querer saber. Es muy probable que estas empresas informen a la policía, pero si la
policía, por ejemplo, ya estuviera interesada en usted, los agentes podrían obtener una orden judicial
que obligue a estas empresas a proporcionar transcripciones completas. “Lo siento, pero fue tu
televisor inteligente el que te narcó…”
Samsung, en su defensa, ha declarado que tales escenarios de espionaje se mencionan en el
acuerdo de privacidad que todos los usuarios aceptan implícitamente cuando encienden el televisor.
Pero, ¿cuándo fue la última vez que leyó un acuerdo de privacidad antes de encender un dispositivo
por primera vez? Samsung dice que en un futuro cercano todas sus comunicaciones de TV estarán
encriptadas.10 Pero a partir de 2015,
MachineTranslatedbyGoogle
la mayoría de los modelos en el mercado no están protegidos.
Afortunadamente, hay formas de desactivar esta función similar a HAL 9000 en su Samsung y
presumiblemente también en los televisores de otros fabricantes. En el Samsung PN60F8500 y productos
similares, vaya al menú Configuración, seleccione "Funciones inteligentes" y luego, en "Reconocimiento
de voz", seleccione "Desactivado".
Pero si desea evitar que su televisor pueda grabar conversaciones confidenciales en su hogar, tendrá
que sacrificar la posibilidad de entrar a una habitación y ordenar por voz que se encienda su televisor.
Todavía puede, con el control remoto en la mano, seleccionar el botón del micrófono y decir sus
comandos. O podrías levantarte del sofá y cambiar los canales tú mismo. Lo sé. La vida es dura.
Los flujos de datos sin cifrar no son exclusivos de Samsung. Mientras probaba los televisores
inteligentes LG, un investigador descubrió que los datos se envían a LG a través de Internet cada vez
que el espectador cambia de canal. El televisor también tiene una opción de configuración llamada
"Recopilación de información de visualización", habilitada de forma predeterminada.
Su "información de observación" incluye los nombres de los archivos almacenados en cualquier unidad
USB que conecte a su televisor LG, por ejemplo, una que contenga fotos de sus vacaciones familiares.
Los investigadores llevaron a cabo otro experimento en el que crearon un archivo de video simulado y lo
cargaron en una unidad USB, luego lo conectaron a su televisor. Cuando analizaron el tráfico de la red,
encontraron que el nombre del archivo de video se transmitió sin cifrar dentro del tráfico http y se envió a
la dirección GB.smartshare.lgtvsdp.com.
Sensory, una empresa que fabrica soluciones integradas de reconocimiento de voz para productos
inteligentes, cree que puede hacer aún más. “Creemos que la magia en [los televisores inteligentes] es
dejarlo siempre encendido y siempre escuchando”, dice Todd Mozer, director ejecutivo de Sensory. “En
este momento [escuchar] consume demasiada energía para hacer eso. Samsung hizo algo realmente
inteligente y creó un modo de escucha. Queremos ir más allá y hacerlo siempre encendido, siempre
escuchando sin importar dónde se encuentre”. 11 Ahora que sabe de lo que es capaz su televisor digital,
es posible que se pregunte: ¿Puede su teléfono celular escuchar a escondidas cuando está apagado?
Hay tres campamentos. Sí, no, y depende.
Hay quienes en la comunidad de la privacidad juran que tienes que sacar la batería de tu teléfono
inteligente apagado para asegurarte de que no esté escuchando. No parece haber mucha evidencia para
apoyar esto; es
MachineTranslatedbyGoogle
en su mayoría anecdótico. Luego están las personas que juran que simplemente apagar el teléfono es
suficiente; caso cerrado. Pero creo que en realidad hay instancias, por ejemplo, si se agrega malware a
un teléfono inteligente, cuando no se apaga por completo y aún podría grabar conversaciones cercanas.
Así que depende de una variedad de factores.
Hay algunos teléfonos que se activan cuando dices una frase mágica, al igual que los televisores
activados por voz. Esto implicaría que los teléfonos están escuchando en todo momento, esperando la
frase mágica. Esto también implicaría que lo que se dice se está grabando o transmitiendo de alguna
manera. En algunos teléfonos infectados con malware eso es cierto: la cámara o el micrófono del teléfono
se activan cuando no hay una llamada en curso. Estos casos, creo, son raros.
Pero volvamos a la pregunta principal. Hay algunos en la comunidad de privacidad que juran que
puedes activar un teléfono cuando está apagado. Hay malware que puede hacer que el teléfono parezca
estar apagado cuando no lo está. Sin embargo, la posibilidad de que alguien pueda activar un teléfono
apagado (sin batería) me parece imposible. Básicamente, cualquier dispositivo que tenga energía de
batería que permita que su software esté en estado de ejecución puede ser explotado. No es difícil que
una puerta trasera de firmware haga que el dispositivo parezca que está apagado cuando no lo está. Un
dispositivo sin energía no puede hacer nada. ¿O puede? Algunos todavía argumentan que la NSA ha
colocado chips en nuestros teléfonos que proporcionan energía y permiten el seguimiento incluso cuando
el teléfono está físicamente apagado (incluso si se extrae la batería física).
Ya sea que su teléfono sea capaz de escuchar o no, el navegador que usa ciertamente lo es.
Alrededor de 2013, Google comenzó lo que se llama hotwording, una función que le permite dar un
comando simple que activa el modo de escucha en Chrome. Otros han seguido su ejemplo, incluidos Siri
de Apple, Cortana de Microsoft y Alexa de Amazon. Por lo tanto, su teléfono, su PC tradicional y ese
dispositivo independiente en su mesa de café contienen servicios de back-end en la nube que están
diseñados para responder a comandos de voz como "Siri, ¿qué tan lejos está la estación de servicio más
cercana? ?” Lo que significa que escuchan. Y si eso no te preocupa, debes saber que las búsquedas
realizadas por estos servicios se registran y guardan indefinidamente.
12
Indefinidamente.
Entonces, ¿cuánto oyen estos dispositivos? En realidad, es un poco confuso lo que hacen cuando no
están respondiendo preguntas o encendiendo su televisor y
MachineTranslatedbyGoogle
apagado. Por ejemplo, utilizando la versión tradicional para PC del navegador Chrome,
los investigadores descubrieron que alguien (¿Google?) parecía estar escuchando
todo el tiempo al habilitar el micrófono. Esta función llegó a Chrome desde su
equivalente de código abierto, un navegador conocido como Chromium. En 2015, los
investigadores descubrieron que alguien (¿Google?) parecía estar escuchando todo el
tiempo. Tras una investigación más profunda, descubrieron que esto se debe a que el
navegador enciende el micrófono de forma predeterminada. A pesar de estar incluido
en el software de código abierto, este código no estaba disponible para su inspección.
Hay varios problemas con esto. Primero, "código abierto" significa que las personas
deberían poder ver el código, pero en este caso el código era una caja negra, un
código que nadie había examinado. En segundo lugar, este código llegó a la versión
popular del navegador a través de una actualización automática
automática de Google, que los
usuarios no tuvieron la oportunidad de rechazar. Y a partir de 2015 Google no lo ha
eliminado. Ofrecieron un medio para que las personas optaran por no participar, pero
esa opción requiere habilidades de codificación tan complicadas que los usuarios
promedio no pueden hacerlo por sí mismos . y otros programas. Para la cámara web,
simplemente coloque un trozo de cinta adhesiva sobre ella. Para el micrófono, una
de las mejores defensas es colocar un enchufe de micrófono ficticio en la toma de
micrófono de su PC tradicional. Para hacer esto, consiga unos auriculares o audífonos
viejos y rotos y simplemente corte el cable cerca del conector del micrófono. Ahora
conecte ese trozo de un conector de micrófono en el enchufe. Su computadora pensará
que hay un micrófono allí cuando no lo hay. Por supuesto, si desea realizar una
llamada a través de Skype o algún otro servicio en línea, primero deberá quitar el
enchufe. Además, y esto es muy importante, asegúrese de que los dos cables en el
extremo del micrófono no se toquen para que no se fríe el puerto del micrófono.
Otro dispositivo conectado que vive en el hogar es Amazon Echo, un centro de
Internet que permite a los usuarios pedir películas a pedido y otros productos de
Amazon con solo hablar. El Echo también está siempre encendido, en modo de espera,
escuchando cada palabra, esperando la "palabra de activación".
Debido a que Amazon Echo hace más que un televisor inteligente, requiere que los
usuarios primerizos hablen hasta veinticinco frases específicas en el dispositivo antes
de darle cualquier comando. Amazon puede indicarle el clima exterior, brindarle los
últimos resultados deportivos
deportivos y ordenar o reordenar artículos de su
MachineTranslatedbyGoogle
colección si usted lo solicita. Dada la naturaleza genérica de algunas de las frases
que reconoce Amazon, por ejemplo, "¿Lloverá mañana?", Es lógico que su Echo
esté escuchando más que su televisor inteligente.
Afortunadamente, Amazon ofrece formas de eliminar sus datos de voz de
Echo.14 Si desea eliminar todo (por ejemplo, si planea vender su Echo a otra parte),
debe conectarse a Internet para hacerlo.15
Si bien todos estos dispositivos activados por voz requieren una frase específica
para despertarse, no está claro qué hace cada dispositivo durante el tiempo de
inactividad, el momento en que nadie le ordena que haga nada. Cuando sea posible,
desactive la función de activación por voz en los ajustes de configuración. Siempre
puedes volver a encenderlo cuando lo necesites.
Uniéndose al Amazon Echo en el Internet de las cosas, además de su televisor y
termostato, está su refrigerador.
¿Refrigerador?
Samsung ha anunciado un modelo de refrigerador que se conecta con su
calendario de Google para mostrar los próximos eventos en una pantalla plana
incrustada en la puerta del electrodoméstico, algo así como esa pizarra que alguna
vez tuvo en su lugar. Solo que ahora el frigorífico se conecta a Internet a través de
tu cuenta de Google.
Samsung hizo varias cosas bien al diseñar este refrigerador inteligente. Incluyeron
una conexión SSL/https para que el tráfico entre el refrigerador y el servidor de
Google Calendar esté encriptado. Y presentaron su refrigerador futurista para
probarlo en DEF CON 23, una de las convenciones de hackers más intensas del
mundo.
Pero según los investigadores de seguridad Ken Munro y David Lodge, las
personas que hackearon las comunicaciones de la televisión digital, Samsung no
verificó el certificado para comunicarse con los servidores de Google y obtener la
información del calendario de Gmail. Un certificado validaría que las comunicaciones
entre el refrigerador y los servidores de Google son seguras. Pero sin él, alguien con
intenciones maliciosas podría aparecer y crear su propio certificado, lo que le
permitiría espiar la conexión entre su refrigerador y Google.16 ¿Y qué?
Bueno, en este caso, al estar en su red doméstica, alguien no podría
MachineTranslatedbyGoogle
solo obtenga acceso a su refrigerador y eche a perder su leche y huevos, pero también
obtenga acceso a la información de su cuenta de Google al realizar un ataque de hombre
en el medio en el cliente del calendario del refrigerador y robar sus credenciales de inicio
de sesión de Google, lo que le permite a él o ella lea su Gmail y tal vez haga un daño aún
mayor.
Los refrigeradores inteligentes aún no son la norma. Pero es lógico que a medida que
conectemos más dispositivos a Internet, e incluso a nuestras redes domésticas, habrá fallas
en la seguridad. Lo cual es aterrador, especialmente cuando lo que se compromete es algo
realmente precioso y privado, como tu hogar.
Las empresas de Internet de las cosas están trabajando en aplicaciones que convertirán
cualquier dispositivo en un sistema de seguridad para el hogar. Su televisor, por ejemplo,
algún día podría contener una cámara. En ese escenario, una aplicación en un teléfono
inteligente o tableta podría permitirle ver cualquier habitación de su hogar u oficina desde
cualquier ubicación remota. Las luces también se pueden encender cuando hay movimiento
dentro o fuera de la casa.
En un escenario, puede conducir hasta su casa y, mientras lo hace, la aplicación del
sistema de alarma en su teléfono o en su automóvil utiliza sus capacidades de
geolocalización integradas para detectar su llegada. Cuando estás a quince metros de
distancia, la aplicación le indica al sistema de alarma de la casa que desbloquee la puerta
delantera o del garaje (la aplicación en tu teléfono ya se conectó a la casa y se autenticó).
El sistema de alarma contacta además con el sistema de iluminación del hogar, pidiéndole
que ilumine el porche, la entrada y tal vez la sala de estar o la cocina. Además, es posible
que desee ingresar a su hogar mientras se reproduce música de cámara suave o la última
melodía Top 40 de un servicio como Spotify en el estéreo. Y por supuesto la temperatura
de la casa calienta o enfría, según la estación y tus preferencias, ahora que estás de nuevo
en casa.
Las alarmas para el hogar se hicieron populares a principios del siglo XXI. Los sistemas
de alarma para el hogar en ese momento requerían que un técnico montara sensores
cableados en las puertas y ventanas de la casa. Estos sensores cableados estaban
conectados a un concentrador central que usaba una línea fija cableada para enviar y recibir
mensajes del servicio de monitoreo. Pondría la alarma, y si alguien comprometiera las
puertas y ventanas aseguradas, el servicio de monitoreo se comunicaría con usted,
generalmente por teléfono. A menudo se proporcionaba una batería en caso de que se
cortara la energía. Tenga en cuenta que un teléfono fijo generalmente nunca pierde energía
a menos que se corte el cable a la casa.
MachineTranslatedbyGoogle
Cuando mucha gente se deshizo de sus líneas fijas de cobre y se basó únicamente
en sus servicios de comunicación móvil, las empresas de monitoreo de alarmas
comenzaron a ofrecer conexiones basadas en celulares. Últimamente han cambiado
a servicios de aplicaciones basados en Internet.
Los sensores de alarma en las puertas y ventanas ahora son inalámbricos.
Ciertamente hay menos perforaciones y tendidos de cables feos, pero también hay
más riesgo. Los investigadores han encontrado repetidamente que las señales de
estos sensores inalámbricos no están encriptadas. Un posible atacante solo necesita
escuchar las comunicaciones entre los dispositivos para comprometerlos. Por
ejemplo, si puedo violar su red local, puedo espiar las comunicaciones entre los
servidores de su compañía de alarmas y su dispositivo doméstico (suponiendo que
esté en la misma red local y no esté encriptado), y al manipular esas comunicaciones
puedo comenzar a controlar su hogar inteligente, falsificando comandos para controlar
el sistema.
Las empresas ahora brindan servicios de monitoreo del hogar "hágalo usted
mismo". Si se altera algún sensor, su teléfono celular se ilumina con un mensaje de
texto informándole del cambio. O tal vez la aplicación proporciona una imagen de
cámara web desde el interior de la casa. De cualquier manera, usted tiene el control
y está monitoreando la casa usted mismo. Eso es genial hasta que se va el Internet de tu casa.
afuera.
Incluso cuando Internet está funcionando, los malos aún pueden subvertir o
suprimir estos sistemas de alarma inalámbricos de bricolaje. Por ejemplo, un atacante
puede activar falsas alarmas (que en algunas ciudades debe pagar el propietario).
Los dispositivos que crean falsas alarmas pueden activarse desde la calle frente a su
casa o hasta 250 yardas de distancia. Demasiadas falsas alarmas podrían hacer que
el sistema no sea confiable (y que el dueño de la casa se quede sin dinero por una
tarifa considerable).
O el atacante podría bloquear las señales del sensor inalámbrico de bricolaje
enviando ruido de radio para evitar la comunicación con el concentrador principal o el
panel de control. Suprime la alarma y evita que suene, neutralizando efectivamente
la protección y permitiendo que el criminal entre.
Mucha gente ha instalado cámaras web en sus hogares, ya sea por seguridad, para
monitorear a una persona que limpia o a una niñera, o para controlar un
MachineTranslatedbyGoogle
adulto mayor confinado en el hogar o un ser querido con necesidades especiales. Desafortunadamente,
muchas de estas cámaras web a través de Internet son vulnerables a ataques remotos.
Hay un motor de búsqueda web disponible públicamente conocido como Shodan que expone
dispositivos no tradicionales configurados para conectarse a Internet.17 Shodan muestra resultados no
solo de sus dispositivos de Internet de las cosas en el hogar, sino también de redes internas de
servicios públicos municipales y sistemas de control industrial que han sido mal configurados. para
conectar sus servidores a la red pública. También muestra flujos de datos de innumerables cámaras
web comerciales mal configuradas en todo el mundo. Se ha estimado que en un día determinado
puede haber hasta cien mil cámaras web con poca o ninguna seguridad transmitiendo a través de
Internet.
Entre estas se encuentran cámaras de Internet sin autenticación predeterminada de una empresa
llamada D-Link, que se pueden usar para espiar a las personas en sus momentos privados (dependiendo
de lo que estas cámaras estén configuradas para capturar). Un atacante puede usar los fil
filtros
tros de
Google para buscar "cámaras de Internet D-Link". Luego, el atacante puede buscar los modelos que
por defecto no tienen autenticación, luego ir a un sitio web como Shodan, hacer clic en un enlace y ver
las secuencias de video cuando lo desee.
Para ayudar a prevenir esto, mantenga sus cámaras web
w eb accesibles por Internet apagadas cuando
no estén en uso. Desconéctelos físicamente para asegurarse de que estén apagados.
Cuando estén en uso, asegúrese de que tengan la autenticación adecuada y que estén configuradas
con una contraseña personalizada fuerte, no la predeterminada.
Si cree que su hogar es una pesadilla de privacidad, espere a ver su lugar de trabajo. Lo explicaré
en el siguiente capítulo.
MachineTranslatedbyGoogle
CAPÍTULO TRECE
Cosas que tu jefe no quiere que sepas
Si has leído hasta aquí, obviamente te preocupa
preo cupa
privacidad, pero para la mayoría de nosotros no se trata de esconderse del gobierno federal.
Más bien, sabemos que cuando estamos en el trabajo, nuestros empleadores pueden ver
exactamente lo que estamos haciendo en línea a través de sus redes (por ejemplo, compras,
juegos, holgazanear). ¡Muchos de nosotros solo queremos cubrir nuestros trase
traseros!
ros!
Y eso es cada vez más difícil de hacer, gracias en parte a los teléfonos celulares que
tenemos. Cada vez que Jane Rodgers, gerente de finanzas de una empresa de paisajismo
de Chicago, quiere saber si sus empleados en el campo están donde deberían estar, busca
sus ubicaciones exactas en su computadora portátil. Al igual que muchos gerentes y
propietarios de empresas, está recurriendo al software de seguimiento en los teléfonos
inteligentes y camiones de servicio de propiedad corporativa habilitados personalmente
(COPE) con dispositivos GPS para vigilar a sus empleados. Un día, un cliente le preguntó a
Jane si uno de sus paisajistas había ido a realizar un servicio. Después de algunas
pulsaciones de teclas, Jane verificó que entre las 10:00 am y las 10:30 am uno de sus
empleados había estado en el lugar especificado.
El servicio telemático que utiliza Rodgers proporciona capacidades más allá de la
geolocalización. Por ejemplo, en sus nueve teléfonos propiedad de la empresa, también
puede ver fotos, mensajes de texto y correos electrónicos enviados por sus jardineros. Ella
también tiene acceso a sus registros de llamadas y visitas al sitio web. Pero Rodgers dice
que ella solo usa la función GPS.1 El rastreo GPS en la industria de servicios ha estado
disponible durante mucho tiempo.
MachineTranslatedbyGoogle
Junto con el propio sistema ORION de selección de ruta algorítmica de United Parcel Service,
ha permitido a la empresa de entrega de paquetes reducir los gastos de gasolina al monitorear
y sugerir rutas optimizadas para sus conductores.
La compañía también pudo tomar medidas enérgicas contra los conductores perezosos. De
esta forma, UPS ha aumentado su volumen en 1,4 millones de paquetes adicionales por día,
con mil conductores menos.2
Todo esto es bueno para los empleadores, quienes argumentan que al obtener márgenes
más altos, a su vez pueden permitirse pagar mejores salarios. Pero, ¿cómo se sienten los
empleados? Hay un inconveniente en toda esta vigilancia. En un análisis, la revista de Harper
presentó el perfil de un conductor que fue monitoreado electrónicamente mientras estaba en
el trabajo. El conductor, que no dio su nombre, dijo que el software cronometraba sus
entregas al segundo y le informaba cuando estaba por debajo o por encima del tiempo
óptimo. Al final de un día típico, el conductor dijo que podría haber llegado hasta por cuatro
horas.
holgazaneando? El conductor señaló que una sola parada puede incluir varios paquetes,
que el software ORION no siempre tiene en cuenta. El conductor describió a sus compañeros
de trabajo en su centro de distribución de Nueva York que luchaban contra el dolor crónico
en la parte inferior de la espalda y las rodillas por tratar de cargar demasiado en un solo viaje,
a pesar de los constantes recordatorios de la empresa sobre el manejo adecuado de cargas
pesadas, para mantenerse al día. con el programa Entonces, hay un tipo de costo humano
para este monitoreo de empleados.
Otro lugar donde la vigilancia del trabajo se usa regularmente es la industria de servicio
de alimentos. Desde cámaras en los techos de los restaurantes hasta quioscos en la mesa,
varios sistemas de software pueden observar y calificar al personal de servicio.
Un estudio de 2013 realizado por investigadores de la Universidad de Washington, la
Universidad Brigham Young y el MIT encontró que el software de monitoreo de robos utilizado
en 392 restaurantes produjo una reducción del 22 por ciento en el robo financiero del lado
del servidor después de su instalación.3 Como mencioné, monitorear
monitorear activamente a las
personas no cambiar su comportamiento.
Actualmente no existen estatutos federales en los Estados Unidos que prohíban a las
empresas rastrear a sus empleados. Solo Delaware y Connecticut requieren que los
empleadores informen a los empleados cuando están siendo rastreados. En la mayoría de
los estados, los empleados no tienen idea de si están siendo observados en el trabajo.
¿Qué pasa con los empleados en la oficina? La gerencia americana
MachineTranslatedbyGoogle
Association encontró que el 66 por ciento de los empleadores monitorea el uso de Internet de sus
empleados, el 45 por ciento rastrea las pulsaciones de teclas de los empleados en la computadora
(señalando el tiempo de inactividad como posibles "descansos") y el 43 por ciento monitorea el contenido
del correo electrónico de los empleados.4 Algunas compañías
compañías monitorean las entradas del calendario de
Outlook, los encabezados de correo electrónico y los registros de mensajería instantánea de los empleados.
Aparentemente,
Aparenteme
nte, los datos se utilizan para ayudar a las empresas a determinar cómo emplean el tiempo
sus empleados, desde cuánto tiempo dedican los vendedores a los clientes hasta qué divisiones de la
empresa se mantienen en contacto por correo electrónico y cuánto tiempo dedican los empleados a las
reuniones. o lejos de sus escritorios.
Por supuesto, hay un giro positivo: tener tales métricas significa que la empresa puede ser más
eficiente en la programación de reuniones o en alentar a los equipos a tener más contacto entre sí. Pero la
conclusión es que alguien está recopilando todos estos datos corporativos. Y algún día podría ser entregado
a la policía o, al menos, utilizado en su contra en una revisión de desempeño.
No eres invisible en el trabajo. Todo lo que pasa por una red corporativa pertenece a la empresa, no es
tuyo. Incluso si está revisando su cuenta de correo electrónico personal, su último pedido con Amazon o
planeando unas vacaciones, probablemente esté usando un teléfono, una computadora portátil o una VPN
proporcionados por la compañía, así que espere que alguien controle todo lo que hace.
Aquí hay una manera fácil de evitar que su gerente e incluso sus compañeros de trabajo husmeen:
cuando deje su escritorio para ir a una reunión o al baño, bloquee la pantalla de su computadora. En serio.
No deje su correo electrónico o los detalles sobre el proyecto en el que ha pasado semanas abiertos,
simplemente sentado allí para que alguien se meta. Bloquea tu computadora hasta que regreses a tu
pantalla. Toma unos segundos más, pero te ahorrará mucho dolor. Configure un temporizador en el sistema
operativo para bloquear la pantalla después de una cierta cantidad de segundos. O busque en una de las
aplicaciones de Bluetooth que bloquearán automáticamente
automáticamente su pantalla si su teléfono móvil no está cerca
de la computadora. Dicho esto, hay un nuevo ataque que utiliza un dispositivo USB armado. Muchas
Muchas
oficinas sellan los puertos USB en sus computadoras portátiles y de escritorio, pero si la suya no lo hace,
una memoria USB armada aún podría desbloquear su computadora sin una contraseña.5
Además de los secretos corporativos, también hay una buena cantidad de correo electrónico personal.
MachineTranslatedbyGoogle
correo que pasa por nuestras computadoras durante la jornada laboral y, a veces, lo
imprimimos nosotros mismos mientras estamos en la oficina. Si le preocupa la
privacidad, no haga nada personal en el trabajo. Mantenga un cortafuegos estricto
entre su vida laboral y su vida hogareña. O traiga un dispositivo personal como una
computadora portátil o un iPad de casa si siente la necesidad de hacer cosas
personales durante el descanso. Y si su dispositivo móvil está habilitado para
celulares, nunca use el Wi-Fi de la compañía y, además, apague la transmisión SSID
si está usando un punto de acceso portátil (ver aquí). Solo use datos móviles cuando
realice negocios personales en el trabajo.
Realmente, una vez que llegue a su oficina, su rostro público debe estar
encendido. Así como no hablaría de cosas realmente personales con sus compañeros
de oficina ocasionales, debe mantener sus asuntos personales fuera de los sistemas
informáticos de la empresa (especialmente cuando está buscando temas relacionados
con la salud o buscando un nuevo trabajo).
Es más difícil de lo que parece. Por un lado, estamos acostumbrados a la
ubicuidad de la información ya la disponibilidad casi universal de Internet. Pero si vas
a dominar el arte de la invisibilidad, debes evitar hacer cosas privadas en público.
Suponga que todo lo que escribe en la computadora de su oficina es público.
Eso no significa que su departamento de TI esté monitoreando activamente su
dispositivo en particular o que alguna vez actuará sobre el hecho de que imprimió el
proyecto de la feria de ciencias de su hijo en la costosa impresora a color en el quinto
piso, aunque es posible que así sea. El punto es que hay un registro de que hiciste
estas cosas, y si hay sospechas en el futuro, pueden acceder a los registros de todo
lo que hiciste en esa máquina. Es su máquina, no la tuya.
Y es su red. Eso significa que están analizando el contenido que entra y sale de la
empresa.
Considere el caso de Adam, quien descargó su informe crediticio gratuito en la
computadora de su trabajo. Ingresó al sitio de la oficina de crédito utilizando la
computadora de la empresa a través de la red de la empresa. Digamos que usted,
como Adam, también descarga su informe de crédito en el trabajo. Quieres imprimirlo,
¿verdad? Entonces, ¿por qué no enviarlo a la imprenta de la empresa en la esquina?
Porque si lo hace, habrá una copia del archivo PDF que contiene su historial crediticio
en el disco duro de la impresora. Tú no controlas esa impresora. Y después de retirar
la impresora y sacarla de la oficina, no tiene control sobre cómo se desecha el disco
duro. Algunas impresoras ahora cifran sus
MachineTranslatedbyGoogle
unidades, pero ¿puede estar seguro de que la impresora de su oficina está cifrada? no puedes
Eso no es todo. Cada documento de Word o Excel que crea con Microsoft Office incluye
metadatos que describen el documento. Por lo general, los metadatos del documento incluyen el
nombre del autor, la fecha de creación, el número de revisiones y el tamaño del archivo, así como
una opción para agregar más detalles. Esto no está habilitado de forma predeterminada por
Microsoft; tiene que pasar por algunos aros para verlo.6 Sin embargo, Microsoft ha incluido un
Inspector de documentos que puede eliminar estos detalles antes de exportar el documento a otro
lugar.7 Un estudio de 2012 patrocinado por Xerox y McAfee encontró que el 54 por ciento de los
empleados dicen que no siempre siguen las políticas de seguridad
seguridad de TI de su empresa, y el 51 por
ciento de los empleados cuyo lugar de trabajo tiene una impresora, fotocopiadora o impresora
multifunción dicen que han copiado, escaneado o impreso información personal confidencial en el
trabajo. Y no es solo trabajo: lo mismo ocurre con las impresoras en la copistería local y la biblioteca
local. Todos contienen discos duros que recuerdan todo lo que han impreso durante su vida. Si
necesita imprimir algo personal, quizás deba imprimirlo más tarde en casa, en una red y una
impresora sobre las que tenga control.
Espiar, incluso a los empleados, se ha vuelto muy creativo. Algunas empresas contratan dispositivos
de oficina no tradicionales que de otro modo daríamos por sentado, sin imaginar nunca que podrían
usarse para espiarnos. Considere la historia de un joven estudiante graduado de la Universidad de
Columbia llamado Ang Cui.
Preguntándose
Preguntánd
ose si podría piratear una oficina corporativa y robar datos confidenciales a través de
medios no tradicionales, Cui decidió primero atacar las impresoras láser, un elemento básico en la
mayoría de las oficinas en la actualidad.
Cui notó que las imprentas estaban muy atrasadas. Durante varias pruebas de pluma, también
he observado esto. Pude aprovechar la impresora para obtener más acceso a la red corporativa.
Esto se debe a que los trabajadores rara vez cambian la contraseña de administrador en las
impresoras que se implementan internamen
internamente.
te.
El software y el firmware utilizados en las impresoras, especialmente las impresoras comerciales
para la oficina en el hogar, contienen muchas fallas básicas de seguridad. La cuestión es que muy
pocas personas ven una impresora de oficina como vulnerable. Ellos piensan que son
MachineTranslatedbyGoogle
disfrutar de lo que a veces se llama "seguridad por oscuridad": si nadie nota la falla,
entonces está a salvo.
Pero como he dicho, las impresoras y fotocopiadoras, según el modelo, tienen una
cosa importante en común: ambas pueden contener discos duros.
Y a menos que ese disco duro esté encriptado, y muchos todavía no lo están, es posible
acceder a lo que se ha impreso en una fecha posterior. Todo esto se sabe desde hace
años. Lo que Cui se preguntaba era si podría volver a una imprenta de la empresa en
contra de sus propietarios y filtrar todo lo que se imprimiera.
Para hacer las cosas más interesantes, Cui quería atacar el código de firmware de
la impresora, la programación incrustada dentro de un chip dentro de la impresora.
A diferencia de nuestras PC y dispositivos móviles tradicionales, los televisores digitales
y otros dispositivos electrónicos "inteligentes" no tienen la potencia ni los recursos de
procesamiento para ejecutar un sistema operativo completo como Android, Windows e iOS.
En su lugar, estos dispositivos utilizan lo que se denomina sistemas operativos en tiempo
real (RTOS), que se almacenan en chips individuales dentro del dispositivo
(frecuentemente conocido como fireware). Estos chips almacenan solo los comandos
necesarios para operar el sistema y no mucho más. Ocasionalmente, incluso estos
comandos simples deben ser actualizados por el fabricante o el proveedor al actualizar
o reemplazar los chips. Dado que esto se hace con poca frecuencia, es obvio que
muchos fabricantes simplemente no incorporaron las medidas de seguridad adecuadas.
Esto, la falta de actualización, fue el vector que Cui decidió perseguir para su ataque.
Cui quería ver qué pasaría si pirateaba el formato de archivo que HP usaba para sus
actualizaciones de firmware y descubrió que HP no verificaba la validez de cada
actualización. Así que creó su propio firmware de impresora y la impresora lo aceptó.
Así. No hubo autenticación en el lado de la impresora de que la actualización provino de
HP. A la impresora solo le importaba que el código estuviera en el formato esperado.
Cui ahora era libre de explorar.
En un famoso experimento, Cui informó que podía encender la barra del fusor, la
parte de la impresora que calienta el papel después de aplicar la tinta, y dejarla
encendida, lo que haría que la impresora se incendiara. El proveedor, no HP, respondió
de inmediato argumentando que había un mecanismo de seguridad térmico dentro de la
barra del fusor, lo que significaba que la impresora no podía sobrecalentarse. Sin
embargo, ese era el punto de Cui: había logrado desactivar esa función de seguridad
para que la máquina realmente pudiera incendiarse.
Como resultado de estos experimentos, Cui y su asesor, Salvatore Stolfo,
MachineTranslatedbyGoogle
argumentó que las imprentas eran eslabones débiles en cualquier organización u hogar. Por
ejemplo, el departamento de recursos humanos de una empresa Fortune 500 podría recibir
un archivo de currículum vitae codificado de forma malintencionada a través de Internet. En
el tiempo que le toma al gerente de contratación imprimir ese documento, la impresora a
través de la cual viaja podría verse completamente comprometida
comprometida al instalar una versión
maliciosa del firmware.
Para evitar que alguien tome sus documentos de la impresora, la impresión
i mpresión segura,
también conocida como impresión pull, garantiza que los documentos solo se liberen con la
autenticación de un usuario en la impresora (por lo general, se debe ingresar un código de
acceso antes de que se imprima el documento). Esto se puede hacer usando un PIN, una
tarjeta inteligente o una huella digital biométrica. La impresión pull también elimina los
documentos no reclamados, lo que evita que la información confidencial permanezca a la
vista de todos.8
Sobre la base de sus ataques a la impresora, Cui comenzó a buscar en la oficina típica otros
objetos comunes que pudieran ser vulnerables y se decidió por los teléfonos de Voz sobre
Protocolo de Internet (VoIP). Al igual que con las impresoras, nadie había apreciado el valor
oculto pero obvio de estos dispositivos para recopilar información. Y al igual que con una
impresora, el teléfono VoIP puede falsificar y aceptar una actualización del sistema.
La mayoría de los teléfonos VoIP tienen una opción de manos libres que le permite poner
a alguien en altavoz en su cubículo u oficina. Lo que significa que no solo hay un altavoz,
sino también un micrófono en la parte exterior del teléfono.
También hay un interruptor de "descolgado", que le dice al teléfono cuando alguien ha
descolgado el auricular y quiere hacer o escuchar una llamada, así como cuando el auricular
se ha vuelto a colocar y el altavoz está activado. Cui se dio cuenta de que si podía
comprometer el interruptor "descolgado", podría hacer que el teléfono escuchara
conversaciones
conversacione
s cercanas a través del micrófono del altavoz, ¡incluso cuando el auricular
estaba colgado!
Una advertencia: a diferencia de una impresora, que puede recibir código malicioso a
través de Internet, los teléfonos VoIP deben "actualizarse" individualmente
individualmente a mano. Esto
requiere que el código se propague mediante una unidad USB. No hay problema, decidió
Cui. Por un precio, un conserje nocturno podría instalar el código en cada teléfono con una
memoria USB mientras limpiaba la oficina.
Cui ha presentado esta investigación en varias conferencias
conferencias,, cada vez
MachineTranslatedbyGoogle
usando diferentes teléfonos VoIP. Y cada vez que se notificó al proveedor por
adelantado, y cada vez que el proveedor produjo una solución. Pero Cui ha señalado
que el hecho de que exista un parche no significa que se aplique. Algunos de los
teléfonos sin parchear aún podrían estar en oficinas, hoteles y hospitales en este
momento.
Entonces, ¿cómo obtuvo Cui los datos del teléfono? Dado que las redes
informáticas de la oficina se supervisan en busca de actividad inusual, necesitaba
otro medio para extraer los datos. Decidió salir de la red y usar ondas de radio en su
lugar.
Anteriormente, los investigadores de la Universidad de Stanford y en Israel
descubrieron que tener su teléfono móvil colocado junto a su computadora puede
permitir que un tercero remoto escuche sus conversaciones. El truco requiere que se
inserte malware en su dispositivo móvil. Pero con aplicaciones codificadas
maliciosamente disponibles para descargar desde tiendas de aplicaciones no
autorizadas, eso es bastante fácil, ¿verdad?
Con el malware instalado en su teléfono móvil, el giroscopio dentro del teléfono
ahora es lo suficientemente sensible como para captar vibraciones leves. El malware
en este caso, dicen los investigadores, también puede captar vibraciones de aire
diminutas, incluidas las producidas por el habla humana. El sistema operativo Android
de Google permite leer los movimientos de los sensores a 200 Hz, o 200 ciclos por
segundo. La mayoría de las voces humanas oscilan entre 80 y 250 Hz. Eso significa
que el sensor puede captar una parte significativa de esas voces.
Los investigadores incluso crearon un programa personalizado de reconocimiento de
voz diseñado para interpretar aún más las señales de 80 a 250 Hz. 9 Cui encontró
algo similar en los teléfonos e impresoras VoIP. Descubrió que los pines finos
que sobresalen de casi cualquier microchip dentro de cualquier dispositivo integrado
hoy en día podrían oscilar en secuencias únicas y, por lo tanto, filtrar datos a través
de radiofrecuencia (RF). Esto es lo que él llama una funtenna, y es un campo de
juego virtual
virtual para los p
posibles
osibles atacantes.
atacantes. Ofic
Oficialmente,
ialmente, dic
dice
e el investig
investigador
ador de
seguridad Michael Ossmann, a quien Cui atribuye la idea, “una funtenna es una
antena que el diseñador del sistema no pretendía que fuera una antena,
particularmente cuando un atacante la usa como antena”.10 Aparte de a funtenna,
¿cuáles son otras formas en que la gente puede espiar lo que haces en el trabajo?
MachineTranslatedbyGoogle
Investigadores en Israel han descubierto que los teléfonos celulares ordinarios pueden,
con malware instalado, recibir datos binarios de las computadoras. Y anteriormente, los
investigadores de Stanford descubrieron que los sensores de los teléfonos móviles podían
interceptar el sonido de las emisiones electrónicas de un teclado inalámbrico.11 Esto se
basa en una investigación similar realizada por científicos del MIT y Georgia Tech.12 Baste
decir que todo lo que escribe, ve o usa en la oficina puede ser escuchada de una forma u
otra por un tercero remoto.
Por ejemplo, supongamos que usa un teclado inalámbrico. La señal de radio inalámbrica
enviada desde el teclado a la computadora portátil o de escritorio puede ser interceptada.
El investigador de seguridad Samy Kamkar desarrolló algo llamado KeySweeper que está
diseñado para hacer precisamente eso: un cargador USB disfrazado que busca, descifra,
registra e informa de forma inalámbrica y pasiva (a través de GSM) todas las pulsaciones
de teclas de cualquier teclado inalámbrico de Microsoft en las cercanías.
13
Hemos discutido el peligro de usar puntos de acceso falsos en cafés y aeropuertos. Lo
mismo puede ser cierto en las oficinas. Alguien en su oficina puede configurar un punto de
acceso inalámbrico y su dispositivo puede conectarse automáticamente a él. Los
departamentos de TI suelen buscar estos dispositivos, pero a veces no lo hacen.
Un equivalente moderno de traer su propio punto de acceso a la oficina es traer su
propia conexión celular. Las femtoceldas son pequeños dispositivos disponibles a través
de su operador de telefonía móvil. Están diseñados para impulsar las conexiones celulares
dentro de una casa u oficina donde la señal puede ser débil. No están exentos de riesgos
de privacidad.
En primer lugar, debido a que las femtoceldas son estaciones base para comunicaciones
celulares, su dispositivo móvil a menudo se conectará a ellas sin informarle. Piénsalo.
En los Estados Unidos, las fuerzas del orden usan algo llamado StingRay, también
conocido como receptor IMSI, un simulador de sitio celular. Además, están TriggerFish,
Wolfpack, Gossamer y Swamp Box. Aunque las tecnologías varían, estos dispositivos
básicamente actúan como una femtocelda sin la conexión celular. Están diseñados para
recopilar la identidad del suscriptor móvil internacional, o IMSI, desde su teléfono celular.
Su uso en los Estados Unidos está significativamente por detrás del de Europa, por ahora.
Los receptores IMSI se utilizan en grandes protestas sociales, por ejemplo, para ayudar a
las fuerzas del orden público a identificar quién estaba en la asamblea. Presumiblemente,
los organizadores estarán en sus teléfonos, coordinando eventos.
MachineTranslatedbyGoogle
Después de una prolongada batalla legal, la Unión Estadounidens
Estadounidense
e de Libertades Civiles
del Norte de California obtuvo documentos del gobierno que detallan cómo utiliza StingRay.
Por ejemplo, a los agentes de la ley se les dice que obtengan un registro de llamadas o una
orden judicial de captura y rastreo. Los registros de bolígrafos se han utilizado para obtener
números de teléfono, un registro de dígitos marcados en un teléfono. La tecnología de captura
y rastreo se ha utilizado para recopilar información sobre las llamadas recibidas. Además, las
fuerzas del orden pueden, con una orden judicial, obtener legalmente la grabación de voz de
una llamada telefónica o el texto de un correo electrónico
electrónico..
Según Wired, los documentos recibidos por la ACLU establecen que los dispositivos “pueden
ser capaces de interceptar el contenido de las comunicaciones y, por lo tanto, dichos
dispositivos
dispositiv
os deben configurarse
configurarse para desactiva
desactivarr la función de interceptación, a menos que las
interceptaciones
interceptaci
ones hayan sido autorizadas por una orden del Título III. ”14 Una orden del Título
III permite la interceptación de comunicaciones en tiempo real.
Digamos que no estás bajo vigilancia de las fuerzas del orden. Supongamos que está en
una oficina que está muy regulada, por ejemplo, en una empresa de servicios públicos.
públicos.
Alguien puede instalar una femtoceld
femtocelda
a para permitir comunicacio
comunicaciones
nes personales fuera del
sistema normal de registro de llamadas de la empresa de servicios públicos. El peligro es que
el compañero de trabajo con la femtocelda modifi
modificada
cada en su escritorio podría realizar un
ataque de hombre en el medio, y él o ella también podría escuchar sus llamadas o interceptar
sus mensajes de texto.
En una demostración en Black Hat USA 2013, los investigadores pudieron capturar
llamadas de voz, mensajes de texto SMS e incluso tráfico web de voluntarios en la audiencia
en sus femtoceldas de Verizon. La vulnerabilidad en las femtoceldas emitidas por Verizon ya
había sido reparada, pero los investigadores querían mostrarles a las empresas que deberían
evitar usarlas de todos modos.
Algunas versiones de Android le informarán cuando cambie de red celular; Los iPhone no
lo harán. “Tu teléfono se asociará a una femtocelda sin tu conocimiento”, explicó el investigador
Doug DePerry. “Esto no es como Wi-Fi; no tienes opción.”15 Una compañía, Pwnie Express,
produce un dispositivo llamado Pwn Pulse que identifica femtoceldas e incluso receptores IMSI
como StingRay.
dieciséis
Brinda a
las empresas la capacidad de monitorear las redes celulares a su alrededor. Herramientas
como estas, que detectan el espectro completo de amenazas celulares potenciales, alguna
vez fueron compradas en gran parte por el gobierno, pero ya no.
MachineTranslatedbyGoogle
A pesar de lo fácil que es, Skype no es el más amigable cuando se trata de
privacidad. Según Edward Snowden, cuyas revelaciones se publicaron por primera
vez en The Guardian, Microsoft trabajó con la NSA para asegurarse de que las
conversaciones de Skype pudieran ser interceptadas y monitoreadas. Un documento
se jacta de que un programa de la NSA conocido como Prism monitorea el video de
Skype, entre otros servicios de comunicaciones. “Las partes de audio de estas
sesiones se han procesado correctamente todo el tiempo, pero sin el video que las
acompaña. Ahora, los analistas tendrán la 'imagen' completa”, escribió The
Guardian.17
En marzo de 2013, un estudiante de posgrado en informática de la Universidad
de Nuevo México descubrió que TOM-Skype, una versión china de Skype creada a
través de una colaboración entre Microsoft y la empresa china TOM Group, carga
listas de palabras clave en la máquina de cada usuario de Skype: porque en China
hay palabras y frases que no puede buscar en línea (incluida la "Plaza de
Tiananmen"). TOM-Skype
TOM-Skype también envía al gobierno chino el nombre de usuario del
titular de la cuenta, la hora y fecha de transmisión e información sobre si el mensaje
fue enviado o recibido por el usuario.
18
Los investigadores han descubierto que incluso los sistemas de videoconferencia
de muy alto nivel (los costosos, no Skype) pueden verse comprometidos por ataques
de intermediarios. Eso significa que la señal se enruta a través de otra persona antes
de que llegue a tu destino. Lo mismo ocurre con las conferencias de audio.
A menos que el moderador tenga una lista de números que se han marcado, y a
menos que haya pedido verificar cualquier número cuestionable, por ejemplo, códigos
de área fuera de los Estados Unidos, no hay forma de probar o determinar si se ha
unido una parte no invitada. El moderador debe llamar a los recién llegados y, si no
se identifican, colgar y usar un segundo número de conferencia telefónica en su lugar.
Digamos que su oficina ha gastado mucho dinero y ha comprado un sistema de
videoconferencia realmente caro. Uno pensaría que sería más seguro que un sistema
de nivel de consumidor. Pero estarías equivocado.
Al observar estos sistemas de alta gama, el investigador HD Moore descubrió
que casi todos responden automáticamente a las videollamadas entrantes. Eso tiene
sentido. Fijó una reunión para las 10:00 a. m. y desea que los participantes llamen.
Sin embargo, también significa que en algún otro momento del día, cualquiera que
MachineTranslatedbyGoogle
sabe que ese número podría marcar y, bueno, literalmente echar un vistazo a su oficina.
“La popularidad de los sistemas de videoconferencia entre las industrias de capital de riesgo
y finanzas conduce a un pequeño grupo de objetivos de valor increíblemente alto para cualquier
atacante que intente espionaje industrial u obtenga una ventaja comercial injusta”, escribió
Moore.19
¿Qué tan difícil es encontrar estos sistemas? Los sistemas de conferencias utilizan un
protocolo H.323 exclusivo. Entonces, Moore miró una porción de Internet e identificó 250,000
sistemas que usaban ese protocolo. Él estima a partir de ese número que menos de cinco mil de
estos estaban configurados para responder automáticamente, un pequeño porcentaje del total,
pero aún así un número muy grande por sí solo. Y eso sin contar el resto de Internet.
¿Qué puede aprender un atacante al piratear un sistema de este tipo? La cámara del
sistema de conferencias está bajo el control del usuario, por lo que un atacante remoto podría
inclinarla hacia arriba, hacia abajo, hacia la izquierda o hacia la derecha. En la mayoría de los
casos, la cámara no tiene una luz roja que indique que está encendida, por lo que, a menos que
esté mirando la cámara, es posible que no se dé cuenta de que alguien la ha movido. La cámara
también puede hacer zoom. Moore dijo que su equipo de investigación pudo leer una contraseña
de seis dígitos colocada en una pared a seis metros de la cámara. También podían leer el correo
electrónico en la pantalla de un usuario al otro lado de la habitación.
La próxima vez que esté en la oficina, considere lo que se puede ver desde la cámara de
videoconferencia. Tal vez el organigrama del departamento esté en la pared. Quizás la pantalla
de su escritorio mire hacia la sala de conferencias.
Tal vez las fotos de sus hijos y su cónyuge también sean visibles. Eso es lo que un atacante
remoto podría ver y posiblemente usar contra su empresa o incluso contra usted personalmente.
Algunos proveedores de sistemas son conscientes de este problema. Polycom, por ejemplo,
proporciona una guía de refuerzo (fortalecimiento de la seguridad) de varias páginas, que incluso
limita el reposicionamiento de la cámara.20 Sin embargo, el personal de TI generalmente no
tiene tiempo para seguir pautas como estas, y a menudo seguridad una preocupación. Hay miles
de sistemas de conferencias en Internet con configuraciones predeterminadas habilitadas.
Los investigadores también descubrieron que los firewalls corporativos no saben cómo
manejar el protocolo H.323. Sugieren dar al dispositivo una dirección de Internet pública y
establecer una regla para él dentro del firewall corporativo.
MachineTranslatedbyGoogle
El mayor riesgo es que muchas de las consolas de administración de estos sistemas de
conferencias tienen poca o ninguna seguridad incorporada. En un ejemplo, Moore y su equipo
pudieron acceder al sistema de un bufete de abogados, que contenía una entrada en la libreta
de direcciones para la sala de juntas de un conocido banco de inversión. Los investigadores
investigadores
habían comprado un dispositivo de videoconferencia usado en eBay, y cuando llegó, su disco
duro todavía tenía datos antiguos, incluida la libreta de direcciones, que enumeraba docenas
de números privados, muchos de los cuales estaban configurados para responder
automáticamente
automáticam
ente a las llamadas entrantes del Internet en general.21 Al igual que con las
impresoras y fotocopiadoras antiguas,
antiguas, si tiene un disco duro, debe borrar los datos de forma
segura antes de venderlo o donarlo (consulte aquí).
A veces, en el trabajo, tenemos la tarea de colaborar en un proyecto con un colega que puede
estar al otro lado del planeta. Los archivos se pueden compartir de un lado a otro a través del
correo electrónico corporativo,
corporativo, pero a veces son tan grandes que los sistemas de correo
electrónico simplemente
simplemente se resisten y no los aceptan como archivos adjuntos. Cada vez más,
las personas utilizan los servicios de intercambio de archivos para enviar y recibir archivos de
gran tamaño.
¿Qué tan seguros son estos servicios basados en la nube? Varía.
Los cuatro grandes jugadores (iCloud de Apple, Google Drive, OneDrive de Microsoft
(anteriormente SkyDrive)
SkyDrive) y Dropbox) brindan verificación en dos pasos. Eso significa que
recibirá un mensaje de texto fuera de banda en su dispositivo móvil que contiene un código de
acceso para confirmar su identidad. Y aunque los cuatro servicios cifran los datos mientras
están en tránsito, usted debe —si no desea que la empresa o la NSA los lean— cifrar los datos
antes de enviarlos.22
Ahí terminan las similitudes.
La autenticación de dos factores es importante, pero aún puedo evitar esto mediante el
secuestro de cuentas no utilizadas. Por ejemplo, recientemente hice una prueba de penetración
en la que el cliente agregó 2FA de Google a su sitio web de VPN utilizando herramientas
disponibles públicamente.
públicamente. La forma en que pude ingresar fue obteniendo las credenciales de
inicio de sesión del directorio activo para un usuario que no se registró para usar el portal VPN.
Como fui el primero en iniciar sesión en el servicio VPN, se me pidió que configurara 2FA
usando Google Authenticator. Si el empleado nunca accede al servicio por sí mismo, el
atacante tendrá acceso continuo.
MachineTranslatedbyGoogle
Para los datos en reposo, Dropbox usa un cifrado AES de 256 bits (que es bastante fuerte).
Sin embargo, conserva las claves, lo que podría dar lugar a un acceso no autorizado por parte
de Dropbox o de las fuerzas del orden. Google Drive e iCloud utilizan un cifrado de 128 bits
considerablemente más débil para los datos en reposo. La preocupación aquí es que los datos
podrían potencialmente ser descifrados por una fuerte fuerza computacional.
Microsoft OneDrive no se molesta con el cifrado, lo que lleva a sospechar que esto fue por
diseño, tal vez a instancias de algunos gobiernos.
Google Drive ha introducido una nueva función de administración de derechos de información
(IRM). Además de los documentos, hojas de cálculo y presentaciones creados en Google Docs,
Google Drive ahora también acepta PDF y otros formatos de archivo. Las características útiles
incluyen la capacidad de desactivar las capacidades de descarga, impresión y copia para
comentaristas y espectadores. También puede evitar que alguien agregue más personas a un
archivo compartido. Por supuesto, estas funciones de administración solo están disponibles para
los propietarios de archivos. Eso significa que si alguien te ha invitado a compartir un archivo,
esa persona tiene que establecer las restricciones de privacidad, no tú.
Microsoft también ha introducido una función única de cifrado por archivo, que es lo que
parece: una función que cifra cada archivo individual con su propia clave. Si una clave se ve
comprometida, solo ese archivo individual se verá afectado en lugar de todo el archivo. Pero
este no es el valor predeterminado, por lo que los usuarios tendrán que acostumbrarse a cifrar
cada archivo ellos mismos.
Lo que parece una buena recomendación en general. Los empleados y los usuarios en
general deben acostumbrarse a cifrar los datos antes de enviarlos a la nube.
De esa manera conservas el control de las teclas. Si una agencia gubernamental llama a la
puerta de Apple, Google, Dropbox o Microsoft, esas empresas no podrán ayudarlo: tendrá las
llaves individuales.
También puede optar por utilizar el único proveedor de servicios en la nube que se distingue
del resto: SpiderOak, que ofrece todos los beneficios del almacenamiento en la nube y la
capacidad de sincronización junto con el 100 por ciento de privacidad de datos. SpiderOak
protege los datos confidenciales del usuario a través de la autenticación de contraseña de dos
factores y el cifrado AES de 256 bits para que los archivos y las contraseñas permanezcan
privados. Los usuarios pueden almacenar y sincronizar información confidencial con total
privacidad, ya que este servicio en la nube tiene un conocimiento absolutamente nulo de contraseñas y datos.
Pero la mayoría de los usuarios continuarán
continuarán usando otros servicios bajo su propio riesgo.
A la gente le encanta la facilidad de obtener datos de la nube, al igual que a las fuerzas del
orden. Una gran preocupación sobre el uso de la nube es que su
MachineTranslatedbyGoogle
los datos no tienen las mismas protecciones de la Cuarta Enmienda que tendrían si
estuvieran almacenados en un cajón del escritorio o incluso en su computadora de escritorio.
Los organismos encargados de hacer cumplir la ley solicitan datos basados en la nube
con una frecuencia cada vez mayor (e inquietante). Y pueden obtener acceso con
relativa facilidad, ya que todo lo que carga en línea, ya sea en un servicio de correo
electrónico basado en la web, Google Drive o Shutterfly, va a un servidor que pertenece
al proveedor de servicios en la nube, no a usted. La única protección verdadera es
comprender que cualquier otra persona puede acceder a cualquier cosa que coloque allí
y actuar en consecuencia encriptando todo primero.
MachineTranslatedbyGoogle
CAPÍTULO CATORCE
Obtener el anonimato es un trabajo duro
Hace unos años regresaba a los Estados Unidos de un viaje a
Bogotá, Colombia, y al llegar a Atlanta, dos agentes de Aduanas de EE. UU. me
escoltaron silenciosamente a una habitación privada. Habiendo sido arrestado
anteriormente y habiendo pasado tiempo en prisión, tal vez estaba un poco menos
nervioso de lo que hubiera estado el Joe promedio. Aún así, era inquietante. No había
hecho nada malo. Y estuve en esa habitación durante cuatro horas, cinco menos del
máximo que me podían retener sin que me arrestaran.
El problema comenzó cuando un agente de aduanas de EE. UU. robó mi
pasaporte y luego se quedó mirando la pantalla. “Kevin”, dijo el agente con una gran
sonrisa en su rostro. "¿Adivina qué? Hay algunas personas abajo que quieren hablar
contigo. Pero no te preocupes. Todo estará bien."
Estuve en Bogotá para dar un discurso patrocinado por el diario El Tiempo.
También estaba visitando a la mujer que era mi novia en ese momento.
Mientras esperaba en esa habitación de abajo, llamé a mi novia en Bogotá. Dijo que
la policía de Colombia había llamado para pedirle permiso para registrar un paquete
que había puesto en una caja de FedEx a los Estados Unidos. “Encontraron rastros
de cocaína”, dijo. Sabía que no lo habían hecho.
El paquete contenía un disco duro interno de 2,5 pulgadas. Aparentemente, las
autoridades colombianas, o tal vez las estadounidenses, querían verificar el contenido
del disco, que estaba encriptado. La cocaína fue una excusa poco convincente para
abrir el paquete. Nunca recuperé mi disco duro.
MachineTranslatedbyGoogle
Más tarde me enteré de que la policía había abierto la caja, desarmado el equipo
electrónico y luego destruido mi disco duro mientras
mi entras intentaba abrirlo perforándolo para ver
si tenía cocaína. Podrían haber usado un destornillador especial para abrir la unidad. No
encontraron ninguna droga.
Mientras tanto, en Atlanta, los funcionarios abrieron mi equipaje y encontraron mi
MacBook Pro, una computadora portátil Dell XPS M1210, una computadora portátil Asus
900, tres o cuatro discos duros, numerosos dispositivos de almacenamiento USB, algunos
dongles Bluetooth, tres iPhones y cuatro teléfonos celulares Nokia. (cada uno con su propia
tarjeta SIM, por lo que podría evitar los cargos de roaming mientras hablaba en diferentes
países). Estas son herramientas estándar en mi profesión.
También en mi equipaje estaba mi kit para forzar cerraduras y un dispositivo de clonación
cl onación
que podía leer y reproducir cualquier tarjeta de proximidad HID.
H ID. Este último se puede utilizar
para recuperar las credenciales almacenadas en las tarjetas de acceso colocándolo muy
cerca de ellas. Puedo, por ejemplo, falsificar las credenciales de la tarjeta de una persona y
entrar por puertas cerradas sin tener que falsificar la tarjeta. Los tenía porque había dado
una presentación magistral sobre seguridad en Bogotá. Naturalmente, los ojos de los agentes
de aduanas se iluminaron cuando los vieron, pensando que estaba tramando otra cosa, por
ejemplo, robando tarjetas de crédito, lo cual era imposible
im posible con estos dispositivos.
Finalmente, llegaron agentes del Servicio de Inmigración y Control de Aduanas (ICE, por
sus siglas en inglés) de EE. UU. y me preguntaron por qué estaba en Atlanta. Estuve allí
para moderar un panel en una conferencia de seguridad patrocinada por la Sociedad
Estadounidense de Seguridad Industrial (ASIS). Más tarde, un agente del FBI en el mismo
panel pudo confirmar el motivo de mi viaje.
Las cosas parecieron empeorar cuando abrí mi computadora portátil e inicié sesión en
mostrarles el correo electrónico que confirma mi presencia en el panel.
Mi navegador se configuró para borrar automáticamente mi historial cuando se inició,
por lo que cuando lo inicié, se me solicitó que borrara mi historial. Cuando confirmé e hice
clic en el botón Aceptar para borrar mi historial, los agentes se asustaron. Pero luego
simplemente presioné el botón de encendido para apagar la MacBook, por lo que no se
podía acceder a mi disco sin mi frase de contraseña PGP.
A menos que estuviera bajo arresto, lo cual me dijeron repetidamente que no era así, no
debería haber tenido que dar mi contraseña. Incluso si hubiera estado bajo arresto,
técnicamente no habría tenido que dar mi contraseña según la ley de los EE. UU., pero si
ese derecho está protegido depende de cuánto tiempo uno esté dispuesto
MachineTranslatedbyGoogle
para luchar.1 Y diferentes países tienen diferentes leyes sobre esto. En el Reino Unido y
Canadá, por ejemplo, las autoridades pueden obligarlo a revelar
r evelar su contraseña.
Después de mis cuatro horas, tanto ICE como los agentes de aduanas me dejaron ir.
Sin embargo, si una agencia como la NSA me hubiera apuntado, probablemente habrían
logrado descubrir el contenido de mi disco duro. Las agencias gubernamentales pueden
comprometer el firmware de su computadora o teléfono móvil, dañar la red que usa para
conectarse a Internet y explotar una variedad de vulnerabilidades encontradas en sus
dispositivos.
Puedo viajar a países extranjeros que tienen reglas
r eglas aún más estrictas y nunca tener los
problemas que tengo en los Estados Unidos debido a mis antecedentes penales aquí.
Entonces, ¿cómo viajas al extranjero con datos confidenciales? ¿Y tú cómo viajas a países
“hostiles” como China?
Si no desea tener ningún dato confidencial disponible en su disco duro, las opciones son:
1. Limpie todos los datos confidenciales antes de viajar y realice una revisión completa.
respaldo.
2. Deje los datos allí, pero cífrelos con una clave segura (aunque algunos países
pueden obligarlo a revelar la clave o la contraseña).
No guarde la frase de contraseña con usted: tal vez entregue la mitad de la frase de
contraseña a un amigo fuera de los Estados Unidos a quien no se le pueda obligar
a que la entregue.
3. Cargue los datos cifrados en un servicio en la nube, luego descárguelos y
cargar según sea necesario.
4. Utilice un producto gratuito como VeraCrypt para crear una carpeta de archivos
cifrada oculta en su disco duro. Nuevamente, un gobierno extranjero, si encuentra
la carpeta de archivos oculta, puede obligarlo a revelar la contraseña.
5. Siempre que ingrese su contraseña en sus dispositivos, cúbrase usted y su
computadora, tal vez con una chaqueta u otra prenda de vestir, para evitar lla
a
vigilancia de la cámara.
6. Selle su computadora portátil y otros dispositivos en un sobre de FedEx u otro Tyvek
y fírmelo, luego guárdelo en la caja fuerte de la habitación del hotel. Si el
MachineTranslatedbyGoogle
el sobre está manipulado, debe notarlo. Tenga en cuenta, también, que las cajas fuertes
de los hoteles no son realmente tan seguras. Debería considerar comprar un dispositivo
de cámara que pueda colocar dentro de la caja fuerte para tomar una foto de cualquiera
que la abra y enviar la foto a través del celular en tiempo real.
7. Lo mejor de todo es que no se arriesgue. Lleva tu dispositivo contigo en todo momento
veces, y no lo pierdas de vista.
Según documentos obtenidos por la Unión Estadounidense de Libertades Civiles a través de la
Ley de Libertad de Información, entre octubre de 2008 y junio de 2010, más de 6,500 personas
que viajaban hacia y desde Estados Unidos registraron sus dispositivos electrónicos en la frontera.
Esto es un promedio de más de trescientos registros fronterizos de dispositivos electrónicos por
mes.
Y casi la mitad de esos viajeros eran ciudadanos estadounidenses.
Un hecho poco conocido: los dispositivos electrónicos de cualquier persona se pueden
registrar sin una orden judicial o sospecha razonable dentro de las cien millas aéreas de la frontera
de EE. UU., que probablemente incluye a San Diego. ¡El hecho de que haya cruzado la frontera
no significa necesariamente que esté a salvo!
Dos agencias gubernamentales son las principales responsables de inspeccionar a los
viajeros y artículos que ingresan a los Estados Unidos: la Oficina de Aduanas y Protección
Fronteriza (CBP) y el Servicio de Inmigración y Control de Aduanas (ICE) del Departamento de
Seguridad Nacional. En 2008, el Departamento de Seguridad Nacional anunció que podía
inspeccionar cualquier dispositivo electrónico que ingresara a los Estados Unidos.2 También
presentó su Sistema Automatizado de Identificación de Objetivos (ATS), que crea un expediente
personal instantáneo sobre usted, uno muy detallado, cada vez que usted viajar internacionalmente.
Los agentes de CBP usan su archivo ATS para decidir si estará sujeto a una búsqueda mejorada
y, a veces, invasiva al volver a ingresar a los Estados Unidos.
El gobierno de los EE. UU. puede incautar un dispositivo electrónico, buscar en todos llos
os
archivos y conservarlo para un mayor escrutinio sin ninguna
ni nguna sugerencia de irregularidad de ningún
tipo. Los agentes de CBP pueden buscar en su dispositivo, copiar su contenido e intentar recuperar
imágenes y videos.
Así que esto es lo que hago.
Para proteger mi privacidad y la de mis clientes, encripto los datos confidenciales en mis
computadoras portátiles. Cuando estoy en un país extranjero, transmito los archivos cifrados a
través de Internet para almacenarlos en servidores seguros en cualquier parte del mundo.
MachineTranslatedbyGoogle
Luego los borro físicamente de la computadora antes de regresar a casa, en caso de
que los funcionarios del gobierno decidan registrar o confiscar mi equipo.
Limpiar datos no es lo mismo que borrar datos. Eliminar datos solo cambia la entrada
del registro de arranque maestro para un archivo (el índice utilizado para encontrar
partes del archivo en el disco duro); el archivo (o algunas de sus partes) permanece en
el disco duro hasta que se escriben nuevos datos en esa parte del disco duro. Así es
como los expertos forenses digitales pueden reconstruir los datos eliminados.
Limpiar, por otro lado, sobrescribe de forma segura los datos en el archivo con datos
aleatorios. En las unidades de estado sólido, la limpieza es muy difícil, así que llevo una
computadora portátil que tiene un disco duro estándar y la limpio con al menos treinta y
cinco pasadas. El software de trituración de archivos hace esto sobrescribiendo datos
aleatorios cientos de veces en cada paso sobre un archivo eliminado, lo que dificulta que
alguien recupere esos datos.
Solía hacer una copia de seguridad de la imagen completa de mi dispositivo en un
disco duro externo y cifrarla. Luego enviaría la unidad de respaldo a los Estados Unidos.
No borraría los datos de mi parte hasta que un colega confirmara que la unidad fue
recibida en condiciones legibles. Luego borraría de forma segura todos los archivos
personales y de clientes. No formatearía todo el disco y dejaría el sistema operativo
intacto. De esa manera, si me buscaran, sería más fácil restaurar mis archivos de forma
remota sin tener que reinstalar todo el sistema operativo.
Desde la experiencia en Atlanta, he cambiado un poco mi protocolo. Empecé a
mantener un "clon" actualizado de todas mis computadoras de viaje con un colega de
negocios. Mi colega puede enviarme los sistemas clonados a cualquier parte de los
Estados Unidos, si es necesario.
Mi iPhone es otro asunto. Si alguna vez conecta su iPhone a su computadora portátil
para cargarlo y hace clic en "Confiar" cuando le muestra la pregunta "Confiar en esta
computadora", se almacena un certificado de emparejamiento en la computadora que le
permite acceder a todo el contenido del iPhone. sin necesidad de saber el código de
acceso. El certificado de emparejamiento se utilizará siempre que el mismo iPhone esté
conectado a esa computadora.
Por ejemplo, si conecta su iPhone a la computadora de otra persona y "confía", se
crea una relación de confianza entre la computadora y el dispositivo iOS, lo que le
permite a la computadora acceder a fotos, videos, mensajes SMS, registros de llamadas,
mensajes de WhatsApp, y casi todo lo demás sin necesidad del código de acceso. Aún
más preocupante, esa persona puede simplemente hacer una
MachineTranslatedbyGoogle
Haga una copia de seguridad de iTunes de todo su teléfono a menos que haya establecido previamente
una contraseña para las copias de seguridad cifradas de iTunes
i Tunes (lo cual es una buena idea). Si no
estableció esa contraseña, un atacante podría establecer una para usted y simplemente hacer una
copia de seguridad de su dispositivo móvil en su computadora sin su conocimiento.
Eso significa que si las fuerzas del orden quieren ver qué hay en su iPhone protegido
con contraseña, pueden hacerlo fácilmente conectándolo a su computadora portátil, ya
que es probable que tenga un certificado de emparejamiento válido con ese teléfono. La
regla es: nunca “confíe en esta computadora” a menos que sea su sistema personal. ¿Qué
sucede si desea revocar todos los certificados de emparejamiento de su dispositivo Apple?
La buena noticia es que puede restablecer su certificado de emparejamiento en sus
dispositivos Apple.3 Si necesita compartir archivos y está usando un producto Apple, use AirDrop.
Y si necesita cargar su teléfono, use el cable lightning conectado a su sistema o a un
tomacorriente, no a la computadora de otra persona. O puede comprar un condón USB en
syncstop.com, que le permite conectarlo de manera segura a cualquier cargador USB o
computadora.
¿Qué sucede si solo tiene su iPhone y no su computadora cuando viaja?
He habilitado Touch ID en mi iPhone para que reconozca mi huella digital. Yo lo que
hago es reiniciar mi iPhone antes de acercarme al control de inmigración de cualquier
país. Y cuando se enciende, deliberadamente no pongo mi código de acceso. Aunque he
habilitado Touch ID, esa función está deshabilitada de manera predeterminada hasta que
ingrese mi código de acceso por primera vez. Los tribunales de EE. UU. tienen claro que
las fuerzas del orden no pueden exigir su contraseña. Tradicionalmente, en los Estados
Unidos, no se le puede obligar a dar testimonio; sin embargo, puede verse obligado a
entregar una llave física de una caja fuerte. Como tal, un tribunal puede obligarlo a
proporcionar sus huellas dactilares para desbloquear el dispositivo.4 Solución simple:
reinicie su teléfono. De esa manera, su huella digital no se habilitará y no tendrá que dar
su contraseña.
En Canadá, sin embargo, es la ley; si es ciudadano canadiense, debe proporcionar su
código de acceso cuando se le solicite. Esto le sucedió a Alain Philippon, de Sainte-Annedes-Plaines,
des-Plaine
s, Quebec. Se dirigía a su casa desde Puerto Plata, en la República Dominicana,
cuando se negó a proporcionar a los agentes fronterizos de Nueva Escocia el código de
acceso de su teléfono móvil.
Fue acusado en virtud de la sección 153.1(b) de la Ley de Aduanas de Canadá por
obstaculizar o impedir que los funcionarios fronterizos desempeñaran su función. los
MachineTranslatedbyGoogle
la pena si lo declaran culpable es de $1,000, con una multa máxima de $25,000 y la posibilidad de un
año de cárcel.5
Conozco de primera mano la ley de contraseñas de Canadá. Contraté un servicio de automóvil
como Uber para que me llevara de Chicago a Toronto en 2015 (no quería volar en medio de fuertes
tormentas eléctricas), y cuando cruzamos la frontera hacia Canadá desde Michigan, nos enviaron de
inmediato a un sitio de inspección secundario. Tal vez fue porque un hombre del Medio Oriente con
solo una tarjeta verde conducía. Tan pronto como llegamos al punto de inspección secundario,
entramos en una escena sacada directamente de CSI.
Un equipo de agentes de aduanas se aseguró de que dejáramos el vehículo con todas nuestras
pertenencias adentro, incluidos
incluidos nuestros celulares.
c elulares. El conductor y yo estábamos separados. Uno de
los agentes se acercó al lado del conductor del automóvil y sacó su teléfono celular de la base. El
agente exigió el código de acceso del conductor y comenzó a revisar su teléfono.
Previamente había tomado la decisión de nunca dar mi contraseña. Sentí que tendría que elegir
entre dar mi contraseña y que me permitieran viajar a Canadá para mi concierto. Así que decidí usar
un poco de ingeniería social.
Le grité al agente de aduanas que buscaba el teléfono del conductor. “Oye, no vas a registrar mi
maleta, ¿verdad? Está bloqueado, así que no puedes. Inmediatamente llamó su atención. Dijo que
tenían todo el derecho de registrar mi maleta.
Respondí: “Lo cerré con llave, por lo que no se puede registrar”.
Lo siguiente que supe fue que dos agentes se me acercaron y me pidieron la llave.
Empecé a preguntarles por qué necesitaban registrar mi maleta y me explicaron nuevamente que
tenían derecho a registrarlo todo. Saqué mi billetera y le entregué al agente la llave de mi maleta.
Eso fue suficiente. Se olvidaron por completo de los teléfonos móviles y se concentraron en mi
maleta. Misión cumplida a través de una mala dirección. Me soltaron y, afortunadamente, nunca me
pidieron la contraseña de mi teléfono celular.
En la confusión de ser evaluado, es fácil distraerse. No se deje caer víctima de las circunstancias.
Al pasar por cualquier punto de control de seguridad, asegúrese de que su computadora portátil y sus
dispositivos electrónicos sean los últimos en la cinta transportadora. No quiere que su computadora
portátil se quede en el otro extremo mientras
MachineTranslatedbyGoogle
alguien delante de usted está retrasando la fila. Además, si necesita salir de la línea, asegúrese
de tener su computadora portátil y dispositivo electrónico con usted.
Cualesquiera que sean las protecciones de privacidad que podamos disfrutar en casa, no se
aplican necesariamente a los viajeros en la frontera de EE. UU. Para médicos, abogados y
muchos profesionales de negocios, una búsqueda fronteriza invasiva podría comprometer la
privacidad de la información profesional confidencial. Esta información puede incluir secretos
comerciales, comunicaciones abogado-cliente y médico-paciente, y estrategias comerciales y de
investigación, algunas de las cuales el viajero tiene obligaciones legales y contractuales de
proteger.
Para el resto de nosotros, las búsquedas en nuestros discos duros y dispositivos móviles
pueden revelar correo electrónico, información de salud e incluso registros financieros. Si ha
viajado recientemente a ciertos países considerados hostiles a los intereses de los EE. UU., tenga
en cuenta que esto puede generar un escrutinio adicional por parte de los agentes de aduanas.
Los gobiernos represivos presentan otro desafío. Es posible que insistan en revisar sus
dispositivos electrónicos más a fondo, leyendo su correo electrónico y revisando su carpeta de
Descargas. También existe la posibilidad, especialmente si le quitan su computadora portátil, de
que intenten instalar un software de seguimiento en su dispositivo.
Muchas empresas entregan teléfonos desechables y computadoras portátiles de préstamo
cuando los empleados viajan al extranjero. Estos dispositivos se desechan o se limpian con un
trapo cuando el empleado regresa a los Estados Unidos. Pero para la mayoría de nosotros, subir
archivos cifrados a la nube o comprar un nuevo dispositivo y desecharlo al devolverlo no son
opciones prácticas.
En general, no lleve consigo dispositivos electrónicos que almacenen información confidencial
a menos que sea absolutamente necesario. Si lo hace, traiga solo lo mínimo.
Y si necesita traer su teléfono móvil, piense en obtener un teléfono desechable para la duración
de su visita. Sobre todo porque las tarifas de roaming de voz y datos son escandalosas. Es mejor
traer un teléfono desechable desbloqueado y comprar una tarjeta SIM en el país que está visitando.
Puede pensar que entrar y salir de la aduana es la parte más aterradora de cualquier viaje. Pero
podría no serlo. Su habitación de hotel también se puede buscar.
Hice varios viajes a Colombia en 2008, no solo el que me detuvieron en Atlanta. En uno de
los viajes que hice ese mismo año, algo extraño sucedió en mi habitación de hotel en Bogotá. Y
esto no era un cuestionable
MachineTranslatedbyGoogle
hotel; era uno de los hoteles donde se alojaban con frecuencia los funcionarios colombianos.
Quizás ese era el problema.
Salí a cenar con mi novia y, cuando volvimos, la cerradura de mi puerta se veía amarilla
cuando inserté la llave de mi habitación. No verde.
No rojo. Pero amarillo, lo que generalmente significa que la puerta está cerrada desde adentro.
Bajé a la recepción y le pedí al empleado que me entregara una nueva tarjeta de acceso.
Una vez más, la cerradura mostró una luz amarilla. Hice esto de nuevo. Mismo resultado.
Después de la tercera vez, convencí al hotel para que enviara a alguien conmigo. La puerta
se abrio.
En el interior, nada se veía mal de inmediato. De hecho, en ese momento, atribuí todo el
asunto a que la cerradura estaba mal. No fue hasta que regresé a los Estados Unidos que me
di cuenta de lo que había sucedido.
Antes de irme de los Estados Unidos, llamé a una exnovia, Darci Wood, que solía ser la
técnica principal de TechTV, y le pedí que viniera a mi casa y cambiara el disco duro de mi
computadora portátil MacBook Pro.
En ese momento, los discos duros de MacBook Pro no eran fáciles de quitar. Sin embargo,
ella lo hizo. En su lugar, colocó una unidad nueva que tuve que formatear e instalar el sistema
operativo OSX.
Varias semanas después, cuando regresé de ese viaje a Colombia, le pregunté
Darci para que venga a mi casa en Las Vegas a cambiar las unidades.
Inmediatamente notó que algo era diferente. Dijo que alguien había apretado los tornillos
del disco duro mucho más que ella. Claramente, alguien en Bogotá había quitado el disco, tal
vez para hacer una copia de imagen cuando salí de mi habitación.
Esto le sucedió más recientemente a Stefan Esser, un investigador conocido por hacer
jailbreak a los productos iOS. Tuiteó una fot
foto
o de su disco duro m
mal
al montado.
Incluso una unidad con muy pocos datos tiene algunos datos. Afortunadamente, utilicé
PGP Whole Disk Encryption de Symantec para cifrar todo el contenido de mi disco duro.
(También puede usar WinMagic para Windows o FileVault 2 para OSX; consulte aquí). Por lo
tanto, el clon de mi disco duro no tendría ningún valor a menos que el ladrón pudiera obtener
la clave para desbloquearlo. Es por lo que creo que sucedió en Bogotá que ahora llevo mi
computadora portátil cuando viajo, incluso cuando salgo a cenar. Si tengo que dejar mi
computadora portátil, nunca la dejo en modo de hibernación. Más bien, lo apago. si no lo
hiciera,
MachineTranslatedbyGoogle
un atacante posiblemente podría volcar la memoria y obtener mis claves de cifrado
de PGP Whole Disk.6 Así que lo apago por completo.
Al principio del libro hablé de las muchas precauciones que tomó Edward Snowden
para mantener privada su comunicación con Laura Poitras. Sin embargo, una vez
que el caché secreto de datos de Snowden estuvo listo para ser revelado al público,
él y Poitras necesitaban un lugar para almacenarlo. Los sistemas operativos más
comunes (Windows, iOS, Android e incluso Linux) contienen vulnerabilidades.
Todo el software lo hace. Así que necesitaban un sistema operativo seguro, uno
que esté encriptado desde el primer día y requiera una clave para desbloquearlo.
El cifrado del disco duro funciona así: cuando enciende su computadora,
ingresa una contraseña segura o, más bien, una frase de contraseña como "No
necesitamos educación" (de la famosa canción de Pink Floyd). Luego, el sistema
operativo se inicia y puede acceder a sus archivos y realizar sus tareas sin notar
ningún retraso, ya que un controlador realiza las tareas de cifrado de forma
transparente y sobre la marcha. Sin embargo, esto crea la posibilidad de que si te
levantas y dejas tu dispositivo, aunque sea por un momento, alguien pueda acceder
a tus archivos (ya que están desbloqueados). Lo importante que debe recordar es
que mientras su disco duro encriptado está desbloqueado, debe tomar precauciones
para mantenerlo seguro. Tan pronto como apaga, la clave de cifrado ya no está
disponible para el sistema operativo: es decir, simplemente elimina la clave de la
memoria para que ya no se pueda acceder a los datos en el disco.7
Tails es un sistema operativo que se puede iniciar en cualquier computadora
moderna para evitar dejar datos recuperables de forma forense en el disco duro,
preferiblemente uno que se pueda proteger contra escritura.8 Descargue Tails en
un DVD o una memoria USB, luego configure el firmware de su BIOS o la secuencia
de inicio inicial de EFI (OSX) para DVD o USB para iniciar la distribución de Tails.
Cuando inicie, iniciará el sistema operativo, que cuenta con varias herramientas de
privacidad, incluido el navegador Tor. Las herramientas de privacidad le permiten
encriptar el correo electrónico usando PGP, encriptar su USB y discos duros, y
proteger sus mensajes con OTR (mensajes no registrados).
Si desea cifrar archivos individuales en lugar de todo el disco duro, hay varias
opciones. Todavía existe una opción gratuita, TrueCrypt, pero ya no se mantiene y
no ofrece cifrado de disco completo. porque no es
MachineTranslatedbyGoogle
mantenido por más tiempo, no se abordarán las nuevas vulnerabilidades. Si
continúa usando TrueCrypt, tenga en cuenta los riesgos. Un reemplazo para
TrueCrypt 7.1a es VeraCrypt, que es una continuación del proyecto TrueCrypt.
También hay varios programas a la venta. Uno obvio es Windows BitLocker,
que generalmente no se incluye en las ediciones domésticas del sistema operativo
Windows. Para habilitar BitLocker, si está instalado, abra el Explorador de archivos,
haga clic con el botón derecho en la unidad C y desplácese hacia abajo hasta la
opción "Activar BitLocker". BitLocker aprovecha un chip especial en su placa base
conocido como módulo de plataforma confiable o TPM. Está diseñado para
desbloquearr su clave de cifrado solo después de confirmar que su programa de
desbloquea
arranque no ha sido modificado. Esta es una defensa perfecta contra los ataques
de las sirvientas malvadas, que describiré en breve. Puede configurar BitLocker
para que se desbloquee cuando lo encienda o solo cuando haya un PIN o un USB
especial que proporcione. Las últimas opciones son mucho más seguras. También
tiene la opción de guardar la clave en su cuenta de Microsoft. No hagas eso,
porque si lo haces, más o menos le habrás dado a Microsoft tus claves (que, como
verás, es posible que ya tenga).
Hay varios problemas con BitLocker. En primer lugar, utiliza un generador de
números pseudoaleatorios (PRNG) llamado Dual_EC_DRB
Dual_EC_DRBG,
G, abreviatura de
generador de bits aleatorios deterministas de curva elíptica dual, que podría
También
de propiedad
privada,
que
contener una significa
puerta trasera
de la
NSA.
que solo
tiene
que9 creer
en laespalabra
de Microsoft
de lo
que
funciona y que no tiene puertas traseras para la NSA, lo que puede no ser el caso
con el software de código abierto. Otro problema con BitLocker es que debe
compartir la clave con Microsoft a menos que la compre por $250. No hacerlo
puede permitir que las fuerzas del orden soliciten la clave de Microsoft.
A pesar de estas reservas, la EFF en realidad recomienda BitLocker para el
consumidor promedio que busca proteger sus archivos.10 Sin embargo, tenga en
cuenta que también hay una manera de eludir BitLocker.11 Otra opción comercial
es PGP Whole Disk Encryption de Symantec. Muchas universidades usan
esto, al igual que muchas corporaciones. Lo he usado en el pasado también. PGP
Whole Disk Encryption fue creado por Phil Zimmermann, el hombre que creó PGP
para el correo electrónico. Al igual que BitLocker, PGP puede admitir el chip TPM
para brindar autenticación adicional cuando
MachineTranslatedbyGoogle
encienda su PC. Una licencia perpetua se vende por alrededor de $200.
También está WinMagic, una de las pocas opciones que requiere autenticación de dos
factores en lugar de solo una contraseña. WinMagic tampoco depende de una contraseña
maestra. Más bien, los archivos cifrados se agrupan y cada grupo tiene una contraseña. Esto
puede dificultar la recuperación de la contraseña, por lo que puede no ser adecuado para
todos.
Y para Apple está FileVault 2. Después de la instalación, puede habilitar FileVault 2
abriendo Preferencias del sistema, haciendo clic en el ícono "Seguridad y privacidad" y
cambiando a la pestaña FileVault. Nuevamente, no guarde su clave de cifrado en su cuenta
de Apple. Esto puede darle acceso a Apple, que a su vez podría dárselo a las fuerzas del
orden. En su lugar, elija "Crear una clave de recuperación y no use mi cuenta de iCloud",
luego imprima o escriba la clave de veinticuatro caracteres. Proteja esta clave, ya que
cualquiera que la encuentre podría desbloquear su disco duro.
Si tiene iOS 8 o una versión más reciente del sistema operativo en su iPhone o iPad, su
contenido se cifra automáticamente. Yendo un paso más allá, Apple ha dicho que la clave
permanece en el dispositivo, con el usuario.
Eso significa que el gobierno de los EE. UU. no puede pedirle a Apple la clave: es única para
todos y cada uno de los dispositivos. El director del FBI, James Comey, afirma que, en última
instancia, el cifrado irrompible no es algo bueno. En un discurso dijo: “Los delincuentes
sofisticados llegarán a contar con estos medios para evadir la detección. Y mi pregunta es,
¿a qué costo?”12 El temor es que las cosas malas se mantengan bajo la cobertura de la
encriptación.
El mismo miedo retrasó mi caso durante meses mientras languidecía en la cárcel en la
década de 1990. Mi equipo de defensa legal quería tener acceso al descubrimiento que el
gobierno planeaba usar en mi contra en mi juicio. El gobierno se negó a entregar ningún
archivo cifrado a menos que proporcionara la clave de descifrado. Me negué.13 El tribunal, a
su vez, se negó a ordenar al gobierno que proporcionara el descubrimiento porque yo no les
daría la clave.
14
Los dispositivos Android, a partir de la versión 3.0 (Honeycomb), también se pueden
cifrar. La mayoría de nosotros optamos por no hacerlo. A partir de Android 5.0 (Lollipop), las
unidades cifradas son las predeterminadas en la línea Nexus de teléfonos Android, pero son
opcionales en los teléfonos de otros fabricantes, como LG, Samsung y otros. Si elige encriptar
su teléfono Android, tenga en cuenta que podría tomar hasta una hora hacerlo y que su
dispositivo debe estar
MachineTranslatedbyGoogle
conectado durante el proceso. Según se informa, cifrar su dispositivo móvil no afecta
significativamente
significativam
ente el rendimiento, pero una vez que haya tomado la decisión de cifrar, no podrá
deshacerlo.
En cualquiera de estos programas de cifrado de disco completo, siempre existe la posibilidad
de una puerta trasera. Una vez fui contratado por una empresa para probar un producto USB
que permitía a los usuarios almacenar archivos en un contenedor cifrado. Durante el análisis del
código, descubrimos que el desarrollador había puesto una puerta trasera secreta: la clave para
desbloquear el contenedor cifrado estaba enterrada en una ubicación aleatoria en la unidad USB.
Eso significaba que cualquier persona con conocimiento de la ubicación de la clave podía
desbloquear los datos cifrados por el usuario.
Peor aún, las empresas no siempre saben qué hacer con esta información.
Cuando completé mi análisis de seguridad del dispositivo USB encriptado, el director ejecutivo
me llamó y me preguntó si debía dejar la puerta trasera adentro o no.
Le preocupaba que las fuerzas del orden público o la NSA pudieran necesitar acceder a los datos
de un usuario. El hecho de que necesitaba preguntar dice mucho.
En su informe de escuchas telefónicas de 2014, el gobierno de EE. UU. informó haber
encontrado unidades encriptadas
encriptadas en solo veinticinco de los 3554 dispositivos en los que las
fuerzas del orden habían buscado evidencia.15 Y todavía pudieron descifrar las unidades en
veintiuno de los veinticinco . Por lo tanto, si bien tener el cifrado a menudo es lo suficientemente
bueno para evitar que un ladrón común acceda a sus datos, para un gobierno dedicado, podría
no representar un gran desafío.
Hace años, la investigadora Joanna Rutkowska escribió sobre lo que llamó un ataque de criada
malvada.16 Supongamos
Supongamos que alguien deja una computadora portátil apagada cuyo disco duro
está encriptado con TrueCrypt o PGP Whole Disk Encryption en una habitación de hotel. (Usé
PGP Whole Disk Encryption en Bogotá; también apagué la computadora portátil). Más tarde,
alguien ingresa a la habitación e inserta una memoria USB que contiene un gestor de arranque
malicioso. Luego, la computadora portátil de destino debe arrancarse desde el USB para instalar
el cargador de arranque malicioso que roba la del usuario.
frase de contraseña Ahora la trampa está lista.
Una mucama, alguien que puede frecuentar una habitación de hotel sin demasiadas
sospechas, sería la mejor candidata para hacer esto, de ahí el nombre del ataque. Una mucama
puede volver a ingresar a casi cualquier habitación
habitación de hotel al día siguiente y escribir una
combinación de clave secreta que extrae la frase de contraseña que se almacenó en secreto.
MachineTranslatedbyGoogle
en el disco Ahora el atacante puede ingresar la frase de contraseña y obtener acceso a
todos sus archivos.
No sé si alguien hizo esto en mi laptop en Bogotá. El disco duro en sí había sido
removido y luego reemplazado con los tornillos demasiado apretados. De cualquier manera,
afortunadamente, la unidad no contenía información real.
¿Qué hay de poner sus dispositivos electrónicos en la caja fuerte de un hotel? ¿Es
mejor que dejarlos afuera o guardarlos en maletas? Sí, pero no mucho mejor.
Cuando asistí a un Black Hat reciente, me alojé en el Four Seasons de Las Vegas. Coloqué
$4,000 en efectivo en la caja fuerte con varias tarjetas de crédito y cheques.
Unos días después, fui e intenté abrir la caja fuerte pero el código falló. Llamé a seguridad
y lo abrieron. Inmediatamente noté que la pila de billetes de $100 era mucho menos gruesa.
Quedaron $2,000. Entonces, ¿a dónde fueron a parar los otros $2,000? La seguridad del
hotel no tenía idea. Un amigo mío que se especializa en pruebas de penetración física
intentó piratear la caja fuerte pero no pudo explotarla. Hoy en día, sigue siendo un misterio.
Irónicamente, la caja fuerte se llamaba
l lamaba Lugar Seguro.
Una empresa alemana de antivirus, G DATA, descubrió que en las habitaciones de hotel
donde se hospedaba su personal de investigación, "la mayoría de las veces" la caja fuerte
tenía la contraseña predeterminada (0000). En casos como ese, no importa qué contraseña
privada seleccione, cualquiera que conozca la contraseña predeterminada también podría
obtener acceso a sus objetos de valor en el interior. G DATA sí dijo que esta información no
se descubrió sistemáticamente sino de manera anecdótica durante varios años.17
Si un atacante no conoce la contraseña predeterminada para una caja fuerte de una
habitación de hotel determinada, otra opción para él es, literalmente, forzar la cerradura con
fuerza bruta. Aunque al gerente del hotel se le confía un dispositivo electrónico de
emergencia que se conecta al puerto USB y abre la caja fuerte, un ladrón inteligente puede
simplemente desenroscar la placa en el frente de la caja fuerte y usar un dispositivo digital
para abrir la cerradura debajo. O puede cortocircuitar la caja fuerte e iniciar un reinicio, luego
ingresar un nuevo código.
Si eso no te molesta, considera esto. G DATA también descubrió que los lectores de
tarjetas de crédito en las cajas fuertes de las habitaciones, a menudo el medio por el cual
paga por su uso, pueden ser leídos por un tercero que podría hojear los datos de la tarjeta
de crédito y luego usar o vender esa información en Internet.
Hoy en día, los hoteles utilizan NFC o incluso tarjetas magnéticas para bloquear y
MachineTranslatedbyGoogle
abre tu habitación. La ventaja es que el hotel puede cambiar estos códigos de acceso de forma rápida
y sencilla desde la recepción. Si pierde su tarjeta, puede solicitar una nueva. Se envía un código simple
a la cerradura y, cuando llega a su habitación, la nueva tarjeta llave funciona. La herramienta MagSpoof
de Samy Kamkar se puede usar para falsificar las secuencias correctas y abrir la cerradura de una
habitación de hotel que usa tarjetas de banda magnética. Esta herramienta se utilizó en un episodio del
programa de televisión Mr. Robot.
La presencia de una banda magnética o un chip NFC ha dado lugar a la idea de que la información
personal podría almacenarse
almacenarse en la tarjeta llave del hotel. No es. Pero la leyenda urbana continúa.
Incluso hay una historia famosa que se originó en el condado de San Diego. Supuestamente, un
ayudante del alguacil emitió una advertencia de que el nombre, la dirección de la casa y la información
de la tarjeta de crédito de un huésped del hotel se habían encontrado en la tarjeta llave del hotel. Tal
vez hayas visto el correo electrónico. Se ve algo como esto:
Los profesionales encargados
encargados de hacer cumplir la ley del sur de California asignados para
detectar nuevas amenazas a los problemas de seguridad personal descubrieron recientemente
qué tipo de información está incrustada en las llaves de las habitaciones de hotel tipo tarjeta
de crédito que se utilizan en toda la industria.
Aunque las llaves de las habitaciones difieren de un hotel a otro, se encontró que una llave
obtenida de la cadena DoubleTree que se estaba utilizando para una presentación regional de
robo de identidad contenía la siguiente información:
Nombre del cliente
Domicilio parcial del cliente
Número de habitación de hotel
Fecha de entrada y fecha de salida
¡Número de tarjeta de crédito del cliente y fecha de vencimiento!
Cuando los entrega en la recepción, su información personal está allí para que cualquier
empleado pueda acceder simplemente escaneando la tarjeta en el escáner del hotel. Un
empleado puede llevarse un puñado de tarjetas a casa y, mediante un dispositivo de escaneo,
acceder a la información en una computadora portátil e ir de compras a su cargo.
En pocas palabras, los hoteles no borran estas tarjetas hasta que un empleado
MachineTranslatedbyGoogle
emite la tarjeta al siguiente huésped del hotel. ¡Por lo general, se guarda en un cajón
en la recepción con SU INFORMACIÓN EN ÉL!
¡La conclusión es, quédate con las cartas o destrúyelas! NUNCA los deje atrás
y NUNCA los entregue en la recepción cuando salga de una habitación. No te
cobrarán por la tarjeta.18
La veracidad de este correo electrónico ha sido ampliamente discutida.19 Francamente,
me suena a estupidez.
La información enumerada ciertamente podría almacenarse en una tarjeta de acceso,
pero eso parece extremo, incluso para mí. Los hoteles usan lo que se puede considerar un
token, un número de marcador de posición, para cada huésped. Solo con acceso a las
computadoras de back-end que realizan la facturación se puede conectar el token con
información personal.
No creo que necesite recolectar y destruir sus viejas tarjetas de acceso, pero bueno, es
posible que desee hacerlo de todos modos.
Otra pregunta común que se relaciona con el viaje y sus datos: ¿Qué hay en el código de
barras en la parte inferior de su boleto de avión? ¿Qué, en todo caso, podría revelar? En
verdad, relativamente poca información personal, a menos que tenga un número de viajero
frecuente.
A partir de 2005, la Asociación Internacional de Transporte Aéreo (IATA) decidió utilizar
tarjetas de embarque con código de barras por la sencilla razón de que las tarjetas de
embarque magnéticas eran mucho más costosas de mantener. Los ahorros se han estimado
en $ 1.5 mil millones.
m illones. Además, el uso de códigos de barras en llos
os billetes de avión permite a
los pasajeros descargar sus billetes de Internet e imprimirlos en casa, o pueden utilizar un
teléfono móvil en la puerta de embarque.
No hace falta decir que este cambio en el procedimiento requería algún tipo de estándar.
Según el investigador Shaun Ewing, el código de barras típico de la tarjeta de embarque
contiene información que en su mayoría es inofensiva: nombre del pasajero, nombre de la
aerolínea, número de asiento, aeropuerto de salida, aeropuerto de llegada y número de
vuelo. 20 Sin embargo, la parte más sensible del código de barras es su viajero frecuente 21
un número.
Todos
contraseñas
los sitiospersonales.
web de las Dar
aerolíneas
su número
ahora
deprotegen
viajero frecuente
sus cuentas
no es
decomo
clientes
darcon
su
número de Seguro Social, pero sigue siendo un problema de privacidad.
MachineTranslatedbyGoogle
Una mayor preocupación por la privacidad son las tarjetas de fidelización que se ofrecen
en los supermercados, farmacias, gasolineras
gasolineras y otros negocios. A diferencia de los boletos de
avión, que deben estar a su nombre legal, las tarjetas de fidelización se pueden registrar con
un nombre, una dirección y un número de teléfono falsos (un número falso que pueda recordar),
por lo que sus hábitos de compra no se pueden vincular con usted.
Cuando se registre en su hotel y encienda su computadora, es posible que vea una lista de
redes Wi-Fi disponibles,
disponibles, como ""Hotel
Hotel Guest", "tmobile123",
"El iPhone de Kimberley", "attwifi", "Android de Steve" y "Punto de acceso de Chuck". ¿A cuál
deberías conectarte? ¡Espero que ya sepas la respuesta!
La mayoría de las redes Wi-Fi de los hoteles no usan encriptación, pero requieren el
apellido y el número de habitación del huésped como autenticación. Hay trucos para sortear
los muros de pago, por supuesto.
Un truco para obtener Internet gratis en cualquier hotel es llamar a cualquier otra habitación,
tal vez la que está al otro lado del pasillo, haciéndose pasar por servicio de habitaciones. Si el
hotel usa identificador de llamadas, solo use el teléfono de la casa en el vestíbulo. Dígale a la
persona que contesta el teléfono que sus dos hamburguesas están en camino. Cuando el
invitado dice que no hizo un pedido, le pides cortésmente su apellido para corregir el error.
Ahora tiene tanto el número de habitación (usted lo llamó) como el apellido, que es todo lo que
se necesita para autenticarlo (un huésped que no paga) como un huésped legítimo en ese hotel.
Supongamos que se hospeda en un hotel de cinco estrellas con acceso a Internet, gratuito o
no. Al iniciar sesión, tal vez vea un mensaje que le informa que Adobe (o algún otro fabricante
de software) tiene una actualización disponible
disponible.. Siendo un buen ciudadano de Internet, puede
sentirse tentado a descargar la actualización y seguir adelante. Excepto que la red del hotel
aún debe considerarse hostil, incluso si tiene una contraseña. No es su red doméstica, por lo
que es posible que la actualización no sea real y, si continúa y la descarga, puede instalar un
código malicioso sin darse cuenta en su PC.
Si viaja mucho, como yo, actualizar o no es una decisión difícil. Es poco lo que puede
hacer excepto verificar que haya una actualización disponible.
disponible. El problema es que, si usa
Internet del hotel para descargar esa actualización, es posible que lo redirijan a un sitio web
falsificado que proporciona la información maliciosa.
MachineTranslatedbyGoogle
"actualizar." Si puede, use su dispositivo móvil para confirmar la existencia de la
actualización desde el sitio del proveedor y, si no es crítica, espere hasta que esté de
vuelta en un entorno seguro, como una oficina corporativa o en casa, para descargarla.
22 Investigadores de Kaspersky Lab, una empresa de seguridad de software,
descubrieron un grupo de piratas informáticos criminales
criminales a los que llaman DarkHotel
(también conocido como Tapaoux) que utilizan esta técnica. Operan identificando a los
ejecutivos de negocios que podrían estar hospedados en un hotel de lujo en particular,
luego anticipan su llegada colocando malware en el servidor del hotel. Cuando los
ejecutivos se registran y se conectan al Wi-Fi del hotel, el malware se descarga y
ejecuta en sus dispositivos. Una vez completada la infección, el malware se elimina
del servidor del hotel. Al parecer, esto ha estado ocurriendo durante casi una década,
anotaron los investigadores.
Aunque afecta principalmente a los ejecutivos que se hospedan en hoteles de lujo
en Asia, podría ser común en otros lugares. El grupo DarkHotel en general utiliza un
ataque de phishing de lanza de bajo nivel para objetivos masivos y reserva los ataques
de hotel para objetivos singulares de alto perfil, como ejecutivos en las industrias de
defensa y energía nuclear.
Un análisis inicial sugirió que DarkHotel tenía su sede en Corea del Sur. Un
keylogger (malware utilizado para registrar las pulsaciones de teclas de los sistemas
comprometidos) utilizado en los ataques contiene caracteres coreanos dentro del código.
Y los días cero (vulnerabilidades en el software que el proveedor desconoce) eran
fallas muy avanzadas que antes se desconocían.
Además, un nombre de Corea del Sur identificado dentro del keylogger se ha rastreado
hasta otros keyloggers sofisticados utilizados por los coreanos en el pasado.
Cabe señalar, sin embargo, que esto no es suficiente para confirmar la atribución.
El software se puede cortar y pegar desde una variedad de fuentes. Además, se puede
hacer que el software parezca creado en un país cuando en realidad se creó en otro.
Para obtener el malware en las computadoras portátiles, DarkHotel utiliza
certificados falsificados
falsificados que parecen haber sido emitidos por el gobierno de Malasia y
Deutsche Telekom. Los certificados, si recuerda del capítulo 5, se utilizan para verificar
el origen del software o del servidor web. Para ocultar aún más su trabajo, los piratas
informáticos lo arreglaron para que el malware permanezca inactivo hasta seis meses
antes de activarse. Esto es para deshacerse de los departamentos de TI que
MachineTranslatedbyGoogle
podría vincular una visita con una infección.
Kaspersky solo se enteró de este ataque cuando un grupo de sus clientes se infectó
después de hospedarse en ciertos hoteles de lujo en Asia. Los investigadores
investigadores recurrieron a un
host de Wi-Fi de terceros común a ambos, y el host de Wi-Fi se asoció con la empresa antivirus
para averiguar qué sucedía en sus redes. Aunque los archivos utilizados para infectar a los
huéspedes desaparecieron
desaparecieron hace mucho tiempo, quedaron registros de eliminación de archivos
que correspondían a las fechas de las estadías de los huéspedes.
La forma más fácil de protegerse contra este tipo de ataques es conectarse a un servicio
VPN tan pronto como se conecte a Internet en el hotel.
El que uso es barato, solo seis dólares al mes. Sin embargo, esa no es una buena opción si
desea ser invisible, ya que no permitirá la configuración anónima.
Si quiere ser invisible, no confíe en el proveedor de VPN con su información real. Esto
requiere configurar una dirección de correo electrónico falsa por adelantado (ver aquí) y usar
una red inalámbrica abierta. Una vez que tenga esa dirección de correo electrónico falsa, use
Tor para configurar una billetera de Bitcoin, busque un cajero automático de Bitcoin para
depositar fondos en la billetera y luego use un vaso para lavar Bitcoin para que no se pueda
rastrear hasta usted en la cadena de bloques. Este proceso de lavado requiere configurar dos
billeteras de Bitcoin utilizando diferentes circuitos Tor. La primera billetera se usa para enviar
Bitcoin al servicio de lavado y la segunda está configurada para recibir Bitcoin lavado.
Una vez que haya logrado el verdadero anonimato mediante el uso de Wi-Fi abierto fuera
de la vista de la cámara más Tor, busque un servicio VPN que acepte Bitcoin para el pago.
Paga con el Bitcoin lavado. Algunos proveedores de VPN, incluido WiTopia, bloquean Tor, por
lo que debe encontrar uno que no lo haga, preferiblemente con un proveedor de VPN que no
registre las conexiones.
En este caso, no estamos "confiando" al proveedor de VPN con nuestra dirección IP o
nombre real. Sin embargo, cuando use la VPN recién configurada, debe tener cuidado de no
usar ninguno de los servicios conectados a su nombre real y de no conectarse a la VPN desde
una dirección IP que pueda vincularse con usted. Puede considerar conectarse a un teléfono
desechable adquirido de forma anónima, consulte aquí.
Lo mejor es comprar un punto de acceso portátil, comprado de tal manera que sea muy
difícil identificarlo. Por ejemplo, puede contratar a alguien para que lo compre por usted para
que su rostro no aparezca en una cámara de vigilancia.
MachineTranslatedbyGoogle
en la tienda. Cuando esté usando el punto de acceso anónimo, debe apagar cualquiera de sus
dispositivos personales que usen señales celulares para evitar que el patrón de sus dispositivos
personales se registre en el mismo lugar que el dispositivo anónimo.
Para resumir, esto es lo que debe hacer para usar Internet de forma privada mientras viaja:
1. Compre tarjetas de regalo prepagas de forma anónima (consulte aquí). En la UE, puede
comprar tarjetas de crédito prepagas de forma anónima en viabuy.com.
2. Use Wi-Fi abierto después de cambiar su dirección MAC (ver aquí).
3. Encuentre un proveedor de correo
c orreo electrónico que le permita registrarse sin validación
de SMS. O puede registrarse para obtener un número de entrada de Skype usando Tor
y una tarjeta de regalo prepaga. Con Skype-in, puede recibir llamadas de voz para
verificar su identidad. Asegúrese de estar fuera de la vista de la cámara (es decir, no en
un Starbucks ni en ningún otro lugar con vigilancia por cámara). Utilice Tor para
enmascarar su ubicación cuando se suscriba a este servicio de correo electrónico.
4. Usando su nueva dirección de correo electrónico anónima, regístrese en un s
sitio
itio como
paxful.com, nuevamente usando Tor, para registrarse en una billetera Bitcoin y comprar
un suministro de Bitcoin. Pague por ellos usando las tarjetas de regalo prepago.
5. Configure una segunda dirección de correo electrónico anónima y una nueva billetera
secundaria de Bitcoin después de cerrar y establecer un nuevo circuito Tor para evitar
cualquier asociación con la primera cuenta de correo electrónico y billetera.
6. Use un servicio de lavado de Bitcoin como bitlaunder.com para que sea difícil rastrear el
origen de la moneda. Haga que el Bitcoin lavado se envíe a la segunda dirección de
Bitcoin.23
7. Regístrese en un servicio VPN utilizando Bitcoin lavado que no registra tráfico ni
conexiones IP. Por lo general, puede averiguar qué se registra revisando la política de
privacidad del proveedor de VPN (p. ej., TorGuard).
8. Haga que un recorte obtenga un dispositivo de punto de acceso portátil quemador en su
beneficio. Da el recorte en efectivo para comprarlo.
9. Para acceder a Internet, use el dispositivo de punto de acceso de grabación fuera de
casa, el trabajo y sus otros dispositivos celulares.
MachineTranslatedbyGoogle
10. Una vez encendido, conéctese a VPN a través del punto de acceso del quemador
dispositivo.
11. Usa Tor para navegar por Internet.
MachineTranslatedbyGoogle
CAPÍTULO QUINCE
El FBI siempre consigue a su hombre
En la sección de ciencia ficción de la sucursal de Glen Park de la Biblioteca Pública
de San Francisco, no muy lejos de su apartamento, Ross William Ulbricht participaba
en un chat de atención al cliente en línea para la empresa que poseía. En ese
momento, octubre de 2013, la persona al otro lado del chat de Internet pensó que
estaba hablando con el administrador
ad ministrador del sitio, que usaba el nombre de Internet de
Dread Pirate Roberts, un nombre tomado de la película La princesa prometida.
Roberts, también conocido como DPR, era de hecho Ross Ulbricht, no solo el
administrador, sino también el propietario de Silk Road, un emporio de drogas en
línea, y como tal fue objeto de una persecución federal.1 Ulbricht usaba con frecuencia
ubicaciones públicas de Wi-Fi como la biblioteca por su trabajo, tal vez bajo la
impresión errónea de que el FBI, si alguna vez lo identificara como DPR, nunca
realizaría una redada en un lugar público. Ese día, sin embargo, la persona con la que
estaba hablando Ulbricht resultó ser un agente encubierto del FBI.
Dirigir un emporio de drogas en línea, en el que los clientes podían pedir cocaína
y heroína y una amplia gama de drogas de diseño de forma anónima, requería cierto
valor. El sitio estaba alojado en la Dark Web (ver aquí) y solo era accesible a través
de Tor. El sitio solo aceptaba Bitcoin como pago.
Y elUnos
creador
de Silk
Road
habíaUlbricht
sido cuidadoso,
lo suficiente.
meses
antes
de que
se sentarapero
en lanoBiblioteca
Pública de San
Francisco con el FBI rodeándolo, un héroe improbable relacionado con el gobierno federal.
MachineTranslatedbyGoogle
manhunt se presentó con evidencia que vinculaba a Ulbricht con DPR. El héroe, un agente del
IRS llamado Gary Alford, había estado leyendo sobre Silk Road y sus orígenes, y por las
noches había estado realizando búsquedas avanzadas en Google para ver qué podía
encontrar. Una de las primeras menciones de Silk Road que encontró fue de 2011. Alguien
que se hacía llamar "altoide" lo había estado hablando en un grupo de chat. Dado que Silk
Road aún no se había lanzado, Alford pensó que lo más probable era que altoid tuviera
conocimiento interno de la operación.
Naturalmente,
Naturalment
e, Alford comenzó una búsqueda de otras referencias.
Encontró oro.
Aparentemente,, altoid había publicado una pregunta en otro grupo de chat, pero había
Aparentemente
eliminado el mensaje original. Alford obtuvo una respuesta a la consulta ahora eliminada que
contenía el mensaje original. En ese mensaje, altoid dijo que si alguien podía responder a su
pregunta, esa persona podía contactarlo en [email protected]
[email protected] No era la última vez
que se cometía un desliz. Hubo otras preguntas publicadas, una en un sitio llamado Stack
Overflow: la pregunta original se envió desde rossulbricht
[email protected],
@gmail.com, pero luego,
sorprendentemente,
sorprendentem
ente, el nombre del remitente se cambió a DPR.
Regla número 1 sobre ser invisible: nunca puedes vincular tu
persona anónima en línea con su persona del mundo real. Simplemente no puedes.
Hubo otros vínculos establecidos después de eso. Ulbricht, como DPR, defendió las
filosofías libertarias de libre mercado de Ron Paul. Y en un momento, Ulbricht incluso había
pedido un conjunto de identificaci
identificaciones
ones falsas (licencias de conducir con diferentes nombres de
varios estados) que atrajeron a las autoridades federales a su puerta en San Francisco en julio
de 2013, pero en ese momento las autoridades no tenían idea de que estaban hablando. con
DPR.
Poco a poco, la evidencia se volvió tan convincente que una mañana de octubre de 2013,
tan pronto como comenzó el chat de atención al cliente del DPR, los agentes federales
comenzaron a entrar silenciosamente en la biblioteca de Glen Park. Luego, en un golpe
quirúrgico, capturaron a Ulbricht antes de que pudiera apagar su computadora portátil. Si lo
hubiera cerrado, ciertas pruebas clave habrían sido destruidas. Tal como estaban las cosas,
pudieron fotografiar las pantallas de administración del sistema de un sitio llamado Silk Road
momentos después del arresto y, por lo tanto, establecieron un vínculo concreto entre Ulbricht,
Dread Pirate Roberts y Silk Road, poniendo así fin a cualquier futura esperanza de anonimato.
MachineTranslatedbyGoogle
Esa mañana de octubre en Glen Park, Ulbricht inició sesión en Silk Road como
administrador.. Y el FBI lo sabía porque habían estado observando su máquina iniciando
administrador
sesión en Internet. Pero, ¿y si hubiera podido falsificar su ubicación? ¿Qué pasaría si no
estuviera en la biblioteca sino que usara un servidor proxy en su lugar?
En el verano de 2015, el investigador Ben Caudill de Rhino Security anunció que no solo
hablaría en DEF CON 23 sobre su nuevo dispositivo, ProxyHam, sino que también lo
vendería al costo (alrededor de $200) en la sala de vendedores de DEF CON. . Luego,
aproximadamente
aproximadam
ente una semana después, Caudill anunció que su charla fue cancelada y
que todas las unidades ProxyHam existentes serían destruidas. No ofreció más
explicaciones.3
Las conversaciones en las principales conferencias de seguridad se cancelan por
varias razones. O las empresas cuyos productos se están discutiendo o el gobierno federal
presiona a los investigadores para que no se hagan públicos. En este caso, Caudill no
estaba señalando un defecto en particular; había construido algo nuevo.
Lo curioso de Internet: una vez que una idea está ahí, tiende a permanecer ahí.
Entonces, incluso si los federales o alguien más convenciera a Caudill de que su discurso
no era de interés para la seguridad nacional, parecía probable que alguien más crearía un
nuevo dispositivo. Y eso es exactamente lo que sucedió.
ProxyHam es un punto de acceso muy remoto. Usarlo es muy parecido a poner un
transmisor Wi-Fi en su hogar u oficina. Excepto que la persona que usa y controla
ProxyHam podría estar a una milla de distancia. El transmisor de Wi-Fi utiliza una radio de
900 MHz para conectarse a un dongle de antena en una computadora a una distancia de
hasta 2,5 millas. Entonces, en el caso de Ross Ulbricht, el FBI podría haber estado
reuniendo afuera de la biblioteca de Glen Park mientras él estaba en el sótano de alguien
lavando la ropa a varias cuadras de distancia.
La necesidad de tales dispositivos es clara si vives en un país oprimido.
Ponerse en contacto con el mundo exterior a través de Tor es un riesgo que muchos
corren. Este tipo de dispositivo agregaría otra capa de seguridad al enmascarar la
geolocalización
geolocaliza
ción del solicitante.
Excepto que alguien no quería que Caudill hablara de eso en DEF CON.
En entrevistas, Caudill negó que la Comisión Federal de Comunicaciones
Comunicaciones lo haya
desalentado. Wired especuló que plantar en secreto un ProxyHam en la red de otra
persona podría interpretarse como no autorizado.
MachineTranslatedbyGoogle
acceso bajo la draconiana y vaga Ley de Abuso y Fraude Informático de Estados Unidos.
Caudill se niega a comentar sobre cualquiera de las especulaciones.
Como dije, una vez que una idea está disponible, cualquiera puede ejecutarla. Entonces, el
investigador de seguridad Samy Kamkar creó ProxyGambit, un dispositivo que esencialmente
reemplaza a ProxyHam.4 Excepto que usa tráfico celular inverso, lo que significa que en lugar
de estar a solo unas pocas millas del dispositivo cuando lo usa, podría estar al otro lado del
mundo. ¡Enfriar!
ProxyGambit y dispositivos como este, por supuesto, crearán dolores de cabeza para la ley.
cumplimiento cuando los delincuentes deciden utilizarlos.
Silk Road de Ulbricht era un emporio de drogas en línea. No era algo que pudieras buscar en
Google; no estaba en lo que se llama Surface Web, que se puede indexar y buscar fácilmente.
Surface Web, que contiene sitios familiares como Amazon y YouTube, representa solo el 5 por
ciento de todo Internet. Todos los sitios web que la mayoría de ustedes han visitado o conocen
constituyen un número trivial en comparación con el número real de sitios que existen. La gran
mayoría de los sitios de Internet en realidad están ocultos para la mayoría de los motores de
búsqueda.
Después de Surface Web, la siguiente parte más grande de Internet es lo que se llama
Deep Web. Esta es la parte de la Web que está oculta detrás del acceso con contraseña; por
ejemplo, el contenido del catálogo de fichas de la sucursal de Glen Park de la Biblioteca Pública
de San Francisco. La Deep Web también incluye la mayoría de los sitios solo por suscripción y
los sitios de intranet corpora
corporativos.
tivos. netflix
Pandora. Entiendes la idea.
Finalmente, hay una parte mucho más pequeña de Internet conocida como Dark Web. No
se puede acceder a esta parte de Internet a través de un navegador común, ni se puede buscar
en sitios como Google, Bing y Yahoo.
La Dark Web es donde vivía Silk Road, junto con sitios donde puedes contratar a un asesino
y adquirir pornografía infantil. Sitios como estos viven en la Dark Web porque es prácticamente
anónimo. Digo "virtualmente" porque nada realmente lo es.
El acceso a la Dark Web solo se puede obtener a través de un navegador Tor. De hecho,
los sitios web oscuros, con URL alfanuméricas complicadas, todos terminan con .onion. Como
mencioné anteriormente, el enrutador cebolla fue creado por el Laboratorio de Investigación
Naval de EE. UU. para brindar a las personas oprimidas una forma de comunicarse entre sí.
MachineTranslatedbyGoogle
otro, así como el mundo exterior. También expliqué que Tor no conecta su navegador
directamente a un sitio; más bien, establece un enlace a otro servidor, que luego se
conecta a otro servidor para finalmente llegar al sitio de destino. Los múltiples saltos
hacen que sea más difícil de rastrear. Y sitios como Silk Road son productos de
servicios ocultos dentro de la red Tor. Sus direcciones URL se generan a partir de un
algoritmo y las listas de sitios web oscuros cambian con frecuencia. Tor puede acceder
tanto a la Surface Web como a la Dark Web. Otro navegador Dark Web, I2P, también
puede acceder a Surface Web y Dark Web.
Incluso antes del desmantelamiento de Silk Road, la gente especulaba que la NSA
u otros tenían una forma de identificar a los usuarios en la Dark Web. Una forma de
que la NSA lo haga sería plantar y controlar lo que se llama nodos de salida, los puntos
en los que se pasa una solicitud de Internet a uno de estos servicios ocultos, aunque
eso aún no permitiría la identificación del solicitante inicial.
Para hacer eso, el observador del gobierno tendría que ver que se hizo una
solicitud para acceder al sitio X y que unos segundos antes, alguien en New Hampshire
activó el navegador Tor. El observador podría sospechar que los dos eventos estaban
relacionados. Con el tiempo, el acceso al sitio y el acceso repetido a Tor al mismo
tiempo podrían establecer un patrón. Una forma de evitar crear ese patrón es mantener
su navegador Tor conectado en todo momento.
En el caso de Ulbricht, se volvió descuidado. Ulbricht aparentemente no tenía un plan
desde el principio. En sus conversaciones iniciales sobre Silk Road, alternó entre usar
su dirección de correo electrónico real y una seudónima.
Como puede ver, es muy difícil operar en el mundo actual sin dejar rastros de su
verdadera identidad en algún lugar de Internet. Pero como dije al principio, con un
poco de cuidado, tú también puedes dominar el arte de la invisibilidad. En las siguientes
páginas, le mostraré cómo hacerlo.
MachineTranslatedbyGoogle
CAPÍTULO DIECISÉIS
Dominando el arte de la invisibilidad
Después de leer hasta aquí, es posible que esté pensando en su nivel de
experiencia y lo fácil (o difícil) que será para ti desaparecer en línea. O puede que se
pregunte hasta dónde debe llegar o si algo de esto es para usted. ¡Después de todo, es
posible que no tenga secretos de estado para compartir! Sin embargo, es posible que
esté peleando con su ex en una disputa legal. O podría estar en desacuerdo con su jefe.
Es posible que esté contactando a un amigo que todavía está en contacto con un familiar
abusivo. O tal vez quiera mantener algunas actividades privadas y no observables por un
abogado. Hay una variedad de razones legítimas por las que podría necesitar comunicarse
con otras personas en línea o usar la Web y otras tecnologías de forma anónima. Asi
que…
¿Qué pasos realmente necesita tomar para ir all-in? ¿Cuánto tiempo será
¿tomar? ¿Y cuánto costará?
Si no está muy claro por ahora, para ser invisible en línea, más o menos necesita
crear una identidad separada, una que no tenga ninguna relación con usted. Ese es el
significado de ser anónimo. Cuando no estás siendo anónimo, también debes defender
con rigor la separación de tu vida de esa identidad anónima. Lo que quiero decir con eso
es que necesita comprar algunos dispositivos separados que solo se usan cuando es
anónimo. Y esto podría resultar costoso.
Podría, por ejemplo, usar su computadora portátil actual y crear lo que se llama una
máquina virtual (VM) en su escritorio. Una máquina virtual es un software.
MachineTranslatedbyGoogle
computadora. Está contenido dentro de una aplicación de máquina virtual, como VMware Fusion.
Puede cargar una copia con licencia de Windows 10 dentro de una máquina virtual y decirle cuánta
RAM desea, cuánto espacio en disco necesita, etc. Para alguien que lo observa al otro lado de
Internet, parecería que está usando una máquina con Windows 10, incluso si en realidad está
usando una Mac.
Los investigadores de seguridad profesionales usan máquinas virtuales todo el tiempo,
creándolas y destruyéndolas fácilmente. Pero incluso entre los profesionales existe la posibilidad de
fuga. Por ejemplo, es posible que esté en su versión de máquina virtual de Windows 10 y, por algún
motivo, inicie sesión en su cuenta de correo electrónico personal.
Ahora esa máquina virtual se puede asociar con usted.
Entonces, el primer paso para ser anónimo es comprar una computadora portátil independiente que
solo usará para sus actividades anónimas en línea. Como hemos visto, el nanosegundo que
transcurre y, por ejemplo, revisa su cuenta de correo electrónico personal en esa máquina, el juego
del anonimato ha terminado. Así que recomiendo una computadora portátil con Windows de bajo
precio (Linux es mejor, si sabes cómo usarlo). La razón por la que no recomiendo una MacBook Pro
es que es mucho más cara que una computadora portátil con Windows.
Anteriormente le recomendé que comprara una segunda computadora portátil, específicamente,
una Chromebook, para usar solo para la banca en línea. Otra opción para la banca en línea sería
usar un iPad. Debe registrarse para obtener una ID de Apple utilizando su dirección de correo
electrónico y una tarjeta de crédito, o comprando una tarjeta de regalo de iTunes.
Pero dado que este dispositivo solo se usa para su banca personal segura, la invisibilidad no es el
objetivo.
Pero si su objetivo aquí es la invisibilidad, un Chromebook no es la mejor solución porque no
tiene la misma flexibilidad que usar una computadora portátil con Windows o un sistema operativo
basado en Linux como Ubuntu. Windows 10 está bien siempre que omita la opción que le pide que
se registre para obtener una cuenta de Microsoft. No desea crear ningún vínculo desde su
computadora a Microsoft en absoluto.
Debe comprar la nueva computadora portátil en efectivo en persona, no en línea, de esa manera
no se puede rastrear fácilmente la compra hasta usted. Recuerde, su nueva computadora portátil
tiene una tarjeta de red inalámbrica con una dirección MAC única. No desea que nadie pueda
rastrear el equipo hasta usted, en caso de que su verdadero
MachineTranslatedbyGoogle
La dirección MAC se filtró de alguna manera. Por ejemplo, si está en un Starbucks y
enciende la computadora portátil, el sistema buscará cualquier red inalámbrica
previamente "conectada". Si hay un equipo de monitoreo en el área que registra la
solicitud de sondeo, es posible que se revele su dirección MAC real. Una preocupación
es que el gobierno pueda tener una forma de rastrear la compra de su computadora
portátil si existe algún vínculo entre la dirección MAC de su tarjeta de red y el número
de serie de su computadora. Si es así, los federales solo necesitarían encontrar quién
compró la computadora específica para identificarlo, lo que probablemente no sea tan
difícil.
Debes instalar Tails (ver aquí) y Tor (ver aquí) y usarlos en lugar del sistema
operativo nativo y el navegador.
No inicie sesión en ningún sitio o aplicación con su identidad real. Ya
Y a aprendiste
los riesgos basados en lo fácil que es rastrear personas y computadoras en Internet.
Como hemos discutido, usar sitios o cuentas con su identidad real es una muy mala
idea: los bancos y otros sitios usan de forma rutinaria la toma de huellas dactilares del
dispositivo para minimizar el fraude, y esto deja una gran huella que puede identificar
su computadora si alguna vez accede a los mismos sitios
siti os de forma anónima. .
De hecho, es mejor apagar su enrutador inalámbrico antes de encender su
computadora portátil anónima en casa. Su proveedor de servicios podría obtener la
dirección MAC de su computadora portátil anónima si se conecta al enrutador de su
hogar (suponiendo que el proveedor sea propietario y administre el enrutador en su
hogar). Siempre es mejor comprar su propio enrutador doméstico sobre el que tenga
control total, de modo que el proveedor de servicios no pueda obtener las direcciones
MAC asignadas a sus computadoras en su red local. Como tal, el proveedor de
servicios solo verá la dirección MAC de su enrutador, lo cual no representa ningún riesgo para usted.
Lo que quieres es una negación plausible. Desea que sus conexiones pasen por
proxy a través de múltiples capas para que sea muy, muy difícil para un investigador
vincularlas con una sola persona, y mucho menos con usted. Cometí un error cuando
todavía era un fugitivo. Llamé repetidamente a los módems de Netcom —un fantasma
de los proveedores de servicios de Internet del pasado—
pasado— usando un módem de teléfono
celular para enmascarar mi ubicación física. Como estaba en una ubicación fija, fue un
juego de niños usar
usar técnicas de radiogoniometría
radiogoniometría para encontrarme, una
una vez que
supieron qué torre celular estaba usando mi teléfono móvil para las conexiones de
datos. Esto permitió a mi adversario (Tsutomu Shimomura) encontrar la ubicación general
MachineTranslatedbyGoogle
y pásalo al FBI.1 Lo que esto
significa es que nunca puedes usar tu computadora portátil anónima en casa o en el
trabajo. Alguna vez. Así que obtenga una computadora portátil y comprométase a no usarla
2
nunca para revisar su correo electrónico personal, Facebook o incluso el clima local.
Otra forma en que se le puede rastrear en línea es a través del método comprobado de
seguimiento del dinero. Deberá pagar algunas cosas, por lo que antes de sacar su
computadora portátil anónima y encontrar una red inalámbrica abierta, el primer paso es
comprar algunas tarjetas de regalo de forma anónima. Dado que todas las tiendas que venden
tarjetas de regalo probablemente tengan cámaras de vigilancia en el quiosco o mostrador,
debe tener mucho cuidado. No debe comprarlos usted mismo. Debe contratar a una persona
elegida al azar en la calle para comprar las tarjetas de regalo mientras espera a una distancia
segura.
Pero, ¿cómo haces eso? Podrías acercarte, como lo hice yo, a alguien en un
estacionamiento y decir que tu ex trabaja en esa tienda de allí y que no quieres una
confrontación, u ofrecer alguna otra excusa que suene plausible.
Tal vez agregue que ella tiene una orden de restricción en su contra. Por $100 en efectivo,
hacer una compra para usted puede sonar muy razonable para alguien.
Ahora que hemos configurado nuestro recorte para entrar a la tienda y comprar un puñado
de tarjetas prepagas, ¿qué tarjetas debería comprar? Recomiendo comprar algunas tarjetas
prepagas preestablecidas de $100. No compre ninguna de las tarjetas de crédito recargables,
ya que debe proporcionar su identidad real según la Ley Patriota cuando las active. Estas
compras requieren su nombre real, dirección, fecha de nacimiento y un número de Seguro
Social que coincida con la información sobre usted registrada en las agencias de crédito.
Proporcionar un nombre inventado o el número de Seguro Social de otra persona es ilegal y
probablemente no valga la pena correr el riesgo.
Intentamos ser invisibles en línea, no infringir la ley.
Recomiendo tener el recorte para comprar tarjetas de regalo Vanilla Visa o Vanilla
MasterCard de $100 en una cadena de farmacias, 7-Eleven, Walmart o una gran tienda. Estos
a menudo se entregan como obsequios y se pueden usar como lo harían las tarjetas de
crédito normales. Para estos no tiene que proporcionar ninguna información de identificación.
Y puedes comprarlos de forma anónima, con efectivo. Si vive en la UE, debe solicitar de
forma anónima una tarjeta de crédito física a través de viabuy.com. En Europa pueden enviar
las tarjetas a la oficina de correos,
MachineTranslatedbyGoogle
que no requiere identificación para recoger. Según tengo entendido, le envían un código PIN y puede
abrir el buzón con el PIN para recoger las tarjetas de forma anónima (suponiendo que no haya
cámara).
Entonces, ¿dónde puede usar su nueva computadora portátil y comprar tarjetas prepagas de forma
anónima?
Con la llegada de dispositivos de almacenamiento óptico económicos, las empresas que brindan
acceso inalámbrico gratuito pueden almacenar imágenes de cámaras de vigilancia durante años.
Para un investigador es relativamente fácil obtener ese metraje y buscar posibles sospechosos.
Durante el tiempo de su visita, el investigador puede analizar los registros, buscando direcciones
MAC autenticadas en la red inalámbrica que coincidan con su dirección MAC. Por eso es importante
cambiar su dirección MAC cada vez que se conecta a una red inalámbrica gratuita. Por lo tanto, debe
encontrar una ubicación cercana o adyacente a una que ofrezca Wi-Fi gratis. Por ejemplo, puede
haber un restaurante chino al lado de un Starbucks u otro establecimiento que ofrezca acceso
inalámbrico gratuito. Siéntese en una mesa cerca de la pared contigua al proveedor de servicios. Es
posible que experimente velocidades de conexión un poco más lentas, pero tendrá un anonimato
relativo (al menos hasta que el investigador comience a mirar todas las imágenes de vigilancia del
área circundante).
Es probable que su dirección MAC se registre y almacene una vez que se autentique en la red
inalámbrica gratuita. ¿Recuerdas a la amante del general David Petraeus? ¿Recuerda que las horas
y fechas de los registros de su hotel coincidieron con las horas y fechas de aparición de su dirección
MAC en la red del hotel? No querrás que errores simples como estos comprometan tu anonimato.
Así que recuerda cambiar tu dirección MAC cada vez que accedas a Wi-Fi público (ver aquí).
Hasta ahora esto parece bastante sencillo. Desea comprar una computadora
c omputadora portátil separada
desde la cual realizará su actividad anónima. Quiere comprar de forma anónima algunas tarjetas de
regalo. Desea encontrar una red Wi-Fi a la que pueda acceder desde un sitio cercano o adyacente
para evitar ser visto en la cámara. Y desea cambiar su dirección MAC cada vez que se conecta a una
red inalámbrica gratuita.
Por supuesto que hay más. Mucho más. Solo estamos comenzando.
MachineTranslatedbyGoogle
También es posible que desee contratar un segundo recorte, esta vez para hacer una
compra más importante: un punto de acceso personal. Como mencioné antes, el FBI
me atrapó porque estaba llamando a sistemas de todo el mundo usando mi teléfono
celular y módem, y con el tiempo mi ubicación fija se vio comprometida porque mi
teléfono celular estaba conectado a la misma torre celular. En ese momento, fue fácil
usar la búsqueda de dirección por radio para ubicar el transceptor (mi teléfono celular).
Puede evitar eso contratando a alguien para que vaya a una tienda de Verizon (o
AT&T o T-Mobile) y compre un punto de acceso personal que le permita conectarse a
Internet usando datos móviles. Eso significa que tiene su propio acceso local a Internet,
por lo que no tiene que pasar por una red Wi-Fi pública. Lo más importante es que
nunca debe usar un punto de acceso personal en una ubicación fija durante demasiado
tiempo cuando necesita mantener su anonimato.
Idealmente, la persona que contrate no verá su matrícula ni tendrá ninguna forma
de identificarlo. Dale a la persona en efectivo: $200 por el punto de acceso y otros
$100 cuando la persona regrese con el punto de acceso. El operador móvil venderá al
recorte un punto de acceso personal que no lleva información de identificación.
Y mientras lo hace, ¿por qué no comprar algunas tarjetas de recarga para agregar
más datos? Con suerte, el recorte no se fugará con su dinero, pero es un riesgo que
vale la pena por el anonimato. Más tarde, puede recargar el dispositivo grabador con
Bitcoin.3 Una vez que haya comprado de forma anónima un punto de acceso portátil,
es muy importante que, al igual que con la computadora portátil, nunca, nunca,
nunca
encienda el dispositivo en casa. Cada vez que se enciende el punto de acceso,
se registra con la torre celular más cercana. No desea que su hogar u oficina o
cualquier lugar que frecuenta aparezca en los archivos de registro del operador móvil.
Y nunca encienda su teléfono personal o computadora portátil personal en el
mismo lugar donde enciende su computadora portátil anónima o teléfono prepago o
punto de acceso anónimo. La separación es muy importante. Cualquier registro que lo
vincule a su yo anónimo en una fecha y hora posterior niega toda la operación.
Ahora, armados con tarjetas de regalo prepagas y un punto de acceso personal
con un plan de datos prepago, ambos comprados de forma anónima por dos personas
muy diferentes que no tendrían ninguna información sobre usted para identificarlo ante
la policía, casi estamos listos. Casi.
MachineTranslatedbyGoogle
A partir de este momento, el navegador Tor siempre debe usarse para crear y acceder a todas
las cuentas en línea porque cambia constantemente su dirección IP.
Uno de los primeros pasos es configurar un par de cuentas de correo electrónico anónimas
usando Tor. Esto fue algo que Ross Ulbricht se olvidó de hacer. Como vimos en el capítulo
anterior, usó su cuenta de correo electrónico personal más de una vez mientras realizaba su
negocio de Silk Road en Dark Web. Estos cruces no intencionales de Dread Pirate Roberts a
Ross Ulbricht y viceversa ayudaron a los investigadores a confirmar que los dos nombres
estaban asociados con una persona.
Para evitar el abuso, la mayoría de los proveedores de correo electrónico, como Gmail,
Hotmail, Outlook y Yahoo, exigen la verificación del teléfono móvil. Eso significa que debe
proporcionar su número de teléfono móvil e, inmediatamente durante el proceso de registro, se
envía un mensaje de texto a ese dispositivo para confirmar su identidad.
Todavía puede usar un servicio comercial como los mencionados anteriormente si usa un
teléfono desechable. Sin embargo, ese teléfono desechable y cualquier tarjeta de recarga deben
obtenerse de forma segura, es decir, comprarse en efectivo por un tercero que no pueda ser
rastreado hasta usted. Además, una vez que tenga un teléfono desechable, no podrá usarlo
cuando esté cerca de cualquier otro dispositivo celular que posea.
Nuevamente, deje su teléfono personal en casa.
Para comprar Bitcoin en línea, necesitará al menos dos direcciones de correo electrónico
creadas de forma anónima y billeteras de Bitcoin. Entonces, ¿cómo se crean direcciones de
correo electrónico anónimas como las creadas por Edward Snowden y Laura Poitras?
En mi investigación, descubrí que podía crear una cuenta de correo electrónico en
protonmail.com y una en tutanota.com usando Tor, ambas sin ninguna solicitud para verificar mi
identidad. Ninguno de estos dos proveedores de correo electrónico me pidió verificación durante
la configuración. Puede realizar su propia investigación buscando proveedores de correo
electrónico y verificando si requieren su número de teléfono móvil durante el proceso de registro.
También puede ver cuánta información necesitan para crear las nuevas cuentas. Otra opción
de correo electrónico es fastmail.com, que no tiene tantas funciones como Gmail, pero debido a
que es un servicio pago, no hay extracción de datos de usuario ni visualización de anuncios.
Así que ahora tenemos una computadora portátil, con Tor y Tails cargados, un teléfono
desechable, un puñado de tarjetas de regalo prepagas anónimas y un punto de acceso anónimo
con un plan de datos comprado de forma anónima. Todavía no estamos listos. para mantener esto
MachineTranslatedbyGoogle
anonimato, necesitamos convertir nuestras tarjetas de regalo prepagas
prepaga s compradas de forma
anónima a Bitcoin.
En el capítulo 6 hablé de Bitcoin, moneda virtual. Por sí mismo, Bitcoin no es anónimo. Se
pueden rastrear a través de lo que se llama una cadena de bloques hasta la fuente de la
compra; Del mismo modo, también se pueden rastrear todas las compras posteriores.
Entonces, Bitcoin por sí solo no ocultará su identidad. Tendremos que ejecutar los fondos a
través de un mecanismo de anonimato: convertir las tarjetas de regalo prepagas en Bitcoin y
luego ejecutar el Bitcoin a través de un servicio de lavado.
Este proceso dará como resultado Bitcoin anonimizado que se utilizará para futuros pagos.
Necesitaremos el Bitcoin lavado, por ejemplo, para pagar nuestro servicio VPN y cualquier
compra futura de uso de datos en nuestro punto de acceso portátil o teléfono desechable.
Usando Tor, puede configurar una billetera Bitcoin inicial en paxful.com u otros sitios de
billetera Bitcoin. Algunos sitios negocian ofertas en las que puede comprar Bitcoin con tarjetas
de regalo prepagas, como las tarjetas de regalo Vanilla Visa y Vanilla MasterCard
preestablecidas que mencioné anteriormente. La desventaja es que pagará una gran prima
por este servicio, al menos el 50 por ciento.
Paxful.com es más como un sitio de subastas de eBay donde encuentras vendedores de
Bitcoin: el sitio simplemente te conecta con compradores y vendedores.
Aparentemente el anonimato tiene un alto costo. Cuanta menos información de identidad
proporcione en una transacción, más pagará. Eso tiene sentido: las personas que venden
Bitcoin corren un gran riesgo al no verificar su identidad. Pude comprar Bitcoin a cambio de
mis tarjetas de regalo Vanilla Visa compradas de forma anónima a una tasa de $ 1.70 por
dólar, lo cual es indignante pero necesario para garantizar el anonimato.
Mencioné que Bitcoin por sí mismo no es anónimo. Por ejemplo, hay un registro de que
cambié ciertas tarjetas de regalo prepagas por Bitcoin. Un investigador podría rastrear mi
Bitcoin hasta las tarjetas de regalo.
Pero hay formas de lavar Bitcoin, oscureciendo cualquier vínculo que me dirija.
El lavado de dinero es algo que los delincuentes hacen todo el tiempo. Se usa con mayor
frecuencia en el tráfico de drogas, pero también desempeña un papel en los delitos financieros
de cuello blanco. El lavado significa que disfraza la propiedad original de los fondos, a menudo
enviando el dinero fuera del país a varios bancos en países que tienen leyes de privacidad
estrictas. Resulta que puedes hacer
MachineTranslatedbyGoogle
algo similar con la moneda virtual.
Hay servicios llamados tumblers que toman Bitcoin de una variedad de fuentes y los
mezclan, o los mezclan, para que el Bitcoin resultante conserve su valor pero contenga
rastros de muchos propietarios. Esto hace que sea difícil para alguien decir más tarde
qué propietario realizó una determinada compra. Pero hay que tener mucho cuidado,
porque hay toneladas de estafas por ahí.
Me arriesgué. Encontré un servicio de lavado en línea y cobraron una tarifa adicional
de la transacción. De hecho, obtuve el valor de Bitcoin que quería. Pero piense en esto:
ese servicio de lavado ahora tiene una de mis direcciones de correo electrónico
anónimas y ambas direcciones de Bitcoin que se usaron en la transacción. Entonces,
para mezclar aún más las cosas, envié el Bitcoin a una segunda billetera de Bitcoin que
se configuró al abrir un nuevo circuito Tor, que estableció nuevos saltos entre el sitio
que quería visitar y yo. Ahora la transacción está completamente ofuscada, lo que
dificulta que alguien llegue más tarde y descubra que las dos direcciones de Bitcoin son
propiedad de la misma persona. Por supuesto, el servicio de lavado de Bitcoin podría
cooperar con terceros proporcionando ambas direcciones de Bitcoin. Por eso es tan
importante comprar de forma segura las tarjetas de regalo prepagas.
Después de usar las tarjetas de regalo para comprar Bitcoin, recuerde desechar las
tarjetas de plástico de forma segura (no en la basura de su casa). Recomiendo usar una
trituradora de corte transversal que esté clasificada para tarjetas de plástico, luego
desechar los fragmentos en un contenedor de basura al azar lejos de su hogar u oficina.
Una vez que se haya recibido el Bitcoin lavado, puede suscribirse a un servicio VPN
que haga de su privacidad una prioridad. La mejor política cuando intenta ser anónimo
es simplemente no confiar en ningún proveedor de VPN, especialmente en aquellos que
afirman no retener ningún registro. Lo más probable es que sigan revelando tus datos si
se ponen en contacto con la policía o la NSA.
Por ejemplo, no puedo imaginar que ningún proveedor de VPN pueda solucionar
problemas dentro de su propia red. Y la resolución de problemas requiere el
mantenimiento de algunos registros, por ejemplo, registros de conexión que podrían
usarse para vincular a los clientes con sus direcciones IP de origen.
Entonces, debido a que no se puede confiar incluso en el mejor de estos
proveedores, compraremos un servicio VPN utilizando Bitcoin lavado a través del
navegador Tor. Sugiero revisar los términos de servicio y las políticas de privacidad de
un proveedor de VPN y encontrar el que parezca el mejor del grupo. No vas a encontrar
una pareja perfecta, solo una buena. Recuerda que no puedes confiar en ninguna
MachineTranslatedbyGoogle
proveedor para mantener su anonimato. Tienes que hacerlo tú mismo con el
entendimiento de que un solo error puede revelar tu verdadera identidad.
Ahora, con una computadora portátil independiente, que ejecuta Tor o Tails,
usando un proveedor de VPN comprado con Bitcoin lavado, en un punto de acceso
comprado de forma anónima y con un suministro de aún más Bitcoin lavado, ha
completado la parte fácil: la configuración. Esto le costará un par de cientos de
dólares, tal vez quinientos, pero todas las piezas han sido aleatorias para que no
puedan conectarse fácilmente con usted. Ahora viene la parte difícil: mantener ese
anonimato.
Toda la configuración y los procesos por los que acabamos de pasar pueden
perderse en un segundo si usa el punto de acceso anónimo en casa, o si enciende
su teléfono celular personal, tableta o cualquier otro dispositivo celular vinculado a
su identidad real en el ubicación física donde está utilizando su identidad anónima.
Solo necesita un desliz por su parte para que un investigador forense pueda
correlacionar su presencia con una ubicación mediante el análisis de los registros
del proveedor de telefonía celular. Si existe un patrón de acceso anónimo al mismo
tiempo que su dispositivo celular está registrado en el mismo sitio celular, podría
llevar a desenmascarar su verdadera identidad.
Ya he dado varios ejemplos de esto.
Ahora, si su anonimato se ve comprometido y decide participar en otra actividad
anónima, es posible que deba realizar este proceso una vez más: borrar y reinstalar
el sistema operativo en su computadora portátil anónima y crear otro conjunto de
cuentas de correo electrónico anónimas con Monederos de Bitcoin y comprar otro
punto de acceso anónimo.
Recuerde que Edward Snowden y Laura Poitras, quienes ya tenían cuentas de
correo electrónico anónimas, configuraron cuentas de correo electrónico anónimas
adicionales para poder comunicarse específicamente entre ellos. Esto solo es
necesario si sospecha que el anonimato original que ha establecido está
comprometido. De lo contrario, podría usar el navegador Tor (después de establecer
un nuevo circuito Tor) a través del punto de acceso anónimo y VPN para acceder a
Internet usando una persona diferente.
Por supuesto, depende de usted qué tanto o qué tan poco decida seguir estas
recomendaciones.
MachineTranslatedbyGoogle
Incluso si sigues mis recomenda
recomendaciones,
ciones, es posible que alguien del otro lado te reconozca. ¿Cómo?
Por cierto, escribes.
Hay un cuerpo considerable de investigación que se ha centrado en las elecciones de palabras
específicas que hacen las personas cuando escriben correos electrónicos y comentan publicaciones
en las redes sociales. Al observar esas palabras, los investigadores a menudo pueden identificar el
sexo y el origen étnico. Pero más allá de eso no pueden ser más específicos.
¿O pueden?
En la Segunda Guerra Mundial, el gobierno británico instaló varias estaciones de escucha en
todo el país para interceptar señales del ejército alemán.
Los avances que llevaron a los Aliados a descifrar estos mensajes llegaron un poco más tarde, en
Bletchley Park, el sitio de la Escuela de Cifrado y Código del Gobierno,
Gobierno, donde se descifró el código
Enigma alemán. Al principio, la gente de Bletchley Park que interceptaba los mensajes del telégrafo
alemán podía identificar ciertas características únicas de un remitente basándose en los intervalos
entre los puntos y los guiones. Por ejemplo, podían reconocer cuando entraba un nuevo operador
de telégrafo, e incluso comenzaron a dar a los operadores
nombres
¿Cómo podrían simples puntos y rayas revelar a las personas detrás de ellos?
Bueno, se puede medir el intervalo de tiempo entre el toque de una tecla por parte del remitente
y el toque de la tecla de nuevo. Este método de diferenciación más tarde se conoció como el Puño
del Remitente. Varios operadores clave de código Morse podrían identificarse por sus "puños"
únicos. No era para lo que se diseñó el telégrafo (a quién le importa quién envió el mensaje; ¿cuál
era
el mensaje?), pero en este caso, la escucha única fue un producto interesante.
Hoy en día, con los avances en la tecnología digital, los dispositivos electrónicos pueden medir
las diferencias de nanosegundos en la forma en que cada persona presiona las teclas en los
teclados de las computadoras, no solo el tiempo que se mantiene presionada una tecla determinada,
sino también la rapidez con la que sigue la siguiente tecla. Puede notar la diferencia entre alguien
que escribe normalmente y alguien que busca y picotea el teclado. Eso, junto con las palabras
elegidas, puede revelar mucho sobre una comunicación anónima.
Este es un problema si se ha tomado
t omado la molestia de anonimizar su dirección IP. El sitio del otro
lado aún puede reconocerlo, no por algo técnico sino por algo exclusivamente humano.
Esto también se conoce como análisis de comportamiento.
comportamiento.
MachineTranslatedbyGoogle
Digamos que un sitio web anonimizado por Tor decide rastrear su perfil de pulsaciones de
teclas. Tal vez las personas detrás de esto sean maliciosas y solo quieran saber más sobre ti.
O tal vez trabajan con las fuerzas del orden.
Muchas instituciones financieras ya utilizan el análisis de pulsaciones de teclas para
autenticar aún más a los titulares de cuentas. De esa manera, si alguien tiene su nombre de
usuario y contraseña, él o ella realmente no pueden falsificar la cadencia de su escritura. Eso
es tranquilizador cuando desea autenticarse en línea. Pero, ¿y si no lo haces?
Debido a que el análisis de pulsaciones de teclas es tan inquietantemente fácil de
implementar, los investigadores Per Thorsheim y Paul Moore crearon un complemento del
navegador Chrome llamado Keyboard Privacy. El complemento almacena en caché sus
pulsaciones de teclas individuales y luego las reproduce en diferentes intervalos. La idea es
introducir la aleatoriedad en la cadencia normal de pulsaciones de teclas como medio para lograr el anonimato
El complemento podría enmascarar aún más sus actividades anónimas en Internet.4
Como hemos visto, mantener la separación entre tu vida real y tu vida anónima en línea es
posible, pero requiere una vigilancia constante. En el capítulo anterior hablé de algunos fracasos
espectaculares en ser invisible. Estos fueron intentos gloriosos pero a corto plazo de invisibilidad.
En el caso de Ross Ulbricht, realmente no planeó su alter ego con mucho cuidado,
ocasionalmente usaba su dirección de correo electrónico real en lugar de una anónima,
particularmente al principio. Mediante el uso de una búsqueda avanzada de Google, un
investigador pudo reunir suficiente información para revelar al misterioso propietario de Silk
Road.
Entonces, ¿qué pasa con Edward Snowden y otros como él que están preocupados por su
vigilancia por parte de una o más agencias gubernamentales? Snowden, por ejemplo, tiene una
cuenta de Twitter. Al igual que otras personas dedicadas a la privacidad, ¿de qué otra forma
podría involucrarlos en una ronda de conversación en línea? Hay un par de posibilidades para
explicar cómo estas personas permanecen "invisibles".
No están bajo vigilancia activa. Tal vez un gobierno o una agencia gubernamental sepa
exactamente dónde están sus objetivos, pero no le importa. En ese caso, si los objetivos no
están infringiendo ninguna ley, ¿quién puede decir que no han bajado la guardia en algún
momento? Pueden afirmar que solo usan Tor para sus correos electrónicos anónimos, pero
también pueden estar usando esa cuenta para sus compras de Netflix.
MachineTranslatedbyGoogle
Están bajo vigilancia, pero no pueden ser arrestados. Creo que eso podría
describir muy bien a Snowden. Es posible que se haya deslizado con respecto a su
anonimato en algún momento y que ahora esté siendo rastreado activamente donde
quiera
queyvaya,
excepto
que
vive enUnidos.
Rusia. Rusia no tiene ninguna razón real para
arrestarlo
devolverlo
a los
Estados
Notarás que dije "desliz": a menos que tengas una increíble atención a los
detalles, es realmente difícil vivir dos vidas. Lo sé. Lo he hecho. Bajé la guardia al
usar una ubicación fija al acceder a las computadoras a través de una red de
telefonía celular.
Existe una perogrullada en el negocio de la seguridad de que un atacante
persistente tendrá éxito con el tiempo y los recursos suficientes. Tengo éxito todo
el tiempo cuando pruebo los controles de seguridad de mi cliente. Todo lo que
realmente está haciendo al tratar de hacerse anónimo es poner ttantos
antos obstáculos
que un atacante se dará por vencido y pasará a otro objetivo.
La mayoría de nosotros solo tenemos que escondernos por un rato. Para evitar
a ese jefe que quiere que te despidan. Para evitar a ese ex cuyos abogados están
buscando algo, cualquier cosa, para acusarte. Para evadir a ese acosador
espeluznante que vio tu foto en Facebook y está decidido a acosarte. Cualquiera
que sea su razón para ser invisible, los pasos que he esbozado funcionarán
funcionarán lo
suficiente como para sacarlo de una mala situación.
Ser anónimo en el mundo digital actual requiere mucho trabajo y vigilancia
constante. Los requisitos de anonimato de cada persona difieren: ¿necesita proteger
sus contraseñas y mantener los documentos privados fuera del alcance de sus
compañeros de trabajo? ¿Necesitas esconderte de un fan que te está acosando?
¿Necesita evadir la aplicación de la ley porque es un denunciante?
Sus requisitos individuales dictarán los pasos necesarios que debe seguir para
mantener el nivel deseado de anonimato, desde establecer contraseñas seguras y
darse cuenta de que la impresora de su oficina está fuera de servicio hasta seguir
los pasos que se detallan aquí para que sea extremadamente difícil. para que un
investigador forense descubra su verdadera identidad.
Sin embargo, en general, todos podemos aprender algo sobre cómo minimizar
nuestras huellas dactilares en el mundo digital. Podemos pensar antes de publicar
esa foto con una dirección de casa visible en el fondo. O antes de proporcionar una
fecha de nacimiento real y otra información personal en nuestros perfiles de redes
sociales. O antes de navegar por Internet sin usar la extensión HTTPS Everywhere.
Everywhere.
O antes de hacer llamadas confidenciales o enviar mensajes de texto sin
MachineTranslatedbyGoogle
utilizando una herramienta de cifrado de extremo a extremo como Signal. O antes de enviar
mensajes a un médico a través de AOL, MSN Messenger o Google Talk sin OTR. O antes de
enviar un correo electrónico confidencial sin usar PGP o GPG.
Podemos pensar de manera proactiva sobre nuestra información y darnos cuenta de que
incluso si lo que estamos haciendo con ella se siente benigno: compartir una fotografía, olvidar
cambiar los inicios de sesión y las contraseñas predeterminados, usar un teléfono de trabajo para
un mensaje personal o configurar una cuenta de Facebook. dar cuenta de nuestros hijos, en
realidad estamos tomando decisiones que conllevan ramificaciones de por vida. Así que tenemos que actuar.
Este libro se trata de permanecer en línea mientras conservamos nuestra preciada privacidad.
Todos, desde los más tecnológicamente desafiantes hasta los expertos profesionales en seguridad,
deben hacer una práctica comprometida de dominar este arte, que se vuelve más esencial cada
día que pasa: el arte de la invisibilidad.
MachineTranslatedbyGoogle
Expresiones de gratitud
Este libro está dedicado a mi amada madre, Shelly Jaffe, y a mi abuela
Reba Vartanian, quienes sacrificaron mucho por mí durante toda mi vida.
No importa en qué situación me metí, mi mamá y la abuela siempre
estuvieron ahí para mí, especialmente en mis momentos de necesidad.
Este libro no hubiera sido posible sin mi maravillosa familia, que me ha
brindado tanto amor y apoyo incondicional a lo largo de mi vida.
El 15 de abril de 2013, mi madre falleció después de una larga lucha contra el
cáncer de pulmón. Llegó después de años de dificultades y luchas para lidiar con
los efectos de la quimioterapia. Hubo pocos días buenos después de los terribles
tratamientos utilizados en la medicina moderna para combatir este tipo de cánceres.
Por lo general, los pacientes tienen muy poco tiempo; por lo general, son solo
meses antes de que sucumban a la enfermedad. Me siento muy afortunado por el
tiempo que pude pasar con ella mientras luchaba en esta horrible batalla. Estoy
muy agradecida de haber sido criada por una madre tan amorosa y dedicada, a
quien también considero mi mejor amiga. Mi mamá es una persona increíble y la
extraño muchísimo.
El 7 de marzo de 2012, mi abuela falleció inesperadamente mientras recibía
tratamiento en el Hospital Sunrise de Las Vegas. Nuestra familia esperaba que
ella regresara a casa, pero nunca sucedió. Durante los últimos años previos a la
muerte de mi abuela, su corazón estaba en constante tristeza debido a la batalla
de mi madre contra el cáncer. Se la extraña terriblemente y desearía que estuviera
aquí para disfrutar de este logro.
Espero que este libro traiga mucha felicidad a los corazones de mi madre y mi
abuela y las haga sentir orgullosas de que estoy ayudando a proteger
MachineTranslatedbyGoogle
derecho de las personas a la privacidad.
Ojalá mi padre, Alan Mitnick, y mi hermano, Adam Mitnick, estuvieran aquí para celebrar
la publicación de este importante libro sobre volverse invisible cuando el espionaje y la
vigilancia son ahora la norma.
Tuve la suerte de colaborar con el experto en seguridad y privacidad Robert Vamosi
para escribir este libro. El notable conocimiento de Rob en seguridad y sus habilidades como
escritor incluyen su capacidad para encontrar historias convincentes, investigar estos temas
y tomar la información proporcionada por mí y escribirla en tal estilo y manera que cualquier
persona sin conocimientos técnicos pueda entenderla. Debo quitarme el sombrero ante Rob,
quien hizo una enorme cantidad de trabajo duro en este proyecto. A decir verdad, no podría
haberlo hecho sin él.
Estoy ansioso por agradecer a aquellas personas que representan mi carrera profesional
y se dedican de manera extraordinaria. Mi agente literario, David Fugate de LaunchBooks,
negoció el contrato del libro y actuó como enlace con el editor, Little, Brown. El concepto de
El arte de la invisibilidad fue creado por John Rafuse de 121 Minds, quien es mi agente para
charlas y patrocinios, y también realiza desarrollo comercial estratégico para mi empresa.
Totalmente por su propia iniciativa, John me dio una propuesta de libro intrigante, junto con
una maqueta de la portada. Él me animó enfáticamente a escribir este libro para ayudar a
educar a la población mundial sobre cómo proteger sus derechos de privacidad personal
contra el exceso de Big Brother y Big Data. Juan es increíble.
Estoy agradecido de haber tenido la oportunidad de trabajar con Little, Brown en el
desarrollo de este emocionante proyecto. Deseo agradecer a mi editor, John Parsley, por
todo su arduo trabajo y excelentes consejos sobre este proyecto. Gracias John.
Deseo agradecer a mi amigo Mikko Hypponen, director de investigación de F Secure,
por dedicar su valioso tiempo a escribir el prólogo de este libro.
Mikko es un experto en seguridad y privacidad muy respetado que se ha centrado en la
investigación de malware durante más de veinticinco años.
También me gustaría agradecer a Tomi Tuominen de F-Secure por tomarse un tiempo
de su apretada agenda para hacer una revisión técnica del manuscrito y ayudar a detectar
cualquier error y detectar cualquier cosa que se haya pasado por alto.
MachineTranslatedbyGoogle
Sobre el Autor
KEVIN MITNICK ha sido objeto de innumerables perfiles publicados y
difundidos en todo el mundo. El equipo líder en pruebas de penetración de
Mitnick es muy respetado y buscado por sus servicios de seguridad por parte
de las principales corporaciones y gobiernos del mundo. La compañía que
fundó, Mitnick Security Consulting LLC, tiene clientes que incluyen docenas
de Fortune 500 y muchas naciones en todo el mundo. Mitnick es el autor
más vendido de Ghost in the Wires, The Art of Intrusion y The Art of
Deception. Vive en Las Vegas y viaja por el mundo como el principal orador
principal sobre seguridad cibernética.
mitnicksecurity.com
twitter.com/kevinmitnick
MachineTranslatedbyGoogle
Libros de Kevin Mitnick
El arte de la invisibilidad
Fantasma en los cables
(con Robert Vamosi)
(con William L. Simon)
El arte de la intrusión (con William L. Simon)
El arte del engaño (con William L. Simon)
MachineTranslatedbyGoogle
notas
Todas las URL de origen citadas a continuación eran precisas en el momento de la redacción original de
este libro, julio de 2016.
Introducción: Hora de desaparecer
1. https://www.youtube.
https://www.youtube.com/watch?
com/watch?t=33&v=XEVlyP
t=33&v=XEVlyP4_11M.
4_11M.
2. Snowden fue primero a Hong Kong antes de recibir permiso para vivir en
Rusia. Desde entonces, ha solicitado vivir en Brasil y otras naciones y no
ha descartado regresar a los Estados Unidos si tuviera un juicio justo.
3. http://www.reuters.com/article/2011/02/24/idUSN2427826420110224. 4.
https://www.law.cornell.edu/supct/html/98-93.ZD.html. 5. https://
www.law.cornell.edu/uscode/text/16/3372. 6. http://www.wired.com/2013/06/
por-que-no-tengo-nada-que-esconder-es-la-manera-errónea-de-pensar-sobrela-vigilancia/.
MachineTranslatedbyGoogle
Capítulo uno: ¡Su contraseña puede ser descifrada!
1. https://www.apple.com/pr/library/2014/09/02Apple-Media
Asesoramiento.html.
2. http://anon-ib.com
http://anon-ib.com/.
/. Tenga en cuenta que este sitio no es seguro para el trabajo y puede
también contienen imágenes perturbadoras.
3. http://www.wired.com/2014/09/eppb-icloud/.
4. https://www.justice.gov
https://www.justice.gov/usao-mdpa/pr/lancaster/usao-mdpa/pr/lancaster-county-m
county-man-sentenc
an-sentenced
ed 18-months-feder
18-months-federalalprison-hacking-apple-and-google-e-mail.
5. http://arstechnica.com/security
http://arstechnica.com/security/2015/09/new-stats/2015/09/new-stats-showshow-ashley
ashley madisonpasswords-are-tan-weak-as-all-the-rest/.
6. http://www.openwall.com/john/.
7. “MaryHadALLitt
“MaryHadALLittleLamb123$”
leLamb123$” tal como lo presenta
http://www.danstools.com/md5-hashhttp://www.danstools.com
/md5-hash-generator/.
generator/.
8. http://news.bbc.co.uk/2/hi/technology/3639679.stm.
9. http://www.consumerr
http://www.consumerreports.org/cro/news/2014/04/smarteports.org/cro/news/2014/04/smart-phone-thefts
phone-thefts
subió a 3-1-millones-el-año-pasado/index.htm.
10. http://www.mercury
http://www.mercurynews.com/california/ci_26793089/war
news.com/california/ci_26793089/warrant-chp
rant-chp
oficial-dice-robar-fotos-desnudas-de.
11. http://arstechnica.com/security
http://arstechnica.com/security/2015/08/new-data/2015/08/new-data-uncoversuncovers-the
the sorprendentepredictability-of-android-lock-patterns/.
12. http://www.knoxnews.co
http://www.knoxnews.com/news/local/officialm/news/local/official-explainsexplains-placeingplaceing-david
david
kernell-at-ky-facility-ep-406501153-358133611.html.
13. http://www.wired.com
http://www.wired.com/2008/09/palin-e/2008/09/palin-e-mailmail-ha/.
ha/.
http://fusion.net/story/62076/mothers-maidenmaiden-namename-securitysecurity-question/.
question/.
14. http://fusion.net/story/62076/mothers15.
http://web.archive.org/web/20110514200839/http://latimesblogs.latimes
.com/webscout/2008/09/4chans-half-hac.html.
16. http://www.commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-
released-from-supervision-ep-361319081326647571.html;
http://edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case
/.
http://www.symantec.com/connect/blogs/passwordom/connect/blogs/password-recoveryrecovery-scamscam17. http://www.symantec.c
MachineTranslatedbyGoogle
trucos-usuarios-entrega-correo-acceso-cuenta.
18. https://techcrunch.com/2016/06
https://techcrunch.com/2016/06/10/how-activist/10/how-activist-derayderay-mckessons
mckessons
twitter-account-was-hacked/.
MachineTranslatedbyGoogle
Capítulo dos: ¿Quién más está leyendo su correo electrónico?
1. En caso de que se lo pregunte, las imágenes de abuso sexual infantil son identificadas y
etiquetadas por el Centro Nacional para Niños Desaparecidos y Explotados, que es la forma en
que el sistema de escaneo automatizado de Google y otras compañías de motores de búsqueda
distingue esas imágenes de las imágenes no pornográficas en sus redes Consulte http://
www.dailymail.co.uk/news/article 2715396/Google-s-email-scan2715396/Google-s-email-scan-helps-catchhelps-catch-sex-offendersex-offender-tipstipspolice indecent-images-children-Gm
indecent-images-children-Gmail-account.html.
ail-account.html. 2. http://www.braingle.com/brainteasers/
codes/caesar.php. 3. https://theintercept.com/2014/10/28/smuggling-snowden-secrets/.
4. Por ejemplo, vea la lista aquí:
https://en.wikipedia.org/wiki/Category:Cryptographic_algorithms.
5. Mailvelope funciona con Outlook, Gmail, Yahoo Mail y varios otros servicios de correo electrónico
basados en la Web. Consulte https://www.mailvelope.com/.
6. Para ver los metadatos en su cuenta de Gmail, elija un mensaje, ábralo y luego haga clic en la
flecha hacia abajo en la esquina superior derecha del mensaje.
Entre las opciones ("Responder", "Responder a todos", "Reenviar", etc.) está "Mostrar original".
En Apple Mail, seleccione el mensaje y luego elija Ver>Mensaje>Todos los encabezados. En
Yahoo, haz clic en "Más" y luego en "Ver encabezado completo". Opciones similares aparecen en
otros programas de correo.
7. http://www.bbc.com/future/story/20150206-biggesthttp://www.bbc.com/future/story/20150206-biggest-myth-aboutmyth-about-phone
phone
privacidad.
8. https://immersion.media.mit.edu/. 9. http://
www.npr.org/2013/06/13/191226106/fisa-court-appearswww.npr.org/2013/06/13/191226106/fisacourt-appears-to-be
to-be
sello de caucho para solicitudes gubernamentales.
10. Puede escribir "Dirección IP" en la ventana de búsqueda de Google para ver su
propia dirección IP en el momento de la solicitud.
11. https://play.google.com/store/apps/details?id=org.torproject.android. 12. http://www.wired.com/
threatlevel/2014/01/tormail/. 13. https://www.theguardian.com/technology/2014/oct/28/tor users
aconseja-comprobar-computadorasaconseja-compr
obar-computadoras-malware.
malware.
14. http://arstechnica.com/security/2014/07/active-attack-on-tor-network
intentó-desenmascarar-usuariosintentó-desenmascar
ar-usuarios-durante-cincodurante-cinco-meses/.
meses/.
MachineTranslatedbyGoogle
15. Para la caja Tor en una Raspberry Pi, puedes usar algo como Portal:
https://github.com/grugq/PORTALofPi. 16.
https://www.skype.com/en/features/online-number/. 17. http://
www.newyorker.com/magazine/2007/02/19/thewww.newyorker.com/maga
zine/2007/02/19/the-kona-fil
kona-files.
es.
18. Una vez más, probablemente sea mejor no usar Google ni grandes proveedores de correo electrónico.
pero por el bien de la ilustración lo estoy usando aquí.
MachineTranslatedbyGoogle
Capítulo tres: escuchas telefónicas 101
1. Puede optar por no compartir sus datos personales con los servicios de transporte
en Android. Vaya a Configuración> Buscar y ahora> Cuentas y
privacidad>Viajes
privacidad>Via
jes compartidos. Apple no proporciona un servicio similar,
pero las versiones futuras de iOS pueden ayudarlo a planificar viajes en función de dónde esté su
teléfono está en un momento dado.
2. http://www.abc.net.au/news/2015-07-06/nick-mckenzie-speaks-out
sobre-su-roce-con-la-mafia/6596098.
3. De hecho, compraría una tarjeta de recarga que usaría con el
teléfono en sí. Lo mejor es usar Bitcoin para hacerlo.
4. https://www.washingtonpost.com/news/the
switch/wp/2014/12/18/german-researchers-descubre-una-falla-que-podría-permitir-quecualquiera-escuche-sus-llamadas-celulares-y-lea-sus-textos/.
5. http://arstechnica.com/gadgets/2010/12/15-phone-3-minutes-all-thats need-to-eavesdrop-ongsm-call/.
6. http://www.latimes.co
http://www.latimes.com/local/la-me
m/local/la-me-pe
-pellicano5mar0
llicano5mar055story.html#navtype=storygallery.
7. http://www.nytimes.com
http://www.nytimes.com/2008/03/24/busin
/2008/03/24/business/media/24pellican
ess/media/24pellicano.html?
o.html?
pagina buscada=todas.
8. https://www.hollywoodreporter.com/thr-esq/anthony-pellicanos-prison
sentencia-vacante-817558.
9. http://www.cryptop
http://www.cryptophone.de/en/prod
hone.de/en/products/landline/.
ucts/landline/.
10. https://www.kickstarter
https://www.kickstarter.com/projects/620001
.com/projects/620001568/jackpair568/jackpair-safeguard
safeguard
tu-teléfono-conversación/publicaciones/1654032.
11. http://spectrum.ieee
http://spectrum.ieee.org/telecom/security/the.org/telecom/security/the-athensathens-affair.
affair.
12. http://bits.blogs.nytimes.co
http://bits.blogs.nytimes.com/2007/07/10/eng
m/2007/07/10/engineersineers-as-cou
as-counterspys
nterspys
cómo-se-intervino-el-sistema-de-teléfono-celular-griego/.
13. https://play.google.com/store/apps/details?
id=org.crimen de pensamiento.teléfono rojo.
MachineTranslatedbyGoogle
Capítulo cuatro: si no cifra, no está equipado
1. http://caselaw.f
http://caselaw.findlaw.com/waindlaw.com/wa-supremesupreme-court/1658742.html.
court/1658742.html.
2. http://courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm.
3. http://www.komonews.com/news/local/Justices-People-have-right-to-privacy-intext-messages-247583351.html.
4.
http://www.democracynow.org/2016/10/
http://www.de
mocracynow.org/2016/10/26/headlines/project_hemisp
26/headlines/project_hemispher
her
e_at_ts_secret_program_to_spy_on_americans_for_profit.
5. http://www.wired.com/2015/08/know-nsa-atts-spying-pact/.
6. http://espn.go.com
http://espn.go.com/nfl/story/_/id/13570716/tom/nfl/story/_/id/13570716/tom-brady-nuev
brady-nueva-inglat
a-inglaterra
erra
patriots-wins-appeal-nfl-deflategate.
7. https://www.bost
https://www.bostonglobe.com/sports/2015/0
onglobe.com/sports/2015/07/28/tom7/28/tom-brady-destroy
brady-destroyed
ed hiscellphone-and-texts-along with/ZuIYu0he05XxEeOmHzwTSK/story.html.
8. DES fue descifrado en parte porque solo encriptó los datos una vez. AES
utiliza tres capas de cifrado y, por lo tanto, es mucho más fuerte, incluso
independiente del número de bits.
9. Diskreet ya no está disponible.
10. https://twitter.
https://twitter.com/kevinmitnick/stat
com/kevinmitnick/status/346065664592711680.
us/346065664592711680. Este enlace
proporciona una explicación más técnica del DES de treinta y dos bits utilizado:
https://www.cs.auckland.ac.nz/~pgut001/pubs/norton.txt.
11. http://www.the
http://www.theatlantic.com/techn
atlantic.com/technology/archive/2014/06/facebook
ology/archive/2014/06/facebook
texting-teens-instagram-snapchat-most-popular-social-network/373043/.
12. http://www.pew
http://www.pewinternet.org/2015/04/0
internet.org/2015/04/09/teens-socia
9/teens-social-medi
l-media-techno
a-technology
logy
2015.
13. http://www.forb
http://www.forbes.com/sites/andygreenberg/2014/02
es.com/sites/andygreenberg/2014/02/21/whatsapp
/21/whatsapp comesunder-new-scrutiny-for-privacy-policy-encryption-gaffs/.
14. https://www.wi
https://www.wired.com/2016/10/facebookred.com/2016/10/facebook-completelycompletely-encrypted
encrypted messenger-
update-now/.
15. https://communit
https://community.skype.com/t5/Securityy.skype.com/t5/Security-Privacy-T
Privacy-Trust-and/Skype
rust-and/Skype-to
-to
Skype-llamada-grabación/td-p/2064587.
16. https://www.ef
https://www.eff.org/deeplinks/2011/12/effsf.org/deeplinks/2011/12/effs-raises-conce
raises-concerns-aboutrns-about-new
new
aol-instant-messenger-0.
MachineTranslatedbyGoogle
17. http://www.wired.com/2007/05/always_two_ther/. 18.
http://venturebeat.com/2016/08/02/hackers-break-in
http://venturebeat.com/2016/08/02/hackers-bre
ak-into-tele
to-telegram
gram
revelando-15-millones-de-usuarios-númerosde-teléfono/. 19. http://www.csmonitor.com/World/Passcode/2015/0224/
Private-chat app-Telegram-may-not-be-as-secretive-as-advertised. 20.
https://otr.cypherpunks.ca/. 21. https://chatsecure.org/. 22. https://
guardianproject.info/apps/chatsecure/. 23. https://crypto.cat/. 24. https://
getconfide.com/.
MachineTranslatedbyGoogle
Capítulo cinco: Ahora me ves, ahora no
https://www.techdirt.com/articles/20150606/16191831259/según1259/según-governmentgovernment-clearingclearing1. https://www.techdirt.com/articles/20150606/1619183
your-browser-history-is-felony.shtml.
2. http://www.cbc.ca/news/trending/clearinghttp://www.cbc.ca/news/trending/clearing-your-br
your-browser-h
owser-history-canistory-can-be-co
be-considerednsideredobstruction-of-justice-in-the-us-1.3105222.
3. http://ftpcontent2.worldnow.com/whdh/pdf/Matanovhttp://ftpcontent2.worldnow.com/whdh/pdf/Matanov-Khairullozhon
Khairullozhon indictment.pdf.
4. https://www.eff.org/https-everywhere%20.
5. http://www.tekrevue.com/safari-synchttp://www.tekrevue.com/safari-sync-browserbrowser-history/.
history/.
6. http://www.theguardian.com/commentisfree/2013/aug/01/government
seguimiento-google-búsquedas.
7. https://myaccount.google.com/intro/privacy.
8. http://www.fastcompany.com/3026698/insidehttp://www.fastcompany.com/3026698/inside-duckduckgoduckduckgo-googles
googles
el competidor más pequeño y feroz.
MachineTranslatedbyGoogle
Capítulo seis: cada clic que haga con el mouse, lo estaré observando 1. https://
timlibert.me/pdf/Libert-2015timlibert.me/pdf/Libert2015-Health_Privacy_
Health_Privacy_on_Web.pd
on_Web.pdf.
f.
2. Una prueba informal realizada mientras escribía este libro mostró que el
El complemento Ghostery en Chrome bloqueó hasta veintiuna solicitudes de socios
de la Clínica Mayo y doce solicitudes de socios de WebMD al devolver resultados para
"pie de atleta".
3. Para ver más detalladamente
detalladamente qué información filtra su navegador, consulte
fuera de http://browserspy.dk/.
4. https://noscript.net/. 5.
https://chrome.google.com/webstore/deta
https://chrome.goog
le.com/webstore/detail/scriptblock/hcdjknjpb
il/scriptblock/hcdjknjpbnhdoa
nhdoa bbngpmfekaecnpajba?
bbngpmfekaecnpajba?
https://www.ghostery.com/en/download?
m/en/download?src=externalsrc=external-ghostery.com.
ghostery.com.
hl=en. 6. https://www.ghostery.co
7. Por "entrega de correo" me refiero a equipos de buzones comerciales como el UPS
Store, aunque muchos requieren una identificación con foto antes de poder obtener una.
http://www.wired.com/2014/10/verizons/10/verizons-permaperma-cookie/.
cookie/. 9. http://
8. http://www.wired.com/2014
www.pcworld.com/article/2848026/att-kills-the-permacookie stop-tracking-customersinternet-usage-for-now.html.
http://www.verizonwireless.com/support/uniq
less.com/support/unique-i
ue-identifierdentifier-headerheader-faqs/.
faqs/. 11. http://
10. http://www.verizonwire
www.reputation.com/blog/privacy/how-disable-and-delete-flash cookies; http://www.brighthub.com/
computing/smb security/articles/59530.aspx.
security/articles/59530.aspx. 12. http://en.wikipedia.org/wiki/Samy_Kamkar.
13. https://github.com/samyk/evercookie. 14. http://venturebeat.com/2015/07/14/consumerswant-privacy-yet demand-personalization/.
15. http://www.businessinsider.com/facebook-will-not-honor-do-not-track
2014-6.
16. https://chrome.google.com/webstore/detail/facebook
desconectar/ejpepffjfmamnambagiibghpglaidiec?hl=en.
17. https://facebook.adblockplus.me/. 18.
https://zephoria.com/top-15-va
https://zephoria.com/top15-valuableluable-facebookfacebook-statistics/.
statistics/. 19. http://
www.latimes.com/business/la-fi-lazarus-20150417-column.html.
MachineTranslatedbyGoogle
20. https://www.propublica.org/article/meethttps://www.propublica.org/article/meet-the-onli
the-online-tracking
ne-tracking-device
-device
eso-es-prácticamente-imposible-debloquear#. 21. https://addons.mozilla.org/en-us/firefox/addon/
canvasblocker/. 22
https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmj
ngkmngdcdpmgmiebdmfbkcecdndc?
ngkmngdcdpmgmiebdmfbkcec
dndc?hl=en-US
hl=en-US.. 23. https://trac.torproject.org/
projects/tor/ticket/6253. 24. https://www.technologyreview.com/s/538731/how-adsfollow-you
del-teléfono-al-escritorio-a-la-tableta/.
25. https://theintercept.com/2014/10/28/smugglinghttps://theintercept.com/2014/10/28/smuggling-snowdensnowden-secrets/.
secrets/.
MachineTranslatedbyGoogle
Capítulo siete: ¡Pague o de lo contrario!
1. http://www.computerworld.com/article/2511814/security0/man-used
vecino-s-wi-fi-para-amenazar-vice-presidente-biden.html.
2. http://www.computerworld.com/article/2476444/mobile-security
comcast-xfinity-wifi-solo-di-no.html.
3. http://customer.xfinity.com
http://customer.xfinity.com/help-and/help-and-support/internet/disable-xfinity
support/internet/disable-xfinity wifi-homewifi-home-hotspot/.
hotspot/.
4. BitTorrent es un servicio de transmisión de video para películas, algunas de las cuales son
proporcionada por fuentes distintas a los titulares de los derechos de autor.
5. http://blog.privatewifi.com/why-six-strikes-could-be-a-nightmare-for-your-internet-privacy/.
6. También existe el conjunto de servicios básicos (BSS), que proporciona los servicios básicos
elemento básico de una LAN inalámbrica 802.11 (red de área local). Cada
BSS o ESS (conjunto de servicios extendidos) se identifica mediante un conjunto de servicios
identificador (SSID).
http://www.techspot.com/guides/287-default-routerdefault-router-ip-addresses/.
ip-addresses/.
7. http://www.techspot.com/guides/2878. http://www.routeripaddress.com/.
9. Es fácil averiguar la dirección MAC de los dispositivos autorizados usando un
herramienta de prueba de penetración conocida como Wireshark.
10. https://www.pwnieexpress.com/blog/wpshttps://www.pwnieexpress.com/blog/wps-cracking-withcracking-with-reaver.
reaver.
11. http://www.wired.com/2010/10/webcam-spy-settlement/.
12. http://www.telegraph.co.uk/technology/internet security/
11153381/How-hackers-took-over11153381/How-hackerstook-over-my-comput
my-computer.html.
er.html.
13. https://www.blackhat.com/docs/us-16/materials/us-16https://www.blackhat.com/docs/us-16/materials/us-16-Seymour-T
Seymour-Tully
ully Weaponizing-DataScience-For-Social-Engineering-Automated-E2E Spear-Phishing-On-Twitter. pdf.
14. http://www.wired.com/2010/01/operation-aurora/.
15. http://www.nytimes.com/2015/01/04/opinion/sunday/how-my-mom
fue-hackeado.html.
16. http://arstechnica.com/security/2013/10/yourehttp://arstechnica.com/security/2013/10/youre-infected-ifinfected-if-you-wantyou-want-to
to see-yoursee-your-data-againdata-againpay-us-300-in-bitcoins/.
17. https://securityledger.com/2015/10/fbishttps://securityledger.com/2015/10/fbis-advice-onadvice-on-cryptolockercryptolocker-just
just
pagar-el-rescate/.
MachineTranslatedbyGoogle
Capítulo Ocho: Créelo todo, no confíes en nada
1. Es importante tener en cuenta que el Wi-Fi público no está abierto en todas las partes del
mundo. Por ejemplo, en Singapur, para usar Wi-Fi público fuera de su
hotel o un restaurante McDonald's, deberá registrarse. Los lugareños deben
tener un número de teléfono celular de Singapur, y los turistas deben presentar su
pasaportes a una autoridad local antes de obtener la aprobación.
2. https://business.f-secure.com/the-dangers-of-public-wifi-and-crazy-things-people-do-touse-it/.
3. http://dnlongen.blogspot.com/2015/05/is-your-home-router-spying-on
usted.html.
4. Hay muchas consideraciones que un usuario debe saber cuando
elegir un proveedor de VPN. Consulte https://
https://torrentfreak.com/anonymo
torrentfreak.com/anonymous-vpn
us-vpn serviceprovider-review-2015-150228/3/.
5. Una opción comercial de VPN es TunnelBear, una empresa canadiense de VPN.
Afirman: "TunnelBear NO almacena usuarios que originan direcciones IP
cuando está conectado a nuestro servicio y, por lo tanto, no puede identificar a los usuarios cuando
direcciones IP proporcionadas de nuestros servidores. Además, no podemos revelar
información sobre las aplicaciones, servicios o sitios web de nuestros usuarios
consumir mientras está conectado a nuestros Servicios; como TunnelBear NO
almacenar esta información.” https://www.tunnelbear.com/privacy-policy/.
https://www.tunnelbear.com/privacy-policy/.
6. http://www.howtogeek.com/215730/how-to-connect-to-a-vpn-from-your-iphone-or-ipad/.
7. http://www.howtogeek.com/135036/how-to-connect-to-a-vpn-on android/?
PageSpeed=noscript.
http://www.cbc.ca/news/politics/csec-used-airp
-airport-wi
ort-wi-fi-fi-to-tra
to-track
ck canadiancanadian-travellerstravellers8. http://www.cbc.ca/news/politics/csec-used
edward-snowden-documents-1.2517881.
9.
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/9673429
/David Petraeus ordenó a la amante Paula Broadwell que deje de enviar correos electrónicos
a-Jill Kelley.html.
10. http://www.nytimes.com/2012/11/12/us/ushttp://www.nytimes.com/2012/11/12/us/us-officials-sayofficials-say-petraeuss
petraeuss affair-kno
affair-known-i
wn-innsummer.html.
11. https://www.wired.com/2012/11
https://www.wired.com/2012/11/gmail-locatio
/gmail-location-data
n-data-petra
-petraeus/.
eus/.
MachineTranslatedbyGoogle
12. http://www.howtogeek.com/192173/how-and-why-to-change-your-mac
address-on-windows-linux-and-mac/?PageSpeed=noscript.
MachineTranslatedbyGoogle
Capítulo nueve: ¿No tienes privacidad? ¡Superalo!
1. http://www.wired.com/2012/12/ff-johnhttp://www.wired.com/2012/12/ff-john-mcafeesmcafees-last-stand/.
last-stand/.
2. http://defensetech.org/2015/06/03/us-airhttp://defensetech.org/2015/06/03/us-air-force-tar
force-targets-andgets-and-destroysdestroys-isis
isis hq-buildingusing-social-media/.
3. http://www.bbc.com/future/story/20150206-biggesthttp://www.bbc.com/future/story/20150206-biggest-myth-aboutmyth-about-phone
phone
privacidad.
http://www.dailymail.co.uk/news/article-3222298/Is-El-Chapo-hiding
Chapo-hiding Costa-Rica-NetCosta-Rica-Net4. http://www.dailymail.co.uk/news/article-3222298/Is-Elcloses-world-s-wanted-drug-lord-hapless-son-forgets cambiar-ubicación-datos-Twitterimagen.html.
5. https://threatpost.com/how-facebook
https://threatpost.com/how-facebook-and-and-facial-rec
facial-recognition-areognition-are-creatingcreatingminority-report-styleminority-repor
t-style-privacyprivacy-meltdown-080511/75514.
meltdown-080511/75514.
6. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-recognitioncan-be-used-to-get-your-social-security-number/2/.
http://searchengineland.com/with-mobile-face-r
face-recognition-google
ecognition-google cruzacruza-la-líneala-línea7. http://searchengineland.com/with-mobileespeluznante-70978.
8. Robert Vamosi, Cuando los aparatos nos traicionan: El lado oscuro de nuestra
Infatuation with New Technologies (Nueva York: Basic Books, 2011).
9. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-recognitioncan-be-used-to-get-your-social-security-number/.
10. https://techcrunch.com/2015/07/13/yeshttps://techcrunch.com/2015/07/13/yes-google-photosgoogle-photos-can-s
can-still-sync
till-sync
tus-fotos-después-de-eliminar-la-aplicación/.
11. https://www.facebook.com/legal/terms.
12. http://www.consumerreports.org/cro/news/2014/03/how-to-beat
facebook-s-mayor
facebook-s
-mayor-privacidad-privacidad-riesgo/index.htm.
riesgo/index.htm.
13. http://www.forbes.com/sites/amitchowdhry/2015/05/28/facebook securitycheckup/.
14. http://www.consumerreports.org/cro/magazine/2012/06/facebook-yourprivacy/
index.htm.
15. http://www.cnet.com/news/facebook-willhttp://www.cnet.com/news/facebook-will-the-realthe-real-kevin-mitnick
kevin-mitnick please-standup/.
16. http://www.eff.org/files/filenode/social_network/training_course.pdf.
17. http://bits.blogs.nytimes.com/2015/03/17/pearson-under-fire-for
seguimiento-estudiantes-twitterseguimiento-estudiantes
-twitter-posts/.
posts/.
MachineTranslatedbyGoogle
http://www.washingtonpost.com
ingtonpost.com/blogs/answer
/blogs/answer sheet/wp/
18. http://www.wash
2015/03/14/pearson-monitoring-social-media-for-security brechas-durante-parcc-testing/.
19. http://www.csm
http://www.csmonitor.com/Wo
onitor.com/World/Passcode/Passcode
rld/Passcode/Passcode Voices/2015/0513/
Is-student-privacy-erased-as-classrooms-turn-digital.
20. https://motherboard.vice.com/blog/so-were-sharing-our-social-security-numbers-on-social-medianow.
21. http://pix11.com/2013/03/14/snapchat-sexting-scandal-at-nj-high school-could-result-inchild-porn-charges/.
22. http://www.bbc.co.uk/news/uk-34136388.
23. https://www.ftc.gov/news-events/press-releases/2014/05/snapchat settles-ftc-chargespromises-disappearing-messages-were.
24. http://www.infor
http://www.informationweek.com
mationweek.com/software/social/5/software/social/5-ways-s
ways-snapchat
napchat
violado-su-privacidad-seguridad/d/d-id/1251175.
25. http://fusion.net/story/192877/teens-face-criminal-charges-for-take
guardando-fotos-desnudas-de-ellos-mismos/.
26. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone
privacidad.
27. http://fusion.net/story/141446/a-little-known-yelp-setting-tells-business-your-genderage-and-hometown/?
utm_source=rss&utm_mediu
utm_source=r
ss&utm_medium=feed&utm_
m=feed&utm_campaign=/author/kas
campaign=/author/kashmir
hmir hill/feed/.
28. En el iPhone o iPad, vaya a Configuración>Privacidad>Serv
Configuración>Privacidad>Servicios
icios de ubicación,
donde encontrará una lista de todas sus aplicaciones con reconocimiento de ubicación. por ejemplo,
es posible deshabilitar la geolocalización para la aplicación Facebook Messenger
por sí mismo. Desplácese hasta "Facebook Messenger" y asegúrese de que su ubicación
los servicios están configurados en "Nunca". En dispositivos Android, abra Facebook
aplicación Messenger, haga clic en el icono "Configuración" (con forma de engranaje) en la
esquina superior derecha, desplácese hasta "Los nuevos mensajes incluyen su ubicación por
predeterminado”
predetermina
do” y desmárquelo. En los dispositivos Android en general tendrás
para deshabilitar individualmente la geolocalización (si se ofrece como opción); hay
no hay una configuración única para todos.
29. https://blog.look
https://blog.lookout.com/blog/2016/0
out.com/blog/2016/08/25/trident8/25/trident-pegasus/.
pegasus/.
MachineTranslatedbyGoogle
Capítulo Diez: Puedes Correr Pero No Esconderte
1. Puede desactivar el GPS en versiones posteriores de iOS como se describe aquí:
http://smallbusiness.chron.com/disable-gps-tracking-iphone
30007.html.
2. https://gigaom.com/2013/07/08/your-metadata-can-show-snoops-a-whole-lotsolo-mira-los-mios/.
3. http://www.zeit.de/datenschu
http://www.zeit.de/datenschutz/malte-sp
tz/malte-spitz-da
itz-data-rete
ta-retention.
ntion.
https://www.washingtonpost.com/local/publicpost.com/local/public-safety/federalsafety/federal-appeals
appeals court-thatcourt-that4. https://www.washington
includes-va-md-allows-warrantless-tracking-of-historical-cell-site-records/
2016/05/ 31/353950d2-2755-11e6-a3c40724e8e24f3f_historia.html.
5. http://fusion.net/story/177721/phone-location-tracking-google-feds/?
utm_source=rss&utm_med
utm_source
=rss&utm_medium=feed&utm_
ium=feed&utm_campaign=/autho
campaign=/author/kashmir
r/kashmir hill/feed/.
6. http://www.forbes.com/sites/and
http://www.forbes.com/sites/andyrobertson/201
yrobertson/2015/05/19/strava5/05/19/strava-flyby/?
flyby/?
ss=tecnología del futuro.
7. http://fusion.net/story/119745/in-the-future-your-insurance-company
¿saber-cuándo-tienes-sexo/?
utm_source=rss&utm_med
utm_source
=rss&utm_medium=feed&utm_
ium=feed&utm_campaign=/autho
campaign=/author/kashmir
r/kashmir hill/feed/.
8. http://thenextweb.com/insider/2011/07/04/details-of-fitbit-users-sex-livesremoved-from-search-engine-results/.
9. http://fusion.net/story/119745/en-el-futuro-su-compañía-de-seguros
¿saber-cuándo-tienes-sexo/?
utm_source=rss&utm_med
utm_source
=rss&utm_medium=feed&utm_
ium=feed&utm_campaign=/autho
campaign=/author/kashmir
r/kashmir hill/feed/.
10. http://www.engadget.com/2015/06/28/fitbit-data-used-by-police/.
11. http://abc27.com/2015/06/19/police-womans-fitness-watch-disproved
informe de violación/.
12. http://www.theguardian
http://www.theguardian.com/technology
.com/technology/2014/nov/18/court/2014/nov/18/court-accepts
accepts
datos-fitbit-health-tracker.
13. http://www.smithsonian
http://www.smithsonianmag.com/innovatio
mag.com/innovation/inventionn/invention-snapshotsnapshot-changedchangedway-we-viewed-world-180952435/?all&no-ist.
MachineTranslatedbyGoogle
14. https://books.google.com/books?
id=SlMEAAAAMBAJ&pg=PA158&lpg=PA158&dq=%22La+kodak+
ha+añadido+un+nuevo+terror+al+picnic%22&source=bl&ots=FLtKbY
Gv6Y&sig=YzE2BisTYejb1pT3vYhR2QBPAYM&hl=en&sa=X&ei=B
huwt7fvbotgialv2S3Cg&ved=0CCAQ6AEwAA#v=onepage&q=%22The%20koda&f=fal
se.
15. http://www.smithsonianmag.com/innovation/invention-snapshot-changedway-we-viewed-world-180952435/?no-ist=&page=2.
https://www.faa.gov/uas/media
aa.gov/uas/media/Part_107_Su
/Part_107_Summary.pdf.
mmary.pdf.
16. https://www.f
17. https://www.f
https://www.faa.gov/uas/wher
aa.gov/uas/where_to_fly/b4ufl
e_to_fly/b4ufly/.
y/.
18
http://www.slate.com/articles/technology/futu
http://www.slate.com/article
s/technology/future_tense/201
re_tense/2015/06/facial_re
5/06/facial_re
cognition_privacy_talks_why_i_walked_out.html.
19. http://www.extremetech.com/mobile/208815-how-facial-recognition will-changeshopping-in-stores.
20. http://www.retail-week.com/innovation/seven-in-ten-uk-shoppers-find facialrecognition-technology-creepy/5077039.article.
21. http://www.ilg
http://www.ilga.gov/legislat
a.gov/legislation/ilcs/ilcs3.asp
ion/ilcs/ilcs3.asp?
?
ActID=3004&CapítuloID=57.
22. http://arstechnica.com/business/2015/06/retailers-want-to-be-able-to scanyour-face-without-your-permission/.
23. http://fusion.net/story/154199/facial-recognition-no-rules/?
utm_source=rss&utm_med
utm_source
=rss&utm_medium=feed&utm_
ium=feed&utm_campaign=/auth
campaign=/author/kashmir
or/kashmir hill/feed/.
24. https://www.youtube.com/watch?v=NEsmw7jpODc.
25. http://motherboard.vice.com/read/glasses-that-confuse-facial
los sistemas de reconocimiento están llegando a Japón.
MachineTranslatedbyGoogle
Capítulo once: Oye, KITT, no compartas mi ubicación
http://www.wired.com/2015/07/hackers-remotely-killremotely-kill-jeep-highway/.
jeep-highway/.
1. http://www.wired.com/2015/07/hackers2. Esto es una tontería. Que algo esté prohibido no significa que no lo estará
suceder. Y esto crea un escenario peligroso en el que los autos pirateados pueden
todavía afectan al público conductor. Día cero para automóviles, ¿alguien?
http://keenlab.tencent.com/en/2016/06/19/Keen-Security-Lab-Lab-of
of Tencent-Car3. http://keenlab.tencent.com/en/2016/06/19/Keen-Security
Hacking-Research-Remote-Attack-to-Tesla-Cars/.
4. http://www.buzzfeed.com/johanabhuiyan/uberhttp://www.buzzfeed.com/johanabhuiyan/uber-is-investigatingis-investigating-its-topits-top-new-yorknew-yorkexecutive-for-privacy.
5. http://www.theregister.co.uk/2015/06/22/epic_uber_ftc/.
6. http://nypost.com/2014/11/20/uberhttp://nypost.com/2014/11/20/uber-reportedly-trackingreportedly-tracking-riders-sin
riders-sin
permiso/.
7. https://www.uber.com/legal/usa/privacy.
8. http://fortune.com/2015/06/23/uber-privacy-epic-ftc/.
9. http://www.bbc.com/future/story/20150206http://www.bbc.com/future/story/20150206-biggest-my
biggest-myth-aboutth-about-phone
phone
privacidad.
http://tech.vijay.ca/of-taxis-andtaxis-and-rainbows-f6bc289679a1.
rainbows-f6bc289679a1.
10. http://tech.vijay.ca/of11. http://arstechnica.com/tech-policy/2014/06/poorly-anonymized-logs
revelar-nyc-cab-driversrevelar-nyccab-drivers-paradero-detallado/.
paradero-detallado/.
12. Puede ingresar a una oficina de la autoridad de tránsito y solicitar pagar en efectivo por
una tarjeta NFC, pero esto requiere más tiempo y sin duda resultará en
una conferencia sobre vincular su banco o tarjeta de crédito a la tarjeta en su lugar.
13
http://www.wsj.com/articles/SB10000872396390443995604578004723
603576296.
14. https://www.aclu.org/blog/free-f
https://www.aclu.org/blog/free-future/internal-documentsuture/internal-documents-show-fbi
show-fbi was-wres
was-wrestlingtlinglicense-plate-scanner-privacy-issues.
http://www.wired.com/2015/05/even-fbi-privacyfbi-privacy-concerns-licens
concerns-license
e plate-readers/.
15. http://www.wired.com/2015/05/even-
16. Cinco de las fuentes fueron la Oficina del Alguacil de la Parroquia de St. Tammany, la
la Oficina del Sheriff de la Parroquia de Jefferson y el Departame
Departamento
nto de Policía de Kenner, en
Luisiana; el Departamento de Policía de Hialeah, en Florida; y el
Departamento de Seguridad Pública de la Universidad del Sur de California.
MachineTranslatedbyGoogle
17. http://www.forbes.com/sites/robertvamosi/2015/05/04/donthttp://www.forbes.com/sites/robertvamosi/2015/05/04/dont-sell-thatsell-that-connectedconnectedcar-or-home-just-yet/.
18. https://www.washingtonpost.com/blogs/the
switch/wp/2015/06/24/tesla-dice-que-sus-conductores-han-viajado-mil millonesde-millas-y-tesla-sabe-cuántas-millas-ha-conducido/.
19. http://www.dhanjani.com/blog/2014/03/curosryhttp://www.dhanjani.com/blog/2014/03/curosry-evalueevalue-of-theof-the-tesla
tesla model-s-wemodel-s-wecant-protect-our-cars-like-we-protect-our workstations. html
20. http://www.teslamotors.com/blog/most-peculiar-test-drive.
21. http://www.forbes.com/sites/kashmirhill/2013/02/19/the-bighttp://www.forbes.com/sites/kashmirhill/2013/02/19/the-big-privacy
privacy takeawayfrom-tesla-vs-the-new-york-times/.
22. http://www.wired.com/2015/07/gadget-ha
http://www.wired.com/2015/07/gadget-hacks-gm
cks-gm-cars-cars-locate-u
locate-unlock
nlock
comienzo/.
23. http://spectrum.ieee.org/cars-th
http://spectrum.ieee.org/cars-that-think/transportation/advan
at-think/transportation/advanced
ced cars/
researchers-prove-connected-cars-can-be-tracked.
http://www.wired.com/2015/10/cars-that-talk-totalk-to-eacheach-other-are
other-are-mucho
-mucho
24. http://www.wired.com/2015/10/cars-thatmás fácil de espiar/.
25. https://grahamcluley.com/2013/07/volkswagen-security-flaws/.
https://grahamcluley.com/2015/07/land-rover-c
rover-cars-bug
ars-bug/.
/.
26. https://grahamcluley.com/2015/07/land27. http://www.wired.com/2015/07/hackers-re
http://www.wired.com/2015/07/hackers-remotely-killmotely-kill-jeep-high
jeep-highway/.
way/.
28. http://www.forbes.com/sites/robertvamosi/2015/03/24/asegurando
coches-conectados-un-chip-a-la-vez/.
29. http://www.nytimes.com/2016/07/30/business/teslahttp://www.nytimes.com/2016/07/30/business/tesla-faults-teslasfaults-teslas-brakes
brakes
pero no-piloto-automático-en-accidente-fatal.html.
MachineTranslatedbyGoogle
Capítulo Doce: La Internet de la Vigilancia
1. http://www.amazon.com/review/R3IMEYJFO6YWHD.
https://www.blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest
Smart-Nest Thermostat-A-SmartThermostat-A-Smart2. https://www.blackhat.com/docs/us-14/materials/us-14-JinSpy-In-Your-Home.pdf.
http://venturebeat.com/2014/08/10/hello-dave-i-controli-control-your
your termostato-googles3. http://venturebeat.com/2014/08/10/hello-davenest-gets-hacked/.
4. http://www.forbes.com/sites/kashmirhill/2014/07/16/nest-hack-privacy
herramienta/.
5. http://venturebeat.com/2014/08/10/hello-davehttp://venturebeat.com/2014/08/10/hello-dave-i-controli-control-your
your termostato-googlesnest-gets-hacked/.
http://www.networkworld.com/article/2909212/security0/schneier-on-really-badreally-bad-iot-securityiot-security6. http://www.networkworld.com/article/2909212/security0/schneier-onit-s-going-to-come-crashing-down.html.
7. http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes
cortar a tajos/.
8. http://www.dhanjani.com/blog/2013/08/hacking-lightbulbs.html.
9. http://www.wired.com/2009/11/baby-monitor/.
10. http://www.bbc.com/news/technology-31523497.
11. http://mashable.com/2012/05/29/sensory-galaxy-s-iii/.
12. http://www.forbes.com/sites/marcwebertobias/2014/01/26/here-howhttp://www.forbes.com/sites/marcwebertobias/2014/01/26/here-how-easy-iteasy-it-is-foris-for-googlegooglechrome-to-eavesdrop-on-your-pc-microphone/.
13. http://www.theguardian.com/technology/2015/jun/23/google herramienta de
espionaje-instalado-ordenadores-sin-permiso.
14. Quizás la forma más fácil es abrir la aplicación Amazon Echo. Ir a tu
configuración, luego vaya a Historial>Toque Grabación individual>Eliminar.
15. Inicie sesión en su cuenta en Amazon, luego desde "Configuración de la cuenta", haga clic en
en Sus dispositivos>Amazon Echo>Eliminar.
16. http://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/.
17. www.shodan.io.
MachineTranslatedbyGoogle
Capítulo Trece: Cosas que tu jefe no quiere que sepas
1.
http://www.wsj.com/articles/SB1000142405270230
http://www.wsj.com/articles/SB10001
424052702303672404579
3672404579151440
151440 488919138.
2. http://theweek.com/articles/5642
http://theweek.com/articles/564263/rise-workplace
63/rise-workplace-spying.
-spying. 3. https://
olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf. 4. http://harpers.org/
archive/2015/03/the-spy-who-fired-me/. 5. https://room362.com/post/2016/
snagging-creds-from-locked-machines/.
6. Normalmente, los metadatos del documento están ocultos a la vista. Puede ver
los metadatos incluidos con su documento haciendo clic en Archivo> Información,
luego viendo las propiedades en el lado derecho de la ventana.
7. Si usa Document Inspector, primero haga una copia de su documento, ya que los
cambios realizados no se pueden deshacer. En la copia de su documento original,
haga clic en la pestaña "Archivo", luego haga clic en "Información". En "Preparar
para compartir", haga clic en "Buscar problemas" y luego haga clic en "Inspeccionar
documento". En el cuadro de diálogo Inspector del documento, seleccione las casillas
de verificación del contenido que desea inspeccionar. Haz clic en "Inspeccionar".
Revise los resultados de la inspección en el cuadro de diálogo Inspector de
documento. Haga clic en "Eliminar todo" junto a los resultados de la inspección para
los tipos de contenido oculto que desea eliminar de su documento.
8. http://www.infosecurityhttp://www.infosecurity-magazine.com/news/printermagazine.com/news/printer-relatedrelated-security
security
infracciones-afectan-63-de/.
http://www.wired.com/2014/08/gyroscope-list
/gyroscope-listening-h
ening-hack/.
ack/. 10. http://
9. http://www.wired.com/2014/08
ossmann.blogspot.com/2013/01/funtenna.html. 11. http://cs229.stanford.edu/
proj2013/Chavez-ReconstructingNon
IntrusivelyCollectedKeystrokeDataUsingCellph
IntrusivelyCollectedK
eystrokeDataUsingCellphoneSensors.pd
oneSensors.pdf.
f.
http://www.cc.gatech.edu/~traynor/papers/traynoru/~traynor/papers/traynor-ccs11.pdf.
ccs11.pdf. 13. http://
12. http://www.cc.gatech.ed
samy.pl/keysweeper/. 14. http://www.wired.com/2015/10/stingray-government-
spy-tools-can
grabar-llamadas-nuevosgrabar-llama
das-nuevos-documentos-confirmar/.
documentos-confirmar/.
http://phys.org/news/2013-07-femtoce
-femtocell-hackersll-hackers-isec-smartp
isec-smartphone
hone content.html.
15. http://phys.org/news/2013-07
16. http://arstechnica.com/informa
http://arstechnica.com/information-tech
tion-technology/2015/04/thisnology/2015/04/this-machinemachine-
MachineTranslatedbyGoogle
catches-stingrays-pwnie-express-demos-cell-threat-detector/.
17. http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa
collaboration-user-data.
18. http://www.computerworld.com/article/2474090/data-privacy/new
snowden-revelation-shows-skype-may-be-privacy-s-biggest
enemigo.html. 19
https://community.rapid7.com/community/metasploit/blog/2012/01/23/v
ideo-conferencing-and-self-selecting-targets.
20
http://www.polycom.com/global/documents/solutions/industry_solution
http://www.polycom.com/global/documents/solutions/industry_so
lution s/
government/max_security/uc-deployment-for-maximum-security.pdf. 21
https://community.rapid7.com/community/metasploit/blog/2012/01/23/v
ideo-conferencing-and-self-selecting-targets.
22. Por ejemplo, https://www.boxc
https://www.boxcryptor.com/en.
ryptor.com/en.
MachineTranslatedbyGoogle
Capítulo catorce: Obtener el anonimato es un trabajo duro
1. Que se trate de un registro y arresto en la frontera no es realmente relevante. tribunales estadounidenses
estadounidenses
no han resuelto si una persona de interés tiene que renunciar a su
contraseñas, hasta ahora no. Sin embargo, un tribunal ha dictaminado que una persona de
el interés puede ser forzado a autenticar su iPhone usando
Touch ID (huella dactilar). Para eliminar el riesgo, siempre que pase
a través de la aduana en cualquier país, reinicie su iPhone o cualquier otro Apple
dispositivo con Touch ID y no ingrese su contraseña. mientras tu
no ingrese su código de acceso, Touch ID fallará.
2. http://www.computerweekly.com/Articles/2008/03/13/229840/us
el-departamento-de-seguridad-nacional-tiene-lael-departamento-deseguridad-nacional-tiene-la-ciberseguridad-más-grande-deciberseguridad-más-grande-de-la-historia.htm.
la-historia.htm.
3. En iOS 8 o versiones más recientes del sistema operativo, puede restablecer
todas las relaciones de emparejamiento yendo a Ajustes>General>Restablecer>Re
Ajustes>General>Restablecer>Restablecer
stablecer
Ubicación y privacidad o Restablecer configuración de red. Investigador Jonathan
Zdziarski ha publicado una serie de entradas de blog sobre el tema. los
Las instrucciones están más allá del alcance de este libro, pero si usted es serio
sobre la eliminación de estos, ofrece una manera. Ver
http://www.zdziarski.com/blog/?p=2589.
4. http://www.engadget.com/2014/10/31/court-rules-touch-id-is-not
protegido-por-la-quinta-enmienda-bu/.
5. http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain
philippon-to-fight-charge-for-notphilippon-to-fightcharge-for-not-dar-up-phonedar-up-phone-password-at-airport
password-at-airport 1.2982236.
6. http://www.ghacks.net/2013/02/07/forensic-tool-to-decrypt-truecrypt
bitlocker-y-pgp-contiene-y-discos-lanzados/.
7. https://www.symantec.com/content/en/us/enterprise/white_papers/b
pgp_how_wholedisk_encryption_works_WP_21158817.en-us.pdf.
8. http://www.kanguru.com/storage-accessories/kanguru-ss3.shtml.
9. https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html.
10. https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/.
11. http://www.securityweek.com/researcher-demonstrates-simple bitlocker-bypass.
12. https://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-
MachineTranslatedbyGoogle
y-seguridad-pública-en-un-curso-de-colisión.
13. http://www.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html. 14
https://partners.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html.
15. https://www.wired.com/2015/10/cops-don
https://www.wired.com/2015/10/cops-dont-needt-need-encryptionencryption-backdoor
backdoor
para-hackear-iphones/.
16. http://theinvisiblethings.blog
http://theinvisiblethings.blogspot.com/2009/10/evilspot.com/2009/10/evil-maid-goesmaid-goes-after
after truecrypt.html. 17. https://
blog.gdatasoftware.com/blog/article/hotel-safes-are
blog.gdatasoftware.com/blog/article/hotelsafes-are-they-they-really
really
seguro.html.
18. http://www.snopes.com/crime/warnings/hotelkey.asp. 19. http://
www.themarysue.com/hotel-key-myth/. 20. https://shaun.net/posts/whatscontained-in-a-boarding-pass-barcode.
21. Aparentemente, United es una de las pocas aerolíneas que solo da una parte
número de milla de viajero frecuente. La mayoría de las otras aerolíneas ponen el número completo en
el código de barras.
22. http://www.wired.com/2014/11/darkhotel-malware/. 23. https://
bitlaunder.com/launder-bitcoin.
MachineTranslatedbyGoogle
Capítulo quince: El FBI siempre consigue a su hombre
1. https://www.wired.com/2015/05/silk-road-creator-ross-ulbricht
condenado-a-la-prision-de-vida/.
2. http://www.nytimes.com/2015/1
http://www.nytimes.com/2015/12/27/business/dealboo
2/27/business/dealbook/the-unsu
k/the-unsung-tax
ng-tax
agente-que-puso-una-cara-en-la-ruta-de-la-seda.html?_r=0.
3. http://www.wired.com/2015/07/online-anonymity-box-puts-mile-away
dirección IP/.
4. https://samy.pl/proxygbit/.
MachineTranslatedbyGoogle
Capítulo Dieciséis: Dominando el Arte de la Invisibilidad
1. Hay más. Aunque el FBI identificó mi complejo de apartamentos,
no sabían dónde estaba. Eso cambió cuando salí una noche. Esta
Est a historia
se puede encontrar en mi libro Ghost in the Wires.
2. Sitios como Weather Underground ponen la longitud y latitud del
visitante en la URL.
3. Por ejemplo, https://www.bitrefill.com. 4.
https://nakedsecurity.sophos.com/2015/07/30/websites-can-track-ushttps://nakedsecurity.sophos.com/2015/07/30/websites-cantrack-us-by
by
la-forma-que-escribimosla-formaque-escribimos-aquí-estáaquí-está-cómo-detenerlo/.
cómo-detenerlo/.
MachineTranslatedbyGoogle
Gracias por comprar este libro electrónico, publicado por
Hachette Digital.
Para recibir ofertas especiales, contenido adicional y noticias sobre nuestros libros electrónicos y
aplicaciones más recientes, suscríbase a nuestros boletines.
Inscribirse
O visítenos en hachettebookgroup.com/newsletters
Descargar