control

Ni modo, acostumbrate

Espionaje digital en la oficina – En Pandemia!!

Se dice mucho sobre la privacidad, pero aun se encuentran casos donde se esta vigilando las acciones de los funcionarios mediante diferentes tipos de herramientas inicialmente de seguridad como DLP, BUA SIEM, y otros mas básicos como analizador de logs.

La Pandemia y el teletrabajo ha incrementado la psicosis empresarial

Muchas personas sienten que son espiadas digitalmente en sus fuentes laborales. Si esto es legal, ético o moralmente aceptable no será el foco central en este artículo. El enfoque está orientado a los aspectos técnicos del espionaje digital en la fuente laboral. Si esto se mezcla con la seguridad, es otro tema, dado que es un conflicto por definir

¿dónde termina la seguridad general y dónde comienza la violación de la privacidad individual? 

Autor: Guido Rosales Uriona

 Tampoco vamos a enfocarnos en el espionaje de la vida de las personas, sino en sus actividades digitales.

Primero, los sistemas de información han sido concebidos con la lógica de que puedan ser rastreables. Esto por diferentes motivos y no necesariamente el espionaje ha motivado la capacidad de los sistemas para dejar huella de lo que se hace con ellos. Entonces, técnicamente, TODOS los sistemas registran las acciones que se van realizando a partir de su uso.

Ahora un tema es que los grandes fabricantes como Microsoft, Google, Intel y similares tengan la capacidad de espiar o conocer todo lo que el usuario final hace con sus aplicaciones y otro tema es que un empleador local tenga alguna capacidad de espionaje. Por eso hoy en día se utiliza la bandera de la soberanía digital en muchos países que tienen un régimen democrático y libertad de expresión muy cuestionado. Por ejemplo, tenemos casos donde el trafico seguro mediante VPN o Redes privadas virtuales no es aceptado, precisamente por la necesidad que llega a tener cada país por controlar lo que ocurre en su territorio y con sus ciudadanos. En ese sentido lo que pueda hacer un empleador es un modelo en escala.

Pensemos en un usuario común en términos digitales que recibe en su fuente laboral un computador de escritorio. Es un funcionario de nivel medio. Los altos ejecutivos tendrán un tratamiento por separado.

 

¿Cómo se puede espiar las actividades del usuario?

Uso de keylogers

Pueden ser lógicos o físicos. La versión lógica viene en programas que llegan a ser instalados desde que se coloca el sistema operativo, es decir, por personal técnico o podrían ser adicionados por algún usuario siempre y cuando las políticas de seguridad en la empresa no sean robustas. Es decir, si es una empresa con el nivel de seguridad aceptable, el keyloger tendría que ser instalado por personal técnico, caso contrario podría hacerlo cualquier usuario con conocimientos técnicos regulares.

Estos programas registran todo lo que el usuario digita mediante las teclas y luego de capturarlas las envía a una dirección de correo o las guarda en algún archivo oculto. Versiones mejoradas hacen capturas de pantalla cuando se oprimen los botones del mouse. Una buena contramedida puede ser utilizar un antivirus que eventualmente puede identificar un espía de keyloger y notificar su detección. Pero si este fue instalado por el personal técnico, este control puede no ser efectivo.

En su versión física o de hardware son microcircuitos que quedan instalados en el mismo teclado ya sea de un computador de escritorio o de una portátil. Tenemos casos donde han llegado desde fabricantes con este artefacto.

Captura del tráfico de red

Normalmente el usuario utiliza servicios por internet. En esos casos tenemos sistema como Gmail, Facebook, banca digital y otros que están protegidos contra el espionaje interno. Es decir, su comunicación va cifrada y por tanto protegida. Si el usuario utiliza servicios que no tengan el candadito y el tráfico https, entonces son susceptibles de interceptar todo lo que se envíe desde su computador. Esto es valido tanto para conexiones de red por cable o de forma inhalámbrica, vale decir por Wifi.

Restauracion de basureros y temporales

Otra forma de espiar las acciones del usuario es restaurar todo lo que aparentemente ha borrado o está sin que el usuario se percate almacenado en archivos temporales que generan las mismas herramientas  por ejemplo, un programa Word o el navegador crome, guardan casi todas las actividades del usuario en archivos temporales que no son borrados de oficio. Será necesario que el usuario utilice herramientas de borrado seguro para liberarse de toda esa información, caso contrario el atacante puede ser atrevido y clonar el disco duro del equipo o simplemente llevarse esos archivos temporales desde el computador de su víctima.

Extracion de archivos de sistema operativo y logs

Otra forma de conocer la vida del usuario final es sin duda extraer los archivos de eventos que tiene el sistema operativo. En estos se registra toda actividad digital. Además, cada aplicación generalmente registra igualmente lo que el usuario hace. Entonces logrando acceso físico o digital a un determinado equipo se puede extraer estos archivos con cierta complejidad técnica y a partir de esto establecer la actividad del usuario.

Uso de programas espías. Aplicaciones de escritorio o móviles

Son programas especialmente construidos para además de hacer lo que dicen hacer, pueda ir recabando información de los usuarios mientras estos trabajan con ellas. Las aplicaciones se instalan con privilegios de administración y pueden navegar en el disco duro buscando información relevante para la finalidad del espionaje. Similar situación pasa hoy en día con las aplicaciones móviles para celulares. Pero a estos les dedicaremos otro apartado.

Algunas aplicaciones de escritorio no tienen adecuados controles de seguridad y los administradores pueden ver las claves del usuario y eventualmente poder suplantarlos.

Camaras de vigilancia en circuito cerrado

Sin duda cada vez es más común ver cámaras al interior de un negocio, tienda u otro tipo. No vamos a juzgar su necesidad sino resaltar que estas pueden ser orientadas de tal forma que capten cuando los usuarios digitan sus contraseñas. Sea esto intencional o por error técnico, tal situación se puede entender como espionaje que desvirtúa el sentido de tener contraseñas secretas. Si esas pueden ser enfocadas, entonces alguien estaría en la capacidad de espiar al usuario final.

 

Conclusión

Sin duda las opciones de espiar están dadas. Con mas o menos complejidad técnica, la vida de un usuario puede ser muy transparente para quien tenga la intención, conocimiento y recursos para hacerlo.  Es un callejón sin salida y al final perdemos como personas la capacidad e elegir entre privacidad y vida digital. La única recomendación final seria limitar el uso de medios digitales para minimizar la exposición al espionaje que existe. Algo hoy en día mucho mas difícil. Solo queda poder elegir quien tendrá la capacidad de espiarte. Al final la violación a la intimidad y privacidad es inminente, solo que da elegir al violador.

Espionaje digital en la oficina!!

Autor: Guido Rosales Uriona

Muchas personas sienten que son espiadas digitalmente en sus fuentes laborales. Si esto es legal, ético o moralmente aceptable no será el foco central en este artículo. El enfoque está orientado a los aspectos técnicos del espionaje digital en la fuente laboral. Si esto se mezcla con la seguridad, es otro tema, dado que es un conflicto pordefinir ¿dónde termina la seguridad general y dónde comienza la violación de la privacidad individual? Tampoco vamos a enfocarnos en el espionaje de la vida de las personas, sino en sus actividades digitales.

Primero, los sistemas de información han sido concebidos con la lógica de que puedan ser rastreables. Esto por diferentes motivos y no necesariamente el espionaje ha motivado la capacidad de los sistemas para dejar huella de lo que se hace con ellos. Entonces, técnicamente, TODOS los sistemas registran las acciones que se van realizando a partir de su uso.

Ahora un tema es que los grandes fabricantes como Microsoft, Google, Intel y similares tengan la capacidad de espiar o conocer todo lo que el usuario final hace con sus aplicaciones y otro tema es que un empleador local tenga alguna capacidad de espionaje. Por eso hoy en día se utiliza la bandera de la soberanía digital en muchos países que tienen un régimen democrático y libertad de expresión muy cuestionado. Por ejemplo, tenemos casos donde el trafico seguro mediante VPN o Redes privadas virtuales no es aceptado, precisamente por la necesidad que llega a tener cada país por controlar lo que ocurre en su territorio y con sus ciudadanos. En ese sentido lo que pueda hacer un empleador es un modelo en escala.

Pensemos en un usuario común en términos digitales que recibe en su fuente laboral un computador de escritorio. Es un funcionario de nivel medio. Los altos ejecutivos tendrán un tratamiento por separado.

¿Cómo se puede espiar las actividades del usuario?

Uso de keylogers

Pueden ser lógicos o físicos. La versión lógica viene en programas que llegan a ser instalados desde que se coloca el sistema operativo, es decir, por personal técnico o podrían ser adicionados por algún usuario siempre y cuando las políticas de seguridad en la empresa no sean robustas. Es decir, si es una empresa con el nivel de seguridad aceptable, el keyloger tendría que ser instalado por personal técnico, caso contrario podría hacerlo cualquier usuario con conocimientos técnicos regulares.

Estos programas registran todo lo que el usuario digita mediante las teclas y luego de capturarlas las envía a una dirección de correo o las guarda en algún archivo oculto. Versiones mejoradas hacen capturas de pantalla cuando se oprimen los botones del mouse. Una buena contramedida puede ser utilizar un antivirus que eventualmente puede identificar un espía de keyloger y notificar su detección. Pero si este fue instalado por el personal técnico, este control puede no ser efectivo.

En su versión física o de hardware son microcircuitos que quedan instalados en el mismo teclado ya sea de un computador de escritorio o de una portátil. Tenemos casos donde han llegado desde fabricantes con este artefacto.

Captura del tráfico de red

Normalmente el usuario utiliza servicios por internet. En esos casos tenemos sistema como Gmail, Facebook, banca digital y otros que están protegidos contra el espionaje interno. Es decir, su comunicación va cifrada y por tanto protegida. Si el usuario utiliza servicios que no tengan el candadito y el tráfico https, entonces son susceptibles de interceptar todo lo que se envíe desde su computador. Esto es valido tanto para conexiones de red por cable o de forma inhalámbrica, vale decir por Wifi.

Restauracion de basureros y temporales

Otra forma de espiar las acciones del usuario es restaurar todo lo que aparentemente ha borrado o está sin que el usuario se percate almacenado en archivos temporales que generan las mismas herramientas  por ejemplo, un programa Word o el navegador crome, guardan casi todas las actividades del usuario en archivos temporales que no son borrados de oficio. Será necesario que el usuario utilice herramientas de borrado seguro para liberarse de toda esa información, caso contrario el atacante puede ser atrevido y clonar el disco duro del equipo o simplemente llevarse esos archivos temporales desde el computador de su víctima.

Extracion de archivos de sistema operativo y logs

Otra forma de conocer la vida del usuario final es sin duda extraer los archivos de eventos que tiene el sistema operativo. En estos se registra toda actividad digital. Además, cada aplicación generalmente registra igualmente lo que el usuario hace. Entonces logrando acceso físico o digital a un determinado equipo se puede extraer estos archivos con cierta complejidad técnica y a partir de esto establecer la actividad del usuario.

Uso de programas espías. Aplicaciones de escritorio o móviles

Son programas especialmente construidos para además de hacer lo que dicen hacer, pueda ir recabando información de los usuarios mientras estos trabajan con ellas. Las aplicaciones se instalan con privilegios de administración y pueden navegar en el disco duro buscando información relevante para la finalidad del espionaje. Similar situación pasa hoy en día con las aplicaciones móviles para celulares. Pero a estos les dedicaremos otro apartado.

Algunas aplicaciones de escritorio no tienen adecuados controles de seguridad y los administradores pueden ver las claves del usuario y eventualmente poder suplantarlos.

Camaras de vigilancia en circuito cerrado

Sin duda cada vez es más común ver cámaras al interior de un negocio, tienda u otro tipo. No vamos a juzgar su necesidad sino resaltar que estas pueden ser orientadas de tal forma que capten cuando los usuarios digitan sus contraseñas. Sea esto intencional o por error técnico, tal situación se puede entender como espionaje que desvirtúa el sentido de tener contraseñas secretas. Si esas pueden ser enfocadas, entonces alguien estaría en la capacidad de espiar al usuario final.

Conclusión

Sin duda las opciones de espiar están dadas. Con mas o menos complejidad técnica, la vida de un usuario puede ser muy transparente para quien tenga la intención, conocimiento y recursos para hacerlo.  Es un callejón sin salida y al final perdemos como personas la capacidad e elegir entre privacidad y vida digital. La única recomendación final seria limitar el uso de medios digitales para minimizar la exposición al espionaje que existe. Algo hoy en día mucho mas difícil. Solo queda poder elegir quien tendrá la capacidad de espiarte. Al final la violación a la intimidad y privacidad es inminente, solo que da elegir al violador.

 

Mi celular me espía? bueno…ni modo!!

Autor: Guido Rosales

Como habíamos prometido, seguimos con el otro lado de la moneda en el mundo digital.

La pérdida total de la privacidad e intimidad. Si las personas le contaban sus secretos a la almohada, ahora lo hacen con sus dispositivos móviles en mayor proporción que un computador.

Ojo, esto va de mal en peor, no solo son dispositivos móviles con la capacidad de espiarte, sino todos los dispositivos “inteligentes”, si, así es, tu TV, tu automóvil, tus electrodomésticos y básicamente lo que pueda conectarse a internet, tenga la capacidad de procesar. Puede tener la capacidad de transmitir. ¿Tu wifi domestico? Pues también ese.

No vamos a tocar el nivel de Espionaje de película como FBI, la CIA, etc. Solo les dejo algún artículo interesante

http://www.enter.co/chips-bits/seguridad/fbi-puede-activar-remotamente-los-microfonos-de-cualquier-android-y-laptop/

Nos vamos a enfocar en un nivel de espionaje más doméstico. Ataques que puede hacerte tu vecino, jefe, novio, etc. Solo desde dispositivos de telefonía móvil. En otra ocasión estaremos comentando el “Hacking de las doras”

¿No me crees? ¿No tienen que hacerlo? Google les puede ayudar.

El dispositivo móvil sabe más de cada persona que uno mismo.

¿Qué puede saber un dispositivo móvil?

  • Todas las aplicaciones que utilizas en el celular
  • Tus contactos
  • Tus fotografías
  • Los lugares que visitas y cuánto tiempo pasa en cada uno.
  • La velocidad con la que caminas

¿Cómo te pueden espiar?

  • Quien pueda acceder y volcar toda la información de tu celular
  • Cualquier atacante mediante programas espías instalados en tu celular
  • Con mensajería desde operador.

¿Qué hace una aplicación espía?

TODO, imagina que tu móvil esta clonado. Si alguien te llama, el clon activo o pasivo recibe también la llamada y puede grabarla. Si envías SMS, o mensajes por cualquier red social lo propio.

Tiene su lado “bueno”, son instaladas en teléfonos para niños. De esta manera se puede tener un control total. Pero y atenemos casos donde se han regalado teléfonos móviles con la aplicación instalada por defecto. Inclusive se sabe que en muchas corporaciones se entregan teléfonos móviles a los ejecutivos con estas aplicaciones preinstaladas.

Busquen en Play store palabras como cellTrack, track, movilspy, móvil control y similares. Tendrán una gran variedad de posibilidades.

Algunas aplicaciones que espían tienen el nombre claro, pero otras están disfrazadas de cualquier cosa. Pero la mayor parte de usuarios no revisa los privilegios que tendrá la aplicación sobre su computador, unidades de memoria, sus datos, etc. Y tampoco se hacen auditorias periódicas sobre estos privilegios muchas veces en exceso.

¿Te pueden grabar y espiar con móviles?

Ahora se está utilizando la tecnología de los móviles para crear aparatos, prácticamente un celular, pero sin teclado y pantalla. Puede activar micrófono, hacer llamadas si escucha algo. Lo mejor es la duración de la batería. Sin pantalla, puede estar funcionando 20 días sin necesidad de recargar. Ojo que estamos hablando de aparatos que se compran en la WEB del espía o en varios portales de productos chinos, es decir no son aparatos de agencias de recontraespionaje.

¿Qué podemos hacer?

Cosas sencillas. Para teléfonos comunes que se usan en el medio local.

Nivel básico – Cuando recibas un celular nuevo, reinstala TODO, ve a la opción “Restaurar valores de fábrica” y reinicializa el celular. De hecho, recomendamos que cada cierto tiempo, dependiendo de las aplicaciones instaladas, hagas esto como medida de prevención. Borrón y cuenta nueva. Claro que para esto sería bueno tener respaldos en la nube. Pero no respaldos automatizados que se reinstalaran nuevamente. Un poco manuales, donde puedas ver que estas copiando.

Nivel medio – Rootea tu celular e instala todo por tu cuenta. O con la ayuda de un servicio técnico. Muchos operadores como TIGO, VIVA y ENTEL venden aparatos personalizados y ligados a cada empresa. Entonces le ponen controles para evitar el rooteo. Pero con un poco de insistencia puede lograrlo.

Nivel avanzado:

Este nivel es el que más me apasiona.

Primero compra un celular de otro continente. Via web. Así el vendedor no tiene preconcebida la intención de espiarte a ti como usuario.

Segundo – Rootea el aparato y elimina TODO

Tercero – Reinstala desde sistema operativo y aplicaciones. Ojo con eso no tendrás la opción de Restauración de valores de fabrica por defecto.

Cuarto – Separa los teléfonos entre los personales, laborales y familiares.

  • El teléfono personal que sea uno muy básico. SMS y telefonía. No tiene GPS ni cámara.
  • El laboral – Tiene aplicaciones de trabajo, antivirus, antihacking, antirrobo, etc.
  • Familiar – Este es el desechable. Le instalas todo, pero lo formateas también cada vez.

Quinto

Escoge al compañero según la ocasión. Claro que esto es muy difícil, pero con buenos hábitos puedes lograrlo.

Sexto – Cómprate un inhibidor de señal celular. Es un aparato de unos 500 dólares que podrá obstruir la transmisión de señal celular según el alcance que tenga. 10 a 20 metros.

Séptimo – Compra jaulas Faraday. Son cajas o bolsas donde colocas los celulares y estos quedan bloqueados de recibir o emitir señal. Puedes tenerlos en el automóvil o en tu bolsillo.

¡Octavo – Sal de la Matriz y vete a la selva virgen pq todo es rastreable!!

Lamentablemente permitimos a alguien la capacidad de violar tu privacidad e intimidad. Llevamos el celular a TODO lado literal. Ni que fuéramos controladores de una central nuclear con el botón rojo para apagar en caso de desastre. Pero hacemos que nuestras llamadas y mensajería de redes sociales se vea TAN IMPORTANTE, que no podemos desprendernos de los aparatos espías que tenemos.

El uso permanente del teléfono tiene un trasfondo económico dominante, sino fíjense en las marcas con mejores ingresos cada año. Debido ya no a consumidores conscientes, sino consumidores ADICTOS a las aplicaciones móviles.