El Arte de La Invisibilidad
El Arte de La Invisibilidad
Derechos de autor
Hachette Book Group apoya el derecho a la libertad de expresión y el valor de los derechos
de autor. El propósito de los derechos de autor es alentar a los escritores y artistas a producir
obras creativas que enriquezcan nuestra cultura.
Little, Brown and Company es una división de Hachette Book Group, Inc. El nombre y el
logotipo de Little, Brown son marcas comerciales de Hachette Book Group, Inc.
propiedad de la editorial.
ISBN 978-0-316-38049-2
E3-20161223-JV-PC
Machine Translated by Google
Contenido
Cubrir
Pagina del titulo
Derechos de autor
Dedicación
ves, ahora no Capítulo seis | Con cada clic que hagas, te estaré
Expresiones de gratitud
Hace un par de meses, me encontré con un viejo amigo al que no había visto
desde la secundaria. Fuimos a tomar una taza de café para ponernos al día sobre
lo que cada uno de nosotros había estado haciendo durante las últimas décadas.
Me habló de su trabajo de distribución y soporte de varios tipos de dispositivos
médicos modernos, y le expliqué cómo he pasado los últimos veinticinco años
trabajando con la seguridad y la privacidad en Internet. Mi amigo soltó una risita
cuando mencioné la privacidad en línea. “Eso suena muy bien y elegante”, dijo,
“pero no estoy realmente preocupado. Después de todo, no soy un criminal y no
estoy haciendo nada malo. No me importa si alguien mira lo que estoy haciendo en línea”.
Al escuchar a mi viejo amigo y su explicación sobre por qué la privacidad no le importa,
me entristecí. Me entristeció porque había escuchado estos argumentos antes, muchas
veces. Los escucho de personas que piensan que no tienen nada que esconder. Los
escucho de personas que piensan que solo los delincuentes necesitan protegerse. Los
escucho de personas que piensan que solo los terroristas usan el cifrado. Los escucho de
personas que piensan que no necesitamos proteger nuestros derechos. Pero necesitamos
proteger nuestros derechos. Y la privacidad no solo afecta nuestros derechos, es un
derecho humano. De hecho, la privacidad está reconocida como un derecho humano
fundamental en la Declaración Universal de los Derechos Humanos de las Naciones Unidas
de 1948.
Si nuestra privacidad necesitaba protección en 1948, seguramente la necesita mucho
más hoy. Después de todo, somos la primera generación en la historia humana que puede
ser monitoreada a un nivel tan preciso. Podemos ser monitoreados digitalmente a lo largo
de nuestras vidas. Casi todas nuestras comunicaciones se pueden ver de una forma u otra.
Incluso llevamos pequeños dispositivos de rastreo con nosotros todo el tiempo, simplemente
Machine Translated by Google
De vuelta en la cafetería, después de que terminé el café con mi viejo amigo, nos
separamos. Le deseé lo mejor, pero a veces todavía pienso en sus palabras: “No me importa
si alguien mira lo que estoy haciendo en línea”. Es posible que no tengas nada que ocultar,
amigo mío. Pero tienes todo para proteger.
INTRODUCCIÓN
hora de desaparecer
Pensarías, dadas las constantes noticias sobre violaciones de datos y campañas de vigilancia
por parte del gobierno, que estaríamos mucho más indignados. Uno pensaría que dada la
rapidez con que sucedió esto, en solo unos pocos años, estaríamos tambaleándonos por la
conmoción y marchando en el
Machine Translated by Google
calles En realidad, lo contrario es cierto. Muchos de nosotros, incluso muchos lectores de este libro, ahora
aceptamos al menos hasta cierto punto el hecho de que todo lo que hacemos (todas nuestras llamadas
telefónicas, nuestros mensajes de texto, nuestros correos electrónicos, nuestras redes sociales) puede ser
visto por otros.
Y eso es decepcionante.
Tal vez no hayas quebrantado ninguna ley. Vives lo que crees que es una vida promedio y
tranquila, y sientes que pasas desapercibido entre la multitud de otros en línea hoy. Confía en mí:
incluso tú no eres invisible. Al menos no todavía.
vivió. Esto también lo podría haber encontrado en Internet, en otro sitio, si ella no me lo hubiera
dicho.
El sitio que utilicé está restringido a empresas o individuos examinados. Cobra una tarifa baja
por mes más costos adicionales por cualquier búsqueda de información y, de vez en cuando, me
auditará para averiguar si tengo un propósito legítimo para realizar una búsqueda en particular.
Pero se puede encontrar información similar sobre cualquier persona por una pequeña tarifa de
búsqueda. Y es perfectamente legal.
¿Alguna vez llenó un formulario en línea, envió información a una escuela u organización que
pone su información en línea, o publicó un caso legal en Internet? Si es así, ha ofrecido información
personal a un tercero que puede hacer con la información lo que le plazca. Lo más probable es que
algunos, si no todos, de esos datos estén ahora en línea y disponibles para las empresas que se
dedican a recopilar toda la información personal de Internet. El Centro de Información de Derechos
de Privacidad enumera más de 130 empresas que recopilan información personal (ya sea precisa o
no) sobre usted.3 Y luego están los datos que usted no ofrece voluntariamente en línea pero que,
sin embargo, las corporaciones y los gobiernos recopilan: información sobre quién enviamos correos
electrónicos, mensajes de texto y llamamos; lo que buscamos en línea; lo que compramos, ya sea
en una tienda física o en línea; y por dónde viajamos, a pie o en coche. El volumen de datos
recopilados sobre todos y cada uno de nosotros crece exponencialmente cada día.
Usted puede pensar que no necesita preocuparse por esto. Confía en mí: lo haces. Espero que
al final de este libro esté bien informado y lo suficientemente preparado para hacer algo al respecto.
El hecho es que vivimos con una ilusión de privacidad, y probablemente llevamos décadas viviendo
así.
En cierto punto, es posible que nos sintamos incómodos con la forma en que
Machine Translated by Google
Cuánto acceso tienen nuestro gobierno, nuestros empleadores, nuestros jefes, nuestros
maestros y nuestros padres a nuestra vida personal. Pero dado que ese acceso se ha
ganado gradualmente, dado que hemos abrazado cada pequeña conveniencia digital sin
resistir su impacto en nuestra privacidad, se vuelve cada vez más difícil retroceder el reloj.
Además, ¿quién de nosotros quiere renunciar a nuestros juguetes?
El peligro de vivir en un estado de vigilancia digital no es tanto que se recopilen los
datos (poco podemos hacer al respecto) sino qué se hace con los datos una vez
recopilados.
Imagínese lo que un fiscal demasiado entusiasta podría hacer con el gran dossier de
puntos de datos sin procesar disponibles sobre usted, quizás desde hace varios años.
Los datos de hoy, a veces recopilados fuera de contexto, vivirán para siempre. Incluso el
juez de la Corte Suprema de los EE. UU., Stephen Breyer, está de acuerdo en que es
“difícil para alguien saber, de antemano, cuándo un conjunto particular de declaraciones
podría parecer más tarde (para un fiscal) ser relevante para una investigación de este
tipo”. 4 En otras palabras, una foto tuya borracha que alguien publicó en Facebook podría
ser la menor de tus preocupaciones.
Puede pensar que no tiene nada que ocultar, pero ¿está seguro?
En un artículo de opinión bien argumentado en Wired, la respetada investigadora de
seguridad Moxie Marlinspike señala que algo tan simple como estar en posesión de una
langosta pequeña es en realidad un delito federal en los Estados Unidos.5 “No importa si
la compraste. en una tienda de comestibles, si alguien más te lo dio, si está vivo o muerto,
si lo encontraste después de que muriera por causas naturales, o incluso si lo mataste
mientras actuabas en defensa propia. Puedes ir a la cárcel por culpa de una langosta.”6
El punto aquí es que hay muchas leyes menores que no se aplican y que podrías estar
violando sin saberlo. Excepto que ahora hay un rastro de datos para probarlo con solo
unos toques de distancia, disponible para cualquier persona que lo desee.
aquí va a caber a todos. Debido a que tenemos actitudes complicadas y, por lo tanto, muy
diferentes hacia la privacidad, lo guiaré a través de lo que es importante, lo que está
sucediendo hoy con la recopilación subrepticia de datos, y le dejaré decidir qué funciona
para su propia vida.
En todo caso, este libro lo hará consciente de las formas de ser privado dentro del
mundo digital y le ofrecerá soluciones que puede o no elegir adoptar. Dado que la privacidad
es una elección personal, los grados de invisibilidad también variarán según el individuo.
En este libro, demostraré que todos y cada uno de nosotros estamos siendo observados,
en casa y en el mundo, mientras camina por la calle, se sienta en un café o conduce por la
carretera. Su computadora, su teléfono, su automóvil, el sistema de alarma de su hogar,
incluso su refrigerador, son puntos potenciales de acceso a su vida privada.
La buena noticia es que, además de asustarte, también te voy a mostrar qué hacer con
la falta de privacidad, una situación que se ha convertido en la
norma.
En este libro, aprenderá cómo:
CAPÍTULO UNO
Tómese un momento para escanear mentalmente todas las imágenes que están
actualmente almacenadas en su computadora, teléfono y correo electrónico. Claro,
muchos de ellos son perfectamente benignos. Estarías bien con todo el mundo viendo
las puestas de sol, las lindas instantáneas familiares, tal vez incluso la selfie bromista del
día del cabello malo. Pero, ¿te sentirías cómodo compartiendo todos y cada uno de
ellos? ¿Cómo te sentirías si de repente todos aparecieran en línea? Tal vez no todas
nuestras fotos personales sean obscenas, pero siguen siendo registros de momentos
privados. Deberíamos poder decidir si, cuándo y cómo compartirlos, pero con los
servicios en la nube, la elección puede no ser siempre nuestra.
La historia de Jennifer Lawrence dominó el lento ciclo de noticias del fin de semana
del Día del Trabajo en 2014. Fue parte de un evento llamado theFappening, una gran
filtración de fotografías desnudas y casi desnudas de Rihanna, Kate Upton, Kaley Cuoco,
Adrianne Curry y casi trescientas personas más. celebridades, la mayoría de ellas
mujeres, cuyas imágenes de teléfonos celulares de alguna manera habían sido accedidas
y compartidas de forma remota. Si bien algunas personas estaban, como era de esperar,
interesadas en ver estas fotos, para muchos el incidente fue un recordatorio inquietante de que
Machine Translated by Google
Usando iBrute y EPPB juntos, alguien podría hacerse pasar por una víctima y descargar una
copia de seguridad completa de los datos del iPhone almacenados en la nube de esa víctima en
otro dispositivo. Esta capacidad es útil cuando actualiza su teléfono, por ejemplo. También es
valioso para un atacante, que luego puede ver todo.
Machine Translated by Google
que hayas hecho alguna vez en tu dispositivo móvil. Esto arroja mucha más información
que simplemente iniciar sesión en la cuenta de iCloud de la víctima.
Jonathan Zdziarski, consultor forense e investigador de seguridad, le dijo a Wired que
su examen de las fotos filtradas de Kate Upton, por ejemplo, coincidía con el uso de iBrute
y EPPB. Tener acceso a una copia de seguridad restaurada del iPhone le da al atacante
mucha información personal que luego podría ser útil para el chantaje.3
Para proteger su iCloud y otras cuentas en línea, debe establecer una contraseña segura.
Eso es obvio. Sin embargo, en mi experiencia como probador de penetración (pen tester),
alguien a quien se le paga para piratear redes informáticas y encontrar vulnerabilidades,
descubro que muchas personas, incluso los ejecutivos de grandes corporaciones, son vagas
cuando se trata de contraseñas. Considere que el CEO de Sony Entertainment, Michael
Lynton, usó "sonyml3" como contraseña de su cuenta de dominio. No es de extrañar que
sus correos electrónicos fueran pirateados y difundidos por Internet, ya que los atacantes
tenían acceso administrativo a casi todo dentro de la empresa.
Más allá de tus contraseñas relacionadas con el trabajo, están aquellas contraseñas
que protegen tus cuentas más personales. Elegir una contraseña difícil de adivinar no evitará
que las herramientas de piratería como oclHashcat (una herramienta para descifrar
contraseñas que aprovecha las unidades de procesamiento de gráficos, o GPU, para el
descifrado de alta velocidad) posiblemente descifren su contraseña, pero hará que el
proceso lo suficientemente lento como para alentar a un atacante a pasar a un objetivo más fácil.
Es posible suponer que algunas de las contraseñas expuestas durante el hackeo de
Ashley Madison en julio de 2015 ciertamente se utilizan en otros lugares, incluso en cuentas
bancarias e incluso en computadoras de trabajo. De las listas de 11 millones de contraseñas
de Ashley Madison publicadas en línea, las más comunes fueron "123456", "12345",
"contraseña", "DEFAULT", "123456789", "qwerty", "12345678", "abc123" y " 1234567.”5 Si
ve una de sus propias contraseñas aquí, es probable que sea vulnerable a una violación de
datos, ya que estos términos comunes son
Machine Translated by Google
El otro problema es bastante obvio: si pierde la contraseña maestra, perderá todas sus
contraseñas. En última instancia, esto está bien, ya que siempre puede realizar un
restablecimiento de contraseña en cada sitio, pero eso sería una gran molestia si tiene muchas
cuentas.
A pesar de estos defectos, los siguientes consejos deberían ser más que adecuados para
mantener sus contraseñas seguras.
En primer lugar, las frases de contraseña seguras, no las contraseñas, deben ser largas,
al menos de veinte a veinticinco caracteres. Los caracteres aleatorios (ek5iogh#skf&skd)
funcionan mejor. Desafortunadamente, la mente humana tiene problemas para recordar
secuencias aleatorias. Así que usa un administrador de contraseñas. Usar un administrador de
contraseñas es mucho mejor que elegir uno propio. Prefiero administradores de contraseñas
de código abierto como Password Safe y KeePass que solo almacenan datos localmente en su
Machine Translated by Google
computadora.
Otra regla importante para tener buenas contraseñas es nunca usar la misma
contraseña para dos cuentas diferentes. Eso es difícil. Hoy tenemos contraseñas en
casi todo. Así que haga que un administrador de contraseñas genere y almacene
contraseñas seguras y únicas para usted.
Incluso si tiene una contraseña segura, aún se puede usar la tecnología para
derrotarlo. Existen programas para adivinar contraseñas como John the Ripper, un
programa gratuito de código abierto que cualquiera puede descargar y que funciona
dentro de los parámetros de configuración establecidos 6por
Porelejemplo,
usuario. un
especifique
usuario podría
cuántos caracteres intentar, si usar símbolos especiales, si incluir conjuntos de idiomas
extranjeros, etc. John the Ripper y otros piratas informáticos de contraseñas pueden
permutar las letras de la contraseña utilizando conjuntos de reglas que son
extremadamente efectivos para descifrar contraseñas. Esto simplemente significa que
prueba todas las combinaciones posibles de números, letras y símbolos dentro de los
parámetros hasta que logra descifrar su contraseña. Afortunadamente, la mayoría de
nosotros no nos enfrentamos a estados-nación con tiempo y recursos virtualmente
ilimitados. Lo más probable es que nos enfrentemos a un cónyuge, un pariente o alguien
a quien realmente cabreamos y que, cuando se enfrenta a una contraseña de veinticinco
caracteres, no tendrá el tiempo ni los recursos para descifrarla con éxito.
Supongamos que desea crear sus contraseñas a la antigua y que ha elegido
algunas contraseñas realmente seguras. ¿Adivina qué? Está bien escribirlos.
Simplemente no escriba "Bank of America: 4the 1sttimein4ever*".
Eso sería demasiado obvio. En su lugar, reemplace el nombre de su banco (por ejemplo)
con algo críptico, como "Cookie Jar" (porque algunas personas alguna vez escondieron
su dinero en botes de galletas) y sígalo con "4the1st".
Note que no completé la frase. No es necesario. Conoces el resto de la frase. Pero
alguien más podría no hacerlo.
Cualquiera que encuentre esta lista impresa de contraseñas incompletas debería
estar suficientemente confundido, al menos al principio. Interesante historia: estaba en
casa de un amigo, un empleado de Microsoft muy conocido, y durante la cena
estábamos discutiendo la seguridad de las contraseñas con su esposa e hijo. En un
momento, la esposa de mi amigo se levantó y fue al refrigerador. Había escrito todas
sus contraseñas en una sola hoja de papel y la había pegado a la puerta del
electrodoméstico con un imán. Mi amigo simplemente negó con la cabeza y yo sonreí
ampliamente. Escribir contraseñas puede no ser una solución perfecta,
Machine Translated by Google
pero tampoco lo es olvidar esa contraseña segura que pocas veces se usa.
Algunos sitios web, como el sitio web de su banco, bloquean a los usuarios después de varios
intentos fallidos de contraseña, generalmente tres. Muchos sitios, sin embargo, todavía no hacen
esto. Pero incluso si un sitio bloquea a una persona después de tres intentos fallidos, no es así como
los malos usan John the Ripper o oclHashcat. (Dicho sea de paso, oclHashcat distribuye el proceso
de piratería en múltiples GPU y es mucho más poderoso que John the Ripper). Además, los piratas
informáticos en realidad no prueban todas las contraseñas posibles en un sitio en vivo.
Digamos que ha habido una violación de datos, y dentro del volcado de datos están incluidos
los nombres de usuario y las contraseñas. Pero las contraseñas recuperadas de la violación de
datos son meras tonterías.
¿Cómo ayuda eso a alguien a entrar en su cuenta?
Cada vez que ingresa una contraseña, ya sea para desbloquear su computadora portátil o un
servicio en línea, esa contraseña se pasa a través de un algoritmo unidireccional conocido como
función hash. No es lo mismo que el cifrado. El cifrado es bidireccional: puede cifrar y descifrar
siempre que tenga una clave. Un hash es una huella digital que representa una cadena particular de
caracteres. En teoría, los algoritmos unidireccionales no se pueden revertir, o al menos no fácilmente.
contraseñas es mucho más eficaz que la simple fuerza bruta. Las contraseñas más simples y
comunes se descifran fácilmente primero, luego las contraseñas más complejas se descifran
con el tiempo. El tiempo que tarda depende de varios factores. Usando una herramienta para
descifrar contraseñas junto con su nombre de usuario violado y su contraseña codificada, los
piratas informáticos pueden acceder a una o más de sus cuentas probando esa contraseña en
sitios adicionales conectados a su dirección de correo electrónico u otro identificador.
En general, cuantos más caracteres tenga su contraseña, más tardarán los programas de
adivinación de contraseñas, como John the Ripper, en ejecutar todas las variaciones posibles.
A medida que los procesadores de las computadoras se vuelven más rápidos, el tiempo que se
tarda en calcular todas las contraseñas posibles de seis caracteres e incluso de ocho caracteres
también se vuelve mucho más corto. Por eso recomiendo usar contraseñas de veinticinco
caracteres o más.
Después de crear contraseñas seguras, y muchas de ellas, nunca las revele. Eso parece
dolorosamente obvio, pero las encuestas en Londres y otras ciudades importantes muestran
que las personas intercambian sus contraseñas a cambio de algo tan trivial como un bolígrafo
o un trozo de chocolate.8 Un amigo mío una vez compartió su contraseña de Netflix con una
novia. Tenía sentido en ese momento. Estaba la gratificación inmediata de dejarla elegir
una película para que la vieran juntos. Pero atrapadas en la sección de películas recomendadas
de Netflix estaban todas sus películas "porque viste...", incluidas películas que había visto con
novias anteriores. The Sisterhood of the Travelling Pants, por ejemplo, no es una película que
él mismo hubiera pedido, y su novia lo sabía.
Por supuesto, todo el mundo tiene ex. Incluso podrías sospechar si saliste con alguien que
no lo hizo. Pero ninguna novia quiere enfrentarse a la evidencia de quienes la han precedido.
Si protege con contraseña sus servicios en línea, también debe proteger con contraseña sus
dispositivos individuales. La mayoría de nosotros tenemos computadoras portátiles y muchos
de nosotros todavía tenemos computadoras de escritorio. Puede que estés solo en casa ahora,
pero ¿qué pasa con los invitados a la cena que vienen más tarde? ¿Por qué arriesgarse a que
uno de ellos pueda acceder a sus archivos, fotos y juegos simplemente sentándose en su
escritorio y moviendo el mouse? Otra historia de advertencia de Netflix: en los días en que
Netflix enviaba principalmente DVD, conocí a una pareja a la que le hicieron una broma. durante una fiesta
Machine Translated by Google
Crear contraseñas para proteger cuentas y servicios en línea es una cosa, pero no lo
ayudará si alguien obtiene posesión física de su dispositivo, especialmente si dejó abiertas
esas cuentas en línea. Entonces, si protege con contraseña solo un conjunto de
dispositivos, deberían ser sus dispositivos móviles, porque estos son los más vulnerables
a perderse o ser robados. Sin embargo, Consumer Reports encontró que el 34 por ciento
de los estadounidenses no protegen sus dispositivos móviles con ninguna medida de
seguridad, como bloquear la pantalla con un PIN simple de cuatro dígitos.9 En 2014, un
oficial de policía de Martinez, California, confesó haber robado fotos del teléfono celular de
un sospechoso de DUI, una clara violación de la Cuarta Enmienda, que es parte de la
Declaración de Derechos de la Constitución.10 Específicamente, la Cuarta Enmienda
prohíbe registros e incautaciones irrazonables sin una orden emitida por un juez y
respaldada por Causa: por ejemplo, los agentes del orden tienen que indicar por qué
quieren acceder a su teléfono.
Machine Translated by Google
A menudo, la primera letra del nombre del usuario. El estudio también encontró que las
personas tendían a usar los puntos en el medio y no en las cuatro esquinas remotas.
Considere eso la próxima vez que configure un ALP.
Finalmente está la cerradura biométrica. Apple, Samsung y otros fabricantes populares
actualmente permiten a los clientes la opción de usar un escáner de huellas dactilares para
desbloquear sus teléfonos. Tenga en cuenta que estos no son infalibles. Después del
lanzamiento de Touch ID, los investigadores, que tal vez esperaban que Apple hubiera
mejorado la generación actual de escáneres de huellas dactilares que ya estaban en el
mercado, se sorprendieron al descubrir que varios métodos antiguos para vencer a los
escáneres de huellas dactilares todavía funcionan en el iPhone. Estos incluyen capturar una
huella dactilar de una superficie limpia usando talco para bebés y cinta adhesiva transparente.
Otros teléfonos utilizan la cámara integrada para el reconocimiento facial del propietario.
Machine Translated by Google
Esto también se puede vencer mostrando una fotografía de alta resolución del propietario frente
a la cámara.
En general, la biometría por sí misma es vulnerable a los ataques. Idealmente, la biometría
debería usarse solo como un factor de autenticación. Deslice la punta del dedo o sonría para la
cámara, luego ingrese un PIN o contraseña. Eso debería mantener su dispositivo móvil seguro.
¿Qué sucede si creó una contraseña segura pero no la anotó? Los restablecimientos de
contraseña son una bendición cuando absolutamente no puede acceder a una cuenta que se
usa con poca frecuencia. Pero también pueden ser una fruta madura para los posibles atacantes.
Utilizando las pistas que dejamos en forma de perfiles de redes sociales en Internet, los piratas
informáticos pueden obtener acceso a nuestro correo electrónico y otros servicios simplemente
restableciendo nuestras contraseñas.
Un ataque que ha aparecido en la prensa consiste en obtener los últimos cuatro dígitos del
número de tarjeta de crédito del objetivo y luego usarlos como prueba de identidad al llamar a un
proveedor de servicios para cambiar la dirección de correo electrónico autorizada. De esa
manera, el atacante puede restablecer la contraseña por su cuenta sin que el propietario legítimo
lo sepa.
En 2008, un estudiante de la Universidad de Tennessee, David Kernell, decidió ver si podía
acceder a la cuenta personal de correo electrónico de Yahoo de la entonces candidata a la
vicepresidencia Sarah Palin.12 Kernell podría haber adivinado varias contraseñas, pero el acceso
a la cuenta podría haber sido bloqueado después de algunos intentos fallidos. En su lugar, usó
la función de restablecimiento de contraseña, un proceso que luego describió como "fácil". las
cuentas de correo electrónico de sus amigos habían sido incautadas. Estas apropiaciones de
correo electrónico a menudo ocurren porque las contraseñas que protegen las cuentas no
son seguras. O alguien aprendió la contraseña, a través de una violación de datos, o el atacante
usó la función de restablecimiento de contraseña.
Al configurar por primera vez una cuenta, como una cuenta de correo electrónico o incluso
una cuenta bancaria, es posible que le hayan preguntado lo que generalmente se denominan
preguntas de seguridad. Por lo general, hay tres de ellos. A menudo hay menús desplegables
que enumeran preguntas sugeridas, para que pueda elegir cuáles desea responder. Por lo
general, son realmente obvios.
Machine Translated by Google
y tal vez combinado con otra información o utilizado para completar la información que falta.
Por ejemplo, de la respuesta del cuñado se puede inferir que usted está o estuvo casado y
que su pareja, o su ex, tiene un hermano que es hombre o está casado con un hombre
nacido en el estado que proporcionó. Esa es una gran cantidad de información adicional de
una respuesta simple. Por otro lado, si no tiene un cuñado, continúe y responda la pregunta
de manera creativa, tal vez respondiendo "Puerto Rico". Eso debería confundir a cualquiera
que intente crear un perfil sobre ti. Cuantas más pistas falsas proporcione, más invisible se
volverá en línea.
Las contraseñas y los PIN son parte de la solución de seguridad, pero acabamos de ver
que se pueden adivinar. Incluso mejores que las contraseñas complejas son los métodos
de autenticación de dos factores. De hecho, en respuesta a que Jennifer Lawrence y
otras celebridades publicaron sus fotos de desnudos en Internet, Apple instituyó la
autenticación de dos factores, o 2FA, para sus servicios de iCloud.
¿Qué es 2FA?
Cuando intente autenticar a un usuario, sitios o aplicaciones, busque al menos dos
de tres cosas. Por lo general, se trata de algo que tienes, algo que sabes y algo que eres.
Algo que tenga puede ser una tarjeta de crédito o débito con banda magnética o con chip
incorporado. Algo que sabes es a menudo un PIN o una respuesta a una pregunta de
seguridad. Y algo que eres abarca la biometría: escaneo de huellas dactilares,
reconocimiento facial, reconocimiento de voz, etc. Cuantos más de estos tenga, más
seguro podrá estar de que el usuario es quien dice ser.
Si esto suena como nueva tecnología, no lo es. Durante más de cuarenta años, la
mayoría de nosotros hemos estado realizando 2FA sin darnos cuenta.
Cada vez que usa un cajero automático, realiza 2FA. ¿Cómo es eso posible?
Tienes una tarjeta emitida por un banco (eso es algo que tienes) y un PIN (eso es algo
que sabes). Cuando los junta, el cajero automático no tripulado en la calle sabe que
desea acceder a la cuenta identificada en la tarjeta. En algunos países, existen medios
adicionales de autenticación en
Machine Translated by Google
Digamos que usas Gmail. Para habilitar 2FA, se le pedirá que ingrese su número
de teléfono celular en el sitio de Gmail. Para verificar su identidad, Google enviará un
código SMS de seis dígitos a su teléfono. Al ingresar posteriormente ese código en el
sitio de Gmail, acaba de verificar que esta computadora y ese número de teléfono celular
están conectados.
Después de eso, si alguien intenta cambiar la contraseña de su cuenta desde una
computadora o dispositivo nuevo, se enviará un mensaje de texto a su teléfono.
Solo cuando se ingrese el código de verificación correcto en el sitio web, se guardará
cualquier cambio en su cuenta.
Sin embargo, hay una arruga en eso. Según los investigadores de Symantec, si
envía un SMS para confirmar su identidad, alguien que sepa su número de teléfono
celular puede hacer un poco de ingeniería social y robar su código de restablecimiento
de contraseña protegido por 2FA si no está prestando mucha atención. .17 Digamos que
quiero controlar su cuenta de correo electrónico y no sé su contraseña. Sé su número
de teléfono celular porque es fácil de encontrar a través de Google. Puedo ir a la
página de restablecimiento de su servicio de correo electrónico y solicitar un
restablecimiento de contraseña, lo que, debido a que habilitó la autenticación de dos
factores, dará como resultado que se envíe un código SMS a su teléfono. ¿Hasta aquí
todo bien, no? Aférrate.
autenticación. Esto es mucho más probable que engañar a alguien para que lea su
mensaje SMS con una nueva contraseña. Aunque eso todavía es posible, e implica
ingeniería social.
Debido a que no veré el código de verificación enviado por su proveedor de correo
electrónico a su teléfono, tendré que fingir ser otra persona para obtenerlo. Solo unos
segundos antes de recibir el SMS real de, digamos, Google, yo, como atacante, puedo
enviar un SMS único, uno que dice: “Google ha detectado actividad inusual en su cuenta.
Responda con el código enviado a su dispositivo móvil para detener la actividad no
autorizada”.
Verá que sí, de hecho, acaba de recibir un mensaje de texto SMS de Google que
contiene un código de verificación legítimo, por lo que podría, si no tiene cuidado,
simplemente responderme en un mensaje e incluir el código. Entonces tendría menos
de sesenta segundos para ingresar el código de verificación. Ahora tengo lo que necesito
para ingresar en la página de restablecimiento de contraseña y, después de cambiar su
contraseña, tomar el control de su cuenta de correo electrónico. O cualquier otra cuenta.
Dado que los códigos SMS no están encriptados y se pueden obtener de la manera
que acabo de describir, un método 2FA aún más seguro es descargar la aplicación
Google Authenticator de Google Play o la tienda de aplicaciones de iTunes para usar
con un iPhone. Esta aplicación generará un código de acceso único en la propia
aplicación cada vez que desee visitar un sitio que requiere 2FA, por lo que no hay que
enviar SMS. Este código de seis dígitos generado por la aplicación se sincroniza con el
mecanismo de autenticación del sitio que se utiliza para otorgar acceso al sitio. Sin
embargo, Google Authenticator almacena su semilla de contraseña de un solo uso en el
llavero de Apple con una configuración para "Solo este dispositivo". Eso significa que si
hace una copia de seguridad de su iPhone y lo restaura a un dispositivo diferente porque
está actualizando o reemplazando un teléfono perdido, sus códigos de Google
Authenticator no se transferirán y es una gran molestia restablecerlos. Siempre es una
buena idea imprimir los códigos de emergencia en caso de que termine cambiando de
dispositivo físico. Otras aplicaciones como 1Password le permiten hacer una copia de
seguridad y restaurar sus semillas de contraseñas de un solo uso para que no tenga este problema.
Una vez que haya registrado un dispositivo, mientras continúe iniciando sesión en
el sitio desde ese dispositivo, se le solicitará un nuevo código de acceso a menos que
marque específicamente la casilla (si está disponible) para confiar en la computadora
durante treinta días, incluso si lleva su computadora portátil o teléfono a otro lugar. Sin
embargo, si usa otro dispositivo, por ejemplo, toma prestada la computadora de su
cónyuge, entonces se le pedirá una autenticación adicional. No hace falta decir que si eres
Machine Translated by Google
Teniendo en cuenta todas estas precauciones, es posible que se pregunte qué consejo doy a
las personas que realizan cualquier tipo de transacción financiera en línea.
Por alrededor de $100 al año, puede obtener protección antivirus y firewall para hasta tres
computadoras bajo su control. El problema es que cuando navega por la Web, puede cargar
en su navegador un anuncio publicitario que contiene malware. O tal vez abre su correo
electrónico y uno de los correos electrónicos contiene malware. De una forma u otra, su
computadora se infectará si entra regularmente en Internet, y es posible que su producto
antivirus no detecte todo lo que hay.
Por lo tanto, le recomiendo que gaste alrededor de $ 200 para obtener un Chromebook.
Me gustan los iPad, pero son caros. El Chromebook es lo más parecido a una tableta fácil de
usar que un iPad, y cuesta mucho menos.
Mi punto es que necesita tener un dispositivo secundario que use exclusivamente para
cosas financieras, tal vez incluso para cosas médicas también. No se pueden instalar
aplicaciones a menos que primero se registre con una cuenta de Gmail; esto lo limitará a abrir
el navegador para navegar por Internet.
Luego, si aún no lo ha hecho, active 2FA en el sitio para que reconozca el Chromebook.
Una vez que haya completado su negocio bancario o de atención médica, guarde el
Chromebook hasta la próxima vez que tenga que hacer el balance de su chequera o programar
una cita con el médico.
Esto parece una molestia. Está. Reemplaza la comodidad de la banca en cualquier
momento con la banca casi en cualquier momento. Pero el resultado es que es mucho menos
probable que alguien juegue con su información bancaria y crediticia. Si usa el Chromebook
solo para las dos o tres aplicaciones que instala, y si marca los sitios web bancarios o de
atención médica y no visita otros, es muy poco probable que tenga un troyano o alguna otra
forma de malware residiendo en su máquina.
Así que hemos establecido que necesita crear contraseñas seguras y no compartirlas. Debe
activar 2FA siempre que sea posible. En los próximos capítulos, veremos cómo las
interacciones cotidianas comunes pueden dejar huellas digitales en todas partes y qué puede
hacer para proteger su privacidad.
Machine Translated by Google
CAPITULO DOS
Si eres como yo, una de las primeras cosas que haces por la mañana es
consultar su correo electrónico. Y, si eres como yo, también te preguntas quién más ha leído tu
correo electrónico. Eso no es una preocupación paranoica. Si utiliza un servicio de correo
electrónico basado en la web, como Gmail o Outlook 365, la respuesta es algo obvia y aterradora.
Sin embargo, Diamond, junto con David Sutton, también del norte de California, comenzaron
a notar que el contenido de los correos electrónicos enviados y recibidos de direcciones fuera
de Yahoo también influía en la selección de anuncios que se les presentaba. Eso sugería que
la empresa estaba interceptando y leyendo todos sus correos electrónicos, no solo los que se
enviaban hacia y desde sus propios servidores.
Con base en los patrones que observaron, los dos presentaron una demanda colectiva en
2012 contra Yahoo en nombre de sus 275 millones de titulares de cuentas, citando
preocupaciones sobre lo que es esencialmente equivalente a las escuchas telefónicas ilegales
por parte de la empresa.
¿Eso acabó con el escaneo? No.
En una demanda colectiva, hay un período de descubrimiento y respuesta de ambas
partes. En este caso esa fase inicial duró casi tres años. En junio de 2015, un juez de San
José, California, dictaminó que los hombres tenían motivos suficientes para que procediera su
demanda colectiva y que las personas que enviaron o recibieron Yahoo Mail desde el 2 de
octubre de 2011, cuando los hombres presentaron su solicitud inicial , podría unirse a la
demanda bajo la Ley de Comunicaciones Almacenadas.
Machine Translated by Google
Además, una clase de titulares de cuentas que no son de Yahoo Mail y que viven en California
también pueden demandar en virtud de la Ley de invasión de la privacidad de ese estado. Ese caso
sigue pendiente.
Al defenderse de otra demanda por escaneo de correo electrónico, presentada a principios de
2014, Google publicó accidentalmente información sobre su proceso de escaneo de correo electrónico
en una audiencia en la corte, luego intentó rápidamente y no logró que esa información fuera
redactada o eliminada. El caso involucró la pregunta de qué fue exactamente escaneado o leído por
Google. Según los demandantes en el caso, que incluían varias grandes empresas de medios,
incluidos los propietarios de USA Today, Google se dio cuenta en algún momento de que al escanear
solo el contenido de la bandeja de entrada, se estaba perdiendo una gran cantidad de contenido
potencialmente útil. Esta demanda alegaba que Google pasó de escanear solo el correo electrónico
archivado, que reside en el servidor de Google, a escanear todos los Gmail que aún estaban en
tránsito, ya sea que se enviaran desde un iPhone o una computadora portátil mientras el usuario
estaba sentado en Starbucks.
A veces, las empresas incluso han intentado escanear en secreto los correos electrónicos para
sus propios fines. Un caso bien conocido de esto sucedió en Microsoft, que sufrió una gran reacción
violenta cuando reveló que había escaneado la bandeja de entrada de un usuario de Hotmail del que
se sospechaba que había pirateado una copia del software de la empresa. Como resultado de esta
divulgación, Microsoft ha dicho que permitirá que las fuerzas del orden se encarguen de tales
investigaciones en el futuro.
Estas prácticas no se limitan a su correo electrónico privado. Si envía correo electrónico a través
de su red de trabajo, es posible que el departamento de TI de su empresa también esté escaneando
y archivando sus comunicaciones. Depende del personal de TI o de sus gerentes dejar pasar
cualquier correo electrónico marcado a través de sus servidores y redes o involucrar a las fuerzas del
orden. Esto incluye correos electrónicos que contienen secretos comerciales o material cuestionable,
Si bien la mayoría de nosotros podemos tolerar que nuestros correos electrónicos sean
escaneados en busca de malware, y quizás algunos de nosotros toleramos el escaneo con fines
publicitarios, la idea de que terceros lean nuestra correspondencia y actúen sobre contenidos
específicos que se encuentran en correos electrónicos específicos es francamente perturbadora. (Excepto, por supues
cuando se trata de pornografía infantil. 1)
Machine Translated by Google
Por lo tanto, cada vez que escriba un correo electrónico, sin importar cuán insignificante sea, e
incluso si lo elimina de su bandeja de entrada, recuerde que existe una excelente posibilidad de que
una copia de esas palabras e imágenes se escanee y perdure, tal vez no para siempre. pero por un
buen rato. (Algunas empresas pueden tener políticas de retención cortas, pero es seguro asumir que
la mayoría de las empresas conservan el correo electrónico durante mucho tiempo).
Ahora que sabe que el gobierno y las corporaciones están leyendo su correo
correos electrónicos, lo menos que puede hacer es dificultarles mucho más que lo hagan.
La mayoría de los servicios de correo electrónico basados en la Web utilizan cifrado cuando el correo
electrónico está en tránsito. Sin embargo, cuando algunos servicios transmiten correo entre agentes
de transferencia de correo (MTA), es posible que no utilicen cifrado, por lo que su mensaje está
abierto. Por ejemplo, dentro del lugar de trabajo, un jefe puede tener acceso al sistema de correo
electrónico de la empresa. Para volverse invisible, deberá cifrar sus mensajes, es decir, bloquearlos
para que solo los destinatarios puedan desbloquearlos y leerlos. ¿Qué es el cifrado? es un código
Un ejemplo de cifrado muy simple, un cifrado César, por ejemplo, sustituye cada letra por otra
que se encuentra a un cierto número de posiciones en el alfabeto. Si ese número es 2, por ejemplo,
usando un cifrado César, a se convierte en c, c se convierte en e, z se convierte en b, y así
sucesivamente. Con este esquema de cifrado compensado por dos, "Kevin Mitnick" se convierte en
"Mgxkp Okvpkem".2
La mayoría de los sistemas de cifrado que se utilizan hoy en día son, por supuesto, mucho más
fuertes que cualquier cifrado César básico. Por lo tanto, deberían ser mucho más difíciles de romper.
Una cosa que es cierta acerca de todas las formas de encriptación es que requieren una clave, que
se usa como contraseña para bloquear y abrir el mensaje encriptado.
El cifrado simétrico significa que se utiliza la misma clave para bloquear y desbloquear el mensaje
cifrado. Sin embargo, las claves simétricas son difíciles de compartir cuando dos partes se
desconocen o están físicamente separadas, como lo están en Internet.
La mayoría de los cifrados de correo electrónico utilizan lo que se denomina cifrado asimétrico.
Eso significa que genero dos claves: una clave privada que permanece en mi dispositivo, que nunca
comparto, y una clave pública que publico libremente en Internet. Las dos claves son diferentes pero
matemáticamente relacionadas.
Por ejemplo: Bob quiere enviar a Alice un correo electrónico seguro. Encuentra la clave pública
de Alice en Internet o la obtiene directamente de Alice, y cuando
Machine Translated by Google
enviarle un mensaje cifra el mensaje con su clave. Este mensaje permanecerá encriptado hasta que
Alice, y solo Alice, use una frase de contraseña para desbloquear su clave privada y desbloquear el
mensaje encriptado.
Entonces, ¿cómo funcionaría el cifrado del contenido de su correo electrónico?
El método más popular de cifrado de correo electrónico es PGP, que significa "Privacidad
bastante buena". No es gratis. Es un producto de Symantec Corporation. Pero su creador, Phil
Zimmermann, también creó una versión de código abierto, OpenPGP, que es gratuita. Y una tercera
opción, GPG (GNU Privacy Guard), creada por Werner Koch, también es gratuita. La buena noticia
es que los tres son interoperativos. Eso significa que no importa qué versión de PGP use, las
funciones básicas son las mismas.
Cuando Edward Snowden decidió por primera vez divulgar los datos confidenciales que había
copiado de la NSA, necesitó la ayuda de personas con ideas afines repartidas por todo el mundo.
Paradójicamente, necesitaba salirse de la red mientras seguía activo en Internet. Necesitaba
volverse invisible.
Incluso si no tiene secretos de estado para compartir, es posible que le interese mantener la
privacidad de sus correos electrónicos. La experiencia de Snowden y la de otros ilustran que no es
fácil hacer eso, pero es posible, con la debida diligencia.
Snowden usó su cuenta personal a través de una empresa llamada Lavabit para comunicarse
con otros. Pero el correo electrónico no es punto a punto, lo que significa que un solo correo
electrónico puede llegar a varios servidores en todo el mundo antes de llegar a la bandeja de
entrada del destinatario. Snowden sabía que todo lo que escribiera podría ser leído por cualquiera
que interceptara el correo electrónico en cualquier lugar a lo largo de su viaje.
Así que tuvo que realizar una maniobra complicada para establecer un medio de comunicación
verdaderamente seguro, anónimo y completamente encriptado con la cineasta y defensora de la
privacidad Laura Poitras, quien recientemente había terminado un documental sobre la vida de los
denunciantes. Snowden quería establecer un intercambio encriptado con Poitras, excepto que solo
unas pocas personas conocían su clave pública. No hizo muy pública su clave pública.
Para encontrar su clave pública, Snowden tuvo que comunicarse con un tercero, Micah Lee de
Electronic Frontier Foundation, un grupo que apoya la privacidad en línea. La clave pública de Lee
estaba disponible en línea y, según el relato publicado en Intercept, una publicación en línea, él
tenía la clave pública de Poitras, pero primero necesitaba verificar si ella le permitiría compartirla.
Machine Translated by Google
Ella lo haría.3
En este punto, ni Lee ni Poitras tenían idea de quién quería su clave pública; sólo sabían
que alguien lo hizo. Snowden había usado una cuenta diferente, no su cuenta de correo
electrónico personal, para comunicarse. Pero si no usa PGP con frecuencia, puede olvidarse
de incluir su clave PGP en correos electrónicos importantes de vez en cuando, y eso es lo
que le sucedió a Snowden. Se había olvidado de incluir su propia clave pública para que Lee
pudiera responder.
Sin una forma segura de contactar a esta persona misteriosa, a Lee no le quedó más
remedio que enviar un correo electrónico de texto sin formato y sin cifrar a Snowden
pidiéndole su clave pública, que él proporcionó.
Una vez más, Lee, un tercero de confianza, tuvo que entrar en la situación. Puedo decirle
por experiencia personal que es muy importante verificar la identidad de la persona con la
que está teniendo una conversación segura, preferiblemente a través de un amigo en común,
y asegurarse de que se está comunicando con ese amigo y no con otra persona disfrazada.
Sé lo importante que es esto porque he sido el farsante antes, en una situación en la que
funcionó a mi favor que la otra parte no cuestionara mi identidad real o la clave pública que
envié. Una vez quise comunicarme con Neill Clift, un estudiante graduado en química
orgánica de la Universidad de Leeds, en Inglaterra, quien era muy hábil para encontrar
vulnerabilidades de seguridad en el sistema operativo VMS de Digital Equipment Corporation.
Quería que Clift me enviara todos los agujeros de seguridad que había informado a DEC.
Para eso necesitaba que pensara que en realidad trabajaba para DEC.
Empecé haciéndome pasar por alguien llamado Dave Hutchins y enviándole a Clift un
mensaje falsificado de él. Previamente había llamado a Clift haciéndome pasar por Derrell
Piper de ingeniería de VMS, así que (haciéndome pasar por Hutchins) escribí en mi correo
electrónico que Piper quería intercambiar correos electrónicos con Clift sobre un proyecto. Al
revisar el sistema de correo electrónico de DEC, ya sabía que Clift y la verdadera Piper se
habían enviado correos electrónicos anteriormente, por lo que esta nueva solicitud no sonaría
tan extraña. Luego envié un correo electrónico falsificando la verdadera dirección de correo
electrónico de Piper.
Para convencer aún más a Clift de que todo iba bien, incluso le sugerí que usara el
cifrado PGP para que alguien como Kevin Mitnick no pudiera leer los correos electrónicos.
Pronto Clift y “Piper” estaban intercambiando claves públicas y encriptando comunicaciones
—comunicaciones que yo, como Piper,
Machine Translated by Google
podría leer. El error de Clift fue no cuestionar la identidad del propio Piper. De manera
similar, cuando recibe una llamada telefónica no solicitada de su banco solicitando su
número de Seguro Social o información de cuenta, siempre debe colgar y llamar al banco
usted mismo; nunca se sabe quién está al otro lado de la llamada telefónica o del correo
electrónico. .
Dada la importancia de los secretos que estaban a punto de compartir, Snowden y
Poitras no pudieron usar sus direcciones de correo electrónico habituales. ¿Por que no?
Sus cuentas personales de correo electrónico contenían asociaciones únicas, como
intereses específicos, listas de contactos, que podían identificar a cada uno de ellos. En
cambio, Snowden y Poitras decidieron crear nuevas direcciones de correo electrónico.
El único problema era, ¿cómo sabrían las nuevas direcciones de correo electrónico de
cada uno? En otras palabras, si ambas partes fueran totalmente anónimas, ¿cómo sabrían
quién es quién y en quién pueden confiar? ¿Cómo podía Snowden, por ejemplo, descartar
la posibilidad de que la NSA u otra persona no se hiciera pasar por la nueva cuenta de
correo electrónico de Poitras? Las claves públicas son largas, por lo que no puede
simplemente levantar un teléfono seguro y leer los caracteres a la otra persona. Necesita
un intercambio de correo electrónico seguro.
Al reclutar a Micah Lee una vez más, tanto Snowden como Poitras podrían afianzar su
confianza en alguien al configurar sus cuentas de correo electrónico nuevas y anónimas.
Poitras primero compartió su nueva clave pública con Lee. Pero las claves de encriptación
PGP en sí mismas son bastante largas (no del tamaño de pi, pero son largas) y, de nuevo,
¿qué pasaría si alguien también estuviera mirando su cuenta de correo electrónico?
Entonces, Lee no usó la clave real, sino una abreviatura de cuarenta caracteres (o una
huella digital) de la clave pública de Poitras. Esto lo publicó en un sitio público: Twitter.
A raíz de los ataques terroristas de 2015 en París, varios gobiernos discutieron sobre la construcción
de puertas traseras u otras formas para que los funcionarios del gobierno descifraran mensajes de
correo electrónico, de texto y telefónicos cifrados, aparentemente de terroristas extranjeros. Esto, por
supuesto, anularía el propósito del cifrado. Pero los gobiernos en realidad no necesitan ver el contenido
cifrado de su correo electrónico para saber con quién se está comunicando y con qué frecuencia,
como veremos.
Como mencioné antes, el propósito del cifrado es codificar su mensaje para que solo alguien con
la clave correcta pueda decodificarlo más tarde. Tanto la fuerza de la operación matemática como la
longitud de la clave de cifrado determinan qué tan fácil es para alguien sin clave descifrar su código.
Los algoritmos de cifrado que se utilizan hoy en día son públicos. Usted quiere eso.4 Tenga miedo
de los algoritmos de encriptación que son propietarios y no públicos. Los algoritmos públicos han sido
examinados por debilidad, lo que significa que las personas han estado tratando deliberadamente de
descifrarlos. Cada vez que uno de los algoritmos públicos se vuelve débil o se rompe, se retira y en su
lugar se utilizan algoritmos más nuevos y más fuertes. Los algoritmos más antiguos todavía existen,
pero se desaconseja enfáticamente su uso.
Las claves están (más o menos) bajo tu control, por lo que, como puedes suponer, su gestión es
muy importante. Si genera una clave de cifrado, usted, y nadie más, tendrá la clave almacenada en
su dispositivo. Si permite que una empresa realice el cifrado, por ejemplo, en la nube, esa empresa
también podría quedarse con la clave después de compartirla con usted. La preocupación real es que
esta empresa también puede verse obligada por orden judicial a compartir la clave con la policía o una
agencia gubernamental, con o sin orden judicial.
Deberá leer la política de privacidad de cada servicio que utilice para el cifrado y comprender quién es
el propietario de las claves.
Cuando cifre un mensaje (un correo electrónico, un mensaje de texto o una llamada telefónica),
use el cifrado de extremo a extremo. Eso significa que su mensaje permanece ilegible hasta que llega
a su destinatario. Con el cifrado de extremo a extremo, solo usted y su destinatario tienen las claves
para decodificar el mensaje. No la
Machine Translated by Google
Si todo esto suena complicado, es porque lo es. Pero existen complementos de PGP para los
navegadores de Internet Chrome y Firefox que facilitan el cifrado. Uno es Mailvelope, que maneja
perfectamente las claves de encriptación públicas y privadas de PGP. Simplemente escriba una
frase de contraseña, que se utilizará para generar las claves pública y privada. Luego, cada vez que
escriba un correo electrónico basado en la Web, seleccione un destinatario y, si el destinatario tiene
una clave pública disponible, tendrá la opción de enviarle un mensaje encriptado.5
Incluso si encripta sus mensajes de correo electrónico con PGP, casi cualquier persona puede leer
una parte pequeña pero rica en información de su mensaje.
Al defenderse de las revelaciones de Snowden, el gobierno de los EE. UU. afirmó repetidamente
que no captura el contenido real de nuestros correos electrónicos, que en este caso sería ilegible
con el cifrado PGP. En cambio, el gobierno dijo que recopila solo los metadatos del correo electrónico.
¿Qué son los metadatos de correo electrónico? Es la información en los campos Para y De, así
como las direcciones IP de los distintos servidores que manejan el correo electrónico desde el
origen hasta el destinatario. También incluye la línea de asunto, que a veces puede ser muy
reveladora en cuanto al contenido cifrado del mensaje.
Los metadatos, un legado de los primeros días de Internet, todavía se incluyen en todos los correos
electrónicos enviados y recibidos, pero los lectores de correo electrónico modernos ocultan esta
6
información para que no se muestre.
PGP, independientemente del "sabor" que utilice, no cifra los metadatos: los campos Para y De,
la línea de asunto y la información de la marca de tiempo.
Esto permanece en texto sin formato, ya sea que sea visible para usted o no. Los terceros aún
podrán ver los metadatos de su mensaje encriptado; sabrán que en tal o cual fecha enviaste un
correo electrónico a alguien, que dos días después enviaste otro correo electrónico a esa misma
persona, y así sucesivamente.
Eso puede sonar bien, ya que los terceros en realidad no están leyendo el contenido, y
probablemente no le importe la mecánica de cómo esos
Machine Translated by Google
viajaron los correos electrónicos (las diversas direcciones de servidor y las marcas de
tiempo), pero le sorprendería cuánto se puede aprender solo de la ruta del correo electrónico
y la frecuencia de los correos electrónicos.
En los años 90, antes de huir del FBI, realicé lo que llamé un análisis de metadatos en
varios registros telefónicos. Comencé este proceso pirateando PacTel Cellular, un proveedor
de telefonía celular en Los Ángeles, para obtener los registros detallados de llamadas (CDR)
de cualquier persona que llamara a un informante que el FBI estaba usando para obtener
información sobre mis actividades.
Los CDR son muy parecidos a los metadatos de los que estoy hablando aquí; muestran
la hora en que se realizó una llamada telefónica, el número marcado, la duración de la
llamada y la cantidad de veces que se llamó a un número en particular, toda información
muy útil.
Al buscar entre las llamadas que se estaban realizando a través de PacTel Cellular al
teléfono fijo del informante, pude obtener una lista de los números de teléfono celular de las
personas que lo llamaron. Tras el análisis de los registros de facturación de las personas
que llamaron, pude identificar a esas personas como miembros del escuadrón de delitos de
cuello blanco del FBI, que operan desde la oficina de Los Ángeles. Efectivamente, algunos
de los números que marcó cada individuo eran internos de la oficina del FBI en Los Ángeles,
la oficina del fiscal federal y otras oficinas gubernamentales. Algunas de esas llamadas
fueron bastante largas. Y bastante frecuente.
Cada vez que trasladaban al informante a una nueva casa de seguridad, pude obtener
el número de teléfono fijo de la casa de seguridad porque los agentes lo llamaban después
de intentar comunicarse con el informante en su buscapersonas. Una vez que tuve el número
de teléfono fijo del informante, también pude obtener la dirección física a través de la
ingeniería social, es decir, haciéndome pasar por alguien de Pacific Bell, la empresa que
brindaba el servicio en la casa de seguridad.
La ingeniería social es una técnica de piratería que utiliza la manipulación, el engaño y
la influencia para lograr que un objetivo humano cumpla con una solicitud.
A menudo, se engaña a las personas para que proporcionen información confidencial. En
este caso, conocía los números internos de la compañía telefónica y pretendí ser un técnico
de campo que hablaba la terminología y la jerga correctas, lo cual fue fundamental para
obtener información confidencial.
Entonces, si bien registrar los metadatos en un correo electrónico no es lo mismo que
capturar el contenido real, es intrusivo desde la perspectiva de la privacidad.
Machine Translated by Google
Si observa los metadatos de cualquier correo electrónico reciente, verá las direcciones IP de los
servidores que pasaron su correo electrónico por todo el mundo antes de que llegara a su destino.
Cada servidor, como cada persona que accede a Internet, tiene una dirección IP única, un valor
numérico que se calcula utilizando el país donde se encuentra y quién es su proveedor de Internet.
Se reservan bloques de direcciones IP para varios países, y cada proveedor tiene su propio
subbloque, que se subdivide por tipo de servicio: acceso telefónico, cable o móvil. Si compró una
dirección IP estática, se asociará con su cuenta de suscriptor y su dirección particular; de lo contrario,
su dirección IP externa se generará a partir de un conjunto de direcciones asignadas a su proveedor
de servicios de Internet. Por ejemplo, un remitente (alguien que le envía un correo electrónico) puede
tener la dirección IP 27.126.148.104, que se encuentra en Victoria, Australia.
O podría ser 175.45.176.0, que es una de las direcciones IP de Corea del Norte.
Si es lo último, entonces su cuenta de correo electrónico podría estar marcada para revisión del
gobierno. Alguien en el gobierno de los EE. UU. podría querer saber por qué te estás comunicando
con alguien de Corea del Norte, incluso si la línea de asunto dice "Feliz cumpleaños".
Por sí mismo, es posible que todavía no piense que la dirección del servidor es muy interesante.
Pero la frecuencia de contacto puede decirte mucho. Además, si identifica cada elemento (el
remitente y el receptor y sus ubicaciones), puede comenzar a inferir lo que realmente está
sucediendo. Por ejemplo, los metadatos asociados con las llamadas telefónicas (la duración, la hora
del día en que se realizan, etc.) pueden brindar mucha información sobre la salud mental de una
persona. Una llamada a las 10:00 p. m. a una línea directa de violencia doméstica que dure diez
minutos o una llamada a medianoche desde el puente de Brooklyn a una línea directa de prevención
del suicidio que dure veinte minutos puede ser muy reveladora. Una aplicación desarrollada en
Dartmouth College combina patrones de estrés, depresión y soledad en los datos de los usuarios.
Esta actividad del usuario también se ha correlacionado con las calificaciones de los estudiantes.7
¿ Aún no ve el peligro de que se expongan los metadatos de su correo electrónico? Un programa
creado en el MIT llamado Immersion mapeará visualmente las relaciones entre los remitentes y
los destinatarios de todo el correo electrónico que haya almacenado en su cuenta de correo
electrónico simplemente usando los metadatos. La herramienta es una forma de cuantificar
visualmente quién es más importante para usted. El programa incluso incluye una escala de tiempo
móvil, para que puedas ver cómo las personas que conoces suben y bajan en
Machine Translated by Google
importancia para usted con el tiempo. Si bien puede pensar que comprende sus
relaciones, verlas representadas gráficamente puede ser una experiencia aleccionadora.
Es posible que no se dé cuenta de la frecuencia con la que envía correos electrónicos
a alguien que realmente no conoce o lo poco que envía correos electrónicos a alguien
que conoce muy bien. Con la herramienta Inmersión, puede elegir si desea cargar los
datos y también puede eliminar la información una vez que se haya graficado.8 Según
Snowden, la NSA y otras agencias recopilan nuestros metadatos de correo
electrónico, mensajes de texto y teléfono. . Pero el gobierno no puede recopilar
metadatos de todos, ¿o sí? Técnicamente, no. Sin embargo, ha habido un fuerte
aumento en la cobranza “legal” desde 2001.
Autorizado bajo la Ley de Vigilancia de Inteligencia Extranjera de EE. UU. de 1978
(FISA), el Tribunal de Vigilancia de Inteligencia Extranjera de EE. UU. (conocido como
FISC o Tribunal FISA) supervisa todas las solicitudes de órdenes de vigilancia contra
personas extranjeras dentro de los Estados Unidos. Superficialmente, parece razonable
que una orden judicial se interponga entre la policía y un individuo. La realidad es algo
diferente. Solo en 2012, se presentaron 1856 solicitudes y se aprobaron 1856, lo que
sugiere que el proceso actual es en gran medida una operación de aprobación de
sello de goma para el gobierno de los EE. UU . sobre todos sus datos sobre usted, es
decir, si aún no lo han hecho.
Para volverse verdaderamente invisible en el mundo digital, necesitará hacer algo más
que cifrar sus mensajes. Necesitaras:
el tiempo.
Defiende tu anonimato: la atribución en línea es difícil. Probar que estabas en el
teclado cuando ocurrió un evento es difícil. Sin embargo, si camina frente a una
cámara antes de conectarse en línea en Starbucks, o si acaba de comprar un
café con leche en Starbucks con su tarjeta de crédito, estas acciones pueden
vincularse a su presencia en línea unos momentos después.
Como hemos aprendido, cada vez que te conectas a Internet, hay una dirección IP
asociada con esa conexión.10 Esto es problemático si estás tratando de ser invisible en
línea: puedes cambiar tu nombre (o no darlo en absoluto) , pero su dirección IP seguirá
revelando dónde se encuentra en el mundo, qué proveedor utiliza y la identidad de la
persona que paga por el servicio de Internet (que puede o no ser usted). Toda esta
información se incluye en los metadatos del correo electrónico y luego se puede usar
para identificarlo de manera única. Cualquier comunicación, ya sea por correo electrónico
o no, se puede usar para identificarlo según la dirección del Protocolo interno (IP) que
se asigna al enrutador que está usando mientras está en su casa, en el trabajo o en
casa de un amigo.
Por supuesto, las direcciones IP en los correos electrónicos pueden ser falsificadas.
Alguien podría usar una dirección proxy (no su dirección IP real sino la de otra persona)
para que un correo electrónico parezca originarse en otra ubicación. Un proxy es como
un traductor de un idioma extranjero: usted habla con el traductor y el traductor habla
con el hablante del idioma extranjero, solo que el mensaje sigue siendo exactamente el
mismo. El punto aquí es que alguien podría usar un proxy de China o incluso de
Alemania para evadir la detección en un correo electrónico que realmente proviene de
Corea del Norte.
En lugar de alojar su propio proxy, puede utilizar un servicio conocido como
reenviador anónimo, que enmascarará la dirección IP de su correo electrónico. Un
remitente anónimo simplemente cambia la dirección de correo electrónico del remitente
antes de enviar el mensaje a su destinatario. El destinatario puede responder a través
del remailer. Esa es la versión más simple.
También hay variaciones. Algunos reenviadores de correo tipo I y tipo II no le
permiten responder a los correos electrónicos; son simplemente correspondencia
unidireccional. Los reenviadores de correo Tipo III, o Mixminion, ofrecen un conjunto
completo de servicios: respuesta, reenvío y encriptación. Deberá averiguar qué servicio
proporciona su reenviador si elige este método de correspondencia anónima.
Machine Translated by Google
Cuando usa Tor, la línea directa entre usted y su sitio web de destino se oscurece con
nodos adicionales, y cada diez segundos, la cadena de nodos que lo conectan con
cualquier sitio que esté viendo cambia sin interrumpirlo. Los diversos nodos que lo
conectan a un sitio son como capas dentro de una cebolla. En otras palabras, si alguien
retrocediera desde el sitio web de destino e intentara encontrarlo, no podría hacerlo porque
la ruta cambiaría constantemente. A menos que su punto de entrada y su punto de salida
se asocien de alguna manera, su conexión se considera anónima.
Cuando usa Tor, su solicitud para abrir una página, por ejemplo, mitnicksecurity.com,
no se envía directamente a ese servidor, sino primero a otro nodo Tor. Y para complicar
aún más las cosas, ese nodo luego pasa la solicitud a otro nodo, que finalmente se conecta
a mitnicksecurity.com. Así que hay un nodo de entrada, un nodo en el medio y un nodo de
salida. Si tuviera que mirar quién estaba visitando el sitio de mi empresa, solo vería la
dirección IP y la información del nodo de salida, el último en el
Machine Translated by Google
cadena, y no la primera, su nodo de entrada. Puede configurar Tor para que use nodos de
salida en un país en particular, como España, o incluso un nodo de salida específico, tal vez
en Honolulu.
Para usar Tor, necesitará el navegador Firefox modificado del sitio Tor (torproject.org).
Busque siempre navegadores Tor legítimos para su sistema operativo en el sitio web del
proyecto Tor. No utilice un sitio de terceros. Para los sistemas operativos Android, Orbot es una
aplicación Tor legítima y gratuita de Google Play que cifra su tráfico y oculta su dirección IP.11
En los dispositivos iOS (iPad, iPhone), instale Onion Browser, una aplicación legítima de la
tienda de aplicaciones de iTunes.
Podrías estar pensando, ¿por qué alguien simplemente no construye un servidor de correo
electrónico dentro de Tor? Alguien lo hizo. Tor Mail era un servicio alojado en un sitio al que
solo podían acceder los navegadores Tor. Sin embargo, el FBI se apoderó de ese servidor en
un caso no relacionado y, por lo tanto, obtuvo acceso a todo el correo electrónico cifrado
almacenado en Tor Mail. Este es un cuento con moraleja que muestra que incluso cuando
piensa que su información es segura, infalible, probablemente no lo sea.12
Aunque Tor usa una red especial, aún puede acceder a Internet desde ella, pero las
páginas son mucho más lentas para cargar. Sin embargo, además de permitirle navegar por
Internet con capacidad de búsqueda, Tor le brinda acceso a un mundo de sitios que
normalmente no se pueden buscar: lo que se conoce como la Dark Web.
Estos son sitios que no se resuelven en nombres comunes como Google.com y en su lugar
terminan con la extensión .onion. Algunos de estos sitios ocultos ofrecen, venden o brindan
artículos y servicios que pueden ser ilegales. Algunos de ellos son sitios legítimos mantenidos
por personas en partes oprimidas del mundo.
Cabe señalar, sin embargo, que existen varias debilidades con Tor:
No tiene control sobre los nodos de salida, que pueden estar bajo el control del gobierno
o de las fuerzas del orden13
Dicho esto, si aún decide usar Tor, no debe ejecutarlo en el mismo dispositivo físico que
usa para navegar. En otras palabras, tenga una computadora portátil para navegar por la Web
y un dispositivo separado para Tor (por ejemplo, un
Machine Translated by Google
miniordenador Raspberry Pi con software Tor). La idea aquí es que si alguien puede poner en
peligro su computadora portátil, no podrá despegar su capa de transporte Tor, ya que se ejecuta en
una caja física separada.15
En el caso de Snowden y Poitras, como dije, simplemente conectarse entre sí a través de correo
electrónico encriptado no fue suficiente. Después de que Poitras creara una nueva clave pública
para su cuenta de correo electrónico anónima, podría haberla enviado a la dirección de correo
electrónico anterior de Snowden, pero si alguien estuviera vigilando esa cuenta, su nueva identidad
quedaría expuesta. Una regla muy básica es que debe mantener sus cuentas anónimas
completamente separadas de cualquier cosa que pueda relacionarse con su verdadera identidad.
Para ser invisible, deberá comenzar con una pizarra limpia para cada nuevo contacto seguro
que realice. Las cuentas de correo electrónico heredadas pueden estar conectadas de varias
maneras con otras partes de su vida: amigos, pasatiempos, trabajo. Para comunicarse en secreto,
deberá crear nuevas cuentas de correo electrónico utilizando Tor para que la dirección IP que
configura la cuenta no se asocie con su identidad real de ninguna manera.
En su lugar, querrás usar un teléfono desechable. Algunas personas piensan que los teléfonos
desechables son dispositivos utilizados solo por terroristas, proxenetas y traficantes de drogas, pero
hay muchos usos perfectamente legítimos para ellos. Por ejemplo, una reportera de negocios,
después de que investigadores privados contratados por Hewlett-Packard revisaran su basura, que
estaba ansiosa por descubrir quién
Machine Translated by Google
Primero, ¿cómo llegué a Walmart? ¿Tomé un auto de Uber? ¿Tomé un taxi? Todos
estos registros pueden ser citados.
Podría conducir mi propio automóvil, pero las fuerzas del orden utilizan la tecnología de
reconocimiento automático de matrículas (ALPR, por sus siglas en inglés) en los grandes
estacionamientos públicos para buscar vehículos perdidos o robados, así como personas
con órdenes de arresto pendientes. Los registros ALPR pueden ser citados.
Incluso si caminara a Walmart, una vez que ingresara a la tienda, mi rostro sería visible
en varias cámaras de seguridad dentro de la tienda, y ese video puede ser citado.
Bien, digamos que envío a alguien más a la tienda, alguien que no conozco, tal vez una
persona sin hogar que contraté en el acto. Esa persona entra y compra el teléfono y varias
tarjetas de recarga de datos con efectivo. Ese sería el enfoque más seguro. Tal vez haga
arreglos para encontrarse con esta persona más tarde fuera de la tienda. Esto ayudaría a
distanciarse físicamente de la transacción de venta real. En este caso, el eslabón más débil
aún podría ser la persona que envió, ¿qué tan confiable es? Si le paga más que el valor del
teléfono, probablemente estará feliz de entregar el teléfono como prometió.
Machine Translated by Google
La activación del teléfono prepago requiere llamar al departamento de servicio al cliente del
operador móvil o activarlo en el sitio web del proveedor. Para evitar ser registrado para "garantía
de calidad", es más seguro activarlo a través de la Web. El uso de Tor en una red inalámbrica
abierta después de haber cambiado su dirección MAC debería ser la protección mínima.
Así que tenemos una dirección de correo electrónico anónima establecida usando servicios
familiares y comunes. Podemos producir correos electrónicos razonablemente seguros cuya
dirección IP, gracias a Tor, es anónima (aunque no tiene control sobre los nodos de salida) y
cuyo contenido, gracias a PGP, no puede ser leído excepto por el destinatario.
Tenga en cuenta que para mantener esta cuenta en el anonimato, solo puede acceder a la
cuenta desde Tor para que su dirección IP nunca se asocie con ella. Además, nunca debe realizar
búsquedas en Internet mientras esté conectado a esa cuenta anónima de Gmail; es posible que,
sin darse cuenta, busque algo relacionado con su verdadera identidad. Incluso la búsqueda de
información meteorológica podría revelar su ubicación.18
Como puede ver, volverse invisible y mantenerse invisible requiere una tremenda disciplina
y una diligencia perpetua. Pero vale la pena para ser invisible.
Los puntos más importantes son: primero, tenga en cuenta todas las formas en que alguien
puede identificarlo, incluso si toma algunas, pero no todas, las precauciones que he descrito. Y si
toma todas estas precauciones, sepa que debe realizar la debida diligencia cada vez que use sus
cuentas anónimas. Sin excepciones.
Machine Translated by Google
CAPÍTULO TRES
Las fuerzas del orden han creado dispositivos que pretenden ser estaciones base
celulares. Estos están diseñados para interceptar mensajes de voz y de texto. En los Estados
Unidos, las fuerzas del orden y las agencias de inteligencia también usan otros dispositivos
para capturar IMSI (ver aquí). El IMSI se captura instantáneamente, en menos de un segundo
y sin previo aviso. Por lo general, los receptores IMSI se utilizan en
Machine Translated by Google
grandes mítines, lo que permite que las fuerzas del orden identifiquen más tarde quién estaba
presente, particularmente si esas personas estaban llamando activamente a otros para que se
unieran.
Dispositivos como estos también pueden ser utilizados por servicios y aplicaciones de
transporte para crear informes de tráfico. Aquí el número de cuenta real, o IMSI, no importa,
solo qué tan rápido se mueve su teléfono celular de una torre a otra o de una región geográfica
a otra. La cantidad de tiempo que tarda un teléfono celular en ir y venir de cada torre determina
el estado del tráfico: rojo, amarillo o verde.1
Su dispositivo móvil se conecta a una serie de torres celulares cada vez que está
encendido. La torre más cercana maneja su llamada, mensaje de texto o sesión de Internet. A
medida que se mueve, su teléfono hace ping a la torre más cercana y, si es necesario, su
llamada se mueve de una torre a otra, manteniendo la consistencia. Las otras torres cercanas
están todas en modo de espera, de modo que si se mueve del punto A al punto B y otra torre
entra en el rango para obtener una mejor señal, entonces la transferencia es fluida y no
debería experimentar una llamada interrumpida.
Baste decir que su dispositivo móvil emite una secuencia única que se registra en varias
torres celulares individuales. Por lo tanto, cualquier persona que mire los registros de una torre
específica verá la identidad de suscriptor móvil temporal (TMSI) de todas las personas en el
área general en un momento dado, ya sea que hayan realizado llamadas o no. Las fuerzas
del orden pueden solicitar y solicitan esta información a los operadores de telefonía celular,
incluidas las identidades de las cuentas de back-end de titulares específicos.
Por lo general, si observa solo el registro de una torre celular, los datos solo pueden
mostrar que alguien estaba de paso y que su dispositivo se comunicó con una torre celular
específica como reserva. Si se realizó una llamada o si se intercambiaron datos, también
habría un registro de esa llamada y su duración.
Sin embargo, los datos de varios registros de torres de telefonía móvil se pueden utilizar
para identificar geográficamente a un usuario. La mayoría de los dispositivos móviles hacen
ping a tres o más torres a la vez. Usando registros de esas torres de telefonía celular, alguien
puede triangular, en función de la fuerza relativa de cada ping, una ubicación bastante exacta
del usuario del teléfono. Entonces, el teléfono que llevas todos los días es esencialmente un
dispositivo de rastreo.
¿Cómo puedes evitar ser rastreado?
Machine Translated by Google
Para firmar un contrato con un proveedor de telefonía celular se requiere un nombre, una
dirección y un número de Seguro Social. Además, hay una verificación de crédito para asegurarse
de que pueda pagar su factura mensual. No puedes evitar esto si vas con un transportista
comercial.
Un teléfono desechable parece una opción razonable. Un teléfono celular prepago, quizás
uno que reemplaza con frecuencia (digamos, semanalmente o incluso mensualmente), evita
dejar mucho rastro. Su TMSI aparecerá en los registros de la torre celular y luego desaparecerá.
Si compró el teléfono discretamente, no se podrá rastrear hasta una cuenta de suscriptor. Los
servicios celulares prepago siguen siendo cuentas de abonado, por lo que el IMSI siempre estará
asignado a una cuenta. Por lo tanto, el anonimato de una persona depende de cómo adquirió el
dispositivo quemador.
En aras de la discusión, supongamos que se ha desconectado con éxito de la compra de un
teléfono desechable. Seguiste los pasos descritos aquí y utilizaste a una persona ajena a ti para
comprar el teléfono en efectivo. ¿Es imposible rastrear el uso de ese teléfono desechable? La
respuesta corta es no.
Una advertencia: una tarde de 2007, un contenedor de 500 millones de dólares cargado con la
droga éxtasis desapareció de un puerto de Melbourne, Australia. El dueño del contenedor, Pat
Barbaro, un conocido traficante de drogas, metió la mano en el bolsillo, sacó uno de sus doce
teléfonos celulares y marcó el número de un reportero local, Nick McKenzie, quien solo conocería
a la persona que llamó por el nombre de Stan. .Barbaro luego usaría sus otros teléfonos
desechables para enviar mensajes de texto a McKenzie, intentando obtener información anónima
del reportero de investigación sobre el contenedor perdido. Como veremos, esto no funcionó.
Los teléfonos desechables, a pesar de lo que mucha gente pueda pensar, no son
verdaderamente anónimos. De acuerdo con la Ley de Asistencia en las Comunicaciones para el
Cumplimiento de la Ley (CALEA) de EE. UU., se informan todos los IMSI conectados con
teléfonos desechables, al igual que los suscriptores que tienen contrato con los principales
operadores. En otras palabras, un oficial de la ley puede detectar un teléfono desechable desde
un archivo de registro tan fácilmente como puede detectar un teléfono de contrato registrado. Si
bien la IMSI no identificará quién es el propietario del teléfono, los patrones de uso podrían hacerlo.
En Australia, donde CALEA no existe, las fuerzas del orden aún pudieron controlar los
muchos teléfonos de Barbaro utilizando métodos bastante tradicionales.
Machine Translated by Google
métodos. Por ejemplo, es posible que hayan notado una llamada realizada con su
teléfono personal y luego, unos segundos más tarde, hayan visto en los archivos de
registro otra llamada o mensaje de texto de uno de sus teléfonos desechables en el
mismo sitio celular. Con el tiempo, el hecho de que estos IMSI aparecieran juntos en
los mismos sitios celulares podría sugerir que pertenecían a un solo individuo.
El problema de que Barbaro tuviera muchos teléfonos celulares a su disposición
era que no importaba qué teléfono usara, personal o prepago, siempre que
permaneciera en el mismo lugar, la señal llegaría a la misma torre celular. Las
llamadas telefónicas desechables siempre aparecían junto a sus llamadas telefónicas
registradas. El teléfono registrado, que figura a su nombre con un operador, fue
completamente rastreable y ayudó a las fuerzas del orden público a identificarlo.
Estableció un caso sólido en su contra, particularmente porque este patrón se repitió
en otros lugares. Esto ayudó a las autoridades australianas a condenar a Barbaro por
orquestar uno de los envíos de éxtasis más grandes de la historia de Australia.
McKenzie concluyó: "Desde que el teléfono vibró ese día en mi bolsillo y 'Stan'
entró brevemente en mi vida, he sido especialmente consciente de cómo las
comunicaciones de una persona dejan un rastro, sin importar cuán cuidadosas
sean" . , por supuesto, solo tiene un teléfono desechable. Esto significaría que
necesitaría comprar minutos adicionales de forma anónima usando tarjetas
prepagas o Bitcoin de vez en cuando, lo que puede hacer usando un Wi-Fi abierto de
forma segura después de cambiar su dirección de control de acceso a medios (MAC)
en su tarjeta inalámbrica (vea aquí ), y estar fuera de cualquier vista de cámara. O
podría, como se sugirió en el capítulo anterior, contratar a un extraño para que pague
en efectivo en la tienda para comprar el teléfono prepago y varias tarjetas de recarga.3
Esto agrega costos y tal vez inconvenientes, pero tendría un teléfono anónimo.
Aunque pueda parecer nueva, la tecnología celular tiene más de cuarenta años y, al
igual que los sistemas telefónicos de alambre de cobre, contiene tecnologías
heredadas que pueden comprometer su privacidad.
Cada generación de tecnología de telefonía celular ha ofrecido nuevas funciones,
en su mayoría destinadas a mover más datos de manera más eficiente. Los teléfonos
de primera generación, o 1G, tenían la tecnología telefónica disponible en la década
de 1980. Estas primeras redes y teléfonos 1G eran analógicos y usaban una variedad
de estándares móviles ahora descontinuados. En 1991, la segunda generación (2G)
Machine Translated by Google
Se introdujo la red digital. Esta red 2G ofrecía dos estándares: sistema global para
comunicaciones móviles (GSM) y acceso múltiple por división de código (CDMA). También
introdujo el servicio de mensajes cortos (SMS), datos de servicios complementarios no
estructurados (USSD) y otros protocolos de comunicación simples que todavía se usan en la
actualidad. Actualmente estamos en medio de 4G/LTE y en camino hacia 5G.
Tobias Engel, fundador de Sternraute, y Karsten Nohl, científico en jefe de Security Research
Labs, explicaron en el Chaos Communication Congress, una conferencia anual sobre piratas
informáticos que se lleva a cabo en Berlín, Alemania, que no solo podían ubicar a las personas
que llaman a teléfonos celulares en cualquier parte del mundo. mundo, también podían escuchar
sus conversaciones telefónicas. Y si no podían escuchar en tiempo real, podían grabar las
llamadas y los mensajes de texto cifrados para descifrarlos más tarde.
En seguridad, usted está tan seguro como el eslabón más débil. Lo que Engel y Nohl
descubrieron fue que, si bien los países desarrollados de América del Norte y Europa han
invertido miles de millones en la creación de redes 3G relativamente seguras y privadas,
Machine Translated by Google
y las redes 4G, aún deben usar el sistema de señalización 7 (SS7) como protocolo
subyacente.
SS7 maneja el proceso de funciones de establecimiento de llamadas, facturación,
enrutamiento e intercambio de información. Lo que significa que si puede acceder a SS7,
puede manipular la llamada. SS7 permite que un atacante use un pequeño operador en,
digamos, Nigeria para acceder a llamadas realizadas en Europa o Estados Unidos. “Es
como asegurar la puerta principal de la casa, pero la puerta trasera está abierta de par en
par”, dijo Engel.
Los dos investigadores probaron un método en el que un atacante usa la función de
reenvío de llamadas de un teléfono y SS7 para reenviar las llamadas salientes de un
objetivo a sí mismo antes de realizar una conferencia (llamada tripartita) en su destinatario previsto.
Una vez que el atacante se ha establecido, puede escuchar todas las llamadas realizadas
por la persona objetivo desde cualquier lugar del mundo.
Otra estrategia sería que el atacante instalara antenas de radio para recolectar todas
las llamadas y mensajes de texto dentro de un área determinada. Para cualquier llamada
3G cifrada, el atacante podría pedirle a SS7 que le proporcione la clave de descifrado
adecuada.
“Todo está automatizado, con solo presionar un botón”, dijo Nohl. “Me parecería una
capacidad de espionaje perfecta, para registrar y descifrar prácticamente cualquier red…
Cualquier red que hayamos probado, funciona” .4 Luego enumeró casi todos los principales
operadores en América del Norte y Europa, alrededor de veinte en total.
Nohl y Engel también descubrieron que podían localizar a cualquier usuario de teléfono
celular usando una función SS7 llamada consulta de interrogación en cualquier momento.
Es decir, podrían hacerlo hasta que la función se cerrara a principios de 2015. Sin embargo,
dado que todos los operadores deben rastrear a sus usuarios para brindar el servicio, SS7
brinda otras funciones que aún permiten cierta vigilancia remota. Cabe señalar que las
fallas específicas identificadas por Nohl y Engel han sido mitigadas en su mayoría por los
operadores desde que su investigación se hizo pública.
Podría pensar que el cifrado por sí solo ayudaría a mantener privadas las llamadas
telefónicas. A partir de 2G, las llamadas telefónicas basadas en GSM se cifraron.
Sin embargo, los métodos iniciales utilizados para encriptar llamadas en 2G eran débiles y
finalmente fallaron. Desafortunadamente, el costo de actualizar las redes celulares a 3G
resultó prohibitivo para muchos operadores, por lo que se mantuvo en uso un 2G debilitado
hasta alrededor de 2010 más o menos.
Machine Translated by Google
En el verano de 2010, un equipo de investigadores dirigido por Nohl dividió entre ellos
todas las claves de encriptación posibles utilizadas por las redes 2G GSM y procesó los
números para producir lo que se llama una tabla arcoíris, una lista de claves o contraseñas
precalculadas. Publicaron la tabla para mostrar a los operadores de todo el mundo cuán
inseguro es el cifrado 2G usando GSM. Cada paquete, o unidad de datos entre el origen y
el destino, de voz, texto o datos enviados a través de 2G GSM podría descifrarse en solo
unos minutos utilizando la tabla de claves publicada.5 Este fue un ejemplo extremo, pero el
equipo lo consideró necesario; cuando Nohl y otros habían presentado previamente sus
hallazgos a los transportistas, sus advertencias cayeron en saco roto. Al demostrar cómo
podían descifrar el cifrado 2G GSM, más o menos obligaron a los operadores a realizar el
cambio.
Por supuesto, las escuchas clandestinas existían antes de que los dispositivos móviles
realmente despegaran. Para Anita Busch, la pesadilla comenzó la mañana del 20 de junio
de 2002, cuando se despertó con la llamada urgente de un vecino a su puerta. Alguien
había hecho un agujero de bala en el parabrisas de su auto mientras estaba en el camino
de entrada. No solo eso, alguien también le había dejado a Busch una rosa, un pez muerto
y una nota de una sola palabra, "Alto", en el capó del automóvil.6 Más tarde se enteraría de
que sus teléfonos habían sido intervenidos, y no por la policía.
El hecho de que la escena con un agujero de bala y un pez muerto recordara una mala
película de gánsteres de Hollywood tenía algo de sentido. Busch, un reportero experimentado,
estaba en ese momento solo unas pocas semanas en una tarea independiente que narraba
la creciente influencia del crimen organizado en Hollywood para Los Angeles Times. Estaba
investigando a Steven Seagal y su ex socio comercial, Julius R. Nasso, quienes habían sido
acusados de conspirar con la mafia de Nueva York para extorsionar a Seagal.7
mensajes Aparentemente, la persona que llamó quería compartir información sobre Seagal. Mucho
más tarde, Busch se enteró de que la persona que llamó había sido contratada por Anthony Pellicano,
un ex investigador privado de alto perfil de Los Ángeles que, en el momento en que el auto de Busch
fue manipulado, ya era sospechoso por el FBI de escuchas telefónicas ilegales, soborno, robo de
identidad y obstrucción del tráfico. justicia.
El teléfono con cable de cobre de Busch había sido intervenido por Pellicano, quien sabía por
escuchar sus llamadas que estaba escribiendo una historia en el periódico sobre sus clientes. La
cabeza de pez en su auto fue un intento de advertirla.
Por lo general, las escuchas telefónicas solo se asocian con llamadas telefónicas, pero las leyes
de escuchas telefónicas en los Estados Unidos también pueden cubrir las escuchas ilegales en el
correo electrónico y los mensajes instantáneos. Por el momento me centraré en el uso tradicional de
las escuchas telefónicas, en líneas fijas de hilo de cobre.
Los teléfonos fijos son los teléfonos cableados en su hogar o negocio, y las escuchas telefónicas
implican literalmente tocar el cable vivo. En el pasado, las compañías telefónicas tenían bancos
físicos de conmutadores en los que realizaban una versión de escuchas telefónicas. Lo que eso
significa es que la compañía telefónica tenía dispositivos especiales que los técnicos del marco
conectaron al número de teléfono objetivo en el mainframe de la oficina central. Hay un equipo de
escuchas telefónicas adicional que se conecta a este dispositivo y se usa para monitorear el objetivo.
Hoy, esa forma de espionaje está retirada: las compañías telefónicas están obligadas a implementar
los requisitos técnicos exigidos por CALEA.
A mediados de la década de 1990, los técnicos tuvieron que instalar una intervención telefónica.
Así que Pellicano, o alguien de su gente, tuvo que contratar a alguien que trabajaba en PacBell
para pinchar las líneas telefónicas de Busch y Finn. Los técnicos pudieron configurar extensiones
de los teléfonos objetivo en la oficina de Pellicano, en Beverly Hills. En este caso no se hicieron
escuchas en la caja de empalmes, ni en la terminal al costado de la casa o complejo de
departamentos, aunque eso también es posible.8
Como recordará de haber leído mi libro anterior Ghost in the Wires, una vez manejé desde el
departamento de mi padre en Calabasas hasta Long Beach para establecer una intervención física
en una línea telefónica utilizada por Kent, un amigo de mi difunto hermano. Hubo muchas preguntas
en torno a la muerte de mi hermano, por una sobredosis de drogas, y yo creía que él tenía algo que
ver con esa muerte, aunque más tarde me enteré de que no estaba involucrado. En el espacio de
servicios públicos dentro del complejo de apartamentos donde vivía Kent, utilicé la ingeniería social
para fingir ser un técnico de línea que llamaba a una unidad particular dentro de GTE (Telefonía
General y Electrónica) para encontrar dónde estaban ubicados el cable y el par asignados al
teléfono de Kent. Resultó que los cables telefónicos de Kent pasaban por un edificio de apartamentos
completamente separado. Y así, en un segundo espacio utilitario, finalmente pude conectar mi
grabadora de cinta de microcassette activada por voz a su línea telefónica en la caja terminal (el
lugar donde los técnicos de la compañía telefónica conectan las líneas a cada apartamento).
Después de eso, cada vez que Kent hacía una llamada, podía grabar ambos lados de la
conversación sin que él supiera que lo estaba haciendo, aunque debo señalar que aunque las
grabaciones eran en tiempo real, yo no las escuchaba.
Todos los días durante los siguientes diez días tuve que hacer el viaje de sesenta minutos hasta el
apartamento de Kent, después de escuchar las cintas recuperadas en busca de cualquier mención.
Machine Translated by Google
de mi hermano Desafortunadamente, nunca salió nada de eso. Años más tarde supe que mi
tío probablemente había sido el responsable de la muerte de mi hermano.
Dado lo fácil que fue para Pellicano y para mí acceder a conversaciones telefónicas privadas,
es posible que se pregunte cómo puede volverse invisible con un teléfono fijo con cable de
cobre que aparentemente está abierto a la vigilancia. No se puede, sin comprar equipo
especial. Para los verdaderamente paranoicos, existen teléfonos fijos que encriptarán todas
sus conversaciones de voz a través de cables de cobre.9 Estos teléfonos resuelven el
problema de la interceptación de llamadas telefónicas privadas, pero solo si ambos extremos
de la llamada usan encriptación; de lo contrario, pueden ser fáciles de monitorear. podemos
hacer para evitar ser10espiados.
Para el resto de nosotros, existen algunas opciones telefónicas básicas
El movimiento hacia la telefonía digital ha hecho que la vigilancia sea más fácil, no más
difícil. Hoy en día, si es necesario un toque en una línea de teléfono digital, se puede hacer de
forma remota. La computadora de conmutación simplemente crea una segunda corriente
paralela de datos; no se requiere equipo de monitoreo adicional. Esto también hace que sea
mucho más difícil determinar si una línea determinada ha sido interceptada. Y en la mayoría
de los casos, estos grifos solo se descubren por accidente.
Poco después de que Grecia fuera sede de los Juegos Olímpicos de verano de 2004, los
ingenieros de Vodafone-Panafon eliminaron un software malicioso que se había descubierto
que se ejecutaba en la red celular de la empresa durante más de un año. En la práctica, las
fuerzas del orden interceptan todos los datos de voz y texto enviados a través de cualquier red
celular a través de un sistema de control remoto llamado RES (subsistema de equipo de
control remoto), el equivalente digital de una intervención telefónica analógica.
Cuando un sujeto bajo vigilancia hace una llamada móvil, el RES crea un segundo flujo de
datos que alimenta directamente a un oficial de la ley.
El software malicioso descubierto en Grecia aprovechó el RES de Vodafone, lo que
significa que alguien que no era un oficial legítimo de la ley estaba escuchando las
conversaciones realizadas a través de su red celular; en este caso, el interventor estaba
interesado en funcionarios del gobierno. Durante los Juegos Olímpicos, algunos países, como
Estados Unidos y Rusia, proporcionaron sus propios sistemas de comunicaciones privados
para conversaciones a nivel estatal. Otros jefes de estado y ejecutivos de empresas de todo
el mundo utilizaron el sistema comprometido de Vodafone.
Una investigación mostró que las comunicaciones del primer ministro griego
Machine Translated by Google
El ministro y su esposa, así como los del alcalde de Atenas, el comisionado griego de la Unión
Europea y los ministerios de defensa nacional, relaciones exteriores, marina mercante y
justicia, habían sido monitoreados durante los Juegos Olímpicos. Otros teléfonos interceptados
pertenecían a miembros de organizaciones de derechos civiles, grupos antiglobalización, el
partido gobernante Nueva Democracia, el estado mayor general de la Marina Helénica, así
como activistas por la paz y un empleado greco-estadounidense en la embajada de Estados
Unidos en Atenas.11 El espionaje podría haber continuó más tiempo si Vodafone no hubiera
llamado al proveedor de hardware para su sistema RES, Ericsson, mientras investigaba
una queja separada: que sus mensajes de texto estaban sufriendo fallas en la entrega a una
tasa superior a la normal. Después de diagnosticar el problema, Ericsson notificó a Vodafone
que había encontrado un software malicioso.
Desafortunadamente, más de una década después, todavía no sabemos quién hizo esto.
O por qué. O incluso cuán común podría ser esta actividad. Para empeorar las cosas,
aparentemente Vodafone manejó mal la investigación.12 Por un lado, faltaban los archivos
de registro clave que cubrían el evento. Y en lugar de dejar que el programa malicioso se
ejecute después del descubrimiento, una práctica común en las investigaciones de delitos
informáticos, Vodafone lo eliminó abruptamente de su sistema, lo que puede haber alertado a
los perpetradores y les permitió cubrir sus huellas.
Además de los teléfonos celulares y los teléfonos fijos antiguos, una tercera opción de
telefonía, como mencioné anteriormente, es el Protocolo de Voz sobre Internet (VoIP). VoIP
es excelente para cualquier dispositivo inalámbrico que carezca de un medio nativo para
realizar una llamada telefónica, por ejemplo, un iPod Touch de Apple; es más como navegar
por Internet que hacer una llamada telefónica clásica. Los teléfonos fijos requieren alambre
de cobre. Los teléfonos móviles utilizan torres de telefonía móvil. VoIP es simplemente
transmitir su voz a través de Internet, ya sea utilizando servicios de Internet inalámbricos o
por cable. VoIP también funciona en dispositivos móviles, como computadoras portátiles y
tabletas, tengan o no servicio celular.
Para ahorrar dinero, muchos hogares y oficinas se han cambiado a los sistemas de VoIP
que ofrecen los nuevos proveedores de servicios y los sistemas de cable existentes.
Machine Translated by Google
compañías. VoIP usa el mismo cable coaxial que trae transmisión de video e Internet
de alta velocidad a su hogar.
La buena noticia es que los sistemas telefónicos VoIP sí usan encriptación;
específicamente, algo llamado descripciones de seguridad del protocolo de descripción
de sesión, o SDES. La mala noticia es que SDES por sí solo no es muy
seguro.
Parte del problema con SDES es que la clave de cifrado no se comparte mediante
SSL/TLS (un protocolo criptográfico de red), que es seguro. Sin embargo, si el
proveedor no utiliza SSL/TLS, la clave se envía sin cifrar. En lugar de cifrado asimétrico,
utiliza cifrado simétrico, lo que significa que la clave generada por el remitente debe
pasarse de alguna manera al destinatario para que la llamada se descifre.
Digamos que Bob quiere llamar a Alice, que está en China. El teléfono VoIP
encriptado con SDES de Bob genera una nueva clave para esa llamada. De alguna
manera, Bob tiene que darle esa nueva clave a Alice para que su equipo de VoIP
pueda descifrar su llamada telefónica y puedan tener una conversación. La solución
que ofrece SDES es enviar la clave al operador de Bob, que luego se la pasa al
operador de Alice, que luego la comparte con ella.
¿Ves el defecto? ¿Recuerda lo que dije sobre el cifrado de extremo a extremo en
el capítulo anterior? La conversación permanece segura hasta que el destinatario la
abre en el otro extremo. Pero SDES comparte la clave de Bob con el operador de Bob
y, si el operador de Alice es diferente, la llamada se codifica desde el operador de Alice
a Alice. Si la brecha es significativa es discutible.
Algo así también ocurre con Skype y Google Voice. Se generan nuevas claves cada
vez que se inicializa una llamada, pero esas claves luego se entregan a Microsoft y
Google. Tanto por querer tener una conversación privada.
permite el acceso a cualquier registro de una llamada específica, las fuerzas del orden público
en este caso solo verían el tráfico cifrado a través de la línea del operador de telefonía móvil,
lo que sería ininteligible. Y Open Whisper Systems, la organización sin fines de lucro que
fabrica Signal, no tiene las llaves, por lo que una orden judicial sería inútil. Las claves existen
solo en los dispositivos en cualquiera de los extremos de la llamada. Y una vez que finaliza la
llamada, esas claves de sesión se destruyen.
Actualmente, CALEA no se extiende a los usuarios finales ni a sus dispositivos.
Podría pensar que tener encriptación en su teléfono celular agotará su batería. Lo hace,
pero no por mucho. Signal utiliza notificaciones automáticas, al igual que las aplicaciones
WhatsApp y Telegram. Por lo tanto, solo ve una llamada cuando está entrando, lo que reduce
el uso de la batería mientras escucha nuevas llamadas. Las aplicaciones de Android e iOS
también usan códecs de audio y algoritmos de búfer nativos de la red móvil, por lo que
nuevamente el cifrado no consume mucha energía mientras realiza una llamada.
Además de usar el cifrado de extremo a extremo, Signal también usa Perfect Forward
Secrecy (PFS). ¿Qué es PFS? Es un sistema que usa una clave de encriptación ligeramente
diferente para cada llamada, de modo que incluso si alguien logra obtener su llamada telefónica
encriptada y la clave que se usó para encriptarla, sus otras llamadas permanecerán seguras.
Todas las claves de PFS se basan en una sola clave original, pero lo importante es que si
alguien compromete una clave, no significa que su adversario potencial tenga acceso a sus
comunicaciones posteriores.
Machine Translated by Google
CAPÍTULO CUATRO
Decía: "Tengo ciento treinta por los ciento sesenta que te debo anoche". Según el
testimonio de la corte, la policía de Longview no solo leyó los mensajes de Z-Jon a Lee,
sino que también respondieron activamente, organizando su propio negocio de drogas.
Haciéndose pasar por Lee, la policía envió a Z-Jon un mensaje de texto en respuesta,
preguntándole si “necesitaba más”. Z-Jon respondió: “Sí, eso sería genial”. Cuando Z-Jon
(cuyo verdadero nombre es Jonathan Roden) se presentó a esa reunión, la policía de
Longview lo arrestó por intento de posesión de heroína.
Machine Translated by Google
La tecnología de texto, también conocida como servicio de mensajes cortos o SMS, existe
desde 1992. Los teléfonos celulares, incluso los teléfonos con funciones (es decir, que no
son teléfonos inteligentes), permiten enviar mensajes de texto breves. Los mensajes de
texto no son necesariamente punto a punto: en otras palabras, los mensajes no viajan
literalmente de un teléfono a otro. Al igual que un correo electrónico, el mensaje que escribe
en su teléfono se envía sin cifrar, en claro, a un centro de servicio de mensajes cortos
(SMSC), parte de la red móvil diseñada para almacenar, reenviar y entregar el SMS, a
veces horas luego.
Los mensajes de texto móviles nativos, los que se inician desde su teléfono y no desde
una aplicación, pasan a través de un SMSC en el operador, donde pueden almacenarse o
no. Los transportistas afirman que conservan los mensajes de texto solo unos días. Una
vez transcurrido ese tiempo, los operadores insisten en que sus mensajes de texto se
almacenen solo en los teléfonos que los envían y reciben, y la cantidad de mensajes
almacenados varía según el modelo de teléfono. A pesar de estas afirmaciones, creo que todos los móviles
Machine Translated by Google
intercambió casi 10,000 mensajes de texto, ninguno de los cuales ahora se puede recuperar desde
ese dispositivo”, dijo la liga. “Después de la audiencia de apelación, los representantes del Sr.
Brady proporcionaron una carta de su proveedor de telefonía celular que confirma que los mensajes
de texto enviados o recibidos por el teléfono celular destruido ya no se pueden recuperar”. 7
Entonces, si Tom Brady tuviera una nota de su proveedor diciendo que todos sus mensajes de
texto fueron destruidos, y los mismos operadores dicen que no los retienen, la única forma de
prolongar la vida de un texto es hacer una copia de seguridad de su dispositivo móvil en la nube.
Si utiliza un servicio de su proveedor, o incluso de Google o Apple, esas empresas pueden tener
acceso a sus mensajes de texto. Aparentemente, Tom Brady no tuvo tiempo de hacer una copia
de seguridad del contenido de su antiguo teléfono en la nube antes de su actualización de
emergencia.
Entonces, ¿cómo puedes mantener la privacidad de tus mensajes de texto? En primer lugar, no
utilice el servicio de mensajería de texto nativo que pasa por su proveedor de servicios inalámbricos.
En su lugar, utilice una aplicación de terceros. ¿Pero cual?
Para enmascarar nuestras identidades en línea, para disfrutar de Internet de forma anónima,
necesitaremos confiar en algunos programas y servicios de software. Esa confianza es difícil de
verificar. En general, las organizaciones de código abierto y sin fines de lucro proporcionan quizás
el software y los servicios más seguros porque hay literalmente miles de ojos que examinan el
código y marcan cualquier cosa que parezca sospechosa o vulnerable. Cuando utiliza software
propietario, tiene que creer más o menos en la palabra del proveedor.
Las revisiones de software, por su naturaleza, solo pueden decirle mucho, por ejemplo, cómo
funciona una función de interfaz en particular. Los revisores pasan unos días con el software y
escriben sus impresiones. En realidad, no usan el software, ni pueden informar sobre lo que
sucede a largo plazo. Solo registran sus impresiones iniciales.
el hecho de que un producto provenga de una marca conocida no significa que sea
seguro. De hecho, debemos tener cuidado con las marcas populares porque pueden
atraernos a una falsa sensación de seguridad. No debe tomar la palabra del proveedor.
Aunque las redes sociales como Facebook, Snapchat e Instagram ocupan los primeros
lugares en lo que respecta a la popularidad entre los adolescentes, los mensajes de texto
dominan en general, según los datos proporcionados por Niche.com.11 Un estudio reciente
Machine Translated by Google
encontró que el 87 por ciento de los adolescentes envían mensajes de texto todos los días, en
comparación con el 61 por ciento que dice que usa Facebook, la siguiente opción más popular. Las
niñas envían, en promedio, alrededor de 3952 mensajes de texto por mes y los niños envían más cerca de
2.815 mensajes de texto al mes, según el estudio. 12
La buena noticia es que hoy en día todas las aplicaciones de mensajería populares ofrecen
algún tipo de cifrado al enviar y recibir mensajes de texto, es decir, protegen lo que se denomina
"datos en movimiento". La mala noticia es que no todo el cifrado que se utiliza es sólido. En 2014, el
investigador Paul Jauregui de la empresa de seguridad Praetorian descubrió que era posible eludir
el cifrado utilizado por WhatsApp y participar en un ataque Man-in-the-middle (MitM), en el que el
atacante intercepta mensajes entre la víctima y su destinatario y puede ver todos los mensajes.
“Este es el tipo de cosas que le encantaría a la NSA”, observó Jauregui.13 Al momento de escribir
este artículo, el cifrado utilizado en WhatsApp se ha actualizado y utiliza cifrado de extremo a
extremo en dispositivos iOS y Android. Y la empresa matriz de WhatsApp, Facebook, agregó
encriptación a sus 900 millones de usuarios de Messenger, aunque es opcional, lo que significa que
debe configurar "Conversaciones secretas" para que funcione.14
La peor noticia es lo que sucede con los datos archivados o "datos en reposo". La mayoría de
las aplicaciones de texto móviles no cifran los datos archivados, ya sea en su dispositivo o en un
sistema de terceros. Las aplicaciones como AIM, BlackBerry Messenger y Skype almacenan sus
mensajes sin cifrarlos.
Eso significa que el proveedor de servicios puede leer el contenido (si está almacenado en la nube)
y usarlo para publicidad. También significa que si las fuerzas del orden, o los piratas informáticos
criminales, obtuvieran acceso al dispositivo físico, también podrían leer esos mensajes.
(1) cumplir cualquiera de los Propósitos (como se define en el artículo 2 de esta Política de Privacidad)
o (2) cumplir con la legislación aplicable, las solicitudes reglamentarias y las órdenes pertinentes de los
tribunales competentes.”15
Eso no suena tan bien. ¿Cuánto tiempo es “tanto como sea necesario”?
AOL Instant Messenger (AIM) puede haber sido el primer servicio de mensajería instantánea que
cualquiera de nosotros usó. Ha existido por mucho tiempo. Diseñado para PC de escritorio o tradicionales,
AIM originalmente tomó la forma de una pequeña ventana emergente que aparecía en la esquina inferior
derecha del escritorio. Hoy también está disponible como una aplicación móvil. Pero en términos de
privacidad, AIM levanta algunas banderas rojas. Primero, AIM mantiene un archivo de todos los mensajes
enviados a través de su servicio. Y, como Skype, también escanea el contenido de esos mensajes. Una
tercera preocupación es que AOL mantiene registros de los mensajes en la nube en caso de que alguna
vez desee acceder a un historial de chat desde cualquier terminal o dispositivo diferente al que tuvo su
última sesión.16 Dado que sus datos de chat de AOL no están encriptados y está disponible desde
cualquier terminal porque vive en la nube, es fácil para las fuerzas del orden público y los piratas
informáticos obtener una copia. Por ejemplo, mi cuenta de AOL fue pirateada por un niño guionista
cuyo identificador en línea es Virus; su nombre real es Michael Nieves . acceso a su sistema interno de
base de datos de clientes, llamado Merlin, que le permitió cambiar mi dirección de correo electrónico a
una asociada con una cuenta separada bajo su control. Una vez que lo hizo, pudo restablecer mi
contraseña y obtener acceso a todos mis mensajes anteriores.
En 2007, Nieves fue acusada de cuatro delitos graves y un delito menor por, según la denuncia, piratear
“redes y bases de datos informáticas internas de AOL, incluidos los registros de facturación de clientes,
direcciones e información de tarjetas de crédito”.
Las aplicaciones de texto no nativas pueden decir que tienen encriptación, pero es posible que no sea
una encriptación buena o fuerte. ¿Qué debes buscar? Una aplicación de texto que proporciona cifrado
de extremo a extremo, lo que significa que ningún tercero tiene acceso a las claves. Las claves deben
existir solo en cada dispositivo. Tenga en cuenta, también, que si alguno de los dispositivos está
comprometido con malware, entonces se recomienda usar cualquier tipo de encriptación.
Machine Translated by Google
sin valor.
Hay tres "sabores" básicos de aplicaciones de texto:
Aquellos que no proporcionan ningún tipo de cifrado, lo que significa que cualquiera
puede leer sus mensajes de texto.
Aquellos que brindan encriptación, pero no de extremo a extremo, lo que significa que la
comunicación puede ser interceptada por terceros, como el proveedor del servicio, que
tiene conocimiento de las claves de encriptación.
Aquellos que proporcionan cifrado de extremo a extremo, lo que significa que la
comunicación no puede ser leída por terceros porque las claves se almacenan en los
dispositivos individuales.
Entonces, ahora que hemos eliminado algunas opciones populares, ¿qué queda?
Mucho. Cuando esté en la tienda de aplicaciones o en Google Play, busque aplicaciones
que usen algo llamado mensajería extraoficial u OTR. Es un protocolo de cifrado de extremo a
extremo de estándar más alto que se utiliza para mensajes de texto y se puede encontrar en
varios productos.20
Su aplicación de mensajes de texto ideal también debe incluir Perfect Forward Secrecy
(PFS). Recuerde que esto emplea una clave de sesión generada aleatoriamente que está
diseñada para ser resistente en el futuro. Eso significa que si una clave está comprometida, no
se puede usar para leer sus futuros mensajes de texto.
Hay varias aplicaciones que usan OTR y PFS.
ChatSecure es una aplicación de mensajería de texto segura que funciona tanto en Android
Machine Translated by Google
y iPhones.21 También proporciona algo llamado fijación de certificados. Eso significa que incluye un
certificado de prueba de identidad, que se almacena en el dispositivo. En cada contacto con los
servidores de ChatSecure, el certificado dentro de la aplicación en su dispositivo se compara con el
certificado en la nave nodriza. Si el certificado almacenado no coincide, la sesión no continúa.
Otro buen detalle es que ChatSecure también encripta los registros de conversación almacenados
en el dispositivo: los datos en reposo.22 Quizás la mejor opción de código abierto es Signal de Open
Whisper Systems, que funciona tanto en iOS como en Android (ver aquí).
Otra aplicación de mensajería de texto a considerar es Cryptocat. Está disponible para iPhone
y la mayoría de los principales navegadores en su PC tradicional. Sin embargo, no está disponible
para Android.23
Y, en el momento de escribir este artículo, el proyecto Tor, que mantiene el navegador Tor (ver
aquí), acaba de lanzar Tor Messenger. Al igual que el navegador Tor, la aplicación anonimiza su
dirección IP, lo que significa que los mensajes son difíciles de rastrear (sin embargo, tenga en cuenta
que, al igual que con el navegador Tor, los nodos de salida no están bajo su control de forma
predeterminada; consulte aquí). Los mensajes instantáneos se cifran mediante el cifrado de extremo
a extremo. Al igual que Tor, la aplicación es un poco difícil para el usuario que la usa por primera
vez, pero eventualmente debería funcionar para proporcionar mensajes de texto verdaderamente
privados.24 También hay aplicaciones comerciales que brindan encriptación de extremo a extremo.
La única advertencia es que su software es propietario y, sin una revisión independiente, no se
puede confirmar su seguridad e integridad. Silent Phone ofrece mensajes de texto cifrados de
extremo a extremo. Sin embargo, registra algunos datos, pero solo para mejorar sus servicios. Las
claves de cifrado se almacenan en el dispositivo.
Tener las claves en el dispositivo significa que el gobierno o las fuerzas del orden no pueden obligar
a Silent Circle, su fabricante, a liberar las claves de cifrado para ninguno de sus suscriptores.
He discutido el cifrado de datos en movimiento y datos en reposo, así como el uso de cifrado de
extremo a extremo, PFS y OTR para hacerlo. ¿Qué pasa con los servicios que no están basados en
aplicaciones, como el correo web? ¿Qué pasa con las contraseñas?
Machine Translated by Google
CAPÍTULO CINCO
Aunque Matanov dijo más tarde que no tenía conocimiento previo del atentado,
supuestamente salió temprano de una reunión posterior al atentado con agentes de la
ley y eliminó rápidamente el historial del navegador de su computadora personal. Ese
simple acto, borrar el historial del navegador de su computadora portátil, resultó en
cargos en su contra.1
Borrar el historial del navegador también fue uno de los cargos contra David
Kernell, el estudiante universitario que hackeó la cuenta de correo electrónico de Sarah Palin.
Lo escalofriante es que cuando Kernell limpió su navegador, ejecutó un desfragmentador
de disco y eliminó las fotos de Palin que había descargado, aún no estaba bajo
investigación. El mensaje aquí es que en los Estados Unidos no se le permite borrar
nada de lo que hace en su computadora. Los fiscales quieren ver el historial completo
de su navegador.
Machine Translated by Google
Los cargos formulados contra Matanov y Kernell se derivan de una ley de casi
quince años de antigüedad: la Ley de Reforma de la Contabilidad de Empresas
Públicas y Protección del Inversor (como se la conoce en el Senado), o la Ley de
Responsabilidad y Responsabilidad Corporativa y de Auditoría (como se la conoce
en la Cámara), más comúnmente llamada Ley Sarbanes-Oxley de 2002. La ley fue
el resultado directo de la mala gestión corporativa en Enron, una compañía de gas
natural que más tarde se descubrió que mentía y engañaba a los inversores y al
gobierno de EE. UU. Los investigadores del caso Enron descubrieron que se habían
eliminado muchos datos al comienzo de la investigación, lo que impedía que los
fiscales vieran exactamente lo que había sucedido dentro de la empresa. Como
resultado, el Senador Paul Sarbanes (D-MD) y el Representante Michael G. Oxley
(R OH) patrocinaron una legislación que impuso una serie de requisitos destinados
a preservar los datos. Una era que los historiales de los navegadores debían conservarse.
De acuerdo con la acusación del gran jurado, Matanov eliminó selectivamente
su historial del navegador Google Chrome, dejando atrás la actividad de ciertos
días durante la semana del 15 de abril de 2013.2 Oficialmente, fue acusado de dos
cargos: “(1) destruir, alterar y falsificar registros, documentos y objetos tangibles en
una investigación federal, y (2) hacer una declaración materialmente falsa, ficticia y
fraudulenta en una investigación federal que involucre terrorismo internacional y
doméstico”3. Fue sentenciado a treinta meses de prisión.
abra una nueva ventana y no registre lo que buscó o adónde fue en Internet durante
esa sesión abierta. Cierre la ventana del navegador privado y todos los rastros de los
sitios que visitó desaparecerán de su PC o dispositivo. Lo que intercambia por privacidad
es que, a menos que marque un sitio mientras usa la navegación privada, no puede
volver a él; no hay historial, al menos no en su máquina.
Por mucho que te sientas invencible usando una ventana privada en Firefox o el
modo de incógnito en Chrome, tu solicitud de acceso privado a un sitio web, como tus
correos electrónicos, aún tiene que viajar a través de tu ISP: tu proveedor de servicios
de Internet, la compañía a la que pagas. para Internet o servicio celular, y su proveedor
puede interceptar cualquier información que se envíe sin estar encriptada.
Si accede a un sitio web que usa encriptación, entonces el ISP puede obtener los
metadatos: que visitó tal o cual sitio en tal o cual fecha y hora.
Protecciones de privacidad que tienen las versiones más robustas. Por ejemplo, los
iPhone se envían con Safari, pero también puede considerar ir a la tienda Apple en
línea y descargar la versión móvil de Chrome o Firefox, navegadores que fueron
diseñados para el entorno móvil. Las versiones más nuevas de Android se envían
con Chrome como predeterminado. Todos los navegadores móviles admiten al
menos la navegación privada.
Y si usas un Kindle Fire, ni Firefox ni Chrome son opciones de descarga a
través de Amazon. En su lugar, debe usar algunos trucos manuales para instalar
Firefox o Chrome de Mozilla a través del navegador Silk de Amazon. Para instalar
Firefox en el Kindle Fire, abra el navegador Silk y vaya al sitio FTP de Mozilla.
Seleccione "Ir", luego seleccione el archivo que termina con la extensión .apk.
Es posible que espere que el navegador de su dispositivo móvil rastree su ubicación, pero se
sorprenderá de que el navegador de su PC tradicional haga lo mismo. Lo hace. ¿Cómo?
¿Recuerda cuando le expliqué que los metadatos del correo electrónico contienen la
dirección IP de todos los servidores que manejan los correos electrónicos en su camino hacia
usted? Bueno, una vez más, la dirección IP que proviene de su navegador puede identificar
qué ISP está utilizando y reducir las posibles áreas geográficas donde podría estar ubicado.
La primera vez que accede a un sitio que solicita específicamente sus datos de ubicación
(como un sitio meteorológico), su navegador debe preguntarle si desea compartir su ubicación
con el sitio. La ventaja de compartir es que el sitio puede personalizar su listado para usted.
Por ejemplo, es posible que vea anuncios en washingtonpost.com para empresas en la ciudad
donde vive en lugar de en el área de DC.
¿No está seguro de haber respondido esa pregunta del navegador en el pasado? Luego
pruebe la página de prueba en http://benwerd.com/lab/geo.php. Esta es una de tantas pruebas
Machine Translated by Google
Servicio. E incluso los mejores sitios de proxy admiten que los trucos inteligentes de
Flash o JavaScript aún pueden detectar su dirección IP subyacente, la dirección IP que
usa para conectarse al proxy en primer lugar. Puede limitar la eficacia de estos trucos
bloqueando o restringiendo el uso de Flash y JavaScript en su navegador. Pero la mejor
manera de evitar que la inyección de JavaScript lo controle a través de su navegador es
usar el complemento HTTPS Everywhere (consulte aquí).
Sin embargo, la otra cara de la moneda es que Alonso podría usar fácilmente el
proxy gratuito para introducir malware en el navegador del malo y monitorear sus actividades.
Lo hizo usando lo que se llama un gancho BeEF, un marco de explotación del navegador.
También usó un acuerdo de licencia de usuario final (EULA) que las personas tenían que
aceptar para permitirle hacerlo. Así fue como pudo leer los correos electrónicos que se
enviaban a través del proxy y determinar que estaba manejando tráfico relacionado con
actividades delictivas. La moraleja aquí es que cuando algo es gratis, obtienes lo que
pagas.
Si usa un proxy con el protocolo https, una agencia gubernamental o de aplicación
de la ley solo vería la dirección IP del proxy, no las actividades en los sitios web que
visita; esa información estaría encriptada. Como mencioné, el tráfico de Internet http
normal no está encriptado; por lo tanto, también debe usar HTTPS en todas partes (sí,
esta es mi respuesta a la mayoría de los problemas de invisibilidad del navegador).
ajustes entre diferentes dispositivos. Por ejemplo, cuando inicia sesión en el navegador
Chrome o en una Chromebook, sus marcadores, pestañas, historial y otras preferencias del
navegador se sincronizan a través de su cuenta de Google. Esta configuración se carga
automáticamente cada vez que usa Chrome, ya sea en PC tradicionales o dispositivos móviles.
Para elegir qué información debe sincronizarse con su cuenta, vaya a la página de configuración
en su navegador Chrome.
El panel de control de Google le brinda control total si alguna vez desea eliminar la información
sincronizada de su cuenta. Asegúrese de que la información confidencial no se sincronice
automáticamente. Firefox de Mozilla también tiene una opción de sincronización.
La desventaja es que todo lo que un atacante debe hacer es atraerlo para que inicie sesión
en su cuenta de Google en un navegador Chrome o Firefox, luego todo su historial de
búsqueda se cargará en su dispositivo. Imagina a tu amigo usando tu computadora y eligiendo
iniciar sesión en el navegador. El historial, los marcadores, etc. de su amigo ahora se
sincronizarán. Eso significa que el historial de navegación de su amigo, entre otra información,
ahora se puede ver en su computadora. Además, si inicia sesión en una cuenta de navegador
sincronizada usando una terminal pública y olvida cerrar sesión, todos los marcadores e
historial de su navegador estarán disponibles para el próximo usuario. Si ha iniciado sesión en
Google Chrome, incluso su calendario de Google, YouTube y otros aspectos de su cuenta de
Google quedan expuestos. Si debe usar una terminal pública, esté atento a cerrar sesión antes
de irse.
Al instante, todas sus fotos, textos y descargas de música y videos estuvieron disponibles para
él en la nueva tableta. Esta conveniencia le ahorró tiempo; no tuvo que copiar y guardar
manualmente todo ese material en varios dispositivos.
Y le permitió acceder a los elementos sin importar qué dispositivo eligió para
usar.
En algún momento posterior, Elliot pensó que era una buena idea darle su tableta de
tecnología más antigua a su hija de ocho años. El hecho de que ella fuera
Machine Translated by Google
conectado a sus dispositivos fue una ventaja a corto plazo. De vez en cuando, en su
tableta, Elliot notaba una nueva aplicación que su hija había descargado en su tableta.
A veces incluso compartían fotos familiares. Luego, Elliot hizo un viaje a la ciudad de
Nueva York, donde viajaba con frecuencia por negocios.
Sin pensarlo, Elliot sacó su iPhone y capturó varios momentos con su amante en
Nueva York, algunos de ellos bastante... íntimos. Las imágenes de su iPhone se
sincronizaron automáticamente con el iPad de su hija en Colorado. Y, por supuesto, su
hija le preguntó a su madre sobre la mujer que estaba con papá. No hace falta decir que
Elliot tenía algunas explicaciones serias que hacer cuando llegó a casa.
ático.
Las fotos son lo más cercano que tenemos a los recuerdos. Y sí, los cónyuges se han
encontrado con cajas de zapatos con cartas y fotografías antiguas durante generaciones.
Pero un medio digital que te permite tomar literalmente miles de fotos de alta definición sin
demasiado esfuerzo crea nuevos problemas. De repente, los viejos recuerdos de Dylan,
algunos de ellos muy privados, volvieron para atormentarlo en forma de fotos que ahora
estaban en el iPhone y el iPad de su prometida.
Había muebles que había que sacar de la casa porque otras mujeres habían realizado
actos íntimos en ese sofá, mesa o cama. Había restaurantes a los que su prometida se
negaba a ir porque había visto fotos de otras mujeres allí con él, en esa mesa junto a la
ventana o en ese reservado de la esquina.
Dylan complació a su prometida con amor, incluso cuando ella le pidió que hiciera el
último sacrificio: vender su casa una vez que los dos estuvieran casados. Todo porque
había conectado su iPhone al de ella.
filtre los resultados de búsqueda y coloque los resultados relacionados con problemas de salud en
la parte superior. ¿Por qué? Porque muy pocos de nosotros nos molestamos en avanzar a la
segunda página de un resultado de búsqueda. Hay un chiste en Internet que dice que si quieres
saber cuál es el mejor lugar para enterrar un cadáver, prueba aquí de los resultados de búsqueda.
A algunas personas les puede gustar la conveniencia de no tener que desplazarse a través de
resultados aparentemente no relacionados, pero al mismo tiempo es condescendiente que un
motor de búsqueda decida lo que puede o no interesarle. Según la mayoría de las medidas, eso
es censura. DuckDuckGo devuelve resultados de búsqueda relevantes, pero filtrados por tema, no
por su historial anterior.
En el próximo capítulo, hablaré sobre las formas específicas en que los sitios web le dificultan
ser invisible para ellos y lo que puede hacer para navegar en la Web de forma anónima.
Machine Translated by Google
CAPÍTULO SEIS
Ten mucho cuidado con lo que buscas en Internet. No son solo los motores de
búsqueda los que rastrean sus hábitos en línea; cada sitio web que visita
también lo hace. Y uno pensaría que algunos de ellos sabrían mejor que exponer
asuntos privados a otros. Por ejemplo, un informe de 2015 encontró que "el 70
por ciento de las URL de los sitios de salud contienen información que expone
condiciones, tratamientos y enfermedades específicas". 1 En otras palabras, si
estoy en WebMD y busco "pie de atleta", las palabras sin cifrar el pie de
atleta aparecerá dentro de la URL visible en la barra de direcciones de mi
navegador. Esto significa que cualquier persona (mi navegador, mi ISP, mi
operador de telefonía celular) puede ver que estoy buscando información sobre
el pie de atleta. Tener habilitado HTTPS Everywhere en su navegador cifraría el
contenido del sitio que está visitando, suponiendo que el sitio admita https, pero
no cifra la URL. Como señala incluso Electronic Frontier Foundation, https nunca
fue diseñado para ocultar la identidad de los sitios que visita.
Además, el estudio encontró que el 91 por ciento de los sitios relacionados
con la salud realizan solicitudes a terceros. Estas llamadas están incrustadas
en las propias páginas y solicitan imágenes diminutas (que pueden o no ser
visibles en la página del navegador), lo que informa a estos otros sitios de
terceros que está visitando una página en particular. Haga una búsqueda de
"pie de atleta" y hasta veinte entidades diferentes, desde compañías farmacéuticas hasta
Machine Translated by Google
Facebook, Pinterest, Twitter y Google son contactados tan pronto como los resultados
de la búsqueda se cargan en su navegador. Ahora, todas esas partes saben que ha
estado buscando información sobre el pie de atleta.2 Estas terceras partes utilizan esta
información para orientarle con publicidad en línea. Además, si inició sesión en el
sitio de atención médica, es posible que puedan obtener su dirección de correo
electrónico. Afortunadamente puedo ayudarte a evitar que estas entidades aprendan
más sobre ti.
En los sitios de atención médica analizados en el estudio de 2015, los diez
principales terceros fueron Google, comScore, Facebook, AppNexus, AddThis, Twitter,
Quantcast, Amazon, Adobe y Yahoo. Algunos, como comScore, AppNexus y Quantcast,
miden el tráfico web, al igual que Google. De los terceros mencionados anteriormente,
Google, Facebook, Twitter, Amazon, Adobe y Yahoo están espiando su actividad por
motivos comerciales, por lo que pueden, por ejemplo, cargar anuncios de remedios
para el pie de atleta en futuras búsquedas.
También se mencionaron en el estudio los terceros Experian y Axiom, que son
simplemente almacenes de datos: recopilan la mayor cantidad de datos posible sobre
una persona. Y luego lo venden. ¿Recuerdas las preguntas de seguridad y las
respuestas creativas que sugerí que usaras? A menudo, empresas como Experian y
Axiom recopilan, proporcionan y utilizan esas preguntas de seguridad para crear
perfiles en línea. Estos perfiles son valiosos para los especialistas en marketing que
desean orientar sus productos a ciertos grupos demográficos.
¿Cómo funciona?
Ya sea que ingrese la URL manualmente o use un motor de búsqueda, cada sitio
en Internet tiene un nombre de host y una dirección IP numérica (algunos sitios existen
solo como direcciones numéricas). Pero casi nunca ves la dirección numérica. Su
navegador lo oculta y utiliza un servicio de nombre de dominio (DNS) para traducir el
nombre de host de un sitio, por ejemplo, Google, a una dirección específica, en el caso
de Google, https://74.125.224.72/.
DNS es como una guía telefónica global, cruzando el nombre de host con la
dirección numérica del servidor del sitio que acaba de solicitar. Escriba "Google.com"
en su navegador y el DNS se comunica con su servidor en https://74.125.224.72. Luego
verá la familiar pantalla blanca con el Doodle de Google del día sobre un campo de
búsqueda en blanco. En teoría, así es como funcionan todos los navegadores web. En
la práctica hay más.
Después de que el sitio haya sido identificado a través de su dirección numérica, se
Machine Translated by Google
Casi todas las tecnologías digitales producen metadatos y, como sin duda ya
habrá adivinado, los navegadores no son diferentes. Su navegador puede revelar
información sobre la configuración de su computadora si el sitio que está visitando
lo consulta. Por ejemplo, qué versión de qué navegador y sistema operativo está
usando, qué complementos tiene para ese navegador y qué otros programas está
ejecutando en su computadora (como los productos de Adobe) mientras busca.
Incluso puede revelar detalles del hardware de su computadora, como la resolución
de la pantalla y la capacidad de la memoria integrada.
Después de leer hasta aquí, podría pensar que ha dado grandes pasos para
volverse invisible en línea. Y tu tienes. Pero hay más trabajo por hacer.
Puede pensar que tener una configuración común puede ayudarlo a volverse invisible: es
parte de la multitud; te mezclas. Pero desde una perspectiva técnica, esto te abre a actividades
maliciosas. Un hacker criminal no quiere gastar mucho esfuerzo. Si una casa tiene una puerta
abierta y la casa de al lado tiene una puerta cerrada, ¿cuál crees que robaría un ladrón? Si
un hacker criminal sabe que tiene una configuración común, quizás también carezca de
ciertas protecciones que podrían mejorar su seguridad.
Entiendo que acabo de pasar de hablar de vendedores que intentan rastrear lo que ve en
línea a piratas informáticos criminales que pueden o no usar su información personal para
robar su identidad. Estos son muy diferentes.
Los especialistas en marketing recopilan información para crear anuncios que mantengan la
rentabilidad de los sitios web. Sin publicidad, algunos sitios simplemente no podrían continuar.
Sin embargo, los especialistas en marketing, los piratas informáticos criminales y, para el
caso, los gobiernos están tratando de obtener información que es posible que usted no desee
brindar, por lo que, por el bien de la discusión, a menudo se los agrupa en discusiones sobre
la invasión de la privacidad.
Una forma de ser común pero también a salvo de las escuchas en línea es usar una
máquina virtual (VM; ver aquí), un sistema operativo como Mac OSX que se ejecuta como
invitado en la parte superior de su sistema operativo Windows. Puede instalar VMware en su
escritorio y usarlo para ejecutar otro sistema operativo.
Cuando haya terminado, simplemente apáguelo. El sistema operativo y todo lo que hiciste
dentro de él desaparecerá. Sin embargo, los archivos que guarde permanecerán donde los
guardó.
Otra cosa a tener en cuenta es que tanto los vendedores como los piratas informáticos
aprenden algo sobre los visitantes de un sitio web a través de lo que se conoce como archivo
de imagen de un píxel o web bug. Como una ventana emergente de navegador en blanco,
esta es una imagen de 1 × 1 píxel colocada en algún lugar de una página web que, aunque
invisible, llama al sitio de terceros que la colocó allí.
El servidor backend registra la dirección IP que intentó representar esa imagen. Una imagen
de un píxel colocada en un sitio de atención médica podría decirle a una compañía
farmacéutica que estoy interesado en los remedios para el pie de atleta.
El estudio de 2015 que mencioné al comienzo de este capítulo encontró que casi la mitad
de las solicitudes de terceros simplemente abren ventanas emergentes que no contienen
contenido alguno. Estas ventanas "en blanco" generan solicitudes http silenciosas a hosts de
terceros que se utilizan solo con fines de seguimiento. Puede evitarlos indicando a su
navegador que no permita ventanas emergentes (y esto
Machine Translated by Google
Incluso sin una imagen de un píxel o una ventana emergente en blanco, los sitios
que visita pueden rastrear su navegación web. Por ejemplo, Amazon podría saber
que el último sitio que visitó fue un sitio de atención médica, por lo que le hará
recomendaciones de productos para el cuidado de la salud en su propio sitio.
La forma en que Amazon podría hacer esto es ver el último sitio que visitó en la
solicitud de su navegador.
Amazon logra esto mediante el uso de referencias de terceros: texto en la
solicitud de una página web que le dice a la nueva página dónde se originó la solicitud.
Por ejemplo, si estoy leyendo un artículo en Wired y contiene un enlace, cuando
hago clic en ese enlace, el nuevo sitio sabrá que anteriormente estaba en una página
dentro de Wired.com. Puede ver cómo este seguimiento de terceros puede afectar
su privacidad.
Para evitar esto, siempre puede ir primero a Google.com, de modo que el sitio
que desea visitar no sepa dónde estuvo anteriormente. No creo que las referencias
de terceros sean un gran problema, excepto cuando intenta enmascarar su identidad.
Este es un ejemplo más de un equilibrio entre conveniencia (simplemente ir al
siguiente sitio web) e invisibilidad (siempre comenzando desde Google.com).
renderizar mientras continúa bloqueando todo lo demás. O, si cree que puede confiar en el
sitio, puede permitir que todos los elementos de esa página se carguen de forma temporal o
permanente, algo que tal vez desee hacer en un sitio bancario, por ejemplo.
Por su parte, Chrome cuenta con ScriptBlock,5 que permite bloquear defensivamente el
uso de scripts en una página Web. Esto es útil para los niños que pueden navegar a un sitio
que permite anuncios emergentes de entretenimiento para adultos.
El bloqueo de elementos potencialmente dañinos (y ciertamente que comprometen la
privacidad) en estas páginas evitará que su computadora sea invadida por malware que
genera anuncios. Por ejemplo, es posible que haya notado que aparecen anuncios en su
página de inicio de Google. De hecho, no debería tener anuncios intermitentes en su página
de inicio de Google. Si los ve, es posible que su computadora y su navegador se hayan visto
comprometidos (quizás hace algún tiempo) y, como resultado, está viendo anuncios de
terceros que pueden contener caballos de Troya, registradores de teclas, que registran cada
pulsación de tecla que realiza y otro malware. —si hace clic en ellos. Incluso si los anuncios
no contienen malware, los ingresos de los anunciantes provienen de la cantidad de clics que
reciben. Cuantas más personas engañen para que hagan clic, más dinero ganarán.
Además de utilizar complementos para impedir que los sitios lo identifiquen, es posible que
desee confundir aún más a los piratas informáticos potenciales mediante el uso de una
variedad de direcciones de correo electrónico diseñadas para propósitos individuales. Por
ejemplo, en el capítulo 2 analicé formas de crear cuentas de correo electrónico anónimas
para comunicarse sin ser detectado. Del mismo modo, para la navegación sencilla del día a
día, también es una buena idea crear varias cuentas de correo electrónico, no para ocultar
sino para hacer que usted sea menos interesante para terceros en Internet. Tener múltiples
perfiles de personalidad en línea diluye el impacto de privacidad de tener solo una dirección
identificable. Hace que sea más difícil para cualquiera crear un perfil en línea de usted.
Digamos que quieres comprar algo en línea. Es posible que desee crear una dirección
de correo electrónico que utilice exclusivamente para comprar. También es posible que
desee que todo lo que compre con esta dirección de correo electrónico se envíe a su buzón
de correo en lugar de a su domicilio.7 Además, es posible que desee utilizar una tarjeta de
regalo para su compra, tal vez una que recargue de vez en cuando. .
De esta manera, la empresa que vende sus productos solo tendrá su dirección de correo
electrónico no principal, su dirección del mundo real no principal y su tarjeta de regalo más o
menos desechable. Si alguna vez hay una violación de datos en esa empresa, al menos los
atacantes no tendrán su dirección de correo electrónico real, dirección real o número de
tarjeta de crédito. Este tipo de desconexión de un evento de compra en línea es una buena
práctica de privacidad.
También es posible que desee crear otra dirección de correo electrónico no principal
para las redes sociales. Esta dirección podría convertirse en su dirección de correo
electrónico "pública", que extraños y simples conocidos pueden usar para ponerse en contacto con usted.
La ventaja de esto es que, una vez más, la gente no aprenderá mucho sobre ti. Al menos no
directamente. Puede protegerse aún más dando a cada dirección no principal un nombre
único, ya sea una variación de su nombre real o un nombre completamente distinto.
Tenga cuidado si opta por la primera opción. Es posible que no desee incluir un segundo
nombre o, si siempre usa su segundo nombre, es posible que no desee incluir su primer
nombre. Incluso algo inocente como [email protected] acaba de avisarnos de que tiene
un segundo nombre y que comienza con Q. Este es un ejemplo de dar información personal
cuando no es necesario. Recuerda que estás tratando de mezclarte con el
Machine Translated by Google
Gracias a estos códigos UIDH, Verizon y AT&T podrían tomar el tráfico asociado con
sus solicitudes web y usarlo para crear un perfil de su presencia en línea móvil para
publicidad futura o simplemente vender los datos sin procesar a otros.
otra opción más para que el usuario final configure.10 Nota: al no darse de baja, le da
permiso a Verizon para continuar.
Incluso si desactiva JavaScript, un sitio web aún puede pasar un archivo de texto con datos
Machine Translated by Google
llamado una cookie http de vuelta a su navegador. Esta cookie podría almacenarse durante
mucho tiempo. El término cookie es la abreviatura de cookie mágica, un fragmento de texto
que se envía desde un sitio web y se almacena en el navegador del usuario para realizar un
seguimiento de cosas, como artículos en un carrito de compras, o incluso para autenticar a un
usuario. Las cookies fueron utilizadas por primera vez en la Web por Netscape y originalmente
estaban destinadas a ayudar a crear carritos de compras virtuales y funciones de comercio electrónico.
Las cookies generalmente se almacenan en el navegador de una PC tradicional y tienen fechas
de vencimiento, aunque estas fechas podrían ser décadas en el futuro.
¿Son peligrosas las cookies? No, al menos no por sí mismos. Sin embargo, las cookies
proporcionarían a terceros información sobre su cuenta y sus preferencias específicas, como
sus ciudades favoritas en un sitio meteorológico o sus preferencias de línea aérea en un sitio
de viajes. La próxima vez que su navegador se conecte a ese sitio, si ya existe una cookie, el
sitio lo recordará y tal vez diga "Hola, amigo". Y si es un sitio de comercio electrónico, también
puede recordar sus últimas compras.
Las cookies están segmentadas, lo que significa que el sitio web A no necesariamente
puede ver el contenido de una cookie para el sitio web B. Ha habido excepciones, pero
generalmente la información es separada y razonablemente segura. Sin embargo, desde una
perspectiva de privacidad, las cookies no lo hacen muy invisible.
Solo se puede acceder a las cookies de un mismo dominio, un conjunto de recursos
asignados a un grupo específico de personas. Las agencias de publicidad evitan esto cargando
una cookie que puede rastrear su actividad en varios sitios que forman parte de
Machine Translated by Google
sus redes más grandes. Sin embargo, en general, las cookies no pueden acceder a
las cookies de otro sitio. Los navegadores modernos proporcionan una forma para que
el usuario controle las cookies. Por ejemplo, si navega por la Web usando funciones
de incógnito o navegación privada, no conservará un registro histórico dentro del
navegador de su visita a un sitio determinado, ni adquirirá una nueva cookie para esa
sesión. Sin embargo, si tenía una cookie de una visita anterior, aún se aplicará en
modo privado. Si está utilizando la función de navegación normal, por otro lado, es
posible que de vez en cuando desee eliminar manualmente algunas o todas las
cookies que adquirió a lo largo de los años.
Debo señalar que puede no ser aconsejable eliminar todas las cookies.
La eliminación selectiva de las cookies asociadas con visitas únicas a sitios que no le
interesan ayudará a eliminar sus rastros de Internet.
Los sitios que vuelvas a visitar no podrán verte, por ejemplo. Pero para algunos sitios,
como un sitio meteorológico, puede ser tedioso seguir escribiendo su código postal
cada vez que visita cuando una simple cookie puede ser suficiente.
La eliminación de cookies se puede lograr mediante el uso de un complemento o
ingresando a la sección de configuración o preferencias de su navegador, donde
generalmente hay una opción para eliminar una o más (incluso todas) de las cookies.
Es posible que desee determinar el destino de sus cookies caso por caso.
Algunos anunciantes usan cookies para rastrear cuánto tiempo pasa en los sitios
donde colocaron sus anuncios. Algunos incluso registran sus visitas a sitios anteriores,
lo que se conoce como el sitio de referencia. Debe eliminar estas cookies
inmediatamente. Reconocerá algunos de ellos porque sus nombres no contendrán los
nombres de los sitios que visitó. Por ejemplo, en lugar de "CNN", una cookie de
referencia se identificará como "Ad321". También puede considerar usar una
herramienta de software de limpieza de cookies, como la que se encuentra en
piriform.com/ccleaner, para ayudar a administrar sus cookies fácilmente.
Sin embargo, hay algunas cookies que son inmunes a cualquier decisión que tome
en el lado del navegador. Estas se llaman súper cookies porque existen en su
computadora, fuera de su navegador. Las súper cookies acceden a las preferencias
de un sitio y a los datos de seguimiento, independientemente del navegador que utilice
(Chrome hoy, Firefox mañana). Y debe eliminar las súper cookies de su navegador;
de lo contrario, su PC tradicional intentará volver a crear cookies http desde la memoria
la próxima vez que su navegador acceda al sitio.
Hay dos súper cookies específicas que viven fuera de su navegador que
Machine Translated by Google
No son solo los sitios web y los operadores de telefonía móvil los que desean realizar un seguimiento de
sus actividades en línea. Facebook se ha vuelto omnipresente, una plataforma que va más allá de las
redes sociales. Puede iniciar sesión en Facebook y luego usar ese mismo inicio de sesión de Facebook
para iniciar sesión en varias otras aplicaciones.
¿Qué tan popular es esta práctica? Al menos un informe de marketing encuentra
que el 88 por ciento de los consumidores estadounidenses han iniciado sesión en
un sitio web o una aplicación móvil utilizando una identidad digital existente de una
red social como Facebook, Twitter y Google Plus.14 Esta conveniencia tiene ventajas
y desventajas: conocido como OAuth, un protocolo de autenticación que permite
que un sitio confíe en usted incluso si no ingresa una contraseña. Por un lado, es un
atajo: puede acceder rápidamente a nuevos sitios utilizando su contraseña de redes
sociales existente. Por otro lado, esto permite que el sitio de redes sociales obtenga
información sobre usted para sus perfiles de marketing. En lugar de solo conocer su
visita a un solo sitio, conoce todos los sitios, todas las marcas para las que utiliza su
información de inicio de sesión.
Cuando usamos OAuth, estamos renunciando a mucha privacidad por el bien de
Machine Translated by Google
conveniencia.
Facebook es quizás la más "pegajosa" de todas las plataformas de redes sociales.
Cerrar sesión en Facebook puede desautorizar a su navegador para que no acceda a
Facebook y sus aplicaciones web. Además, Facebook agrega rastreadores para
monitorear la actividad del usuario que funcionan incluso después de que haya cerrado
la sesión, solicitando información como su ubicación geográfica, qué sitios visita, en qué
hace clic dentro de los sitios individuales y su nombre de usuario de Facebook. Los
grupos de privacidad han expresado su preocupación por la intención de Facebook de
comenzar a rastrear información de algunos de los sitios web y aplicaciones que visitan
sus usuarios para mostrar anuncios más personalizados.
El punto es que Facebook, como Google, quiere datos sobre ti. Puede que no salga
directamente y pregunte, pero encontrará maneras de conseguirlo. Si vincula su cuenta
de Facebook a otros servicios, la plataforma tendrá información sobre usted y ese otro
servicio o aplicación. Tal vez use Facebook para acceder a su cuenta bancaria; si lo
hace, sabe qué institución financiera usa.
Usar solo una autenticación significa que si alguien ingresa a su cuenta de Facebook,
esa persona tendrá acceso a todos los demás sitios web vinculados a esa cuenta, incluso
a su cuenta bancaria. En el negocio de la seguridad, tener lo que llamamos un único
punto de falla nunca es una buena idea. Aunque lleva unos segundos más, vale la pena
iniciar sesión en Facebook solo cuando lo necesites e iniciar sesión en cada aplicación
que uses por separado.
Además, Facebook ha optado deliberadamente por no cumplir con la señal de “no
rastrear” enviada por Internet Explorer con el argumento de que “no existe un consenso
de la industria” detrás de ella.15 Los rastreadores de Facebook vienen en las formas
clásicas: cookies, JavaScript, one- imágenes de píxeles e iframes. Esto permite a los
anunciantes específicos escanear y acceder a cookies y rastreadores de navegadores
específicos para ofrecer productos, servicios y anuncios, tanto dentro como fuera de Facebook.
Afortunadamente, existen extensiones de navegador que bloquean los servicios de
Facebook en sitios de terceros, por ejemplo, Facebook Disconnect para Chrome16 y
Facebook Privacy List para Adblock Plus (que funciona tanto con Firefox como con
Chrome).17 En última instancia, el objetivo de todas estas herramientas complementarias
es darle control sobre lo que comparte con Facebook y cualquier otra red social en lugar
de obligarlo a pasar a un segundo plano y permitir que el servicio que está utilizando
gobierne estas cosas por usted.
Dado lo que Facebook sabe sobre sus 1.650 millones de suscriptores, la
Machine Translated by Google
la compañía ha sido bastante benévola, hasta ahora. 18 Tiene una tonelada de datos, pero,
al igual que Google, ha optado por no actuar sobre todos ellos. Pero eso no significa que no
lo hará.
Más evidentes que las cookies, e igualmente parasitarias, son las barras de herramientas. La
barra de herramientas adicional que ve en la parte superior de su navegador de PC tradicional
puede tener la etiqueta YAHOO , MCAFEE o ASK. O puede llevar el nombre de cualquier
número de otras empresas. Lo más probable es que no recuerde cómo llegó allí la barra de
herramientas. Ni nunca lo usas. Ni sabes cómo quitarlo.
¿Qué sucede si usa la navegación privada, tiene NoScript, HTTPS Everywhere y borra
periódicamente las cookies y las barras de herramientas extrañas de su navegador? Deberías
estar a salvo, ¿verdad? No. Todavía puede ser rastreado en línea.
Los sitios web están codificados usando algo llamado lenguaje de marcado de hipertexto
o HTML. Hay muchas funciones nuevas disponibles en la versión actual, HTML5. Algunas de
las características han acelerado la desaparición de las súper cookies Silverlight y Flash, lo
cual es algo bueno. Sin embargo, HTML5 ha habilitado nuevas tecnologías de seguimiento,
quizás por accidente.
Una de ellas es la toma de huellas dactilares en el lienzo, una herramienta de seguimiento
en línea que es genial de una manera muy espeluznante. La toma de huellas dactilares de
lienzo utiliza el elemento de lienzo de HTML5 para dibujar una imagen simple. Eso es todo. El
dibujo de la imagen tiene lugar dentro del navegador y no es visible para usted. Solo toma una
fracción de segundo. Pero el resultado es visible para el sitio web solicitante.
La idea es que su hardware y software, cuando se combinen como recursos para el
navegador, representen la imagen de manera única. La imagen, que podría ser una serie de
formas de varios colores, se convierte luego en un número único, más o menos como lo son
las contraseñas. Luego, este número se compara con instancias anteriores de ese número que
se vieron en otros sitios web en Internet. Y a partir de eso, la cantidad de lugares donde se ve
ese número único, se puede construir un perfil de los sitios web que visita. Este número, o
huella dactilar del lienzo, se puede usar para identificar su navegador cada vez que regresa a
un sitio web en particular que lo solicitó, incluso si ha eliminado todas las cookies o ha
bloqueado la instalación de cookies futuras, porque utiliza un elemento integrado en el mismo
HTML5.20 La toma de huellas dactilares del lienzo es un proceso automático; no requiere que
haga clic ni haga nada más que simplemente ver una página web. Afortunadamente, existen
complementos para su navegador que pueden bloquearlo. Para Firefox hay 21 Para
Google Chrome hay CanvasFingerprintBlock.22 CanvasBlocker.
seguimiento en línea un paso más allá. Afirman tener tecnologías que pueden rastrear sus
intereses en múltiples dispositivos, incluidos los sitios que visita solo en sus teléfonos
celulares y tabletas.
Parte de este seguimiento es el resultado del aprendizaje automático y la lógica difusa.
Por ejemplo, si un dispositivo móvil y una PC tradicional contactan un sitio usando la misma
dirección IP, es muy posible que sean propiedad de una sola persona. Por ejemplo,
supongamos que busca una prenda de ropa en particular en su teléfono celular, luego,
cuando llega a casa y está en su PC tradicional, encuentra esa misma prenda de ropa en
la sección "visto recientemente" del sitio web del minorista. Mejor aún, digamos que
compras la prenda usando tu PC tradicional. Cuantas más coincidencias se creen entre
distintos dispositivos, más probable es que una sola persona los esté usando a ambos.
Solo Drawbridge afirma que vinculó a 1200 millones de usuarios en 3600 millones de
dispositivos en 2015.24
Google, por supuesto, hace lo mismo, al igual que Apple y Microsoft.
Los teléfonos Android requieren el uso de una cuenta de Google. Los dispositivos Apple
usan una ID de Apple. Ya sea que un usuario tenga un teléfono inteligente o una
computadora portátil, el tráfico web generado por cada uno se asocia con un usuario
específico. Y los últimos sistemas operativos de Microsoft requieren una cuenta de Microsoft
para descargar aplicaciones o almacenar fotos y documentos utilizando el servicio en la
nube de la empresa.
La gran diferencia es que Google, Apple y Microsoft le permiten deshabilitar parte o la
totalidad de esta actividad de recopilación de datos y eliminar retroactivamente los datos
recopilados. Drawbridge, Crosswise y Tapad hacen que el proceso de desactivación y
eliminación sea menos claro. O puede que simplemente no esté disponible.
Una forma de evitar esta molestia con Tor es configurar el archivo de configuración
de torrec para usar nodos de salida ubicados en su país de origen. Eso debería
mantener felices a las compañías de tarjetas de crédito. Por otro lado, usar
constantemente los mismos nodos de salida podría revelar quién eres. Existe cierta
especulación seria de que las agencias gubernamentales podrían controlar algunos
nodos de salida, por lo que tiene sentido usar otros diferentes.
Otra forma de pagar sin dejar rastro es usar Bitcoin, una moneda virtual. Como la
mayoría de las monedas, su valor fluctúa en función de la confianza que la gente tenga
en ella.
Bitcoin es un algoritmo que permite a las personas crear (o, en la terminología de
Bitcoin, extraer) su propia moneda. Pero si fuera fácil, todos lo harían. Así que no lo es.
El proceso es computacionalmente intensivo y lleva mucho tiempo crear un Bitcoin. Por
lo tanto, existe una cantidad finita de Bitcoin en un día determinado y eso, además de
la confianza del consumidor, influye en su valor.
Cada Bitcoin tiene una firma criptográfica que lo identifica como original y único.
Las transacciones realizadas con esa firma criptográfica pueden ser
Machine Translated by Google
rastreado hasta la moneda, pero el método por el cual obtiene la moneda puede ocultarse,
por ejemplo, configurando una dirección de correo electrónico anónima sólida como una
roca y usando esa dirección de correo electrónico para configurar una billetera Bitcoin
anónima usando el Red Tor.
Usted compra Bitcoin en persona o de forma anónima en línea usando tarjetas de
regalo prepagas, o encuentra un cajero automático de Bitcoin sin vigilancia por cámara.
Dependiendo de qué factores de vigilancia podrían potencialmente revelar su verdadera
identidad, todos los riesgos deben tenerse en cuenta al elegir qué método de compra
utilizar. Luego puede poner estos Bitcoins en lo que se conoce como vaso. Un vaso toma
algunos Bitcoins de mí, algunos de usted y algunos de otras personas elegidas al azar y
los mezcla. Mantiene el valor de las monedas menos la tarifa de volteo; es solo que la
firma criptográfica de cada moneda puede ser diferente después de mezclarla con otras.
Eso anonimiza un poco el sistema.
Una vez que los tienes, ¿cómo almacenas Bitcoins? Debido a que no hay bancos de
Bitcoin, y dado que Bitcoin no es una moneda física, deberá usar una billetera de Bitcoin
configurada de forma anónima siguiendo las instrucciones detalladas que se describen
más adelante en este libro.
Ahora que lo compró y lo almacenó, ¿cómo usa Bitcoin?
Los intercambios le permiten invertir en Bitcoin y cambiarlo a otras monedas, como
dólares estadounidenses, o comprar productos en sitios como Amazon.
Digamos que tienes un Bitcoin, valorado en $618. Si solo necesita alrededor de $ 80 para
una compra, retendrá un cierto porcentaje del valor original, según el tipo de cambio,
después de la transacción.
Las transacciones se verifican en un libro público conocido como cadena de bloques
e identificado por dirección IP. Pero como hemos visto, las direcciones IP se pueden
cambiar o falsificar. Y aunque los comerciantes han comenzado a aceptar Bitcoin, las
tarifas de servicio, que normalmente paga el comerciante, se han transferido al comprador.
Además, a diferencia de las tarjetas de crédito, Bitcoin no permite devoluciones ni
reembolsos.
Puede acumular tanto Bitcoin como moneda fuerte. Pero a pesar de su éxito general
(los hermanos Winklevoss, famosos por desafiar a Mark Zuckerberg por la fundación de
Facebook, son importantes inversores en Bitcoin), el sistema también ha tenido algunas
fallas monumentales. En 2004, Mt. Gox, un intercambio de Bitcoin con sede en Tokio, se
declaró en bancarrota después de anunciar que le habían robado su Bitcoin. Ha habido
otros informes
Machine Translated by Google
de robo entre los intercambios de Bitcoin, que, a diferencia de la mayoría de las cuentas bancarias de EE. UU.,
no están aseguradas.
Aún así, aunque ha habido varios intentos de moneda virtual en el pasado, Bitcoin se ha convertido en la
moneda anónima estándar de Internet. Un trabajo en progreso, sí, pero una opción para cualquiera que busque
privacidad.
Es posible que te sientas invisible en este momento, oscureciendo tu dirección IP con Tor; cifrar su correo
electrónico y mensajes de texto con PGP y Signal. Sin embargo, no he hablado mucho sobre el hardware, que
se puede usar tanto para encontrarlo como para ocultarlo en Internet.
Machine Translated by Google
CAPÍTULO SIETE
¡Pague o de lo contrario!
Pero hoy en día la mayoría de la gente usa conexiones inalámbricas dentro de sus hogares.
La conexión inalámbrica permite que todos los que están dentro se muevan por la casa con
dispositivos móviles y permanezcan conectados a Internet. Y si no tienes cuidado, también
permite que los vecinos accedan a esa misma señal. En este caso, los agentes federales
asaltaron la casa equivocada en Minnesota. Realmente querían la casa de al lado.
En 2010, Barry Vincent Ardolf se declaró culpable de los cargos de piratería informática,
robo de identidad, posesión de pornografía infantil y amenazas contra el vicepresidente Biden.
Los registros judiciales muestran que el problema entre Ardolf y su vecino comenzó cuando el
vecino, que en realidad era abogado y no fue identificado, presentó un informe policial diciendo
que Ardolf presuntamente “tocó y besó de manera inapropiada” al niño pequeño del abogado en
la boca.1
Machine Translated by Google
fue utilizado en la comisión de un delito grave, como sucedió en el caso del abogado de
Minnesota, ¿por qué pasar por todo eso?
Pero primero: ¿qué hay en un nombre? Más de lo que piensas. El nombre es común tanto
al enrutador proporcionado por el ISP como al enrutador que compró en Best Buy. Todos los
enrutadores inalámbricos transmiten de forma predeterminada lo que se denomina un
identificador de conjunto de servicios (SSID).6 El SSID suele ser el nombre y el modelo de su
enrutador, por ejemplo, "Linksys WRT54GL". Si observa las conexiones inalámbricas
disponibles en su área, verá a lo que me refiero.
Transmitir el SSID predeterminado al mundo puede enmascarar el hecho de que la señal
Wi-Fi en realidad proviene de un hogar específico, pero también permite que alguien en la calle
sepa la marca y el modelo exactos del enrutador que posee. ¿Por qué es eso malo? Esa
persona también podría conocer las vulnerabilidades de esa marca y modelo y poder explotarlas.
Resulta que hay una lista de inicios de sesión predeterminados publicada en Internet como
Machine Translated by Google
Le sugiero que cambie "Linksys WRT54GL" por algo inocuo, como "HP Inkjet", para que
los extraños no vean de qué casa proviene la señal Wi-Fi. A menudo uso un nombre genérico,
como el nombre de mi complejo de apartamentos o incluso el nombre de mi vecino.
También hay una opción para ocultar su SSID por completo. Eso significa que otros
no podrá verlo fácilmente en la lista como una conexión de red inalámbrica.
Mientras se encuentra dentro de los ajustes básicos de configuración del enrutador, hay
varios tipos de seguridad inalámbrica a considerar. Por lo general, no están habilitados de
forma predeterminada. Y no todo el cifrado inalámbrico es igual, ni es compatible con todos
los dispositivos.
La forma más básica de encriptación inalámbrica, la privacidad equivalente por cable
(WEP), es inútil. Si lo ves como una opción, ni siquiera lo consideres. WEP se ha descifrado
durante años y, por lo tanto, ya no se recomienda. Solo los enrutadores y dispositivos
antiguos todavía lo ofrecen como una opción heredada. En su lugar, elija uno de los
estándares de encriptación más nuevos y más fuertes, como el acceso protegido Wi-Fi o
WPA. WPA2 es aún más seguro.
Activar el cifrado en el enrutador significa que los dispositivos que se conectan a él
también deberán coincidir con la configuración de cifrado. La mayoría de los dispositivos
nuevos detectan automáticamente el tipo de cifrado que se utiliza, pero los modelos más antiguos aún
Machine Translated by Google
Estas instrucciones pueden cambiar según el dispositivo y el modelo que esté utilizando.
Con estas direcciones MAC de doce dígitos en la mano, ahora deberá decirle al enrutador
que permita solo estos dispositivos y bloquee todo lo demás. Hay algunas desventajas. Si
llega un invitado y quiere conectarse a su red doméstica, tendrá que decidir si le da uno de
sus dispositivos y su contraseña a esa persona o simplemente apaga el filtrado de direcciones
MAC volviendo a ingresar a la pantalla de configuración del enrutador. Además, hay momentos
en los que es posible que desee cambiar la dirección MAC de un dispositivo (ver aquí); si no
lo vuelve a cambiar, es posible que no pueda conectarse a su red Wi-Fi restringida por MAC
en casa o en el trabajo. Afortunadamente, reiniciar el dispositivo restaura la dirección MAC
original en la mayoría de los casos.
Incluso sin acceso físico, un atacante en línea puede usar la fuerza bruta para
adivinar su PIN de WPS. Podría llevar varias horas, pero sigue siendo un método de
ataque viable, contra el que debe protegerse apagando inmediatamente WPS en el
enrutador.
Otro método de ataque WPS se conoce como Pixie Dust. Este es un ataque fuera
de línea y afecta solo a unos pocos fabricantes de chips, incluidos Ralink, Realtek y
Broadcom. Pixie Dust funciona ayudando a los piratas informáticos a obtener acceso a
las contraseñas de los enrutadores inalámbricos. Básicamente, la herramienta es muy
sencilla y puede obtener acceso a un dispositivo en segundos u horas, según la
complejidad del PIN WPS elegido o generado.10 Por ejemplo, uno de esos programas,
Reaver, puede descifrar un enrutador habilitado para WPS en varias horas.
En general, es una buena idea desactivar WPS. Simplemente puede conectar cada
nuevo dispositivo móvil a su red escribiendo la contraseña que haya asignado para el
acceso.
En el otoño de 2014, Sophie Curtis, reportera del Telegraph de Londres, recibió una solicitud
de conexión de LinkedIn en un correo electrónico que parecía provenir de alguien que
trabajaba en su periódico. Era el
Machine Translated by Google
tipo de correo electrónico que Sophie recibía todo el tiempo, y como cortesía profesional,
no lo pensó dos veces antes de aceptarlo de un colega. Un par de semanas después,
recibió un correo electrónico que parecía ser de una organización anónima de denunciantes
que estaba a punto de publicar documentos confidenciales. Como reportera que había
cubierto grupos como Anonymous y WikiLeaks, había recibido correos electrónicos como
este antes y tenía curiosidad acerca de la solicitud. El archivo adjunto parecía un archivo
estándar, por lo que hizo clic para abrirlo.
Inmediatamente se dio cuenta de que algo andaba mal. Windows Defender, el programa
de seguridad que viene con cada copia de Windows, comenzó a emitir advertencias en su
escritorio. Y las advertencias seguían acumulándose en la pantalla.
Curtis, como mucha gente hoy en día, había sido engañada para hacer clic en un
archivo adjunto que ella pensó que era un archivo ordinario. Mientras fingía tener información
que quería ver, el archivo descargó y descomprimió una serie de otros archivos que
permitieron al atacante remoto tomar el control total de su computadora. El software
malicioso incluso le tomó una foto con su propia cámara web. En él, su rostro muestra una
expresión de pura frustración mientras trata de entender cómo alguien pudo haberse
apoderado de su computadora.
En realidad, Curtis sabía muy bien quién se había apoderado de su computadora. Como
experimento, unos meses antes había contratado a un probador de penetración o pen
tester. Alguien como yo. Las personas y las empresas contratan a piratas informáticos
profesionales para intentar entrar en la red informática de una empresa y ver dónde
necesitan refuerzo. En el caso de Curtis, el proceso se extendió durante varios meses.
dirección, así como algunas de mis ubicaciones recientes y el nombre de una noche social
habitual a la que asisto con otros periodistas. A partir de los objetos del fondo de una de
las fotos que había subido a Twitter pudieron descubrir qué móvil usaba, y que mi prometido
fumaba roll ups (era una foto antigua), así como el hecho de que le gusta andar en
bicicleta.”12 Cualquiera de
estos detalles podrían haber sido la base para otro correo electrónico.
También hay una nueva herramienta basada en Inteligencia Artificial anunciada en la
conferencia DEF CON 2016 que analizará los tweets de un objetivo. Luego construirá un
correo electrónico de phishing basado en sus intereses personales.13 Por lo tanto, tenga
cuidado al hacer clic en los enlaces dentro de un tweet.
De hecho, a menudo son las pequeñas cosas (el comentario extraño publicado aquí o
allá, la chuchería única en el estante detrás de usted en una foto, la camiseta de un
campamento al que asistió una vez) las que brindan información personal crucial que
nunca tendría. intención de compartir públicamente. Podemos considerar estos momentos
únicos inofensivos, pero cuantos más detalles pueda aprender un atacante sobre usted,
mejor podrá engañarlo para que abra los archivos adjuntos de correo electrónico y se
apodere de su mundo en línea.
Curtis señala que el equipo de prueba de penetración terminó su ataque allí. Si
hubieran sido verdaderos piratas informáticos criminales, la diversión y los juegos podrían
haber continuado durante algún tiempo, tal vez con los malos obteniendo acceso a sus
cuentas de redes sociales, la red de su oficina en Telegraph, incluso sus cuentas financieras.
Y lo más probable es que lo hubieran hecho de tal manera que Curtis no supiera que su
computadora estaba comprometida; la mayoría de los ataques no activan inmediatamente
Windows Defender o software antivirus. Algunos atacantes ingresan y persisten durante
meses o años antes de que el usuario tenga alguna pista de que ha sido pirateado. Y no
es solo su computadora portátil: un ataque desencadenado por correo electrónico también
podría lanzarse desde un iPhone con jailbreak o un dispositivo móvil Android.
Si bien Google y otros proveedores de correo electrónico escanean sus mensajes para
evitar la transmisión de malware y la propagación de pornografía en línea, y para recopilar
datos publicitarios, no necesariamente escanean en busca de fraude. Al igual que la
privacidad, cuyo estándar, como dije, es diferente para todos, el fraude es difícil de
cuantificar. Y no siempre lo reconocemos, incluso cuando nos está mirando a la cara.
Machine Translated by Google
Dentro del cuerpo del correo electrónico falso de LinkedIn de Curtis había un píxel de una
pulgada por una pulgada, un pequeño punto de una imagen, invisible a la vista, como los que dije
que se pueden encontrar en los sitios web y se usan para rastrearte en línea. Cuando ese pequeño
punto llama, le dice a un servidor de seguimiento en una ubicación remota, que podría estar en
cualquier parte del mundo, a qué hora abrió el correo electrónico, cuánto tiempo permaneció en la
pantalla y en qué dispositivo lo abrió. También puede saber si guardó, reenvió o eliminó el mensaje.
Además, si el escenario utilizado por el equipo de pen-test hubiera sido real, el atacante podría haber
incluido un enlace a través del cual Curtis podría haber visitado una página falsa de LinkedIn. Esta
página se parecería a una real en todos los aspectos excepto que estaría alojada en un servidor
diferente, quizás en otro país.
Para un anunciante, este Web bug se puede utilizar para recopilar información sobre (y, por lo
tanto, perfilar) el destinatario. Para los atacantes, se puede usar para obtener los detalles técnicos
que necesitan para diseñar su próximo ataque, que incluiría una forma de ingresar a su computadora.
Por ejemplo, si está ejecutando una versión antigua de un navegador, puede haber errores que
pueden aprovecharse.
Por lo tanto, el segundo correo electrónico que Curtis recibió de los evaluadores de penetración
incluía un archivo adjunto, un conjunto de documentos comprimidos para explotar una vulnerabilidad
en el software que se utilizó para abrir el archivo (por ejemplo, Adobe Acrobat). Cuando hablamos de
malware, la mayoría de la gente piensa en los virus informáticos de principios de la década de 2000,
cuando un solo correo electrónico infectado podía propagar correos electrónicos infectados adicionales
a todos los miembros de una lista de contactos. Estos tipos de ataques de infección masiva son
menos comunes hoy en día, en parte debido a los cambios en el propio software de correo electrónico.
En cambio, el malware más peligroso de la actualidad es mucho más sutil y, a menudo, está dirigido
y adaptado a un individuo. Como fue en el caso de Sophie Curtis.
Los pentesters utilizaron una forma especial de phishing llamada spear phishing, diseñada para
dirigirse a una persona específica.
El phishing es el proceso delictivo fraudulento de tratar de obtener información confidencial,
como nombres de usuario, contraseñas e información bancaria o de tarjetas de crédito. Se ha
utilizado contra los CFO que son engañados para transferir grandes sumas de dinero porque el
"CEO" ha autorizado la transferencia. Por lo general, el correo electrónico o mensaje de texto de
phishing incluye un elemento de acción, como hacer clic en un enlace o abrir un archivo adjunto. En
el caso de Curtis, la intención era plantar malware en su computadora con el fin de ilustrar lo fácil que
es para alguien hacer esto.
que se envió un correo electrónico de phishing a los empleados chinos de Google. La idea era
infectar sus máquinas en China para poder acceder a la red interna de la sede mundial de Google,
en Mountain View, California. Así lo hicieron los atacantes, acercándose peligrosamente al código
fuente del motor de búsqueda de Google. Google no estaba solo. Empresas como Adobe informaron
de intrusiones similares. Como resultado, Google retiró brevemente sus operaciones de China.14
Cada vez que recibimos una solicitud de LinkedIn o Facebook, bajamos la guardia.
Quizás porque confiamos en esos sitios, también confiamos en sus mensajes de correo electrónico.
Y, sin embargo, como hemos visto, cualquiera puede elaborar un mensaje que parezca legítimo.
En persona, por lo general podemos sentir cuando alguien lleva un bigote falso o implantes de
cabello o habla con una voz falsa; tenemos siglos de instintos evolutivos para ayudarnos a detectar
el engaño sin pensar en ello.
Esos instintos no se aplican en línea, al menos no para la mayoría de nosotros. Sophie Curtis era
reportera; su trabajo era ser curioso y escéptico, seguir pistas y verificar hechos. Podría haber
consultado la lista de empleados del Telegraph para ver quién era la persona en LinkedIn y haberse
enterado de que el correo electrónico probablemente era falso. Pero no lo hizo. Y la realidad es que
la mayoría de nosotros estamos igualmente desprotegidos.
Un atacante que realiza phishing tendrá parte de su información personal, pero no toda; la poca
que tiene le sirve como cebo. Por ejemplo, un phisher puede enviarle un correo electrónico que
incluya los últimos cuatro dígitos de su número de tarjeta de crédito para establecer confianza y
luego pedirle aún más información.
A veces, los cuatro dígitos son incorrectos y el phisher le pedirá que realice las correcciones
necesarias en su respuesta. no lo hagas En resumen, no interactúes con un phisher. En general,
no responda a ninguna solicitud de información personal, aunque parezca confiable. En su lugar,
comuníquese con el solicitante en un correo electrónico separado (si tiene la dirección) o mensaje
de texto (si tiene el número de teléfono celular).
El ataque de phishing más preocupante es el que se usa para engañar a un objetivo para que
realice una acción que explote directamente su computadora, dándole al atacante el control total.
Eso es lo que hago en los compromisos de ingeniería social. La recolección de credenciales
también es una línea de ataque popular, en la que se capturan el nombre de usuario y la contraseña
de una persona, pero el peligro real de la suplantación de identidad (spear phishing) es obtener
acceso al sistema informático y la red del objetivo.
Machine Translated by Google
¿Qué pasaría si interactuara con un phisher y, como resultado, perdiera todos los datos
(todas las fotografías personales y documentos privados) en su PC o dispositivo móvil
infectado? Eso es lo que le pasó a la madre de la autora Alina Simone.
Escribiendo en el New York Times, Simone describió cómo fue para su madre, que no tenía
inclinación por la tecnología, enfrentarse a un enemigo sofisticado que estaba usando algo
llamado ransomware.15
En 2014, una ola de malware extorsionador llegó a Internet, dirigido tanto a personas
como a empresas. Cryptowall es un ejemplo: encripta todo su disco duro, bloqueándolo de
todos los archivos hasta que le pague al atacante para que le dé la clave para desbloquear
sus archivos. A menos que tenga una copia de seguridad completa, el contenido de su PC
tradicional o dispositivo Android será inaccesible hasta que pague el rescate.
¿No quieres pagar? La carta de extorsión que aparece en la pantalla indica que la clave
para desbloquear los archivos se destruirá dentro de un período de tiempo determinado. A
menudo hay un reloj de cuenta regresiva incluido. Si no paga, en ocasiones se amplía el
plazo, aunque el precio aumenta con cada retraso.
En general, debe evitar hacer clic en los archivos adjuntos de correo electrónico (a
menos que los abra en Google Quick View o Google Docs). Aún así, hay otras formas en
que Cryptowall se propaga: anuncios publicitarios en sitios web, por ejemplo.
El simple hecho de ver una página con un anuncio de banner infectado puede infectar su
PC tradicional; esto se denomina paso en falso porque no hizo clic activamente en el anuncio.
Aquí es donde tener complementos de eliminación de anuncios como Adblock Plus en su
navegador es realmente efectivo.
En los primeros seis meses de 2015, el Centro de Quejas de Delitos en Internet (IC3)
del FBI registró casi mil casos de Cryptowall 3.0, con pérdidas estimadas en alrededor de
$18 millones. Esta cifra incluye el rescate que se pagó, el costo para los departamentos de
TI y los talleres de reparación, y la pérdida de productividad.
En algunos casos, los archivos cifrados contienen información de identificación personal,
como números de seguridad social, lo que puede calificar el ataque como una violación de
datos y, por lo tanto, generar más costos.
Aunque la clave para desbloquear los archivos siempre se puede comprar por una tarifa
fija de $ 500 a $ 1000, las personas infectadas generalmente intentan otros medios, como
romper el cifrado ellos mismos, para eliminar el ransomware.
Eso es lo que intentó la madre de Simone. Cuando finalmente llamó a su hija,
Machine Translated by Google
La madre de Simone, que nunca había comprado una aplicación en su vida, llamó a
su hija en el último momento solo porque necesitaba averiguar cómo pagar con la moneda
virtual. Simone dijo que encontró un cajero automático de Bitcoin en Manhattan desde el
cual, después de una falla de software y una llamada de servicio al propietario del cajero
automático, finalmente realizó el pago. Al tipo de cambio de ese día, cada Bitcoin costaba
un poco más de $500.
Ya sea que estos extorsionadores reciban su pago en Bitcoin o en efectivo, permanecen
en el anonimato, aunque técnicamente existen formas de rastrear ambas formas de pago.
Las transacciones realizadas en línea usando Bitcoin se pueden conectar con el comprador,
pero no fácilmente. La pregunta es, ¿quién va a dedicar tiempo y esfuerzo a perseguir a
estos criminales?
En el próximo capítulo describiré lo que puede suceder cuando se conecta a
Machine Translated by Google
CAPÍTULO OCHO
Supongamos que te gusta trabajar en el café que está a la vuelta de la esquina de tu casa, como
hago a veces. Dispone de wifi gratuito. Eso debería estar bien, ¿verdad? Odio decírtelo, pero no.
El Wi-Fi público no se creó teniendo en cuenta la banca en línea o el comercio electrónico. Es
simplemente conveniente, y también es increíblemente inseguro. No toda esa inseguridad es
técnica. Parte de esto comienza, y espero que termine, con usted.1
Es probable que su dispositivo móvil haya detectado un punto de acceso que coincida
con un perfil que ya se encuentra en su lista de conexiones más reciente. Es posible que
sienta algo extraño acerca de la conveniencia de conectarse automáticamente a Wi Fi
en un lugar en el que nunca ha estado antes, pero también puede estar en medio de un
juego de disparos en primera persona y no quiere pensar mucho más allá de eso.
¿Cómo funciona la conexión Wi-Fi automática? Como expliqué en el último capítulo,
tal vez tenga el servicio de Internet de Comcast en su hogar y, si lo tiene, también podría
tener un SSID público gratuito y no encriptado llamado Xfinity como parte de su plan de
servicio. Es posible que su dispositivo habilitado para Wi-Fi se haya conectado a él una
vez en el pasado.3 Pero, ¿cómo sabe que el tipo con una computadora portátil en la
mesa de la esquina no está transmitiendo un punto de acceso inalámbrico falsificado
llamado Xfinity?
Digamos que estás conectado a ese tipo sombrío en la esquina y no a la red
inalámbrica de la cafetería. En primer lugar, aún podrá navegar por la red. Para que
puedas seguir jugando tu juego. Sin embargo, cada paquete de datos no cifrados que
envíe y reciba a través de Internet será visible para este personaje sombrío a través del
punto de acceso inalámbrico de su computadora portátil falsificado.
Si se ha tomado la molestia de configurar un punto de acceso inalámbrico falso,
probablemente esté capturando esos paquetes con una aplicación gratuita como Wireshark.
Utilizo esta aplicación en mi trabajo como pen tester. Me permite ver la actividad de la
red que ocurre a mi alrededor. Puedo ver las direcciones IP de los sitios a los que se
conectan las personas y cuánto tiempo están visitando esos sitios. Si la conexión no está
encriptada, es legal interceptar el tráfico porque es
Machine Translated by Google
Las computadoras portátiles, afortunadamente, brindan los medios para eliminar las
conexiones Wi-Fi obsoletas, por ejemplo, el Wi-Fi de ese hotel al que se conectó el verano
pasado en un viaje de negocios. En una computadora portátil con Windows, puede
desmarcar el campo "Conectar automáticamente" junto al nombre de la red antes de
conectarse. O diríjase a Panel de control> Centro de redes y recursos compartidos y haga
clic en el nombre de la red. Haga clic en "Propiedades inalámbricas", luego desmarque
"Conectar automáticamente cuando esta red esté dentro del alcance". En una Mac, diríjase
a Preferencias del sistema, vaya a Red, resalte Wi-Fi en el panel de la izquierda y haga clic en "Avanzado"
Luego desmarque "Recordar redes a las que se ha unido esta computadora". También
puede eliminar redes individualmente seleccionando el nombre y presionando el botón
menos debajo de él.
Los dispositivos Android e iOS también tienen instrucciones para eliminar las
conexiones Wi-Fi utilizadas anteriormente. En un iPhone o iPod, vaya a su configuración,
seleccione "Wi-Fi", haga clic en el ícono "i" junto al nombre de la red y elija "Olvidar esta
red". En un teléfono Android, puede acceder a su configuración, elegir "Wi-Fi", mantener
presionado el nombre de la red y seleccionar "Olvidar red".
En serio, si realmente tiene algo delicado que hacer fuera de su casa, le recomiendo
usar la conexión celular en su dispositivo móvil en lugar de usar la red inalámbrica en el
aeropuerto o en la cafetería.
También puede conectarse a su dispositivo móvil personal mediante USB, Bluetooth o Wi-
Fi. Si usa Wi-Fi, asegúrese de configurar la seguridad WPA2 como se mencionó
anteriormente. La otra opción es comprar un punto de acceso portátil para usar cuando
viaja. Tenga en cuenta también que esto no lo hará invisible, pero es una mejor alternativa
que usar Wi-Fi público. Pero si necesita proteger su privacidad del operador móvil, por
ejemplo, para descargar una hoja de cálculo confidencial, le sugiero que use HTTPS
Everywhere o un Protocolo seguro de transferencia de archivos (SFTP). SFTP es
compatible con la aplicación Transmit en Mac y la aplicación Tunnelier en Windows.
Una red privada virtual (VPN) es un "túnel" seguro que extiende una red privada (desde su
hogar, oficina o un proveedor de servicios VPN) a su dispositivo en una red pública. Puede
buscar proveedores de VPN en Google y comprar el servicio por aproximadamente $60 al
año. No se puede confiar en la red que encontrará en la cafetería local o en el aeropuerto
o en otros lugares públicos, es pública. Pero al usar una VPN puede hacer un túnel a
través del público
Machine Translated by Google
red a una red privada y segura. Todo lo que hace dentro de la VPN está protegido
por encriptación, ya que todo su tráfico de Internet ahora está protegido en la red
pública. Por eso es importante utilizar un proveedor de VPN en el que pueda
confiar: puede ver su tráfico de Internet. Cuando usa una VPN en la cafetería, el
tipo incompleto en la esquina solo puede ver que se ha conectado a un servidor
VPN y nada más: sus actividades y los sitios que visita están completamente
ocultos detrás de un cifrado difícil de descifrar.
Sin embargo, aún tocará Internet con una dirección IP que se puede rastrear
directamente hacia usted, en este caso, la dirección IP de su hogar u oficina. Así
que todavía no eres invisible, incluso usando una VPN. No lo olvide: su proveedor
de VPN conoce su dirección IP de origen. Más adelante discutiremos cómo hacer
que esta conexión sea invisible (ver aquí).
Muchas empresas proporcionan VPN para sus empleados, lo que les permite
conectarse desde una red pública (es decir, Internet) a una red corporativa interna
privada. Pero ¿qué pasa con el resto de nosotros?
Hay muchas VPN comerciales disponibles. Pero, ¿cómo saber si confiar en
ellos? La tecnología VPN subyacente, IPsec (seguridad del protocolo de Internet),
incluye automáticamente PFS (secreto directo perfecto; consulte aquí), pero no
todos los servicios, incluso los corporativos, se molestan en configurarlo. OpenVPN,
un proyecto de código abierto, incluye PFS, por lo que puede inferir que cuando un
producto dice que usa OpenVPN, también usa PFS, pero no siempre es así. Es
posible que el producto no tenga OpenVPN configurado correctamente. Asegúrese
de que el servicio incluya específicamente PFS.
Una desventaja es que las VPN son más costosas que los proxies.4 Y, dado
que las VPN comerciales son compartidas, también pueden ser lentas o, en algunos
casos, simplemente no puede obtener una VPN disponible para su uso personal y
tendrá que esperar hasta que una. se vuelve disponible. Otra molestia es que, en
algunos casos, Google mostrará una solicitud de CAPTCHA (que te pide que
escribas los caracteres que ves en la pantalla) antes de que puedas usar su motor
de búsqueda porque quiere asegurarse de que eres un humano y no un bot. .
Finalmente, si su proveedor particular de VPN mantiene registros, lea la política de
privacidad para asegurarse de que el servicio no retenga su tráfico o registros de
conexión, incluso encriptados, y que no haga que los datos sean fáciles de compartir
con las fuerzas del orden. Puede averiguarlo en los términos de servicio y la política
de privacidad. Si pueden reportar actividades a las fuerzas del orden público, entonces sí registran
Machine Translated by Google
Conexiones VPN.
Los pasajeros de líneas aéreas que usan un servicio de Internet en el aire como
GoGo corren el mismo riesgo que cuando se conectan en línea mientras están sentados
en un Starbucks o en la sala del aeropuerto, y las VPN no siempre son excelentes
soluciones. Debido a que quieren evitar Skype u otras aplicaciones de llamadas de voz,
GoGo y otros servicios en el aire aceleran los paquetes UDP, lo que hará que la mayoría
de los servicios VPN sean muy lentos, ya que UDP es el protocolo más utilizado de
manera predeterminada. Sin embargo, elegir un servicio VPN que use el protocolo TCP
en lugar de UDP, como TorGuard o ExpressVPN, puede mejorar mucho el rendimiento.
Ambos servicios de VPN permiten al usuario configurar TCP o UDP como su protocolo preferido.
Otra consideración con una VPN es su política de privacidad. Ya sea que use una
VPN comercial o una proporcionada por una empresa, su tráfico viaja a través de su red,
por lo que es importante usar https para que el proveedor de VPN no pueda ver el
contenido de sus comunicaciones.5 Si trabaja en una oficina, lo más probable es que su
empresa proporcione una VPN para que pueda trabajar de forma remota. Dentro de
una aplicación en su PC tradicional, ingresa su nombre de usuario y contraseña (algo
que sabe). La aplicación también contiene un certificado de identificación colocado allí
por su departamento de TI (algo que ya tiene), o puede enviarle un mensaje de texto al
teléfono emitido por su empresa (algo que también tiene). La aplicación puede emplear
las tres técnicas en lo que se conoce como autenticación multifactor.
tu verdadera identidad.
También puede instalar una VPN en su dispositivo móvil. Apple brinda instrucciones para
hacerlo,6 y también puede encontrar instrucciones para dispositivos Android.7 Si ha seguido mis
consejos en el libro hasta ahora, probablemente le irá mucho mejor que al ciudadano promedio. La
También lo harán tus redes sociales. Facebook usa https para todas sus sesiones.
¿Revisando tu correo electrónico? Google también ha cambiado a https solamente.
Le siguieron la mayoría de los servicios de correo web, al igual que la mayoría de los principales
servicios de mensajería instantánea. De hecho, la mayoría de los sitios principales (Amazon, eBay,
Dropbox) ahora usan https.
Para ser invisible, siempre es mejor proteger tu privacidad. Su riesgo de que otros vean su
tráfico en una red pública disminuye con cada capa adicional de seguridad que emplea. Por ejemplo,
desde una red Wi-Fi pública, acceda a su servicio VPN de pago y, a continuación, acceda a Tor con
la extensión HTTPS Everywhere instalada de forma predeterminada en el navegador Firefox.
Luego, todo lo que haga en línea estará encriptado y será difícil de rastrear.
Digamos que solo desea consultar el clima y no hacer nada financiero o personal, y está utilizando
su propia computadora portátil personal fuera de su red doméstica, eso debería ser seguro, ¿verdad?
Una vez más, no realmente. Hay algunas precauciones que aún debe tomar.
Machine Translated by Google
Primero, apague el Wi-Fi. En serio. Muchas personas dejan el Wi-Fi encendido en sus
computadoras portátiles incluso cuando no lo necesitan. Según los documentos publicados por
Edward Snowden, el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC)
puede identificar a los viajeros que pasan por los aeropuertos canadienses simplemente
capturando sus direcciones MAC. Estos pueden ser leídos por cualquier computadora que esté
buscando cualquier solicitud de sonda enviada desde dispositivos inalámbricos. Incluso si no se
conecta, se puede capturar la dirección MAC. Entonces, si no lo necesita, apague su Wi-Fi.8
Como hemos visto, la conveniencia a menudo va en contra de la privacidad y la seguridad.
Hasta ahora hemos eludido un tema importante: su dirección MAC. Esto es exclusivo de
cualquier dispositivo que esté utilizando. Y no es permanente; Tú puedes cambiarlo.
Broadwell también inició sesión en su cuenta de correo electrónico "anónimo" usando una
computadora dedicada. No se comunicó con el sitio de correo electrónico desde la IP de su casa.
Machine Translated by Google
Dirección. Eso hubiera sido demasiado obvio. En cambio, fue a varios hoteles para realizar
sus comunicaciones.
Aunque Broadwell se había esforzado mucho por esconderse, ella todavía no era
invisible. Según el New York Times, “debido a que la cuenta del remitente se había registrado
de forma anónima, los investigadores tuvieron que usar técnicas forenses, incluida una
verificación de a qué otras cuentas de correo electrónico se había accedido desde la misma
dirección de computadora, para identificar quién estaba escribiendo el correo electrónico.
-mails.”10 Los proveedores de correo electrónico como Google, Yahoo y Microsoft conservan
registros de inicio de sesión durante más de un año, y estos revelan las direcciones IP
particulares desde las que se ha conectado un consumidor. Por ejemplo, si usó una red Wi-
Fi pública en Starbucks, la dirección IP revelaría la ubicación física de la tienda. En la
actualidad, los Estados Unidos permiten que las agencias encargadas de hacer cumplir la
ley obtengan estos registros de inicio de sesión de los proveedores de correo electrónico
con una mera citación, sin necesidad de un juez.
Eso significa que los investigadores tenían la ubicación física de cada dirección IP que
se comunicó con esa cuenta de correo electrónico en particular y luego pudieron hacer
coincidir la dirección MAC del dispositivo de Broadwell en el registro de conexión del
enrutador en esas ubicaciones.11 Con la autoridad total del FBI detrás de ellos (esto fue un
gran problema, porque Petraeus era el director de la CIA en ese momento), los agentes
pudieron buscar todos los archivos de registro del enrutador para cada hotel y ver cuándo
aparecía la dirección MAC de Broadwell en los archivos de registro del hotel. Además,
pudieron demostrar que en las fechas en cuestión Broadwell era un invitado registrado. Los
investigadores notaron que mientras ella iniciaba sesión en estas cuentas de correo
electrónico, en realidad nunca envió un correo electrónico.
Las instrucciones para cambiar su dirección MAC varían con cada sistema operativo, es decir,
Windows, Mac OS, Linux, incluso Android e iOS.12 Cada vez que se conecte a una red pública (o
privada), es posible que desee recordar cambiar su dirección MAC. . Después de un reinicio, vuelve la
dirección MAC original.
Supongamos que no tiene una computadora portátil y no tiene más remedio que usar una terminal de
computadora pública, ya sea en una cafetería, una biblioteca o incluso en un centro de negocios en un
hotel de lujo. Que puedes hacer para protegerte?
Cuando voy de campamento, observo la regla de “no dejar rastro”, es decir, el lugar del campamento
debe tener el mismo aspecto que tenía cuando llegué por primera vez. Lo mismo ocurre con los terminales
de PC públicos. Después de que te vayas, nadie debería saber que estuviste allí.
Esto es especialmente cierto en las ferias comerciales. Un año estuve en el Consumer Electronics
Show anual y vi un banco de PC públicas dispuestas para que los asistentes pudieran revisar su correo
electrónico mientras caminaban por el piso de la convención. Incluso vi esto en la conferencia anual RSA
sobre seguridad, en San Francisco. Tener una fila de terminales genéricos en público es una mala idea
por varias razones.
Uno, estas son computadoras alquiladas, reutilizadas de un evento a otro. Que puede
ser limpiado, el sistema operativo reinstalado, pero, de nuevo, es posible que no sea así.
Dos, tienden a ejecutar derechos de administrador, lo que significa que el asistente a la conferencia
puede instalar cualquier software que desee. Esto incluye malware como keyloggers, que pueden
almacenar su nombre de usuario y contraseña. En el negocio de la seguridad, hablamos del principio de
"privilegio mínimo", lo que significa que una máquina otorga a un usuario solo los privilegios mínimos que
necesita para realizar el trabajo. Iniciar sesión en un terminal público con privilegios de administrador del
sistema, que es la posición predeterminada en algunos terminales públicos, viola el principio de privilegio
mínimo y solo aumenta el riesgo de que esté utilizando un dispositivo previamente infectado con malware.
La única solución es estar seguro de que está utilizando una cuenta de invitado, con privilegios limitados,
lo que la mayoría de la gente no sabrá cómo hacer.
En general recomiendo no confiar nunca en un terminal PC público. Suponga que la persona que lo
usó por última vez instaló malware, ya sea consciente o
Machine Translated by Google
Digamos que obtienes una URL https legítima. Si está en una página de inicio
de sesión, busque un cuadro que diga "Mantenerme conectado". Desmarque eso.
La razón es clara: esta no es tu PC personal. Es compartido por otros. Al
mantenerse conectado, está creando una cookie en esa máquina. No querrá que
la siguiente persona en la terminal vea su correo electrónico o pueda enviar correos
electrónicos desde su dirección, ¿verdad?
Como se indicó, no inicie sesión en sitios financieros o médicos desde una
terminal pública. Si inicia sesión en un sitio (ya sea Gmail u otro), asegúrese de
cerrar la sesión cuando haya terminado y tal vez considere cambiar su contraseña
desde su propia computadora o dispositivo móvil después solo para estar seguro.
Machine Translated by Google
seguro. Es posible que no siempre cierre la sesión de sus cuentas en casa, pero siempre
debe hacerlo cuando use la computadora de otra persona.
Después de enviar su correo electrónico (o mirar lo que quiera mirar) y cerrar la
sesión, intente borrar el historial del navegador para que la siguiente persona no pueda
ver dónde ha estado. También elimine las cookies si puede. Y asegúrese de no descargar
archivos personales a la computadora. Si lo hace, intente eliminar el archivo o los
archivos del escritorio o de la carpeta de descargas cuando haya terminado.
CAPÍTULO NUEVE
McAfee negó haber hecho ninguno de los dos. Afirmó que estaba luchando contra los
capos de la droga en la isla. Dijo, por ejemplo, que había ofrecido un televisor de pantalla
plana a un traficante de marihuana de poca monta con la condición de que dejara de
traficar. Y era conocido por detener autos que sospechaba que transportaban traficantes
de drogas.1 De hecho, McAfee tenía un laboratorio de drogas, pero no necesariamente
para drogas recreativas. Afirmó que estaba creando una nueva generación de
medicamentos "útiles".
De ahí su creciente sospecha de que los coches llenos de hombres blancos fuera de su
propiedad eran espías de empresas farmacéuticas como
Machine Translated by Google
GlaxoSmithKline. Afirmó además que los allanamientos de la policía local fueron instigados por
estas mismas empresas farmacéuticas.
Custodiando su propiedad había varios hombres armados y once perros. Un vecino dos casas
al sur, Greg Faull, se quejaba regularmente a las autoridades de los perros que ladraban a altas
horas de la noche. Luego, una noche de noviembre de 2012, algunos de los perros de McAfee
fueron envenenados. Y más tarde esa misma semana, Faull recibió un disparo y lo encontraron
boca abajo en un charco de sangre en su casa.
Las autoridades de Belice, naturalmente, consideraron a McAfee una persona de interés en su
investigación. Como relata McAfee en su blog, cuando su ama de llaves le dijo que la policía quería
hablar con él, se escondió.
Se convirtió en un fugitivo.
Pero no fue el blog lo que finalmente llevó a las fuerzas del orden a McAfee. era una foto Y ni
siquiera era suyo.
Un investigador de seguridad llamado Mark Loveless (más conocido en los círculos de
seguridad como Simple Nomad) notó una foto de McAfee publicada en Twitter por la revista Vice a
principios de diciembre de 2012. La foto mostraba al editor de Vice de pie junto a McAfee en un
lugar tropical, tal vez en Belice. , tal vez en otro lugar.
Loveless sabía que las fotos digitales capturan mucha información sobre cuándo, dónde y
cómo se toman, y quería ver qué información digital podría contener esta foto. Las fotos digitales
almacenan lo que se conoce como archivo de imagen intercambiable o datos EXIF. Estos son
metadatos fotográficos y contienen detalles mundanos como la cantidad de saturación de color en
la imagen para que la foto se pueda reproducir con precisión en una pantalla o en una impresora.
También puede, si la cámara está equipada para ello, incluir la longitud y latitud exactas del lugar
donde se tomó la foto.
Aparentemente, la foto de McAfee con el editor de la revista Vice fue tomada con la cámara de
un iPhone 4S. Algunos teléfonos celulares se envían con la geolocalización habilitada
automáticamente. Loveless tuvo suerte: la imagen publicada en el archivo en línea incluía la
geolocalización exacta de John McAfee, quien resultó estar en la vecina Guatemala.
En un blog posterior, McAfee dijo que falsificó los datos, pero eso parece poco probable. Más
tarde dijo que tenía la intención de revelar su ubicación. Lo más probable es que se haya vuelto
perezoso.
Para resumir, la policía guatemalteca detuvo a McAfee y no lo dejó salir del país. Luego sufrió
un problema de salud, fue
Machine Translated by Google
Digamos que usted es un joven yihadista ambicioso y está orgulloso de ser enviado a un cuartel
general militar recientemente establecido de Daesh o ISIL.
¿Qué es lo primero que haces? Sacas tu celular y te tomas una selfie. Peor aún, además de la
foto tuya y de tu nueva excavación, publicas algunas palabras sobre el sofisticado equipo
disponible en esta instalación en particular.
En el caso del joven yihadista, lo que había en el lugar era un cuartel militar.
longitud y latitud del lugar donde tomó la imagen. Es esta información, dentro del
archivo, que el ejército estadounidense usó para encontrar la sede de Daesh en
el desierto, al igual que Mark Loveless usó datos EXIF para identificar la ubicación
de John McAfee. Cualquiera puede usar esta herramienta (es nativa en el
inspector de archivos en Apple OSX y en herramientas descargables como FOCA
para Windows y Metagoofil para Linux) para obtener acceso a los metadatos
almacenados en fotos y documentos.
A veces no es una foto sino una aplicación la que te da tu lugar. En el verano
de 2015, el capo de la droga Joaquín “El Chapo” Guzmán escapó de una prisión
mexicana e inmediatamente se desconectó. ¿O lo hizo?
Dos meses después de su fuga, de la prisión de máxima seguridad del
Altiplano de México, el hijo de veintinueve años de El Chapo, Jesús Alfredo
Guzmán Salazar, publicó una imagen en Twitter. Aunque los dos hombres
sentados a la mesa con Salazar están oscurecidos por emoticonos, la constitución
del hombre de la izquierda tiene un gran parecido con El Chapo. Además, Salazar
subtituló la imagen: “Aquí agosto, ya sabes con quién”. El tuit también contenía
los datos de ubicación de Twitter—Costa Rica—lo que sugiere que el hijo de El
Chapo no desactivó la función de etiquetado automático en la aplicación para
teléfonos inteligentes de Twitter.4 Incluso si no tiene un convicto fugitivo en su
familia, debe tener en cuenta que La información digital y visual oculta (a
veces a simple vista) en sus fotos puede revelar mucho a alguien que no lo
conoce y puede volverse contra usted.
Las fotos en línea pueden hacer más que solo revelar su ubicación. Pueden,
junto con ciertos programas de software, revelar información personal sobre usted.
Para hacer que las fotos etiquetadas sean invisibles en Facebook, abra su cuenta
y vaya a "Configuración de privacidad". Hay varias opciones, incluida la limitación de
las imágenes a su línea de tiempo personal. Aparte de eso, Facebook aún no ha
brindado una opción para evitar que las personas lo etiqueten sin permiso.
Empresas como Google y Apple también cuentan con tecnología de reconocimiento
facial integrada en algunas de sus aplicaciones, como Google Photo e iPhoto. Puede
valer la pena mirar los ajustes de configuración de esas aplicaciones y servicios para
que pueda limitar lo que la tecnología de reconocimiento facial puede hacer en cada
uno. Hasta ahora, Google se ha abstenido de incluir la tecnología de reconocimiento
facial en su función de búsqueda de imágenes (indicado por el pequeño ícono de
cámara que ve en la ventana de búsqueda de Google). Puede cargar una imagen existente,
Machine Translated by Google
y Google encontrará la imagen, pero no intentará encontrar otras fotos que muestren a la misma
persona o personas dentro de la imagen. Google ha dicho, en varias declaraciones públicas, que
permitir que las personas identifiquen a los extraños por el rostro "cruza la línea espeluznante".6
Aun así, algunos gobiernos represivos han hecho precisamente eso. Han tomado fotografías
de manifestantes en grandes mítines antigubernamentales y luego han puesto las imágenes en la
web. No se trata tanto de usar un software de reconocimiento de imágenes como de colaborar en
el proceso de identificación. Además, algunos estados de EE. UU. han utilizado las bases de
datos de fotografías de sus departamentos de vehículos motorizados para identificar sospechosos
en casos penales. Pero esas son operaciones sofisticadas basadas en el estado. ¿Qué podría
hacer un académico solitario?
Acquisti y sus colegas investigadores querían ver cuánta información derivada de imágenes
sobre una persona podía ser referenciada en línea. Para averiguarlo, utilizaron una tecnología de
reconocimiento facial llamada Pittsburgh Pattern Recognition, o PittPatt, ahora propiedad de
Google. Los algoritmos utilizados en PittPatt han sido autorizados a varias empresas de seguridad
e instituciones gubernamentales. Poco después de la adquisición, Google dejó constancia de sus
intenciones: “Como hemos dicho durante más de un año, no agregaremos el reconocimiento facial
a Google a menos que podamos encontrar un modelo de privacidad sólido para él. No lo hemos
resuelto”.7 Esperemos que la empresa cumpla su palabra.
Sin embargo, el experimento más espeluznante consistió en vincular la cara de una persona
con su número de Seguro Social. Para ello, Acquisti y su equipo buscaron perfiles de Facebook
que incluyeran la fecha y ciudad de nacimiento de la persona.
Anteriormente, en 2009, el mismo grupo de investigadores había demostrado que esta información
por sí sola era suficiente para permitirles obtener el número de Seguro Social de una persona (los
números de Seguro Social se emiten secuencialmente según la fórmula propia de cada estado, y
desde 1989 los SSN se emiten en o muy cerca
Machine Translated by Google
la fecha de nacimiento, lo que hace que sea aún más fácil adivinar los últimos cuatro dígitos
de una persona).8 Después de algunos cálculos iniciales, los investigadores enviaron
una encuesta de seguimiento a cada uno de sus estudiantes voluntarios de CMU
preguntando si los primeros cinco dígitos de su El número de Seguro Social según lo
predicho por su algoritmo era correcto. Y la mayoría de ellos lo eran.9
Apuesto a que hay algunas fotos que ahora no quieres en línea. Lo más probable es que no
pueda recuperarlos todos, incluso si pudiera eliminarlos de su sitio de redes sociales. Eso
es en parte porque una vez que publicas algo en una red social, es propiedad de esa red y
está fuera de tus manos. Y usted estuvo de acuerdo con esto en los términos del servicio.
Si usa la popular aplicación Google Photos, incluso eliminar una foto no significa
necesariamente que haya desaparecido. Los clientes han descubierto que las imágenes
siguen ahí incluso después de eliminar la aplicación de sus dispositivos móviles. ¿Por qué?
Porque una vez que la imagen llega a la nube, es independiente de la aplicación, lo que
significa que otras aplicaciones pueden tener acceso a ella y pueden continuar mostrando
la imagen que eliminó.10 Esto tiene consecuencias en el mundo real. Digamos que
publicaste una leyenda estúpida en una foto de alguien que ahora trabaja en la misma
empresa para la que estás solicitando trabajo. O publicaste una foto tuya con alguien que
no quieres que sepa tu cónyuge actual. Aunque puede ser su cuenta de red social personal,
son los datos de la red social .
Probablemente nunca se haya tomado la molestia de leer los términos de uso de ningún
sitio web donde publique sus datos personales, experiencias diarias, pensamientos,
opiniones, historias, quejas, quejas, etc., o donde compre, juegue, aprenda, e interactuar,
tal vez a diario o incluso cada hora. La mayoría de los sitios de redes sociales requieren que
los usuarios acepten términos y condiciones antes de utilizar sus servicios. De manera
controvertida, estos términos a menudo contienen cláusulas que permiten a los sitios
almacenar datos obtenidos de los usuarios e incluso compartirlos con terceros.
al 30 de enero de 2015:
En otras palabras, la compañía de redes sociales tiene derecho a usar cualquier cosa
que publique en el sitio de la forma que desee. Incluso puede vender su imagen, sus
opiniones, su escritura o cualquier otra cosa que publique, ganando dinero con su
contribución sin pagarle un centavo. Puede usar sus comentarios publicados, críticas,
opiniones, calumnias, calumnias (si le gustan ese tipo de cosas) y los detalles más
personales que haya publicado sobre sus hijos, su jefe o su amante. Y no tiene que hacerlo
de forma anónima: si ha usado su nombre real, el sitio también puede usarlo.
Todo esto significa, entre otras cosas, que las imágenes que publicas en Facebook
pueden terminar en otros sitios. Para averiguar si hay fotos tuyas vergonzosas en el mundo,
puedes realizar lo que se llama una búsqueda inversa de imágenes en Google. Para hacer
esto, haga clic en la pequeña cámara dentro de la ventana de búsqueda de Google y cargue
cualquier foto de su disco duro. En unos minutos, verá cualquier copia de esa imagen que
se pueda encontrar en línea. En teoría, si es tu foto, debes conocer todos los sitios que
aparecen en los resultados. Sin embargo, si encuentra que alguien ha publicado su foto en
un sitio que no le gusta, tiene opciones limitadas.
mismo.
Una vez, para mi cumpleaños, alguien intentó crear un sello con mi imagen. La empresa,
Stamps.com, tiene una política estricta contra el uso de imágenes de personas condenadas. Mi
imagen fue rechazada. Tal vez hicieron una búsqueda de imágenes en línea.
Yo estaba en una base de datos en algún lugar como Kevin Mitnick, condenado por un crimen.
Al año siguiente, mi amigo probó una foto anterior con un nombre diferente, una tomada antes
de que yo fuera conocido. Ella razonó que tal vez esta foto no se había subido a Internet. ¿Y adivina
qué? Funcionó. La segunda foto, que mostraba un yo mucho más joven, fue aprobada. Esto muestra
las limitaciones de las búsquedas de imágenes.
Dicho esto, si encuentra fotos suyas que preferiría no ver en línea, tiene algunas opciones.
Primero, póngase en contacto con el sitio. La mayoría de los sitios tienen una dirección de
correo electrónico “[email protected]”. También puede ponerse en contacto con el
webmaster del sitio en "[email protected]". Explique que es el propietario de la imagen y
que no da permiso para que se publique. La mayoría de los webmasters quitarán la imagen sin mucho
problema. Sin embargo, si lo necesita, puede presentar una solicitud de la Ley de derechos de autor
del milenio digital, o DMCA, enviando un correo electrónico a "[email protected]".
Ten cuidado. La tergiversación de una solicitud de DMCA puede causarle problemas, así que
busque asesoramiento legal si llega a este nivel. Si aún no puede eliminar la imagen, considere ir
hacia arriba y comunicarse con el ISP del sitio web (ya sea Comcast, GoDaddy u otra compañía). La
mayoría tomará en serio una solicitud legítima de DMCA.
Además de fotos, ¿qué más hay en tu perfil de redes sociales? No compartirías todo lo que hay que
saber sobre ti con la persona que está sentada a tu lado en el metro. De la misma manera, no es una
buena idea compartir demasiada información personal en sitios web impersonales. Nunca sabes
quién está mirando tu perfil. Y una vez que está ahí fuera, no puedes recuperarlo.
Piense detenidamente en lo que pone en su perfil: no tiene que llenar todos los espacios en blanco,
como la universidad a la que asistió (o incluso cuándo asistió). De hecho, complete la menor cantidad
de información posible.
También es posible que desee crear un perfil de redes sociales dedicado. no mientas,
Machine Translated by Google
ser deliberadamente vago con los hechos. Por ejemplo, si creciste en Atlanta, di que creciste
en el "sureste de los Estados Unidos" o simplemente "Soy del sur".
usted está obligado a completar algunos datos. Más allá de eso, usted decide cuánto
compartir es adecuado para usted. Debe determinar su propio nivel de privacidad personal
y comprender que cualquier información que proporcione no se puede recuperar.
Para ayudarlo a estar al tanto de todas las opciones que tiene, Facebook lanzó una
nueva herramienta de verificación de privacidad en mayo de 2015.13 A pesar de
herramientas como estas, casi trece millones de usuarios de Facebook en 2012 dijeron a
la revista Consumer Reports que nunca habían configurado o no No conozco las
herramientas de privacidad de Facebook. Y el 28 por ciento compartió todas, o casi todas,
sus publicaciones en el muro con una audiencia más amplia que solo sus amigos. Más
revelador es que el 25 por ciento de los entrevistados por Consumer Reports dijeron que
falsificaron información en sus perfiles para proteger su identidad, y esta cifra aumentó
del 10 por ciento en 2010.14 Al menos estamos aprendiendo.
Si bien tiene derecho a publicar información sobre usted que no sea estrictamente
precisa, tenga en cuenta que en California es ilegal publicar en línea como otra persona.
No puede hacerse pasar por otra persona viva. Y Facebook tiene una política que no te
permitirá crear una cuenta con un nombre falso.
los datos visibles para sus amigos pueden volver a ser publicados por ellos en otro lugar
sin su consentimiento o control.
Te daré un ejemplo. Una vez un tipo me quiso contratar porque era víctima de una
extorsión. Conoció a una chica increíble y hermosa en Facebook y comenzó a enviarle fotos
de él desnudo. Esto continuó por un tiempo.
Entonces, un día le dijeron que le enviara a esta mujer, que podría haber sido un tipo que
vivía en Nigeria usando la foto de una mujer, $4,000. Lo hizo, pero luego me contactó
después de que le pidieran que enviara otros $ 4,000 o sus fotos desnudas se enviarían a
todos sus amigos, incluidos sus padres, en Facebook. Estaba desesperado por arreglar
esta situación. Le dije que su única opción real era decirle a su familia o esperar y ver si el
extorsionador cumplió con la amenaza. Le dije que dejara de pagar el dinero; el extorsionador
no iba a renunciar mientras siguiera pagando.
Incluso las redes sociales legítimas pueden ser pirateadas: alguien podría ser tu amigo
solo para tener acceso a alguien que conoces. Un oficial de la ley podría estar buscando
información sobre una persona de interés que forma parte de su red social. Sucede.
Según Electronic Frontier Foundation, los investigadores federales han utilizado las
redes sociales para la vigilancia pasiva durante años. En 2011, la EFF publicó un curso de
capacitación de treinta y ocho páginas para empleados del IRS (obtenido a través de la Ley
de Libertad de Información) que, según la fundación, se usó para realizar investigaciones a
través de las redes sociales.16 Aunque los agentes federales no pueden pretender
legalmente ser alguien de lo contrario, pueden pedir legalmente ser tu amigo. Al hacerlo,
pueden ver todas sus publicaciones (según su configuración de privacidad), así como las
de otras personas en su red. La EFF continúa estudiando los problemas de privacidad
asociados con esta nueva forma de vigilancia policial.
A veces, las corporaciones te siguen, o al menos te controlan, si publicas o tuiteas algo que
encuentran objetable, algo tan inocente como un comentario sobre un examen que hiciste
en la escuela, por ejemplo. Para un estudiante, un tuit como ese causó muchos problemas.
Para la juventud actual, la llamada Generación Z, Facebook y Twitter ya son viejos. Las acciones
de la Generación Z en sus dispositivos móviles se centran en WhatsApp (irónicamente, ahora
es parte de Facebook), Snapchat (no Facebook) e Instagram e Instagram Stories (también
Facebook). Todas estas aplicaciones son visuales, ya que le permiten publicar fotos y videos o
principalmente mostrar fotos o videos tomados por otros.
Instagram, una aplicación para compartir fotos y videos, es Facebook para una audiencia
más joven. Permite seguimientos, me gusta y chats entre miembros. Instagram tiene términos
de servicio y parece responder a las solicitudes de eliminación de miembros y titulares de
derechos de autor.
Snapchat, quizás porque no es propiedad de Facebook, es quizás el más espeluznante del
grupo. Snapchat anuncia que te permite enviar una foto autodestructiva a alguien. La vida de la
imagen es corta, alrededor de dos segundos, lo suficiente para que el destinatario pueda ver la
imagen. Desafortunadamente, dos segundos son suficientes para que alguien tome una captura
de pantalla rápida que dure.
Sin embargo, el chico supo tomar una captura de pantalla del mensaje de Snapchat y luego
subió las imágenes a su aplicación de Instagram. Instagram no elimina las fotos después de dos
segundos. No hace falta decir que las imágenes de las niñas menores de edad desnudas se
volvieron virales, y el superintendente de la escuela tuvo que enviar una nota a los padres para
pedirles que borraran las imágenes de los teléfonos de todos los estudiantes o correrían el riesgo
de ser arrestados por cargos de pornografía infantil. En cuanto a los tres estudiantes, por ser
menores de edad no podían ser acusados de ningún delito, pero cada uno estaba sujeto a
medidas disciplinarias dentro del distrito escolar.21
Machine Translated by Google
Y no son solo las chicas las que envían fotos de desnudos a los chicos. En el Reino
Unido, un chico de catorce años envió una foto de sí mismo desnudo a una chica de su
escuela a través de Snapchat, pensando nuevamente que la imagen desaparecería
después de unos segundos. La chica, sin embargo, tomó una captura de pantalla y… ya
sabes el resto de la historia. Según la BBC, el niño, y la niña, aparecerán en una base de
datos del Reino Unido por delitos sexuales aunque sean demasiado jóvenes para ser
procesados.22 Al igual que WhatsApp, con sus capacidades inconsistentes para difuminar
imágenes, Snapchat, a pesar de las promesas de la , realmente no elimina imágenes.
De hecho, Snapchat accedió en 2014 a un acuerdo de la Comisión Federal de Comercio
sobre los cargos de que la empresa había engañado a los usuarios sobre la naturaleza
de desaparición de sus mensajes, que la agencia federal alegó que podrían guardarse o
recuperarse en un momento posterior.23 La política de privacidad de Snapchat también
dice que no solicita, rastrea ni accede a ninguna información específica de la ubicación
de su dispositivo en ningún momento, pero la FTC también encontró que esas afirmaciones
eran falsas.24
Es un requisito de todos los servicios en línea que las personas tengan trece años de
edad o más para suscribirse. Es por eso que estos servicios solicitan su fecha de
nacimiento. Sin embargo, un usuario podría simplemente decir, bajo pena de perjurio,
"Juro que tengo más de trece años", o veintiuno o lo que sea. Los padres que descubren
que sus hijos de diez años se han registrado en Snapchat o Facebook pueden
denunciarlos y eliminar esas cuentas. Por otro lado, los padres que quieren que sus hijos
tengan una cuenta a menudo modifican la fecha de nacimiento del niño.
Esos datos pasan a formar parte del perfil del niño. De repente, su hijo de diez años tiene
catorce años, lo que significa que podría recibir anuncios en línea dirigidos a niños
mayores. También tenga en cuenta que se registra cada dirección de correo electrónico
y foto que su hijo comparte a través del servicio.
La aplicación Snapchat también transmite información de ubicación basada en Wi-Fi
y celular desde los dispositivos móviles de los usuarios de Android a su proveedor de
servicios de seguimiento de análisis. Si es un usuario de iOS e ingresa su número de
teléfono para buscar amigos, Snapchat recopila los nombres y números de teléfono de
todos los contactos en la libreta de direcciones de su dispositivo móvil sin su aviso o
consentimiento, aunque iOS le pedirá permiso la primera vez que lo haga. solicitado. Mi
recomendación es probar otra aplicación si quieres una verdadera privacidad.
En Carolina del Norte, un estudiante de secundaria y su novia fueron acusados de
poseer fotos de menores de edad desnudos a pesar de que las fotos eran de
Machine Translated by Google
ellos mismos y habían sido tomados y compartidos consensualmente. La novia enfrentó dos cargos de
explotación sexual de un menor: uno por tomar la foto y otro por poseerla. Dejando de lado el sexteo, eso
significa que es ilegal que los adolescentes de Carolina del Norte tomen o posean fotos de sí mismos
desnudos. En la orden policial, la novia figura tanto como víctima como criminal.
El novio enfrentó cinco cargos, dos por cada foto que tomó de sí mismo más uno por poseer una foto
de su novia. Si es declarado culpable, podría enfrentar hasta diez años de prisión y tener que registrarse
como delincuente sexual por el resto de su vida. Todo por sacarse fotos desnudo y quedarse con una que
le envió su novia.25
Cuando estaba en la escuela secundaria, simplemente conocí a alguien y la invité a salir. Hoy tienes que
poner algo de información en línea para que la gente pueda verte primero.
Pero ten cuidado.
Si está utilizando un sitio de citas y accede a él desde la computadora de otra persona, o si usa una
computadora pública para acceder, siempre cierre la sesión. En serio. No desea que alguien presione el
botón Atrás en el navegador y vea su información de citas. O cambiarlo. Además, recuerda desmarcar la
casilla que dice "Recordarme" en la pantalla de inicio de sesión. No desea que esta computadora, ni
ninguna otra, inicie sesión automáticamente en su cuenta de citas.
Digamos que tienes una primera cita, tal vez una segunda cita. Las personas no siempre revelan su
verdadero yo en una primera o segunda cita. Una vez que tu cita se ha hecho amigo tuyo en Facebook o
te ha seguido en Twitter o en cualquier otra red social, él o ella puede ver a todos tus amigos, tus fotos,
tus intereses... las cosas pueden ponerse raras rápidamente.
Hemos cubierto los servicios en línea: ¿qué pasa con las aplicaciones móviles?
Las aplicaciones de citas pueden informar tu ubicación, y parte de eso es por diseño. Supongamos
que ve a alguien que le gusta en su área: luego puede usar la aplicación para averiguar si esa persona
está cerca. La aplicación móvil de citas Grindr brinda información de ubicación muy precisa para sus
suscriptores... quizás demasiado precisa.
Los investigadores Colby Moore y Patrick Wardle de la firma de ciberseguridad Synack pudieron
falsificar solicitudes a Grindr para seguir a algunas de las personas a su servicio mientras se movían por
una sola ciudad. Ellos también
Machine Translated by Google
descubrió que si tenían tres cuentas para buscar a una persona, podían triangular los
resultados para obtener una medida mucho más precisa de dónde estaba esa persona
en un momento dado.26 Tal vez las aplicaciones de citas no sean lo tuyo, pero incluso
iniciar sesión en la El servicio de Yelp para buscar un buen restaurante brinda a las
empresas de terceros información sobre su sexo, edad y ubicación. Una configuración
predeterminada dentro de la aplicación le permite enviar información al restaurante,
diciéndole, por ejemplo, que una mujer, de treinta y un años, de la ciudad de Nueva York
estaba mirando su reseña. Sin embargo, puede acceder a su configuración y elegir
"Básico", que revela solo su ciudad (lamentablemente, no puede deshabilitar la función
por completo).27 Quizás la mejor manera de evitar esto es no iniciar sesión y simplemente
usar Yelp como invitado. .
CAPÍTULO DIEZ
A partir de estos mismos datos, otra organización creó un mapa animado. Muestra
los movimientos minuto a minuto de Spitz por toda Alemania y muestra un símbolo
parpadeante cada vez que realiza o recibe una llamada. Este es un asombroso nivel de
detalle capturado en unos pocos días normales.3 Los datos sobre Spitz no son un caso
especial, por supuesto, ni esta situación se limita a Alemania. Es simplemente un
ejemplo sorprendente de los datos que guarda su operador de telefonía celular. Y se
puede utilizar en un tribunal de justicia.
En 2015, un caso ante la Corte de Apelaciones del Cuarto Circuito de los Estados
Unidos involucró el uso de registros de teléfonos celulares similares en los Estados Unidos.
El caso se refería a dos ladrones que asaltaron un banco, un 7-Eleven, varios restaurantes
de comida rápida y una joyería en Baltimore. Al hacer que Sprint entregara información
sobre la ubicación de los teléfonos de los principales sospechosos durante los 221 días
anteriores, la policía pudo relacionar a los sospechosos con una serie de
Machine Translated by Google
crímenes, tanto por la proximidad de los crímenes entre sí como por la proximidad de
los sospechosos a las escenas del crimen.4 Un segundo caso, escuchado por el
Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California, no
detalló los detalles del crimen. , pero también se centró en la "información histórica
del sitio celular" disponible de Verizon y AT&T para los teléfonos de los objetivos. En
palabras de la Unión Estadounidense de Libertades Civiles, que presentó un escrito
de amicus curiae en el caso, estos datos “generan un registro casi continuo de las
ubicaciones y movimientos de un individuo”. Cuando un juez federal mencionó la
privacidad de los teléfonos celulares durante el caso de California, el fiscal federal
sugirió que “los usuarios de teléfonos celulares que estén preocupados por su
privacidad no pueden cargar sus teléfonos o apagarlos”, según el registro oficial.
tomar un bocado para comer. Más inquietante es que si alguien alguna vez obtiene acceso a su
cuenta de Google o Apple, esa persona tal vez también pueda identificar dónde vive o quiénes son
sus amigos en función de dónde pasa la mayor parte de su tiempo. Como mínimo, alguien puede
averiguar cuál podría ser su rutina diaria.
Entonces, está claro que el simple hecho de salir a caminar hoy está lleno de oportunidades para que
otros rastreen su comportamiento. Sabiendo esto, digamos que conscientemente dejas tu celular en
casa. Eso debería resolver el problema de ser rastreado, ¿verdad? Bueno eso depende.
por cámaras de seguridad, por ejemplo, estamos siendo observados desde "abajo" por los pequeños
dispositivos que llevamos y que tal vez incluso usamos en nuestros cuerpos.
Los rastreadores de actividad física y los relojes inteligentes registran datos biométricos como la
frecuencia cardíaca, la cantidad de pasos que das e incluso la temperatura de tu cuerpo. La tienda
de aplicaciones de Apple admite muchas aplicaciones creadas de forma independiente para realizar
un seguimiento de la salud y el bienestar en sus teléfonos y relojes. Lo mismo con la tienda Google Play.
Y, ¡sorpresa!, estas aplicaciones están configuradas para enviar por radio los datos a la empresa,
aparentemente solo para recopilarlos para una futura revisión por parte del propietario, pero también
para compartirlos, a veces sin su consentimiento activo.
Por ejemplo, durante el Amgen Tour of California 2015, los participantes en la carrera de
bicicletas pudieron identificar quién los había adelantado y luego, mientras estaban en línea, enviarles
un mensaje directo. Eso podría ser un poco espeluznante cuando un extraño comienza a hablarte
sobre un movimiento en particular que hiciste durante una carrera, un movimiento que tal vez ni
siquiera recuerdes haber hecho.
Machine Translated by Google
Apenas más de cinco minutos después de que el otro conductor me cortara el paso,
llamé al número y lo puse al teléfono. Todavía estaba temblando, enojado y enojado. Grité:
“Oye, idiota, soy el tipo al que cortaste hace cinco minutos, cuando casi nos matas a los
dos. ¡Soy del DMV, y si haces un truco más como ese, vamos a cancelar tu licencia de
conducir!
Debe estar preguntándose hasta el día de hoy cómo un tipo en la autopista pudo
obtener su número de teléfono celular. Me gustaría pensar que la llamada lo asustó para
que se convirtiera en un conductor más considerado. Pero nunca se sabe.
Lo que va, vuelve, sin embargo. En un momento, mi cuenta móvil de AT&T fue
pirateada por algunos script kiddies (un término para los aspirantes a piratas informáticos
poco sofisticados) utilizando ingeniería social. Los piratas informáticos llamaron a una
tienda de AT&T en el medio oeste y se hicieron pasar por empleados de otra tienda de
AT&T. Convencieron al empleado para que restableciera la dirección de correo electrónico
en mi cuenta de AT&T para que pudieran restablecer mi contraseña en línea y obtener
acceso a los detalles de mi cuenta, ¡incluidos todos mis registros de facturación!
En el caso del Amgen Tour of California, los ciclistas utilizaron la función Flyby de la
aplicación Strava para compartir, de forma predeterminada, datos personales con otros
usuarios de Strava. En una entrevista en Forbes, Gareth Nettleton, director de marketing
internacional de Strava, dijo: “Strava es fundamentalmente una plataforma abierta donde
los atletas se conectan con una comunidad global. Sin embargo, la privacidad de nuestros
atletas es muy importante para nosotros y hemos tomado medidas para permitir que los
atletas administren su privacidad de manera simple”. 6 Strava ofrece una configuración de
privacidad mejorada que le permite controlar quién puede ver su frecuencia cardíaca. .
También puede crear zonas de privacidad del dispositivo para que otros no puedan ver
dónde vive o trabaja. En el Amgen Tour de
Machine Translated by Google
California, los clientes podían optar por no participar en la función Flyby para que sus
actividades se marcaran como "privadas" en el momento de la carga.
Otros dispositivos y servicios de seguimiento del estado físico ofrecen protecciones de
privacidad similares. Puede pensar que, dado que no anda en bicicleta en serio y
probablemente no se cruzará con alguien mientras corre por la acera alrededor de su
complejo de oficinas, no necesita esas protecciones. ¿Cuál podría ser el daño?
Pero hay otras actividades que realiza, algunas en privado, que aún podrían compartirse a
través de la aplicación y en línea y, por lo tanto, crear problemas de privacidad.
Por sí solo, la grabación de acciones como dormir o subir varios tramos de escaleras,
especialmente cuando se realiza con un propósito médico específico, como reducir las primas
de su seguro médico, podría no comprometer su privacidad. Sin embargo, cuando estos
datos se combinan con otros datos, comienza a surgir una imagen holística de usted. Y puede
revelar más información de la que se siente cómodo.
Algunos de ustedes podrían pensar, “¿Y qué?” Cierto: no muy interesante por sí mismo.
Pero cuando los datos de frecuencia cardíaca se combinan con, por ejemplo, datos de
geolocalización, las cosas pueden ponerse complicadas. El reportero de Fusion , Kashmir
Hill, llevó los datos de Fitbit a su extremo lógico y se preguntó: “¿Qué pasaría si las compañías
de seguros combinaran sus datos de actividad con los datos de ubicación del GPS para
determinar no solo cuándo es probable que tenga relaciones sexuales, sino también dónde lo
está haciendo? ¿Podría una compañía de seguros de salud identificar a un cliente que estaba
teniendo suerte en varios lugares por semana y darle a esa persona un perfil de riesgo
médico más alto, en función de su supuesta promiscuidad?”9
Por otro lado, los datos de Fitbit se han utilizado con éxito en casos judiciales para probar
o refutar afirmaciones que antes no se podían verificar. En un caso extremo, se usaron los
datos de Fitbit para demostrar que una mujer había mentido sobre una violación.10
A la policía, la mujer, mientras visitaba Lancaster, Pensilvania, dijo que se había
despertado alrededor de la medianoche con un extraño encima de ella. Además, afirmó que
había perdido su Fitbit en la lucha por su liberación. Cuando el
Machine Translated by Google
la policía encontró el Fitbit y la mujer les dio su consentimiento para acceder a él, el
dispositivo contó una historia diferente. Aparentemente, la mujer había estado despierta y
caminando toda la noche. Según un canal de televisión local, la mujer fue “acusada de
informes falsos a las fuerzas del orden, falsas alarmas a la seguridad pública y manipulación
de pruebas por supuestamente volcar muebles y colocar un cuchillo en la escena para que
pareciera que había sido violada por un intruso.”11 Por otro lado, los rastreadores de
actividad también se pueden usar para respaldar reclamos por discapacidad. Un bufete de
abogados canadiense utilizó datos de seguimiento de actividad para mostrar las graves
consecuencias de la lesión laboral de un cliente. El cliente había proporcionado datos a la
empresa Vivametrica, que recopila datos de dispositivos portátiles y los compara con datos
sobre la actividad y la salud de la población en general, y los datos de Fitbit muestran una
marcada disminución en su actividad. “Hasta ahora, siempre hemos tenido que depender
de la interpretación clínica”, dijo a Forbes Simon Muller, de McLeod Law, LLC, en Calgary.
“Ahora estamos analizando períodos de tiempo más largos a lo largo del día y tenemos
datos concretos”.12
contraseñas inalámbricas.
Se podría argumentar que Eastman Kodak inició la discusión sobre la privacidad en Estados Unidos,
o al menos la hizo interesante, a fines del siglo XIX. Hasta ese momento, la fotografía era un arte
serio, lento e inconveniente que requería equipo especializado (cámaras, luces, cuartos oscuros) y
largos períodos de inmovilidad (mientras los sujetos posaban en un estudio). Luego apareció Kodak e
introdujo una cámara portátil relativamente asequible. El primero de su línea se vendió por $ 25,
alrededor de $ 100 en la actualidad. Posteriormente, Kodak presentó la cámara Brownie, que se
vendió por solo $ 1. Ambas cámaras fueron diseñadas para ser llevadas fuera del hogar y la oficina.
Eran las computadoras móviles y los teléfonos móviles de su época.
De repente, la gente tenía que lidiar con el hecho de que alguien en la playa o en un parque
público podría tener una cámara y esa persona podría incluirte en el marco de una foto. Tenías que
verte bien. Tenías que actuar con responsabilidad. “No solo estaba cambiando tu actitud hacia la
fotografía, sino también hacia el objeto mismo que estabas fotografiando”, dice Brian Wallis, ex
curador en jefe del Centro Internacional de Fotografía. “Así que tenías que organizar una cena y
organizar una fiesta de cumpleaños”. 13
Creo que en realidad nos comportamos de manera diferente cuando estamos siendo observados.
La mayoría de nosotros nos comportamos de la mejor manera cuando sabemos que hay una cámara
sobre nosotros, aunque, por supuesto, siempre habrá quienes no les importe menos.
El advenimiento de la fotografía también influyó en cómo se sentía la gente acerca de su
privacidad. De repente, podría haber un registro visual de alguien comportándose mal. De hecho, hoy
tenemos cámaras en el tablero y en el cuerpo de nuestros agentes de la ley, de modo que habrá un
registro de nuestro comportamiento cuando nos enfrentemos a la ley. Y hoy, con la tecnología de
reconocimiento facial, puede tomar una foto de alguien y hacer que coincida con su perfil de Facebook.
Hoy tenemos selfies.
Pero en 1888, ese tipo de exposición constante seguía siendo una novedad impactante y
desconcertante. El Hartford Courant hizo sonar una alarma: “El ciudadano sereno no puede permitirse
ninguna broma sin correr el riesgo de ser atrapado en el acto y que su fotografía pase entre sus hijos
de la escuela dominical. Y el joven que desea acurrucarse con su mejor chica mientras navega río
abajo debe mantenerse constantemente
Machine Translated by Google
Hoy, varias generaciones han crecido con la amenaza de las fotografías instantáneas:
¿Polaroid, alguien? Pero ahora también tenemos que lidiar con la ubicuidad de la fotografía.
Dondequiera que vaya, seguramente será capturado en video, ya sea que dé su permiso o no.
Y esas imágenes pueden ser accesibles para cualquier persona, en cualquier parte del mundo.
Vivimos con una contradicción cuando se trata de privacidad. Por un lado, lo valoramos
intensamente, lo consideramos un derecho y lo vemos ligado a nuestra libertad e independencia:
¿no debería permanecer privado todo lo que hacemos en nuestra propiedad, a puertas cerradas?
Por otro lado, los humanos son criaturas curiosas. Y ahora tenemos los medios para satisfacer esa
curiosidad de formas antes inimaginables.
¿Alguna vez se preguntó qué hay sobre esa cerca al otro lado de la calle, en el patio trasero
de su vecino? La tecnología puede ser capaz de responder a esa pregunta para casi cualquier
persona. Las compañías de drones como 3D Robotics y CyPhy facilitan hoy en día que el Joe
promedio tenga su propio dron (por ejemplo, tengo el dron DJI Phantom 4). Los drones son
aeronaves a control remoto y significativamente más sofisticados que los que solías comprar en
Radio Shack.
Casi todos vienen con pequeñas cámaras de video. Te dan la oportunidad de ver el mundo de una
manera nueva. Algunos drones también se pueden controlar desde su teléfono celular.
Los drones personales son Peeping Toms con esteroides. Casi nada está fuera
límites ahora que puedes flotar unos cientos de pies sobre el suelo.
Machine Translated by Google
Las tiendas minoristas quieren cada vez más conocer a sus clientes. Un método que
realmente funciona es una especie de receptor IMSI de teléfono celular (ver aquí).
Cuando entras a una tienda, el IMSI catcher toma información de tu teléfono celular y
de alguna manera averigua tu número. A partir de ahí, el sistema puede consultar
toneladas de bases de datos y crear un perfil sobre usted. Los minoristas tradicionales
también están utilizando la tecnología de reconocimiento facial. Piense en ello como
un saludo de Walmart de gran tamaño.
“Hola, Kevin”, podría ser el saludo estándar que recibo de un empleado en un
futuro no muy lejano, aunque nunca antes haya estado en esa tienda. La personalización
de su experiencia minorista es otra forma de vigilancia, aunque muy sutil. Ya no
podemos comprar de forma anónima.
En junio de 2015, apenas dos semanas después de apoyarse en el Congreso para
aprobar la Ley de Libertad de EE. UU., una versión modificada de la Ley Patriota con
algo de protección de la privacidad añadida, nueve grupos de privacidad del
consumidor, algunos de los cuales habían cabildeado fuertemente a favor de la Ley
de Libertad, se frustró con varios grandes minoristas y abandonó las negociaciones
para restringir el uso del reconocimiento facial.18 El problema era si los consumidores
deberían dar permiso por defecto antes de que puedan ser escaneados. Eso suena
razonable, pero ninguna de las principales organizaciones minoristas involucradas en
las negociaciones cedería este punto. Según ellos, si ingresa a sus tiendas, debe ser
un blanco fácil para el escaneo y la identificación.19 Algunas personas pueden querer
ese tipo de atención personal cuando ingresan a una tienda, pero a muchos de
nosotros nos resultará simplemente inquietante. Las tiendas lo ven de otra manera.
No quieren dar a los consumidores el derecho de optar por no participar porque están
tratando de atrapar a ladrones conocidos, quienes simplemente optarían por no
participar si esa fuera una opción. Si se utiliza el reconocimiento facial automático, los
ladrones conocidos se identificarían en el momento en que ingresan a una tienda.
¿Qué dicen los clientes? Al menos en el Reino Unido, siete de cada diez
encuestados consideran que el uso de la tecnología de reconocimiento facial dentro
de una tienda es “demasiado espeluznante”.20 Y algunos estados de EE. data.21
Estas regulaciones han dado lugar a demandas. Por ejemplo, un hombre de Chicago
está demandando a Facebook porque no le dio permiso expreso al servicio en línea
para usar la tecnología de reconocimiento facial para identificarlo en otros
Machine Translated by Google
CAPÍTULO ONCE
Los investigadores Charlie Miller y Chris Valasek no eran ajenos a la piratería de automóviles.
Anteriormente, los dos habían pirateado un Toyota Prius, pero lo habían hecho mientras
estaban conectados físicamente al automóvil y sentados en el asiento trasero. Luego, en el
verano de 2015, Miller y Valasek lograron tomar los controles principales de un Jeep
Cherokee mientras viajaba a setenta millas por hora por una autopista en St. Louis. Podían
controlar remotamente un automóvil sin estar cerca de él.1 El Jeep en cuestión tenía un
conductor: el reportero de Wired Andy Greenberg.
tomó el experimento de Miller y Valasek para que la industria automotriz prestara atención. Ya
sea que se tratara de "hackeo acrobático" o investigación legítima, hizo que los fabricantes de
automóviles comenzaran a pensar seriamente en la seguridad cibernética y en si el Congreso
debería prohibir el pirateo de automóviles.2
Otros investigadores han demostrado que pueden aplicar ingeniería inversa al protocolo que
controla su vehículo interceptando y analizando el tráfico GSM o CDMA desde la computadora a
bordo de su automóvil hasta los sistemas del fabricante de automóviles. Los investigadores
pudieron falsificar los sistemas de control del automóvil mediante el envío de mensajes SMS
para bloquear y desbloquear las puertas de los automóviles. Algunos incluso han secuestrado
las capacidades de inicio remoto usando los mismos métodos también. Pero Miller y
3
Valasek fue el primero en poder tomar el control completo de un automóvil de forma remota.
Y afirman que, al usar los mismos métodos, también podrían apoderarse de automóviles en otros
estados.
Quizás el resultado más importante del experimento de Miller-Valasek fue el retiro por parte
de Chrysler de más de 1,4 millones de sus automóviles debido a un problema de programación,
el primer retiro de este tipo. Como medida provisional, Chrysler también suspendió la conexión
de los autos afectados a la red Sprint, que los autos habían utilizado para la telemática, los datos
que los autos recopilan y comparten con el fabricante en tiempo real. Miller y Valasek le dijeron
a una audiencia en DEF CON 23 que se habían dado cuenta de que podían hacer eso
(apoderarse de autos en otros estados), pero sabían que no era ético. En cambio, llevaron a
cabo su experimento controlado con Greenberg en la ciudad natal de Miller.
En este capítulo, analizaré las diversas formas en que los automóviles que conducimos, los
trenes en los que viajamos y las aplicaciones móviles que usamos para impulsar nuestro viaje
diario al trabajo son vulnerables a los ciberataques, sin mencionar los numerosos compromisos
de privacidad que introducen nuestros automóviles conectados. en nuestras vidas.
Cuando Johana Bhuiyan, reportera de BuzzFeed, llegó a las oficinas de Uber en Nueva York, el
servicio de llamadas de automóviles, en uno de los automóviles de Uber, Josh Mohrer, el gerente
general, estaba esperando. "Ahí estás", dijo, sosteniendo su iPhone. "Te estaba siguiendo". No
fue un comienzo auspicioso para su entrevista, que abordó, entre otras cosas, la privacidad del
consumidor.
4
Hasta que apareció la historia de Bhuiyan, en noviembre de 2014, pocos fuera de Uber
conocían God View, una herramienta con la que Uber rastrea el
Machine Translated by Google
localización de sus miles de conductores contratados así como de sus clientes, todo en tiempo real.
Como mencioné anteriormente, las aplicaciones solicitan de forma rutinaria a los usuarios varios
permisos, incluido el derecho a acceder a sus datos de geolocalización. La aplicación de Uber va
más allá: solicita tu ubicación aproximada (Wi-Fi) y precisa (GPS), el derecho a acceder a tus
contactos y no permite que tu dispositivo móvil entre en modo de suspensión (para que pueda
controlar dónde estás). ).
Bhuiyan supuestamente le dijo a Mohrer por adelantado que no le dio permiso a la compañía
para rastrearla en cualquier momento y en cualquier lugar. Pero lo hizo, aunque tal vez no
explícitamente. El permiso estaba en el acuerdo de usuario al que dio su consentimiento al descargar
el servicio a su dispositivo móvil. Después de su reunión, Mohrer envió por correo electrónico a
Bhuiyan registros de algunos de sus viajes recientes en Uber.
Uber compila un dossier personal para cada cliente, registrando cada viaje que hace. Esa es
una mala idea si la base de datos no es segura.
Conocida en el negocio de la seguridad como trampa, la base de datos de Uber puede atraer a todo
tipo de fisgones, desde el gobierno de EE. UU. hasta piratas informáticos chinos.5
En 2015, Uber cambió algunas de sus políticas de privacidad; en algunos casos, 6 Uber ahora
consumidor. todos los usuarios de EE. UU., incluso
recopilasidatos
la aplicación
de geolocalización
se ejecuta solo
en detrimento
en segundo
delplano
e incluso si las comunicaciones satelitales y celulares están desactivadas. Uber dijo que usará Wi-Fi
y direcciones IP para rastrear a los usuarios "fuera de línea". Eso significa que la aplicación Uber
actúa como un espía silencioso en su dispositivo móvil. La empresa no,
Alrededor de 2010 los taxis comenzaron a utilizar datos de GPS. Ahora la compañía
de taxis conoce su lugar de recogida y entrega, el monto de su tarifa y quizás el número
de tarjeta de crédito asociado con su viaje. Estos datos se mantienen privados en Nueva
York, San Francisco y otras ciudades que apoyan el movimiento de datos abiertos en el
gobierno, proporcionando a los investigadores conjuntos de datos ricos y anónimos.
Mientras no se incluyan los nombres, ¿qué daño podría haber en hacer públicos esos
datos anónimos?
En 2013, Anthony Tockar, entonces estudiante de posgrado de la Universidad de
Northwestern que realizaba una pasantía en una empresa llamada Neustar, analizó los
metadatos anónimos publicados públicamente por la Comisión de Taxis y Limusinas de
la Ciudad de Nueva York. Este conjunto de datos contenía un registro de cada viaje
realizado por los automóviles de su flota durante el año anterior e incluía el número de
taxi, las horas de recogida y entrega, las ubicaciones, las tarifas y los montos de las
propinas, y versiones anónimas (hash) de los números de licencia y medallón de los taxis.9 Por sí mismo
Machine Translated by Google
Piénsalo. Los paparazzi suelen fotografiar a las celebridades justo cuando entran y
salen de los taxis de la ciudad de Nueva York. En estos casos, el número exclusivo del
medallón de la cabina suele verse dentro de la imagen. Está impreso en el costado de
cada cabina. Entonces, un número de taxi fotografiado junto a Bradley Cooper, por
ejemplo, podría coincidir con los datos disponibles públicamente sobre los lugares de
recogida y entrega y los montos de las tarifas y las propinas.
Afortunadamente, no todos tenemos paparazzi siguiéndonos la pista. Sin embargo,
eso no significa que no haya otras formas de rastrear nuestros viajes. Tal vez no tomas
taxis. ¿Existen otras formas de determinar su ubicación? Existen. Incluso si tomas el
transporte público.
Si vas en autobús, tren o ferry al trabajo, ya no eres invisible entre las masas. Los
sistemas de tránsito están experimentando con el uso de aplicaciones móviles y
comunicación de campo cercano (NFC) para etiquetar a los pasajeros cuando suben y
bajan del transporte público. NFC es una señal de radio de corta distancia que a
menudo requiere contacto físico. Los sistemas de pago como Apple Pay, Android Pay
y Samsung Pay utilizan NFC para hacer que buscar monedas de veinticinco centavos
sea cosa del pasado.
Supongamos que tiene un teléfono habilitado para NFC con una aplicación de su
autoridad de tránsito local instalada. La aplicación querrá una conexión con su cuenta
bancaria o tarjeta de crédito para que siempre pueda abordar cualquier autobús, tren o
ferry sin preocuparse por un saldo negativo en su cuenta. Esa conexión con su número
de tarjeta de crédito, si no está oculta por un token, o
Machine Translated by Google
vista horizontal o vertical. Estos chips son tan sensibles que los investigadores decidieron usar
solo los datos del acelerómetro en sus cálculos. Y, efectivamente, pudieron predecir con
precisión en qué tren subterráneo viajaba un usuario. Esto se debe a que la mayoría de las
líneas de metro incluyen giros que afectan al acelerómetro. También es importante el tiempo
que transcurre entre las paradas de las estaciones: solo necesita mirar un mapa para ver por
qué. La precisión de sus predicciones mejoró con cada estación que pasaba un ciclista. Los
investigadores afirman que su método tiene una tasa de precisión del 92 por ciento.
Supongamos que posee un automóvil de modelo antiguo y lo lleva al trabajo. Podrías pensar
que eres invisible, solo uno entre un millón de autos en la carretera hoy. Y quizas tengas
razon. Pero la nueva tecnología, incluso si no es parte del propio automóvil, está erosionando
su anonimato. Lo más probable es que, con esfuerzo, alguien aún pueda identificarte si pasas
zumbando por la autopista con bastante rapidez.
En la ciudad de San Francisco, la Agencia de Transporte Municipal ha comenzado a
utilizar el sistema de peaje FasTrak, que le permite cruzar cualquiera de los ocho puentes del
Área de la Bahía con facilidad, para rastrear los movimientos de los automóviles habilitados
para FasTrak en toda la ciudad. Usando una tecnología similar a la que usan los puentes de
peaje para leer el dispositivo FasTrak (o E-ZPass) en su automóvil, la ciudad ha comenzado a
buscar esos dispositivos a medida que los usuarios dan vueltas en busca de estacionamiento.
Pero los funcionarios no siempre están interesados en sus movimientos: más bien, están
interesados en los espacios de estacionamiento, la mayoría de los cuales están equipados
con parquímetros electrónicos. Los espacios que son muy buscados pueden cobrar una tarifa
más alta. La ciudad puede ajustar de forma inalámbrica el precio en medidores específicos,
incluidos los medidores cerca de un evento popular.
Además, en 2014, los funcionarios decidieron no utilizar peajes humanos en el puente
Golden Gate, por lo que todos, incluso los turistas, deben pagar electrónicamente o recibir
una factura por correo. ¿Cómo saben las autoridades dónde enviar su factura? Te fotografían
la matrícula cuando cruzas la plaza de peaje. Estas fotografías de matrículas también se
utilizan para atrapar a los corredores de luz roja en intersecciones problemáticas. Y cada vez
más, la policía está utilizando una estrategia similar cuando conducen por estacionamientos y
entradas residenciales.
“Los lectores automáticos de matrículas son una forma sofisticada de rastrear las
ubicaciones de los conductores, y cuando sus datos se agregan a lo largo del tiempo,
pueden pintar imágenes detalladas de la vida de las personas”, señala Bennett Stein del
Proyecto sobre Discurso, Privacidad y Tecnología de la ACLU. 14
se encontró una configuración incorrecta en más de esos cien casos e instó a las fuerzas del
orden público de todo el país a eliminar o limitar lo que se publica en Internet. Pero al momento
de escribir este artículo, aún es posible, si escribe la consulta correcta en una ventana de
búsqueda, obtener acceso a las imágenes de matrículas en muchas comunidades. Un
investigador encontró más de 64 000 imágenes de placas y sus correspondientes puntos de
datos de ubicación durante un período de una semana.16
Tal vez no tengas un auto y solo alquiles uno ocasionalmente. Aún así, definitivamente no
eres invisible, dada toda la información personal y de la tarjeta de crédito que debes
proporcionar al momento del alquiler. Además, la mayoría de los autos de alquiler hoy en día
tienen GPS incorporado. Lo sé. Me enteré de la manera difícil.
Cuando le dan un auto prestado de un concesionario porque su auto está siendo reparado,
por lo general acepta no llevarlo al otro lado de las fronteras estatales. El concesionario quiere
mantener el auto en el estado en el que se tomó prestado. Esta regla se refiere principalmente
a su seguro, no al suyo.
esto me paso a mi Llevé mi automóvil a un concesionario Lexus en Las Vegas para que
lo repararan y me permitieron usar un automóvil prestado. Como ya había pasado la hora de
cierre en el concesionario, simplemente firmé el papeleo sin leerlo, principalmente porque el
asociado de servicio me estaba apurando. Más tarde, conduje el automóvil al norte de
California, al Área de la Bahía, para un trabajo de consultoría. Cuando el tipo de servicio me
llamó para discutir sus recomendaciones, me preguntó: "¿Dónde estás?"
Dije: “San Ramón, California”. Él dijo: "Sí, ahí es donde vemos el auto". Luego me leyó el acto
antidisturbios sobre sacar el auto fuera del estado.
Al parecer, el contrato de préstamo que había firmado rápidamente estipulaba que no sacaría
el coche de Nevada.
Cuando alquila o toma prestado un automóvil hoy, existe la tentación de emparejar su
dispositivo inalámbrico con el sistema de entretenimiento para recrear la experiencia de audio
que tiene en casa. Por supuesto, hay algunas preocupaciones inmediatas sobre la privacidad.
Este no es tu coche. Entonces, ¿qué sucede con sus datos de información y entretenimiento
una vez que devuelve el automóvil a la agencia de alquiler?
Antes de emparejar su dispositivo con un automóvil que no es suyo, eche un vistazo al
sistema de entretenimiento. Tal vez al tocar la configuración del teléfono móvil, verá los
dispositivos y/o nombres de los usuarios anteriores en la pantalla de Bluetooth.
Piensa si quieres unirte a esa lista.
En otras palabras, sus datos no desaparecen simplemente cuando sale del automóvil.
Machine Translated by Google
hito: en conjunto, los automóviles Tesla de todo el mundo habían recorrido más de mil
millones de millas.18
Conduzco un Tesla. Son excelentes autos, pero debido a sus sofisticados tableros y su
constante comunicación celular, generan dudas sobre los datos que recopilan.
de intentos de inicio de sesión en una cuenta de usuario, lo que significa que un atacante
podría usar la fuerza bruta para descifrar la contraseña de un usuario. Eso significa que
un tercero podría (suponiendo que su contraseña esté descifrada) iniciar sesión y usar la
API de Tesla para verificar la ubicación de su vehículo. Esa persona también podría iniciar
sesión de forma remota en la aplicación de Tesla y controlar los sistemas del vehículo: el
aire acondicionado, las luces, etc., aunque el vehículo debe estar parado.
Tesla ha abordado la mayoría de las preocupaciones de Dhanjani al momento de
escribir este artículo, pero la situación es un ejemplo de cuánto más deben hacer los
fabricantes de automóviles hoy para proteger sus automóviles. El solo hecho de ofrecer
una aplicación para iniciar y verificar el estado de su automóvil de forma remota no es
suficiente. También tiene que ser seguro. La actualización más reciente, una característica
llamada Invocar, le permite decirle al automóvil que salga del garaje o se estacione en un
lugar estrecho. En el futuro, Summon permitirá que el automóvil lo recoja en cualquier
lugar del país. Un poco como el viejo programa de televisión Knight Rider.
Al refutar una reseña negativa en el New York Times, Tesla admitió el poder de los
datos que tienen de su lado. El reportero del Times , John Broder, dijo que su Tesla Model
S se había averiado y lo había dejado varado. En un blog, Tesla respondió, identificando
varios puntos de datos que dijeron que cuestionaban la versión de la historia de Broder.
Por ejemplo, Tesla señaló que Broder conducía a velocidades que oscilaban entre
sesenta y cinco millas por hora y ochenta y una millas por hora, con una configuración de
temperatura promedio en la cabina de setenta y dos grados Fahrenheit.20 Según Forbes,
“los registradores de datos en el Modelo S conocía los ajustes de temperatura del
automóvil, el nivel de la batería durante todo el viaje, la velocidad del automóvil de un
minuto a otro y la ruta exacta tomada, hasta el hecho de que el revisor del automóvil
conducía en círculos en un estacionamiento cuando la batería del automóvil estaba casi
agotada. muerto.”21 La capacidad telemática es una extensión lógica de las cajas negras
obligatorias en todos los autos producidos para la venta en los Estados Unidos
después de 2015. Pero las cajas negras en los autos no son nada nuevo. Se remontan a
la década de 1970, cuando se introdujeron por primera vez las bolsas de aire. En las
colisiones, las personas en ese entonces sufrieron lesiones que amenazaron sus vidas
debido a las bolsas de aire, y algunas murieron por la fuerza de las bolsas al golpear sus
cuerpos. En algunos casos, si el automóvil no hubiera estado equipado con esas bolsas,
los ocupantes podrían estar vivos hoy. Para realizar mejoras, los ingenieros necesitaban
los datos sobre el despliegue de las bolsas en los momentos antes y después de un
choque, recopilados por la detección y el diagnóstico de las bolsas de aire.
Machine Translated by Google
módulos (SDM). Sin embargo, a los propietarios de los vehículos no se les dijo hasta hace
muy poco que los sensores de sus automóviles registraban datos sobre su conducción.
Activadas por cambios repentinos en las fuerzas g, las cajas negras en los automóviles,
al igual que las cajas negras en los aviones, registran solo los últimos segundos que rodean
el evento de fuerza g, como aceleración repentina, torsión y frenado brusco.
Pero es fácil imaginar que se recopilen más tipos de datos en estas cajas negras y se
transmitan en tiempo real a través de conexiones celulares. Imagine, en el futuro, que los
datos recopilados durante un período de tres a cinco días podrían almacenarse en el
vehículo o en la nube. En lugar de tratar de describir ese ruido de ping-ping que escucha
cuando su automóvil viaja a treinta y cinco millas por hora o más, simplemente le daría
acceso a su mecánico a los datos registrados. La verdadera pregunta es, ¿quién más tiene
acceso a todos estos datos? Incluso Tesla admite que los datos que recopila pueden ser
utilizados por terceros.
¿Y si el tercero fuera su banco? Si tuviera un acuerdo con el fabricante de su automóvil,
podría rastrear su capacidad de conducción y juzgar su elegibilidad para futuros préstamos
para automóviles en consecuencia. O su aseguradora de salud podría hacer lo mismo. O
incluso su aseguradora de coche. Puede ser necesario que el gobierno federal evalúe quién
posee los datos de su automóvil y qué derechos tiene para mantener dichos datos privados.
Es poco lo que puede hacer al respecto hoy, pero vale la pena prestarle atención en el
futuro.
red vehicular conocida. Con él podría abrir su vehículo de General Motors habilitado para
OnStar, por ejemplo. El truco consiste en colocar físicamente el dispositivo en el
parachoques o en la parte inferior de un automóvil o camión objetivo. El dispositivo
falsifica el punto de acceso inalámbrico del automóvil, que asocia automáticamente el
dispositivo móvil del conductor desprevenido con el nuevo punto de acceso (suponiendo
que el conductor se haya asociado previamente con el punto de acceso original). Cada
vez que el usuario inicia la aplicación móvil de OnStar, ya sea en iOS o Android, el código
OwnStar explota una falla en la aplicación para robar las credenciales de OnStar del
conductor. “Tan pronto como esté en mi red y abra la aplicación, me haré cargo”, dijo
Kamkar.22
Después de obtener las credenciales de inicio de sesión del usuario para RemoteLink,
el software que activa OnStar, y escuchar el sonido de bloqueo o desbloqueo (bip-bip),
un atacante puede rastrear un automóvil en un estacionamiento lleno de gente, abrirlo y
robar cualquier cosa. valioso por dentro. Luego, el atacante quitaría el dispositivo del
parachoques. Es un ataque muy limpio, ya que no hay señales de una intrusión forzada.
El propietario y la compañía de seguros deben descifrar qué sucedió.
Los investigadores han descubierto que también se pueden rastrear los estándares
de automóviles conectados diseñados para mejorar el flujo de tráfico. Las comunicaciones
de vehículo a vehículo (V2V) y de vehículo a infraestructura (V2I), conocidas en conjunto
como V2X, exigen que los automóviles transmitan mensajes diez veces por segundo,
utilizando una parte del espectro Wi-Fi a 5,9 gigahercios conocida como 802.11p.23
Lamentablemente, estos datos se envían sin cifrar, tiene que ser así. Cuando los
automóviles circulan a toda velocidad por una carretera, el milisegundo de retraso
necesario para descifrar la señal podría provocar un accidente peligroso, por lo que los
diseñadores optaron por comunicaciones abiertas y sin cifrar. Sabiendo esto, insisten en
que las comunicaciones no contienen información personal, ni siquiera un número de
matrícula. Sin embargo, para evitar falsificaciones, los mensajes se firman digitalmente.
Son estas firmas digitales, como los datos IMEI (número de serie del teléfono móvil)
enviados desde nuestros teléfonos celulares, las que se pueden rastrear hasta los
propietarios registrados del vehículo.
Jonathan Petit, uno de los investigadores detrás del estudio, le dijo a Wired: “El
vehículo dice: 'Soy Alice, esta es mi ubicación, esta es mi velocidad y mi dirección'. Todos
a tu alrededor pueden escuchar eso... Pueden decir, 'Ahí está Alice, dijo que estaba en
casa, pero pasó por la farmacia, se fue
Machine Translated by Google
a una clínica de fertilidad', este tipo de cosas... Alguien puede inferir mucha información privada sobre
el pasajero.”24
Petit ha diseñado un sistema por alrededor de $ 1,000 que puede escuchar las comunicaciones
V2X, y sugiere que una pequeña ciudad podría cubrirse con sus sensores por alrededor de $ 1 millón.
En lugar de tener una gran fuerza policial, la ciudad usaría los sensores para identificar a los conductores
y, lo que es más importante, sus hábitos.
Una propuesta de la Administración Nacional de Seguridad del Tráfico en las Carreteras y las
autoridades europeas es que la señal 802.11p, el “seudónimo” del vehículo, cambie cada cinco minutos.
Sin embargo, eso no detendrá a un atacante dedicado, simplemente instalará más sensores en la
carretera que identificarán el vehículo antes y después de que realice el cambio. En resumen, parece
haber muy pocas opciones para evitar la identificación del vehículo.
“El cambio de seudónimo no detiene el seguimiento. Solo puede mitigar este ataque”, dice Petit.
"Pero aún es necesario para mejorar la privacidad... Queremos demostrar que en cualquier
implementación, aún debe tener esta protección, o alguien podrá rastrearlo".
La conectividad del automóvil a Internet es realmente buena para los propietarios de vehículos: los
fabricantes pueden enviar correcciones de errores de software al instante en caso de que sean
necesarias. Al momento de escribir este artículo, Volkswagen,25 Land Rover, 26 y Chrysler27 han
experimentado vulnerabilidades de software de alto perfil. Sin embargo, solo unos pocos fabricantes de
automóviles, como Mercedes, Tesla y Ford, envían actualizaciones inalámbricas a todos sus automóviles.
El resto de nosotros todavía tenemos que ir al taller para actualizar el software de nuestro automóvil.
Si crees que la forma en que Tesla y Uber rastrean cada viaje que haces es aterradora, entonces los
autos sin conductor serán aún más aterradores. Al igual que los dispositivos de vigilancia personal que
guardamos en nuestros bolsillos (nuestros teléfonos celulares), los autos autónomos necesitarán realizar
un seguimiento de a dónde queremos ir y tal vez incluso saber dónde estamos en un momento dado
para estar siempre listos. El escenario propuesto por Google y otros es que las ciudades ya no
necesitarán estacionamientos o garajes: su automóvil conducirá hasta que se necesite. O tal vez las
ciudades sigan el modelo bajo demanda, en el que la propiedad privada es cosa del pasado y todos
comparten el automóvil que tienen cerca.
Así como nuestros teléfonos móviles se parecen menos a los teléfonos con hilos de cobre que a los
Machine Translated by Google
Al igual que las PC tradicionales, los automóviles autónomos también serán una nueva forma de computadora.
Serán dispositivos informáticos autónomos, capaces de tomar decisiones autónomas en una fracción
de segundo mientras conducen en caso de que se corten las comunicaciones de su red. Usando
conexiones celulares, podrán acceder a una variedad de servicios en la nube, lo que les permitirá
recibir información de tráfico en tiempo real, actualizaciones de construcción de carreteras e informes
meteorológicos del Servicio Meteorológico Nacional.
Mientras tanto, cada viaje que hagas quedará registrado en alguna parte. Necesitará una
aplicación, muy parecida a la aplicación de Uber, que estará registrada para usted y para su
dispositivo móvil. Esa aplicación registrará sus viajes y, presumiblemente, los gastos asociados con
su viaje si se cargan a la tarjeta de crédito registrada, que podría ser citada, si no de Uber, entonces
de su compañía de tarjeta de crédito. Y dado que lo más probable es que una empresa privada
participe en el diseño del software que hace funcionar estos autos sin conductor, estaría a merced
de esas empresas y de sus decisiones sobre si compartir parte o toda su información personal con
las fuerzas del orden. agencias
Bienvenido al futuro.
Espero que cuando lea esto haya regulaciones más estrictas, o al menos un indicio de
regulaciones más estrictas en el futuro cercano, con respecto a la fabricación de automóviles
conectados y sus protocolos de comunicación. En lugar de utilizar prácticas de seguridad de software
y hardware ampliamente aceptadas que son estándar hoy en día, la industria automotriz, al igual
que la industria de dispositivos médicos y otras, está intentando reinventar la rueda, como si no
hubiéramos aprendido mucho sobre la seguridad de la red en los últimos cuarenta años. años. Lo
hemos hecho, y sería mejor si estas industrias comenzaran a seguir las mejores prácticas existentes
en lugar de insistir en que lo que están haciendo es radicalmente diferente de lo que se ha hecho
antes. No es. Desafortunadamente, la falta de seguridad del código en un automóvil tiene
consecuencias mucho mayores que un simple bloqueo del software, con su pantalla azul de muerte.
En un automóvil, esa falla podría dañar o matar a un ser humano. A
Machine Translated by Google
CAPÍTULO DOCE
Internet de la vigilancia
computadora en la que el usuario no puede instalar un antivirus. Peor aún, hay una
puerta trasera secreta que una mala persona podría usar y permanecer allí para
siempre. Es literalmente una mosca en la pared”.3 El equipo de investigadores mostró
un video en el que cambiaron la interfaz del termostato Nest (hicieron que pareciera
la lente de la cámara en forma de pecera HAL 9000) y cargaron otras características
nuevas. Curiosamente, no pudieron desactivar la función de informes automáticos
dentro del dispositivo, por lo que el equipo produjo su propia herramienta para hacerlo.4
Esta herramienta cortaría el flujo de datos que regresaba a Google, la empresa matriz
de Nest.
Al comentar sobre la presentación, Zoz Cuccias de Nest le dijo más tarde a
VentureBeat: “Todos los dispositivos de hardware, desde computadoras portátiles
hasta teléfonos inteligentes, son susceptibles de fugas; esto no es un problema único.
Este es un jailbreak físico que requiere acceso físico al Nest Learning Thermostat. Si
alguien lograra ingresar a su hogar y pudiera elegir, es probable que instale sus propios
dispositivos o se lleve las joyas. Este jailbreak no compromete la seguridad de nuestros
servidores o las conexiones a ellos y, hasta donde sabemos, no se ha accedido ni
comprometido ningún dispositivo de forma remota. La seguridad del cliente es muy
importante para nosotros y nuestra máxima prioridad son las vulnerabilidades remotas.
Una de sus mejores defensas es comprar una Dropcam Pro para que pueda monitorear
su hogar cuando no esté allí”. que otros productos utilizarán. En otras palabras, estas
empresas quieren que los dispositivos desarrollados por otras empresas se
conecten a sus servicios y no a los de otra persona. Google posee tanto Dropcam
como Nest, pero quieren que otros dispositivos de Internet de las cosas, como
bombillas inteligentes y monitores para bebés, también se conecten a su cuenta de
Google. La ventaja de esto, al menos para Google, es que pueden recopilar más datos
sin procesar sobre sus hábitos personales (y esto se aplica a cualquier gran empresa:
Apple, Samsung e incluso Honeywell).
Para probar ese punto, en el verano de 2013, el periodista Kashmir Hill hizo algunos
reportajes de investigación y pirateó computadoras. Al usar una búsqueda en Google,
encontró una frase simple que le permitía controlar algunos dispositivos de concentrador
Insteon para el hogar. Un concentrador es un dispositivo central que brinda acceso a una
aplicación móvil o a Internet directamente. A través de la aplicación, las personas pueden
controlar la iluminación de sus salas de estar, cerrar las puertas de sus casas o ajustar la
temperatura de sus hogares. A través de Internet, el propietario puede ajustar estas cosas
durante, por ejemplo, un viaje de negocios.
Como mostró Hill, un atacante también podría usar Internet para comunicarse de forma
remota con el concentrador. Como prueba adicional, se acercó a Thomas Hatley, un
completo extraño, en Oregón, y le preguntó si podía usar su casa como prueba.
caso.
Desde su casa en San Francisco, Hill pudo encender y apagar las luces dentro de la
casa de Hatley, a unas seiscientas millas de la costa del Pacífico.
También podría haber controlado sus bañeras de hidromasaje, ventiladores, televisores,
bombas de agua, puertas de garaje y cámaras de videovigilancia si él las hubiera conectado.
El problema, ahora corregido, fue que Insteon hizo que toda la información de Hatley
estuviera disponible en Google. Peor aún, el acceso a esta información no estaba protegido
por una contraseña en ese momento: cualquier persona que tropezara con este hecho
podría controlar cualquier centro de Insteon que pudiera encontrarse en línea. El enrutador
de Hatley tenía una contraseña, pero se podía eludir buscando el puerto utilizado por
Insteon, que es lo que hizo Hill.
“La casa de Thomas Hatley fue una de las ocho a las que pude acceder”, escribió Hill.
“Se reveló información confidencial, no solo qué electrodomésticos y dispositivos tenían las
personas, sino también su zona horaria (junto con la ciudad importante más cercana a su
hogar), direcciones IP e incluso el nombre de un niño; aparentemente, los padres querían
tener la capacidad de desconectar su televisor desde lejos. En al menos tres casos, hubo
suficiente información para vincular las casas en Internet con sus ubicaciones en el mundo
real. Los nombres de la mayoría de los sistemas eran genéricos, pero en uno de esos
casos, incluía la dirección de una calle que pude rastrear hasta una casa en Connecticut”
.7 Casi al mismo tiempo, Nitesh Dhanjani encontró un problema similar. , un investigador
de seguridad. Dhanjani estaba mirando en particular el sistema de iluminación Philips
Hue, que permite al propietario ajustar el color y el brillo de una bombilla desde un
dispositivo móvil. La bombilla tiene un alcance de dieciséis millones.
Machine Translated by Google
colores.
Dhanjani descubrió que un simple script insertado en una computadora doméstica en
la red doméstica era suficiente para provocar un ataque distribuido de denegación de
servicio, o ataque DDoS, en el sistema de iluminación.8 En otras palabras, podía hacer
cualquier habitación con un Hue la bombilla se apaga a voluntad. Lo que escribió fue un
código simple para que cuando el usuario reinicie la bombilla, se apague rápidamente de
nuevo y siga apagándose mientras el código esté presente.
Dhanjani dijo que esto podría significar serios problemas para un edificio de oficinas
o de apartamentos. El código haría que todas las luces no funcionaran, y las personas
afectadas llamarían a la empresa de servicios públicos local solo para descubrir que no
había cortes de energía en su área.
Si bien los dispositivos de automatización del hogar accesibles por Internet pueden
ser el objetivo directo de los ataques DDoS, también pueden verse comprometidos y
unirse a una red de bots: un ejército de dispositivos infectados bajo un controlador que se
puede usar para lanzar ataques DDoS contra otros sistemas en Internet. . En octubre de
2016, una empresa llamada Dyn, que maneja los servicios de infraestructura de DNS
para las principales marcas de Internet como Twitter, Reddit y Spotify, se vio muy afectada
por uno de estos ataques. Millones de usuarios en la parte este de los Estados Unidos no
pudieron acceder a muchos sitios importantes porque sus navegadores no pudieron
acceder a los servicios DNS de Dyn.
El culpable fue una pieza de malware llamada Mirai, un programa malicioso que
recorre Internet en busca de dispositivos inseguros de Internet de las cosas, como
cámaras de CCTV, enrutadores, DVR y monitores para bebés, para secuestrar y
aprovechar en futuros ataques. Mirai intenta apoderarse del dispositivo simplemente
adivinando la contraseña. Si el ataque tiene éxito, el dispositivo se une a una botnet
donde espera instrucciones. Ahora, con un simple comando de una línea, el operador de
la red de bots puede indicar a todos los dispositivos, cientos de miles o millones de ellos,
que envíen datos a un sitio de destino e inundarlo con información, obligándolo a
desconectarse.
Si bien no puede evitar que los piratas informáticos lancen ataques DDoS contra
otros, puede volverse invisible para sus botnets. El primer elemento del negocio al
implementar un dispositivo de Internet de las cosas es cambiar la contraseña a algo difícil
de adivinar. Si ya tiene un dispositivo implementado, reiniciarlo debería eliminar cualquier
código malicioso existente.
Machine Translated by Google
Dhanjani señala que esta falla de diseño está presente en muchos dispositivos
interconectados de Internet de las cosas. Básicamente, estos dispositivos asumen que todo
en la red local es confiable. Si, como algunos creen, todos tenemos veinte o
Machine Translated by Google
treinta dispositivos de este tipo en nuestros hogares dentro de poco, el modelo de seguridad
tendrá que cambiar. Dado que todo en la red es confiable, una falla en cualquier dispositivo
(el monitor de su bebé, la bombilla, el termostato) podría permitir que un atacante remoto
ingrese a su red doméstica inteligente y darle la oportunidad de aprender aún más sobre sus
hábitos personales.
Mucho antes de las aplicaciones móviles, existían los controles remotos portátiles. La mayoría
de nosotros somos demasiado jóvenes para recordar los días antes de que los televisores
tuvieran controles remotos, los días en que las personas tenían que levantarse físicamente
del sofá y girar un dial para cambiar de canal. O para subir el volumen. Hoy, desde la
comodidad de nuestros sofás, solo podemos instruir al televisor con nuestras palabras. Eso
puede ser muy conveniente, pero también significa que el televisor está escuchando, aunque
solo sea para que el comando se encienda solo.
En los primeros días, los controles remotos de los televisores requerían una línea de
visión directa y funcionaban utilizando luz, específicamente, tecnología infrarroja. Un control
remoto a batería emitiría una secuencia de destellos de luz apenas visibles para el ojo humano
pero visibles (nuevamente, dentro de la línea de visión) para un receptor en el televisor.
¿Cómo sabría el televisor si querías encenderlo cuando estaba apagado?
Simple: el sensor de infrarrojos ubicado dentro del televisor siempre estaba encendido, en
espera, esperando una secuencia particular de pulsos de luz infrarroja del control remoto de
mano para despertarlo.
Los televisores con control remoto evolucionaron a lo largo de los años para incluir
señales inalámbricas, lo que significaba que no tenía que pararse directamente frente al
televisor; podrías estar a un lado, a veces incluso en otra habitación. Nuevamente, el televisor
estaba encendido en modo de espera, esperando la señal adecuada para despertarlo.
Avance rápido a televisores activados por voz. Estos televisores eliminan el control remoto
que tienes en la mano, que, si eres como yo, nunca puedes encontrar cuando lo deseas de
todos modos. En su lugar, dices algo tonto como "TV encendida" o "Hola, TV" y la TV,
mágicamente, se enciende.
En la primavera de 2015, los investigadores de seguridad Ken Munro y David Lodge
querían ver si los televisores Samsung activados por voz escuchaban las conversaciones en
la habitación, incluso cuando el televisor no estaba en uso. Si bien descubrieron que los
televisores digitales, de hecho, permanecen inactivos cuando están apagados, lo cual es
tranquilizador, los televisores graban todo lo que se habla después de que les da un comando
simple, como "Hola, TV" (es decir, graban todo hasta que el la televisión es
Machine Translated by Google
Y debido a que toda la cadena de datos no está encriptada, puedo llevar a cabo un ataque de
intermediario en su televisor, insertando mis propios comandos para cambiar su canal, subir el
volumen o simplemente apagar el televisor cuando quiera. desear.
Pensemos en eso por un segundo. Eso significa que si está en una habitación con un televisor
activado por voz, en medio de una conversación con alguien, y decide encender el televisor, el flujo
de conversación que sigue puede ser grabado por su televisor digital. Además, esa conversación
grabada sobre la próxima venta de pasteles en la escuela primaria puede transmitirse a un servidor
en algún lugar lejos de su sala de estar. De hecho, Samsung transmite esos datos no solo a sí mismo
sino también a otra empresa llamada Nuance, una empresa de software de reconocimiento de voz.
Esas son dos empresas que tienen información vital sobre la próxima venta de pasteles.
Y seamos realistas aquí: la conversación promedio que está teniendo en su sala de televisión
probablemente no se trate de una venta de pasteles. Tal vez estés hablando de algo ilegal, que la
policía podría querer saber. Es muy probable que estas empresas informen a la policía, pero si la
policía, por ejemplo, ya estuviera interesada en usted, los agentes podrían obtener una orden judicial
que obligue a estas empresas a proporcionar transcripciones completas. “Lo siento, pero fue tu
televisor inteligente el que te narcó…”
Los flujos de datos sin cifrar no son exclusivos de Samsung. Mientras probaba los televisores
inteligentes LG, un investigador descubrió que los datos se envían a LG a través de Internet cada vez
que el espectador cambia de canal. El televisor también tiene una opción de configuración llamada
"Recopilación de información de visualización", habilitada de forma predeterminada.
Su "información de observación" incluye los nombres de los archivos almacenados en cualquier unidad
USB que conecte a su televisor LG, por ejemplo, una que contenga fotos de sus vacaciones familiares.
Los investigadores llevaron a cabo otro experimento en el que crearon un archivo de video simulado y lo
cargaron en una unidad USB, luego lo conectaron a su televisor. Cuando analizaron el tráfico de la red,
encontraron que el nombre del archivo de video se transmitió sin cifrar dentro del tráfico http y se envió a
la dirección GB.smartshare.lgtvsdp.com.
Sensory, una empresa que fabrica soluciones integradas de reconocimiento de voz para productos
inteligentes, cree que puede hacer aún más. “Creemos que la magia en [los televisores inteligentes] es
dejarlo siempre encendido y siempre escuchando”, dice Todd Mozer, director ejecutivo de Sensory. “En
este momento [escuchar] consume demasiada energía para hacer eso. Samsung hizo algo realmente
inteligente y creó un modo de escucha. Queremos ir más allá y hacerlo siempre encendido, siempre
escuchando sin importar dónde se encuentre”. 11 Ahora que sabe de lo que es capaz su televisor digital,
es posible que se pregunte: ¿Puede su teléfono celular escuchar a escondidas cuando está apagado?
Hay tres campamentos. Sí, no, y depende.
Hay quienes en la comunidad de la privacidad juran que tienes que sacar la batería de tu teléfono
inteligente apagado para asegurarte de que no esté escuchando. No parece haber mucha evidencia para
apoyar esto; es
Machine Translated by Google
en su mayoría anecdótico. Luego están las personas que juran que simplemente apagar el teléfono es
suficiente; caso cerrado. Pero creo que en realidad hay instancias, por ejemplo, si se agrega malware a
un teléfono inteligente, cuando no se apaga por completo y aún podría grabar conversaciones cercanas.
Así que depende de una variedad de factores.
Hay algunos teléfonos que se activan cuando dices una frase mágica, al igual que los televisores
activados por voz. Esto implicaría que los teléfonos están escuchando en todo momento, esperando la
frase mágica. Esto también implicaría que lo que se dice se está grabando o transmitiendo de alguna
manera. En algunos teléfonos infectados con malware eso es cierto: la cámara o el micrófono del teléfono
se activan cuando no hay una llamada en curso. Estos casos, creo, son raros.
Pero volvamos a la pregunta principal. Hay algunos en la comunidad de privacidad que juran que
puedes activar un teléfono cuando está apagado. Hay malware que puede hacer que el teléfono parezca
estar apagado cuando no lo está. Sin embargo, la posibilidad de que alguien pueda activar un teléfono
apagado (sin batería) me parece imposible. Básicamente, cualquier dispositivo que tenga energía de
batería que permita que su software esté en estado de ejecución puede ser explotado. No es difícil que
una puerta trasera de firmware haga que el dispositivo parezca que está apagado cuando no lo está. Un
dispositivo sin energía no puede hacer nada. ¿O puede? Algunos todavía argumentan que la NSA ha
colocado chips en nuestros teléfonos que proporcionan energía y permiten el seguimiento incluso cuando
el teléfono está físicamente apagado (incluso si se extrae la batería física).
Ya sea que su teléfono sea capaz de escuchar o no, el navegador que usa ciertamente lo es.
Alrededor de 2013, Google comenzó lo que se llama hotwording, una función que le permite dar un
comando simple que activa el modo de escucha en Chrome. Otros han seguido su ejemplo, incluidos Siri
de Apple, Cortana de Microsoft y Alexa de Amazon. Por lo tanto, su teléfono, su PC tradicional y ese
dispositivo independiente en su mesa de café contienen servicios de back-end en la nube que están
diseñados para responder a comandos de voz como "Siri, ¿qué tan lejos está la estación de servicio más
cercana? ?” Lo que significa que escuchan. Y si eso no te preocupa, debes saber que las búsquedas
realizadas por estos servicios se registran y guardan indefinidamente.
12
Indefinidamente.
Entonces, ¿cuánto oyen estos dispositivos? En realidad, es un poco confuso lo que hacen cuando no
están respondiendo preguntas o encendiendo su televisor y
Machine Translated by Google
apagado. Por ejemplo, utilizando la versión tradicional para PC del navegador Chrome,
los investigadores descubrieron que alguien (¿Google?) parecía estar escuchando
todo el tiempo al habilitar el micrófono. Esta función llegó a Chrome desde su
equivalente de código abierto, un navegador conocido como Chromium. En 2015, los
investigadores descubrieron que alguien (¿Google?) parecía estar escuchando todo el
tiempo. Tras una investigación más profunda, descubrieron que esto se debe a que el
navegador enciende el micrófono de forma predeterminada. A pesar de estar incluido
en el software de código abierto, este código no estaba disponible para su inspección.
Hay varios problemas con esto. Primero, "código abierto" significa que las personas
deberían poder ver el código, pero en este caso el código era una caja negra, un
código que nadie había examinado. En segundo lugar, este código llegó a la versión
popular del navegador a través de una actualización automática de Google, que los
usuarios no tuvieron la oportunidad de rechazar. Y a partir de 2015 Google no lo ha
eliminado. Ofrecieron un medio para que las personas optaran por no participar, pero
esa opción requiere habilidades de codificación tan complicadas que los usuarios
promedio no pueden hacerlo por sí mismos . y otros programas. Para la cámara web,
simplemente coloque un trozo de cinta adhesiva sobre ella. Para el micrófono, una
de las mejores defensas es colocar un enchufe de micrófono ficticio en la toma de
micrófono de su PC tradicional. Para hacer esto, consiga unos auriculares o audífonos
viejos y rotos y simplemente corte el cable cerca del conector del micrófono. Ahora
conecte ese trozo de un conector de micrófono en el enchufe. Su computadora pensará
que hay un micrófono allí cuando no lo hay. Por supuesto, si desea realizar una
llamada a través de Skype o algún otro servicio en línea, primero deberá quitar el
enchufe. Además, y esto es muy importante, asegúrese de que los dos cables en el
extremo del micrófono no se toquen para que no se fríe el puerto del micrófono.
solo obtenga acceso a su refrigerador y eche a perder su leche y huevos, pero también
obtenga acceso a la información de su cuenta de Google al realizar un ataque de hombre
en el medio en el cliente del calendario del refrigerador y robar sus credenciales de inicio
de sesión de Google, lo que le permite a él o ella lea su Gmail y tal vez haga un daño aún
mayor.
Los refrigeradores inteligentes aún no son la norma. Pero es lógico que a medida que
conectemos más dispositivos a Internet, e incluso a nuestras redes domésticas, habrá fallas
en la seguridad. Lo cual es aterrador, especialmente cuando lo que se compromete es algo
realmente precioso y privado, como tu hogar.
Las empresas de Internet de las cosas están trabajando en aplicaciones que convertirán
cualquier dispositivo en un sistema de seguridad para el hogar. Su televisor, por ejemplo,
algún día podría contener una cámara. En ese escenario, una aplicación en un teléfono
inteligente o tableta podría permitirle ver cualquier habitación de su hogar u oficina desde
cualquier ubicación remota. Las luces también se pueden encender cuando hay movimiento
dentro o fuera de la casa.
En un escenario, puede conducir hasta su casa y, mientras lo hace, la aplicación del
sistema de alarma en su teléfono o en su automóvil utiliza sus capacidades de
geolocalización integradas para detectar su llegada. Cuando estás a quince metros de
distancia, la aplicación le indica al sistema de alarma de la casa que desbloquee la puerta
delantera o del garaje (la aplicación en tu teléfono ya se conectó a la casa y se autenticó).
El sistema de alarma contacta además con el sistema de iluminación del hogar, pidiéndole
que ilumine el porche, la entrada y tal vez la sala de estar o la cocina. Además, es posible
que desee ingresar a su hogar mientras se reproduce música de cámara suave o la última
melodía Top 40 de un servicio como Spotify en el estéreo. Y por supuesto la temperatura
de la casa calienta o enfría, según la estación y tus preferencias, ahora que estás de nuevo
en casa.
Las alarmas para el hogar se hicieron populares a principios del siglo XXI. Los sistemas
de alarma para el hogar en ese momento requerían que un técnico montara sensores
cableados en las puertas y ventanas de la casa. Estos sensores cableados estaban
conectados a un concentrador central que usaba una línea fija cableada para enviar y recibir
mensajes del servicio de monitoreo. Pondría la alarma, y si alguien comprometiera las
puertas y ventanas aseguradas, el servicio de monitoreo se comunicaría con usted,
generalmente por teléfono. A menudo se proporcionaba una batería en caso de que se
cortara la energía. Tenga en cuenta que un teléfono fijo generalmente nunca pierde energía
a menos que se corte el cable a la casa.
Machine Translated by Google
Cuando mucha gente se deshizo de sus líneas fijas de cobre y se basó únicamente
en sus servicios de comunicación móvil, las empresas de monitoreo de alarmas
comenzaron a ofrecer conexiones basadas en celulares. Últimamente han cambiado
a servicios de aplicaciones basados en Internet.
Los sensores de alarma en las puertas y ventanas ahora son inalámbricos.
Ciertamente hay menos perforaciones y tendidos de cables feos, pero también hay
más riesgo. Los investigadores han encontrado repetidamente que las señales de
estos sensores inalámbricos no están encriptadas. Un posible atacante solo necesita
escuchar las comunicaciones entre los dispositivos para comprometerlos. Por
ejemplo, si puedo violar su red local, puedo espiar las comunicaciones entre los
servidores de su compañía de alarmas y su dispositivo doméstico (suponiendo que
esté en la misma red local y no esté encriptado), y al manipular esas comunicaciones
puedo comenzar a controlar su hogar inteligente, falsificando comandos para controlar
el sistema.
Las empresas ahora brindan servicios de monitoreo del hogar "hágalo usted
mismo". Si se altera algún sensor, su teléfono celular se ilumina con un mensaje de
texto informándole del cambio. O tal vez la aplicación proporciona una imagen de
cámara web desde el interior de la casa. De cualquier manera, usted tiene el control
y está monitoreando la casa usted mismo. Eso es genial hasta que se va el Internet de tu casa.
afuera.
Incluso cuando Internet está funcionando, los malos aún pueden subvertir o
suprimir estos sistemas de alarma inalámbricos de bricolaje. Por ejemplo, un atacante
puede activar falsas alarmas (que en algunas ciudades debe pagar el propietario).
Los dispositivos que crean falsas alarmas pueden activarse desde la calle frente a su
casa o hasta 250 yardas de distancia. Demasiadas falsas alarmas podrían hacer que
el sistema no sea confiable (y que el dueño de la casa se quede sin dinero por una
tarifa considerable).
O el atacante podría bloquear las señales del sensor inalámbrico de bricolaje
enviando ruido de radio para evitar la comunicación con el concentrador principal o el
panel de control. Suprime la alarma y evita que suene, neutralizando efectivamente
la protección y permitiendo que el criminal entre.
Mucha gente ha instalado cámaras web en sus hogares, ya sea por seguridad, para
monitorear a una persona que limpia o a una niñera, o para controlar un
Machine Translated by Google
adulto mayor confinado en el hogar o un ser querido con necesidades especiales. Desafortunadamente,
muchas de estas cámaras web a través de Internet son vulnerables a ataques remotos.
Hay un motor de búsqueda web disponible públicamente conocido como Shodan que expone
dispositivos no tradicionales configurados para conectarse a Internet.17 Shodan muestra resultados no
solo de sus dispositivos de Internet de las cosas en el hogar, sino también de redes internas de
servicios públicos municipales y sistemas de control industrial que han sido mal configurados. para
conectar sus servidores a la red pública. También muestra flujos de datos de innumerables cámaras
web comerciales mal configuradas en todo el mundo. Se ha estimado que en un día determinado
puede haber hasta cien mil cámaras web con poca o ninguna seguridad transmitiendo a través de
Internet.
Entre estas se encuentran cámaras de Internet sin autenticación predeterminada de una empresa
llamada D-Link, que se pueden usar para espiar a las personas en sus momentos privados (dependiendo
de lo que estas cámaras estén configuradas para capturar). Un atacante puede usar los filtros de
Google para buscar "cámaras de Internet D-Link". Luego, el atacante puede buscar los modelos que
por defecto no tienen autenticación, luego ir a un sitio web como Shodan, hacer clic en un enlace y ver
las secuencias de video cuando lo desee.
Para ayudar a prevenir esto, mantenga sus cámaras web accesibles por Internet apagadas cuando
no estén en uso. Desconéctelos físicamente para asegurarse de que estén apagados.
Cuando estén en uso, asegúrese de que tengan la autenticación adecuada y que estén configuradas
con una contraseña personalizada fuerte, no la predeterminada.
Si cree que su hogar es una pesadilla de privacidad, espere a ver su lugar de trabajo. Lo explicaré
en el siguiente capítulo.
Machine Translated by Google
CAPÍTULO TRECE
Junto con el propio sistema ORION de selección de ruta algorítmica de United Parcel Service,
ha permitido a la empresa de entrega de paquetes reducir los gastos de gasolina al monitorear
y sugerir rutas optimizadas para sus conductores.
La compañía también pudo tomar medidas enérgicas contra los conductores perezosos. De
esta forma, UPS ha aumentado su volumen en 1,4 millones de paquetes adicionales por día,
con mil conductores menos.2
Todo esto es bueno para los empleadores, quienes argumentan que al obtener márgenes
más altos, a su vez pueden permitirse pagar mejores salarios. Pero, ¿cómo se sienten los
empleados? Hay un inconveniente en toda esta vigilancia. En un análisis, la revista de Harper
presentó el perfil de un conductor que fue monitoreado electrónicamente mientras estaba en
el trabajo. El conductor, que no dio su nombre, dijo que el software cronometraba sus
entregas al segundo y le informaba cuando estaba por debajo o por encima del tiempo
óptimo. Al final de un día típico, el conductor dijo que podría haber llegado hasta por cuatro
horas.
holgazaneando? El conductor señaló que una sola parada puede incluir varios paquetes,
que el software ORION no siempre tiene en cuenta. El conductor describió a sus compañeros
de trabajo en su centro de distribución de Nueva York que luchaban contra el dolor crónico
en la parte inferior de la espalda y las rodillas por tratar de cargar demasiado en un solo viaje,
a pesar de los constantes recordatorios de la empresa sobre el manejo adecuado de cargas
pesadas, para mantenerse al día. con el programa Entonces, hay un tipo de costo humano
para este monitoreo de empleados.
Otro lugar donde la vigilancia del trabajo se usa regularmente es la industria de servicio
de alimentos. Desde cámaras en los techos de los restaurantes hasta quioscos en la mesa,
varios sistemas de software pueden observar y calificar al personal de servicio.
Un estudio de 2013 realizado por investigadores de la Universidad de Washington, la
Universidad Brigham Young y el MIT encontró que el software de monitoreo de robos utilizado
en 392 restaurantes produjo una reducción del 22 por ciento en el robo financiero del lado
del servidor después de su instalación.3 Como mencioné, monitorear activamente a las
personas no cambiar su comportamiento.
Actualmente no existen estatutos federales en los Estados Unidos que prohíban a las
empresas rastrear a sus empleados. Solo Delaware y Connecticut requieren que los
empleadores informen a los empleados cuando están siendo rastreados. En la mayoría de
los estados, los empleados no tienen idea de si están siendo observados en el trabajo.
¿Qué pasa con los empleados en la oficina? La gerencia americana
Machine Translated by Google
Association encontró que el 66 por ciento de los empleadores monitorea el uso de Internet de sus
empleados, el 45 por ciento rastrea las pulsaciones de teclas de los empleados en la computadora
(señalando el tiempo de inactividad como posibles "descansos") y el 43 por ciento monitorea el contenido
del correo electrónico de los empleados.4 Algunas compañías monitorean las entradas del calendario de
Outlook, los encabezados de correo electrónico y los registros de mensajería instantánea de los empleados.
Aparentemente, los datos se utilizan para ayudar a las empresas a determinar cómo emplean el tiempo
sus empleados, desde cuánto tiempo dedican los vendedores a los clientes hasta qué divisiones de la
empresa se mantienen en contacto por correo electrónico y cuánto tiempo dedican los empleados a las
reuniones. o lejos de sus escritorios.
Por supuesto, hay un giro positivo: tener tales métricas significa que la empresa puede ser más
eficiente en la programación de reuniones o en alentar a los equipos a tener más contacto entre sí. Pero la
conclusión es que alguien está recopilando todos estos datos corporativos. Y algún día podría ser entregado
No eres invisible en el trabajo. Todo lo que pasa por una red corporativa pertenece a la empresa, no es
tuyo. Incluso si está revisando su cuenta de correo electrónico personal, su último pedido con Amazon o
planeando unas vacaciones, probablemente esté usando un teléfono, una computadora portátil o una VPN
proporcionados por la compañía, así que espere que alguien controle todo lo que hace.
Aquí hay una manera fácil de evitar que su gerente e incluso sus compañeros de trabajo husmeen:
cuando deje su escritorio para ir a una reunión o al baño, bloquee la pantalla de su computadora. En serio.
No deje su correo electrónico o los detalles sobre el proyecto en el que ha pasado semanas abiertos,
simplemente sentado allí para que alguien se meta. Bloquea tu computadora hasta que regreses a tu
pantalla. Toma unos segundos más, pero te ahorrará mucho dolor. Configure un temporizador en el sistema
operativo para bloquear la pantalla después de una cierta cantidad de segundos. O busque en una de las
aplicaciones de Bluetooth que bloquearán automáticamente su pantalla si su teléfono móvil no está cerca
de la computadora. Dicho esto, hay un nuevo ataque que utiliza un dispositivo USB armado. Muchas
oficinas sellan los puertos USB en sus computadoras portátiles y de escritorio, pero si la suya no lo hace,
una memoria USB armada aún podría desbloquear su computadora sin una contraseña.5
Además de los secretos corporativos, también hay una buena cantidad de correo electrónico personal.
Machine Translated by Google
correo que pasa por nuestras computadoras durante la jornada laboral y, a veces, lo
imprimimos nosotros mismos mientras estamos en la oficina. Si le preocupa la
privacidad, no haga nada personal en el trabajo. Mantenga un cortafuegos estricto
entre su vida laboral y su vida hogareña. O traiga un dispositivo personal como una
computadora portátil o un iPad de casa si siente la necesidad de hacer cosas
personales durante el descanso. Y si su dispositivo móvil está habilitado para
celulares, nunca use el Wi-Fi de la compañía y, además, apague la transmisión SSID
si está usando un punto de acceso portátil (ver aquí). Solo use datos móviles cuando
realice negocios personales en el trabajo.
Realmente, una vez que llegue a su oficina, su rostro público debe estar
encendido. Así como no hablaría de cosas realmente personales con sus compañeros
de oficina ocasionales, debe mantener sus asuntos personales fuera de los sistemas
informáticos de la empresa (especialmente cuando está buscando temas relacionados
con la salud o buscando un nuevo trabajo).
Es más difícil de lo que parece. Por un lado, estamos acostumbrados a la
ubicuidad de la información ya la disponibilidad casi universal de Internet. Pero si vas
a dominar el arte de la invisibilidad, debes evitar hacer cosas privadas en público.
unidades, pero ¿puede estar seguro de que la impresora de su oficina está cifrada? no puedes
Eso no es todo. Cada documento de Word o Excel que crea con Microsoft Office incluye
metadatos que describen el documento. Por lo general, los metadatos del documento incluyen el
nombre del autor, la fecha de creación, el número de revisiones y el tamaño del archivo, así como
una opción para agregar más detalles. Esto no está habilitado de forma predeterminada por
Microsoft; tiene que pasar por algunos aros para verlo.6 Sin embargo, Microsoft ha incluido un
Inspector de documentos que puede eliminar estos detalles antes de exportar el documento a otro
lugar.7 Un estudio de 2012 patrocinado por Xerox y McAfee encontró que el 54 por ciento de los
empleados dicen que no siempre siguen las políticas de seguridad de TI de su empresa, y el 51 por
ciento de los empleados cuyo lugar de trabajo tiene una impresora, fotocopiadora o impresora
multifunción dicen que han copiado, escaneado o impreso información personal confidencial en el
trabajo. Y no es solo trabajo: lo mismo ocurre con las impresoras en la copistería local y la biblioteca
local. Todos contienen discos duros que recuerdan todo lo que han impreso durante su vida. Si
necesita imprimir algo personal, quizás deba imprimirlo más tarde en casa, en una red y una
impresora sobre las que tenga control.
Espiar, incluso a los empleados, se ha vuelto muy creativo. Algunas empresas contratan dispositivos
de oficina no tradicionales que de otro modo daríamos por sentado, sin imaginar nunca que podrían
usarse para espiarnos. Considere la historia de un joven estudiante graduado de la Universidad de
Columbia llamado Ang Cui.
Preguntándose si podría piratear una oficina corporativa y robar datos confidenciales a través de
medios no tradicionales, Cui decidió primero atacar las impresoras láser, un elemento básico en la
mayoría de las oficinas en la actualidad.
Cui notó que las imprentas estaban muy atrasadas. Durante varias pruebas de pluma, también
he observado esto. Pude aprovechar la impresora para obtener más acceso a la red corporativa.
Esto se debe a que los trabajadores rara vez cambian la contraseña de administrador en las
impresoras que se implementan internamente.
El software y el firmware utilizados en las impresoras, especialmente las impresoras comerciales
para la oficina en el hogar, contienen muchas fallas básicas de seguridad. La cuestión es que muy
pocas personas ven una impresora de oficina como vulnerable. Ellos piensan que son
Machine Translated by Google
disfrutar de lo que a veces se llama "seguridad por oscuridad": si nadie nota la falla,
entonces está a salvo.
Pero como he dicho, las impresoras y fotocopiadoras, según el modelo, tienen una
cosa importante en común: ambas pueden contener discos duros.
Y a menos que ese disco duro esté encriptado, y muchos todavía no lo están, es posible
acceder a lo que se ha impreso en una fecha posterior. Todo esto se sabe desde hace
años. Lo que Cui se preguntaba era si podría volver a una imprenta de la empresa en
contra de sus propietarios y filtrar todo lo que se imprimiera.
Para hacer las cosas más interesantes, Cui quería atacar el código de firmware de
la impresora, la programación incrustada dentro de un chip dentro de la impresora.
A diferencia de nuestras PC y dispositivos móviles tradicionales, los televisores digitales
y otros dispositivos electrónicos "inteligentes" no tienen la potencia ni los recursos de
procesamiento para ejecutar un sistema operativo completo como Android, Windows e iOS.
En su lugar, estos dispositivos utilizan lo que se denomina sistemas operativos en tiempo
real (RTOS), que se almacenan en chips individuales dentro del dispositivo
(frecuentemente conocido como fireware). Estos chips almacenan solo los comandos
necesarios para operar el sistema y no mucho más. Ocasionalmente, incluso estos
comandos simples deben ser actualizados por el fabricante o el proveedor al actualizar
o reemplazar los chips. Dado que esto se hace con poca frecuencia, es obvio que
muchos fabricantes simplemente no incorporaron las medidas de seguridad adecuadas.
Esto, la falta de actualización, fue el vector que Cui decidió perseguir para su ataque.
Cui quería ver qué pasaría si pirateaba el formato de archivo que HP usaba para sus
actualizaciones de firmware y descubrió que HP no verificaba la validez de cada
actualización. Así que creó su propio firmware de impresora y la impresora lo aceptó.
Así. No hubo autenticación en el lado de la impresora de que la actualización provino de
HP. A la impresora solo le importaba que el código estuviera en el formato esperado.
argumentó que las imprentas eran eslabones débiles en cualquier organización u hogar. Por
ejemplo, el departamento de recursos humanos de una empresa Fortune 500 podría recibir
un archivo de currículum vitae codificado de forma malintencionada a través de Internet. En
el tiempo que le toma al gerente de contratación imprimir ese documento, la impresora a
través de la cual viaja podría verse completamente comprometida al instalar una versión
maliciosa del firmware.
Para evitar que alguien tome sus documentos de la impresora, la impresión segura,
también conocida como impresión pull, garantiza que los documentos solo se liberen con la
autenticación de un usuario en la impresora (por lo general, se debe ingresar un código de
acceso antes de que se imprima el documento). Esto se puede hacer usando un PIN, una
tarjeta inteligente o una huella digital biométrica. La impresión pull también elimina los
documentos no reclamados, lo que evita que la información confidencial permanezca a la
vista de todos.8
Sobre la base de sus ataques a la impresora, Cui comenzó a buscar en la oficina típica otros
objetos comunes que pudieran ser vulnerables y se decidió por los teléfonos de Voz sobre
Protocolo de Internet (VoIP). Al igual que con las impresoras, nadie había apreciado el valor
oculto pero obvio de estos dispositivos para recopilar información. Y al igual que con una
impresora, el teléfono VoIP puede falsificar y aceptar una actualización del sistema.
La mayoría de los teléfonos VoIP tienen una opción de manos libres que le permite poner
a alguien en altavoz en su cubículo u oficina. Lo que significa que no solo hay un altavoz,
sino también un micrófono en la parte exterior del teléfono.
También hay un interruptor de "descolgado", que le dice al teléfono cuando alguien ha
descolgado el auricular y quiere hacer o escuchar una llamada, así como cuando el auricular
se ha vuelto a colocar y el altavoz está activado. Cui se dio cuenta de que si podía
comprometer el interruptor "descolgado", podría hacer que el teléfono escuchara
conversaciones cercanas a través del micrófono del altavoz, ¡incluso cuando el auricular
estaba colgado!
Una advertencia: a diferencia de una impresora, que puede recibir código malicioso a
través de Internet, los teléfonos VoIP deben "actualizarse" individualmente a mano. Esto
requiere que el código se propague mediante una unidad USB. No hay problema, decidió
Cui. Por un precio, un conserje nocturno podría instalar el código en cada teléfono con una
memoria USB mientras limpiaba la oficina.
Cui ha presentado esta investigación en varias conferencias, cada vez
Machine Translated by Google
usando diferentes teléfonos VoIP. Y cada vez que se notificó al proveedor por
adelantado, y cada vez que el proveedor produjo una solución. Pero Cui ha señalado
que el hecho de que exista un parche no significa que se aplique. Algunos de los
teléfonos sin parchear aún podrían estar en oficinas, hoteles y hospitales en este
momento.
Entonces, ¿cómo obtuvo Cui los datos del teléfono? Dado que las redes
informáticas de la oficina se supervisan en busca de actividad inusual, necesitaba
otro medio para extraer los datos. Decidió salir de la red y usar ondas de radio en su
lugar.
Anteriormente, los investigadores de la Universidad de Stanford y en Israel
descubrieron que tener su teléfono móvil colocado junto a su computadora puede
permitir que un tercero remoto escuche sus conversaciones. El truco requiere que se
inserte malware en su dispositivo móvil. Pero con aplicaciones codificadas
maliciosamente disponibles para descargar desde tiendas de aplicaciones no
autorizadas, eso es bastante fácil, ¿verdad?
Con el malware instalado en su teléfono móvil, el giroscopio dentro del teléfono
ahora es lo suficientemente sensible como para captar vibraciones leves. El malware
en este caso, dicen los investigadores, también puede captar vibraciones de aire
diminutas, incluidas las producidas por el habla humana. El sistema operativo Android
de Google permite leer los movimientos de los sensores a 200 Hz, o 200 ciclos por
segundo. La mayoría de las voces humanas oscilan entre 80 y 250 Hz. Eso significa
que el sensor puede captar una parte significativa de esas voces.
Los investigadores incluso crearon un programa personalizado de reconocimiento de
voz diseñado para interpretar aún más las señales de 80 a 250 Hz. 9 Cui encontró
algo similar en los teléfonos e impresoras VoIP. Descubrió que los pines finos
que sobresalen de casi cualquier microchip dentro de cualquier dispositivo integrado
hoy en día podrían oscilar en secuencias únicas y, por lo tanto, filtrar datos a través
de radiofrecuencia (RF). Esto es lo que él llama una funtenna, y es un campo de
juego virtual para los posibles atacantes. Oficialmente, dice el investigador de
seguridad Michael Ossmann, a quien Cui atribuye la idea, “una funtenna es una
antena que el diseñador del sistema no pretendía que fuera una antena,
particularmente cuando un atacante la usa como antena”.10 Aparte de a funtenna,
¿cuáles son otras formas en que la gente puede espiar lo que haces en el trabajo?
Machine Translated by Google
Investigadores en Israel han descubierto que los teléfonos celulares ordinarios pueden,
con malware instalado, recibir datos binarios de las computadoras. Y anteriormente, los
investigadores de Stanford descubrieron que los sensores de los teléfonos móviles podían
interceptar el sonido de las emisiones electrónicas de un teclado inalámbrico.11 Esto se
basa en una investigación similar realizada por científicos del MIT y Georgia Tech.12 Baste
decir que todo lo que escribe, ve o usa en la oficina puede ser escuchada de una forma u
otra por un tercero remoto.
Por ejemplo, supongamos que usa un teclado inalámbrico. La señal de radio inalámbrica
enviada desde el teclado a la computadora portátil o de escritorio puede ser interceptada.
El investigador de seguridad Samy Kamkar desarrolló algo llamado KeySweeper que está
diseñado para hacer precisamente eso: un cargador USB disfrazado que busca, descifra,
registra e informa de forma inalámbrica y pasiva (a través de GSM) todas las pulsaciones
de teclas de cualquier teclado inalámbrico de Microsoft en las cercanías. 13
En los Estados Unidos, las fuerzas del orden usan algo llamado StingRay, también
conocido como receptor IMSI, un simulador de sitio celular. Además, están TriggerFish,
Wolfpack, Gossamer y Swamp Box. Aunque las tecnologías varían, estos dispositivos
básicamente actúan como una femtocelda sin la conexión celular. Están diseñados para
recopilar la identidad del suscriptor móvil internacional, o IMSI, desde su teléfono celular.
Su uso en los Estados Unidos está significativamente por detrás del de Europa, por ahora.
Los receptores IMSI se utilizan en grandes protestas sociales, por ejemplo, para ayudar a
las fuerzas del orden público a identificar quién estaba en la asamblea. Presumiblemente,
los organizadores estarán en sus teléfonos, coordinando eventos.
Machine Translated by Google
Brinda a
las empresas la capacidad de monitorear las redes celulares a su alrededor. Herramientas
como estas, que detectan el espectro completo de amenazas celulares potenciales, alguna
vez fueron compradas en gran parte por el gobierno, pero ya no.
Machine Translated by Google
sabe que ese número podría marcar y, bueno, literalmente echar un vistazo a su oficina.
“La popularidad de los sistemas de videoconferencia entre las industrias de capital de riesgo
y finanzas conduce a un pequeño grupo de objetivos de valor increíblemente alto para cualquier
atacante que intente espionaje industrial u obtenga una ventaja comercial injusta”, escribió
Moore.19
¿Qué tan difícil es encontrar estos sistemas? Los sistemas de conferencias utilizan un
protocolo H.323 exclusivo. Entonces, Moore miró una porción de Internet e identificó 250,000
sistemas que usaban ese protocolo. Él estima a partir de ese número que menos de cinco mil de
estos estaban configurados para responder automáticamente, un pequeño porcentaje del total,
pero aún así un número muy grande por sí solo. Y eso sin contar el resto de Internet.
¿Qué puede aprender un atacante al piratear un sistema de este tipo? La cámara del
sistema de conferencias está bajo el control del usuario, por lo que un atacante remoto podría
inclinarla hacia arriba, hacia abajo, hacia la izquierda o hacia la derecha. En la mayoría de los
casos, la cámara no tiene una luz roja que indique que está encendida, por lo que, a menos que
esté mirando la cámara, es posible que no se dé cuenta de que alguien la ha movido. La cámara
también puede hacer zoom. Moore dijo que su equipo de investigación pudo leer una contraseña
de seis dígitos colocada en una pared a seis metros de la cámara. También podían leer el correo
electrónico en la pantalla de un usuario al otro lado de la habitación.
La próxima vez que esté en la oficina, considere lo que se puede ver desde la cámara de
videoconferencia. Tal vez el organigrama del departamento esté en la pared. Quizás la pantalla
de su escritorio mire hacia la sala de conferencias.
Tal vez las fotos de sus hijos y su cónyuge también sean visibles. Eso es lo que un atacante
remoto podría ver y posiblemente usar contra su empresa o incluso contra usted personalmente.
Algunos proveedores de sistemas son conscientes de este problema. Polycom, por ejemplo,
proporciona una guía de refuerzo (fortalecimiento de la seguridad) de varias páginas, que incluso
limita el reposicionamiento de la cámara.20 Sin embargo, el personal de TI generalmente no
tiene tiempo para seguir pautas como estas, y a menudo seguridad una preocupación. Hay miles
de sistemas de conferencias en Internet con configuraciones predeterminadas habilitadas.
Los investigadores también descubrieron que los firewalls corporativos no saben cómo
manejar el protocolo H.323. Sugieren dar al dispositivo una dirección de Internet pública y
establecer una regla para él dentro del firewall corporativo.
Machine Translated by Google
A veces, en el trabajo, tenemos la tarea de colaborar en un proyecto con un colega que puede
estar al otro lado del planeta. Los archivos se pueden compartir de un lado a otro a través del
correo electrónico corporativo, pero a veces son tan grandes que los sistemas de correo
electrónico simplemente se resisten y no los aceptan como archivos adjuntos. Cada vez más,
las personas utilizan los servicios de intercambio de archivos para enviar y recibir archivos de
gran tamaño.
¿Qué tan seguros son estos servicios basados en la nube? Varía.
Los cuatro grandes jugadores (iCloud de Apple, Google Drive, OneDrive de Microsoft
(anteriormente SkyDrive) y Dropbox) brindan verificación en dos pasos. Eso significa que
recibirá un mensaje de texto fuera de banda en su dispositivo móvil que contiene un código de
acceso para confirmar su identidad. Y aunque los cuatro servicios cifran los datos mientras
están en tránsito, usted debe —si no desea que la empresa o la NSA los lean— cifrar los datos
antes de enviarlos.22
Para los datos en reposo, Dropbox usa un cifrado AES de 256 bits (que es bastante fuerte).
Sin embargo, conserva las claves, lo que podría dar lugar a un acceso no autorizado por parte
de Dropbox o de las fuerzas del orden. Google Drive e iCloud utilizan un cifrado de 128 bits
considerablemente más débil para los datos en reposo. La preocupación aquí es que los datos
podrían potencialmente ser descifrados por una fuerte fuerza computacional.
Microsoft OneDrive no se molesta con el cifrado, lo que lleva a sospechar que esto fue por
diseño, tal vez a instancias de algunos gobiernos.
Google Drive ha introducido una nueva función de administración de derechos de información
(IRM). Además de los documentos, hojas de cálculo y presentaciones creados en Google Docs,
Google Drive ahora también acepta PDF y otros formatos de archivo. Las características útiles
incluyen la capacidad de desactivar las capacidades de descarga, impresión y copia para
comentaristas y espectadores. También puede evitar que alguien agregue más personas a un
archivo compartido. Por supuesto, estas funciones de administración solo están disponibles para
los propietarios de archivos. Eso significa que si alguien te ha invitado a compartir un archivo,
esa persona tiene que establecer las restricciones de privacidad, no tú.
Microsoft también ha introducido una función única de cifrado por archivo, que es lo que
parece: una función que cifra cada archivo individual con su propia clave. Si una clave se ve
comprometida, solo ese archivo individual se verá afectado en lugar de todo el archivo. Pero
este no es el valor predeterminado, por lo que los usuarios tendrán que acostumbrarse a cifrar
cada archivo ellos mismos.
Lo que parece una buena recomendación en general. Los empleados y los usuarios en
general deben acostumbrarse a cifrar los datos antes de enviarlos a la nube.
De esa manera conservas el control de las teclas. Si una agencia gubernamental llama a la
puerta de Apple, Google, Dropbox o Microsoft, esas empresas no podrán ayudarlo: tendrá las
llaves individuales.
También puede optar por utilizar el único proveedor de servicios en la nube que se distingue
del resto: SpiderOak, que ofrece todos los beneficios del almacenamiento en la nube y la
capacidad de sincronización junto con el 100 por ciento de privacidad de datos. SpiderOak
protege los datos confidenciales del usuario a través de la autenticación de contraseña de dos
factores y el cifrado AES de 256 bits para que los archivos y las contraseñas permanezcan
privados. Los usuarios pueden almacenar y sincronizar información confidencial con total
privacidad, ya que este servicio en la nube tiene un conocimiento absolutamente nulo de contraseñas y datos.
Pero la mayoría de los usuarios continuarán usando otros servicios bajo su propio riesgo.
A la gente le encanta la facilidad de obtener datos de la nube, al igual que a las fuerzas del
orden. Una gran preocupación sobre el uso de la nube es que su
Machine Translated by Google
los datos no tienen las mismas protecciones de la Cuarta Enmienda que tendrían si
estuvieran almacenados en un cajón del escritorio o incluso en su computadora de escritorio.
Los organismos encargados de hacer cumplir la ley solicitan datos basados en la nube
con una frecuencia cada vez mayor (e inquietante). Y pueden obtener acceso con
relativa facilidad, ya que todo lo que carga en línea, ya sea en un servicio de correo
electrónico basado en la web, Google Drive o Shutterfly, va a un servidor que pertenece
al proveedor de servicios en la nube, no a usted. La única protección verdadera es
comprender que cualquier otra persona puede acceder a cualquier cosa que coloque allí
y actuar en consecuencia encriptando todo primero.
Machine Translated by Google
CAPÍTULO CATORCE
Más tarde me enteré de que la policía había abierto la caja, desarmado el equipo
electrónico y luego destruido mi disco duro mientras intentaba abrirlo perforándolo para ver
si tenía cocaína. Podrían haber usado un destornillador especial para abrir la unidad. No
encontraron ninguna droga.
Mientras tanto, en Atlanta, los funcionarios abrieron mi equipaje y encontraron mi
MacBook Pro, una computadora portátil Dell XPS M1210, una computadora portátil Asus
900, tres o cuatro discos duros, numerosos dispositivos de almacenamiento USB, algunos
dongles Bluetooth, tres iPhones y cuatro teléfonos celulares Nokia. (cada uno con su propia
tarjeta SIM, por lo que podría evitar los cargos de roaming mientras hablaba en diferentes
países). Estas son herramientas estándar en mi profesión.
También en mi equipaje estaba mi kit para forzar cerraduras y un dispositivo de clonación
que podía leer y reproducir cualquier tarjeta de proximidad HID. Este último se puede utilizar
para recuperar las credenciales almacenadas en las tarjetas de acceso colocándolo muy
cerca de ellas. Puedo, por ejemplo, falsificar las credenciales de la tarjeta de una persona y
entrar por puertas cerradas sin tener que falsificar la tarjeta. Los tenía porque había dado
una presentación magistral sobre seguridad en Bogotá. Naturalmente, los ojos de los agentes
de aduanas se iluminaron cuando los vieron, pensando que estaba tramando otra cosa, por
ejemplo, robando tarjetas de crédito, lo cual era imposible con estos dispositivos.
Finalmente, llegaron agentes del Servicio de Inmigración y Control de Aduanas (ICE, por
sus siglas en inglés) de EE. UU. y me preguntaron por qué estaba en Atlanta. Estuve allí
para moderar un panel en una conferencia de seguridad patrocinada por la Sociedad
Estadounidense de Seguridad Industrial (ASIS). Más tarde, un agente del FBI en el mismo
panel pudo confirmar el motivo de mi viaje.
Las cosas parecieron empeorar cuando abrí mi computadora portátil e inicié sesión en
mostrarles el correo electrónico que confirma mi presencia en el panel.
Mi navegador se configuró para borrar automáticamente mi historial cuando se inició,
por lo que cuando lo inicié, se me solicitó que borrara mi historial. Cuando confirmé e hice
clic en el botón Aceptar para borrar mi historial, los agentes se asustaron. Pero luego
simplemente presioné el botón de encendido para apagar la MacBook, por lo que no se
podía acceder a mi disco sin mi frase de contraseña PGP.
A menos que estuviera bajo arresto, lo cual me dijeron repetidamente que no era así, no
debería haber tenido que dar mi contraseña. Incluso si hubiera estado bajo arresto,
técnicamente no habría tenido que dar mi contraseña según la ley de los EE. UU., pero si
ese derecho está protegido depende de cuánto tiempo uno esté dispuesto
Machine Translated by Google
para luchar.1 Y diferentes países tienen diferentes leyes sobre esto. En el Reino Unido y
Canadá, por ejemplo, las autoridades pueden obligarlo a revelar su contraseña.
Después de mis cuatro horas, tanto ICE como los agentes de aduanas me dejaron ir.
Sin embargo, si una agencia como la NSA me hubiera apuntado, probablemente habrían
logrado descubrir el contenido de mi disco duro. Las agencias gubernamentales pueden
comprometer el firmware de su computadora o teléfono móvil, dañar la red que usa para
conectarse a Internet y explotar una variedad de vulnerabilidades encontradas en sus
dispositivos.
Puedo viajar a países extranjeros que tienen reglas aún más estrictas y nunca tener los
problemas que tengo en los Estados Unidos debido a mis antecedentes penales aquí.
Entonces, ¿cómo viajas al extranjero con datos confidenciales? ¿Y tú cómo viajas a países
“hostiles” como China?
Si no desea tener ningún dato confidencial disponible en su disco duro, las opciones son:
1. Limpie todos los datos confidenciales antes de viajar y realice una revisión completa.
respaldo.
2. Deje los datos allí, pero cífrelos con una clave segura (aunque algunos países
pueden obligarlo a revelar la clave o la contraseña).
No guarde la frase de contraseña con usted: tal vez entregue la mitad de la frase de
contraseña a un amigo fuera de los Estados Unidos a quien no se le pueda obligar
a que la entregue.
3. Cargue los datos cifrados en un servicio en la nube, luego descárguelos y
cargar según sea necesario.
4. Utilice un producto gratuito como VeraCrypt para crear una carpeta de archivos
cifrada oculta en su disco duro. Nuevamente, un gobierno extranjero, si encuentra
la carpeta de archivos oculta, puede obligarlo a revelar la contraseña.
el sobre está manipulado, debe notarlo. Tenga en cuenta, también, que las cajas fuertes
de los hoteles no son realmente tan seguras. Debería considerar comprar un dispositivo
de cámara que pueda colocar dentro de la caja fuerte para tomar una foto de cualquiera
que la abra y enviar la foto a través del celular en tiempo real.
El gobierno de los EE. UU. puede incautar un dispositivo electrónico, buscar en todos los
archivos y conservarlo para un mayor escrutinio sin ninguna sugerencia de irregularidad de ningún
tipo. Los agentes de CBP pueden buscar en su dispositivo, copiar su contenido e intentar recuperar
imágenes y videos.
Así que esto es lo que hago.
Para proteger mi privacidad y la de mis clientes, encripto los datos confidenciales en mis
computadoras portátiles. Cuando estoy en un país extranjero, transmito los archivos cifrados a
través de Internet para almacenarlos en servidores seguros en cualquier parte del mundo.
Machine Translated by Google
Haga una copia de seguridad de iTunes de todo su teléfono a menos que haya establecido previamente
una contraseña para las copias de seguridad cifradas de iTunes (lo cual es una buena idea). Si no
estableció esa contraseña, un atacante podría establecer una para usted y simplemente hacer una
copia de seguridad de su dispositivo móvil en su computadora sin su conocimiento.
Eso significa que si las fuerzas del orden quieren ver qué hay en su iPhone protegido
con contraseña, pueden hacerlo fácilmente conectándolo a su computadora portátil, ya
que es probable que tenga un certificado de emparejamiento válido con ese teléfono. La
regla es: nunca “confíe en esta computadora” a menos que sea su sistema personal. ¿Qué
sucede si desea revocar todos los certificados de emparejamiento de su dispositivo Apple?
La buena noticia es que puede restablecer su certificado de emparejamiento en sus
dispositivos Apple.3 Si necesita compartir archivos y está usando un producto Apple, use AirDrop.
Y si necesita cargar su teléfono, use el cable lightning conectado a su sistema o a un
tomacorriente, no a la computadora de otra persona. O puede comprar un condón USB en
syncstop.com, que le permite conectarlo de manera segura a cualquier cargador USB o
computadora.
¿Qué sucede si solo tiene su iPhone y no su computadora cuando viaja?
la pena si lo declaran culpable es de $1,000, con una multa máxima de $25,000 y la posibilidad de un
año de cárcel.5
Conozco de primera mano la ley de contraseñas de Canadá. Contraté un servicio de automóvil
como Uber para que me llevara de Chicago a Toronto en 2015 (no quería volar en medio de fuertes
tormentas eléctricas), y cuando cruzamos la frontera hacia Canadá desde Michigan, nos enviaron de
inmediato a un sitio de inspección secundario. Tal vez fue porque un hombre del Medio Oriente con
solo una tarjeta verde conducía. Tan pronto como llegamos al punto de inspección secundario,
entramos en una escena sacada directamente de CSI.
Un equipo de agentes de aduanas se aseguró de que dejáramos el vehículo con todas nuestras
pertenencias adentro, incluidos nuestros celulares. El conductor y yo estábamos separados. Uno de
los agentes se acercó al lado del conductor del automóvil y sacó su teléfono celular de la base. El
agente exigió el código de acceso del conductor y comenzó a revisar su teléfono.
Previamente había tomado la decisión de nunca dar mi contraseña. Sentí que tendría que elegir
entre dar mi contraseña y que me permitieran viajar a Canadá para mi concierto. Así que decidí usar
un poco de ingeniería social.
Le grité al agente de aduanas que buscaba el teléfono del conductor. “Oye, no vas a registrar mi
maleta, ¿verdad? Está bloqueado, así que no puedes. Inmediatamente llamó su atención. Dijo que
tenían todo el derecho de registrar mi maleta.
Eso fue suficiente. Se olvidaron por completo de los teléfonos móviles y se concentraron en mi
maleta. Misión cumplida a través de una mala dirección. Me soltaron y, afortunadamente, nunca me
pidieron la contraseña de mi teléfono celular.
En la confusión de ser evaluado, es fácil distraerse. No se deje caer víctima de las circunstancias.
Al pasar por cualquier punto de control de seguridad, asegúrese de que su computadora portátil y sus
dispositivos electrónicos sean los últimos en la cinta transportadora. No quiere que su computadora
portátil se quede en el otro extremo mientras
Machine Translated by Google
alguien delante de usted está retrasando la fila. Además, si necesita salir de la línea, asegúrese
de tener su computadora portátil y dispositivo electrónico con usted.
Cualesquiera que sean las protecciones de privacidad que podamos disfrutar en casa, no se
aplican necesariamente a los viajeros en la frontera de EE. UU. Para médicos, abogados y
muchos profesionales de negocios, una búsqueda fronteriza invasiva podría comprometer la
privacidad de la información profesional confidencial. Esta información puede incluir secretos
comerciales, comunicaciones abogado-cliente y médico-paciente, y estrategias comerciales y de
investigación, algunas de las cuales el viajero tiene obligaciones legales y contractuales de
proteger.
Para el resto de nosotros, las búsquedas en nuestros discos duros y dispositivos móviles
pueden revelar correo electrónico, información de salud e incluso registros financieros. Si ha
viajado recientemente a ciertos países considerados hostiles a los intereses de los EE. UU., tenga
en cuenta que esto puede generar un escrutinio adicional por parte de los agentes de aduanas.
Los gobiernos represivos presentan otro desafío. Es posible que insistan en revisar sus
dispositivos electrónicos más a fondo, leyendo su correo electrónico y revisando su carpeta de
Descargas. También existe la posibilidad, especialmente si le quitan su computadora portátil, de
que intenten instalar un software de seguimiento en su dispositivo.
Puede pensar que entrar y salir de la aduana es la parte más aterradora de cualquier viaje. Pero
podría no serlo. Su habitación de hotel también se puede buscar.
Hice varios viajes a Colombia en 2008, no solo el que me detuvieron en Atlanta. En uno de
los viajes que hice ese mismo año, algo extraño sucedió en mi habitación de hotel en Bogotá. Y
esto no era un cuestionable
Machine Translated by Google
hotel; era uno de los hoteles donde se alojaban con frecuencia los funcionarios colombianos.
Quizás ese era el problema.
Salí a cenar con mi novia y, cuando volvimos, la cerradura de mi puerta se veía amarilla
cuando inserté la llave de mi habitación. No verde.
No rojo. Pero amarillo, lo que generalmente significa que la puerta está cerrada desde adentro.
Bajé a la recepción y le pedí al empleado que me entregara una nueva tarjeta de acceso.
Una vez más, la cerradura mostró una luz amarilla. Hice esto de nuevo. Mismo resultado.
Después de la tercera vez, convencí al hotel para que enviara a alguien conmigo. La puerta
se abrio.
En el interior, nada se veía mal de inmediato. De hecho, en ese momento, atribuí todo el
asunto a que la cerradura estaba mal. No fue hasta que regresé a los Estados Unidos que me
di cuenta de lo que había sucedido.
Antes de irme de los Estados Unidos, llamé a una exnovia, Darci Wood, que solía ser la
técnica principal de TechTV, y le pedí que viniera a mi casa y cambiara el disco duro de mi
computadora portátil MacBook Pro.
En ese momento, los discos duros de MacBook Pro no eran fáciles de quitar. Sin embargo,
ella lo hizo. En su lugar, colocó una unidad nueva que tuve que formatear e instalar el sistema
operativo OSX.
Varias semanas después, cuando regresé de ese viaje a Colombia, le pregunté
Darci para que venga a mi casa en Las Vegas a cambiar las unidades.
Inmediatamente notó que algo era diferente. Dijo que alguien había apretado los tornillos
del disco duro mucho más que ella. Claramente, alguien en Bogotá había quitado el disco, tal
vez para hacer una copia de imagen cuando salí de mi habitación.
Esto le sucedió más recientemente a Stefan Esser, un investigador conocido por hacer
jailbreak a los productos iOS. Tuiteó una foto de su disco duro mal montado.
Incluso una unidad con muy pocos datos tiene algunos datos. Afortunadamente, utilicé
PGP Whole Disk Encryption de Symantec para cifrar todo el contenido de mi disco duro.
(También puede usar WinMagic para Windows o FileVault 2 para OSX; consulte aquí). Por lo
tanto, el clon de mi disco duro no tendría ningún valor a menos que el ladrón pudiera obtener
la clave para desbloquearlo. Es por lo que creo que sucedió en Bogotá que ahora llevo mi
computadora portátil cuando viajo, incluso cuando salgo a cenar. Si tengo que dejar mi
computadora portátil, nunca la dejo en modo de hibernación. Más bien, lo apago. si no lo
hiciera,
Machine Translated by Google
Al principio del libro hablé de las muchas precauciones que tomó Edward Snowden
para mantener privada su comunicación con Laura Poitras. Sin embargo, una vez
que el caché secreto de datos de Snowden estuvo listo para ser revelado al público,
él y Poitras necesitaban un lugar para almacenarlo. Los sistemas operativos más
comunes (Windows, iOS, Android e incluso Linux) contienen vulnerabilidades.
Todo el software lo hace. Así que necesitaban un sistema operativo seguro, uno
que esté encriptado desde el primer día y requiera una clave para desbloquearlo.
Si tiene iOS 8 o una versión más reciente del sistema operativo en su iPhone o iPad, su
contenido se cifra automáticamente. Yendo un paso más allá, Apple ha dicho que la clave
permanece en el dispositivo, con el usuario.
Eso significa que el gobierno de los EE. UU. no puede pedirle a Apple la clave: es única para
todos y cada uno de los dispositivos. El director del FBI, James Comey, afirma que, en última
instancia, el cifrado irrompible no es algo bueno. En un discurso dijo: “Los delincuentes
sofisticados llegarán a contar con estos medios para evadir la detección. Y mi pregunta es,
¿a qué costo?”12 El temor es que las cosas malas se mantengan bajo la cobertura de la
encriptación.
El mismo miedo retrasó mi caso durante meses mientras languidecía en la cárcel en la
década de 1990. Mi equipo de defensa legal quería tener acceso al descubrimiento que el
gobierno planeaba usar en mi contra en mi juicio. El gobierno se negó a entregar ningún
archivo cifrado a menos que proporcionara la clave de descifrado. Me negué.13 El tribunal, a
su vez, se negó a ordenar al gobierno que proporcionara el descubrimiento porque yo no les
daría la clave. 14
Hace años, la investigadora Joanna Rutkowska escribió sobre lo que llamó un ataque de criada
malvada.16 Supongamos que alguien deja una computadora portátil apagada cuyo disco duro
está encriptado con TrueCrypt o PGP Whole Disk Encryption en una habitación de hotel. (Usé
PGP Whole Disk Encryption en Bogotá; también apagué la computadora portátil). Más tarde,
alguien ingresa a la habitación e inserta una memoria USB que contiene un gestor de arranque
malicioso. Luego, la computadora portátil de destino debe arrancarse desde el USB para instalar
el cargador de arranque malicioso que roba la del usuario.
frase de contraseña Ahora la trampa está lista.
Una mucama, alguien que puede frecuentar una habitación de hotel sin demasiadas
sospechas, sería la mejor candidata para hacer esto, de ahí el nombre del ataque. Una mucama
puede volver a ingresar a casi cualquier habitación de hotel al día siguiente y escribir una
combinación de clave secreta que extrae la frase de contraseña que se almacenó en secreto.
Machine Translated by Google
Una empresa alemana de antivirus, G DATA, descubrió que en las habitaciones de hotel
donde se hospedaba su personal de investigación, "la mayoría de las veces" la caja fuerte
tenía la contraseña predeterminada (0000). En casos como ese, no importa qué contraseña
privada seleccione, cualquiera que conozca la contraseña predeterminada también podría
obtener acceso a sus objetos de valor en el interior. G DATA sí dijo que esta información no
se descubrió sistemáticamente sino de manera anecdótica durante varios años.17
Si un atacante no conoce la contraseña predeterminada para una caja fuerte de una
habitación de hotel determinada, otra opción para él es, literalmente, forzar la cerradura con
fuerza bruta. Aunque al gerente del hotel se le confía un dispositivo electrónico de
emergencia que se conecta al puerto USB y abre la caja fuerte, un ladrón inteligente puede
simplemente desenroscar la placa en el frente de la caja fuerte y usar un dispositivo digital
para abrir la cerradura debajo. O puede cortocircuitar la caja fuerte e iniciar un reinicio, luego
ingresar un nuevo código.
Si eso no te molesta, considera esto. G DATA también descubrió que los lectores de
tarjetas de crédito en las cajas fuertes de las habitaciones, a menudo el medio por el cual
paga por su uso, pueden ser leídos por un tercero que podría hojear los datos de la tarjeta
de crédito y luego usar o vender esa información en Internet.
Hoy en día, los hoteles utilizan NFC o incluso tarjetas magnéticas para bloquear y
Machine Translated by Google
abre tu habitación. La ventaja es que el hotel puede cambiar estos códigos de acceso de forma rápida
y sencilla desde la recepción. Si pierde su tarjeta, puede solicitar una nueva. Se envía un código simple
a la cerradura y, cuando llega a su habitación, la nueva tarjeta llave funciona. La herramienta MagSpoof
de Samy Kamkar se puede usar para falsificar las secuencias correctas y abrir la cerradura de una
habitación de hotel que usa tarjetas de banda magnética. Esta herramienta se utilizó en un episodio del
programa de televisión Mr. Robot.
La presencia de una banda magnética o un chip NFC ha dado lugar a la idea de que la información
personal podría almacenarse en la tarjeta llave del hotel. No es. Pero la leyenda urbana continúa.
Incluso hay una historia famosa que se originó en el condado de San Diego. Supuestamente, un
ayudante del alguacil emitió una advertencia de que el nombre, la dirección de la casa y la información
de la tarjeta de crédito de un huésped del hotel se habían encontrado en la tarjeta llave del hotel. Tal
vez hayas visto el correo electrónico. Se ve algo como esto:
Los profesionales encargados de hacer cumplir la ley del sur de California asignados para
detectar nuevas amenazas a los problemas de seguridad personal descubrieron recientemente
qué tipo de información está incrustada en las llaves de las habitaciones de hotel tipo tarjeta
de crédito que se utilizan en toda la industria.
Aunque las llaves de las habitaciones difieren de un hotel a otro, se encontró que una llave
obtenida de la cadena DoubleTree que se estaba utilizando para una presentación regional de
robo de identidad contenía la siguiente información:
Cuando los entrega en la recepción, su información personal está allí para que cualquier
empleado pueda acceder simplemente escaneando la tarjeta en el escáner del hotel. Un
empleado puede llevarse un puñado de tarjetas a casa y, mediante un dispositivo de escaneo,
acceder a la información en una computadora portátil e ir de compras a su cargo.
En pocas palabras, los hoteles no borran estas tarjetas hasta que un empleado
Machine Translated by Google
emite la tarjeta al siguiente huésped del hotel. ¡Por lo general, se guarda en un cajón
en la recepción con SU INFORMACIÓN EN ÉL!
¡La conclusión es, quédate con las cartas o destrúyelas! NUNCA los deje atrás
y NUNCA los entregue en la recepción cuando salga de una habitación. No te
cobrarán por la tarjeta.18
Otra pregunta común que se relaciona con el viaje y sus datos: ¿Qué hay en el código de
barras en la parte inferior de su boleto de avión? ¿Qué, en todo caso, podría revelar? En
verdad, relativamente poca información personal, a menos que tenga un número de viajero
frecuente.
A partir de 2005, la Asociación Internacional de Transporte Aéreo (IATA) decidió utilizar
tarjetas de embarque con código de barras por la sencilla razón de que las tarjetas de
embarque magnéticas eran mucho más costosas de mantener. Los ahorros se han estimado
en $ 1.5 mil millones. Además, el uso de códigos de barras en los billetes de avión permite a
los pasajeros descargar sus billetes de Internet e imprimirlos en casa, o pueden utilizar un
teléfono móvil en la puerta de embarque.
No hace falta decir que este cambio en el procedimiento requería algún tipo de estándar.
Según el investigador Shaun Ewing, el código de barras típico de la tarjeta de embarque
contiene información que en su mayoría es inofensiva: nombre del pasajero, nombre de la
aerolínea, número de asiento, aeropuerto de salida, aeropuerto de llegada y número de
vuelo. 20 Sin embargo, la parte más sensible del código de barras es su viajero frecuente 21
un número.
Todos
contraseñas
los sitiospersonales.
web de las Dar
aerolíneas
su número
ahora
deprotegen
viajero frecuente
sus cuentas
no es
decomo
clientes
darcon
su
número de Seguro Social, pero sigue siendo un problema de privacidad.
Machine Translated by Google
Una mayor preocupación por la privacidad son las tarjetas de fidelización que se ofrecen
en los supermercados, farmacias, gasolineras y otros negocios. A diferencia de los boletos de
avión, que deben estar a su nombre legal, las tarjetas de fidelización se pueden registrar con
un nombre, una dirección y un número de teléfono falsos (un número falso que pueda recordar),
por lo que sus hábitos de compra no se pueden vincular con usted.
Cuando se registre en su hotel y encienda su computadora, es posible que vea una lista de
redes Wi-Fi disponibles, como "Hotel Guest", "tmobile123",
"El iPhone de Kimberley", "attwifi", "Android de Steve" y "Punto de acceso de Chuck". ¿A cuál
deberías conectarte? ¡Espero que ya sepas la respuesta!
La mayoría de las redes Wi-Fi de los hoteles no usan encriptación, pero requieren el
apellido y el número de habitación del huésped como autenticación. Hay trucos para sortear
los muros de pago, por supuesto.
Un truco para obtener Internet gratis en cualquier hotel es llamar a cualquier otra habitación,
tal vez la que está al otro lado del pasillo, haciéndose pasar por servicio de habitaciones. Si el
hotel usa identificador de llamadas, solo use el teléfono de la casa en el vestíbulo. Dígale a la
persona que contesta el teléfono que sus dos hamburguesas están en camino. Cuando el
invitado dice que no hizo un pedido, le pides cortésmente su apellido para corregir el error.
Ahora tiene tanto el número de habitación (usted lo llamó) como el apellido, que es todo lo que
se necesita para autenticarlo (un huésped que no paga) como un huésped legítimo en ese hotel.
Supongamos que se hospeda en un hotel de cinco estrellas con acceso a Internet, gratuito o
no. Al iniciar sesión, tal vez vea un mensaje que le informa que Adobe (o algún otro fabricante
de software) tiene una actualización disponible. Siendo un buen ciudadano de Internet, puede
sentirse tentado a descargar la actualización y seguir adelante. Excepto que la red del hotel
aún debe considerarse hostil, incluso si tiene una contraseña. No es su red doméstica, por lo
que es posible que la actualización no sea real y, si continúa y la descarga, puede instalar un
código malicioso sin darse cuenta en su PC.
Si viaja mucho, como yo, actualizar o no es una decisión difícil. Es poco lo que puede
hacer excepto verificar que haya una actualización disponible. El problema es que, si usa
Internet del hotel para descargar esa actualización, es posible que lo redirijan a un sitio web
falsificado que proporciona la información maliciosa.
Machine Translated by Google
La forma más fácil de protegerse contra este tipo de ataques es conectarse a un servicio
VPN tan pronto como se conecte a Internet en el hotel.
El que uso es barato, solo seis dólares al mes. Sin embargo, esa no es una buena opción si
desea ser invisible, ya que no permitirá la configuración anónima.
Si quiere ser invisible, no confíe en el proveedor de VPN con su información real. Esto
requiere configurar una dirección de correo electrónico falsa por adelantado (ver aquí) y usar
una red inalámbrica abierta. Una vez que tenga esa dirección de correo electrónico falsa, use
Tor para configurar una billetera de Bitcoin, busque un cajero automático de Bitcoin para
depositar fondos en la billetera y luego use un vaso para lavar Bitcoin para que no se pueda
rastrear hasta usted en la cadena de bloques. Este proceso de lavado requiere configurar dos
billeteras de Bitcoin utilizando diferentes circuitos Tor. La primera billetera se usa para enviar
Bitcoin al servicio de lavado y la segunda está configurada para recibir Bitcoin lavado.
Una vez que haya logrado el verdadero anonimato mediante el uso de Wi-Fi abierto fuera
de la vista de la cámara más Tor, busque un servicio VPN que acepte Bitcoin para el pago.
Paga con el Bitcoin lavado. Algunos proveedores de VPN, incluido WiTopia, bloquean Tor, por
lo que debe encontrar uno que no lo haga, preferiblemente con un proveedor de VPN que no
registre las conexiones.
En este caso, no estamos "confiando" al proveedor de VPN con nuestra dirección IP o
nombre real. Sin embargo, cuando use la VPN recién configurada, debe tener cuidado de no
usar ninguno de los servicios conectados a su nombre real y de no conectarse a la VPN desde
una dirección IP que pueda vincularse con usted. Puede considerar conectarse a un teléfono
desechable adquirido de forma anónima, consulte aquí.
Lo mejor es comprar un punto de acceso portátil, comprado de tal manera que sea muy
difícil identificarlo. Por ejemplo, puede contratar a alguien para que lo compre por usted para
que su rostro no aparezca en una cámara de vigilancia.
Machine Translated by Google
en la tienda. Cuando esté usando el punto de acceso anónimo, debe apagar cualquiera de sus
dispositivos personales que usen señales celulares para evitar que el patrón de sus dispositivos
personales se registre en el mismo lugar que el dispositivo anónimo.
Para resumir, esto es lo que debe hacer para usar Internet de forma privada mientras viaja:
1. Compre tarjetas de regalo prepagas de forma anónima (consulte aquí). En la UE, puede
comprar tarjetas de crédito prepagas de forma anónima en viabuy.com.
2. Use Wi-Fi abierto después de cambiar su dirección MAC (ver aquí).
3. Encuentre un proveedor de correo electrónico que le permita registrarse sin validación
de SMS. O puede registrarse para obtener un número de entrada de Skype usando Tor
y una tarjeta de regalo prepaga. Con Skype-in, puede recibir llamadas de voz para
verificar su identidad. Asegúrese de estar fuera de la vista de la cámara (es decir, no en
un Starbucks ni en ningún otro lugar con vigilancia por cámara). Utilice Tor para
enmascarar su ubicación cuando se suscriba a este servicio de correo electrónico.
4. Usando su nueva dirección de correo electrónico anónima, regístrese en un sitio como
paxful.com, nuevamente usando Tor, para registrarse en una billetera Bitcoin y comprar
un suministro de Bitcoin. Pague por ellos usando las tarjetas de regalo prepago.
5. Configure una segunda dirección de correo electrónico anónima y una nueva billetera
secundaria de Bitcoin después de cerrar y establecer un nuevo circuito Tor para evitar
cualquier asociación con la primera cuenta de correo electrónico y billetera.
6. Use un servicio de lavado de Bitcoin como bitlaunder.com para que sea difícil rastrear el
origen de la moneda. Haga que el Bitcoin lavado se envíe a la segunda dirección de
Bitcoin.23
10. Una vez encendido, conéctese a VPN a través del punto de acceso del quemador
dispositivo.
CAPÍTULO QUINCE
Dirigir un emporio de drogas en línea, en el que los clientes podían pedir cocaína
y heroína y una amplia gama de drogas de diseño de forma anónima, requería cierto
valor. El sitio estaba alojado en la Dark Web (ver aquí) y solo era accesible a través
de Tor. El sitio solo aceptaba Bitcoin como pago.
Y el creador de Silk Road había sido cuidadoso, pero no lo suficiente.
Unos meses antes de que Ulbricht se sentara en la Biblioteca Pública de San
Francisco con el FBI rodeándolo, un héroe improbable relacionado con el gobierno federal.
Machine Translated by Google
manhunt se presentó con evidencia que vinculaba a Ulbricht con DPR. El héroe, un agente del
IRS llamado Gary Alford, había estado leyendo sobre Silk Road y sus orígenes, y por las
noches había estado realizando búsquedas avanzadas en Google para ver qué podía
encontrar. Una de las primeras menciones de Silk Road que encontró fue de 2011. Alguien
que se hacía llamar "altoide" lo había estado hablando en un grupo de chat. Dado que Silk
Road aún no se había lanzado, Alford pensó que lo más probable era que altoid tuviera
conocimiento interno de la operación.
Naturalmente, Alford comenzó una búsqueda de otras referencias.
Encontró oro.
Aparentemente, altoid había publicado una pregunta en otro grupo de chat, pero había
eliminado el mensaje original. Alford obtuvo una respuesta a la consulta ahora eliminada que
contenía el mensaje original. En ese mensaje, altoid dijo que si alguien podía responder a su
pregunta, esa persona podía contactarlo en [email protected] No era la última vez
que se cometía un desliz. Hubo otras preguntas publicadas, una en un sitio llamado Stack
Overflow: la pregunta original se envió desde [email protected], pero luego,
sorprendentemente, el nombre del remitente se cambió a DPR.
Esa mañana de octubre en Glen Park, Ulbricht inició sesión en Silk Road como
administrador. Y el FBI lo sabía porque habían estado observando su máquina iniciando
sesión en Internet. Pero, ¿y si hubiera podido falsificar su ubicación? ¿Qué pasaría si no
estuviera en la biblioteca sino que usara un servidor proxy en su lugar?
En el verano de 2015, el investigador Ben Caudill de Rhino Security anunció que no solo
hablaría en DEF CON 23 sobre su nuevo dispositivo, ProxyHam, sino que también lo
vendería al costo (alrededor de $200) en la sala de vendedores de DEF CON. . Luego,
aproximadamente una semana después, Caudill anunció que su charla fue cancelada y
que todas las unidades ProxyHam existentes serían destruidas. No ofreció más
explicaciones.3
Las conversaciones en las principales conferencias de seguridad se cancelan por
varias razones. O las empresas cuyos productos se están discutiendo o el gobierno federal
presiona a los investigadores para que no se hagan públicos. En este caso, Caudill no
estaba señalando un defecto en particular; había construido algo nuevo.
Lo curioso de Internet: una vez que una idea está ahí, tiende a permanecer ahí.
Entonces, incluso si los federales o alguien más convenciera a Caudill de que su discurso
no era de interés para la seguridad nacional, parecía probable que alguien más crearía un
nuevo dispositivo. Y eso es exactamente lo que sucedió.
ProxyHam es un punto de acceso muy remoto. Usarlo es muy parecido a poner un
transmisor Wi-Fi en su hogar u oficina. Excepto que la persona que usa y controla
ProxyHam podría estar a una milla de distancia. El transmisor de Wi-Fi utiliza una radio de
900 MHz para conectarse a un dongle de antena en una computadora a una distancia de
hasta 2,5 millas. Entonces, en el caso de Ross Ulbricht, el FBI podría haber estado
reuniendo afuera de la biblioteca de Glen Park mientras él estaba en el sótano de alguien
lavando la ropa a varias cuadras de distancia.
La necesidad de tales dispositivos es clara si vives en un país oprimido.
Ponerse en contacto con el mundo exterior a través de Tor es un riesgo que muchos
corren. Este tipo de dispositivo agregaría otra capa de seguridad al enmascarar la
geolocalización del solicitante.
Excepto que alguien no quería que Caudill hablara de eso en DEF CON.
En entrevistas, Caudill negó que la Comisión Federal de Comunicaciones lo haya
desalentado. Wired especuló que plantar en secreto un ProxyHam en la red de otra
persona podría interpretarse como no autorizado.
Machine Translated by Google
acceso bajo la draconiana y vaga Ley de Abuso y Fraude Informático de Estados Unidos.
Caudill se niega a comentar sobre cualquiera de las especulaciones.
Como dije, una vez que una idea está disponible, cualquiera puede ejecutarla. Entonces, el
investigador de seguridad Samy Kamkar creó ProxyGambit, un dispositivo que esencialmente
reemplaza a ProxyHam.4 Excepto que usa tráfico celular inverso, lo que significa que en lugar
de estar a solo unas pocas millas del dispositivo cuando lo usa, podría estar al otro lado del
mundo. ¡Enfriar!
ProxyGambit y dispositivos como este, por supuesto, crearán dolores de cabeza para la ley.
cumplimiento cuando los delincuentes deciden utilizarlos.
Silk Road de Ulbricht era un emporio de drogas en línea. No era algo que pudieras buscar en
Google; no estaba en lo que se llama Surface Web, que se puede indexar y buscar fácilmente.
Surface Web, que contiene sitios familiares como Amazon y YouTube, representa solo el 5 por
ciento de todo Internet. Todos los sitios web que la mayoría de ustedes han visitado o conocen
constituyen un número trivial en comparación con el número real de sitios que existen. La gran
mayoría de los sitios de Internet en realidad están ocultos para la mayoría de los motores de
búsqueda.
Después de Surface Web, la siguiente parte más grande de Internet es lo que se llama
Deep Web. Esta es la parte de la Web que está oculta detrás del acceso con contraseña; por
ejemplo, el contenido del catálogo de fichas de la sucursal de Glen Park de la Biblioteca Pública
de San Francisco. La Deep Web también incluye la mayoría de los sitios solo por suscripción y
los sitios de intranet corporativos. netflix
Pandora. Entiendes la idea.
Finalmente, hay una parte mucho más pequeña de Internet conocida como Dark Web. No
se puede acceder a esta parte de Internet a través de un navegador común, ni se puede buscar
en sitios como Google, Bing y Yahoo.
La Dark Web es donde vivía Silk Road, junto con sitios donde puedes contratar a un asesino
y adquirir pornografía infantil. Sitios como estos viven en la Dark Web porque es prácticamente
anónimo. Digo "virtualmente" porque nada realmente lo es.
El acceso a la Dark Web solo se puede obtener a través de un navegador Tor. De hecho,
los sitios web oscuros, con URL alfanuméricas complicadas, todos terminan con .onion. Como
mencioné anteriormente, el enrutador cebolla fue creado por el Laboratorio de Investigación
Naval de EE. UU. para brindar a las personas oprimidas una forma de comunicarse entre sí.
Machine Translated by Google
otro, así como el mundo exterior. También expliqué que Tor no conecta su navegador
directamente a un sitio; más bien, establece un enlace a otro servidor, que luego se
conecta a otro servidor para finalmente llegar al sitio de destino. Los múltiples saltos
hacen que sea más difícil de rastrear. Y sitios como Silk Road son productos de
servicios ocultos dentro de la red Tor. Sus direcciones URL se generan a partir de un
algoritmo y las listas de sitios web oscuros cambian con frecuencia. Tor puede acceder
tanto a la Surface Web como a la Dark Web. Otro navegador Dark Web, I2P, también
puede acceder a Surface Web y Dark Web.
Incluso antes del desmantelamiento de Silk Road, la gente especulaba que la NSA
u otros tenían una forma de identificar a los usuarios en la Dark Web. Una forma de
que la NSA lo haga sería plantar y controlar lo que se llama nodos de salida, los puntos
en los que se pasa una solicitud de Internet a uno de estos servicios ocultos, aunque
eso aún no permitiría la identificación del solicitante inicial.
Para hacer eso, el observador del gobierno tendría que ver que se hizo una
solicitud para acceder al sitio X y que unos segundos antes, alguien en New Hampshire
activó el navegador Tor. El observador podría sospechar que los dos eventos estaban
relacionados. Con el tiempo, el acceso al sitio y el acceso repetido a Tor al mismo
tiempo podrían establecer un patrón. Una forma de evitar crear ese patrón es mantener
su navegador Tor conectado en todo momento.
CAPÍTULO DIECISÉIS
Podría, por ejemplo, usar su computadora portátil actual y crear lo que se llama una
máquina virtual (VM) en su escritorio. Una máquina virtual es un software.
Machine Translated by Google
computadora. Está contenido dentro de una aplicación de máquina virtual, como VMware Fusion.
Puede cargar una copia con licencia de Windows 10 dentro de una máquina virtual y decirle cuánta
RAM desea, cuánto espacio en disco necesita, etc. Para alguien que lo observa al otro lado de
Internet, parecería que está usando una máquina con Windows 10, incluso si en realidad está
usando una Mac.
Entonces, el primer paso para ser anónimo es comprar una computadora portátil independiente que
solo usará para sus actividades anónimas en línea. Como hemos visto, el nanosegundo que
transcurre y, por ejemplo, revisa su cuenta de correo electrónico personal en esa máquina, el juego
del anonimato ha terminado. Así que recomiendo una computadora portátil con Windows de bajo
precio (Linux es mejor, si sabes cómo usarlo). La razón por la que no recomiendo una MacBook Pro
es que es mucho más cara que una computadora portátil con Windows.
Debe comprar la nueva computadora portátil en efectivo en persona, no en línea, de esa manera
no se puede rastrear fácilmente la compra hasta usted. Recuerde, su nueva computadora portátil
tiene una tarjeta de red inalámbrica con una dirección MAC única. No desea que nadie pueda
rastrear el equipo hasta usted, en caso de que su verdadero
Machine Translated by Google
Otra forma en que se le puede rastrear en línea es a través del método comprobado de
seguimiento del dinero. Deberá pagar algunas cosas, por lo que antes de sacar su
computadora portátil anónima y encontrar una red inalámbrica abierta, el primer paso es
comprar algunas tarjetas de regalo de forma anónima. Dado que todas las tiendas que venden
tarjetas de regalo probablemente tengan cámaras de vigilancia en el quiosco o mostrador,
debe tener mucho cuidado. No debe comprarlos usted mismo. Debe contratar a una persona
elegida al azar en la calle para comprar las tarjetas de regalo mientras espera a una distancia
segura.
Pero, ¿cómo haces eso? Podrías acercarte, como lo hice yo, a alguien en un
estacionamiento y decir que tu ex trabaja en esa tienda de allí y que no quieres una
confrontación, u ofrecer alguna otra excusa que suene plausible.
Tal vez agregue que ella tiene una orden de restricción en su contra. Por $100 en efectivo,
hacer una compra para usted puede sonar muy razonable para alguien.
Ahora que hemos configurado nuestro recorte para entrar a la tienda y comprar un puñado
de tarjetas prepagas, ¿qué tarjetas debería comprar? Recomiendo comprar algunas tarjetas
prepagas preestablecidas de $100. No compre ninguna de las tarjetas de crédito recargables,
ya que debe proporcionar su identidad real según la Ley Patriota cuando las active. Estas
compras requieren su nombre real, dirección, fecha de nacimiento y un número de Seguro
Social que coincida con la información sobre usted registrada en las agencias de crédito.
Proporcionar un nombre inventado o el número de Seguro Social de otra persona es ilegal y
probablemente no valga la pena correr el riesgo.
que no requiere identificación para recoger. Según tengo entendido, le envían un código PIN y puede
abrir el buzón con el PIN para recoger las tarjetas de forma anónima (suponiendo que no haya
cámara).
Entonces, ¿dónde puede usar su nueva computadora portátil y comprar tarjetas prepagas de forma
anónima?
Con la llegada de dispositivos de almacenamiento óptico económicos, las empresas que brindan
acceso inalámbrico gratuito pueden almacenar imágenes de cámaras de vigilancia durante años.
Para un investigador es relativamente fácil obtener ese metraje y buscar posibles sospechosos.
Durante el tiempo de su visita, el investigador puede analizar los registros, buscando direcciones
MAC autenticadas en la red inalámbrica que coincidan con su dirección MAC. Por eso es importante
cambiar su dirección MAC cada vez que se conecta a una red inalámbrica gratuita. Por lo tanto, debe
encontrar una ubicación cercana o adyacente a una que ofrezca Wi-Fi gratis. Por ejemplo, puede
haber un restaurante chino al lado de un Starbucks u otro establecimiento que ofrezca acceso
inalámbrico gratuito. Siéntese en una mesa cerca de la pared contigua al proveedor de servicios. Es
posible que experimente velocidades de conexión un poco más lentas, pero tendrá un anonimato
relativo (al menos hasta que el investigador comience a mirar todas las imágenes de vigilancia del
área circundante).
Es probable que su dirección MAC se registre y almacene una vez que se autentique en la red
inalámbrica gratuita. ¿Recuerdas a la amante del general David Petraeus? ¿Recuerda que las horas
y fechas de los registros de su hotel coincidieron con las horas y fechas de aparición de su dirección
MAC en la red del hotel? No querrás que errores simples como estos comprometan tu anonimato.
Así que recuerda cambiar tu dirección MAC cada vez que accedas a Wi-Fi público (ver aquí).
Hasta ahora esto parece bastante sencillo. Desea comprar una computadora portátil separada
desde la cual realizará su actividad anónima. Quiere comprar de forma anónima algunas tarjetas de
regalo. Desea encontrar una red Wi-Fi a la que pueda acceder desde un sitio cercano o adyacente
para evitar ser visto en la cámara. Y desea cambiar su dirección MAC cada vez que se conecta a una
red inalámbrica gratuita.
Por supuesto que hay más. Mucho más. Solo estamos comenzando.
Machine Translated by Google
También es posible que desee contratar un segundo recorte, esta vez para hacer una
compra más importante: un punto de acceso personal. Como mencioné antes, el FBI
me atrapó porque estaba llamando a sistemas de todo el mundo usando mi teléfono
celular y módem, y con el tiempo mi ubicación fija se vio comprometida porque mi
teléfono celular estaba conectado a la misma torre celular. En ese momento, fue fácil
usar la búsqueda de dirección por radio para ubicar el transceptor (mi teléfono celular).
Puede evitar eso contratando a alguien para que vaya a una tienda de Verizon (o
AT&T o T-Mobile) y compre un punto de acceso personal que le permita conectarse a
Internet usando datos móviles. Eso significa que tiene su propio acceso local a Internet,
por lo que no tiene que pasar por una red Wi-Fi pública. Lo más importante es que
nunca debe usar un punto de acceso personal en una ubicación fija durante demasiado
tiempo cuando necesita mantener su anonimato.
A partir de este momento, el navegador Tor siempre debe usarse para crear y acceder a todas
las cuentas en línea porque cambia constantemente su dirección IP.
Uno de los primeros pasos es configurar un par de cuentas de correo electrónico anónimas
usando Tor. Esto fue algo que Ross Ulbricht se olvidó de hacer. Como vimos en el capítulo
anterior, usó su cuenta de correo electrónico personal más de una vez mientras realizaba su
negocio de Silk Road en Dark Web. Estos cruces no intencionales de Dread Pirate Roberts a
Ross Ulbricht y viceversa ayudaron a los investigadores a confirmar que los dos nombres
estaban asociados con una persona.
Para evitar el abuso, la mayoría de los proveedores de correo electrónico, como Gmail,
Hotmail, Outlook y Yahoo, exigen la verificación del teléfono móvil. Eso significa que debe
proporcionar su número de teléfono móvil e, inmediatamente durante el proceso de registro, se
envía un mensaje de texto a ese dispositivo para confirmar su identidad.
Todavía puede usar un servicio comercial como los mencionados anteriormente si usa un
teléfono desechable. Sin embargo, ese teléfono desechable y cualquier tarjeta de recarga deben
obtenerse de forma segura, es decir, comprarse en efectivo por un tercero que no pueda ser
rastreado hasta usted. Además, una vez que tenga un teléfono desechable, no podrá usarlo
cuando esté cerca de cualquier otro dispositivo celular que posea.
Nuevamente, deje su teléfono personal en casa.
Para comprar Bitcoin en línea, necesitará al menos dos direcciones de correo electrónico
creadas de forma anónima y billeteras de Bitcoin. Entonces, ¿cómo se crean direcciones de
correo electrónico anónimas como las creadas por Edward Snowden y Laura Poitras?
Así que ahora tenemos una computadora portátil, con Tor y Tails cargados, un teléfono
desechable, un puñado de tarjetas de regalo prepagas anónimas y un punto de acceso anónimo
con un plan de datos comprado de forma anónima. Todavía no estamos listos. para mantener esto
Machine Translated by Google
Usando Tor, puede configurar una billetera Bitcoin inicial en paxful.com u otros sitios de
billetera Bitcoin. Algunos sitios negocian ofertas en las que puede comprar Bitcoin con tarjetas
de regalo prepagas, como las tarjetas de regalo Vanilla Visa y Vanilla MasterCard
preestablecidas que mencioné anteriormente. La desventaja es que pagará una gran prima
por este servicio, al menos el 50 por ciento.
Paxful.com es más como un sitio de subastas de eBay donde encuentras vendedores de
Bitcoin: el sitio simplemente te conecta con compradores y vendedores.
Aparentemente el anonimato tiene un alto costo. Cuanta menos información de identidad
proporcione en una transacción, más pagará. Eso tiene sentido: las personas que venden
Bitcoin corren un gran riesgo al no verificar su identidad. Pude comprar Bitcoin a cambio de
mis tarjetas de regalo Vanilla Visa compradas de forma anónima a una tasa de $ 1.70 por
dólar, lo cual es indignante pero necesario para garantizar el anonimato.
Mencioné que Bitcoin por sí mismo no es anónimo. Por ejemplo, hay un registro de que
cambié ciertas tarjetas de regalo prepagas por Bitcoin. Un investigador podría rastrear mi
Bitcoin hasta las tarjetas de regalo.
Pero hay formas de lavar Bitcoin, oscureciendo cualquier vínculo que me dirija.
El lavado de dinero es algo que los delincuentes hacen todo el tiempo. Se usa con mayor
frecuencia en el tráfico de drogas, pero también desempeña un papel en los delitos financieros
de cuello blanco. El lavado significa que disfraza la propiedad original de los fondos, a menudo
enviando el dinero fuera del país a varios bancos en países que tienen leyes de privacidad
estrictas. Resulta que puedes hacer
Machine Translated by Google
Después de usar las tarjetas de regalo para comprar Bitcoin, recuerde desechar las
tarjetas de plástico de forma segura (no en la basura de su casa). Recomiendo usar una
trituradora de corte transversal que esté clasificada para tarjetas de plástico, luego
desechar los fragmentos en un contenedor de basura al azar lejos de su hogar u oficina.
Una vez que se haya recibido el Bitcoin lavado, puede suscribirse a un servicio VPN
que haga de su privacidad una prioridad. La mejor política cuando intenta ser anónimo
es simplemente no confiar en ningún proveedor de VPN, especialmente en aquellos que
afirman no retener ningún registro. Lo más probable es que sigan revelando tus datos si
se ponen en contacto con la policía o la NSA.
Por ejemplo, no puedo imaginar que ningún proveedor de VPN pueda solucionar
problemas dentro de su propia red. Y la resolución de problemas requiere el
mantenimiento de algunos registros, por ejemplo, registros de conexión que podrían
usarse para vincular a los clientes con sus direcciones IP de origen.
Entonces, debido a que no se puede confiar incluso en el mejor de estos
proveedores, compraremos un servicio VPN utilizando Bitcoin lavado a través del
navegador Tor. Sugiero revisar los términos de servicio y las políticas de privacidad de
un proveedor de VPN y encontrar el que parezca el mejor del grupo. No vas a encontrar
una pareja perfecta, solo una buena. Recuerda que no puedes confiar en ninguna
Machine Translated by Google
Toda la configuración y los procesos por los que acabamos de pasar pueden
perderse en un segundo si usa el punto de acceso anónimo en casa, o si enciende
su teléfono celular personal, tableta o cualquier otro dispositivo celular vinculado a
su identidad real en el ubicación física donde está utilizando su identidad anónima.
Solo necesita un desliz por su parte para que un investigador forense pueda
correlacionar su presencia con una ubicación mediante el análisis de los registros
del proveedor de telefonía celular. Si existe un patrón de acceso anónimo al mismo
tiempo que su dispositivo celular está registrado en el mismo sitio celular, podría
llevar a desenmascarar su verdadera identidad.
Ya he dado varios ejemplos de esto.
Ahora, si su anonimato se ve comprometido y decide participar en otra actividad
anónima, es posible que deba realizar este proceso una vez más: borrar y reinstalar
el sistema operativo en su computadora portátil anónima y crear otro conjunto de
cuentas de correo electrónico anónimas con Monederos de Bitcoin y comprar otro
punto de acceso anónimo.
Recuerde que Edward Snowden y Laura Poitras, quienes ya tenían cuentas de
correo electrónico anónimas, configuraron cuentas de correo electrónico anónimas
adicionales para poder comunicarse específicamente entre ellos. Esto solo es
necesario si sospecha que el anonimato original que ha establecido está
comprometido. De lo contrario, podría usar el navegador Tor (después de establecer
un nuevo circuito Tor) a través del punto de acceso anónimo y VPN para acceder a
Internet usando una persona diferente.
Por supuesto, depende de usted qué tanto o qué tan poco decida seguir estas
recomendaciones.
Machine Translated by Google
Incluso si sigues mis recomendaciones, es posible que alguien del otro lado te reconozca. ¿Cómo?
Por cierto, escribes.
Hay un cuerpo considerable de investigación que se ha centrado en las elecciones de palabras
específicas que hacen las personas cuando escriben correos electrónicos y comentan publicaciones
en las redes sociales. Al observar esas palabras, los investigadores a menudo pueden identificar el
sexo y el origen étnico. Pero más allá de eso no pueden ser más específicos.
¿O pueden?
En la Segunda Guerra Mundial, el gobierno británico instaló varias estaciones de escucha en
todo el país para interceptar señales del ejército alemán.
Los avances que llevaron a los Aliados a descifrar estos mensajes llegaron un poco más tarde, en
Bletchley Park, el sitio de la Escuela de Cifrado y Código del Gobierno, donde se descifró el código
Enigma alemán. Al principio, la gente de Bletchley Park que interceptaba los mensajes del telégrafo
alemán podía identificar ciertas características únicas de un remitente basándose en los intervalos
entre los puntos y los guiones. Por ejemplo, podían reconocer cuando entraba un nuevo operador
de telégrafo, e incluso comenzaron a dar a los operadores
nombres
¿Cómo podrían simples puntos y rayas revelar a las personas detrás de ellos?
Bueno, se puede medir el intervalo de tiempo entre el toque de una tecla por parte del remitente
y el toque de la tecla de nuevo. Este método de diferenciación más tarde se conoció como el Puño
del Remitente. Varios operadores clave de código Morse podrían identificarse por sus "puños"
únicos. No era para lo que se diseñó el telégrafo (a quién le importa quién envió el mensaje; ¿cuál
era el mensaje?), pero en este caso, la escucha única fue un producto interesante.
Hoy en día, con los avances en la tecnología digital, los dispositivos electrónicos pueden medir
las diferencias de nanosegundos en la forma en que cada persona presiona las teclas en los
teclados de las computadoras, no solo el tiempo que se mantiene presionada una tecla determinada,
sino también la rapidez con la que sigue la siguiente tecla. Puede notar la diferencia entre alguien
que escribe normalmente y alguien que busca y picotea el teclado. Eso, junto con las palabras
elegidas, puede revelar mucho sobre una comunicación anónima.
Este es un problema si se ha tomado la molestia de anonimizar su dirección IP. El sitio del otro
lado aún puede reconocerlo, no por algo técnico sino por algo exclusivamente humano.
Digamos que un sitio web anonimizado por Tor decide rastrear su perfil de pulsaciones de
teclas. Tal vez las personas detrás de esto sean maliciosas y solo quieran saber más sobre ti.
O tal vez trabajan con las fuerzas del orden.
Muchas instituciones financieras ya utilizan el análisis de pulsaciones de teclas para
autenticar aún más a los titulares de cuentas. De esa manera, si alguien tiene su nombre de
usuario y contraseña, él o ella realmente no pueden falsificar la cadencia de su escritura. Eso
es tranquilizador cuando desea autenticarse en línea. Pero, ¿y si no lo haces?
Como hemos visto, mantener la separación entre tu vida real y tu vida anónima en línea es
posible, pero requiere una vigilancia constante. En el capítulo anterior hablé de algunos fracasos
espectaculares en ser invisible. Estos fueron intentos gloriosos pero a corto plazo de invisibilidad.
En el caso de Ross Ulbricht, realmente no planeó su alter ego con mucho cuidado,
ocasionalmente usaba su dirección de correo electrónico real en lugar de una anónima,
particularmente al principio. Mediante el uso de una búsqueda avanzada de Google, un
investigador pudo reunir suficiente información para revelar al misterioso propietario de Silk
Road.
Entonces, ¿qué pasa con Edward Snowden y otros como él que están preocupados por su
vigilancia por parte de una o más agencias gubernamentales? Snowden, por ejemplo, tiene una
cuenta de Twitter. Al igual que otras personas dedicadas a la privacidad, ¿de qué otra forma
podría involucrarlos en una ronda de conversación en línea? Hay un par de posibilidades para
explicar cómo estas personas permanecen "invisibles".
No están bajo vigilancia activa. Tal vez un gobierno o una agencia gubernamental sepa
exactamente dónde están sus objetivos, pero no le importa. En ese caso, si los objetivos no
están infringiendo ninguna ley, ¿quién puede decir que no han bajado la guardia en algún
momento? Pueden afirmar que solo usan Tor para sus correos electrónicos anónimos, pero
también pueden estar usando esa cuenta para sus compras de Netflix.
Machine Translated by Google
Están bajo vigilancia, pero no pueden ser arrestados. Creo que eso podría
describir muy bien a Snowden. Es posible que se haya deslizado con respecto a su
anonimato en algún momento y que ahora esté siendo rastreado activamente donde
quiera que vaya, excepto que vive en Rusia. Rusia no tiene ninguna razón real para
arrestarlo y devolverlo a los Estados Unidos.
Notarás que dije "desliz": a menos que tengas una increíble atención a los
detalles, es realmente difícil vivir dos vidas. Lo sé. Lo he hecho. Bajé la guardia al
usar una ubicación fija al acceder a las computadoras a través de una red de
telefonía celular.
Existe una perogrullada en el negocio de la seguridad de que un atacante
persistente tendrá éxito con el tiempo y los recursos suficientes. Tengo éxito todo
el tiempo cuando pruebo los controles de seguridad de mi cliente. Todo lo que
realmente está haciendo al tratar de hacerse anónimo es poner tantos obstáculos
que un atacante se dará por vencido y pasará a otro objetivo.
La mayoría de nosotros solo tenemos que escondernos por un rato. Para evitar
a ese jefe que quiere que te despidan. Para evitar a ese ex cuyos abogados están
buscando algo, cualquier cosa, para acusarte. Para evadir a ese acosador
espeluznante que vio tu foto en Facebook y está decidido a acosarte. Cualquiera
que sea su razón para ser invisible, los pasos que he esbozado funcionarán lo
suficiente como para sacarlo de una mala situación.
Ser anónimo en el mundo digital actual requiere mucho trabajo y vigilancia
constante. Los requisitos de anonimato de cada persona difieren: ¿necesita proteger
sus contraseñas y mantener los documentos privados fuera del alcance de sus
compañeros de trabajo? ¿Necesitas esconderte de un fan que te está acosando?
¿Necesita evadir la aplicación de la ley porque es un denunciante?
Sus requisitos individuales dictarán los pasos necesarios que debe seguir para
mantener el nivel deseado de anonimato, desde establecer contraseñas seguras y
darse cuenta de que la impresora de su oficina está fuera de servicio hasta seguir
los pasos que se detallan aquí para que sea extremadamente difícil. para que un
investigador forense descubra su verdadera identidad.
Sin embargo, en general, todos podemos aprender algo sobre cómo minimizar
nuestras huellas dactilares en el mundo digital. Podemos pensar antes de publicar
esa foto con una dirección de casa visible en el fondo. O antes de proporcionar una
fecha de nacimiento real y otra información personal en nuestros perfiles de redes
sociales. O antes de navegar por Internet sin usar la extensión HTTPS Everywhere.
O antes de hacer llamadas confidenciales o enviar mensajes de texto sin
Machine Translated by Google
utilizando una herramienta de cifrado de extremo a extremo como Signal. O antes de enviar
mensajes a un médico a través de AOL, MSN Messenger o Google Talk sin OTR. O antes de
enviar un correo electrónico confidencial sin usar PGP o GPG.
Podemos pensar de manera proactiva sobre nuestra información y darnos cuenta de que
incluso si lo que estamos haciendo con ella se siente benigno: compartir una fotografía, olvidar
cambiar los inicios de sesión y las contraseñas predeterminados, usar un teléfono de trabajo para
un mensaje personal o configurar una cuenta de Facebook. dar cuenta de nuestros hijos, en
realidad estamos tomando decisiones que conllevan ramificaciones de por vida. Así que tenemos que actuar.
Este libro se trata de permanecer en línea mientras conservamos nuestra preciada privacidad.
Todos, desde los más tecnológicamente desafiantes hasta los expertos profesionales en seguridad,
deben hacer una práctica comprometida de dominar este arte, que se vuelve más esencial cada
día que pasa: el arte de la invisibilidad.
Machine Translated by Google
Expresiones de gratitud
Ojalá mi padre, Alan Mitnick, y mi hermano, Adam Mitnick, estuvieran aquí para celebrar
la publicación de este importante libro sobre volverse invisible cuando el espionaje y la
vigilancia son ahora la norma.
Tuve la suerte de colaborar con el experto en seguridad y privacidad Robert Vamosi
para escribir este libro. El notable conocimiento de Rob en seguridad y sus habilidades como
escritor incluyen su capacidad para encontrar historias convincentes, investigar estos temas
y tomar la información proporcionada por mí y escribirla en tal estilo y manera que cualquier
persona sin conocimientos técnicos pueda entenderla. Debo quitarme el sombrero ante Rob,
quien hizo una enorme cantidad de trabajo duro en este proyecto. A decir verdad, no podría
haberlo hecho sin él.
Estoy ansioso por agradecer a aquellas personas que representan mi carrera profesional
y se dedican de manera extraordinaria. Mi agente literario, David Fugate de LaunchBooks,
negoció el contrato del libro y actuó como enlace con el editor, Little, Brown. El concepto de
El arte de la invisibilidad fue creado por John Rafuse de 121 Minds, quien es mi agente para
charlas y patrocinios, y también realiza desarrollo comercial estratégico para mi empresa.
Totalmente por su propia iniciativa, John me dio una propuesta de libro intrigante, junto con
una maqueta de la portada. Él me animó enfáticamente a escribir este libro para ayudar a
educar a la población mundial sobre cómo proteger sus derechos de privacidad personal
contra el exceso de Big Brother y Big Data. Juan es increíble.
Sobre el Autor
mitnicksecurity.com
twitter.com/kevinmitnick
Machine Translated by Google
notas
Todas las URL de origen citadas a continuación eran precisas en el momento de la redacción original de
este libro, julio de 2016.
3. http://www.reuters.com/article/2011/02/24/idUSN2427826420110224. 4.
https://www.law.cornell.edu/supct/html/98-93.ZD.html. 5. https://
www.law.cornell.edu/uscode/text/16/3372. 6. http://www.wired.com/2013/06/
por-que-no-tengo-nada-que-esconder-es-la-manera-errónea-de-pensar-sobre-
la-vigilancia/.
Machine Translated by Google
1. https://www.apple.com/pr/library/2014/09/02Apple-Media
Asesoramiento.html.
2. http://anon-ib.com/. Tenga en cuenta que este sitio no es seguro para el trabajo y puede
también contienen imágenes perturbadoras.
3. http://www.wired.com/2014/09/eppb-icloud/.
4. https://www.justice.gov/usao-mdpa/pr/lancaster-county-man-sentenced 18-months-federal-
prison-hacking-apple-and-google-e-mail.
5. http://arstechnica.com/security/2015/09/new-stats-show-ashley madison-
passwords-are-tan-weak-as-all-the-rest/.
6. http://www.openwall.com/john/.
7. “MaryHadALLittleLamb123$” tal como lo presenta
http://www.danstools.com/md5-hash-generator/.
8. http://news.bbc.co.uk/2/hi/technology/3639679.stm.
9. http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts
subió a 3-1-millones-el-año-pasado/index.htm.
10. http://www.mercurynews.com/california/ci_26793089/warrant-chp
oficial-dice-robar-fotos-desnudas-de.
11. http://arstechnica.com/security/2015/08/new-data-uncovers-the sorprendente-
predictability-of-android-lock-patterns/.
12. http://www.knoxnews.com/news/local/official-explains-placeing-david
kernell-at-ky-facility-ep-406501153-358133611.html.
13. http://www.wired.com/2008/09/palin-e-mail-ha/.
14. http://fusion.net/story/62076/mothers-maiden-name-security-question/.
15.
http://web.archive.org/web/20110514200839/http://latimesblogs.latimes
.com/webscout/2008/09/4chans-half-hac.html.
16. http://www.commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-
released-from-supervision-ep-361319081-
326647571.html;
http://edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case
/.
17. http://www.symantec.com/connect/blogs/password-recovery-scam-
Machine Translated by Google
trucos-usuarios-entrega-correo-acceso-cuenta.
18. https://techcrunch.com/2016/06/10/how-activist-deray-mckessons
twitter-account-was-hacked/.
Machine Translated by Google
1. En caso de que se lo pregunte, las imágenes de abuso sexual infantil son identificadas y
etiquetadas por el Centro Nacional para Niños Desaparecidos y Explotados, que es la forma en
que el sistema de escaneo automatizado de Google y otras compañías de motores de búsqueda
distingue esas imágenes de las imágenes no pornográficas en sus redes Consulte http://
www.dailymail.co.uk/news/article 2715396/Google-s-email-scan-helps-catch-sex-offender-tips-
police indecent-images-children-Gmail-account.html. 2. http://www.braingle.com/brainteasers/
codes/caesar.php. 3. https://theintercept.com/2014/10/28/smuggling-snowden-secrets/.
6. Para ver los metadatos en su cuenta de Gmail, elija un mensaje, ábralo y luego haga clic en la
flecha hacia abajo en la esquina superior derecha del mensaje.
Entre las opciones ("Responder", "Responder a todos", "Reenviar", etc.) está "Mostrar original".
En Apple Mail, seleccione el mensaje y luego elija Ver>Mensaje>Todos los encabezados. En
Yahoo, haz clic en "Más" y luego en "Ver encabezado completo". Opciones similares aparecen en
otros programas de correo.
7. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone
privacidad.
8. https://immersion.media.mit.edu/. 9. http://
www.npr.org/2013/06/13/191226106/fisa-court-appears-to-be
sello de caucho para solicitudes gubernamentales.
10. Puede escribir "Dirección IP" en la ventana de búsqueda de Google para ver su
propia dirección IP en el momento de la solicitud.
aconseja-comprobar-computadoras-malware.
14. http://arstechnica.com/security/2014/07/active-attack-on-tor-network
intentó-desenmascarar-usuarios-durante-cinco-meses/.
Machine Translated by Google
15. Para la caja Tor en una Raspberry Pi, puedes usar algo como Portal:
https://github.com/grugq/PORTALofPi. 16.
https://www.skype.com/en/features/online-number/. 17. http://
www.newyorker.com/magazine/2007/02/19/the-kona-files.
18. Una vez más, probablemente sea mejor no usar Google ni grandes proveedores de correo electrónico.
pero por el bien de la ilustración lo estoy usando aquí.
Machine Translated by Google
1. Puede optar por no compartir sus datos personales con los servicios de transporte
en Android. Vaya a Configuración> Buscar y ahora> Cuentas y
privacidad>Viajes compartidos. Apple no proporciona un servicio similar,
pero las versiones futuras de iOS pueden ayudarlo a planificar viajes en función de dónde esté su
teléfono está en un momento dado.
2. http://www.abc.net.au/news/2015-07-06/nick-mckenzie-speaks-out
sobre-su-roce-con-la-mafia/6596098.
8. https://www.hollywoodreporter.com/thr-esq/anthony-pellicanos-prison
sentencia-vacante-817558.
9. http://www.cryptophone.de/en/products/landline/.
10. https://www.kickstarter.com/projects/620001568/jackpair-safeguard
tu-teléfono-conversación/publicaciones/1654032.
11. http://spectrum.ieee.org/telecom/security/the-athens-affair.
12. http://bits.blogs.nytimes.com/2007/07/10/engineers-as-counterspys
cómo-se-intervino-el-sistema-de-teléfono-celular-griego/.
13. https://play.google.com/store/apps/details?
id=org.crimen de pensamiento.teléfono rojo.
Machine Translated by Google
8. DES fue descifrado en parte porque solo encriptó los datos una vez. AES
utiliza tres capas de cifrado y, por lo tanto, es mucho más fuerte, incluso
independiente del número de bits.
9. Diskreet ya no está disponible.
10. https://twitter.com/kevinmitnick/status/346065664592711680. Este enlace
proporciona una explicación más técnica del DES de treinta y dos bits utilizado:
https://www.cs.auckland.ac.nz/~pgut001/pubs/norton.txt.
11. http://www.theatlantic.com/technology/archive/2014/06/facebook
texting-teens-instagram-snapchat-most-popular-social-network/373043/.
12. http://www.pewinternet.org/2015/04/09/teens-social-media-technology
2015.
13. http://www.forbes.com/sites/andygreenberg/2014/02/21/whatsapp comes-
under-new-scrutiny-for-privacy-policy-encryption-gaffs/.
14. https://www.wired.com/2016/10/facebook-completely-encrypted messenger-
update-now/.
15. https://community.skype.com/t5/Security-Privacy-Trust-and/Skype-to
Skype-llamada-grabación/td-p/2064587.
16. https://www.eff.org/deeplinks/2011/12/effs-raises-concerns-about-new
aol-instant-messenger-0.
Machine Translated by Google
1. https://www.techdirt.com/articles/20150606/16191831259/según-government-clearing-
your-browser-history-is-felony.shtml.
2. http://www.cbc.ca/news/trending/clearing-your-browser-history-can-be-considered-
obstruction-of-justice-in-the-us-1.3105222.
3. http://ftpcontent2.worldnow.com/whdh/pdf/Matanov-Khairullozhon indictment.pdf.
4. https://www.eff.org/https-everywhere%20.
5. http://www.tekrevue.com/safari-sync-browser-history/.
6. http://www.theguardian.com/commentisfree/2013/aug/01/government
seguimiento-google-búsquedas.
7. https://myaccount.google.com/intro/privacy.
8. http://www.fastcompany.com/3026698/inside-duckduckgo-googles
el competidor más pequeño y feroz.
Machine Translated by Google
Capítulo seis: cada clic que haga con el mouse, lo estaré observando 1. https://
timlibert.me/pdf/Libert-2015-Health_Privacy_on_Web.pdf.
2. Una prueba informal realizada mientras escribía este libro mostró que el
El complemento Ghostery en Chrome bloqueó hasta veintiuna solicitudes de socios
de la Clínica Mayo y doce solicitudes de socios de WebMD al devolver resultados para
"pie de atleta".
3. Para ver más detalladamente qué información filtra su navegador, consulte
fuera de http://browserspy.dk/.
4. https://noscript.net/. 5.
https://chrome.google.com/webstore/detail/scriptblock/hcdjknjpbnhdoa bbngpmfekaecnpajba?
hl=en. 6. https://www.ghostery.com/en/download?src=external-ghostery.com.
15. http://www.businessinsider.com/facebook-will-not-honor-do-not-track
2014-6.
16. https://chrome.google.com/webstore/detail/facebook
desconectar/ejpepffjfmamnambagiibghpglaidiec?hl=en.
17. https://facebook.adblockplus.me/. 18.
https://zephoria.com/top-15-valuable-facebook-statistics/. 19. http://
www.latimes.com/business/la-fi-lazarus-20150417-column.html.
Machine Translated by Google
20. https://www.propublica.org/article/meet-the-online-tracking-device
eso-es-prácticamente-imposible-de-
bloquear#. 21. https://addons.mozilla.org/en-us/firefox/addon/
canvasblocker/. 22
https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmj
ngkmngdcdpmgmiebdmfbkcecdndc?hl=en-US. 23. https://trac.torproject.org/
projects/tor/ticket/6253. 24. https://www.technologyreview.com/s/538731/how-ads-
follow-you
del-teléfono-al-escritorio-a-la-tableta/.
25. https://theintercept.com/2014/10/28/smuggling-snowden-secrets/.
Machine Translated by Google
1. http://www.computerworld.com/article/2511814/security0/man-used
vecino-s-wi-fi-para-amenazar-vice-presidente-biden.html.
2. http://www.computerworld.com/article/2476444/mobile-security
comcast-xfinity-wifi-solo-di-no.html.
3. http://customer.xfinity.com/help-and-support/internet/disable-xfinity wifi-home-hotspot/.
4. BitTorrent es un servicio de transmisión de video para películas, algunas de las cuales son
proporcionada por fuentes distintas a los titulares de los derechos de autor.
5. http://blog.privatewifi.com/why-six-strikes-could-be-a-nightmare-for-your-internet-privacy/.
6. También existe el conjunto de servicios básicos (BSS), que proporciona los servicios básicos
elemento básico de una LAN inalámbrica 802.11 (red de área local). Cada
BSS o ESS (conjunto de servicios extendidos) se identifica mediante un conjunto de servicios
identificador (SSID).
7. http://www.techspot.com/guides/287-default-router-ip-addresses/.
8. http://www.routeripaddress.com/.
9. Es fácil averiguar la dirección MAC de los dispositivos autorizados usando un
herramienta de prueba de penetración conocida como Wireshark.
10. https://www.pwnieexpress.com/blog/wps-cracking-with-reaver.
11. http://www.wired.com/2010/10/webcam-spy-settlement/.
12. http://www.telegraph.co.uk/technology/internet security/
11153381/How-hackers-took-over-my-computer.html.
13. https://www.blackhat.com/docs/us-16/materials/us-16-Seymour-Tully Weaponizing-Data-
Science-For-Social-Engineering-Automated-E2E Spear-Phishing-On-Twitter. pdf.
14. http://www.wired.com/2010/01/operation-aurora/.
15. http://www.nytimes.com/2015/01/04/opinion/sunday/how-my-mom
fue-hackeado.html.
16. http://arstechnica.com/security/2013/10/youre-infected-if-you-want-to see-your-data-again-
pay-us-300-in-bitcoins/.
17. https://securityledger.com/2015/10/fbis-advice-on-cryptolocker-just
pagar-el-rescate/.
Machine Translated by Google
1. Es importante tener en cuenta que el Wi-Fi público no está abierto en todas las partes del
mundo. Por ejemplo, en Singapur, para usar Wi-Fi público fuera de su
hotel o un restaurante McDonald's, deberá registrarse. Los lugareños deben
tener un número de teléfono celular de Singapur, y los turistas deben presentar su
pasaportes a una autoridad local antes de obtener la aprobación.
2. https://business.f-secure.com/the-dangers-of-public-wifi-and-crazy-things-people-do-to-
use-it/.
3. http://dnlongen.blogspot.com/2015/05/is-your-home-router-spying-on
usted.html.
4. Hay muchas consideraciones que un usuario debe saber cuando
7. http://www.howtogeek.com/135036/how-to-connect-to-a-vpn-on android/?
PageSpeed=noscript.
8. http://www.cbc.ca/news/politics/csec-used-airport-wi-fi-to-track canadian-travellers-
edward-snowden-documents-1.2517881.
9.
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/9673429
/David-Petraeus-ordenó-a-la-amante-Paula-Broadwell-que-deje-de-enviar-correos-electrónicos-
a-Jill Kelley.html.
10. http://www.nytimes.com/2012/11/12/us/us-officials-say-petraeuss affair-known-in-
summer.html.
11. https://www.wired.com/2012/11/gmail-location-data-petraeus/.
Machine Translated by Google
12. http://www.howtogeek.com/192173/how-and-why-to-change-your-mac
address-on-windows-linux-and-mac/?PageSpeed=noscript.
Machine Translated by Google
1. http://www.wired.com/2012/12/ff-john-mcafees-last-stand/.
2. http://defensetech.org/2015/06/03/us-air-force-targets-and-destroys-isis hq-building-
using-social-media/.
3. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone
privacidad.
4. http://www.dailymail.co.uk/news/article-3222298/Is-El-Chapo-hiding Costa-Rica-Net-
closes-world-s-wanted-drug-lord-hapless-son-forgets cambiar-ubicación-datos-Twitter-
imagen.html.
5. https://threatpost.com/how-facebook-and-facial-recognition-are-creating-
minority-report-style-privacy-meltdown-080511/75514.
6. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-recognition-
can-be-used-to-get-your-social-security-number/2/.
7. http://searchengineland.com/with-mobile-face-recognition-google cruza-la-línea-
espeluznante-70978.
8. Robert Vamosi, Cuando los aparatos nos traicionan: El lado oscuro de nuestra
Infatuation with New Technologies (Nueva York: Basic Books, 2011).
9. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-recognition-
can-be-used-to-get-your-social-security-number/.
10. https://techcrunch.com/2015/07/13/yes-google-photos-can-still-sync
tus-fotos-después-de-eliminar-la-aplicación/.
11. https://www.facebook.com/legal/terms.
12. http://www.consumerreports.org/cro/news/2014/03/how-to-beat
facebook-s-mayor-privacidad-riesgo/index.htm.
13. http://www.forbes.com/sites/amitchowdhry/2015/05/28/facebook security-
checkup/.
14. http://www.consumerreports.org/cro/magazine/2012/06/facebook-yourprivacy/
index.htm.
15. http://www.cnet.com/news/facebook-will-the-real-kevin-mitnick please-stand-
up/.
16. http://www.eff.org/files/filenode/social_network/training_course.pdf.
17. http://bits.blogs.nytimes.com/2015/03/17/pearson-under-fire-for
seguimiento-estudiantes-twitter-posts/.
Machine Translated by Google
29. https://blog.lookout.com/blog/2016/08/25/trident-pegasus/.
Machine Translated by Google
http://smallbusiness.chron.com/disable-gps-tracking-iphone
30007.html.
2. https://gigaom.com/2013/07/08/your-metadata-can-show-snoops-a-whole-lot-
solo-mira-los-mios/.
3. http://www.zeit.de/datenschutz/malte-spitz-data-retention.
4. https://www.washingtonpost.com/local/public-safety/federal-appeals court-that-
includes-va-md-allows-warrantless-tracking-of-historical-cell-site-records/
2016/05/ 31/353950d2-2755-11e6-a3c4-
0724e8e24f3f_historia.html.
5. http://fusion.net/story/177721/phone-location-tracking-google-feds/?
utm_source=rss&utm_medium=feed&utm_campaign=/author/kashmir hill/feed/.
6. http://www.forbes.com/sites/andyrobertson/2015/05/19/strava-flyby/?
ss=tecnología del futuro.
7. http://fusion.net/story/119745/in-the-future-your-insurance-company
¿saber-cuándo-tienes-sexo/?
utm_source=rss&utm_medium=feed&utm_campaign=/author/kashmir hill/feed/.
8. http://thenextweb.com/insider/2011/07/04/details-of-fitbit-users-sex-lives-
removed-from-search-engine-results/.
9. http://fusion.net/story/119745/en-el-futuro-su-compañía-de-seguros
¿saber-cuándo-tienes-sexo/?
utm_source=rss&utm_medium=feed&utm_campaign=/author/kashmir hill/feed/.
10. http://www.engadget.com/2015/06/28/fitbit-data-used-by-police/.
11. http://abc27.com/2015/06/19/police-womans-fitness-watch-disproved
informe de violación/.
12. http://www.theguardian.com/technology/2014/nov/18/court-accepts
datos-fitbit-health-tracker.
13. http://www.smithsonianmag.com/innovation/invention-snapshot-changed-
way-we-viewed-world-180952435/?all&no-ist.
Machine Translated by Google
14. https://books.google.com/books?
id=SlMEAAAAMBAJ&pg=PA158&lpg=PA158&dq=%22La+kodak+
ha+añadido+un+nuevo+terror+al+picnic%22&source=bl&ots=FLtKbY
Gv6Y&sig=YzE2BisTYejb1pT3vYhR2QBPAYM&hl=en&sa=X&ei=B
huwt7fvbotgialv2-
S3Cg&ved=0CCAQ6AEwAA#v=onepage&q=%22The%20koda&f=fal
se.
15. http://www.smithsonianmag.com/innovation/invention-snapshot-changed-
way-we-viewed-world-180952435/?no-ist=&page=2.
16. https://www.faa.gov/uas/media/Part_107_Summary.pdf.
17. https://www.faa.gov/uas/where_to_fly/b4ufly/.
18
http://www.slate.com/articles/technology/future_tense/2015/06/facial_re
cognition_privacy_talks_why_i_walked_out.html.
19. http://www.extremetech.com/mobile/208815-how-facial-recognition will-change-
shopping-in-stores.
20. http://www.retail-week.com/innovation/seven-in-ten-uk-shoppers-find facial-
recognition-technology-creepy/5077039.article.
21. http://www.ilga.gov/legislation/ilcs/ilcs3.asp?
ActID=3004&CapítuloID=57.
22. http://arstechnica.com/business/2015/06/retailers-want-to-be-able-to scan-
your-face-without-your-permission/.
23. http://fusion.net/story/154199/facial-recognition-no-rules/?
utm_source=rss&utm_medium=feed&utm_campaign=/author/kashmir hill/feed/.
24. https://www.youtube.com/watch?v=NEsmw7jpODc.
25. http://motherboard.vice.com/read/glasses-that-confuse-facial
los sistemas de reconocimiento están llegando a Japón.
Machine Translated by Google
1. http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.
2. Esto es una tontería. Que algo esté prohibido no significa que no lo estará
suceder. Y esto crea un escenario peligroso en el que los autos pirateados pueden
todavía afectan al público conductor. Día cero para automóviles, ¿alguien?
3. http://keenlab.tencent.com/en/2016/06/19/Keen-Security-Lab-of Tencent-Car-
Hacking-Research-Remote-Attack-to-Tesla-Cars/.
4. http://www.buzzfeed.com/johanabhuiyan/uber-is-investigating-its-top-new-york-
executive-for-privacy.
5. http://www.theregister.co.uk/2015/06/22/epic_uber_ftc/.
6. http://nypost.com/2014/11/20/uber-reportedly-tracking-riders-sin
permiso/.
7. https://www.uber.com/legal/usa/privacy.
8. http://fortune.com/2015/06/23/uber-privacy-epic-ftc/.
9. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone
privacidad.
10. http://tech.vijay.ca/of-taxis-and-rainbows-f6bc289679a1.
11. http://arstechnica.com/tech-policy/2014/06/poorly-anonymized-logs
revelar-nyc-cab-drivers-paradero-detallado/.
12. Puede ingresar a una oficina de la autoridad de tránsito y solicitar pagar en efectivo por
una tarjeta NFC, pero esto requiere más tiempo y sin duda resultará en
una conferencia sobre vincular su banco o tarjeta de crédito a la tarjeta en su lugar.
13
http://www.wsj.com/articles/SB10000872396390443995604578004723
603576296.
16. Cinco de las fuentes fueron la Oficina del Alguacil de la Parroquia de St. Tammany, la
la Oficina del Sheriff de la Parroquia de Jefferson y el Departamento de Policía de Kenner, en
Luisiana; el Departamento de Policía de Hialeah, en Florida; y el
Departamento de Seguridad Pública de la Universidad del Sur de California.
Machine Translated by Google
17. http://www.forbes.com/sites/robertvamosi/2015/05/04/dont-sell-that-connected-
car-or-home-just-yet/.
18. https://www.washingtonpost.com/blogs/the
switch/wp/2015/06/24/tesla-dice-que-sus-conductores-han-viajado-mil millones-
de-millas-y-tesla-sabe-cuántas-millas-ha-conducido/.
19. http://www.dhanjani.com/blog/2014/03/curosry-evalue-of-the-tesla model-s-we-
cant-protect-our-cars-like-we-protect-our workstations. html
20. http://www.teslamotors.com/blog/most-peculiar-test-drive.
21. http://www.forbes.com/sites/kashmirhill/2013/02/19/the-big-privacy takeaway-
from-tesla-vs-the-new-york-times/.
22. http://www.wired.com/2015/07/gadget-hacks-gm-cars-locate-unlock
comienzo/.
1. http://www.amazon.com/review/R3IMEYJFO6YWHD.
2. https://www.blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest Thermostat-A-Smart-
Spy-In-Your-Home.pdf.
3. http://venturebeat.com/2014/08/10/hello-dave-i-control-your termostato-googles-
nest-gets-hacked/.
4. http://www.forbes.com/sites/kashmirhill/2014/07/16/nest-hack-privacy
herramienta/.
5. http://venturebeat.com/2014/08/10/hello-dave-i-control-your termostato-googles-
nest-gets-hacked/.
6. http://www.networkworld.com/article/2909212/security0/schneier-on-really-bad-iot-security-
it-s-going-to-come-crashing-down.html.
7. http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes
cortar a tajos/.
8. http://www.dhanjani.com/blog/2013/08/hacking-lightbulbs.html.
9. http://www.wired.com/2009/11/baby-monitor/.
10. http://www.bbc.com/news/technology-31523497.
11. http://mashable.com/2012/05/29/sensory-galaxy-s-iii/.
12. http://www.forbes.com/sites/marcwebertobias/2014/01/26/here-how-easy-it-is-for-google-
chrome-to-eavesdrop-on-your-pc-microphone/.
13. http://www.theguardian.com/technology/2015/jun/23/google herramienta de
espionaje-instalado-ordenadores-sin-permiso.
14. Quizás la forma más fácil es abrir la aplicación Amazon Echo. Ir a tu
configuración, luego vaya a Historial>Toque Grabación individual>Eliminar.
15. Inicie sesión en su cuenta en Amazon, luego desde "Configuración de la cuenta", haga clic en
en Sus dispositivos>Amazon Echo>Eliminar.
16. http://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/.
17. www.shodan.io.
Machine Translated by Google
2. http://theweek.com/articles/564263/rise-workplace-spying. 3. https://
olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf. 4. http://harpers.org/
archive/2015/03/the-spy-who-fired-me/. 5. https://room362.com/post/2016/
snagging-creds-from-locked-machines/.
6. Normalmente, los metadatos del documento están ocultos a la vista. Puede ver
los metadatos incluidos con su documento haciendo clic en Archivo> Información,
luego viendo las propiedades en el lado derecho de la ventana.
7. Si usa Document Inspector, primero haga una copia de su documento, ya que los
cambios realizados no se pueden deshacer. En la copia de su documento original,
haga clic en la pestaña "Archivo", luego haga clic en "Información". En "Preparar
para compartir", haga clic en "Buscar problemas" y luego haga clic en "Inspeccionar
documento". En el cuadro de diálogo Inspector del documento, seleccione las casillas
de verificación del contenido que desea inspeccionar. Haz clic en "Inspeccionar".
Revise los resultados de la inspección en el cuadro de diálogo Inspector de
documento. Haga clic en "Eliminar todo" junto a los resultados de la inspección para
los tipos de contenido oculto que desea eliminar de su documento.
8. http://www.infosecurity-magazine.com/news/printer-related-security
infracciones-afectan-63-de/.
16. http://arstechnica.com/information-technology/2015/04/this-machine-
Machine Translated by Google
catches-stingrays-pwnie-express-demos-cell-threat-detector/.
17. http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa
collaboration-user-data.
18. http://www.computerworld.com/article/2474090/data-privacy/new
snowden-revelation-shows-skype-may-be-privacy-s-biggest
enemigo.html. 19
https://community.rapid7.com/community/metasploit/blog/2012/01/23/v
ideo-conferencing-and-self-selecting-targets.
20
http://www.polycom.com/global/documents/solutions/industry_solution s/
government/max_security/uc-deployment-for-maximum-security.pdf. 21
https://community.rapid7.com/community/metasploit/blog/2012/01/23/v
ideo-conferencing-and-self-selecting-targets.
22. Por ejemplo, https://www.boxcryptor.com/en.
Machine Translated by Google
6. http://www.ghacks.net/2013/02/07/forensic-tool-to-decrypt-truecrypt
bitlocker-y-pgp-contiene-y-discos-lanzados/.
7. https://www.symantec.com/content/en/us/enterprise/white_papers/b
pgp_how_wholedisk_encryption_works_WP_21158817.en-us.pdf.
8. http://www.kanguru.com/storage-accessories/kanguru-ss3.shtml.
9. https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html.
10. https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/.
11. http://www.securityweek.com/researcher-demonstrates-simple bitlocker-bypass.
12. https://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-
Machine Translated by Google
y-seguridad-pública-en-un-curso-de-colisión.
13. http://www.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html. 14
https://partners.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html.
15. https://www.wired.com/2015/10/cops-dont-need-encryption-backdoor
para-hackear-iphones/.
16. http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after truecrypt.html. 17. https://
blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really
seguro.html.
2. http://www.nytimes.com/2015/12/27/business/dealbook/the-unsung-tax
agente-que-puso-una-cara-en-la-ruta-de-la-seda.html?_r=0.
3. http://www.wired.com/2015/07/online-anonymity-box-puts-mile-away
dirección IP/.
4. https://samy.pl/proxygbit/.
Machine Translated by Google
Para recibir ofertas especiales, contenido adicional y noticias sobre nuestros libros electrónicos y
aplicaciones más recientes, suscríbase a nuestros boletines.
Inscribirse
O visítenos en hachettebookgroup.com/newsletters