Ciberseguridad - Privacidad - Fake News - Ciberdelitos

2016: el año en el que las noticias falsas pusieron en jaque la credibilidad de Facebook

Hay muchas cosas por las que cada uno recordaremos este año 2016, pero una por las que Zuckerberg seguro que lo recordará siempre es por la tormenta de noticias falsas que ha asolado su red social. Sobre todo porque eso ha hecho que a Facebook se le acuse incluso de que Trump haya ganado las elecciones de Estados Unidos.

Pero lo peor no es eso, lo peor ha sido que Facebook se ha demostrado incapaz de controlar el problema, y se ha dejado su credibilidad intentándolo. Como veremos después, parece que tras meses de dichos y contradichos la situación parece empezar a calmarse, pero el problema ha sido lo suficientemente grande como para que le peguemos un último repaso.

Porque lo cierto es que las redes sociales llevan unos años convirtiéndose en la guarida del clickbait y las noticias falsas. Pero Facebook es la red social más grande del mundo, una en la que millones de personas delegan a diario para informarse. De ahí que su incapacidad para solucionarlo haya evidenciado la magnitud del problema, y haya hecho que otras empresas empiecen a tomar medidas preventivas.

Anatomía de una mala decisión

450_1000.jpg


En enero del 2014 Facebook presentó su propio sistema de trending topics. La apuesta era clara, la de destacar los temas más populares del momento en el propio perfil del usuario. Aún así y pese a que ya han pasado casi tres años, esta función no ha llegado aún a países como España, y viendo cómo les están yendo las cosas quizá tarden.

Los problemas empezaron a mediados de mayo de este mismo año, cuando antiguos empleados de Facebook aseguraron haber "camuflado" las noticias que enaltecían las políticas más conservadoras. Vamos, que habían estado manipulando deliberadamente los trending topics, algo de lo que Facebook se trató de defender un día después negándolo todo.

Todo empezó cuando antiguos empleados aseguraron haber "camuflado" noticias de ideologías conservadoras.
Unos días antes, durante la Keynote de la conferencia F8 de la empresa, Mark Zuckerberg se había mojado criticando algunas propuestas del por entonces candidato Donald Trump. Más tarde el CEO de Facebook aseguró que las críticas no iban dirigidas a nadie en concreto, pero ya era tarde, se había abierto el debate de si Facebook podía y/o debía influenciar en los resultados de las elecciones de un país.

Lejos de aprovechar para cerrar este debate tras haber negado que todo iba bien en su forma de curar el contenido de los trending topics, Facebook reabrió el tema a finales de mayocambiando la gestión de sus trending topics. Esto supuso un primer golpe a la credibilidad de la red social, ya que si era verdad que no manipulaban el contenido, ¿para qué cambiar nada?

La polémica fue a más cuando poco después, otro ex-empleado de la red social confesó que trabajar en los Trending Topics de Facebook fue la experiencia laboral más tóxica de su vida. Acusaba a los de Zuckerberg de tener una gestión lamentable, de sexismo, de intimidación y de estar obsesionados por los números.

Facebook lo desmintió categóricamente, pero las dudas no se esfumaron del todo. Además, para entonces el tema de sus trending topics ya se había convertido en uno recurrente para muchos medios de comunicación, que no dejaban de darle vueltas a cómo seleccionaba Facebook las noticias y si eso podría influir en sus usuarios.

Facebook cometió el error de automatizar la selección de trending topics

Entonces movidos posiblemente por toda la presión, Facebook tomó la peor de las decisiones. Decidió automatizar su sistema de trending topics. El contenido dejarían de seleccionarlo humanos, y los algoritmos pasarían a encargarse de ello. Esto debería acabar con las acusaciones de manipulación de contenidos, pero la consecuencia fue peor aún: Facebook se convirtió en un colador de noticias falsas.

Desde el principio todos veíamos que la medida era errónea. Es evidente que cada vez más empresas están delegando en algoritmos a la hora de automatizar procesos, pero una cosa es que el algoritmo de Spotifty se equivoque en sus recomendaciones, y otra muy diferente que el fallo se de en un sistema utilizado por millones de personas para informarse cada día.

Y tal y como se esperaba los errores llegaron, ¡y de qué manera! La metedura de pata que volvió a encender las alarmas en Estados Unidos fue la de permitir que el 10 de septiembre, el día previo a una fecha tan sensible como el 11S, en Facebook apareciesen noticias falsas sobre las causas del atentado. Todos volvían a hablar de la incapacidad de Facebook a la hora de curar su contenido, y ahora no se le podía echar la culpa a los empleados.

¿Por qué son peligrosas las noticias falsas?

450_1000.jpg


Hace unos días se reveló un caso que sirve para ilustrar el efecto que pueden llegar tener las noticias falsas y cómo estas se van propagando. Es el denominado caso del "Pizzagate", con el que se llegó a afirmar que los operativos demócratas que realizaban pedidos a la pizzería Comet Ping Pong estaban utilizando un código secreto para hablar de prost*tutas menores de edad.

En el caso de que te lo estés preguntando se trata de un bulo, pero hubo un hombre que se lo tomó en serio, fue a investigar a la pizzería, y acabó detenido por la policía metropolitana de Washington DC después de realizar varios disparos en el local. Afortunadamente nadie resultó herido, pero el caso ilustró las consecuencias que puede llegar a tener la propagación de noticias falsas.

Una noticia falsa condujo a un tiroteo en una pizzería

Al arrestado se le incautaron dos armas y se encontró una tercera en su vehículo. Aseguró que estaba investigando una de las muchas noticias falsas divulgadas durante la campaña de Clinton para llegar a la Casa Blanca.

Todo empezó, como cuentan en BuzzFeed, cuando el 30 de octubre una cuenta de Twitter que decía pertenecer a un abogado judío de Nueva York, aseguró que la Policía de aquella ciudad estaba investigando unos correos electrónicos en los que supuestamente había pruebas de que Hillary Clinton estaba involucrada en un caso de esclavitud infantil internacional. La noticia también empezó a aparecer en varias cuentas de Facebook.

Horas después, una popular página conspiranoica se hacía eco de la falsa noticia dándola por verdadera. A los pocos días, otra página afín a las teorías conspiranoicas replicaba la noticia asegurando que fuentes internas del FBI les habían confirmado la información. Al poco tiempo, otra web dio un paso más asegurando que la Policía de Nueva York había realizado una redada en el domicilio de la candidata Clinton.

Después de que otras varias páginas siguieran adelante con la noticia falsa, el siguiente paso lo dio 4chan y varias cuentas de Twitter afines a Trump con una trolleada masiva. Empezaron a seleccionar palabras al azar de los correos filtrados por Wikileaks del presidente de campaña de Hillary, John Podesta, relacionándolas con otras palabras sobre ped*filia y tráfico de humanos.

La noticia seguía siendo falsa, pero en plena campaña electoral corrió como la pólvora en 4Chan y Reddit, y muchos se hicieron eco de ella en las redes sociales. Sin métodos para controlar este tipo de desinformación, todo llevó al tiroteo en la pizzería Comet Ping Pong en un caso que, como hemos dicho, ya ha pasado a la historia como "pizzagate".

Y entonces llegó Donald Trump

450_1000.jpg


Y entonces llegó Donald Trump, el homber que asegura que las redes sociales son más poderosas que el dinero, y ganó las elecciones de Estados Unidos. Todo el país empezó a buscar culpables, y acusaron a Zuckerberg y los suyos de haber influido de manera notable en la victoria del candidato republicano, e incluso de introducir determinados sesgos para que sus usuarios se decantaran por él.

Teniendo en cuenta que Zuckerberg ya se había manifestado abiertamente contra Trump, aunque lo negase en su día, las acusaciones fueron bastante paradójicas, pero eso no impidió que muchos se echasen encima de la red social. Al parecer, en sus trending topics se habrían colado demasiadas noticias falsas sobre Hillary Clinton en los días previos a la votación.

El creador de Facebook no tardó en negar las acusaciones diciendo que Facebook no había tenido nada que ver en los resultados. Pocos días después fue aún más osado asegurando que el 99% de las noticias que aparecen en Facebook son verdaderas, volviendo a negar que haya un problema de noticias falsas que pueda haber influenciado en las elecciones estadounidenses.

Zuckerberg primero decía una cosa, pero luego actuaba en sentido contrario.
Pero una vez más, Zuckerberg acabó desmintiéndose a sí mismo. Tras haber asegurado por activa y por pasiva que no había ningún problema con las noticias falsas, cinco días después Facebook anunciaba que iba a empezar a luchar activamente contra las páginas que las publicasen. El plan era el de sacar a las páginas reincidentes de su sistema de anuncios para asfixiarlas económicamente.

El plan de la red social era bueno, y junto a ella un gigante como Google también anunció que tomaría medidas suficientes. A los pocos días Zuckerberg también anunció otro paquete de medidas con las que Facebook iba a tomar para combatirlas. Por lo tanto admitía públicamente que el problema existía, un palo más a una credibilidad cada vez más dañada.

Y Facebook por fin se tomó en serio el problema

450_1000.jpg


Hicieron falta toda la atención de la prensa mundial, que Trump ganase las elecciones, y que un crédulo internauta se liara a tiros en una pizzería. Pero Facebook por fin se empezó a tomar en serio el problema. Lo hizo contradiciéndose, sí, pero anunciando unas medidas que esta vez sí parecían abordar el tema con la contundencia necesaria.

Su plan pasaba por facilitar el proceso de reporte de noticias falsas, estrechar su colaboración con empresas verificadoras, o crear un sistema de avisos para que los usuarios sepan qué noticias son falsas. También prometió mejorar las exigencias para que un artículo pueda aparecer en relacionado y escuchar a periodistas y a miembros de la industria de la información.

El próximo paso podría ser sustituir los trending topics por una opción copiada de Snapchat

El próximo paso lo podríamos ver en las próximas semanas según supimos hace unos días, con el lanzamiento de una nueva sección llamada "Colecciones" que sustituiría a los trending topics. Según fuentes del Business Insider, funcionará de forma similar a la sección Discover de Snapchat, que muestra noticias, historias, vídeos y otros contenidos enviados por medios seleccionados manualmente.

Así pues, finalmente el problema de las noticias falsas en Facebook podría estar a punto de llegar a su fin. Lo único que han tenido que hacer es demostrar ser incapaces de curar el contenido correctamente, y planear acabar con sus trending topics para sustituirlos por una sección de noticias destacadas publicadas por medios concretos.

A Mark Zuckerberg también le están apretando otros problemas como las amenazas europeas de hacer a su red social responsable directa de los discursos de odio publicados en ella si no actuaba antes contra ellos. Pero esta vez han actuado rápido aliándose con el resto de gigantes tecnológicos para combatir entre todos el problema. ¿Lo conseguirán o será este el próximo gran problema al que Facebook tendrá que enfrentarse en 2017?

https://www.genbeta.com/a-fondo/201...pusieron-en-jaque-la-credibilidad-de-facebook
 
Las "fake news" tienen un 70 % más de probabilidades de ser replicadas que las noticias verdaderas según un estudio

450_1000.jpg


El problema no son los bots, somos nosotros. Es la conclusión que se desprende de un pionero estudio sobre la viralización de las noticias falsas llevado a cabo por tres investigadores del Instituto Tecnológico de Massachusetts.

Deb Roy y Sinan Aral, con Soroush Vosoughi a la cabeza, han descubierto que las fake news "se propagaron más rápido y más ampliamente en todos los tipos de noticias, pero el problema era particularmente evidente en cuanto a informaciones políticas". Esencialmente por su relativa novedad y carga emocional.

El trabajo, publicado ayer en la revista Science, analizó un conjunto de datos de 126.000 noticias que fueron compartidas 4,5 millones de veces por 3 millones de personas. La recolección de información se ha extendido a lo largo de doce años, empezando por el nacimiento de la plataforma en 2006.

En cuanto a difusión, los bots dan igual

450_1000.jpg


Comparando la difusión de noticias que habían sido calificadas como verdaderas con la difusión de noticias que habían sido calificadas como falsas, comprobaron que mientras que la verdad rara vez llegaba a más de 1.000 personas, los contenidos falsos más perniciosos llegaban a más de 10.000 usuarios de Twitter.

Pensando que los responsables podrían ser los bots, los investigadores emplearon una tecnología que detectaba estas automatizaciones y eliminaba sus acciones. Sin embargo, los resultados se mantuvieron prácticamente invariables: sin bots, las noticias falsas se difundieron a ritmo similar con los mismos impactos. Es solo cosa nuestra.

La novedad y las emociones que provocan serían las claves de la viralización de las noticias falsas
Como resume la publicación científica en la que ha aparecido el estudio, "eso significaba que los seres humanos eran responsables de la viralidad de las noticias falsas". Entonces pensaron que los usuarios de Twitter que principalmente difunden noticias falsas podrían tener más cantidad de seguidores, pero no. Esos perfiles eran de pocos seguidores, no de muchos.

Por último, Vosoughi, Roy y Aral quisieron averiguar los patrones que convierten a las noticias falsas en un éxito viral en Twitter. Según sus averiguaciones, esta clase de tuits difusores de información falsa eran más novedosos, al contener datos que los usuarios no habían visto antes, que las noticias verdaderas. Además, provocaban reacciones emocionales, como sorpresa o disgusto.

Estos dos aspectos serían las claves de la viralidad de las fake news, los causantes de que las noticias falsas tengan un 70 % más de probabilidades de ser replicadas que las noticias veraces.

https://www.genbeta.com/redes-socia...-que-las-noticias-verdaderas-segun-un-estudio
 
No culpes al bot: el problema de los bulos y las noticias falsas en internet es solo cosa nuestra

450_1000.jpg


Sí, las noticias falsas, los bulos y las mentiras viajan más rápido que la verdad. Mucho más rápido. Sobre todo, en Twitter. Eso lo sabíamos, pero ese no es el problema, el problema somos nosotros.

Porque nos hemos construido una ficción en la que ejércitos de bots campan a sus anchas por la red de redes divulgando información interesada y no es así. Esas noticias falsas triunfan esencialmente porque las personas las difundimos. Al menos esas son las conclusiones de un nuevo estudio del Instituto Tecnológico de Massachussets.

El mito de los ejércitos de bots

450_1000.jpg


"Descubrimos que la mentira viaja significativamente más lejos, más rápido, más profundo y más ampliamente que la verdad, en todas las categorías de información", explica Sinan Aral, uno de los investigadores. Y los datos son sorprendentes. Por ejemplo, las noticias falsas tienen un 70 por ciento más de probabilidades de ser retuiteadas que las historias reales. Se necesita sumar el alcance medio de seis historias reales para igualar el alcance medio de una falsa.

Pero eso era algo que ya sabíamos. No con esa intensidad, es cierto; pero lo sabíamos. El dato clave es que los bots no cambian el debate. "Cuando eliminamos todos los bots en nuestro conjunto de datos, [las] diferencias entre la difusión de noticias falsas y verdaderas se mantuvieron", explicaba otro de los investigadores, Soroush Vosoughi.

En las entrañas de la investigación

450_1000.jpg


El estudio analiza numerosos casos empezando por el atentado de la maratón de Boston de 2013. En aquel momento, explica Vosoughi, "Twitter se convirtió en nuestra principal fuente de noticias", pero "me di cuenta de que... una buena parte de lo que estaba leyendo en las redes sociales eran rumores, eran noticias falsas".

Para comprobar si se trataba de una impresión personal, los tres investigadores estudiarlo. El enfoque es muy simple: identificar objetivamente las noticias verdaderas o falsas y analizar sus trayectorias de Twitter. Rastrearon aproximadamente 126,000 trayectorias que reunieron más de cuatro millones de retuits entre 2006 y 2017.

Daba igual la categoría (política, leyendas urbanas, negocios, terrorismo, ciencia, entretenimiento o desastres naturales) las noticias se difundían con patrones similares. Es cierto que en temas políticos, las diferencias entre noticias falsas y verdaderas eran mayores, pero en todas las categorías se pueden ver las mismas dinámicas.

¿Por qué compartimos noticias falsas?

450_1000.jpg


Pero, ¿por qué? Los investigadores creen que es porque nos gustan las novedades. "Las noticias falsas son más novedosas y es más probable que las personas compartan información novedosa", explica Aral. Encuestaron a un grupo de tuiteros para comprobarlo.

Y "Vimos un perfil emocional diferente para las noticias falsas y las noticias verdaderas", dice Vosoughi. "Las personas responden a las noticias falsas con sorpresa y disgusto". Frente a las historias reales se producen respuestas relacionadas con la tristeza, la anticipación y la confianza.

Falta seguir investigando, pero el argumento es interesante. Sobre todo, porque muestra que los ejércitos de bots no dejan de ser una caja de resonancia y nos invita a centrarnos de nuevo en nosotros mismos y en la salud de nuestra conversación.

https://www.xataka.com/investigacio...icias-falsas-en-internet-es-solo-cosa-nuestra
 
Dos franceses ‘hackean’ el robot de cocina de Lidl y encuentran un micrófono oculto
Monsieur Cuisine Connect tiene un sistema operativo que no se actualiza desde octubre de 2017


Isabel Rubio
14 JUN 2019 - 14:29 ART
1560511878_290107_1560512012_noticia_normal.jpg

Lidl
Alexis Viguié y Adrien Albisetti son dos franceses aficionados a la informática. Hace unos días un amigo les propuso un desafío: instalar un videojuego en el robot de cocina de Lidl. El dispositivo se llama Monsieur Cuisine Connect y es la competencia low cost de la popular Thermomix. Viguié y Albisetti se pusieron manos a la obra. Pero al intentar hackear el dispositivo, encontraron algo que no esperaban: el robot de cocina contaba con un micrófono oculto. Además, tenía un sistema operativo que no se actualiza desde octubre de 2017.

“No creemos que Lidl tenga la voluntad de espiarnos”, explica a este periódico Albisetti. Este hombre de 30 años vive en Rennes y acaba de terminar sus estudios de administrador de sistemas informáticos. Aunque ha usado poco el robot de cocina, afirma que “funciona muy bien”. Pero considera muy importante que se sepa “que la versión de Android es antigua y vulnerable a los piratas que podrían tomar el control del dispositivo y escuchar el sonido de ambiente a través del micrófono”. El riesgo, según sostiene, “es limitado”: “El acceso al micrófono y otras funciones vulnerables solo es posible cuando el robot está encendido, por lo que es importante pensar en apagarlo cuando no lo usamos”.

1560511878_290107_1560512617_sumario_normal.jpg

Noticias en el robot de cocina. Alexis Viguié y Adrien Albisetti

Lidl ha afirmado a EL PAÍS que el micrófono está desactivado y “la seguridad de la Monsieur Cuisine está garantizada”. El micrófono, según sostiene, está pensado “para futuras funcionalidades como el control de voz, tal y como ya sucede con otros electrodomésticos de características similares que también se comercializan en España”. “Si el control de voz llegara a habilitarse en el futuro mediante una actualización del software, el micrófono solo podrá activarse bajo expreso consentimiento del usuario. Actualmente, solo un uso fraudulento y malintencionado del producto puede activar el micrófono”, ha explicado la compañía.

Monsieur Cuisine Connect es una versión mejorada de la primera generación del producto que se lanzó en 2016. El robot de cocina, diseñado en Alemania y producido en China por la marca SilverCrest, cuenta con una pantalla táctil de siete pulgadas y se conecta a Internet por wifi para descargar recetas. El robot de cocina se comercializa en muchos de los países en los que Lidl tiene presencia como el Reino Unido, Francia y Alemania. En España es la segunda vez que se comercializa. El año pasado fue la primera y se vendieron 25.000 unidades, según la compañía. Este año se ha puesto a la venta el triple de unidades, que han podido adquirirse tanto por Internet —agotándose las existencias en tan solo 48 horas, según Lidl— como en tienda.

El videojuego que debían instalar en el robot de cocina se llama Doom. Hay toda una comunidad de aficionados a la informática que tratan de instalar este videojuego en toda clase de dispositivos. Ambos amigos no habían realizado antes un desafío de este tipo. “Es la primera vez que instalo Doom en un dispositivo que no está previsto para ello. Pero suelo entretenerme desbloqueando dispositivos de Android”, ha explicado Viguié, que tiene 21 años y estudia para ser administrador de sistemas informáticos. A Albisetti también le gusta experimentar y “jugar” con todo tipo de aparatos.

La compañía no menciona ni en el sitio web ni en las instrucciones de uso la existencia de este micrófono, según explican ambos jóvenes

Al intentar instalar Doom en el robot de cocina, apenas tardaron unos minutos en descubrir que la pantalla táctil del aparato se ejecuta sobre Android 6.0, una versión que no se actualiza desde octubre de 2017 y que, por lo tanto, podría estar expuesta a vulnerabilidades de seguridad. El director ejecutivo de marketing de Lidl en Francia, Michel Biero, ha confirmado a la web de ciencia y tecnología francesa Numerama, que los desarrolladores eligieron esa versión antigua "porque no hacía falta una tableta más sofisticada para hacer funcionar el producto".

Albisetti explica que “es peligroso tener un sistema operativo antiguo porque ya no se actualiza y existen muchas vulnerabilidades de seguridad”. Por ejemplo, señala que una persona que hackeara el robot de cocina podría “escuchar el micrófono, usar el robot como fuente de un ataque masivo o instalar programas maliciosos, por ejemplo, de minado de criptomonedas sin el conocimiento del propietario”.

1560511878_290107_1560513096_sumario_normal.jpg

El robot de cocina, desmontado. Alexis Viguié y Adrien Albisetti

Después, encontraron un tutorial de un alemán que había conseguido desbloquear la interfaz de Android del robot de cocina y usar la pantalla como si fuera una tableta real. Siguieron sus pasos y consiguieron usar la tableta mientras comían para ver vídeos en YouTube o consultar las noticias en France Info.

Pero la gran sorpresa llegó cuando se dieron cuenta de que el dispositivo contaba con un micrófono que parecía estar desactivado por defecto, pero en perfecto estado de funcionamiento.“Hicimos una investigación sobre el hardware del robot y así es como llegamos a conocer la presencia de un micrófono”, cuenta Albisetti.

La compañía no menciona ni en el sitio web ni en las instrucciones de uso la existencia de este micrófono, según explican los franceses. Ambos comprobaron el funcionamiento del micrófono con la aplicación Discord, que es utilizada habitualmente por jugadores de videojuegos para hablar entre ellos. Han publicado un vídeo en YouTube en el que se aprecia cómo con los altavoces y el micrófono incorporado mantienen una conversación a través del robot de cocina.

Los hackers incluso comprobaron la existencia del altavoz y el micrófono al desmontar el electrodoméstico. El director ejecutivo de marketing de Lidl en Francia ha confirmado a Numerama la existencia de estas herramientas. “Se había previsto que el aparato pudiese controlarse con la voz y eventualmente vía Alexa. Dejamos ahí el micro, pero está totalmente inactivo y es imposible que lo activemos remotamente", ha afirmado.

https://elpais.com/tecnologia/2019/06/14/actualidad/1560511878_290107.html
 
Así fue como hackearon a la NASA usando una Raspberry Pi para robar documentos confidenciales

450_1000.jpg


Sí, la NASA fue hackeada (otra vez) y en esta ocasión se llevaron documentos confidenciales relacionados con las misiones a Marte. Lo preocupante de esto, además del robo de información, es que se demostró que la agencia tiene graves fallos de seguridad, ya que la brecha estuvo ahí durante 10 meses y se logró usando una Raspberry Pi.

Tras una auditoría publicada por la Oficina del Inspector General de la NASA (OIG), se confirmó que la agencia había sido hackeada desde abril de 2018 por medio de una Raspberry Pi no autorizada que se conectó a los servidores del Laboratorio de Propulsión a Chorro de la NASA (JPL).

La NASA tiene graves fallos de seguridad informática

De acuerdo a la auditoria, la Raspberry Pi estuvo conectada a los servidores del JPL durante 10 meses antes de que se percataran de su existencia. Debido a que las redes de la NASA son compartidas y no segmentadas, los atacantes tuvieron oportunidad de moverse por toda la red, por lo que lograron llegar, por ejemplo, a la Red de Espacio Profundo (DSN), el sistema de telecomunicaciones científicas más grande y sensible del mundo, así como a otros sistemas del JPL.

Según la información de la OIG, hasta el momento se ha determinado que los atacantes robaron unos 23 archivos, aproximadamente 500 MB. Algunos de estos archivos estaban relacionados con la misión de la Regulación Internacional del Tráfico de Armas y el Laboratorio Científico de Marte. Además, se dice que el hacker accedió a dos de las tres redes JPL principales, lo que llevó a la NASA a desconectar temporalmente varios sistemas relacionados con vuelos espaciales de la red JPL.

De hecho, el informe apunta a que apenas en marzo de este año se restableció el sistema para obtener datos de algunas naves espaciales, pero no la comunicación al 100%, ya que se aún se teme sobre la fiabilidad de la red.

Pero eso no es lo peor, ya que el informe apunta a que el JPL no cuenta con un inventario de los dispositivos conectados a su red. Tampoco tiene mecanismos de seguridad para monitorizar o detectar ciberataques. De hecho, afirman que los administradores no sabían que la Raspberry Pi estaba allí porque no estaba registrada. Incluso la OIG afirma que encontraron varios dispositivos "desconocidos" en la red.

Tras la auditoría del OIG, se emitieron diez recomendaciones, de las cuales la NASA sólo está de acuerdo con nueve, y comprometiéndose a implementarlas entre el 30 de julio de 2019 hasta el 15 de enero de 2020. La única recomendación con la que no estuvo de acuerdo fue la de "establecer un proceso formal y documentado de caza de amenazas", ya que afirman que Caltech, contratista de la NASA, no se puede hacer responsable de esto.

https://www.xataka.com/seguridad/as...berry-pi-para-robar-documentos-confidenciales
 
Para los ISPs británicos, Mozilla es tan mala para internet como Donald Trump

1366_2000.jpg


El organismo británico llamado ISPA (Internet Services Provider's Association) agrupa a diversos operadores y proveedores de contenidos en internet, y cada año se encargan de nominar a tres "héroes" y tres "villanos" de internet.

Para este organismo el presidente Donald Trump es uno de esos villanos por amenazar la cadena de suministro de telecomunicaciones, pero junto a él está el polémico artículo 13 de la reforma del copyright y, atención, Mozilla, un organismo que todos consideraríamos precisamente como héroe de internet, no como villano. ¿Por qué lo hacen? La razón está en un curioso acrónimo: DoH.


A los ISP no les gusta DNS-Over-HTTPS

Hasta ahora la gestión de los DNS se realizaba sin cifrar, pero en los últimos tiempos han aparecido dos alternativas que permiten evitar que terceras partes puedan recolectar información sobre las DNS que visitamos, algo que ayuda a proteger la privacidad de los usuarios.

450_1000.jpg

La propia Mozilla publicó una explicación de DNS over HTTPS en formato cómic

Esas dos alternativas son DNS over HTTPS (DoH) y DNS over TLS (DoT). Hay algunas diferencias sutiles entre ambos, pero lo importante es que tanto Mozilla como Google han adoptado la primera en fase preliminar: sus sistemas ya están preparados para soportar ese cifrado de DNS, pero los clientes (como nuestros navegadores y los sitios web que deben implantar el protocolo) no.

A falta de que eso ocurra, la polémica ha saltado por diversos motivos. En primer lugar, porque algunos creen que este sistema permitirá a Google controlar una parte más de la infraestructura de red para recolectar datos, y en segundo, porque ese control era de otros.

En concreto, de los ISP -nuestros routers usan servidores DNS de las operadoras-, que se quejan ahora de que este tipo de protocolo es incompatible con el régimen de bloqueo de sitios web que está vigente actualmente en el Reino Unido, de donde es la organización ISPA.



Como explican en TechCrunch, en el Reino Unido los sitios web pueden ser bloqueados o baneados si facilitan la violación de materiales protegidos por los derechos de autor, por ejemplo. Al cifrar las peticiones DNS se podría hacer más complejo que los ISP pudieran filtrar ese acceso de sus clientes a internet, logrando así que el veto/baneo fuese poco efectivo.

Otros organismos han protestado por la adopción de protocolos que impedirían (o pondrían más difícil) poner barreras a ciertos sitios web, y entre ellos están el servicio de inteligencia británico GCHQ y la Internet Watch Foundation del Reino Unido.

Para la ISPA activar por defecto DoH "sería dañino para la seguridad online, para la ciberseguridad y para la capacidad de elección de los consumidores". Mozilla no se ha pronunciado de momento al respecto.

https://www.xataka.com/privacidad/para-isps-britanicos-mozilla-mala-para-internet-como-donald-trump
 
Así opera Palantir, el software que utiliza EE.UU. para encontrar e identificar a millones de personas

450_1000.jpg


En el panorama tecnológico la empresa Palantir no es tan conocida como otras, esto se debe a que su negocio principal no está en vender software a los usuarios de a pie de calle. En su lugar, Palantir desarrolla tecnologías directamente para agencias gubernamentales, especialmente las de Estados Unidos. Software que le permite a la policía americana identificar a millones de personas relacionando todo tipo de información pública que haya sobre ellos.

Palantir ha cobrado especial relevancia en Estados Unidos estas últimas semanas debido a que es el software que está utilizando el gobierno para identificar a los inmigrantes provenientes de México. Su software operado por Inmigración y Control de Aduanas identifica y cataloga a los inmigrantes detenidos, permitiendo así crear registros y un historial de cada uno de ellos.

450_1000.jpg

Motherboard ha tenido acceso a uno de los manuales de instrucción que ofrece Palantir a la policía. Según han podido averiguar, más de 300 ciudades de California (que en total suman unos 7,9 millones de habitantes) pueden pedir información a la organización NCRIC que la obtiene de Palantir. Los departamentos policiales de Nueva York, Nueva Orleands, Chicago o Los Ángeles también utilizan este software según pudo averiguar Bloomberg el año pasado para crear perfiles digitales.

Cómo identifica Palantir a las personas
Tal y como muestra el manual de instrucciones que se distribuye a los policías, Palantir recopila todo tipo de información disponible sobre una persona. Por un lado obtiene información civil como puede ser su nombre, edad, dirección postal, número de identidad o matrícula de coche. Por otro lado accede a información digital como el correo electrónico, el número de teléfono, historial de viajes en avión o fotografías en Internet. Incluso es capaz de asignar "posibles familiares" y otras posibles relaciones a cada persona.

450_1000.jpg


Gotham, el nombre que recibe el software de Palantir, es por lo tanto una especie de agregador que recopila todo lo posible sobre una persona de distintas bases de datos. A partir de ahí cruza y fusiona los datos para crear un perfil único lo más completo posible sobre cada persona.

450_1000.jpeg
Un esquema de Palantir mostrando cómo obtener los datos a partir de una matrícula de coche.
Según explican, a un policía le basta con tener el nombre de una persona o su matrícula para saber donde ha estado y cuándo ha estado en un determinado lugar. También es suficiente con el nombre de la persona para conocer su correo electrónico, cuentas bancarias o número de teléfono y más datos. Se pueden obtener detalles como la altura, el peso o el color de los ojos. También establece las relaciones familiares y sociales que tenga el individuo.

¿Cómo obtiene Palantir todos estos datos? Los extrae de diversas fuentes. El correo electrónico y datos de Internet es bastante sencillo ya que la mayoría de veces se hacen públicos en la red. En cuanto a matrículas, direcciones postales o números de identificación los obtiene de distintas agencias gubernamentales que conceden este acceso a Palantir. El software se encarga de sintetizar todos estos datos, filtrarlos y correlacionarlos.

El propio nombre de la empresa no es casual, Palantir en el universo de 'El señor de los anillos' significa "el que ve a lo lejos". Una especie de red de vigilancia utilizada por diferentes administraciones públicas (y también privadas como JP Morgan o Airbus) para obtener perfiles de posibles sospechosos. Posibles sospechosos y también no sospechosos, pues la herramienta crea un mapa de relaciones interpersonales que de forma indirecta también genera perfiles de las personas relacionadas con aquellas a las que se desea investigar.

Vía | Motherboard
Imagen | Cory Doctorow

https://www.xataka.com/privacidad/a...a-encontrar-e-identificar-a-millones-personas
 
5G: ya hay voces que alertan del mundo que nos espera con el "todo conectado todo el tiempo"

1024_2000.jpg


Cuando oímos hablar de la llegada del 5G, tal vez en lo primero que pensemos es en un Internet supersónico o en smartphones capaces de hacer nuestras vidas más fáciles a través de decenas de apps que gestionan dispotivos conectados a nuestro alrededor. Pero el sueño de la hiperconectividad -como ya adelantan expertos de diversos sectores- tiene una cara B en la que los ataques ransomware son más agresivos y masivos que nunca gracias a las mejoras técnicas de la red, los robos de identidad van más allá de cargarnos un par de compras en la tarjeta de crédito y los gobiernos tienen capacidad para crear una "policía en la nube".

Las expectativas tecnológicas superan cualquier umbral antes imaginado (y eso que ya hay un 6G en desarrollo): más ancho de banda, una latencia mucho más baja, un volumen de datos hasta mil veces superior al actual y una velocidad de conexión entre diez y cien veces más rápida llamada a cambiar la verdadera naturaleza de Internet. Además de ser la primera generación de red móvil diseñada para la comunicación M2M (Machine To Machine).

Sin embargo, como cualquier transición a una nueva tecnología, el salto del 4G LTE a esta quinta generación de comunicaciones inalámbricas también “presenta, de por sí, nuevos desafíos de seguridad”, apunta Constantine Caramanis, director del Grupo de Comunicaciones y Conexiones inalámbricas de la Universidad de Texas en Austin.


¿Más datos en movimiento nos hace más vulnerables?

“Si el volumen de datos aumenta simplemente porque los servicios de streaming de video están retransmitiendo en alta resolución no tiene por qué implicar un riesgo de seguridad, pero si el aumento viene de comunicaciones utilizadas para respaldar aplicaciones de seguridad críticas, entonces la cosa cambia”, advierte Caramanis.

En un escenario diario con millones de dispositivos conectados a la red comunicándose entre sí en tiempo real –unos 25.000 millones en 2021, según prevén distintos estudios como el de la consultora tecnológica Gartner— y compartiendo ingentes cantidades de datos personales, los ciberdelincuentes tendrán un espectro mucho más amplio de potenciales objetivos a los que dirigir sus ataques.

“En el pasado la preocupación era el acceso a las comunicaciones, ahora es la habilidad para hackear de forma remota coches o drones”, advierte Marc Rottenberg, director de EPIC (Electronic Privacy Information Center) con sede en Washington DC.

“El rápido tránsito de los flujos de datos hará más difícil monitorizar comunicaciones delictivas, al ser relativamente sencillo sepultar mensajes en este ancho de banda de red”
Sin embargo, para Rottenberg lo que despierta aún mayor preocupación sigue siendo la conexión de dispositivos físicos a la red –ya en 2018 el malware dirigido en el entorno del Internet de las Cosas aumentó en un 34 por ciento, según un informe de McAfee. En su opinión, “es ahí donde van a surgir los nuevos desafíos; por ejemplo, ya hemos empezado a ver cómo se desarrollan estos ataques con ransomware” o el caso más reciente de ‘Silex’, un malware que consiguió bloquear más de 2000 dispositivos IoT borrando el firmware de cámaras de vigilancia y web, cerraduras, bombillas, termostatos, routers y prácticamente cualquier elemento conectado en el entorno smarthome o la oficina.


Un despliegue masivo del IoT pero también de “ciberamenazas nunca antes visto”

“Uno de los principales objetivos de la implementación del 5G, además de extender en gran medida la capacidad de la red para transportar grandes volúmenes de datos, es activar el Internet de las Cosas. Ambos suponen una extraordinaria expansión de las capacidades de las generaciones anteriores” considera Caramanis.

“En concreto, para el IoT supone un auténtico cambio de paradigma, comparable en alcance y relevancia a cuando se pasó de utilizar redes centradas en la voz (voice-centric) a redes centradas en datos (data-centric).

"Al contrario que con el 4G y las generaciones anteriores, el 5G está diseñada para albergar casos de uso especializados, como en el entorno de la salud y coches conectados, la seguridad en estos escenarios puede ser una cuestión de vida o muerte”, advierte la compañía especializada en servicios de red y telecomunicaciones, Cisco, en su libro blanco sobre arquitectura de seguridad para la transición al 5G.

“Los retos de seguridad a los que se enfrentan los proveedores de servicios van a comenzar a dispararse con el desarrollo de las redes 5G. Un despliegue de ciberamenazas nunca antes visto y que, a medida que evoluciona la arquitectura para poder acomodar las redes 5G, abre más puertas a los malos”. señala la multinacional estadounidense.

450_1000.jpg


Y aunque los tipos de amenazas a los que los sistemas quedan expuestos en este nuevo escenario de hiperconectividad puede que no disten mucho de las conocidas hasta ahora, tendrán un impacto y escalabilidad sin precedentes: ataques DDoS (Distributed Denial of Service) dirigidos a servidores massive cloud ("nube masiva") que gestionan aplicaciones de dispositivos del entorno del Internet of Things (IoT), robos de identidad más completos con datos de diversas aplicaciones conectadas entre sí e intrusiones ProSe (Proximity Service) que pueden afectar a comunicaciones en tiempo real –como los mensajes enviados entre vehículos en un escenario de conducción autónoma o alterando los datos de monitoreo y suministro de insulina a un paciente diabético al hackear la bomba automática que lleva conectada en su cuerpo.


“La ubicación es la nueva gran amenaza contra la privacidad”

Para Steven Bellovin, profesor de Ciencia Informática de la Universidad de Columbia y experto en privacidad y ciberseguridad, “muy pocas amenazas vienen de la propia red, los riegos vienen de las aplicaciones”. En su opinión la pregunta que debemos plantearnos, más bien, es “qué nuevas aplicaciones permite una red de muy alta velocidad y que presta servicio a dispositivos que no hubieran sido posibles con las tecnologías anteriores”.

Aplicaciones para la salud que registrarán pormenorizadamente información sobre nuestra salud a través de dispositivos wearable y telas inteligentes, vehículos conectados a la red que dejarán una huella de gran precisión sobre nuestros movimientos y los múltiples sensores desplegados en ciudades cada vez más inteligentes, recolectarán información mucho más variada y precisa sobre nuestro hábitos de vida. La relación entre esas distintas aplicaciones puede generar perfiles de los usuarios con un grado de detalle casi escalofriante.

“La nueva gran amenaza contra la privacidad es la ubicación más refinada que estará disponible a través de la red”, apunta Bellovis.
Esta relación entre 5G y geolocalización radica en la propia naturaleza del 5G ya que, a diferencia de sus predecesoras, esta nueva tecnología se basa en ondas de mucho más alta frecuencia pero de más corto rango (las denominadas ondas milimétricas o mmWaves) y que presentan mayores problemas para atravesar obstáculos físicos como paredes o árboles, se requiere para su despliegue la instalación de muchas más torres de conexión concentradas en superficies más pequeñas (sistema denominado massive MIMO).

Una de las consecuencias es que los operadores de red pueden registrar datos de geolocalización mucho más precisos, proporcionando incluso información exacta de la ubicación de los usuarios, lo que puede ser utilizado para refinar conseguir ciberataques mucho más certeros. En este sentido, un sistema como este, erigido sobre miles y miles de celdas relé, antenas y sensores ofrece un potencial de vigilancia antes impensable para ciberdelincuentes pero también por parte de fuerzas de seguridad gubernamentales.

450_1000.jpg


En China, donde hay ya instalados más de 300.000 torres 5G y una extensa red de cámaras de vigilancia con tecnología de reconocimiento facial desplegadas en el espacio público, el gobierno está desarrollando en la provincia occidental de Xinjiang una base de datos que utiliza este sistema de vigilancia electrónica para traquear los movimientos de sus ciudadanos.

Bajo el pretexto de evitar la radicalización de la comunidad musulmana Uighur en esta región las autoridades monitorizan las actividades diarias de sus miembros: si sus teléfonos están apagados por largo tiempo, el uso que hacen de las aplicaciones instaladas, sus consumos energéticos, dónde aparcan o hasta si ponen gasolina siguiendo los GPS de sus vehículos, tal y como denunciaba la organización pro derechos humanos Human Rights Watch en su reciente informe “El algoritmo de la opresión”.

“Es una llamada de atención no sólo sobre China sino sobre cada uno de nosotros”, advierte Wang, investigadora de Human Rights Watch.
El modelo de trackeo de Xinjiang -cuyas autoridades ya fueron señaladas por instalar aplicaciones de vigilancia en los móviles de visitantes extranjeros- podría ser una prueba de campo para el resto del país donde las autoridades están construyendo una “policía en la nube” a nivel nacional, según denuncia Maya Wang, autora del informe.

“Esto no es sólo sobre Xinjiang o tan siquiera China, esto afecta al resto del mundo y nos hace preguntarnos si como seres humanos podemos seguir teniendo libertad en un mundo de dispositivos conectados.

https://www.xataka.com/seguridad/5g...do-que-nos-esperan-todo-conectado-todo-tiempo
 
Instalamos un malware que "hackea" nuestro móvil: estos son los permisos que pueden llegar a obtener sin que nos demos cuenta
450_1000.jpg


En un rango de 20 metros es posible detectar decenas de dispositivos Bluetooth. Todos nuestros móviles tienen esta tecnología y con el auge del Internet de las Cosas habrá incluso más dispositivos conectados. Esta conexión sirve para entrelazar y transmitir información de forma fácil, pero también puede ser puerta de entrada de malware si no estamos suficiente protegidos.

John Shier, analista de seguridad de Sophos, nos realiza una demostración de lo fácil que es para los ciberdelincuentes atacar, rastrear e incluso secuestrar un teléfono móvil en caso de que esté desactualizado o el usuario realice algunos pasos para permitir inconscientemente la instalación del malware.


Esquivando las protecciones de Google para instalar el malware
450_1000.jpg

John Shier, analista de seguridad de Sophos, nos explica la demostración.

La demostración del experto en seguridad es sencilla y visualmente impactante, aunque afortunadamente su impacto es muy limitado gracias a los sistemas de seguridad actuales que empresas como Google añaden en los móviles Android desde 2012. Hablamos de Google Play Protect, una capa de protección que deberemos desactivar para que el malware pueda actuar en su totalidad.

Podemos dividir en dos partes el ataque. En primer lugar cómo consiguen los ciberatacantes acceder a nuestro móvil y en segundo; qué pueden hacer una vez han instalado el malware.

Mediante el uso de beacons, un par de antenas para ampliar la señal bluetooth y su ordenador, el analista logra instalar una aplicación remotamente en un móvil de prueba con Android 6.0 Marshmallow. Vulnerabilidades como BlueBorne permiten que millones de dispositivos sean vulnerables hasta que los fabricantes no los actualicen con el parche correspondiente.

450_1000.jpg

Mediante beacons, un par de antenas y Bluetooth, el analista de Sophos logra instalar un malware a distancia en un móvil cercano desprotegido.

La aplicación instalada contiene un spyware capaz de obtener permisos que van más allá de los nombrados durante su instalación. Esto es debido a que bajo la apariencia de una aplicación tan "inocente" como por ejemplo 'Free Bitcoin' se esconde el spyware utilizado.

Afortunadamente los móviles Android de hoy en día están protegidos con Google Play Protect, pero si nos saltamos esta seguridad abrimos una enorme cantidad de posibilidades a los ciberatacantes.
Para esta aplicación, acceder al móvil no es tan fácil. Cuando lo probamos en un Android con Google Play Protect, directamente salta un aviso. Tampoco la encontraremos en Google Play. Sin embargo, en tiendas de aplicaciones no oficiales sí es posible para los atacantes añadir aplicaciones infecciosas, normalmente con una apariencia llamativa y relacionada con el último tema de moda.

En el caso de la demostración, lo que hizo Shier es enviar el APK al móvil e instalarla con comandos ADB. Claro está, este proceso requiere de varios toques en el móvil para aceptar algunos pasos. Además de desactivar Google Play Protect manualmente. Un proceso que no es trivial, lo que genera seguridad. Pero vayamos a la segunda parte. El momento cuando a través de una aplicación maliciosa hemos conseguido acceso casi total al móvil.

450_1000.jpg

Una simple aplicación como 'Free Bitcoin' que aparentemente no solicita permisos puede representar todo un problema de seguridad.

Una vez dentro del móvil, el malware tiene acceso casi total
Una vez el archivo malicioso está instalado, activa el sistema de control remoto y puede llegar a ocultarse del listado de aplicaciones. Desde el ordenador tenemos acceso a un panel de control con toda una serie de opciones. Aparentemente el comportamiento del móvil es el mismo y todo se realiza en segundo plano. Literalmente tenemos a golpe de clic todo lo que necesitemos del móvil, principalmente como si lo estuviéramos utilizando directamente.

Por ejemplo podemos acceder al sistema de archivos del móvil y mover lo que necesitemos. Aquí se incluyen por supuesto acceder a las imágenes que tengamos guardadas, no así a las que estén en la nube.

450_1000.jpg

Los atacantes pueden instalar keyloggers a través de estas aplicaciones maliciosas, que pueden ocultarse del menú de apps principales.

Otro apartado accesible son los SMS, las llamadas y los contactos. Hoy en día la mayoría de la mensajería se realiza de forma cifrada a través de aplicaciones, pero la información de los contactos sigue estando en el móvil desprotegida salvo que utilicemos algún servicio adicional. Y en realidad también los mensajes de cualquier servicio, porque el spyware consigue acceso a las notificaciones.

450_1000.jpg

El nivel de acceso al móvil es total.

Con el malware, el atacante podría incluso realizar llamadas. Aunque en este caso nos aparecería en pantalla y nos daríamos cuenta. No cuesta imaginar por eso que estas llamadas se realizaran por la noche, con el móvil en silencio. Porque desde el panel de control del spyware también es posible acceder a estos ajustes.

Tenemos el mismo control del móvil que podríamos tener si lo conectamos directamente nosotros con el PC. Esto incluye también el listado de aplicaciones, conocer la localización del terminal , instalar un usuario adicional o un keylogger.

Acceso a notificaciones, archivos y contactos, keyloggers o grabar con la cámara o el micrófono. Con el spyware, los atacantes pueden obtener un control prácticamente total del móvil.

450_1000.jpg

Es casi escalofriante ver como una vez el malware se ha instalado, pueden desde grabar audio o activar la cámara.

Una de las pruebas más escalofriantes es ver cómo es posible sacar una foto con la cámara interna del dispositivo y poder descargar capturas de pantalla. Una vez han "hackeado" nuestro móvil, este puede ser utilizado para espiarnos fácilmente. Durante la demostración estuvimos jugando con la cámara del móvil y aunque la sincronización no era lo más fluida, era perfectamente posible hacer fotos y verlas en el ordenador.

La cámara no es el único componente que puede ser utilizado para espiar. También está el micrófono. Con el spyware es muy sencillo grabar el sonido ambiente y guardarlo.

Como vemos, técnicamente es posible utilizar el móvil para espiar a unos niveles que colocan nuestra privacidad en entredicho. Afortunadamente, cada vez es más difícil instalar este tipo de malware. No obstante viene bien recordar estos peligros para volver a incidir en la importancia de una buena seguridad.

https://www.xataka.com/seguridad/in...-pueden-llegar-a-obtener-que-nos-demos-cuenta
 
Estos crackers saben cómo vaciar una cuenta bancaria y convertirla en bitcoins a través de Facebook
450_1000.jpg



12 Junio 2017 - Actualizado 14 Junio 2017, 18:36
Sergio Agudo @_MrAgudo_

Unos ciberdelincuentes polacos han creado una estafa altamente elaborada que implica apoderarse de la cuenta de Facebook de un usuario para vaciar su cuenta bancaria a través de ella, y después enviar los fondos a carteras de Bitcoin. Este esquema ha sido descubierto por los investigadores de BadCyber.

A simple vista podría parecer un esquema de ciberdelincuencia como cualquier otro, pero se trata de una estafa altamente intrincada y laboriosa. Para empezar, los crackers se apoyan en técnicas de malware y phishing para obtener los datos de usuario que dan acceso a las cuentas de Facebook.

Lo siguiente es acceder al entorno cercano de la cuenta secuestrada. Para ello registran su registro de chats, y se ponen en contacto con contactos numerosos pidiéndoles que envíen una pequeña cantidad de dinero, casi insignficante. Polonia es un país cuyas compras online están controladas por servicios de intermediarios que permiten la compra sin tarjetas de crédito, con lo que estas peticiones son comunes.

Cuando un contacto ha accedido a realizar la transacción, entonces los crackers envían un enlace malicioso que dirige a las víctimas a una página que reproduce exactamente a la de uno de estos intermediarios de pago. Allí se pide al usuario que complete el pago introduciendo un código que se le envía por SMS.

Y aquí es donde empieza la parte interesante. El SMS pide la aprobación de la transacción, pero los atacantes descubrieron cómo modificar el texto subrepticiamente para autorizar una "transferencia de confianza". Este procedimiento permite a los usuarios enviar fondos a cuentas concretas sin medidas de seguridad adicionales.

Los investigadores de BadCyber estiman que cuesta aproximadamente 15 minutos vaciar una cuenta bancaria comprometida y transferir todos los fondos robados a carteras Bitcoin anónima. No está claro aún el alcance del ataque, pero los investigadores creen que seguramente a lo largo de esta semana se podrá tener un alcance estimado.

Lo que hace a este timo "especial" según los investigadores es que queda fuera del control de los bancos. Se puede vaciar una cuenta bancaria y convertirla en bitcoins sin que se enteren, precisamente por la ausencia de medidas de seguridad que acompañan a estas transacciones.

Vía | BadCyber

https://www.genbeta.com/seguridad/e...convertirla-en-bitcoins-a-traves-de-facebook¡'
 
Con el viral 'Vecino de número' se están publicando fotos de desconocidos sin consentimiento: esto dice la ley al respecto
450_1000.jpeg


La última moda en redes sociales es hablar a desconocidos sólo por tener un número de teléfono parecido al tuyo. A menudo estas conversaciones acaban publicándose posteriormente en redes sociales mediante capturas de pantalla si son lo suficientemente divertidas o interesantes. ¿El problema? Además de las repercusiones en privacidad, también el hecho de que se derive a publicar información privada como fotografías sin el consentimiento de la otra persona. ¿Qué dice la ley al respecto de que alguien publique tu foto, nombre o número de teléfono en Internet?

Sólo hay que echar un vistazo a Twitter para comprobar cómo la gente está compartiendo decenas de capturas de pantalla con las conversaciones que están teniendo con sus "vecinos de número". En algunos casos por consideración se oculta la información del contacto para mostrar sólo la conversación de forma anónima. En otros casos sin embargo no solo no se oculta, sino que el meme pasa a enfocarse en las peculiaridades del sujeto, por ejemplo con prejuicios sobre su foto de perfil.



El derecho a la propia imagen
Para entender las consecuencias de que alguien publique fotografías y otra información de terceros sin su consentimiento debemos entender el derecho a la propia imagen que recoge la Constitución Española. Según el artículo 18 de la Constitución Española, se garantiza el derecho a la propia imagen como un derecho fundamental. En la Ley Orgánica 1/1982, de 5 de mayo se indica que este derecho será protegido civilmente frente a todo género de intromisiones ilegítimas. Según el artículo séptimo, entre esas intromisiones ilegítimas se encuentra "La captación, reproducción o publicación por fotografía, filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos".

Es decir, la propia imagen de cada persona es un derecho fundamental y personal que se vulnera si se reproduce sin el consentimiento de la persona. Hay algunos casos de excepción como que exista un interés histórico/cultural, que sea una persona con cargo público o que forme parte de una noticia y la imagen de la persona sea accesoria. Sin embargo, en líneas generales, no está permitido publicar y difundir imágenes personales sin el consentimiento de la otra persona.

450_1000.jpeg


Ahora bien, ¿cómo se traslada esto a una fotografía publicada primero por el usuario en redes sociales o utilizada como foto de perfil en su WhatsApp por ejemplo? Según nos indica el abogado Sergio Carrasco experto en tecnología y derecho digital, "la foto se ha subido con una determinada finalidad. El republicarla junto con un comentario de la conversación iría más allá del uso que podría aceptarse, al final se le está dando una difusión que se escapa al control de la persona que aparece en la foto".

Una persona publica su foto personal en redes sociales con un objetivo y destinada a esa red social o plataforma. Si alguien posteriormente reutiliza esa imagen o la difunde con otro propósito no solamente se le está dando otro uso a la imagen sin el consentimiento del usuario, sino que además deja de ser una imagen bajo el control de la persona que aparece en ella.


Si en la fotografía aparece además algún menor la situación se agrava. Aquí entra también la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor. En el artículo 4 se recoge que "la utilización de imágenes o nombre de los menores en los medios de comunicación que puedan implicar una intromisión ilegítima en su intimidad, honra o reputación". Además se considera como intromisión ilegítima "cualquier utilización de su imagen o su nombre en los medios de comunicación que pueda implicar menoscabo de su honra o reputación, o que sea contraria a sus intereses incluso si consta el consentimiento del menor o de sus representantes legales". Es decir, se requiere la autorización de los padres o tutores legales y además la imagen no debe perjudicar los intereses del menor.


¿Es un delito publicar imágenes e información de otros sin su consentimiento?

La pregunta del millón, ¿es un delito que se estén publicando fotografías de desconocidos por culpa de un viral de Internet? Más que de un delito, estaríamos hablando de una infracción. Sergio Carrasco nos indica que "hay una protección civil, que te permite solicitar su eliminación, y pedir una indemnización si corresponde" haciendo referencia a la Ley Orgánica 1/1982, de 5 de mayo mencionada anteriormente. En base a esto se puede acudir a la justicia si alguien ha publicado una foto sin el consentimiento de la persona que aparece. Sin embargo los delitos quedan registrados a supuestos más graves, para este tipo de infracciones más leves se acude a la Agencia de Protección de Datos (AEPD) y "es muy efectiva con estas cosas", explica Sergio Carrasco.

Coincide en esto Samuel Parra, especialista en protección de datos personales, derecho tecnológico y ciberseguridad. Según nos explica, "coger la imagen de una persona y publicarla en una red social, a no ser que afecte a su intimidad (por ejemplo sea una imagen de naturaleza sexual) no va a ser un delito. Ahora, eso no significa que sea legal. Las conductas ilegales no tienen por qué ser penales, que son las menos, lo normal es que sean ilícitos civiles o infracciones administrativas."

Por otro lado, el abogado, profesor y consultor Borja Adsuara Varela nos explica lo siguiente:

"Como mucho, podría infringir la ley de protección civil de derecho al honor intimidad y la propia imagen pero solo si se prueba que habido un perjuicio o daño moral. Desde luego no es un delito y no creo que se aplique la ley de protección de datos porque es un uso privado no es un uso comercial por una empresa."

Como bien indica Borja Adsuara, la RGPD se aplica más al tratamiento de datos personales total o parcialmente automatizados. Según el artículo 2 apartado c, no se aplica al tratamiento de datos personales "efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas". Es decir, en situaciones como estas donde no es una empresa quien comparte información y fotos sin consentimiento del usuario sino otros usuarios, hace efecto el Derecho a la Propia Imagen de la Constitución Española y no el Reglamento General de Protección de Datos de la Unión Europea.

450_1000.jpg


Por lo tanto, aunque no llegue a considerarse un delito, sí es una infracción publicar fotografías y datos personales de terceros en redes sociales sin su consentimiento. Además, el afectado puede pedir una indemnización si corresponde. En caso de hacerlo Samuel Parra explica que se pueden dar dos situaciones distintas:

"Si nos vamos por la vía de protección de datos, habría que acudir a la Agencia Española de Protección de Datos, y si vamos vía ley 1/82 habría que irse directamente a un juez. La vía AEPD puede terminar con la imposición de una multa al infractor y ya; la vía civil puede terminar en una condena indemnizatoria."

Qué puedes hacer si alguien comparte información tuya sin consentimiento
Para que alguien publique una fotografía tuya en Internet debe pedirte permiso antes. Si esto no sucede y alguien ha publicado en Internet fotografías o información personal tuya sin consentimiento, hay diferentes métodos por los cuales proceder. La primera opción es ponerse en contacto con dicha persona y pedirle que elimine la publicación donde exista información personal tuya. En la mayoría de los casos se elimina sin problemas.

Si se da el caso de que la otra persona no desea eliminar una fotografía tuya u otra información personal, se puede proceder a pedírselo a la plataforma donde se ha publicado. Tanto Twitter como Facebook, Instagram y otras redes sociales disponen de herramientas que permiten denunciar una publicación con tal de que sea revisada y eliminada por los administradores. Sería extraño que ni tras esto no se elimine la publicación, pero en todo caso queda registrada la falta de consentimiento para su difusión si se tuviese que llevar el caso ante la AEPD o las autoridades correspondientes.

Imagen | @robin_rednine y @erick_lukatero

https://www.xataka.com/legislacion-...-informacion-otras-personas-su-consentimiento
 
Unirse al viral 'Vecino de número' no es tan buena idea: qué es y cómo compromete la privacidad de los demás
450_1000.jpg


El último meme de Internet no tiene que ver con deepfakes ni apps que envejecen nuestros rostros como FaceApp. Es algo más sencillo y que no requiere de mucho más que WhatsApp: hablar a desconocidos con un número de teléfono similar. A veces sale bien y otras no tanto, pero algo nunca falla y es que se acaba exponiendo el número de teléfono y posiblemente mucha más información sin darse cuenta.


Si bien en otras regiones como Estados Unidos este viral lleva tiempo realizándose, es en estos últimos días cuando se ha popularizado en España y en otros países. Las redes se han inundado de capturas de conversaciones de WhatsApp donde los usuarios hablan con sus vecinos de número. En la mayoría de ocasiones los contactados no saben de qué va la situación, la gracia de todo esto es ver cómo se desarrolla la conversación en tal caso.

Qué es exactamente un 'vecino de número'
Un vecino de número es el usuario que tiene justamente el siguiente número de teléfono al tuyo o el anterior. Por ejemplo, digamos que mi número de teléfono es '663 952 456', en este caso mis vecinos de número serían '663 952 455' y '663 952 457'. Son vecinos de número porque están justo antes y después de mí, como los vecinos de una casa o apartamento.

El reto consiste en agregar esos dos números a la lista de contactos y posteriormente tratar de contactar con ellos. Hay muchas formas de contactar con un número de teléfono, lo más común en este caso es utilizar WhatsApp e iniciar una nueva conversación. Pero también se puede contactar por otras apps de mensajería que utilizan el número de teléfono como identificador, por ejemplo Telegram o Mensajes de iOS. Incluso es posible enviar un SMS o directamente realizar una llamada telefónica.

Los riesgos de exponer tu número de teléfono (y el de los demás)
El problema de este nuevo viral es que estamos exponiendo el número de teléfono a desconocidos. Evidentemente no hace falta participar en el viral para que cualquiera encuentre el número de teléfono de cualquier persona, sólo hay que teclear nueve cifras (o las que corresponda en cada país). Evitar que alguien añada un número de teléfono desconocido a la agenda y busque información es imposible, pero hablarle a alguien participando en el viral es una carta de invitación para que lo haga y busque más información.


No hay que tener conocimientos avanzados de informática ni ser muy espabilado para encontrar a alguien por su número de teléfono. Numerosas plataformas sociales permiten encontrar a personas que seguir o añadir como amigos basándose en la lista de contactos del teléfono. Si alguien concede a una determinada plataforma permiso para asociar el número de teléfono a la cuenta, automáticamente otras personas pueden encontrar a esa persona añadiéndola a su agenda de contactos.

Por ejemplo, Instagram o Twitter permiten encontrar a personas a las que seguir basándose en la lista de contactos. Con este método si alguien te contacta porque es "tu vecino de número" y quieres saber más sobre él, sólo tienes que añadirlo tú también a la agenda de contactos y posteriormente usar la herramienta de Instagram o Twitter para encontrar más información sobre él. ¿En Facebook? No todo el mundo tiene vinculada la cuenta de Facebook a su número de teléfono, pero sí muchos más a Facebook Messenger, de ahí al perfil completo de Facebook hay un paso. En cuestión de minutos puedes encontrar su perfil de Instagram, de Twitter, de Facebook...

450_1000.jpg


Herramientas de Instagram y Twitter para encontrar perfiles de usuario asociados a números de teléfono. En ambos casos la herramienta se encuentra en los ajustes de la app móvil
Pero esto no es sólo algo entre una persona y su vecino de número. Si se comparte el meme en redes sociales o con un grupo de amigos, otros pueden averiguar también la información del vecino de número y ponerse en contacto con él si es de interés (y si conocen el número de quien ha compartido el meme). Es decir, los amigos de tu vecino de número fácilmente pueden contactarte o buscar tu información en Internet. Y ocurre.

Qué medidas podemos tomar
¿Qué se puede hacer para evitar esto? No mucho, como hemos visto, es prácticamente imposible evitar que alguien busque un número de teléfono si así lo desea. Lo que sí que se puede hacer es dificultar la tarea de encontrar información relevante relacionada con el número. Por ejemplo en los ajustes de privacidad de WhatsApp podemos ocultar la foto de perfil a desconocidos o la información de estado y contacto. También en redes sociales populares como Instagram, Facebook o Twitter es posible desvincular el número de teléfono de la cuenta para que no esté asociada y alguien la pueda encontrar usando este método.

450_1000.jpg

Ajustes de privacidad en WhatsApp para evitar que se comparta la información con desconocidos.

Este viral en concreto puede parecer más ingenuo que otros donde presumiblemente se comparten datos con empresas, sin embargo no deja de ser curioso cómo detrás de algo tan simple hay tanta información que se puede sacar. Y como en otros casos, la prevención y precaución de cada individuo es la mejor privacidad.


https://www.xataka.com/privacidad/u...ena-idea-que-como-compromete-privacidad-demas
 
Back