, 20 julio 2011 | Imprime |  Also available in English

No estamos hablando de esteganografia (ver la definición que hicimos en otro post), ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta.

Usando simplemente Google Maps e indicando la longitud y latitud tal y como aparece en la información de la foto tomada por el teléfono, y voilà: aparece la foto de nuestro precioso perro que hemos querido compartir con nuestro amigos geoposicionada en nuestra linda casa:

Os planteamos una historia ficticia… o tal vez no.

Supongamos que soy bichomalo (si quieren saber quien es bichomalo no tienen más que seguir este enlace: http://www.youtube.com/watch?v=JcB_RfX0BVQ) y que me he encaprichado de una chiquita la mar de mona. Los papás de la niña le han comprado el último modelo de teléfono con una tarifa plana de acceso a Internet. Los papás no saben mucho de tecnología y no siguen ningún blog de seguridad para hijos e hijas digitales, ni entienden sobre estos riesgos. La niña se da de alta un perfil en twitter, por supuesto con su nombre, y comienza a tuitear; tuitear mola y es un símbolo de status. No contenta con su tuenti comienza a compartir fotos en sus tuits. Evidentemente no sabe que en la foto de su maravilloso smartphone se guardan las coordenadas de donde toma la foto. Bichomalo sí que lo sabe. Sigue a la niña con una cuenta de twitter falsa en la que se ha fabricado un perfil la mar de cuco. Un perfil falso con foto de una chiquilla rubia a la que solo se le ven los ojos, foto descargada de cualquier rincón de Internet. Se permite el lujo de tuitear cosas de niñas e incluso mandarle algún privado a nuestra protagonista.

Un día nuestra protagonista está en la cena del cumple de su mejor amiga. Le ha costado que sus padres le dejen salir hasta tarde pero lo ha conseguido porque está cerca de casa. La fiesta es divertida. Publican muchas fotos de la juerga. En un momento de la noche nuestra protagonista, cansada, decide irse a su casa que está a unas manzanas. “Me voy a casa” publica en su twitter… Bichomalo también lo lee. Sabe donde está por las fotos que ha estado viendo en su twitter y también sabe donde está su casa…

Por favor, seamos conscientes del mal uso que se puede hacer de la tecnología y preocupémonos de la formación de nuestros hijos y, por qué no, de la nuestra también.

(Puedes seguirnos en Twitter: @SecurityArtWork)
No me gusta esta entradaMe gusta esta entrada (+11 rating, 11 votes)
Loading ... Loading ...




9 comentarios a “La información que ocultan las fotos”

(Tenga en cuenta que los comentarios en español y en inglés están mezclados por lo que puede necesitar un traductor online para entender los comentarios de otros usuarios)

Da miedo la cantidad de información que se puede recopilar de una persona con solo mirar su twitter. Una aplicación llamada “cree.py” (muy apropiado el nombre, espeluznante) recopila la información de las fotos subidas al twitter de una persona para extraer la geolocalización de estos. Con solo proporcionarle el nombre de la cuenta, nos muestra los puntos en un googlemaps por donde esta persona ha estado.

Aunque esto parece que no hace mucha falta ya ¿no? Teniendo en cuenta que la moda de ahora es ir enseñando a todo el mundo por donde estas, con la aplicación de foursquare…

jchica [web], 20 de julio de 2011, 11:26 am

Bigbrother is watching mates :P

xavitxus [web], 20 de julio de 2011, 12:13 pm

La información EXIF no es “información oculta”. Son metadatos que, casualmente, no se ven. Pero no es información oculta en el sentido de que alguien la ha ocultado para que no la veas. Es un montón de información útil, desde datos de captura, formato de la imagen, cámara con la que se ha hecho, etc. hasta geolocalización, como decís.

El problema es que la gran mayoría de la gente no lo conoce y que los dispositivos y aplicaciones, en lugar de venir en modo “todo lo más seguro posible” (geolocalización desactivada, no transmitir datos EXIF al subir las fotos a servicios online, etc) y que cada uno active lo que necesite, suelen venir en modo “todo on para que a simple vista mole más” y eso es bastante peligroso.

MikMik [web], 21 de julio de 2011, 8:17 am

Por cierto, para ver los datos GPS en la información EXIF, no hacen falta aplicaciones especiales. En Windows Vista (supongo que en W7 también), la pestaña “detalles” de las propiedades del fichero lo muestra

MikMik [web], 21 de julio de 2011, 8:30 am

MikMik, tienes razón en que no es información “oculta” en el sentido de que se encuentra oculta para que no la vean, pero a efectos prácticos, el hecho de que la mayor parte de usuarios de smartphones desconozca este tipo de problemáticas la equipara casi con estar “oculta”, y más cuando como dices, los operadores y fabricantes de móviles lo traen todo activo para que “mole más” :)

Manuel Benet [web], 21 de julio de 2011, 10:41 am

Precisamente estos días, buscando a un amigo en FourSquare, he visto que cualquiera puede ver el perfil de cualquiera, de qué sitios es habitual, donde almuerza, cuando se encuentra fuera de su casa… sin nisiquiera darse de alta un perfil falso! Si es que las redes sociales son un invento del demonio!

Carlos Sahuquillo [web], 28 de julio de 2011, 7:24 pm

[...] La información que ocultan las fotos http://www.securityartwork.es/2011/07/20/la-informacion-que-ocul…  por joaltu hace 3 segundos [...]

biteame /* noticias y tecnologia */ [web], 29 de julio de 2011, 2:25 pm

me ha parecido super interesante, tengo una sobrinita de 13 años, que probablemente
este en esta situación, corriendo le envio esto a su madre, pues como la de la historia tampoco tiene idea de toda esta movida, muchisimas gracias.

fdo, piluka

Anónimo [web], 1 de agosto de 2011, 10:38 pm

Tampoco hay que olvidar que muchas cámaras digitales de gama media/alta también incluyen estas características …

La verdad es que el tema de la geolocalización es de los que más miedo dan con respecto a la privacidad. Aparte de Creepy hay cosas como PleaseRobMe (http://pleaserobme.com/), que enlazaba tweets de gente que se iba de vacaciones con las direcciones de sus casas.

El tema del BigData y la privacidad es cada día más complicado. Alguien con la visión y los conocimientos adecuados puede hacer mezclas de diversa información pública y lograr cosas bastante impresionantes.

Recuerdo que hace un par de años unos estudiantes neoyorquinos hicieron un mashup que cruzaba los checkins de FourSquare con localizaciones que fueran bares o discotecas, y accedía a los perfiles públicos para obtener el sexo del usuario. El resultado: como ellos decían, un “medidor de campos de nabos” en una discoteca o zona. Bastante inofensivo en este caso, pero sirve como ejemplo de lo que se puede hacer …

Antonio Sanz [web], 20 de junio de 2012, 6:22 pm

Deja un comentario

(Los datos que nos proporciones serán incorporados al fichero LECTORES DEL BLOG cuyo responsable es S2 Grupo, cuya única finalidad es la gestión de las acciones e interacciones que se desarrollen con los usuarios de los blogs de S2 Grupo, entre los que se encuentra Security Art Work. Los datos recogidos no serán en ningún caso cedidos a terceras partes ni tratados para una finalidad distinta a la indicada. Puedes ejercer tus derechos de Acceso, Rectificación, Cancelación y Oposición enviando un correo a admin@securityartwork.es, en el que deberás proporcionarnos la información necesaria para verificar tu identidad. Para cualquier otra consulta o duda relativa a cómo gestionamos tus datos personales, puedes utilizar el mismo correo electrónico.)