Archivo de la categoría: Comunicaciones

Darpa está desarrollando un motor de búsqueda para la Web Oscura (Dark Web)

DARPA está desarrollando un nuevo motor de búsqueda que pretende arrojar luz sobre la Dark Web y descubrir patrones y relaciones en los datos en línea para ayudar a hacer cumplir la ley y demás seguimientos de las actividades ilegales

El proyecto, denominado Memex, ha estado en marcha durante un año y está siendo desarrollado por 17 equipos de diferentes contratistas que están trabajando con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los militares norteamericanos. Google y Bing, con resultados de búsqueda influenciados por popularidad y el ranking, sólo pueden capturar aproximadamente el cinco por ciento de la internet. El objetivo de Memex es construir un mejor mapa de mayor cantidad de contenido de Internet.

«El principal problema que estamos tratando de encarar es un abordaje estandarizado a la internet, donde [los resultados de la búsqueda se basen] en publicidad para el consumidor y clasificación», dice el Dr. Chris White, director del programa de Memex, que dio una demostración del motor al programa 60 Minutes.

Para lograr este objetivo, Memex no sólo «raspa» el contenido de los millones de páginas web regulares que son ignoradas por los motores de búsqueda comerciales, sino que también será un registro de miles de sitios en la llamada Dark Web, sitios tales como el emporio de las drogas Silk Road, que son parte de la red TOR de servicios ocultos.

Estos sitios, que tienen direcciones web .onion, sólo se pueden acceder a través del navegador TOR, y sólo por aquellos que conocen la dirección específica de un sitio. Aunque sí existen sitios que listan algunas páginas ocultas de servicios a menudo en torno a un tema específico, y ya hay, incluso, un motor de búsqueda llamado Grams para descubrir sitios de venta de drogas ilícitas y otros artículos de contrabando, la mayoría de los servicios ocultos siguen estando muy por debajo del alcance del radar.

White dice que parte del proyecto Memex está dirigida a determinar cuánto tráfico TOR está relacionado con sitios de servicios ocultos. «Las mejores estimaciones anteriores estaban en dígitos individuales de miles», dice. «Pero creemos que hay, en cierto momento, entre 30.000 y 40.000 sitios ocultos Hidden Service Onion que tienen contenido en ellos que uno podría índizar».

El contenido de Hidden Services es público —en el sentido de que no es protegido por contraseña—, pero no es fácilmente accesible a través de un motor de búsqueda comercial. «Estamos tratando de avanzar hacia un mecanismo automatizado para encontrar [sitios de servicios ocultos] y hacer accesible el contenido público de ellos», dice White. El equipo Darpa también quiere encontrar una manera de entender mejor el volumen de negocios de dichos sitios: las relaciones que existen, por ejemplo, entre dos sitios cuando uno de ellos cae y aparece un sitio aparentemente sin relación.

Pero los creadores de Memex no sólo quieren indexar el contenido de los sitios no descubiertos aún. También quieren utilizar métodos automatizados para analizar ese contenido con el fin de descubrir relaciones ocultas que podrían ser útiles a la policía, los militares, e incluso al sector privado. El proyecto Memex actualmente cuenta con ocho socios que participan en las pruebas y el despliegue de prototipos. White no dice quiénes son los socios, pero ellos planean probar el sistema en torno a varias áreas temáticas o dominios. El primer dominio apuntado son los sitios que parecen estar implicados en la trata de personas. Pero la misma técnica podría aplicarse al seguimiento de los brotes de Ébola o «cualquier dominio donde haya una flujo de contenidos en línea, en el que no vas a conseguirlo si haces una consulta a la vez y un enlace a la vez», dice.

En una demostración realizada para 60 Minutes, el equipo de White mostró cómo la Ley posiblemente podría seguir el movimiento de las personas, tanto de trata como de traficantes, basándose en los datos relacionados con la publicidad en línea para el sexo. Lo emitido en 60 Minutes no dejó en claro cómo se hizo esto, y parece centrarse en la dirección IP de donde fueron alojados los anuncios, lo que implica que seguir un anuncio que se mueve de una dirección IP a otra podía revelar a la policía dónde está ubicado el traficante. Pero White dice que la dirección IP es la información menos importante que analizan. En su lugar, se centran en apuntar otros datos.

«A veces es una función de la dirección IP, pero a veces es una función de un número de teléfono o la dirección en el anuncio, o la geolocalización de un dispositivo que ha publicado el anuncio», dice. «A veces hay otros artefactos que contribuyen a la ubicación.»

Por ejemplo, un anuncio que intenta vender los servicios sexuales de una mujer o un niño en un entorno regional podría aparecer en otro lugar e incluir una dirección regional, o número de teléfono. White dice que este tipo de datos han sido utilizados por los investigadores para encontrar mujeres que fueron objeto de trata.

«Se puede imaginar un escenario en el que las personas se están moviendo por todo el país con las mujeres y está interesado publicitarlas, por lo que publican anuncios en diferentes lugares. Puede involucrar a las mismas mujeres y algo de la misma información, como números de teléfono. Con métodos de conectar el contenido a través de atributos, lo que significa que comparten el mismo número o la imagen que aparece en los anuncios, usted puede crear una red para comprender dónde están conectadas estas cosas y dónde puede estar situadas».

 

 

Él señala que la conexión de los anuncios en línea con el mundo real no siempre es exacta o una concordancia de uno-a-uno. «Pero eso es por eso que hay investigadores y fiscales involucrados para interpretar y tomar decisiones. Darpa sólo crea la tecnología, y las organizaciones adoptan la tecnología para usarla».

White no va a decir cuánto cuesta el programa, pero dice que es comparable a otros proyectos de ciencia de la infomación que han sido financiados en $ 10 a $ 20 millones de dólares.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información:

La aplicación para "seguir de cerca" a usuarios de WhatsApp

WhatsApp vuelve a mostrar la inseguridad que le aporta a su usuario, aunque parecía que más o menos los problemas detectads estaban resueltos con las últimas actualizaciones y mejoras. Sin embargo, una aplicación como WhatsSpy Public permite que cualquier usuario pueda espiar a otros con facilidad

Maikel Zweerink, desarrollador de la aplicación WhatsSpy Public, quiere demostrar que WhatsApp, el programa de mensajería instantánea más popular del mundo, es tan inseguro que podemos recoger gran parte de la actividad de otros usuarios. Considerando los miles de millones de usuarios que tiene, resulta ideal para todos aquellos que quieran recolectar información.

La motivación de este programador, quien desarrolló WhatsSpy en su tiempo libre, es demostrar que la seguridad de WhatsApp no es suficiente y que no funciona como debería.

Si bien puede parecer alarmante, la realidad es que toda la información que recolecta, mayormente, son datos que cualquiera podría ver tomándose su tiempo. Claro que con WhatsSpy Public se puede llevar y graficar un registro de una parte de la actividad de otros usuarios como: 1) si está conectado o no, es decir, sus horarios de conexión a WhatsApp. Incluso funciona si tenemos configurado que nadie pueda ver nuestro estado. 2) Por otro lado el programa puede registrar los cambios de foto de perfil, 3) las modificaciones realizadas en sus opciones de privacidad, o 4) el mensaje de estado que tenemos puesto en WhatsApp, entre otras opciones.

Como se ve en la imagen, un usuario con WhatsSpy Public puede monitorizar la actividad de otro usuario, y registrar claramente todos los cambios que éste realiza en WhatsApp, Aunque no se trata de tarea fácil ya que la aplicación no es como la mayoría que se pueden encontrar en Google Play, donde para disfrutarla únicamente hay que proceder a instalar y ejecutar la aplicación. WhatsSpy Public requiere, para sacar toda esta información citada, unos conocimientos de programación, y algunos otros detalles que se pueden ver en la web del proyecto a los que no todo el mundo tiene fácil acceso. Pero este es un escollo que no es traba para muchos que lo que buscan, más que seguir a una ex-pareja, es recopilar datos de la vida de las personas.

 

 

WhatsSpy Public no es fácil de configurar, pero es público, y cualquiera podría hacer un mal uso de este tipo de aplicaciones, aprovechando sin ninguna duda la inseguridad de WhatsApp.

Se vuelve a demostrar que la seguridad sigue siendo un punto débil de WhatsApp, y que ni con este tipo de advertencias se están haciendo esfuerzos para que corrijan el problema. Ya se vio cómo el lanzamiento de WhatsApp Web también vino acompañado de fallos de seguridad. Es de suponer que desde WhatsApp buscarán solucionar rápidamente las brechas que permiten que WhatsSpy Public sepa tanto sobre los usuarios.

Fuente: Varios medios. Aportado por Eduardo J. Carletti

Más información:

Snowden denuncia que la NSA tiene MonsterMind, un arma para contrarrestar ataques cibernéticos

La NSA no cesa de sorprender al mundo. En realidad quien no para de sorprendernos es Edward Snowden, el ex-empleado de la agencia de seguridad nacional norteamericana, que ha vuelto a destapar uno de los secretos mejor guardados del gobierno estadounidense. MonsterMind es un software que puede analizar desde donde vienen los ataques informáticos y contraatacar automáticamente

Parece que el largo brazo de la NSA es más grande de lo que se pensaba; y su poder pretende ser prácticamente ilimitado. Es por ello que pueden desarrollar un proyecto como MonsterMind, en el que el propio nombre ya asusta. Se trataría de un software que se estaba desarrollando cuando Snowden todavía trabajaba en la Agencia y que permitiría reconocer un patrón de ataque, neutralizarlo y contraatacar sin la participación de una orden humana.

El truco para saber cuál es un ataque peligroso parece ser el análisis continuo de millones de datos. “Un registro individual en un flujo individual no dice mucho, pero patrones de flujos sí son indicativos de un ataque. Si tienes cientos o miles de flujos que van de un lugar particular y destinado a una máquina en particular, esto podría indicar que está bajo ataque. Si además tienes información de inteligencia sobre las herramientas de ataque del adversario, es posible que se pueda saber cuándo y quien le está atacando”, afirma Matt Blaze, un criptógrafo de la Universidad de Pennsylvania.

Problemas

Pero claro, MonsterMind plantea dos grandes problemas. El primero es que la mayoría de ataques informáticos no tienen conexión directa con los sistemas atacantes ni con los atacados, sino que envían sus ataques desde equipos inocentes. Y claro, como MonsterMind estaría programado para contraatacar automáticamente, sin control humano, quedarían inutilizados muchos servidores que no tienen que ver con el ataque.

En la entrevista con Wired, el ex empleado de la Agencia de Seguridad Nacional de EEUU Edward Snowden afirmó el programa de seguridad cibernética automatizado secreto que está desarrollando la NSA tiene el potencial de «iniciar accidentalmente una guerra.»

«MonsterMind atacaría automáticamente, sin intervención humana». Para dar un ejemplo: Imaginenmos que los rebeldes ucranianos dirigen un sofisticado ataque a través de servidores de Rusia dirigido a los Estados Unidos. MonsterMind detectaría el ataque, lo bloquearía y luego devolver el fuego contra Rusia, sin que ningún humano haya dado la orden. Rusia detectaría entonces un ataque al parecer sin provocación de los EEUU, y respondería en consecuencia contra EEUU. «Esto podría convertirse en una escalada», sube la apuesta Snowden. De repente —y totalmente por accidente— dos países se encontrarían apretando los cuellos uno del otro, con consecuencias potencialmente devastadoras.

En una segunda supuesta revelación hecha a Bamford, Snowden dice que EEUU desconectó accidentalmente todo el país de Siria a través de Internet. En 2012, dice, los hackers de la NSA «intentaron instalar remotamente un exploit en uno de los routers centrales en un importante proveedor de servicios de Internet (ISP) en Siria, que estaba en medio de una guerra civil prolongada». No todo resultón como estaba previsto, sin embargo, y el router se «emparedó» a sí mismo, con la consecuencia de que se perdió el acceso a Internet para todo el país. Tras el incidente, dice Snowden, el personal de la NSA bromeó, «Siempre podemos señalar con el dedo a Israel.»

Eso —más de un año después de las revelaciones iniciales— todavía están saliendo a la superficie revelaciones como esta. Es lo que asusta tanto al gobierno estadounidense, cree Snowden. «Creo que piensan que hay una arma humeante en esto y puede resultar en la muerte política de todos ellos», dice.

«En algún lugar de su evaluación de daños deben haber visto algo que es como: ‘¡Mierda! Y pensar que todavía anda por ahí’ «.

Dejando de lado las posibles nuevas revelaciones, Snowden dice lo que quiere cambiar es el debate. «La pregunta para nosotros no es qué nueva historia saldrá la próxima vez. La pregunta es, ¿qué vamos a hacer al respecto? »

Para esto, Snowden cree tener una respuesta. Él reitera un tema que ha explorado con anterioridad en su creciente lista de apariciones en los medios: el de la acción directa.

«Tenemos los medios y tenemos la tecnología para terminar con la vigilancia masiva a todos sin participación legislativa, sin ningún tipo de cambio en la política», dice Snowden Bamford. «Adoptando básicamente cambios tales como hacer un cifrado estándar —donde todas las comunicaciones estén encriptadas por defecto— podemos poner fin a la vigilancia masiva universal no sólo de Estados Unidos sino en todo el mundo.»

 

 

Otro problema del programa de la NSA es la violación de la privacidad. Un software de este tipo tendría que tener acceso a todas las comunicaciones entrantes y salientes de los Estados Unidos, algo que va contra la cuarta enmienda: no se puede entrar en las comunicaciones privadas sin una orden judicial y sin causa probable o sospecha fundada.

Obviamente, la NSA no ha dicho nada al respecto, y si está en funcionamiento o estará alguna vez, probablemente ni nos enteremos.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información: