10 maneras en las que nuestra privacidad esta en peligro

0
1665
views

Con tantos programas de vigilancia gubernamentales como también los esfuerzo de seguimiento de diversas organizaciones y empresas de publicidad, mantener la privacidad es un problema colosal. Si pensamos que navegando utilizando un VPN o usando un sistema operativo como TAILS OS es suficiente estamos muy equivocados. Ninguna VPN o un sistema operativo especialmente diseñado podría contrarrestar algunas de estas ingeniosas técnicas de seguimiento y vigilancia mencionadas en esta lista.

10. Android

backup_settings

¿Alguna vez has poseído un teléfono inteligente o una tableta que utiliza el sistema operativo Android y lo utilizas para conectarse a cualquier red WiFi? Si es asi, es probable que Google conozca tu contraseña WiFi. Según un informe de 2013, si un dispositivo Android (teléfono o tableta) ha iniciado sesión en una red Wi-Fi en particular, Google almacena la contraseña de red Wi-Fi en texto plano en sus servidores mediante la carga de copias de seguridad de su dispositivo Android .
¿Sabes cuál es la peor parte? El FBI, la NSA y cualquier otra organización gubernamental de todo el mundo ya no necesitarían hackers y criptógrafos para explotar vulnerabilidades en WPS. Simplemente si Google (miembro del programa de vigilancia PRISM) está compartiendo su contraseña con agencias gubernamentales, entonces pueden conectarse a su red WiFi y escuchar fácilmente y modificar cualquier tráfico de Internet sin cifrar. Un atacante puede buscar computadoras, teléfonos y tablets en la red conectada, explorar puertos abiertos y explotar servicios vulnerables. El cifrado WPA2 y una contraseña de 24 dígitos no le pueden salvar de esta invasión masiva de privacidad!
La buena noticia, sin embargo, es que Google sólo puede seguir haciendo esto hasta el momento en que permita copias de seguridad de su dispositivo. Para desactivar esta acción, vaya a Configuración -> Búsqueda -> Copia de seguridad y restablecimiento -> Cuenta de Google -> Copia de seguridad de mis datos -> OFF.

9. Steganografia de impresoras

word-image-36

Las impresoras son un tipo de tecnología que hemos encontrado por lo menos una vez en nuestras vidas, algunos incluso lo utilizan diariamente para realizar algunas tareas importantes como la impresión de tareas en la escuela, impresión de documentos sensibles para su abogado, o la impresión de documentos importantes de la empresa. En el año 2015, Electronic Frontier Foundation A.K.A EFF informó que todas las empresas de fabricación de impresoras que producen impresoras láser color firmaron un acuerdo secreto con agencias gubernamentales para incluir “puntos amarillos” en los documentos impresos. Los puntos se pueden descifrar posteriormente para averiguar la fecha y hora de la impresión, el número de serie de la impresora y cualquier otra información útil para localizar el origen del documento. En resumen, hacer los documentos fácilmente rastreables a través de la informática forense.
Cómo funciona esto?  Cuando se imprime un documento, la impresora incorpora “puntos amarillos” en el documento impreso que no se puede ver a simple vista. En cambio, necesitaría una luz azul y una habitación oscura para ver los puntos. Aunque hay especulaciones de que la existencia de esto es para prevenir billetes falsificados y originalmente introducido por el Servicio Secreto de EE.UU., ha sido utilizado por agencias gubernamentales como la NSA para mantener las pestañas sobre los civiles. Para contrarrestar esto, podría seguir la misma ruta que el gobierno alemán que ha decidido utilizar máquinas de escribir para contrarrestar la vigilancia de los Estados Unidos. Por desgracia, en este momento no hay manera de desactivar la impresión de estos puntos amarillos.

8. Stingrays

stingray-spy-tool-working

Suena como algo de la serie de películas de Star Wars, pero te aseguro que no está cerca. ¿Qué es Stringray, te preguntaras. Stringrays o IMSI (International Mobile Subscriber Identity) catcher, es una herramienta de espionaje de teléfonos celulares que permite a un atacante rastrear y grabar ubicaciones, interceptar tráfico de Internet y llamadas telefónicas, instalar malware en teléfonos, enviar textos falsos y realizar ataques man-in-the-middle. La función de un Stringray es suplantar una torre de teléfono celular legítima, luego engaña, y obliga a todos los teléfonos celulares cercanos a conectarse a la torre de la célula señuelo.
El Departamento de Policía de California ha montado en el pasado DRTBOX (tecnología de vigilancia de grado militar con capacidades de Stringray) en aviones para escuchar conversaciones de los 16 millones de personas que visitan Disneyland anualmente y crackear el cifrado de los proveedores de telecomunicaciones. De manera similar, el Departamento de Policía de Nueva York ha utilizado Stringays más de 1.000 veces para rastrear y escuchar a los civiles sin ninguna orden judicial. En este momento, además de usar aplicaciones de mensajería cifrada de punta a punta como Signal, no hay forma de contrarrestar realmente esta amenaza de privacidad.

7. Lectores de matrículas

word-image-38

Tal vez usted ha visto lectores de matrículas también conocido como Lector / Reconocimiento de matrículas automáticas arriba de las cajuelas de las patrullas: dos o tres cámaras montadas, apuntando hacia abajo en un ángulo como si mirara a los pies de los transeúntes. Pero no están revisando sus zapatos están leyendo las matrículas de todos los vehículos, estacionados o en movimiento. Los lectores de matrículas son cámaras que pueden capturar hasta 1.800 matrículas en un minuto con vehículos que aceleran hasta 150 MPH (millas por hora). Estas exploraciones se guardan automáticamente en una base de datos y una vez que cualquier personal autorizado busca un número de matrícula específico, aparecería una lista de todos los avistamientos del vehículo registrado. Lo que significa que si alguien tiene su número de placa de matrícula pueden saber a dónde vas, con qué frecuencia vas, a qué hora vas y cuántos pasajeros hay en el vehículo contigo en ese momento.

6. Chips RFID en la licencia de conducir y pasaporte

word-image-39

Todos los días antes de salir de nuestra casa, nos aseguramos de agarrar nuestra licencia de conducir y tarjetas de crédito / débito y casi siempre olvidamos que cargamos con ellas todo el día. Pero ¿sabías que la mayoría de los estados en los Estados Unidos ahora están incorporando chips RFID en la licencia de conducir y pasaportes, lo que ahora haría fácil verificar las credenciales de un individuo. En lugar de pasar la tira de la identificación, ahora se colocan el chip sobre una máquina ejecuta los datos a través de una base de datos del gobierno para verificar si una persona es quien dice ser, sin embargo, no todo es como parece.
En 2009, un investigador de seguridad, Chris Paget, demostró que tan grande puede ser la amenaza de los chips RFID. El investigador con sólo un dispositivo de $ 250 hecho principalmente de materiales de chatarra alrededor de San Francisco fue capaz de clonar dos tarjetas de pasaporte sin el conocimiento de sus propietarios. Con tal amenaza y con el incremento del uso de los chips RFID, solo sera cuestión de tiempo para que aparezcan las primeras bandas criminales dedicadas al robo de identidades de RFID.

5. Acceso a las redes sociales en los aeropuertos de los Estados Unidos

29social1-master768

Has leído bien. Hace sólo unos meses, el Departamento de Seguridad Nacional presentó una nueva propuesta en la que se pedía a las personas que llegaban a los Estados Unidos que proporcionaran información sobre sus redes sociales a los funcionarios de aduanas y de inmigración. Y cito:

“La recopilación de datos de medios sociales mejorará el proceso de investigación existente y proporcionará al DHS mayor claridad y visibilidad a posibles actividades y conexiones nefastas, proporcionando un conjunto de herramientas adicionales que los analistas e investigadores pueden utilizar para analizar e investigar mejor el caso”

Negarse a proporcionar tal información podría resultar en la deportación, pero permitir el acceso a las redes sociales significaría entregar sus conversaciones privadas y personales. ¿Quién va a decir que después de haber dejado el aeropuerto, nadie seguiría supervisando su actividad en los medios sociales?

4. Localización de seguimiento por direcciones MAC

word-image-41

¿Crees que dar acceso a tus redes sociales en el aeropuerto es malo? Este es aún peor. ¿Alguna vez has estado en un aeropuerto esperando a que abran las puertas de embarque? Sabemos la tortura que es la espera y lo primero que hacemos es desbloquear el teléfono inteligente y conectarse a la red WiFi del aeropuerto para ayudar a pasar el tiempo.
Según documentos divulgados por Edward Snowden sobre la NSA, la agencia canadiense de espionaje sigue a los viajeros de la aerolínea incluso días después de haber dejado la terminal al capturar la dirección MAC del dispositivo desde el servicio WiFi gratuito del aeropuerto canadiense. Más tarde, haciendo una referencia cruzada con la información interceptada de Wifi en cafés, bibliotecas y otros lugares públicos.

3. Tu carro

word-image-42

Cuando tienes que pagar tus facturas en línea, ingresas tus datos de tarjeta de crédito / débito en línea para iniciar una transacción. Del mismo modo, cuando posees un coche moderno con bluetooth, es difícil resistirse a su conveniencia y le permite al sistema bluetooth para conectarse a su teléfono y descargar la guía telefónica. ¿De qué otra manera podría utilizar el GPS en su teléfono (es decir, si su coche ya no viene con un sistema de navegación GPS)?
Si haz utilizado siempre las tecnologías del coche entonces las probabilidades son extremadamente altas que su hogar y las direcciones recientes se almacenan en su sistema de navegación del coche y su guía de teléfonos se almacena en el sistema de la memoria. La pregunta ahora se plantea es que lo que sucede cuando alguien roba su coche? ¿Pueden acceder a la lista que contiene todos los contactos de su teléfono y podrían averiguar dónde vivo? ¡Absolutamente!

2. Correo Postal de los Estados Unidos (USPS)

word-image-43-1024x683

No debemos confundir con UPS, el USPS es una agencia independiente del gobierno de los Estados Unidos y proporciona servicio postal dentro de los EE.UU. Hay muchas razones por las que el USPS aterrizó en esta lista, pero hay dos razones por las que todos los usuarios de la Deep Web deberían de estar preocupados por esto.
La primera razón, según un artículo de NYTimes en 2013, el servicio postal de los Estados unidos es responsable de registrar cada correo que procesan para las varias agencias gubernamentales. A petición de los funcionarios encargados de hacer cumplir la ley, los trabajadores postales registran información (metadatos) desde el exterior de las cartas y paquetes antes de que se entreguen. Los metadatos incluyen nombres, direcciones, direcciones de devolución y lugares de correos, lo que le da al gobierno un mapa bastante bueno de sus contactos: quién es su banco, dónde gasta su dinero, sus compras recientes, quiénes son sus médicos, Compras en línea. Decenas de miles de piezas de correo cada año se someten a este escrutinio.
La segunda razón, según una carta del Departamento de Justicia de los Estados Unidos de 2007, no se permite al gobierno de los Estados Unidos abrir correo de primera clase o prioritario, sin embargo, el correo de otras clases puede abrirse SIN garantía! Esto significa que incluso si un oficial tiene un “presentimiento”, pero no hay causa probable, puede abrir su correo o  paquete sin que ninguna otra persona lo supervise.

1. Su Smart TV en casa

word-image-44

En febrero de 2015, llegó a ser conocido que si tenias una Samung Smart TV en casa, podrían estar escuchando a través de su aplicación de reconocimiento de voz de terceros y enviando esta información a los servidores de Samsung y posiblemente la venta de los datos recogidos a terceros, así como algunas compañías de publicidad. Esto no es un rumor o capturado en el acto, Samsung declaró explícitamente en su política de privacidad lo siguiente:

“Por favor, tenga en cuenta que si sus palabras incluyen información personal o de otra índole, esa información estará entre los datos capturados y transmitidos a terceros”.

Según un portavoz de la compañía, Samsung Smart TV sólo recoge los sonidos de voz de la televisión y el control remoto, cada uno con sus propios micrófonos dedicados y el uso previsto es hacer que su navegación en la TV más suave, sin embargo, ¿ Quién nos va asegurar que nuestros planes malvados no se registran y se envían a las autoridades competentes? Así que la próxima vez que se encuentre en su Samsung Smart TV o en el mando a distancia de TV, evite hablar de evasión de impuestos, tráfico o producción de drogas, engañar a su pareja, fetiches extraños o incluso sus credenciales de PayPal. Si eres una persona que puede vivir sin el built-in netflix o navegador web, entonces una cosa que puedes es desactivar / desconectar su Smart TV de su red WiFi de casa por lo que ninguna información se puede transmitir a través de Internet. Pero su TV no es la única cosa en su hogar que hace espionaje, en estos días cualquier IoT (Internet de las cosas) en casa puede estar escuchando en cualquier momento. Puede leer más sobre este tema en HuffingtonPost, CNN y TheGuardian.

 

Fuente

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop