viernes, 23 de diciembre de 2016

LAS COSAS QUE WHATSAPP SABE DE TI QUE TU IGNORAS


            Ya lo avisa en los términos y condiciones que aceptamos al instalar Whatsapp. Podríamos llevarnos alguna sorpresa al descubrir qué tipo de información estamos dejando al descubierto.

   No sólo accede a tu listado de contactos y agenda telefónica, como podías imaginar. De hecho esto lo hace de forma periódica para actualizarse. Con ello, recopila nombres, direcciones de domicilios o correos electrónicos. Pero además, Whatsapp puede saber qué páginas visitas con tu navegador. Para ello se basta con las 'cookies' registradas en tu dispositivo.

   Cada vez que navegas por internet a través de tu navegador, Whatsapp recopila información como tu IP, qué navegador usas, páginas que visitas, cuándo y en qué orden lo hiciste.

   Sobre tu actividad en la propia app, recopila tus fotos de perfil, los archivos que compartes y, en general, toda la información sobre tu estado, algo a lo que al instalar la app supone que tiene derecho a usar, reproducir, distribuir y preparar trabajos. Esto quiere decir, por ejemplo, que Whatsapp podría usar tu foto de perfil.
   Whatsapp guarda de forma temporal en sus servidores fotos, vídeos, contactos y ubicaciones que hayas enviado a través de la aplicación, así que da igual si el tráfico va cifrado o no.

   En fin, un rastreador de nuestra privacidad en potencia.


Fuente: 20 minutos


 

lunes, 19 de diciembre de 2016

700 MILLONES DE TERMINALES ANDROIDS AFECTADOS POR UNA PUERTA TRASERA


                     Y ya es el tercer ataque similar a estos dispositivos. Expertos en seguridad han detectado que 700 millones de terminales Android están equipados con un puerta trasera preinstalada que recopila información y la envía a un servidor ubicado en China.

   Para encontrar el origen de este problema hay que remontarse hasta mediados del pasado mes, cuando varias compañías de seguridad alertaron sobre el software ADUPS, algo que en un primer momento paso desapercibido.
   Concretamente cada 72 horas la amenaza establece contacto con el servidor remoto ubicado en China para enviar la información recopilada. IMEI, redes Wi-Fi, aplicaciones instaladas, llamadas realizadas, contactos, localización y más información.
 
   Hay 43 fabricantes afectados por este problema entre los que se encuentra Lenovo, ZTE o Huawei. Se trata de una de las mayores infecciones realizadas, dejando en evidencia que las cadenas de ensamblado de los terminales móviles y tabletas no son del todo seguras, sirviendo para que ciberdelincuentes introduzcan virus.
   El módulo software para completar la funcionalidad del firmware es el culpable, por lo que compañías como BLU han comenzado la actualización de este módulo a uno propiedad de Google que, aunque no sea tan eficiente, al menos ofrece la seguridad que no es una puerta trasera.

   Pese al secretismo por parte de las marcas, se ha filtrado la lista de dispositivos:


Aaron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU, Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huawei, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi y ZTE

viernes, 4 de noviembre de 2016

RASTREAR MOVILES A TRAVES DEL WIFI EN CUALQUIER LUGAR


                 Los dispositivos que llevamos con nosotros en todo momento están equipados con una serie de tecnologías que permiten conectarnos a Internet o posicionarnos en un mapa para navegar al destino que queramos sin perdernos. No obstante, esas mismas tecnologías se pueden volver en nuestra contra cuando son aprovechadas para localizarnos o rastrearnos sin nuestro conocimiento.

   Desde hace mucho tiempo, tanto las agencias de espionaje como los ciberdelincuentes, han podido rastrear a los usuarios y su localización con el uso de antenas falsas de telefonía móvil. Sin embargo, los investigadores han descubierto que existe un método mucho más sencillo y económico para hacer esto y pasa por el uso de un simple punto de acceso WiFi. Los investigadores Piers O’Hanlon y Ravishankar Borgaonkar del departamento de informática de la Universidad de Oxford han sido los encargados de localizar este nuevo problema de seguridad.

IMSI catchers, WiFi y rastreo de móviles

   Antes de entrar en materia, es necesario explicar qué es eso del IMSI. Se trata del acrónimo de International Mobile Subscriber Identity y es un código de identificación único para dispositivo integrado en la tarjeta SIM. Este permite la identificación del mismo en las redes GSM y UMTS. Está formado por un código de 3 dígitos correspondientes al país, uno de 2 o 3 dígitos de la red móvil y un número de 9 o 10 como identificación de la estación móvil. El máximo son 15 dígitos y tiene una forma tal que así: 7160652952503786.
   Las falsas antenas de las que hablábamos antes no son otra cosa que IMSI catchers o dispositivos para interceptar estos códigos. El robo de esta información sirve, entre otras cosas, para interceptar llamadas. Algunas agencias gubernamentales, como el FBI, los han utilizado durante muchos años, aunque este descubrimiento supone acercarlo a todo el mundo de forma más o menos sencilla.

   Todo está relacionado con el uso de funciones como las conexiones WiFi o las llamadas WiFi, que muchos operadores están potenciando para descongestionar sus redes móviles. La forma en que los dispositivos se conectan a las redes y se autentifican de forma automática (usando el código IMSI) permite replicar estos falsos puntos de acceso con el mismo SSID. Los protocolos implicados son Extensible Authentication Protocol (EAP) y Authentication and Key Agreement (AKA).

   Los operadores y los fabricantes de sistemas operativos móviles han reconocido el problema, pero también han reconocido que no es sencillo de resolver. Desplegar una infraestructura basada en certificados seguro requiere mucho dinero y, además, es muy cara de mantener. Por el momento, la solución no parece fácil.

Fuente: ADSLzone


miércoles, 5 de octubre de 2016

APPLE COMPARTE METADATOS DE IMESSAGE CON LAS AUTORIDADES


           Apple saca pecho en numerosas ocasiones con el cifrado extremo a extremo que ofrece, algo muy preciado hoy en día. Sin embargo se ha podido saber que cierta información que se envía en las conversaciones de iMessage se envía de forma paralela a servidores de Apple.

   Algunos de los datos que se recogen son los inicios de nuevas conversaciones, la introducción de número de teléfono en las conversaciones, determinando si este pertenece al servicio de mensajería o no,… En definitiva, es información que en caso de requerimiento judicial se ofrece a las autoridades, permitiendo determinar cuándo y con quién he mantenido una conversación en el servicio, los números de teléfono que he intercambiado en estas o incluso la dirección IP desde donde lo he hecho.
   Sobre todo este último punto permite a las autoridades trazar una ruta geográfica que ha seguido el usuario gracias a las dirección de red asignada en cada momento.

   Hay que decir que este tipo de peticiones en la mayoría de las ocasiones no prosperan por lo que resulta complicado acceder a esta información de forma sencilla, pero ahí está la opción.

Apple se cura en salud con iMessage 

    Aunque obviamente están recopilando información, la recopilación es selectiva, pensando en ofrecer algo a las autoridades para evitar que dispongan de acceso a otra mucho más sencilla que la que se puede ofrecer, cubriendo las espaldas frente a futuras peticiones judiciales.
   De lo que no hay duda es que han mentido en el aspecto de que no se realizaba ningún tipo de recopilado de información de las conversaciones.


Más info: RedesZone 

YAHOO DIO ACCESO A LA NSA Y AL FBI PARA QUE PUDIERAN ESPIAR CIENTOS DE MILLONES DE CORREOS


             La compañía que ha abierto sus puertas de par en par para que los servicios de inteligencia de los Estados Unidos tengan acceso a toda la información y comunicaciones de sus usuarios, pero no sólo eso, sino que además Yahoo les desarrolló un programa para que pudieran espiar cada uno de los correos de Yahoo Mail.

   Según la información que recoge Reuters, Yahoo recibió una petición en 2015 por parte de la NSA y el FBI para tener acceso a las cuentas de correo de Yahoo Mail para buscar información especifica, información que hasta el momento se desconoce. Esto le permitió a las agencias escanear cientos de millones de correos bajo una "directiva clasificada" que se ampara en la 'Ley de Vigilancia de Inteligencia Exterior' que entró en vigor en 2008, la cual autoriza a que el gobierno pueda solicitar datos e información de usuarios a compañías telefónicas y de internet.

   Lo más preocupante de todo es que Yahoo no desafió la orden, algo que suelen hacer la mayoría de las compañías cuando reciben una orden de este tipo, si no que dio acceso completo a su servicio de correo, e incluso fue más allá al desarrollar un programa para que las agencias pudieran buscar cualquier tipo de información, en texto y archivos adjuntos, de todos sus usuarios.

   Desde que esta ley entró en vigor y después de las filtraciones de Snowden, se ha comentado que empresas como Microsoft, Apple y Google han otorgado el mismo tipo de acceso al gobierno, pero hasta el momento esto no se puede comprobar como en el caso de Yahoo.

   Yahoo ha respondido a estas acusaciones que la involucran con espionaje gubernamental, donde sus declaraciones dejan claro todo: "Yahoo es una empresa que opera en el marco legal y cumple con las leyes de Estados Unidos".

Más info: Xataka



domingo, 18 de septiembre de 2016

POR QUÉ ES UN ERROR COMPARTIR FOTOS DE TUS HIJOS EN FACEBOOK


              Todos tenemos amigos que no dejan de compartir las fotos de sus hijos en Facebook, de manera un poco inconsciente, exponen en las redes sociales su intimidad incluso antes de que sean conscientes de que la tiene.

   No sólo pasarán la vergüenza cuando su madre saque el álbum del cajón, todo el mundo podrá ver como han crecido y lo que han hecho, lo que puede ser un condicionante en el futuro.
 
   Las condiciones legales de uso de Facebook, que no las leemos pero que las firmamos y aceptamos al darnos de alta en la red social de Zuckerber, pese a que dicen que somos los propietarios de todo lo que se publica, indican que les otorgamos esta potestad: 

"En el caso de contenido protegido por derechos de propiedad intelectual, como fotos y videos ("contenido de PI"), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y de las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de regalías y aplicable en todo el mundo para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook ("licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se compartió con terceros y estos no lo eliminaron."


   Facebook puede usar cualquier foto que subimos a la red social sin tener que pedirnos permiso (un ejemplo lo tenéis en el mural de las oficinas que está hecho con fotos de usuarios de Facebook y es totalmente legal). La única posibilidad para que deje de pasar esto es eliminar la imagen que hemos subido... pero si alguien la comparte en su perfil, ahí está la trampa, ya no podremos hacer nada porque todo el mundo que la compartió debería eliminarla también.

Es más, incluso si lo borramos, nos advierten de esto:

"Cuando eliminas contenido de PI, este se borra de forma similar a cuando vacías la papelera de reciclaje de tu computadora. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros)."


   Finalmente, hay que añadir que todos los usuarios nos convertimos, inmediatamente, en producto de Facebook para los anunciantes y aceptamos que usen nuestra foto de perfil, nuestro nombre y, aquí de nuevo está el problema, el contenido publicado (donde están las fotos de nuestros hijos) para sus campañas de publicidad o algoritmos de segmentación.

   La forma que tiene Facebook de darnos algo de seguridad es limitar la gente que puede ver nuestros contenidos (Amigos, Amigos de Amigos, etc.). Pero volvemos a lo mismo, los tentáculos de Facebook están ahí, de una forma u otra.

   La única solución 100% fiable es... no usar Facebook.


Fuente: As



sábado, 3 de septiembre de 2016

UN TWEET TIENE MAS DE 140 CARACTERES


              Como una garrapata, un tuit es capaz de contener muchas veces su propio peso en metadatos que cuentan cosas sobre ti, sin que tu lo sepas.

   Los datos son el contenido de una comunicación y los metadatos son la información extra que se genera en el proceso. Lo hace de manera automática y oculta, sin avisar. Cada foto que hacemos, cada texto que cortipegamos, cada correo que enviamos está lleno de información oculta. Esa información no solo es reveladora, también es sustanciosa. En ningún otro contexto se manifiesta esta extraña realidad inversa como en un tuit.

    Aunque Twitter sólo permite publicar 140 caracteres cada vez, cada actualización incluye un contingente de datos que revelan aspectos de nuestra identidad, localización, tecnología y contexto. Como muestra, este documento que se le escapó a Raffi Krikorian, responsable de toda la infraestructura interna de Twitter hasta Agosto de 2014. 




    Cada vez que publicamos un actualización sobre nuestra serie favorita o nos alimentamos el odio ninguneando públicamente a un político, estamos informando de quiénes somos, cuánta gente nos sigue, con qué sistema operativo trabajamos o desde qué barrio. Y no sólo informamos a Twitter. 

   Cualquier compañía haciendo análisis de datos del tráfico de Twitter es capaz de aprovechar esa información de muchas maneras distinta. Casi siempre con fines comerciales, pero no necesariamente. 

    Como apuntaba la empresa de minería de datos Elasticsearch -hoy Elastic.co- a Elizabeth Dwoskin en el Wall Street Journal, podemos determinar a cuánta gente en una determinada área le ha gustado un producto y cómo evoluciona en el tiempo, o qué impacto ha tenido un tuit en un sector de la población. MapBox usa los metadatos de millones de usuarios para, por ejemplo,  identificar turistas qué idioma hablan y qué teléfono usan. Un mapa que no existe pero que es fácil de imaginar es el que se deriva de la combinación de esas tres búsquedas: si no eres ciudadano, hablas otro idioma y llevas un teléfono barato, no eres un turista, eres un inmigrante. 

 Como siempre, lo más importante recordar que esta información es acumulativa y que llega en peligrosa combinación con otros datos, generados por nuestras tarjetas de crédito, nuestros dispositivos móviles, nuestros logins para ver el correo o comprar billetes de avión aquí o allí. Una compañía como Elastic.co analiza muchas fuentes distintas de metadatos desde muchos ángulos diferentes, dependiendo del cliente en cuestión. Twitter es sólo un gramo más en la barra libre de datos que ofrecemos al mundo. Ni siquiera la peor.

Fuente: ElDiario 

NO A LOS CAMBIOS A LA REGLA 41 ESTADOUNIDENSE


                     El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41— para expandir radicalmente su autoridad para hackear.

   Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, sobretodo para las usuarias que utilizan Tor y VPN.

   El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.


Hasta ahora la Regla 41, (que autoriza a jueces federales a emitir órdenes judiciales para que los oficiales de la ley realicen inspecciones e incautaciones), tiene una limitación importante: requiere que el gobierno obtenga una orden de un juez en la jurisdicción donde se quiere llevar a cabo la inspección.

Las modificaciones a la Regla 41 suavizarían esa restricción, y permitiría que el gobierno solicite órdenes judiciales en una jurisdicción para realizar inspecciones remotas de computadoras ubicadas en otra. Los cambios se aplicarían:
  1. Cuando alguien utilice “medios tecnológicos” para ocultar la ubicación de su computadora; o
  2. Cuando se investiguen botnets, donde las computadoras dañadas están ubicadas en 5 o más distritos.
Fuente: vpnmentor




TINDER Y SU RECOPILACION DE DATOS


          Los jóvenes y no tan jóvenes de hoy día, usan los smartphones para ligar, y de entre las aplicaciones utilizadas, Tinder es una de las más populares, ya que cuenta con más de 50 millones de descargas sólo en Google Play.
   Es por eso que los analistas de Kaspersky Lab la han elegido para evaluar todos y cada uno de los permisos que la aplicación solicita a los usuarios en el momento de instalarla para conocer el riesgo en el que ponen sus datos personales al hacer uso de la aplicación.

   Según podemos comprobar de forma rápida, al ir a instalar la aplicación por excelencia para ligar online desde el móvil, solicita permisos al usuario para acceder de forma ilimitada a sus fotografías, localización, datos de sus llamadas o incluso al micrófono de su móvil. Los expertos de Kaspersky Lab alertan de la posibilidad de que toda esta información sensible esté siendo almacenada por Tinder y podría darse la situación de que caiga en manos ajenas con ninguna buena intención. Algo de lo que, según la empresa de seguridad, no son conscientes los propios usuarios.

   Un estudio reciente de Kaspersky revelaba que el 63% de los usuarios no presta atención a los acuerdos de licencia o permisos de las aplicaciones que instalan en sus móviles. Además, un 20% incluso llega a reconocer que nunca leen los mensajes que aparecen en el momento de instalar una nueva aplicación.
   Una práctica que supone que haya un gran número de personas que deja su privacidad y los datos de su teléfono expuestos a todo tipo de amenazas.


Fuente: ADSLzone



lunes, 29 de agosto de 2016

LA HUELLA QUE DEJA TU MOVIL


           En el programa de televisión El Objetivo, el ex técnico de la CIA Edward Snowden hizo una denuncia: en España, "cada vez que alguien envía un mensaje de texto, hace una llamada o visita una web, se genera un registro" .

   Son miles de millones de registros generados automáticamente y que las compañías telefónicas tienen a disposición del gobierno de turno:

  • Cuando llamas y a quien.
  • Quien te llama.
  • Qué dicen nuestros mensajes de texto.
  • Qué webs visitamos.
  • Y lo más preocupante de todo, qué recorrido hacemos cada día desde que nos levantamos hasta que nos vamos a dormir. 

   La Directiva 2006/24 / CE del Parlamento Europeo posibilitó que los países miembros de la Unión Europea desplegaran una legislación permisiva con estas prácticas. En 2007, España aprobó una ley de conservación de datos relativos a las comunicaciones electrónicas ya las redes públicas de comunicaciones.
   Todo esto queda registrado en los ordenadores centrales de Telefónica, Orange, Vodafone y Yoigo (Xfera), las cuatro compañías con red propia que operan en el Estado. Los datos se ponen a disposición del Centro Nacional de Inteligencia (CNI) y de cuatro cuerpos policiales autorizados: la Guardia Civil, el Cuerpo Nacional de Policía española (CNP), los Mossos y la Ertzaintza.
   Cada vez que aparece un double-check de confirmación de mensaje entrante o saliente a las aplicaciones Whatsapp o Telegram, se genera un archivo con información sobre nuestra ubicación física.

CÓMO FUNCIONA

     El mecanismo es aparentemente sencillo. Nuestro teléfono móvil tiene la capacidad de buscar cobertura constantemente e intenta localizar el repetidor más cercano. Cuando se establece conexión entre el aparato y la antena, todas las tareas pendientes se ejecutan: mensajes entrantes, mensajes salientes, aviso de llamadas perdidas, etcétera. Los servicios de mensajería, los juegos en línea, los planos de ubicación y el conjunto de aplicaciones instaladas en los terminales de última generación han hecho que esta relación entre móvil y antena sea permanente. Cada diez segundos, cada cinco segundos, se puede producir un contacto. De rebote, se genera un archivo con datos referentes a la emisora, la receptora, la duración de la transmisión y la ubicación del aparato. Cuando nos movemos por las calles de una ciudad, automáticamente, nos conectamos a las antenas: en pocos segundos de diferencia, podemos interactuar con dos, tres o más repetidores. Con los archivos que generan tres de estos repetidores, se puede determinar nuestra posición con un grado de precisión elevado. Es lo que se conoce como triangulación.

   El grado de control más elevado se da en Ciutat Vella (Barcelona), donde, según datos de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hay 173 repetidores en funcionamiento. En la villa de Gracia, son 64; en el barrio de Sants, 21. La ciudad de Sabadell tiene 58, en Vic hay 29, en Manresa son 21 y en Ripoll suman 9. Municipios como Bétera y Manacor -con una superficie similar a la del distrito de Ciutat Vella de Barcelona- cuentan con 13 y 15 repetidores, respectivamente. La menor densidad de antenas incrementa el margen de error de la geolocalización.


DOS AÑOS SIN DERECHO A LA INTIMIDAD

    Una excursión a Montserrat, una cena con amigas en la Barceloneta, una ruta en bicicleta por el delta del Ebro, la asistencia a una mezquita, un gimnasio o una asamblea vecinal en Benimaclet. Cualquier desplazamiento con un teléfono móvil en el bolsillo queda registrado y archivado. Para las policías, es interesante saber qué hacemos individualmente, pero aún lo es más saber qué hacemos colectivamente.

   El cruce de datos de diferentes usuarias de telefonía móvil supone una información valiosa. Decenas de puntos sobre un plano pueden indicar la celebración de una asamblea, una concentración, una reunión de la ejecutiva de una formación política, etcétera. El movimiento de los puntos -en confluencia o en dispersión- también añade información extra sobre un auto, sobre si empieza o finaliza, por ejemplo.

   Las compañías de telefonía pueden consultar los datos en tiempo real, pero también reconstruir nuestro pasado. La normativa europea ordena el almacenamiento de los archivos generados durante dos años. Si no son reclamados por ningún cuerpo policial, podrán ser destruidos. Si los datos son trasvasadas en los archivos policiales, en cambio, no se contempla una horquilla temporal obligatoria para su eliminación. Jazztel o Pepephone, compañías sin red de repetidores propia, no están exentas de este espionaje porque subarriendan los repetidores en las grandes operadoras. Una parte de los archivos con nuestra geolocalización también es almacenada por las compañías propietarias de las aplicaciones que tenemos instaladas en el teléfono móvil.

Fuente: La Directa



EL LADO OCULTO DE GOOGLE


          Con 70 mil millones de euros de ingresos a finales de 2015, siendo una aplicación gratuita, Google es la compañía de motores de búsqueda más rica del mundo y se ha convertido en parte fundamental de nuestras vidas.
   Buscar información en Internet, enviar mensajes a través de Gmail, moverse con las indicaciones de Google Maps o ver vídeos en YouTube son ya acciones habituales en nuestro día a día.

   Pero, ¿qué sabemos de este gigante que se ha colado en nuestras vidas a través de aplicaciones prácticas y gratuitas? ¿Somos realmente conscientes de lo que Google sabe sobre nosotros? Acusaciones de monopolio, violaciones en la privacidad de datos, evasión fiscal, empleados estresados? Entramos de lleno en el lado oscuro de Google.





WHATSAPP Y FACEBOOK COMPARTIRAN TUS DATOS PRIVADOS



           El servicio de mensajería, empresa filial de la red social desde 2014, anuncia un cambio en sus términos de uso y política de privacidad.
   WhatsApp compartirá con Facebook el número de teléfono de sus usuarios, así como información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea. La compañía, propiedad de Facebook desde 2014, ha anunciado este jueves un cambio en sus términos de uso y política de privacidad que contempla este intercambio de información entre WhatsApp y la red social.

   "Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Ésta es una práctica típica entre compañías que son adquiridas por otras", explica Whatsapp en un comunicado.

   Según la compañía, compartirán esta información con distintos objetivos: evidentemente mejorar la eficacia publicitaria sirviendo anuncios que sean más relevantes para los usuarios de Facebook y sugerencias para conectar con personas conocidas y, por otra parte, combatir abusos y mensajes no deseados en WhatsApp. El servicio reconoce que otras empresas filiales de Facebook, como Instagram, podrán usar asimismo la información de WhatsApp para "actividades diversas", como sugerir qué cuentas seguir.

La Agencia Española de Protección de Datos (AEPD) está analizando los cambios de la política de privacidad del servicio porque surgen inquietudes con respecto al impacto sobre la privacidad y la protección de datos de los ciudadanos.
Estos son los datos que compartirán entre ambas aplicaciones:

  •     Qué sistema operativo usas.
  •     Qué operador de telefonía usas.
  •     Qué resolución tiene la pantalla de tu móvil.
  •     Cuanto usas WhatsApp.
  •     Identificará tu dispositivo para poder hacer un seguimiento de uso.

La pregunta es, ¿realmente necesita esos datos para enviarnos publicidad personalizada?



Más info: Publico.es



viernes, 22 de julio de 2016

EL PELIGRO DE PRIVACIDAD DE POKEMON GO


                El juego Pokémon Go es un fenómeno, de esto no hay duda, pero parece que no todo es tan bello como parece. Mientras tus amigos y tú os dedicáis a dar largas caminatas para cazar a todos los Pokémon posibles, Niantic Inc., la empresa que ha desarrollado el juego, también está logrando una buena recolecta. Pero en este caso, de todos vuestros datos. Y sin lugar a dudas, sí que se está haciendo con todos.

   Al igual que otras muchas aplicaciones que requieren el uso del GPS de tu smartphone, Pokémon Go es capaz de recopilar muchos datos acerca de ti según todos tus movimientos: a dónde vas, cuando fuiste, cómo llegaste allí, el tiempo que estuviste y hasta las personas con las que estuviste. Vamos, que Niantic te tiene fichado.
   Y no solo eso, sino que guarda toda esa información. Tan solo hace falta echarle un vistazo a la política de privacidad de Pokémon Go. En este apartado que jamás leemos, se informa de que Niantic puede recopilar -entre otras cosas- los siguientes datos:

  •     Tu dirección de correo electrónico
  •     Tu dirección IP
  •     La web por la que navegabas antes de iniciar sesión en Pokémon Go
  •     Tu nombre de usuario
  •     Tu ubicación

   Y lo peor de todo: si utilizas tu cuenta de Google para iniciar sesión en el juego (principalmente en iOS), la compañía puede acceder a toda tu cuenta de Google a menos que lo revoques de forma específica.
   Esto significa que puede leer todos tus correos electrónicos, visitar y modificar tus documentos de Google Drive y, en definitiva, conocer TODO lo que Google también sabe de ti.

   Y vamos un paso más allá: si alguien logra piratear los servidores de la empresa, también podrá robar toda la información personal que tengas guardada en los servicios del buscador. Es por eso que Pokémon Go puede convertirse (si es que no lo ha hecho ya) en un objetivo potencial para los hackers, porque ha despertado el interés de muchos usuarios, especialmente de niños y adolescentes.


¿Cómo te puede afectar? 


              Esto significa que puede leer todos tus correos electrónicos, visitar y modificar tus documentos de Google Drive y, en definitiva, conocer TODO lo que Google también sabe de ti. De hecho, Niantic es una compañía startup iniciativa de Google, que sigue siendo su principal inversor. 

   A todo esto, Niantic también tiene el poder de compartir toda esta información con otras compañías aliadas, como por ejemplo Pokémon Company que (la co-desarrolladora del juego), así como también con "proveedores de servicios de terceros" para llevar a cabo "investigaciones y análisis, perfiles demográficos" y cumplir "otros fines similares". Incluso puede compartir cualquier información que recopila la aplicación en respuesta a una demanda legal para proteger sus propios intereses.



¿Qué es lo que puedes hacer?


             Por lo pronto, lo único que puedes llevar a cabo es comprobar mediante este enlace qué tipo de acceso tiene Niantic tiene a tu cuenta de Google. Y, por otro lado, puedes esperar a que el comunicado que emitió la compañía a través de Gizmodo se cumpla. En él, se aseguraba que se estaba trabajando para que el juego tan solo pueda acceder a la información básica, como la dirección del correo electrónico y el nombre de usuario.

   De todos modos, los precedentes son esperanzadores, porque un informe que se llevó a cabo a principios de año señaló que Google solucionó el 78% de las peticiones de protección de los datos por parte de los usuarios.


Fuente: Urbanian





jueves, 16 de junio de 2016

CHIP OCULTO EN TU PROCESADOR INTEL PARA ESPIARTE


   Dentro de los procesadores Intel x86, se ha descubierto hay un pequeño sub-procesador que establece el control de cómo funciona la CPU y al que no se puede tener acceso. Un hacker llamado Damien Zammit ha analizado cómo funciona este subchip.
     

   Éstos están presentes desde la introducción de Intel x86, y desde los Intel Core2 Duo no se pueden desactivar. Eeste subsistema llamado Intel Management Engine (ME) se encuentra dentro del propio chipset. Está en funcionamiento todo el tiempo, incluso cuando el sistema entra en modo de bajo consumo.
   En el firmware del chip se introdujo recientemente un sistema llamado Intel Active Management Technology, que hace que pueda controlar el procesador sin importar qué sistema operativo haya instalado en el ordenador. El principal problema es que este chip puede acceder a cualquier región de la memoria sin que el procesador principal sepa nada.

   Debido a las áreas a las que tiene acceso el ME, se le ha calificado como un rootkit. Se ejecutan a nivel del núcleo y pueden tener permisos de administrador para modificar cualquier elemento a placer y ni el usuario ni el procesador pueden distinguir si ha habido un acceso malicioso al ME. El ME está protegido por un algoritmo de cifrado RSA-2048 de tecnología militar y para descifrarlo habría que factorizar números semi-primos de 600 decimales, para lo que, incluso con el superordenador más potente de la actualidad, se tardarían más de 100 años.
    Intel lo mantiene con total secretismo, y está prohibido intentar acceder al ME. Este chip puede establecer comunicaciones con la red y conocer datos personales, ya que está siempre activo.

   Sería ideal que este sistema fuera open-source por dos motivos. Primero, para conocer a qué tiene acceso este chip, y que se pudiera desarrollar un software dedicado sólo a manejar las frecuencias del procesador, que era y debería ser su principal y única tarea. Y segundo, para que todo el mundo pudiera trabajar en mejorar la seguridad de este elemento, y evitar hackeos. Los proyectos open-source suelen ser más seguros porque hay más gente intentando encontrar vulnerabilidades.

   Se abre la puerta al espionaje masivo mediante sistemas que casi todas tenemos en casa.

Fuente: ADSL Zone


 

viernes, 3 de junio de 2016

FACEBOOK NOS ESCUCHA


        Facebook podría estar escuchando nuestras conversaciones más íntimas sin que lo sepamos. 

   La red social nunca ha negado que la 'app' oye lo que se dice alrededor, una característica que fue implementada en 2014, aunque la empresa atajó las críticas asegurando que el móvil "no escucha todo el rato" y que "nunca almacena el audio".

   Pero la profesora de comunicación Kelli Burns considera que la aplicación podría utilizar el audio registrado para, al menos, mostrar anuncios relevantes al usuario. Así lo asegura tras haber probado ella misma a hablar de ciertos temas cerca del 'smartphone' y descubrir luego que la 'app' le ofrecía publicidad relacionada. Facebook, por su parte, niega que el sonido grabado se utilice para decidir qué temas aparecen en su aplicación.
"Las empresas pueden ofrecer anuncios relevantes basados en los intereses de la gente y otros tipos de información demográfica, pero nunca mediante la grabación de sonido. Facebook no usa el micrófono para incluir publicidad", zanja un portavoz de la red social a 'The Independent'. En teoría, la aplicación —que insiste en su página de ayuda en que ningún tipo de audio es registrado— utiliza esta característica para saber qué música escucha el usuario, o qué película está viendo, para que así sea más rápido y sencillo escribir una publicación al respecto.

   Esta funcionalidad de momento sólo está disponible en EEUU, y si se activa la red social es capaz de reconocer la canción que oímos para que resulte más cómodo compartirla con el resto de nuestros amigos. En cualquier caso, es posible desactivar el micrófono desde los ajustes del móvil para que Facebook sea incapaz de activarlo.

   La propia Burns admite no estar convencida al cien por cien de que Facebook la 'espíe', y todo podría quedar en paranoias sin fundamento de no ser por la gran cantidad de testimonios similares que se pueden encontrar en internet, en los que se acusa a la red social de Zuckerberg, junto a otros gigantes como Google, de espiar a los usuarios a través de sus móviles.

    "Estaba planchando cuando mi madre vino a decirme que un amigo había muerto en un accidente de tráfico en Tailandia. Mi teléfono estaba en la encimera. Cuando usé el buscador apareció el nombre de mi amigo con las palabras 'accidente de moto, Tailandia' y el año como sugerido". Es la historia que cuenta la redactora de 'BBC' Zoe Kleinman como ejemplo de estas misteriosas coincidencias. Una búsqueda por páginas como Reddit permite encontrar anécdotas similares con facilidad.

Expertos en ciberseguridad como Ken Munro se mostraron escépticos al principio sobre la viabilidad técnica de algo así, pero tal y como la propia Kleinman relata, él mismo logró desarrollar una sencilla aplicación que transcribía las conversaciones que tenían los usuarios alrededor del móvil.

   Sea cierto o no, es verdad que la aplicación de Facebook nos escucha: si lo hace sólo para saber qué música nos gusta es otra cosa.




 

jueves, 2 de junio de 2016

POLICIA PUEDE CONVERTIR TELEFONOS EN MICROS


        Una sentencia revela que la policía puede convertir los teléfonos pinchados en micrófonos de ambiente.

   Los teléfonos móviles intervenidos con autorización judicial pueden captar lo que pasa alrededor desde el mismo momento en que comienzan a recibir una llamada o la realizan, esto es, desde que comienzan a sonar los tonos, sin necesidad de que el receptor haya descolgado.

El Alto Tribunal confirmó el 3 de mayo una sentencia de la Audiencia Provincial de Pontevedra contra cinco personas por tráfico de drogas. Entre los motivos de los recursos que habían presentado sus defensas estaban intervenciones telefónicas practicadas bajo una serie de presuntas irregularidades. Entre ellas, “la utilización de los teléfonos móviles como micrófonos ambientales”.

Uno de los condenados se quejaba de "la utilización de los teléfonos móviles como micrófonos ambientales".

“Únicamente cuando la llamada ha sido establecida y el móvil la recibe, antes de aceptarla el destinatario, el sistema comienza a grabar; es decir, la llamada, para la que existía acuerdo judicial de intervención y grabación, ya se había producido, con independencia de que si el destinatario no la acepta, no genere coste para quien la realiza”, se lee textualmente en la sentencia.

   La capacidad para convertir los teléfonos intervenidos judicialmente en micrófonos de ambiente llegó con la instauración de Sitel, el Sistema de Interceptación Telefónica que comenzó a utilizarse en pruebas en 2004.
   Sitel permite seleccionar cortes de tiempo, eliminar ruido ajeno a la conversación, rebobinar, avanzar, utilizar filtros... El sistema también cuenta con un transcriptor de conversaciones, aunque si la calidad del sonido que le llega no es buena es necesario que los agentes escuchen esos tramos.


Más info: Eldiario.es










FACEBOOK ANALIZARÁ TODO LO QUE ESCRIBES


      Facebook ha desarrollado DeepText, un motor capaz de analizar y comprender texto, y de actuar en consecuencia para que Facebook pueda ser más útil y ofrecer más servicios a sus usuarios.

   Para entenderlo mejor, basta con un ejemplo: si escribes un post en Facebook comentando que quieres vender tu vieja bici, DeepText podría leerlo y ofrecerte en el momento de la publicación alguna de las herramientas de la red social pensadas para vender objetos de segunda mano. Objetivamente, se trata de ofrecer el mejor servicio posible al usuario; pero quizás no a todo el mundo le hace gracia que Facebook lea sus cosas...

DeepText combina varias arquitecturas de redes neuronales, y es capaz de ir aprendiendo a base de palabras y caracteres. Puede entender el contexto textual de varios miles de publicaciones por segundo, en más de 20 idiomas, y según Facebook, "con una precisión casi humana".




¿Qué significa esto para el usuario?


   Su potencial utilidad queda muy clara con un ejemplo. En una conversación vía Facebook Messenger con un amigo, DeepText es capaz de distinguir diversas menciones a taxis y a otras frases relacionadas con el transporte, y sugerir la contratación de un viaje en Uber sólo realmente cuando el usuario habla de tener que ir a un sitio.

Otro posible uso de DeepText podría ser la eliminación automática de textos que contengan spam o sean dañinos u ofensivos - un filtro que ya funciona con fotos, y que según Facebook, detecta más fotos problemáticas que humanos. Asimismo, también podría aplicarse en la detección de los comentarios más relevantes dentro de una publicación, especialmente cuando se trata de un texto escrito por una personalidad conocida, que suelen recibir miles de comentarios en varios idiomas.

Todo esto suena muy interesante, pero por supuesto, a la vez da lugar a muchas cuestiones éticas sobre la privacidad de las publicaciones que hacemos en Facebook, y de las conversaciones que mantenemos en Messenger. La red social confirma en su comunicado que seguirá avanzando en la tecnología de DeepText y en sus posibles aplicaciones, pero al mismo tiempo debe sin duda ahondar también en las implicaciones que podría comportar en cuanto a la privacidad de sus usuarios.

Fuente: GenBeta

viernes, 20 de mayo de 2016

NUEVA DEMANDA A FACEBOOK POR LEER LOS MENSAJES PRIVADOS DE LOS USUARIOS

           Y otra vez una noticia sobre Facebook y es que no es la primera vez que Facebook es acusado de no proteger la privacidad de los usuarios.
   La demanda ha sido presentada en California y acusa a la red social de acceder a los mensajes privados de los usuarios con fines de mercadeo.

   Facebook revisa los mensajes que se envían en una tarea de protección frente a virus o contenido ilegal, pero los de Zuckerberg estarían aprovechándose de estas tareas para otros fines.
   Concretamente se trata de conseguir información personal de los usuarios analizando los mensajes y enlaces que comparten de manera privada para posteriormente obtener sus beneficios facilitándoselos a determinados anunciantes de la propia red social. De esta manera, Facebook habría estado violando las leyes de privacidad de los usuarios.

   En Facebook se defienden diciendo que la compañía analiza los mensajes de los usuarios y los enlaces compartidos de manera anónima y que de ninguna manera es utilizada con estos fines. Sin embargo, según un análisis técnico realizado sobre la red social, cada mensaje se almacena en una base de datos junto con la fecha y hora del envío de cada mensaje y los id de usuarios, tanto el remitente como el destinatario.

   Se trata de una práctica por la que Facebook ya fue denunciada por primera vez en el año 2012 y a pesar de todos los problemas con los que se ha encontrado la red social por este hecho, parece que no han sido suficientes para dejar de hacerlo. 


Fuente: ADSL Zone 


 

miércoles, 18 de mayo de 2016

POLICIA RECOMIENDA NO USAR LOS NUEVOS EMOTICONES DE FACEBOOK


             Se trata de una nueva característica que ha ido llegando poco a poco a todos los usuarios de la red social y con los que desde este mismo año ya todo el mundo puede mostrar distintas reacciones además de "Me gusta" en una publicación. Entre las seis nuevas reacciones podemos encontrar "Me encanta", "Me divierte", "Me alegra", "Me asombra", "Me entristece" o "Me enfada", que se unen al famoso Me gusta para que cada usuario pueda mostrar su sentimiento ante cualquier contenido publicado por sus amigos en la red social.


   Esta característica está en el punto de mira de la policía. Ha sido examinada por la unidad de delitos informáticos de la Policía Judicial Federal de Bélgica y aseguran que estas nuevas reacciones han sido añadidas por la red social con el objetivo de recopilar una mayor información personal sobre los usuarios.
   Por lo tanto, esta característica no es otra cosa que una nueva estrategia de marketing puesta en marcha por Facebook para saber con mayor exactitud lo sentimientos que afloran en cada uno de los usuarios ante una determinada publicación para así saber qué tipo de contenidos o anuncios son más de nuestro agrado.

   De esta manera, con sólo analizar los clics que hacemos sobre las diferentes reacciones, Facebook sabrá qué tipo de anuncios o publicaciones serán de nuestro gusto para hacer que nos mantengamos el mayor tiempo posible en la red cada vez que nos conectamos.

   Sin duda, estas nuevas reacciones son una herramienta perfecta para que Facebook pueda comprobar la efectividad de los anuncios que nos muestra en cada perfil de usuario y sepa orientar cada publicidad al público que mejor la va a recibir.


Fuente: ADSL Zone



viernes, 6 de mayo de 2016

EL LUCRATIVO NEGOCIO DE CHANGE.ORG


           No es una entidad sin ánimo de lucro ni sólo una red de activismo social. Change.org, la página líder de peticiones en Internet, es una auténtica aspiradora de datos personales que vende a precio de oro. Es el Google o el Facebook del mundo de la conciencia. Sus clientes: las organizaciones benéficas que mueven centenares de miles de millones de euros cada año.

   “Tú llegas y les dices que tienes por ejemplo 50.000 euros para una campaña. Ellos la difunden, y luego te pasan los datos de los firmantes. A cambio te cobran 1.5 euros por correo electrónico y 6 euros por teléfono. Los precios varían dependiendo del contrato firmado con ellos”, explica un alto ejecutivo de una organización global de ayuda al desarrollo que pide mantener el anonimato por la confidencialidad del puesto.

   La base de datos viene pre-definida por los intereses de los usuarios y de gente activista que es más proclive a donar ocasionalmente o incluso subscribirse permanentemente. Si firmas una petición para frenar el cambio climático, eres un potencial donante de Greenpeace; si has querido poner tu nombre en la lucha contra el bombardeo de Israel sobre la franja de Gaza, posiblemente te apetezca aportar a la agencia de Naciones Unidas para los refugiados palestinos UNRWA.

   Change.org es un sitio web operado por Change.org Inc., una corporación estadounidense con fines lucrativos, certificada como una Corporación B y constituida en el estado de Delaware (uno de los tres estados norteamericanos, junto a Wyoming y Nevada, que de facto permiten una exención de impuestos para sociedades limitadas), cuyos negocios incluyen el alojamiento de campañas patrocinadas y el envío de e-mails. Organizaciones como Amnistía Internacional -y otras 300 más, según la propia compañía- pagan por alojar y poder patrocinar sus peticiones y campañas. Con algo menos de 100 trabajadores, la empresa facturó más de 15 millones de dólares en 2012.

   Asimismo, B-Lab, la entidad sin ánimo de lucro que emitió el certificado a Change Inc., también se nutre de aportaciones privadas, el 80% de ellas de carácter anónimo, según consta en su memoria anual. La primera empresa a la que B-Lab otorgó el certificado fue a un banco de inversión privada.

   Se consideran debatibles dos aspectos: el primero, los datos de los usuarios que ellos compran y Change vende. El segundo otro es la confusión sobre la imagen de la compañía, creyendo por muchos usuarios que la página era más bien del estilo de Wikipedia, enmarcada en las organizaciones activistas que viven en base a donativos, y desconocían que en esencia es una empresa, tal vez con impacto social, que vende sus datos del mismo modo que lo hacen Google o Facebook.

   La recolección de datos para fines comerciales, conocida como “minería de datos” o data mining es un negocio con un crecimiento exponencial en los últimos años. Sólo en Estados Unidos, el márketing digital, del que la minería de datos es parte, supuso en 2012 algo más de 62.000 millones de dólares (56.000 millones de euros).

   Empresas como Google escanean el contenido de los correos electrónicos para buscar palabras clave a través de las cuales colocar anuncios más eficaces (si se menciona que se va a ir a la playa en Alicante, pueden aparecer anuncios de hoteles en esa ciudad; si se busca por cámaras de fotos aparecerán anuncios relacionados). Uno de los factores más importantes, por ejemplo, es el código postal (un dato también solicitado por Change.org) porque da buena cuenta del potencial poder adquisitivo del usuario.


   Nada de lo que hace Change.org es ilegal. Su publicidad es explícita, no encubierta. Sus causas son en, muchos casos, nobles. Pero, a pesar de lo que pueda parecer, no es una red de activistas, sino un lucrativo negocio de extracción de datos.

Fuente: Vozpópuli

martes, 19 de abril de 2016

SI SABEN TU NUMERO DE TELEFONO PUEDEN ESCUCHAR TUS LLAMADAS O LEER TUS MENSAJES


           Unos piratas informáticos alemanes invitados a una conferencia de hacking celebrada en Berlín, han demostrado que todos los teléfonos, incluso los iPhones, son susceptibles a una vulnerabilidad de la red móvil con la que los hackers pueden escuchar las llamadas, leer los mensajes de texto enviados o hacer un seguimiento de la localización de un usuario. Para ello, afirman que sólo es necesario saber el número de teléfono que se quiere espiar.

   Se les facilitó el iPhone del congresista Ted Lieu, que se ofreció a participar en la prueba poniendo a disposición de la demostración su iPhone y facilitando su número de teléfono a los piratas.
   Poco después, el propio Ted se quedó sorprendido al ver cómo estos expertos informáticos fueron capaces de reproducir las llamadas que el congresista había realizado desde su iPhone, así como la lectura de los mensajes de texto enviados. Incluso fueron capaces de demostrar cómo eran capaces de rastrear la ubicación de Lieu a través de su smartphones incluso aunque éste tuviese el GPS del iPhone desconectado.

   También fueron capaces de mostrar un listado con todos los números de teléfono de las personas con las que había mantenido una conversación telefónica desde ese terminal. Estos datos desvelaron que el presidente de los Estados Unidos había llamado al congresista, por lo que podría haberse escuchado la conversación y además se tenía acceso al número de teléfono del presidente.

   Según afirman los propios hackers, esto es posible realizarlo gracias a la explotación de un fallo de seguridad en la red SS7, y añadieron que la capacidad de interceptar las llamadas a través del teléfono móvil de la red SS7 es un secreto a voces entre las agencias de inteligencia de todo el mundo, pero son ellos los primeros interesados en que ese agujero de seguridad no sea tapado.


Fuente: ADSL Zone





sábado, 16 de abril de 2016

MICROSOFT RECONOCE QUE TE ESPIA Y NO PUEDE SER EVITADO


        Windows 10 no ha agradado del todo a los usuarios por el tema de la privacidad, polémica que acaba de revivir con las recientes declaraciones.
   El nuevo sistema operativo de Microsoft constantemente monitorea la actividad del usuario y recopila información de uso con el fin de hacerla llegar a la compañía. Y a pesar de que en internet circulan diversos tutoriales para desactivar las funciones de rastreo de actividad, Joe Belfior, vicepresidente ejecutivo de Microsoft acaba de declarar que no es posible evitar que Windows 10 envíe información de uso a la empresa.

   Sin embargo, según Belfior, los datos que se recopilan sobre el comportamiento de los usuarios tienen como fin servir a Microsoft para planear futuras actualizaciones que enriquezcan la experiencia de uso*


* Vaya, la frase "Recabamos datos para mejorar la experiencia del usuario" siempre sale cuando quieren justificar un espionaje masivo.



Fuente: Merca20



LOS CIBERDELINCUENTES PUEDEN ESPIARTE DESDE TU SMART TV


            Si algo tenemos que tener claro los aficionados a la tecnología, es que cualquier dispositivo conectado a Internet, tarde o temprano, va a ser hackeado.
   Aaron Grattafiori y Josh Yavor, dos expertos en seguridad de la firma ISEC Partners, que han presentado un estudio sobre la seguridad de los Smart TV o televisores inteligentes en la conferencia de hackers Black Hat, celebrada este mes en Las Vegas. Estos ingenieron se propusieron hackear un Smart TV de Samsung, y reconocen que no les costó mucho esfuerzo.

   Descubrieron que un Smart TV de Samsung es simplemente un dispositivo Linux con un navegador basado en WebKit. Así que es vulnerable a los mismos ataques bien documentados que han sufrido los ordenadores con navegadores.
   Consiguieron tomar el control de la webcam conectada a la tele, para espiar los alrededores. Mediante ataques DNS y drive-by-download accedieron a robar datos privados del Smart TV (historial de navegación, cookies), así como de los dispositivos conectados al televisor, y de la propia red WiFi. También fueron capaces de desbordar Skype para resetearlo, y controlar las APIs de aplicaciones Java vulnerables.


Fuente: Computer hoy



SAMSUNG ALERTA DE QUE SUS SMART TV PUEDEN ESPIAR


       Samsung advierte en los contratos de privacidad de sus smart TVs que los aparatos que capturan comandos de voz y están conectados a internet, pueden grabar las conversaciones de las usuarios y transmitirlas a "terceras partes". La información no se encuentra de una forma destacada y ha sido un usuario de Twitter quien ha revolucionado las redes al publicar esa parte del contrato.

   La cláusula de Samsung dice textualmente: "Samsung podría recoger y su dispositivo podría capturar comandos de voz y textos asociados para evaluar y mejorar el reconocimiento de voz. Por favor tenga en cuenta que si sus palabras habladas incluyen información privada o sensible, esa información podría ser transmitida a empresas de terceros".

   Samsung se explica asegurando que la información que envían estos electrodomésticos está encriptada para evitar usos no autorizados. No obstante, no aclara quienes son esas "terceras partes" a las que se refiere en letra pequeña, donde también se alerta de aunque los comandos de voz estén desconectados, los aparatos pueden compilar otro tipo de informaciones como programas vistos, textos asociados o canales visionados.

   Expertos en seguridad han descubierto que modelos de Sony, Toshiba o Panasonic también envían datos de la misma manera que Samsung.


Fuente: La vanguardia



SMART TV DE LG ESPÍAN LO QUE VES Y LOS USB QUE CONECTAS


         Ellas solitas supuestamente recopilan los canales que ves, cuánto tiempo los ves, los ficheros que tienes en las memorias USB y los discos duros que conectas a tu televisor, así como en toda tu red WiFi local, y envían esta información a LG.

   Incluso aunque apagues la opción de recopilar información en la configuración. LG ha reconocido los hechos en un comunicado, afirmando que lo corregirá con un futuro firmware.

   Jason Huntley, un consultor informático británico, se fijó en los anuncios que aparecían en el menú de su Smart TV LG. Decidió investigar si su televisor envíaba algún tipo de información identificativa.

   Así fue como descubrió, interceptando las comunicaciones de la Smart TV con su router, que la tele enviaba por Internet, sin encriptar, los canales que estaba viendo y, aún más grave, el nombre de los ficheros de las memorias o los discos duros USB conectados al televisor. En muchos casos, con los nombres de sus hijos asociados a los vídeos familiares que se guardaban en ellos.
Jason Huntley ha descubierto que, aunque desactives esa opción en el menú, el televisor sigue enviando la información.

   En Ramblings, por ejemplo, confirman el espionaje y también aseguran que registra la hora de encendido y el tiempo de uso del televisor. Además, la recopilación de ficheros no se limita sólo a las memorias USB conectadas, sino a cualquier fichero que circule por la red Wifi local.

Fuente: Computer hoy



sábado, 5 de marzo de 2016

CUANDO EL DUEÑO DEL SUPERMERCADO QUIERE ALGO MAS QUE TU DINERO


        El análisis de datos personales se ha convertido en una fuente de información cada vez más importante. Así nace la figura del analista de datos.
   Su misión es recopilar todos los perfiles de compra de los clientes, cruzarlos con sus datos personales y extraer conclusiones. En una ocasión un analista extrajo varias listas de compra correspondientes a una misma tarjeta de crédito y así pudo asegurar que se trataba de una mujer y que estaba embarazada de pocos meses.
   Lo concluyó por el tipo de productos adquiridos y los cambios progresivos en las compras efectuados en las últimas semanas. Los directivos llamaron a la persona en cuestión, quien tras la sorpresa inicial, aseguró que en efecto lo estaba, pero que se acababa de enterar hacía muy pocos días. En cambio, la última compra la había realizado dos semanas antes. Pole había predicho el embarazo antes que la barrita de Predictor. O mejor dicho, había sido el big data. 

   Ahora, en 2016, la cooperativa de distribución Consum ha llegado a un acuerdo con IBM para utilizar todo su paquete de herramientas de análisis de datos. También El Corte Inglés se está gastando cientos de millones en "adaptar" sus almacenes para poder responder según los resultados que arrojen sus propios programas de análisis de los datos de sus cientos de miles de clientes.

   Sergi de Pablos, cofundador y director del supermercado digital Ulabox, augura "un gran futuro" al big data aplicado a las compras en grandes superficies, ya que el conocimiento profundo del consumidor permitirá concebir técnicas de marketing más eficaces.


Un chivato llamado tarjeta de fidelización


      Pero, ¿cómo conocer de tus usuarios algo más que la lista de la compra si no repites la experiencia de Tesco o eres un 'súper' en línea? Con las tarjetas de fidelización. En 2014, The Guardian publicó un artículo en el que revelaba cómo estas tarjetas habían pasado de ser un mero instrumento para mantener la fidelidad del cliente al comercio, a convertirse en el más valioso instrumento de recopilación de datos personales.

   Concluye De Pablos que "en las tarjetas de fidelización no se hace el mismo descuento a todo el mundo". Destaca que en función del interés que tenga el comercio, dará mayores o menores ventajas a un determinado cliente.
   En España El Corte Inglés, con sus casi once millones de tarjetas de fidelización circulantes, tiene una mina de oro y lo sabe. El pasado otoño lanzó una línea de créditos exprés para quienes poseen una de estas tarjetas, de modo que al cerrarse la relación entre la cadena y el cliente el flujo de datos se hace mayor y, por tanto, mejora su espectro de análisis. No solo quieren nuestro dinero, también ansían nuestros datos.

   Este ingeniero informático describe la situación ideal para los supermercados: "que los carritos tuvieran insertado un chip que nos permitiera conocer el recorrido que hace el comprador; dónde se para más rato, por dónde pasa de largo, que zonas le son preferentes, a qué velocidad va en cada zona, etc." Sin duda un contexto que suena inquietante desde el punto de vista de la privacidad y del uso de las personas para experimentación psicológica sin su permiso, como si el fantasma del Gran Hermano vagara entre los lineales.

Fuente: El Diario.es



ASI CAPTURA LA NSA NUESTROS DATOS


        Así captura la NSA nuestros datos, a travésde las grandes compañías como Microsofot o Google, que forman parte de varios servicios como Patriot Act, PRISM, Fisa, etc...






PROGRAMA PERMITE SABER CUANDO DUERMEN TUS CONTACTOS EN FACEBOOK


        La bendita privacidad, ese valor que parece que en Facebook no están muy acostumbrados a respetar o bien cada cierto tiempo aparece en entre dicho las políticas que aplican.

   Soren Louv-Jansen, motivado por la frustración de su novia de que sus contactos sabían cuando estaba activa en la red social, quiso dar cuenta de cómo la plataforma podía indagar sobre el comportamiento de los usuarios y ver las publicaciones que la compañía destinaban al timeline de los usuarios.

   Así, desarrolló un programa con el que pudo llegar a indagar incluso en qué horas duermen sus contactos. Una herramienta que dejó alojada en GitHub y que genera una base de datos con el comportamiento de nuestros amigos, gracias a un escaneo durante 10 minutos de la red social. De esta manera, se puede detectar en qué horarios nuestras redes están descansando, en qué momento están operativos, entre otras cosas.

   Para su operación, el danés indagó sobre el código de fuente de Messenger, logrando de paso precisos resultados en el 30% de sus redes, mientras que en el 70% logró ciertos acercamientos.

   Louv-Jansen afirmó que su intención no era “espiar a sus amigos”, sino que más bien identificar de qué manera Facebook puede manipular los contenidos y mostrarlos en pantalla de acuerdo a sus intereses. A lo anterior, añadió que urge la necesidad de que las personas sepan que sus movimientos en la red están siendo vigilados y así ser más conscientes de nuestros actos.

   Como era de esperar, el danés reveló que desde la red social se comunicaron con él para que desalentara a los usuarios a utilizarla, algo que obviamente ha hecho caso omiso, a pesar de que personalmente ya no la utiliza.


Fuente FayerWayer



lunes, 29 de febrero de 2016

LOS GIGANTES DE INTENET QUIEREN ACABAR CON TOR



         Cada vez es mayor el número de usuarios interesados en la seguridad, privacidad y en la red Tor como red distribuida alejada del control de estos gobiernos. El uso de la red Tor está mal visto por las grandes empresas, por lo que constantemente suelen aplicar diferentes medidas con las que poder conseguir un poco más de control sobre los usuarios que decidan conectarse a través de esta red.

   Tor Project asegura que, probablemente, la privacidad de esta red pueda estar comprometida debido a los últimos cambios introducidos por el conocido CDN CloudFlare, que ha introducido una serie de CAPTCHAs y cookies para ser capaz de separar el tráfico legítimo del tráfico pirata que pueda provenir de un ataque DDoS, lo que perjudica a todos los usuarios que se conecten a estas páginas web desde la red Tor (ya que serán considerados como sospechosos) teniendo que resolver un molesto código, el cual, puede ser utilizado para identificar y rastrear al usuario mientras navega por la red, controlando el contenido de las webs y evitando que cargue correctamente con peticiones GET.

   Las páginas web alojadas en CloudFlare ejecutan una serie de scripts y crean una cookie única que pueden ser utilizadas para conocer todas las webs que visita un usuario, identificándose con dicha cookie.

   Pero además Google, Yahoo! y otras muchas de las grandes empresas de Internet llevan a cabo prácticas similares, y es que asocian una cookie o un identificador único a cada usuario, el cual se envía a sus servidores cada vez que el usuario hace una búsqueda o visita una página web.


Fuente: RedesZone



martes, 16 de febrero de 2016

WINDOWS 10 ENVÍA TUS DATOS A MICROSOFT 5508 VECES EN 8 HORAS


          Ofrecer Windows 10 como actualización gratuita y un servicio para los usuarios del sistema operativo no sería útil sin aprovechar la información del usuario, como hacen otros sistemas operativos y servicios en la web. Ni los usuarios de Windows 7 y 8.1 se salvaron de los servicios de rastreo, los cuales incluso intentaron 'camuflarse' por la compañía de Redmond.

   La polémica se ha acrecentado con el descubrimiento que hizo un usuario de la comunidad Voat, asegurando que durante una jornada de 8 horas, Windows 10 se conecta a 51 direcciones IP de Microsoft para enviar nuestros datos a sus servidores 5508 veces, es decir, el mismo número en cantidad de conexiones.

   Como es de esperar, en una jornada de 30 horas, Windows 10 alcanzaría un máximo de conexiones, además de incrementarse el número de direcciones IP a 113, ninguna de ellas privada, por lo que cualquiera con conocimientos informáticos avanzados puede interceptar las conexiones para intervenir en el envío de datos. Por supuesto, sólo el usuario del sistema operativo queda expuesto.

   Apostando a que el número de conexiones desmedido se debe en mayor parte a los servicios de rastreo, se probaron herramientas como DisableWinTracking, la cual permite deshabilitar el criticado servicio de telemetría, bloquear dominios y direcciones IP e incluso desinstalar aplicaciones preinstaladas en el sistema operativo, de acuerdo con gHacks.
   Para su sorpresa, las conexiones a los servidores de Microsoft no desistieron, pero sí se redujo considerablemente el número de envío de datos. En 30 horas, se identificaron 2758 conexiones a 30 direcciones IP, cifras muy alejadas de las 5508 conexiones a 51 direcciones IP en una jornada de 8 horas, también en contraste con la conexión a 113 direcciones IP no privadas en poco más de un día.

   Quizá la mejor recomendación, de momento, para evitar el envío constante de nuestra información a los servidores de Microsoft, es usar herramientas para el bloqueo de los servicios de rastreo, como DisableWinTracking y DoNotSpy10. Por otra parte, se puede optar por bloquear las direcciones IP con algún firewall, aunque el funcionamiento de Windows 10 podría verse afectado.

Fuente: FayerWayer