PDF de programación - Cibercontrol Social

Imágen de pdf Cibercontrol Social

Cibercontrol Socialgráfica de visualizaciones

Publicado el 13 de Noviembre del 2018
499 visualizaciones desde el 13 de Noviembre del 2018
722,7 KB
33 paginas
Creado hace 20a (15/12/2003)
Cibercontrol

Social

Conoce y evita las formas

con las que espían

nuestra vida en la Red

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

¿Qué temas trataremos?

Sistemas actuales de control social por Internet

Echelon
Carnivore
El peligro de sistemas Single-Sign-On: Microsoft Passport.Net

Troyanos en nuestros PCs

Magic Lantern y derivados
Activación por Internet

Medidas hardware para el cibercontrol social

TC, ¿confiable para quien?
Localización geográfica sin GPS vía GSM
Tecnología RFID

¡Ni un paso atrás! Hacktivismo

Contra-ataque: Netstrike!!!
Hacklabs, Hack in the streets, Hackmeetings

Conclusiones

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Sistemas actuales de control social por Internet

Echelon

Sistema de espionaje al ciudadano de a pie en su vida
cotidiana, todo el mundo es un enemigo potencial.
No sólo las comunicaciones personales por Internet son
filtradas y espiadas, sino muchas conversaciones
telefónicas, móviles, fax y GPS.
Funcionaba con un sistema de "palabras clave" que
activan el filtrado (Ejemplo: "he bombed!").
Participan Estados Unidos, el Reino Unido, Canadá,
Australia y Nueva Zelanda.
El Parlamento Europeo hizo pública su existencia en
mayo de 2001.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Sistemas actuales de control social por Internet

Echelon

Técnicamente le lleva 10 años de ventaja a Internet:

Cuando ARPANet se abrió al público, la red
"Platform" que sustenta Echelon ya era mucho más
potente (sistemas de satélites y cables submarinos).
Echelon descartó ya en los 80 el sistema de palabras
clave que utiliza actualmente Google (¡¡en los 80 yo
grababa mis juegos de Spectrum de la radio!!).
Actualmente ha solicitado la patente para un método
de búsqueda basado en campos semánticos, por lo
que ya será obsoleto y estarán utilizando otro.
Han hecho lo mismo con un sistema de
reconocimiento de voz automatizado global.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Sistemas actuales de control social por Internet

Echelon

Margaret Newsham: "Ya en 1979 podíamos rastrear a
una persona determinada y captar su conversación
telefónica en tiempo real".
En 1984, los satélites de inteligencia norteamericanos
"lograron fotografiar un sello de correos en el suelo, por
lo qu es casi imposible imaginar la versatilidad de los
sistemas de hoy".
"Con la tecnología actual, toda comunicación electrónica
es un objetivo para los servicios de inteligencia: tus
transferencias de dinero, tus operaciones de Bolsa, tus
conversaciones políticas y tu comunicación privada.
Todo es puesto al descubierto".

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Sistemas actuales de control social por Internet

Carnivore

Sistema de espionaje creado por la NSA, Agencia de
Seguridad Nacional de Estados Unidos, y el FBI.
Colaboración con empresas como Microsoft o Cisco,
líderes en el mercado del software y el hardware de
equipamientos de red respectivamente.
En palabras del propio FBI:

"Carnivore es un sistema computacional diseñado para permitir al FBI; en colaboración con
un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de
cierta información en relación al correo electrónico u otros tipos de comunicaciones
electrónicas de un usuario específico que es objeto de investigación".

Bastante similar a la nueva Ley de Servicios de la
Sociedad de la Información y Comercio Electrónico
(LSSI-CE)

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Sistemas actuales de control social por Internet

Sistemas "Single-Sign-On", Microsoft Passport.Net

Amenaza contra la intimidad de los "netizens".
Mediante Passport.Net es posible introducir un usuario y
contraseña en uno de los sitios en los que se utilice y no
tener que volver a enseñar ese "pasaporte virtual" en el
resto de sitios que funcionan con este sistema.
(Ejemplo: Hotmail -> Ebay).
Problema: correlaciones y data-mining

Ejemplo:

Comprar medias: ¿regalo a tu hermana?
Comprar rifle de caza: ¿tienes un coto de caza?
Comprar sierra de metal: ¿bricomania?
Suma de todas: ¿atraco a un banco?

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Troyanos en nuestros PCs

"Magic Lantern"

Desarrollado por el FBI y la CIA.
Con el beneplácito de los dos grandes pesos
pesados de Internet: Microsoft y CISCO.
Con la colaboración de "hackers" como el grupo
"Cult of the Dead Cow", famoso por el troyano
"Back Oriffice".
Las empresas de antivirus se mantienen en una
extraña ambigüedad: ¿detectan el troyano?
¿fidelidad al cliente o al Gobierno de USA?
Microsoft y CISCO ya han decidido.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Troyanos en nuestros PCs

Sistemas de activación por Internet:

Antiguamente se utilizaban números de serie,
"mochilas", etc. para activar los programas.
Todo eso está olvidado, activación por Internet.
¿Cuánta información personal revelan tus
programas al conectarse con la empresa que los
creó?
Muchos posibles objetivos:

Marketing, combatir la piratería, espionaje
industrial.

Windows XP se conecta de 20 formas diferentes y
espía software de terceros (tecDUMP).

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

TC / TCG / TCPA / LaGrande / Palladium

El Grupo para la Informática Fiable es una alianza
entre Microsoft, Intel, IBM, HP y AMD.
Conseguir un ordenador "más seguro"...
¿Para quién?

Más seguro para las empresas de software y
contenidos audiovisuales (Microsoft, Disney).
Más inseguro para su propietario -> Stallman lo
califica de Informática Traidora.

Su aplicación inicial era el Control de Derechos
Digitales (DRM): venderte un DVD que sólo
funciona en 1 PC y el día de tu cumpleaños.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

TC / TCG / TCPA / LaGrande / Palladium

TC también hará mucho más difícil ejecutar
software sin licencia -> ¡Bill Gates lleva años
intentando que los chinos paguen por el software
que usan!
¿Es esto tan malo? Bueno...

La mayoría del Software Libre será tratado como
software sin licencia y no funcionará.
Nuestros documentos dejan de ser nuestros,
están protegidos digitalmente y pueden ser
borrados remotamente -> Censura remota,
"Traitor tracing", pérdida de pruebas...

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

TC / TCG / TCPA / LaGrande / Palladium

¿Cómo funciona?

Chip
FRITZ

M. Acortinada

Núcleo

Seg. S.O.
(nexus)

Núcleo

Seg. App.

(NCA)

Servidores
Back-end

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

TC / TCG / TCPA / LaGrande / Palladium
¿Pero todo esto no se puede hackear?

En una primera fase se podría "escuchar"
digitalmente el flujo de datos entre el procesador
y el chip Fritz.
Cuando el chip Fritz se integre dentro del
procesador esto será inviable.

¡Pues nos negamos a usarlo!

Quizá tu proveedor de Internet te obligue a
conectarte desde un ordenador "seguro".
Quizá tu banco te obligue a lo mismo.
¡¡¡PROTESTAR, PROTESTAR y PROTESTAR!!!

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

TC / TCG / TCPA / LaGrande / Palladium

¿Cuándo llegará todo esto?

ATMEL ya está vendiendo un chip Fritz.
Puedes comprarlo de serie en un IBM Thinkpad.
Algunas de estas maravillosas características ya
están implementadas en WindowsXP y la X-Box.
El Enterprise Rights Management ya se incluye
con todos los Windows 2003 Server.

Guardad vuestros viejos PCs en el desván, nos
harán falta cuando las cosas se pongan duras ;-)

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

Localización geográfica por telefonía móvil

Desde el principio de la telefonía móvil se ha
podido rastrear geográficamente un teléfono
conectado a la red. Es ilegal, pero hasta la máquina
de cafés de la NSA es ilegal :-D
Se basa en que las antenas de GSM están
sectorizadas (120º cada sector) y en los tiempos de
retardo:

Cuantas más densidad de antenas haya, mayor
precisión.
¿Un hacker podría mentir en los tiempos de
retardo? Tampoco consigue ser invisible.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

Localización geográfica por telefonía móvil

Actualmente se ofrece comercialmente en España
por el RACC o servicios como "¿Dónde?" de
Amena:

Seguimiento sólo a móviles que hayan dado su
"consentimiento": flota de camiones,
adolescentes...
Coste mínimo, SMSs.

Vuestros móviles son como la bola roja que se
saca Schwarzenegger en Desafío Total por la nariz
(yo no tengo móvil ;-) ).

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

RFID (Radio Frequency IDentification)

En la misma línea que la localización anterior, pero
de forma pasiva.
Los productos comerciales pasarán de tener
código de barras a tener circuitos RFID.

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

RFID (Radio Frequency IDentification)

Son pasivos, no necesitan energía, "rebotan" la
señal emitida por una antena, localizando al
"objetivo".
En principio podrían valer para hacer inventarios
automáticos, detectar pequeños robos (los de Yo-
mango las conocen bien), etc.
En la práctica sirven para cibercontrolar: se han
implantado en colegios privados de USA: ya no
hace falta pasar lista, controlar a los niños en cada
momento, ¡es genial!

Pablo Garaizar Sagarminaga
Copyleft, all rights reversed

Medidas hardware de cibercontrol

RFID (Radio Frequency IDentification)

¿Es esto otra de tus paranoias?
Sí, claro, pero ya están aquí...
Gillete comercializa maquinillas con RFID para
controlar el hábito de sus consumidores... ¿lo
sabíais?
Wall-Mart, la cadena de supermercados más
grande de USA lo comenzará a obligar a sus
proveedores dentro de 3 años.

Los circuitos RFID c
  • Links de descarga
http://lwp-l.com/pdf14177

Comentarios de: Cibercontrol Social (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad