Privacidad vendida por 74 euros al mes

luth-research

A estas alturas todos sabemos que las búsquedas web, cuenta de Facebook y demás actividades que llevas a cabo en línea no son privadas, sino que pueden estar siendo observadas por agencias gubernamentales o incluso por las  propias operadoras.

Aunque a la mayor parte de la población encontramos esta vigilancia inquietante e invasiva, hay personas a las que no les importa nada que miren sus datos.

Hay start-ups que esperan aprovechar este hecho comprando el acceso a tus datos de navegación y bancarios como Luth Research, una empresa de San Diego (EEUU) que ofrece a las empresas un acceso sin precedentes a los dominios digitales privados de decenas de miles de personas que están de acuerdo en permitir que, por 100 dólares al mes (unos 74 euros), gran parte de lo que hacen en un smartphone, tableta o PC sea observado.

El servicio “ZQ Intelligence de Luth Research recoge y analiza datos de los teléfonos y ordenadores de participantes preseleccionados a través de una conexión de red privada virtual. Los datos se desvían a los servidores de la empresa donde se recogen y analizan en busca de tendencias.

La empresa no accede al contenido de los mensajes, pero sí a la información relativa a dónde está en cualquier momento dado el usuario de un smartphone, qué sitios web visita, qué preguntas le hace a Google y con qué frecuencia se conecta a Twitter. Además a los participantes se les pide que respondan a preguntas sobre su comportamiento.

Si todo esto te parece irritante e intrusivo, probablemente no seas el mejor candidato para ZQ Intelligence. Pero hasta 20.000 usuarios de PC y 6.000 de smartphone pueden estar sometiéndose a este escrutinio a cambio de unos 100 dólares al mes, dependiendo de cuántas encuestas rellenen. Los participantes pueden desinstalar el software cuando quieran.

La empresa vende esos datos al mayor postor.  En una encuesta a 1.100 usuarios de smartphone hecha en abril de este año por PunchTab, una empresa de publicidad, el 27% de los encuestados dijo que permitiría que a anunciantes controlar sus dispositivos móviles siempre que ellos recibieran algo a cambio, como cupones o avisos de ofertas.

Este tipo de seguimiento no hará más que sofisticarse. Luth explica que están trabajando en un programa que incorporará el audio del entorno de una persona con los datos que se están recogiendo para intentar saber qué está haciendo esa persona. Parece que siempre hay alguien que da valor a cualquier nuevo dato sobre cómo pensamos, aunque no exista ningún patrón o raciocinio en cómo lo hacemos.

El ciberacoso a cuarentena

ciberacoso

La era moderna nos trae nuevas formas de penosas costumbres como es la del acoso. Cuando era niña temías entrar en el punto de mira de los que eran líderes por que eso te llevaba a una época oscura de tu vida en la que insultos, bromas pesadas y muchos males mayores (no quiero dar ideas) llegaban a ti de manera ininterrumpida e imprevista.

Hemos avanzado tecnologicamente, pero no socialmente, lo que nos lleva a pasar del acoso en el que daban la cara y tus hermanos mayores podían partírsela, a una en la que todo es online y viral. La juventud es cruel, y dijo juventud por que habiendo acosadores mayores de edad, y muy mayores, su mente se quedó en estas prácticas que considero poco maduras.

Seguir leyendo El ciberacoso a cuarentena

Descubre tus followers robóticos

botornot-logo

En 2011 un equipo de la Universidad de Texas (EEUU) creó una cibertrampa para atrapar a usuarios de Twitter no humanos dedicados a contaminar la tuitesfera con spam. El método consistió en crear cuentas “cebo” con contenido sin sentido, así cualquier cuenta que retuiteara, o se hiciera amigo del propietario, sería un usuario no humano, o robot social (excluido quedan del estudio los tuiteros besugos).

El equipo creó 60 cebos y cosechó unas 36.000 cuentas robóticas potenciales. Estos robots, en general, eran poco sofisticados y se limitaban a retuitear prácticamente cualquier contenido que encontraban. Desde entonces los robots sociales han avanzado muchísimo, no es para alabarlo, pero es una realidad.

Seguir leyendo Descubre tus followers robóticos

Desarollado un software que acelera la carga y amplia la vida útil de la batería

qnovo

La frustración que nos genera la duración de nuestra batería solo está superada por la que nos producen los tiempos de espera para completar la siguiente carga, y siempre pensando en la cantidad de ciclos que quedan antes de que la batería muera.

Una empresa llamada Qnovo, cuya sede está en Newark (EEUU) usa una tecnología que comprueba y adapta constantemente el flujo de energía durante la carga para cargar las baterías más rápido y aumentar su vida útil.

Seguir leyendo Desarollado un software que acelera la carga y amplia la vida útil de la batería

Solo con el tacto pueden robar tus claves de cifrado

ataques-con-el-tacto-encriptacion

Investigadores de la Universidad de Tel Aviv han demostrado que se pueden robar las claves de descifrado del GnuPG solo con tocar las partes metálicas de los ordenadores portátiles.

Hay varias formas de atacar sistemas de encriptación. Por un lado, existen debilidades en los mismos algoritmos que hacen que sea fácil averiguar la clave de descifrado. En el otro extremo están la propia vulnerabilidad humana que permite obligar a alguien a entregar la clave.

En el centro de ambos extremos encontramos las vulnerabilidades que dependen de la forma en la que los sistemas han sido implementados. Los sistemas de cifrado, ya sean de software como de hardware, pueden filtrar información sobre las claves que utilizan de formas indirecta, como mediante el rendimiento de la caché del sistema, o el tiempo necesario para realizar las operaciones de cifrado y descifrado. Los ataques que utilizan estas fugas de información indirectas se conocen como ataques de canal lateral.

Esta investigación está basada en un ataque de canal lateral. Las partes metálicas de un ordenador portátil, como el blindaje alrededor de los puertos USB, y las aletas del disipador de calor, están sometidas a pequeñas fluctuaciones debido a los campos eléctricos producidos dentro del portátil. Estas variaciones pueden ser medidas, y estas se puede utilizar para filtrar información de las claves de cifrado.

Las mediciones se pueden realizar conectando directamente un digitalizador a una de las partes metálicas del portátil, pero no tiene por qué ser tan evidente. Los investigadores demostraron que podían recuperar la información con conexiones en el extremo más alejado del USB blindado, el VGA o las conexiones Ethernet.

También probaron con una persona en contacto con partes metálicas del portátil a la vez que estaba conectado a un digitalizador, y las fluctuaciones de voltaje se pudieron medir igualmente.

Mientras que la recuperación de la información era mejor cuando se utiliza con el equipo de laboratorio de alta gama, los investigadores también experimentaron con un teléfono inteligente conectándose al blindaje Ethernet a través del puerto de auriculares, y encontraron que era suficiente para llevar a cabo algunos ataques.

Los investigadores han informado de sus conclusiones a los desarrolladores de GnuPG, y el software ha sido modificado para reducir el filtrado de información mediante este método. Incluso con esta alteración, el software no es inmune a este ataque de canal lateral, y se pueden distinguir  diferentes claves de cifrado.

Black Hat Europe 2014: el mayor evento de seguridad para hackers

black-hat

Black Hat, la principal familia de información de eventos de seguridad en el mundo, ha destacado hoy algunas de las cerca de 50 reuniones de elevada intensidad seleccionadas para Black Hat Europe 2014.

En su decimocuarta edición dará la bienvenida a los profesionales de la seguridad de información e investigadores más brillantes del mundo para revelar las vulnerabilidades de múltiples productos, desde los últimos dispositivos móviles y de consumo a infraestructuras internacionales.

Seguir leyendo Black Hat Europe 2014: el mayor evento de seguridad para hackers

Twitter Archiver, la forma de guardar los tuits de los hashtags que quieras

TA-00

Todos buscamos el botón exportar en algún momento de nuestra vida en twitter. Puede ser que hayamos participado en un evento y queramos guardar las impresiones de los que lo han visto, tener un registro de un determinado hashtag o incluso seguir tu marca a lo largo del tiempo.

Si además queremos que este archivo se vaya actualizando podemos pensar que estoy loca o que twitter ha sido comprado por una ONG. Pues bien, tenemos una forma de hacerlo en la que el proceso pasa por un procedimiento manual para ser automático en unos cuantos pasos muy, pero que muy sencillos. 

Seguir leyendo Twitter Archiver, la forma de guardar los tuits de los hashtags que quieras

Argentina declara delito federal mirar el correo, redes sociales o mensajes ajenos

facebook

La Corte Suprema de Buenos Aires consideró que es un delito federal revisar conversaciones ajenas a través de las redes sociales, móvil o mails, a partir de la denuncia de una mujer contra su ex marido, quien espió sus chat privados en Facebook sin su permiso.

El máximo tribunal emitió este fallo tras la controversia generada en el ámbito judicial del país, ya que no se sabía si el caso tenía que ser resuelto por el Fuero Contravencional local o por el Fuero Penal Federal ya que los magistrados correspondientes se declararon incompetentes.

Finalmente la Corte Suprema emitió el fallo considerando que es un delito federal y conllevan penas de 15 días a 6 meses de cárcel.

“Atento que las cuentas de correo electrónico y de facebook constituyen una ‘comunicación electrónica’ o ‘dato informático de acceso restringido‘, en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación, opino que debe ser el juez federal quien continúe conociendo en las actuaciones”, dice el fallo, firmado por los jueces de la Corte Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y Juan Carlos Maqueda.

Tecnología para todos