Primer reto de esteganografía

Rafael Páez, antiguo compañero de S2 Grupo y colaborador ya habitual en este blog, inaugura la semana con el primer reto de esteganografía de Security Art Work, que esperamos que les parezca interesante y se animen a participar.

Hace algo más de un año, en Security Art Work se habló sobre la esteganografía y algunos de los métodos utilizados en esta disciplina (entradas una, dos y tres).

Con el artículo de hoy toca rememorar este tema, ya que tal y como está últimamente todo el tema de la privacidad con leyes como PIPA y SOPA, uno se puede preguntar si nos veremos “obligados” a tener que comunicar cierta información mediante técnicas más elaboradas de cifrado. ¿Podría ser la esteganografía una de ellas?

[Read more…]

¿Pueden identificarnos a través de nuestro navegador?

La segunda entrada de esta semana nos la envía Rafael Páez, antiguo compañero de S2 Grupo que continúa colaborando con nosotros, sobre un tema recurrente en sus últimas aportaciones: los aspectos relacionados con la privacidad en Internet.

Seguimos hablando de nuestro anonimato en Internet y de las diferentes formas existentes de identificación de usuarios que existen. En este caso, llegamos a este paper donde se explica como se puede llegar a obtener una “huella digital” de los usuarios que visitan una página web. El investigador Peter Eckersley se dio cuenta de que los
navegadores proporcionan mucha información sobre su configuración a la hora de visitar una página web, y que esta información puede utilizarse para identificar al navegador de forma única, y si entendemos que este navegador solo lo utiliza una persona o un conjunto de ellas, podríamos identificar a dicho usuario, o en el peor de los casos a la máquina utilizada. ... Leer Más

¿Cuánto sabe “Internet” de nosotros?

Volvemos hoy con una entrada de Rafael Páez, antiguo compañero de S2 Grupo que continúa colaborando con nosotros.

Como se ha hablado en artículos anteriores (véase la serie sobre sistemas de monitorización social), hemos visto que existen diferentes sistemas de monitorización utilizados por los gobiernos para poder “garantizar la seguridad del estado”. Pero, ¿existen algunos sistemas más accesibles a la población de a pie?

Seguramente algunos de ustedes ya habrán oído hablar de RapLeaf, pero para aquellos que aún no sepan de su existencia, podemos decir a grandes rasgos que es una compañía cuyos beneficios provienen de la utilización de nuestros datos en Internet. RapLeaf construye bases de datos sobre individuos con toda aquella información de los usuarios que existe en Internet, como pueden ser redes sociales, historiales de compra o interacciones entre las diferentes webs.

[Read more…]

Sistemas de monitorización social (Parte 3)

Continuamos con la tercera parte de los posts relacionados con los sistemas de monitorización social, a cargo de Rafael Páez, un antiguo compañero de S2 Grupo que continúa colaborando con nosotros.

Siguiendo con nuestra serie de posts sobre sistemas de monitorización social, en este caso toca hablar de NarusInsight y Ghostnet.... Leer Más

Sistemas de monitorización social (Parte 2)

Continuamos con la segunda parte de los posts relacionados con los sistemas de monitorización social, a cargo de Rafael Páez, un antiguo compañero de S2 Grupo que continúa colaborando con nosotros.

Continuando con la anterior entrada sobre Echelon, aparte de esa archiconocida red ha habido, y continúa habiendo, otras instituciones y países que se han unido a la utilización de estas prácticas creando sus propias “redes espía”. El FBI, sin ir más lejos, tenía su propio software llamado Carnivore, el cual nació en octubre de 1997 como sucesor de Omnivore y fue reemplazada en 2005 por el software comercial NarusInsight, que explicaremos en el siguiente post de la serie.

Carnivore funcionaba básicamente como un sniffer más que era utilizado bajo el sistema operativo Microsoft Windows. Su tecnología era bastante sencilla y común, pero lo que marcaba la diferencia y la efectividad era que podía ser instalado en los proveedores de Internet o en cualquier otro punto en el que se tuviera un acceso preferente a los datos que se intercambiaban en las comunicaciones. Además de este factor tan importante, como es la posición donde se situaba, su funcionalidad clave era el gran poder de filtrado del que se disponía, siendo éste su elemento diferencial. En la imagen podemos ver una captura de su interfaz de configuración.

[Read more…]

Sistemas de monitorización social (Parte 1)

Hoy comenzamos una serie de posts relacionados con los sistemas de monitorización social, a cargo de Rafael Páez, un antiguo compañero de S2 Grupo que continúa colaborando con nosotros.

Los sistemas de monitorización social comúnmente conocidos como redes de espionaje, son mecanismos, normalmente gubernamentales, que se encargan de interceptar y analizar todo el tráfico que se transmite por las comunicaciones electrónicas, para así, como “ellos” lo definen, poder detectar y anticiparse a ataques terroristas, planes de narcotráfico y conspiraciones políticas entre otras funciones.

Existen diversos sistemas que cumplen estas características y con esta serie de posts me gustaría hacer una pequeña introducción a algunos de ellos.

Echelon

La red Echelon es considerada como la mayor red de espionaje creada para la interceptación de comunicaciones electrónicas de toda la historia y es el sistema de espionaje más conocido de todos sin lugar a dudas. Se han escrito multitud de libros e incluso se ha hecho alguna película (“Echelon conspiracy”) donde tenemos a Echelon como principal “protagonista”.

[Read more…]

Interceptación de las comunicaciones

Hoy jueves tenemos una entrada de Rafael Páez, un antiguo compañero de S2 Grupo que nos remite un post relacionado con su proyecto final de carrera.

Esperemos que les resulte interesante, seguro que más de uno ve confirmadas sus sospechas y empieza a hablar en clave ;^)

Siempre se han escuchado rumores y comentarios de la gente sobre si el gobierno nos espía, si saben todo lo que hacemos, etc. pero, ¿hasta que punto esto es cierto? ¿Es posible que alguien pueda escanear todo lo que hacemos a través de nuestro PC o nuestro teléfono? La respuesta es .

Como sabemos no todas las comunicaciones se transmiten de la misma manera ni por el mismo medio, y por este motivo no las podemos tratar a todas de la misma forma. Así que haremos una pequeña clasificación según el medio por el que sean transmitidas estas comunicaciones y veremos como pueden ser interceptadas.

[Read more…]