COMUNIDAD MEDIATELECOM

INTERNET

El teléfono móvil puede delatar tu ubicación, aunque le digas que no lo haga

Las apps pueden utilizar sensores para seguir los movimientos de un usuario giro a giro por las calles de una ciudad

Mediatelecom Tecnología

Publicado

en

El País-Guevara Noubir

A las autoridades militares estadounidenses les pilló recientemente por sorpresa la revelación de que los seguidores de actividad digitales de los soldados estaban almacenando la ubicación de sus sesiones de entrenamiento, incluso en los alrededores o dentro de bases militares y emplazamientos clandestinos de todo el mundo. Pero esta amenaza no se limita a Fitbit y otros dispositivos por el estilo. La investigación efectuada recientemente por mi grupo ha demostrado que los teléfonos móviles pueden también seguir el movimiento de sus dueños por tiendas y ciudades de todo el mundo, incluso cuando los usuarios desconectan los servicios de rastreo de ubicación de sus teléfonos.

La mayoría piensa que apagar los servicios de geolocalización del teléfono inhabilita este tipo de vigilancia móvil. Pero la investigación que yo he realizado junto con mis compañeros Sashank NarainTriet Vo-HuuKen BlockAmirali Sanatinia en la Universidad Northeastern, en un campo denominado “ataques de canal lateral,” revela de qué forma pueden las aplicaciones evitar o eludir esas restricciones. Hemos revelado cómo un teléfono puede escuchar la marcación digital de un usuario para descubrir una contraseña secreta, y que simplemente llevando un teléfono en el bolsillo podemos comunicar a las empresas datos sobre dónde estamos y hacia dónde vamos.

Suposiciones sobre los ataques

Los encargados de diseñar la protección para un dispositivo o un sistema hacen suposiciones acerca de qué amenazas se producirán. Los coches, por ejemplo, están diseñados para proteger a sus ocupantes de colisiones contra otros coches, edificios, guardarraíles, postes de teléfono y otros objetos que por lo general se hallan en las carreteras o cerca de ellas. No están diseñados para proteger la seguridad de los ocupantes en un coche lanzado por un acantilado o aplastado por la caída de enormes rocas. Sencillamente no es rentable diseñar defensas contra esas amenazas, porque se supone que son extremadamente infrecuentes.

De modo similar, los encargados de diseñar programas y componentes físicos para aparatos informáticos hacen suposiciones acerca de qué podrían hacer los hackers. Pero eso no significa que los dispositivos sean seguros. Uno de los primeros ataques de canal lateral fue detectado en 1996 por el criptógrafo Paul Kocher, que demostró que podía romper criptosistemas populares y supuestamente seguros cronometrando cuidadosamente cuánto tiempo le llevaba a un ordenador descifrar un mensaje cifrado. Los diseñadores de criptosistemas no habían imaginado que un atacante pudiera emplear ese método, de modo que su sistema era vulnerable al mismo.

A lo largo de los años se han producido otros ataques utilizando todo tipo de métodos distintos. Las vulnerabilidades Meltdown y Spectre, descubiertas hace poco y que aprovechan fallos de diseño en procesadores informáticos, son también ataques de canal lateral. Permiten que aplicaciones maliciosas fisguen en los datos de otras aplicaciones incluidas en la memoria del ordenador.

Vigilancia sobre la marcha

Los dispositivos móviles son objetivos perfectos para este tipo de ataque desde una dirección inesperada. Están llenos de sensores, que por lo general incluyen al menos un acelerómetro, un giroscopio, un magnetómetro, un barómetro, hasta cuatro micrófonos, una o dos cámaras, un termómetro, un podómetro, un sensor de luz y un sensor de humedad.

Las aplicaciones pueden acceder a la mayoría de estos sensores sin pedir permiso al usuario. Y combinando lecturas de dos o más dispositivos, a menudo es posible hacer cosas que tal vez ni usuarios ni diseñadores de teléfonos ni creadores de aplicaciones esperarían.

En un proyecto reciente. desarrollamos una aplicación capaz de determinar qué letras marcaba un usuario de móvil en el teclado de la pantalla, sin leer los datos del teclado. Lo que hicimos fue combinar información del giroscopio y los micrófonos del teléfono.

Cuando un usuario pulsa en diferentes partes de la pantalla, el propio teléfono rota ligeramente de modos que pueden ser medidos por los giroscopios micromecánicos de tres ejes incluidos en la mayoría de los teléfonos actuales. Es más, la pulsación en la pantalla produce un sonido que puede grabarse en cada uno de los múltiples micrófonos de un teléfono. Una pulsación cerca del centro no moverá mucho el aparato, llegará a ambos micrófonos al mismo tiempo, y sonará aproximadamente igual en todos ellos. Sin embargo, una marcación en el extremo inferior izquierdo de la pantalla hará rotar el teléfono hacia la izquierda y hacia abajo; llegará antes al micrófono izquierdo; y sonará más en los micrófonos situados cerca de la parte inferior de la pantalla y menos en los situados en las demás partes del aparato.

Uniendo los datos de movimiento y sonido podíamos determinar qué tecla había pulsado un usuario, y acertamos en más del 90% de los casos. Sería posible añadir este tipo de función a cualquier aplicación y al usuario le pasaría desapercibida.

Determinar una ubicación

Después nos preguntamos si una aplicación maliciosa podría inferir el paradero de un usuario, incluidos su lugar de residencia y su trabajo, y las rutas que recorría, información que la mayoría de los usuarios considera muy personal.

Queríamos saber si es posible determinar la ubicación de un usuario empleando únicamente sensores que no requieren su permiso. La ruta tomada por un conductor, por ejemplo, puede simplificarse en una serie de giros, cada uno en una dirección determinada y con un cierto ángulo. Con otra aplicación, utilizamos la brújula de un teléfono para observar en qué dirección avanzaba una persona. Esa aplicación usaba también el giroscopio del teléfono, midiendo la secuencia de ángulos de giro de la ruta recorrida por el usuario. Y el acelerómetro indicaba si un usuario estaba parado o en marcha.

Midiendo una secuencia de giros y encadenándolos a medida que la persona avanzaba, podíamos trazar un mapa de sus movimientos. (En nuestro trabajo, sabíamos en qué ciudad estábamos rastreando a las personas, pero podría emplearse un método similar para descubrir en qué ciudad se encuentra la persona).

Supongamos que observamos a una persona situada en Boston que avanza hacia el suroeste, gira 100 grados a la derecha, efectúa un marcado giro de 180 grados para dirigirse al sureste, gira ligeramente a la derecha, continúa recto, después tuerce suavemente hacia la izquierda, avanza rápido hacia la derecha, dando más sacudidas de lo usual en una carretera, gira 55 grados a la derecha, y 97 a la izquierda, y por último tuerce ligeramente hacia la derecha antes de parar.

Uniendo los datos de movimiento y sonido podíamos determinar qué tecla había pulsado un usuario, y acertamos en más del 90% de los casos. Sería posible añadir este tipo de función a cualquier aplicación y al usuario le pasaría desapercibida

Desarrollamos un algoritmo para comparar estos movimientos con un mapa digitalizado de las calles de la ciudad en la que estaba el usuario, y determinamos cuáles eran las rutas más probables que podía tomar una persona. Esos movimientos establecieron una ruta en coche que partía de Fenway Park y llegaba a la Universidad Northeastern pasando por Back Bay Fens y el Museo de Bellas Artes.

Incluso logramos perfeccionar nuestro algoritmo para incorporar información sobre curvas de carreteras y límites de velocidad que ayudase a reducir las opciones. Obtuvimos nuestros resultados en forma de lista de rutas posiblesclasificadas por la probabilidad que el algoritmo pensaba que tenían de coincidir con la ruta real. Aproximadamente la mitad de las veces, en la mayoría de las ciudades en las que probamos, la ruta real seguida por un usuario se encontraba en las 10 primeras entradas de la lista. Perfeccionar más los datos de los mapas, las lecturas de los sensores y el algoritmo de coincidencias podría mejorar sustancialmente nuestra precisión. Nuevamente cualquier creador malicioso podría añadir esta capacidad a una aplicación, permitiendo que aplicaciones de apariencia inocente espiasen a sus usuarios.

Nuestro grupo de investigación sigue investigando cómo pueden emplearse los ataques de canal lateral para revelar una variedad de informaciones personales. Por ejemplo, medir cómo se mueve un teléfono móvil mientras una persona camina podría indicar cuántos años tiene, si es hombre (con el teléfono en un bolsillo) o mujer (por lo general en un bolso), o incluso información sobre la salud al analizar el equilibrio de una persona sobre sus pies o con qué frecuencia tropieza. Damos por supuesto que nuestro teléfono puede comunicarle más cosas a un fisgón, y esperamos descubrir qué, y cómo, para protegernos de ese tipo de espionaje.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Los usuarios están hartos de los anuncios digitales: estudios

Liliana Juárez

Publicado

en

Cada vez son más los estudios que reflejan el hartazgo de los usuarios con los anuncios digitales, en especial con los más intrusivos; una encuesta realizada por Janrain reveló que la mayoría de los usuarios consideran que la publicidad digital es “demasiado agresiva”.

De acuerdo con eMarketer, la encuesta realizada en agosto en Estados Unidos señaló que casi una quinta parte de los encuestados reconoció que los anuncios en línea son efectivos para atraer sus intereses y necesidades, pero que se trata de un “fenómeno espeluznante”.

Antes, la publicidad respetaba márgenes en los contenidos publicados en Internet, ahora se pretende tanto la visibilidad de contenidos publicitarios que incluso se insertan dentro de los contenidos digitales, dijo el CEO de Trust Metrics, Marc Goldberg.

Otra investigación, realizada por Kantar Millward Brown, reveló que 71 por ciento de los encuestados dijo que los anuncios son más intrusivos ahora que hace tres años.

“Para evitar alejar a los consumidores, es fundamental que los profesionales de marketing vean más allá de las métricas y se centren en la experiencia definitiva que brindan a los consumidores, respetando y manteniendo su confianza”, dijo Elaine Chen, vicepresidenta de Comunicaciones de Marketing de Kantar Media.

En 2017, otra investigación, pero ahora realizada por Mumsnet y Saatchi & Saatchi, encontró que las personas estaban particularmente irritadas por los anuncios redirigidos. Sólo 6 por ciento de los encuestados dijo que les gustó.

Las prácticas invasivas de la publicidad digital han provocado que muchos usuarios opten por instalar programas para bloquear anuncios.  

eMarketer estima que aproximadamente una quinta parte de la población de Estados Unidos usará un bloqueador de anuncios en 2018.

80% de publicidad digital será automatizada

De acuerdo con una colaboración de Margarita Cruz para Mediatelecom, 46 mil millones de dólares se destinarán a publicidad programática en Estados Unidos este año, unos 10 mil millones más que el año pasado.

Eso significa que 82.5 por ciento de todos los anuncios digitales se comprarán a través de canales automatizados en 2018.

CLIC PARA SEGUIR LEYENDO

INTERNET

Chrome 70 ya está disponible, estas son sus novedades

Destacan los nuevos controles sobre las extensiones y el soporte para huellas digitales.

Mediatelecom Tecnología

Publicado

en

Hipertextual-Ebenizer Pinedo

La versión 70 de Chrome ya está disponible en WindowsmacOS y Linux. No es una actualización cualquiera, el navegador ha recibido novedades muy interesantes, algunas te les habíamos contado con anterioridad.

Más control sobre las extensiones

Destaca la llegada de nuevas opciones de privacidad con las extensiones. En los últimos meses se han producido algunos ataques a las extensiones para acceder a la información privada de las personas. La compañía quiere prevenir más sucesos de este tipo.

 

 

A partir de ahora, los usuarios podrán controlar la forma en que los complementos del navegador acceden a los datos de navegación. Es posible dar permisos individuales a cada sitio web que visitamos. Los desarrolladores también deberán obedecer nuevas reglas: queda totalmente prohibido el uso de código ofuscado, de lo contrario las extensiones serán eliminadas de la Web Store.

Es posible desactivar el inicio de sesión automático

Una de las características más controversiales de la versión previa era el inicio de sesión automático. Cuando accedías a servicios de la compañía como Gmail, automáticamente se iniciaba sesión en el navegador y los datos de sincronizaban. Los de Mountain View recibieron un gran cantidad de quejas, pues la aplicación no pedía autorización en ningún momento.

Chrome 70 incluye un nuevo parámetro de configuración para activar o deshabilitar el inicio de sesión automático. Es importante mencionar que esta opción se encuentra activada de forma predeterminada. Te recomendamos revisar esta sección en cuanto actualices. En conjunto con lo anterior, la compañía ha rediseñado la interfaz del panel de sincronización para que las personas estén mejor enteradas sobre su su estado. Lo puedes ver en la imagen inferior.

Soporte para huellas digitales en macOS y Android

Google actualizó la API de WebAuthn para dar soporte a las huellas digitales. Los poseedores de una MacBook Pro con TouchID podrán iniciar sesión utilizando su huella en diversas plataformas. La característica también se agregó a la versión móvil del navegador en Android. Claro, siempre y cuando los dispositivos incluyan el lector de huellas. Esta posibilidad dependerá de las webs que deseen implementarlo, ya sea para iniciar sesión o para la verificación en dos pasos. Seguramente el número de sitios compatibles crecerá en los próximos meses.

Aplicaciones progresivas en Windows

Los usuarios de Windows ya pueden instalar aplicaciones web progresivas. ¿Qué significa? Por ejemplo, puedes instalar la aplicación web de Spotify y hacerla funcionar como si se tratara de una app nativa e independiente de Chrome. La aplicación aparecerá en tu escritorio como un acceso directo. Al igual que las huellas digitales será necesario que las plataformas adopten la API para ser compatibles con esta posibilidad.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo la luz puede mejorar la conexión de tu celular 5G, la próxima generación de aparatos móviles

La carrera mundial hacia el internet móvil superápido de quinta generación (5G) está entrando en una fase clave de desarrollo.

Mediatelecom Tecnología

Publicado

en

BBC Mundo-Chris Baraniuk

El problema es que nadie sabe realmente cuáles son las tecnologías que ayudarán a ofrecer mejor servicio. Pero ya hay empresas que proponen ideas revolucionarias.

Es el caso de la británica O2. En su sede de Slough (Inglaterra), la compañía de telecomunicaciones tiene una sala donde conectarse a internet de forma inalámbrica. Hasta aquí todo bastante usual.

La diferencia está en que la conexión no es a través de Wi-Fi sino de Li-Fi.

La tecnología de la luz

Li-Fi transmite datos a través de ondas de luz, en lugar de ondas de radio, con la ventaja de poder proporcionar una conexión de calidad allí donde la cobertura por ondas no es muy buena o estable, asegura la compañía.

Harald Burchardt de pureLiFi, la firma detrás de esta tecnología, dice que los focos situados en el techo de la habitación se han colocado de forma uniformemente espaciada para que las vigas en forma de cono se puedan conectar a un receptor de luz que a su vez está conectado a una tableta.

“Estamos usando la propia luz”, me dice apuntando hacia las bombillas de arriba. “Estos focos parpadean miles de millones de veces por segundo, algo imperceptible para el ojo humano”.

Foco de luz LEDLa conectividad a internet a través de las ondas de luz podría ayudar a la conexión 5G a llegar a edificios y espacios subterráneos.

El Li-Fi puede ofrecer velocidades de datos de hasta 8 gigabytes por segundo (8Gbps), unas 400 veces más rápido que la velocidad de banda ancha que hay de media en países como el Reino Unido, por ejemplo.

La señal es además extremadamente sensible. Si caminas unos pasos fuera de la habitación, notarás enseguida que la intensidad disminuye. En el interior, sigue siendo fuerte.

Pero también este tipo de conexión puede ser la solución a un problema que presenta la tecnología 5G en sí misma. Las señales de radio de alta frecuencia y de onda corta de las conexiones de quinta generación tienen más dificultades para mantenerse en espacios cerrados, donde hay paredes y ventanas, que las conexiones 4G.

“El Li-Fi podría ser parte de una solución para la 5G. Ofrece una buena velocidad en la transmisión de datos también en el interior de edificios”, asegura Brendan O’Reilly, director de tecnología de O2.

“No creo que veamos a O2 hacer bombillas, pero desde luego es parte de una solución a un problema de conectividad y el Li-Fi puede desempeñar un buen papel”.

Llegar más lejos

El Li-Fi podría extender la conectividad móvil a aquellos espacios interiores que para la conexión 5G son difíciles de alcanzar. O las bombillas de li-fi podrían reemplazar a las luces de la calle en áreas urbanas bien iluminadas y proporcionar así conexiones de alta velocidad en espacios con mucha densidad de población.

El año pasado, Harald Haas, quien acuñó el término “Li-Fi”, publicó un artículo en el que dijo que el invento podría ser determinante a la hora de desarrollar la conexión 5G.

También ofreció una lista de los usos potenciales que podrían dársele: conectar entre sí dispositivos de un mismo edificio, dar red a los automóviles sin conductor o incluso ofrecer la conexión inalámbrica más rápida que se haya visto nunca.

Mujer joven con un celular.La conexión 5G promete la velocidad más rápida de conexión que se haya visto nunca, pero todavía debe sortear muchos obstáculos.

O’Reilly dice que también los hospitales podrían beneficiarse conectando sus aparatos a una misma red sin necesidad de cables u otros obstáculos como redes Wi-Fi poco fiables.

La profesora Dimitra Simeonidou, de la Universidad de Bristol (Inglaterra), dice que el Li-Fi podría ofrecer un servicio que hasta ahora es defectuoso para los pasajeros de tren cuando éste atraviesa túneles, por ejemplo.

“Cuando el tren atraviesa el túnel, hay muy poco espacio a su alrededor, por lo que las señales de radio se perturban”, explica.

Falta desarrollo

Pero el Li-Fi aún no está listo para dar a la tecnología 5G todo el soporte que necesita para terminar de despegar.

“Para que funcione de manera sensata, debe ocurrir un poco como con el Wi-Fi, tiene que estar en todos lados”, dice el profesor William Webb, consultor independiente y autor de “El mito del 5G”.

Debe estar disponible e integrado en muchos dispositivos“.

Para la demostración de O2, se conectó una especie de receptor a una tableta que recibía la señal de Li-Fi. Pero para que ésta sea una posibilidad real para el usuario, estos receptores de señales tendrían que estar en todos los dispositivos. Es un obstáculo importante.

Ciudad mostrando línea de conexión.Algunos expertos opinan que para que la conectividad a través de la luz sea una solución factible para el 5G, debe estar instalada de forma generalizada en ciudades y dispositivos.

Pero el inconveniente más obvio es que tu celular no podrá captar la señal 5G si lo llevas en el bolso o el bolsillo.

Webb cree que las redes de Wi-Fi pueden perfectamente atender la demanda de datos, aunque a veces se produzcan caídas en la conexión.

“No es realmente un problema acuciante”, opina.

Sylvain Fabre, analista de mercado de la firma Gartnet, se muestra bastante escéptico. Él y sus compañeros han seguido muy de cerca la evolución de los productos Li-Fi y creen que aún les falta mucho camino por recorrer.

“No hay mucha gente que los venda y hay pocas instalaciones donde esté habilitado este sistema”, asegura. “Será difícil que se adopte de forma mayoritaria y sin eso los precios seguirán siendo muy altos”.

Pero eso no impide que O2 y otras empresas de telecomunicaciones exploren las posibilidades que hay. Y alguna dará con la solución perfecta para el 5G.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

marzo 2018
L M X J V S D
« Feb   Abr »
 1234
567891011
12131415161718
19202122232425
262728293031  

Trending

Bitnami