Mostrando entradas con la etiqueta TOR. Mostrar todas las entradas
Mostrando entradas con la etiqueta TOR. Mostrar todas las entradas

miércoles, 8 de febrero de 2017

Que y por que proteger Metadatos

Resultado de imagen para metadatos

Los metadatos

Metadatos  (O "datos sobre datos") es el todo acerca de una información, aparte de la información misma. 
Así que el contenido de un mensaje no es metadato, pero quién lo envió, cuándo, dónde y quién, son todos ejemplos de metadatos. 
Los sistemas legales a menudo protegen el contenido más que los metadatos.
Sin embargo, los metadatos a menudo pueden revelar una gran cantidad de información, y con frecuencia necesitarán ser protegidos tan cuidadosamente como los datos que se comunican.
Los metadatos por sí solos pueden proporcionar una imagen muy detallada de las asociaciones e intereses más íntimos de una persona, y en realidad es mucho más fácil, como cuestión tecnológica, buscar enormes cantidades de metadatos que escuchar millones de llamadas telefónicas. Como dijo Stewart Baker, abogado general de la NSA, "los metadatos te dicen absolutamente todo sobre la vida de alguien. Si tengo suficientes metadatos, realmente no necesito contenido "

Por qué es importante el metadato


En el contexto de las comunicaciones digitales, los metadatos, son el equivalente digital de un sobre: ​​es la información sobre las comunicaciones que envía y recibe. 
La línea de asunto de sus correos electrónicos, la duración de sus conversaciones y su ubicación al comunicarse (así como con quién) son todos tipos de metadatos. 
Los metadatos a menudo se describen como todo excepto el contenido de sus comunicaciones.

Históricamente, los metadatos han tenido menos protección de la privacidad bajo la ley en algunos países que el contenido de las comunicaciones. 
La policía en muchos países puede obtener los registros de quién llamó el mes pasado más fácilmente, de lo que puede organizar una escucha de su línea telefónica para escuchar lo que está diciendo.

Aquellos que recopilan o exigen acceso a metadatos, como gobiernos o empresas de telecomunicaciones, sostienen que la divulgación (y recolección) de metadatos no es gran cosa. 
Desafortunadamente, estas afirmaciones no son verdaderas. Incluso una pequeña muestra de metadatos puede proporcionar una mirada muy íntima de la vida de una persona. 

Echemos un vistazo a cómo de reveladores los metadatos pueden ser realmente para los gobiernos y empresas que lo recogen:

Saben que llamaste a una línea telefónica a 2:24 am y hablaste durante 18 minutos. Pero no saben de lo que hablaste.

Saben que llamaste a la línea directa de prevención del suicidio desde el acueducto. Pero el tema de la llamada sigue siendo un secreto.

Saben que recibiste un correo electrónico de un servicio de pruebas de VIH, que despues llamate a tú médico y luego visitaste un sitio web del grupo de apoyo para el VIH todo en la misma hora. Pero no saben lo que deciá el correo electrónico o lo que hablaste por teléfono.

Saben que recibiste un correo electrónico de un grupo de activistas anti deshaucios con la línea de asunto "52 horas para pararlo" y luego llamaste a tu compañero de piso. Pero el contenido de esas comunicaciones permanece a salvo de la intrusión gubernamental.

Ellos saben que usted llamó a un ginecólogo, habló durante media hora y luego buscó en línea el número de la clínica de aborto legal más tarde ese mismo día. Pero nadie sabe de qué hablaste.

Proteger los metadatos de la recopilación externa es un problema técnicamente complicado, porque los terceros a menudo necesitan acceso a los metadatos para conectar correctamente sus comunicaciones. Al igual que el exterior de un sobre necesita ser legible por un trabajador postal, las comunicaciones digitales a menudo necesitan ser marcadas con origen y destino. Las compañías de telefonía móvil necesitan saber más o menos dónde está su teléfono con el fin de encaminar las llamadas a él.

Servicios como Tor 
El software Tor te protege al rebotar tus comunicaciones a través de una red distribuida de relés gestionados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet aprenda qué sitios visitas, evita que los sitios que visitas aprendan tu ubicación física y Te permite acceder a sitios que están bloqueados. 
Tor Browser te permite usar Tor en Windows, Mac OS X o Linux sin necesidad de instalar ningún software. Se puede ejecutar fuera de una unidad flash USB, viene con un navegador web preconfigurado para proteger su anonimato, y es autónomo (portátil). 

y proyectos experimentales como Ricochet 
Ricochet es un enfoque diferente de la mensajería instantánea que no confía en nadie en la protección de su privacidad.
  • Eliminar los metadatos . Nadie sabe quién es usted, con quién habla o con lo que dice.
  • Manténgase anónimo . Comparta lo que quiera, sin compartir su identidad y ubicación.
  • Nadie en el medio . No hay servidores para supervisar, censurar o hackear.
  • Seguro por defecto . La seguridad no es segura hasta que es automática y fácil de usar.

esperan limitar la cantidad de metadatos que se producen en las formas comunes de comunicación en línea. 

Hasta que las leyes se actualicen para tratar mejor los metadatos, y las herramientas que los minimizan se generalicen, lo mejor que puede hacer es estar al tanto de los metadatos que transmite cuando se comunica, quién puede acceder a esa información y cómo se puede usar.
Resultado de imagen para metadatos

jueves, 2 de febrero de 2017

Archivos DRM para localizar usuarios TOR

Resultado de imagen de tor

Descargar y abrir archivos protegidos por DRM de Windows desanonimiza a los usuarios de Tor Browser y revelar sus direcciones IP reales, han advertido investigadores de seguridad de la hacker house.

Ataques utilizando archivos multimedia protegidos por DRM de Windows son conocidos desde el año 2005, pero hasta hace poco, sólo habian sido utilizados para propagar malware. 

Los ataques intentaban atraer a los usuarios a abrir y reproducir archivos protegidos con DRM. Estos archivos se abrían en Windows Media Player, y los usuarios veían una ventana emergente que les pedía que visitase un enlace para validar la licencia del archivo. 

Los usuarios que aceptaban eran redirigidos a un \"URL autorización.\" Desconocido para los usuarios era que los creadores de malware podrían modificar estos enlaces para explotar juegos o archivos malware. Los usuarios daban permiso al popup para visitar una URL externa (Hacker house) 
Los investigadores de Hacker house encontraron que este popup pidiendo a los usuarios si querían visitar la URL aparecería sólo para los archivos DRM que no se habían firmado con las herramientas adecuadas. 

Si el atacante firmó los archivos protegidos con DRM con SDKs oficiales de Microsoft tales como Windows Media Encoder, no mostraría el popup, y al usuario automáticamente se le abre una instancia de Internet Explorer y acceder a la URL.

Los investigadores de Hacker house  dicen que el costo de firmar correctamente archivos multimedia DRM oscila alrededor $10.000, una cifra que muchos creadores de malware de gama baja no están dispuestos a pagar por semejante nicho de ataque. 

Por ejemplo, una Agencia del Estado perteneciente a la busqueda y detención de ciberdelitos podría alojar archivos firmados correctamente protegidos mediante DRM en sitios pretendiendo ser pornografía infantil. Cuando un usuario intenta ver el archivo, el archivo multimedia de DRM usaría Internet Explorer para hacer ping a un servidor que pertenece a la Agencia del Estado. 

La misma táctica puede utilizarse también para militantes de ISIS tratando de ver videos de propaganda, venta de drogas ilegales y compradores de armas cuando intentan ver demos de productos en video, y mucho más. 

Un video mostrando el ataque de desanonimización está disponible a continuación, cortesía de los investigadores de Hacker house.

TorBrowser decloak with WMV from Hacker Fantastic on Vimeo.