¿Que tanta información dejas en la red?

Es un tema poco tratado en la red, es un tema poco tratado en las universidades escuelas e incluso en los grupos de debates locales, pero que si lo analizamos tiene una importancia muy grande y de gran impacto en nuestras vidas digitales de hoy día, hoy quiero escribir sobre:

  • Que tanta información dejamos en la red.
  • Como se usa esta información.
  • De que forma se genera dicha información.

Primero, como dijo ese gran filosofo que no dijo nada porque murió antes de poder decir lo que iba a decir:

Empecemos por el principio.

¿Que es un dato?

Ahora bien, que viene siendo un dato? Un dato es una representación simbólica de un hecho, de un proceso, pueden describir sucesos, condición de algo, estado, un dato puede ser un valor numérico, alfabético que describa algún atributo sobre algo.

Es decir cada movimiento que hacemos, cada acción, hecho al azar de la naturaleza, cada acontecimiento, cada observación genera un dato, a diario estamos generando datos, las 24 horas del día, cada día de nuestra vida e incluso después de la muerte nuestros cuerpos seguirán generando datos (que tiempo tarda en descomponerse el cuerpo, cuanto crecen las uñas, etc..)

El problema es que un dato por si solo no genera información.

¿Que es la información?

La razón por la que un dato no genera información es la siguiente, según la wikipedia la información es un conjunto organizado de datos procesados que constituye un mensaje que cambia el estado de conocimiento de un sujeto o sistema que recibe dicho mensaje.

Notan la palabra mágica en negritas…? Datos procesados


Podríamos pasarnos una vida entera generando datos aleatorios y sin ningún sentido aparente hasta que aplicamos un proceso que nos permita darle sentido a esos datos y convertirlos en información.

datos-informacion1

Veamos un ejemplo sencillo de datos que se transforman en información.

Entro al supermercado a comprar vino, me paro frente al estantería y solo miro y analizo los vinos que me quedan a la altura de la mirada, muy vagamente miro las botellas que están en la parte inferior y muy vagamente miro las botellas que me quedan muy altas, asi que sin mas complicación tomo una botella de las que están a la altura media, paso por caja, la pago y me voy.

Esta acción ya ha generado en un dato, pero por si sola no nos dice nada, entonces alguien viene y se da cuenta por observación de que después de mi 10 personas siguieron el mismo patrón y entonces consigue la información de que los productos colocados a la altura de los ojos venden mas que los que están en la parte inferior o superior de la estantería.

Esto solo es un ejemplo minúsculo en comparación con los datos que genera nuestra vida diaria, ahora llevemos eso al campo informático, donde tenemos una vida digital, tenemos identidad, y pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

Pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

¿Como se recogen nuestros datos en la red?

Existen 3 métodos principales por los cuales pueden ser recolectados estos datos y son:

Voluntaria data(Data voluntaria).

Como su nombre lo indica es data que compartimos a voluntad propia, en esta parte entra lo de compartir tu nombre, tu apellido, tu estado civil, tu edad, tu sexo, enfermedades que has sufrido, las películas que te gustan, los libros que has leído, etc…

Es el tipo de datos con el que solemos llenar los formularios online del hospital, del Facebook, de Google, de los contratos de servicios, formularios de inscripción de estudios, etc…

La información que se extrae de esta data no siempre es real, es decir al ser compartida voluntariamente podemos mentir y proporcionar algo que no es cierto, como ocultar nuestros gustos por los libros, preferencia religiosa, preferencia sexual, vida social, etc… y es justo cuando entra el siguiente método.

Observed Data(Data observada).

Aquí la cosa es mas cabrona, ya que es información recolectada a partir de observación en nuestro comportamiento en la red, cuando entramos en la red hay unos paparazzis llamados algoritmos que recolectan nuestros hábitos de navegación, nuestras preferencias al comprar un producto u otro, el tiempo que dedicamos a estar conectados, las horas del día a las que nos conectamos, cuales días del mes es cuando mas compramos, se toman en cuenta nuestras búsquedas en Google, los Likes que damos en Facebook y en Instagram, se analizan los correos que enviamos, se buscan patrones y tantas cosas mas.

Hay toda una industria allá afuera que nos conoce incluso mas que nosotros mismos, nuestros smartphones recolectan data 24 horas al día (incluso apagados) y la envían a servidores dedicados exclusivamente al procesamiento de estos datos para convertirlos en información. Pero cuando la información observada ya no es suficiente entonces llega la mas perversa de todas.

Deducted Data (Data deducida)

Imaginemos que un robot gigantesco con largos tentáculo podría utilizar la data compartida voluntariamente y junto a la data observada sacar un tercer tipo de data llamada “Data deducida”, pues si lo llevamos al mundo real no crean que estamos muy lejos de la realidad ya que la inteligencia artificial, el Big Data, Business Inteligence y el uso de software analítico son capaces no solo de conocernos mejores que nosotros mismos, sino que son capaces de anticipar nuestro comportamiento sobre el tiempo, es decir los algoritmos que son los nuevos dueños del mundo ya son capaces de adivinar nuestra tendencia en el futuro, de ver mas allá de nuestras acciones y descubrir cosas muy intimas como tu verdadera preferencia sexual, tu inclinación política, tu inclinación religiosa, rasgos de personalidad entre muchas cosas mas.

En esta nueva era tecnológica la información es el nuevo petroleo y quien la tenga y la controle sera el dueño exclusivo del mundo.

Sabias que…

1.-Google actualiza el algoritmo que usa en su buscador cerca de 500 veces al año lo que equivale a una actualización cada 17 horas.

2.-Facebook toma en cuenta incluso el tiempo que tarda el cursor sobre el botoncito de “Me gusta” antes de clickear.

3.-Gracias a la tecnología CBT (Cross Browser Tracking) la mayoría de los websites pueden seguirte aunque cambies de navegador, de dirección IP e incluso navegando de modo incógnito.

Lectura recomendada:
Cross Browser Tracking

Inteligencia artificial & Big Data

Algoritmos que gobiernan el mundo.

 

Cifrado para tu vida digital

Gracias a los cielos desde hace unos años la privacidad de los usuarios ha tomado un lugar importante en todos los ámbitos del día a día, ya que en mayor o menor medida todos nos preocupamos de que nuestra privacidad sea respetada (ó algo parecido) y para ello se han creado muchas técnicas que nos facilitan la tarea de asegurar nuestra vida digital.

privacy

Entre las tantas tecnologías que buscan nuestra seguridad existe una muy particular conocida como cifrado, el cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos. El cifrado es básicamente usado en dos áreas de la informática:

  • Comunicaciones: Transmisión segura de datos, cifrado punto a punto, etc…
  • Almacenamiento: Cifrado de los datos contenidos en discos duros, smartphones, pendrives, discos en la nube, etc…

El cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos

Imagina por un segundo que alguien ha robado tu portátil…. Seguramente en los primeros 30 segundos solamente tomes en cuenta el precio del equipo y el sacrificio que quizás te costo comprarlo, pero pasado unos minutos empiezas a recordar esos archivos, esas fotos y demás cosas que no quisieras que nadie mas vea…

21843175

Si eres de los que creen que por ponerle password a tu cuenta estas totalmente protegido siento decepcionarte ya que es tan sencillo como usar algun LiveCD ó conectar tu disco duro a otro equipo y así igual podre ver todo lo que en el hayas guardado (incluso si ya lo has borrado de la papelera).

¿Que sentirías ahora?

Pues que tal si hubieras cifrado tu disco?, de ser así solo deberías preocuparte del aparato pero jamas de la información, ya que el cifrado convierte esto:

Hola mundo.

en esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

¿Pero como es que funciona eso del cifrado?

El cifrado se logra a base de cálculos matemáticos, funciones de cifrado, algoritmos y muchas cosas mas complejas, pero digamos que para explicarlo solo necesitan conocer el concepto de llave de cifrado y algoritmo de cifrado.

  • Llave de cifrado: Es básicamente el elemento que definirá el resultado del cifrado y que te dará esa exclusividad de que solo tu y los elegidos puedan entender lo que hay escrito en tu disco, generalmente la llave de cifrado suele ser una contraseña alfanumérica a partir de la cual se cifrara el contenido, pero hoy día ya puede ser cualquier cosa, (actividad del disco duro, hora/fecha/localización, movimientos del ratón, cualquier otro parámetro que pueda generarse de forma aleatoria suele funcionar).
  • Algoritmo de cifrado: Es la receta  matemática con la que a partir de la llave de cifrado se convierte un “Hola mundo” en un conjunto de letras y números sin sentido aparente.

Cito textualmente al wikipedia:

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta.

En mi ejemplo pasado utilice la llave “cloudswx” para cifrar y así conseguí esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

Pero si hubiese utilizado otra llave como por ejemplo “sequre” entonces el resultado hubiese sido este:

mQgIpI/eE2tDLbWPQ4eRyvomNit313jmuYXJSRvf7ADYOzRs2S65kdfmtzDgIPG/

¿Notan diferencias?

Cada llave de cifrado generara un hash distinto y único y para que alguien mas pueda leer ese “Hola mundo.” deberá tener obligatoriamente esa llave.

Vamos a cifrar nuestros discos duros.

Si utilizas windows ya tienes por defecto una herramienta llamada BitLocker que te dará todo pan servido en unos cuantos clicks.

Como cifrar tu disco paso a paso con BitLocker.

Si en cambio utilizas alguna distro Linux bastaría con seleccionar el cifrado durante la instalación del sistema, ó bien si lo hemos decidido recién ahora les recomiendo este articulo sencillo de Diego Samuel:

Como cifrar particiones en Debian y/ó derivados.

Con estas sencillas medidas podremos estar un poco mas tranquilos de que nadie mas podra ver nuestras cosas y que se respetara la privacidad.

Eso es todo por ahora hermanos, nos vemos en una próxima entrada.

Ataque phising + web exploit usando falsos correos de whasapp.

Buenas noches lectores, pues la vedad el día de hoy no tenia pensado escribir nada, mas bien esta estudiando cuando de repente me dio por limpiar un poco la basura de mis cuentas de correo, cuando de repente…

BAAAAMMMM!!!!

threat

Ahí estaba un correo de certeros colores diciéndome que había recibido una nota de voz por Whatsapp…

La verdad es que se ve muy autentico y quzas hubiese funcionado con algún usuario promedio que no repara en riesgos y que solo hubiese atinado a decir:

“Ahora me mandan las notas de voz a mi correo, que eficiente se han puesto los de whatsapp”

Pero en mi caso no fue tan sencillo, ya que simplemente copie el enlace al que redirigía el famoso botón de “autoplay” y lo copie en un .txt con el fin de averiguar que tan elaborado iba este ataque, quizás algunos piensen pero cl0udswx, para que copiar el enlace si al visitarlo te vas a exponer y mi respuesta es que yo les quiero tanto que prefiero exponerme yo a que sean expuestos ustedes (esa es la versión políticamente correcta) la verdad es que tengo una maquina virtual para estas cosas, desde puedo probar enlaces, ejecutables y todo en un ambiente controlado (sandbox, firewall, IPS, y esas cosas).

Así que salte a mi maquina virtual y abrí el navegador mas odiado por todos Internet Explorer (a veces necesitamos cosas vulnerables para probar vulnerabilidades) pegue mi enlace y voila!!

Farmacia canadiense con dominios de Rumania?

Farmacia canadiense con dominios de Rumania?

Ummm… No es nada… Apaguen las alarmas…

En serio?

Noooo!!!

Es muy curioso que una pagina para vender medicinas por parte de una farmacia online canadiense tenga un dominio de Rumanía, no se a ustedes pero a mi me parece muy raro, asi que tome el CMD de Windows y lance un:

netsat -a

Para ver como iban las cosas con las peticiones y las conexiones TCP, y mi sorpresa fue aun mayor cuando encontré esto:

netstatY que son todas peticiones http desde mi maquina hacia ese extraño servidor? generalmente los puertos de origen son aleatorios en una petición http, pero si se realizan de forma sucesivamente rapida estos se suceden en cierto orden, como podemos ver están todos en el rango de los 1200 y de 65000 puertos TCP no es nada aleatorio que estén dentro de ese rango.

Y de repente me llego la imagen sublime de un ataque web exploit, en el que se nos hace visitar una pagina infectada para aprovecharse de algún exploit en nuestro navegador, algún plugin obsoleto también les vendría bien (desde cuando no actualizas el java?), quizas alguna vulnerabilidad en el flashplayer (desde cuando no actualizas tu flashplayer?).

Un ataque sencillo que por estadística sigue enganchando a los usuarios y que por tales motivos los sitios web en combinación con malos hábitos de navegación siguen siendo uno de los mayores vectores de infección, aquí les comparto algunas medidas que les ayudaran a protegerse.

  • Rápidos con la mente, lentos con el dedo. Significa pensar bien las cosas antes de aceptarlas y visitar sitios de dudosa procedencia.
  • Usa tu navegador como todo un experto en seguridad, algunos diran pero como “C#ñ$!!” hago eso, pues resulta que puedes desactivar JAVA y flashplayer para navegar y solo activarlo en caso de que alguna aplicación así lo requiera (y te preguntara asi que recuerda la regla numero 1).
  • Mantén tu software actualizado, sonara repetitivo pero es así.
  • Usa alguna suite de software que tenga antivirus, anti-malware, protección contra phishing y spam, actualizaciones en segundo plano, etc.. Yo suelo recomendar 360 Security.

Eso es todo por ahora amigos, y como les dije, la verdad no tenia pensado escribir pero me gusto tanto la notificación falsa de los chicos de whatsapp que al final no me resistí.

Saludos.

“Recorded Future” el ojo que espia tus conversaciones en Facebook.

Tenemos que admitir que la privacidad y la seguridad de nuestras conversaciones tienen un “antes” y un “después” de Snowden, ese ex-analista de la NSA que nos mostró la delicada linea en la que se cruzan la seguridad de las naciones con la privacidad de los usuarios, desde entonces nada ha sido igual, los que alardeaban de una privacidad en sus servicios pasaron a ser mas cuidadosos, los que de por si ya eras desconfiados con la “privacidad” en la red nos convertimos en paranoicos de la criptografia.

Pues resulta que los chicos de Bosnadev estaban testeando una App y la misma se enviaba a través de enlaces mediante mensajes de chat en FB y como todos sabemos los enlaces son verificados antes de ser enviados al destinatario, lo extraño específicamente es el log de conexiones de la misma:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
13.04.2015 22:05:01 2a03:2880:3010:3ff4:face:b00c:0:1
13.04.2015 22:05:02 2a03:2880:3010:3ff6:face:b00c:0:1
13.04.2015 22:05:02 2a03:2880:3010:3ff3:face:b00c:0:1
13.04.2015 22:05:03 2a03:2880:2020:8ff0:face:b00c:0:1
13.04.2015 22:05:03 2a03:2880:2020:8ff2:face:b00c:0:1
13.04.2015 22:05:24 2a03:2880:2020:8ff4:face:b00c:0:1
13.04.2015 22:05:29 2a03:2880:20:3ff1:face:b00c:0:1
13.04.2015 22:05:31 2a03:2880:20:5ff4:face:b00c:0:1
13.04.2015 22:05:32 2a03:2880:20:cff6:face:b00c:0:1
13.04.2015 22:07:58 2a03:2880:11:2ff9:face:b00c:0:8000
13.04.2015 22:07:58 2a03:2880:2130:7ff2:face:b00c:0:1
13.04.2015 22:08:05 2a03:2880:3010:3ff2:face:b00c:0:1
13.04.2015 22:08:06 2a03:2880:3010:3ff5:face:b00c:0:1
13.04.2015 22:08:06 2a03:2880:3010:3ff7:face:b00c:0:1
13.04.2015 22:08:07 2a03:2880:3010:7ff6:face:b00c:0:1
13.04.2015 22:08:42 2a03:2880:20:4ff2:face:b00c:0:1

Desde mi punto de vista son demasiadas direcciones IPv6 para un simple chequeo.

Luego forzaron la creación de un registro de rastreo en IPv4 para una URL recién creada, lo hicieron enviándola por por el chat de facebook y leyendo el log de la URL y el resultado fue conexiones a servidores de nada mas que “Recorded Future” una empresa financiada por Google y por CIA.

En un articulo de Alex Fitzpatrick para Mashable se habla que la compañía se vale de un software que escanea las conversaciones en busca de “Keywords” para generar reportes a sus Sponsors.

Cuando enviamos un enlace usando el chat de Facebook este se busca en los motores de búsqueda y si no esta compartido públicamente entonces se analiza, “solo se analiza lo que nunca ha sido publicado”, en defensa a los resultados ellos simplemente dicen:

…our patented Web Intelligence Engine continuously analyzes the open Web…

Hay que resaltar que el software de vigilancia pone mas énfasis en usuarios que comparten enlaces en los que no existe una relación previa entre perfiles, asi como buscar ciertas frases y patrones de comportamiento encontrados en los records de cybercriminales incluso depredadores sexuales,lo cual me tranquiliza un poco mas, ya que no me están espiando, están cuidándome, preocupándose por mi.

Esto nos lleva a pensar que el mismo miedo de estar inseguros y ser blancos de un ataque no esta llevando al borde de la red, donde estamos dispuesto a sacrificar nuestra privacidad por recibir una pseudo-protección.

Esto es todo por ahora distinguidos lectores, si te gusto mi articulo comparte y ayúdame a llegar a mas personas.

Lectura recomendada:

https://bosnadev.com/

http://mashable.com/2012/07/12/facebook-scanning-chats/

¿Quieres trabajar en la NSA & CIA? Pues comienza a ver porno.

La agencia de seguridad nacional de los estados unidos (NSA) ha sido centro de polémica en los últimos años por las declaraciones del no menos conocido Edward Snowden sobre su constante esfuerzo por espiar nuestras llamadas, nuestros correos, mensajes instantáneos etc.. Pero eso no es todo, pues resulta ser que como parte de sus labores los empleados de la NSA y de la CIA están en el deber de mirar vídeos de pornografía, y me refiero a mucha pornografía!.

Pues se que sonara un poco extraño, pero la realidad es que los analistas de la NSA y de la CIA están expuestos a toneladas de vídeos porno durante todo el día (me imagino que solo los mas fuertes se someten a tal hazaña) todo por encontrar mensajes secretos dentro de los mismos. Sucede que recientemente ha sido encontrado información sensible (vídeos, historiales de navegación, aplicaciones, etc..) en los dispositivos de terroristas asesinados o capturados en operativos por las fuerzas militares y tras análisis forenses se ha encontrado una evolución en la forma de comunicarse.

 Los terroristas de Isis y Al-Qaeda estan usando redes como Reddit, Ebay y paginas porno de host gratuito para enviar mensajes ocultos a sus seguidores.

Según el servicio de inteligencia de Israel los terroristas están usando esteganografía para ocultar mensajes secretos dentro de vídeos pornográficos que los expertos en cyber-seguridad y los equipos de informática forense de la NSA  deben mirar todo el dia en busca de pistas que ayuden a prevenir ataques, rescatar rehenes y seguirles el rastro a los terroristas.

Según el Wall Street Journal mas de 30 millones de norteamericanos miran pornografía en Internet y al parecer los muchachos de la NSA están incluidos en esta increíble cifra, y es que en el “Porn Room” de la NSA se hace un poco mas que mirar vídeos pornográficos en vista de pistas, también se analizan vídeo-llamadas de contenido porno, y se interceptan fotos de desnudos, todo eso en nombre de la seguridad.

Lo cierto es que los que vivimos fuera de los estados unidos no estamos exentos de estas cosas ya que todos nuestros servicios corren en algún lugar de los estados unidos, donde la jurisdicción y la autoridad de la NSA son muy tomadas en cuenta (Acta de patriotismo del 2001).

Asi que es mejor hacerse de cuenta que nuestra sensual imagen desnuda debe estar almacenada en algún servidor de la NSA, asi como nuestros mensajes privados y casi toda nuestra vida digital, todo en nombre de la seguridad.

Saludos blogueros y si te gusto la entrada compártela.