lunes, 26 de junio de 2017

¿Has considerado tapar las cámaras de tu laptop y smartphone cuando no están en uso?

Para muchos especialistas en ciberseguridad mencionarles que hay gente que aún no cubre las cámaras y micrófonos de sus laptops es algo surrealista y si les explicáramos que en realidad esto es algo que no hace la mayoría de usuarios es algo tan anacrónico como sorprendente.


¿Son conscientes de que el espionaje vía webcam es un cibercrimen tan frecuente que existen foros enteros dedicados a subir fotos o enlaces de trasmisiones obtenidas de forma ilegal?

Además la creencia de que la cámara únicamente está activa cuando la luz indicadora está encendida es otra de las desventajas que favorece que existan más víctimas sin saber que están siendo videograbadas. Incluso es muy común que esto de pie a otra clase de cibercrímenes mucho más graves cuando los cibercriminales deciden contactar a la víctima (generalmente con las fotos que ellos le tomaron sin su consentimiento para generar un enorme efecto de intimidación).

Los casos han sucedido con tanta frecuencia que incluso ya existen empresas dedicadas a fabricar cubiertas que tapan todo el ángulo de visión del lente mientras estas no están siendo usadas.


En menor medida los micrófonos también suelen ser activados, aunque estos generalmente complementan las imágenes de las cámaras ya que resulta más complicado obtener únicamente audios y que estos sean considerados como un peligro para las víctimas, por lo que es común que solo sean cubiertos con cinta adhesiva para disminuir la capacidad de grabación.

Aún queda otra laguna muy grande a cubrir y me refiero a los smartphones, ya que suelen ser utilizados en mayores ocasiones que los ordenadores portátiles incluyendo la cámara, por lo que cubrirla puede representar una verdadera molestia especialmente a quienes gustan de tomarse selfies continuamente.

Sin embargo es una medida preventiva que debe tomarse en consideración, recordando que este es el fin primario del presente blog.

¿Realmente Pegasus es un arma de potencia mundial para el espionaje nacional?

Las alarmas en los medios de comunicación se encendieron en México cuando hace un par de días el New York Times hablaba sobre el espionaje gubernamental a periodistas, investigadores, activistas y defensores de los Derechos Humanos. 

En la entrada pasada ya se habló sobre los antecedentes de esta clase de actividades en años recientes, ahora corresponde enfocarnos específicamente en el programa de espionaje <<Pegasus>> y sus funciones.


Es muy importante aclarar que el propósito de esta entrada no es desestimar los alcances propios de Pegasus, sino de cuestionar detenidamente las funciones que tanto ha alterado a los medios, ya que la fama de NSO Group (los desarrolladores de esta herramienta) no ha sido ganada en vano.

¿Qué hace Pegasus exactamente?

De acuerdo a más de 5 medios electrónicos consultados entre los que se encuentran CNN, El Universal, El país y el propio NYT las características que hacen tan <<peligroso>> a este spyware consisten en (mencionadas más recurrentemente):

  • El controlador del software puede leer los mensajes de texto del dispositivo infectado.
  • Detener o realizar llamadas.
  • Detener el funcionamiento de una aplicación.
  • Desinstalar programas de antivirus lo que permite el ingreso de nuevos malware
  • Reunir contraseñas.
  • Localizar la ubicación del teléfono.
  • Activar la cámara y el micrófono para un espionaje completo.

Es aquí donde surge una de las más desalentadoras afirmaciones que se puede hacer: EXISTEN MILLONES DE MALWARE EN EL MUNDO CAPACES DE REALIZAR EXACTAMENTE LO MISMO.

Lamentablemente para millones de usuarios, diariamente se convierten en víctimas de estos los cuales permiten el ingreso a sus smartphones a través de la lectura de un SMS, la apertura de un link o la descarga de un archivo ¿exactamente que diferencía al resto?

Los medios de comunicación cometen un grave error al NO informarse adecuadamente antes de redactar estas notas al hacer creer a los usuarios que para perder el control de sus dispositivos estos deben ser atacados por programas diseñados en empresas multimillonarias y están dirigidos a personas públicas o influyentes.

Un grave error que abre un nuevo agujero de vulnerabilidad en la cultura de la ciberseguridad. Por ello este texto funciona como advertencia  todos nuestros lectores:

Pegasus es una fracción mínima de una mecánica que se repite de manera permanente en el ciberespacio.

El espionaje digital por Pegasus ¿es el primer caso en México?

Durante la semana pasada (entrada creada el 26 de junio de 2017) un escándalo en medios de comunicación tuvo lugar después de que el New York Times publicará una investigación donde afirmaba que el gobierno mexicano hacía uso del famoso programa de espionaje <<Pegasus>>.

Punto y aparte de la efectividad de este programa (el cual se analizará en una posterior entrada) hay que enfocarnos en el escándalo que ha suscitado este caso entre la sociedad y medios de comunicación. No porque no sea grave, sino porque al parecer ya se han olvidado de noticias muy recientes con casos muy similares.


El espionaje o contraespionaje en México (dependiendo quien lo realice) es una técnica muy común desde que el narcotráfico del país se volvió el distribuidor principal para Estados Unidos de distintas drogas, desplazando a Colombia.

En sus inicios, los grupos criminales adquirían potentes dispositivos de radiofrecuencia para interceptar radios satélitales, mientras que en el gobierno mexicano la intervención más frecuente era la telefónica.

Regresando a la época actual, en julio de 2015 una investigación periodística arrojó que la compañía italiana <<Hacking Team>> había sido contratada por distintos gobiernos y autoridades de numerosos países.


Entre los países sospechosos señalados evidentemente se encontraba México y en específico se mencionaba que el CISEN y la Policía Federal eran 2 instituciones que habían contratado los servicios. Punto y aparte el Gobierno de Puebla en aquel momento dirigido por Rafael Moreno Valle no solo se señaló como sospechoso, sino que se habló varias situaciones específicas en las que estuvo involucrado (como la elección interna del Partido Acción Nacional o la campaña de candidatos del Partido de la Revolución Democrática).

Dejando de lado los comentarios o las preferencias políticas, esta entrada debe leerse como un acercamiento para la temática del blog: los casos de espionaje digital, independientemente de que partidos políticos hayan estado involucrados.

La ciberseguridad, como se ha demostrado es un tema que requiere una constante retroalimentación, incluso en las noticias que relacionan a nuestra vida diaria.

domingo, 4 de junio de 2017

Los hoteles como objetivos predilectos para el cibercrimen

Pocas veces los especialistas en ciberseguridad hablan de forma detallada sobre los aspectos financieros que involucran a los ataques, ya que generalmente prefieren enfocarse únicamente en el proceso técnico de estos, dejando de lado elementos valiosos de análisis (por esta razón la Cibercriminología representa una ayuda preponderante ya que recupera mucho de estos datos).

Uno de ellos se centra en el análisis del giro de negocios que más son atacados y no es que las estadísticas no existan, sino que estas suelen ser tomadas en cuenta con mayor frecuencia por economistas o contadores, de ahí que existe una laguna importante que tratamos de llenar.

Ya se han mencionado ejemplos en entradas pasadas sobre como los hoteles han sido víctimas de cibercriminales (en específico de ransomware) pero en realidad el sector turístico recibe ciberataques desproporcionados para sus sistemas de seguridad.


¿Qué hace a este sector tan atractivo para los cibercriminales de tan diversas actividades? La respuesta no es muy difícil de encontrar: sus clientes y su necesidad competitiva.

Obviamente estos 2 elementos existen en todas las demás empresas del mundo, sin embargo la cantidad de información personal valiosa no solo de la propia empresa sino de sus hospedados, además de considerar que muchos de ellos se encuentran en un momento de mayor vulnerabilidad ya que prefieren evitar las conexiones laborales, entre ellas las posibles alertas de seguridad, formando así un cúmulo de oportunidades de gran valor que pueden estar al alcance con un simple malware.

Ahora sumemos a estas condiciones el hecho de que los hoteles suelen ser de las empresas que mayormente están sometidas a las evaluaciones de sus clientes y que por sus características estos esperan obtener satisfacciones de algo tan subjetivo como lo es el entretenimiento, por ello cuando hay un secuestro de información digital muchos de ellos prefieren pagar un rescate inmediato y recuperarla, antes de poner en entredicho su imagen y explorar otras opciones defensivas más efectivas.


¿Somos los criminólogos una opción de seguridad atractiva para este ramo?

La respuesta reside en la cantidad de problemáticas que podemos evitarles.

Conferencia: "Cibercriminología: Investigación y aplicación en México" por Julio César García Luna. 30 de junio, Ciudad de México

La Consultoría Criminología y seguridad privada S.C. realizó una invitación a impartir una conferencia este próximo 30 de junio con el tema <<Cibercriminología: Desarrollo y aplicación en México>> donde se explicará los procesos básicos de investigación en temas de urgencia para la ciberseguridad nacional y como pueden ser aprovechados por los profesionales que desarrollen métodos preventivos adecuados.


En la actualidad, la linea de investigación en Cibercriminología continua siendo confundida y poco explorada por estudiantes de grado, de ahí que resulte fundamental crear aspectos teóricos y prácticos sólidos que den forma a un campo que puede convertirse en una de las mayores oportunidades profesionales para esta carrera.

Quienes requieran informes sobre el evento pueden escribir al correo electrónico: crimi.seguridad@gmail.com y les mandarán toda la información correspondiente.

Esperamos verlos ya que se participan en pocos proyectos de ponencias al año (máximo 5).

sábado, 3 de junio de 2017

El terrorismo y su influencia digital en la nueva modalidad de atentados

En ocasiones como estas. donde las entradas llegan a repetir un mismo tema tomando una nueva linea de discusión es necesario retomar algunos comentarios de entradas pasadas y en una ocasión ya se había mencionado lo esencial de poner atención a aquellos espacios digitales donde los terroristas atraen mentes influenciables para animarlos a unirse a sus filas, más allá de un sentido material hablo de un sentido ideológico.

La contextualización es otro elemento fundamental para los lectores que se encuentren con estos textos en un futuro, por lo que hago hincapié que el presente texto se desarrolla unos pocos días después del atentado en Manchester posterior al concierto de Ariana Grande y solo unas horas después de que ocurrieran al menos 3 ataques simultáneos con armas ligeras punzocortantes en Londres causando víctimas mortales.

Retomando el tema principal, resulta muy difícil para la sociedad en general imaginarse a los grupos terroristas como una idea distinta a una subcultura radical, de origen árabe financiados por empresarios afines a este radicalismo y con planes que han sido preparados con años de anticipación ¿esto realmente ocurre? Definitivamente, pero no es la única actividad distintiva de los últimos años, donde Occidente o más específicamente los países reconocidos por las ideologías más corrientes como <<primermundistas>> se han visto vulnerados de la misma forma que otros territorios donde históricamente han existido atentados de manera frecuente.

Considerando que estas son microentradas y el nivel de discusión en las mismas no debe exagerar su complejidad para hacerlo entendible a la mayor cantidad de visitantes posibles me refiero a que los modelos de acercamiento han encontrado una proliferación en los sitios digitales, desde foros, blogs, sitios webs hasta las malconocidas <<redes sociales>> (llamadas personalmente como sitios telemáticos).


En décadas pasadas antropólogos, psicólogos, sociólogos entre otras carreras con investigadores interesados en la manipulación ideológica se habían enfocado en estudiar en Occidente a grupos sectarios, generalmente ligados a creencias metafísicas pero con una mayor tendencia al aislamiento que a la antisocialidad.

En la actualidad esto puede cambiar y aún se está a tiempo de crear lineas de investigación lo suficientemente profundas para identificar la forma de atracción a través de elementos muy específicos como los discursos, el material audiovisual y las ofertas que han generado una fascinación creciente entre jóvenes occidentales que están dispuestos a perpetrar ataques en su propio país, lejos de tener origen árabe o haber crecido en regímenes totalitarios.

Un campo de incursión con mucho terreno para crear nuevo conocimiento y modelos preventivos efectivos contra los popularmente llamados <<lobos solitarios>>.