COMUNIDAD MEDIATELECOM

INTERNET

El teléfono móvil puede delatar tu ubicación, aunque le digas que no lo haga

Las apps pueden utilizar sensores para seguir los movimientos de un usuario giro a giro por las calles de una ciudad

Mediatelecom Tecnología

Publicado

en

El País-Guevara Noubir

A las autoridades militares estadounidenses les pilló recientemente por sorpresa la revelación de que los seguidores de actividad digitales de los soldados estaban almacenando la ubicación de sus sesiones de entrenamiento, incluso en los alrededores o dentro de bases militares y emplazamientos clandestinos de todo el mundo. Pero esta amenaza no se limita a Fitbit y otros dispositivos por el estilo. La investigación efectuada recientemente por mi grupo ha demostrado que los teléfonos móviles pueden también seguir el movimiento de sus dueños por tiendas y ciudades de todo el mundo, incluso cuando los usuarios desconectan los servicios de rastreo de ubicación de sus teléfonos.

La mayoría piensa que apagar los servicios de geolocalización del teléfono inhabilita este tipo de vigilancia móvil. Pero la investigación que yo he realizado junto con mis compañeros Sashank NarainTriet Vo-HuuKen BlockAmirali Sanatinia en la Universidad Northeastern, en un campo denominado “ataques de canal lateral,” revela de qué forma pueden las aplicaciones evitar o eludir esas restricciones. Hemos revelado cómo un teléfono puede escuchar la marcación digital de un usuario para descubrir una contraseña secreta, y que simplemente llevando un teléfono en el bolsillo podemos comunicar a las empresas datos sobre dónde estamos y hacia dónde vamos.

Suposiciones sobre los ataques

Los encargados de diseñar la protección para un dispositivo o un sistema hacen suposiciones acerca de qué amenazas se producirán. Los coches, por ejemplo, están diseñados para proteger a sus ocupantes de colisiones contra otros coches, edificios, guardarraíles, postes de teléfono y otros objetos que por lo general se hallan en las carreteras o cerca de ellas. No están diseñados para proteger la seguridad de los ocupantes en un coche lanzado por un acantilado o aplastado por la caída de enormes rocas. Sencillamente no es rentable diseñar defensas contra esas amenazas, porque se supone que son extremadamente infrecuentes.

De modo similar, los encargados de diseñar programas y componentes físicos para aparatos informáticos hacen suposiciones acerca de qué podrían hacer los hackers. Pero eso no significa que los dispositivos sean seguros. Uno de los primeros ataques de canal lateral fue detectado en 1996 por el criptógrafo Paul Kocher, que demostró que podía romper criptosistemas populares y supuestamente seguros cronometrando cuidadosamente cuánto tiempo le llevaba a un ordenador descifrar un mensaje cifrado. Los diseñadores de criptosistemas no habían imaginado que un atacante pudiera emplear ese método, de modo que su sistema era vulnerable al mismo.

A lo largo de los años se han producido otros ataques utilizando todo tipo de métodos distintos. Las vulnerabilidades Meltdown y Spectre, descubiertas hace poco y que aprovechan fallos de diseño en procesadores informáticos, son también ataques de canal lateral. Permiten que aplicaciones maliciosas fisguen en los datos de otras aplicaciones incluidas en la memoria del ordenador.

Vigilancia sobre la marcha

Los dispositivos móviles son objetivos perfectos para este tipo de ataque desde una dirección inesperada. Están llenos de sensores, que por lo general incluyen al menos un acelerómetro, un giroscopio, un magnetómetro, un barómetro, hasta cuatro micrófonos, una o dos cámaras, un termómetro, un podómetro, un sensor de luz y un sensor de humedad.

Las aplicaciones pueden acceder a la mayoría de estos sensores sin pedir permiso al usuario. Y combinando lecturas de dos o más dispositivos, a menudo es posible hacer cosas que tal vez ni usuarios ni diseñadores de teléfonos ni creadores de aplicaciones esperarían.

En un proyecto reciente. desarrollamos una aplicación capaz de determinar qué letras marcaba un usuario de móvil en el teclado de la pantalla, sin leer los datos del teclado. Lo que hicimos fue combinar información del giroscopio y los micrófonos del teléfono.

Cuando un usuario pulsa en diferentes partes de la pantalla, el propio teléfono rota ligeramente de modos que pueden ser medidos por los giroscopios micromecánicos de tres ejes incluidos en la mayoría de los teléfonos actuales. Es más, la pulsación en la pantalla produce un sonido que puede grabarse en cada uno de los múltiples micrófonos de un teléfono. Una pulsación cerca del centro no moverá mucho el aparato, llegará a ambos micrófonos al mismo tiempo, y sonará aproximadamente igual en todos ellos. Sin embargo, una marcación en el extremo inferior izquierdo de la pantalla hará rotar el teléfono hacia la izquierda y hacia abajo; llegará antes al micrófono izquierdo; y sonará más en los micrófonos situados cerca de la parte inferior de la pantalla y menos en los situados en las demás partes del aparato.

Uniendo los datos de movimiento y sonido podíamos determinar qué tecla había pulsado un usuario, y acertamos en más del 90% de los casos. Sería posible añadir este tipo de función a cualquier aplicación y al usuario le pasaría desapercibida.

Determinar una ubicación

Después nos preguntamos si una aplicación maliciosa podría inferir el paradero de un usuario, incluidos su lugar de residencia y su trabajo, y las rutas que recorría, información que la mayoría de los usuarios considera muy personal.

Queríamos saber si es posible determinar la ubicación de un usuario empleando únicamente sensores que no requieren su permiso. La ruta tomada por un conductor, por ejemplo, puede simplificarse en una serie de giros, cada uno en una dirección determinada y con un cierto ángulo. Con otra aplicación, utilizamos la brújula de un teléfono para observar en qué dirección avanzaba una persona. Esa aplicación usaba también el giroscopio del teléfono, midiendo la secuencia de ángulos de giro de la ruta recorrida por el usuario. Y el acelerómetro indicaba si un usuario estaba parado o en marcha.

Midiendo una secuencia de giros y encadenándolos a medida que la persona avanzaba, podíamos trazar un mapa de sus movimientos. (En nuestro trabajo, sabíamos en qué ciudad estábamos rastreando a las personas, pero podría emplearse un método similar para descubrir en qué ciudad se encuentra la persona).

Supongamos que observamos a una persona situada en Boston que avanza hacia el suroeste, gira 100 grados a la derecha, efectúa un marcado giro de 180 grados para dirigirse al sureste, gira ligeramente a la derecha, continúa recto, después tuerce suavemente hacia la izquierda, avanza rápido hacia la derecha, dando más sacudidas de lo usual en una carretera, gira 55 grados a la derecha, y 97 a la izquierda, y por último tuerce ligeramente hacia la derecha antes de parar.

Uniendo los datos de movimiento y sonido podíamos determinar qué tecla había pulsado un usuario, y acertamos en más del 90% de los casos. Sería posible añadir este tipo de función a cualquier aplicación y al usuario le pasaría desapercibida

Desarrollamos un algoritmo para comparar estos movimientos con un mapa digitalizado de las calles de la ciudad en la que estaba el usuario, y determinamos cuáles eran las rutas más probables que podía tomar una persona. Esos movimientos establecieron una ruta en coche que partía de Fenway Park y llegaba a la Universidad Northeastern pasando por Back Bay Fens y el Museo de Bellas Artes.

Incluso logramos perfeccionar nuestro algoritmo para incorporar información sobre curvas de carreteras y límites de velocidad que ayudase a reducir las opciones. Obtuvimos nuestros resultados en forma de lista de rutas posiblesclasificadas por la probabilidad que el algoritmo pensaba que tenían de coincidir con la ruta real. Aproximadamente la mitad de las veces, en la mayoría de las ciudades en las que probamos, la ruta real seguida por un usuario se encontraba en las 10 primeras entradas de la lista. Perfeccionar más los datos de los mapas, las lecturas de los sensores y el algoritmo de coincidencias podría mejorar sustancialmente nuestra precisión. Nuevamente cualquier creador malicioso podría añadir esta capacidad a una aplicación, permitiendo que aplicaciones de apariencia inocente espiasen a sus usuarios.

Nuestro grupo de investigación sigue investigando cómo pueden emplearse los ataques de canal lateral para revelar una variedad de informaciones personales. Por ejemplo, medir cómo se mueve un teléfono móvil mientras una persona camina podría indicar cuántos años tiene, si es hombre (con el teléfono en un bolsillo) o mujer (por lo general en un bolso), o incluso información sobre la salud al analizar el equilibrio de una persona sobre sus pies o con qué frecuencia tropieza. Damos por supuesto que nuestro teléfono puede comunicarle más cosas a un fisgón, y esperamos descubrir qué, y cómo, para protegernos de ese tipo de espionaje.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

El ecommerce de alimentación se multiplica por tres en España

El comercio electrónico en España relativo a hipermercados, supermercados y tiendas de alimentación se ha multiplicado en los últimos tres años, según revelan los últimos datos publicados por la CNBC.

Mediatelecom Tecnología

Publicado

en

TicBeat-Andrea Núñez Torrón Stock

El magnífico estado de salud del que goza el comercio electrónico en España no es ningún secreto para nadie a estas alturas del siglo XXI. En el terreno de la alimentación, la vertiente digital se torna imparable o al menos, su crecimiento ha sido exponencial en los últimos ejercicios y no parece mostrar síntomas de decaer, sino de ganar cada vez más enteros en nuestro país.

En los últimos tres años, la cantidad de transacciones de comercio electrónico en supermercados, hipermercados y tiendas de alimentación en España se ha multiplicado casi por tres. Que en un período tan breve (2014-2017) se hayan triplicado las operaciones muestra el gran complemento que suponen al comercio tradicional, ya que son cada vez más personas que hacen la compra a golpe de clic, buscando comodidad, tiempo y por supuesto, productos frescos.

Trucos para ahorrar dinero en el supermercado

A continuación puedes apreciar el crecimiento del ecommerce de alimentación mediante un gráfico de Statista, elaborado en base a los datos más recientes publicados por la Comisión Nacional de los Mercados y la Competencia. Cabe resaltar que mientras que en el primer trimestre de 2014 las transacciones de comercio electrónico rondaron las 396.000, en el mismo periodo de 2017 superaron el millón. Por otro lado, el verano es un período del año en el que la cantidad de transacciones online realizadas en los supermercados, hipermercados y tiendas de alimentación desciende.

El año pasado, el número de operaciones a golpe de clic se situó en torno a las 941.000 desde julio a septiembre aproximadamente, 164.000 menos que en el primer trimestre del año, cuando se efectuaron 1.104.892.

El ecommerce de alimentos se extienda en España

CLIC PARA SEGUIR LEYENDO

INTERNET

Alianza de la prensa británica para revertir la tiranía publicitaria de Google y Facebook

Los principales periódicos del país ponen en marcha una iniciativa llamada Proyecto Ozone diseñada para reservar espacios publicitarios en las publicicaciones online y llegar a una audiencia de 39,4 millones de usuarios únicos

Mediatelecom Tecnología

Publicado

en

ABC-J.M.Sánchez

En la última década, los dos principales gigantes de internet han dominado el espectro publicitario. Google y Facebook acumulan un 64% de la inversión global en publicidad online, un duopolio que amenaza también Amazon, que facturó el pasado año unos 2.800 millones de dólares. Un escenario que ha condenado a la prensa tradicional a repartise una porción de los ingresos comerciales. El de la publicidad digital es un inmenso mercado que solo en 2017 movió cerca de 220.000 millones de dólares.

Para revertir este impacto, los tres grandes grupos de prensa tradicional en Reino Unido han lanzado una plataforma publicitaria de manera conjunta llamada Proyecto Ozone. Su objetivo, gestionar de manera conjunta su publicidad digital y reducir, en la medida de los posible, la tiranía de Facebook y Google en este sector.

Es una iniciativa que permite que News UK (propietaria de «The Times», «The Sunday Times» y «The Sun») y grupos editoriales como «The Guardian» y «The Telegraph» vayan de la mano en la gestión de contenidos publicitarios en internet, medio por donde cada vez sirve de salvaguardia a la prensa tradicional dada la irrupción, sobre todo, de los teléfonos móviles conectados. Esta medida, hasta la fecha, no ha funcionado en España pese a los intentos de algunos grupos editoriales.

El proyecto, según relatan los medios británicos, permitirá a las marcas comerciales reservar espacios publicitarios a todas sus publicaciones de una manera más directa y accesible de cara a alcanzar una audiencia de unos 39,4 millones de usuarios únicos en Reino Unido. Esta iniciativa -defienden los editores británicos- viene como «respuesta a las preocupaciones sobre el fraude y la falta de transparencia» en el mercado de la publicidad digital.

En su defensa, los editores británicos consideran que en los últimos años los anunciantes han sufrido un daño a su reputación y confianza después de que sus anuncios aparecieran en plataformas como YouTube, Google o Facebook junto a «contenidos extremistas o inapropiados». A largo plazo, Proyecto Ozono aspira a «atraer más editores y socios de calidad».Cada medio, sin embargo, mantendrá su equipo comercial, que seguirá comercializando sus propios espacios publicitarios.

CLIC PARA SEGUIR LEYENDO

INTERNET

Conoce qué es el cifrado y por qué le molesta a la policía

Internet Society se manifiesta a favor del cifrado

Liliana Juárez

Publicado

en

La organización mundial Internet Society anunció a través de un comunicado su apoyo a la implementación de cifrado en las comunicaciones y señaló que debería ser “norma para el tráfico de Internet y el almacenamiento de datos”… pero ¿qué es el cifrado?

El cifrado electrónico es un proceso de codificación de datos que permite que un mensaje sólo pueda ser leído por un receptor que pueda decodificar el mensaje. Se usa comúnmente para proteger tanto los datos almacenados en los sistemas informáticos como los datos transmitidos a través de redes informáticas.

La organización apoya la implementación de encriptación en tres áreas: navegación web, comercio electrónico y mensajería segura.

El cifrado de extremo a extremo (E2E) permite que sólo el remitente y el destinatario previsto tienen las claves para descifrar el mensaje. La principal característica de este sistema de seguridad es que ningún tercero, incluso la parte que proporciona el servicio de comunicación, tiene conocimiento de las claves de cifrado.

Cuando hablamos de encriptación siempre surge el tema “acceso excepcional”. En general, cuando se habla de acceso excepcional, la discusión se dirige a la posibilidad de que las fuerzas de orden público tengan acceso legal a los contenidos de las comunicaciones para fines de seguridad pública (o cualquier otro).

Los gobiernos de todo el mundo están preocupados porque la tecnología cifrada también es utilizada por los delincuentes que operan libremente a través de este tipo de comunicaciones.

Recientemente, este tema enfrentó al FBI y Apple por el uso de comunicaciones cifradas en la tragedia de San Berdino.

Christopher Wray, Director General del FBI, señaló que esta tecnología está perjudicando su trabajo. “Este es un gran problema, afecta a todas las investigaciones en general: narcóticos, tráfico de personas, contraterrorismo, contrainteligencia, pandillas, crimen organizado, explotación infantil”, dijo en la conferencia anual de la International Association of Chiefs of Police de 2017.

Sin embargo, las empresas y ahora la organización Internet Society respaldan la implementación del cifrado en las plataformas digitales: “el cifrado es una herramienta esencial para la seguridad digital”, asegura la organización.

CLIC PARA SEGUIR LEYENDO
Advertisement

INSTACHART

DÍA A DÍA

marzo 2018
L M X J V S D
« Feb   Abr »
 1234
567891011
12131415161718
19202122232425
262728293031  

Trending

Bitnami