Publicado el 13 de Noviembre del 2018
499 visualizaciones desde el 13 de Noviembre del 2018
722,7 KB
33 paginas
Creado hace 20a (15/12/2003)
Cibercontrol
Social
Conoce y evita las formas
con las que espían
nuestra vida en la Red
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
¿Qué temas trataremos?
Sistemas actuales de control social por Internet
Echelon
Carnivore
El peligro de sistemas Single-Sign-On: Microsoft Passport.Net
Troyanos en nuestros PCs
Magic Lantern y derivados
Activación por Internet
Medidas hardware para el cibercontrol social
TC, ¿confiable para quien?
Localización geográfica sin GPS vía GSM
Tecnología RFID
¡Ni un paso atrás! Hacktivismo
Contra-ataque: Netstrike!!!
Hacklabs, Hack in the streets, Hackmeetings
Conclusiones
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Sistemas actuales de control social por Internet
Echelon
Sistema de espionaje al ciudadano de a pie en su vida
cotidiana, todo el mundo es un enemigo potencial.
No sólo las comunicaciones personales por Internet son
filtradas y espiadas, sino muchas conversaciones
telefónicas, móviles, fax y GPS.
Funcionaba con un sistema de "palabras clave" que
activan el filtrado (Ejemplo: "he bombed!").
Participan Estados Unidos, el Reino Unido, Canadá,
Australia y Nueva Zelanda.
El Parlamento Europeo hizo pública su existencia en
mayo de 2001.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Sistemas actuales de control social por Internet
Echelon
Técnicamente le lleva 10 años de ventaja a Internet:
Cuando ARPANet se abrió al público, la red
"Platform" que sustenta Echelon ya era mucho más
potente (sistemas de satélites y cables submarinos).
Echelon descartó ya en los 80 el sistema de palabras
clave que utiliza actualmente Google (¡¡en los 80 yo
grababa mis juegos de Spectrum de la radio!!).
Actualmente ha solicitado la patente para un método
de búsqueda basado en campos semánticos, por lo
que ya será obsoleto y estarán utilizando otro.
Han hecho lo mismo con un sistema de
reconocimiento de voz automatizado global.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Sistemas actuales de control social por Internet
Echelon
Margaret Newsham: "Ya en 1979 podíamos rastrear a
una persona determinada y captar su conversación
telefónica en tiempo real".
En 1984, los satélites de inteligencia norteamericanos
"lograron fotografiar un sello de correos en el suelo, por
lo qu es casi imposible imaginar la versatilidad de los
sistemas de hoy".
"Con la tecnología actual, toda comunicación electrónica
es un objetivo para los servicios de inteligencia: tus
transferencias de dinero, tus operaciones de Bolsa, tus
conversaciones políticas y tu comunicación privada.
Todo es puesto al descubierto".
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Sistemas actuales de control social por Internet
Carnivore
Sistema de espionaje creado por la NSA, Agencia de
Seguridad Nacional de Estados Unidos, y el FBI.
Colaboración con empresas como Microsoft o Cisco,
líderes en el mercado del software y el hardware de
equipamientos de red respectivamente.
En palabras del propio FBI:
"Carnivore es un sistema computacional diseñado para permitir al FBI; en colaboración con
un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de
cierta información en relación al correo electrónico u otros tipos de comunicaciones
electrónicas de un usuario específico que es objeto de investigación".
Bastante similar a la nueva Ley de Servicios de la
Sociedad de la Información y Comercio Electrónico
(LSSI-CE)
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Sistemas actuales de control social por Internet
Sistemas "Single-Sign-On", Microsoft Passport.Net
Amenaza contra la intimidad de los "netizens".
Mediante Passport.Net es posible introducir un usuario y
contraseña en uno de los sitios en los que se utilice y no
tener que volver a enseñar ese "pasaporte virtual" en el
resto de sitios que funcionan con este sistema.
(Ejemplo: Hotmail -> Ebay).
Problema: correlaciones y data-mining
Ejemplo:
Comprar medias: ¿regalo a tu hermana?
Comprar rifle de caza: ¿tienes un coto de caza?
Comprar sierra de metal: ¿bricomania?
Suma de todas: ¿atraco a un banco?
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Troyanos en nuestros PCs
"Magic Lantern"
Desarrollado por el FBI y la CIA.
Con el beneplácito de los dos grandes pesos
pesados de Internet: Microsoft y CISCO.
Con la colaboración de "hackers" como el grupo
"Cult of the Dead Cow", famoso por el troyano
"Back Oriffice".
Las empresas de antivirus se mantienen en una
extraña ambigüedad: ¿detectan el troyano?
¿fidelidad al cliente o al Gobierno de USA?
Microsoft y CISCO ya han decidido.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Troyanos en nuestros PCs
Sistemas de activación por Internet:
Antiguamente se utilizaban números de serie,
"mochilas", etc. para activar los programas.
Todo eso está olvidado, activación por Internet.
¿Cuánta información personal revelan tus
programas al conectarse con la empresa que los
creó?
Muchos posibles objetivos:
Marketing, combatir la piratería, espionaje
industrial.
Windows XP se conecta de 20 formas diferentes y
espía software de terceros (tecDUMP).
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
TC / TCG / TCPA / LaGrande / Palladium
El Grupo para la Informática Fiable es una alianza
entre Microsoft, Intel, IBM, HP y AMD.
Conseguir un ordenador "más seguro"...
¿Para quién?
Más seguro para las empresas de software y
contenidos audiovisuales (Microsoft, Disney).
Más inseguro para su propietario -> Stallman lo
califica de Informática Traidora.
Su aplicación inicial era el Control de Derechos
Digitales (DRM): venderte un DVD que sólo
funciona en 1 PC y el día de tu cumpleaños.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
TC / TCG / TCPA / LaGrande / Palladium
TC también hará mucho más difícil ejecutar
software sin licencia -> ¡Bill Gates lleva años
intentando que los chinos paguen por el software
que usan!
¿Es esto tan malo? Bueno...
La mayoría del Software Libre será tratado como
software sin licencia y no funcionará.
Nuestros documentos dejan de ser nuestros,
están protegidos digitalmente y pueden ser
borrados remotamente -> Censura remota,
"Traitor tracing", pérdida de pruebas...
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
TC / TCG / TCPA / LaGrande / Palladium
¿Cómo funciona?
Chip
FRITZ
M. Acortinada
Núcleo
Seg. S.O.
(nexus)
Núcleo
Seg. App.
(NCA)
Servidores
Back-end
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
TC / TCG / TCPA / LaGrande / Palladium
¿Pero todo esto no se puede hackear?
En una primera fase se podría "escuchar"
digitalmente el flujo de datos entre el procesador
y el chip Fritz.
Cuando el chip Fritz se integre dentro del
procesador esto será inviable.
¡Pues nos negamos a usarlo!
Quizá tu proveedor de Internet te obligue a
conectarte desde un ordenador "seguro".
Quizá tu banco te obligue a lo mismo.
¡¡¡PROTESTAR, PROTESTAR y PROTESTAR!!!
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
TC / TCG / TCPA / LaGrande / Palladium
¿Cuándo llegará todo esto?
ATMEL ya está vendiendo un chip Fritz.
Puedes comprarlo de serie en un IBM Thinkpad.
Algunas de estas maravillosas características ya
están implementadas en WindowsXP y la X-Box.
El Enterprise Rights Management ya se incluye
con todos los Windows 2003 Server.
Guardad vuestros viejos PCs en el desván, nos
harán falta cuando las cosas se pongan duras ;-)
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
Localización geográfica por telefonía móvil
Desde el principio de la telefonía móvil se ha
podido rastrear geográficamente un teléfono
conectado a la red. Es ilegal, pero hasta la máquina
de cafés de la NSA es ilegal :-D
Se basa en que las antenas de GSM están
sectorizadas (120º cada sector) y en los tiempos de
retardo:
Cuantas más densidad de antenas haya, mayor
precisión.
¿Un hacker podría mentir en los tiempos de
retardo? Tampoco consigue ser invisible.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
Localización geográfica por telefonía móvil
Actualmente se ofrece comercialmente en España
por el RACC o servicios como "¿Dónde?" de
Amena:
Seguimiento sólo a móviles que hayan dado su
"consentimiento": flota de camiones,
adolescentes...
Coste mínimo, SMSs.
Vuestros móviles son como la bola roja que se
saca Schwarzenegger en Desafío Total por la nariz
(yo no tengo móvil ;-) ).
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
RFID (Radio Frequency IDentification)
En la misma línea que la localización anterior, pero
de forma pasiva.
Los productos comerciales pasarán de tener
código de barras a tener circuitos RFID.
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
RFID (Radio Frequency IDentification)
Son pasivos, no necesitan energía, "rebotan" la
señal emitida por una antena, localizando al
"objetivo".
En principio podrían valer para hacer inventarios
automáticos, detectar pequeños robos (los de Yo-
mango las conocen bien), etc.
En la práctica sirven para cibercontrolar: se han
implantado en colegios privados de USA: ya no
hace falta pasar lista, controlar a los niños en cada
momento, ¡es genial!
Pablo Garaizar Sagarminaga
Copyleft, all rights reversed
Medidas hardware de cibercontrol
RFID (Radio Frequency IDentification)
¿Es esto otra de tus paranoias?
Sí, claro, pero ya están aquí...
Gillete comercializa maquinillas con RFID para
controlar el hábito de sus consumidores... ¿lo
sabíais?
Wall-Mart, la cadena de supermercados más
grande de USA lo comenzará a obligar a sus
proveedores dentro de 3 años.
Los circuitos RFID c
Comentarios de: Cibercontrol Social (0)
No hay comentarios