Buscar este blog

lunes, 28 de septiembre de 2015

Cómo fabricar una muerte online: conviértete en asesino digital y nuevo ataque a la red Tor puede "desanonimizar" servicios con un 88% de eficacia

Interesante, Cómo fabricar una muerte online: conviértete en asesino digital - 12/08/2015 0:21:35

" Fácil, aséptica e incolora (sin sangre), indolora y muy útil. Así es la "muerte" que despierta la curiosidad (y lucro) de los ciberdelincuentes y que ha sido dada a conocer en el marco de la última edición de la DefCon -una de las convenciones sobre seguridad y privacidad online más importantes del mundo que reúne a hackers de todo el globo- cuya conferencia I Will Kill You (yo te mataré) ha gozado de especial acogida y mayor repercusión mediática. Pero ¿por qué? ¿Cuáles son las ventajas de declarar a alguien oficialmente fenecido?
Ventajas del asesinato online
Si bien el asesinato online no conlleva los "supuestos placeres liberadores" logrados a golpe de puñalada, sus beneficios no son pocos. Al menos así lo ha afirmado el experto en seguridad Chris Rock, ponente de la citada charla y CEO de Kustodian.
Por ejemplo, se podría conseguir que el afectado por esta defunción virtual tuviera problemas con su Seguridad Social, la renovación de su carnet de conducir y/o el pasaporte e incluso sería posible lograr resultados mejores: recibir una herencia cuantiosa, cobrar un seguro de vida abultado, controlar las cuentas bancarias de la persona, etcétera (estamos convencidos de que alguna utilidad más se te ocurre).
El procedimiento
Por desgracia y según especialista australiano, parece que llevar a cabo este tipo de delito resulta relativamente sencillo ya que, actualmente, la mayoría de gobiernos emplea sistemas electrónicos para recabar sus fallecimientos. Los Estados Unidos son especialmente vulnerables, pues poseen un Electronic Death Record System (EDRS) que los médicos usan para registrar a sus pacientes y en el que pueden inscribirse de manera independiente, sin filtro restrictivo alguno. Dicho lo cual, prácticamente cualquiera tendría la opción de colarse en el sistema.
Teniendo en cuenta que para considerar a alguien muerto -administrativamente hablando y siempre partiendo de supuestas "causas naturales"- no se necesita ningún informe forense, ninguna llamada de teléfono, ninguna lápida; al atacante le bastará, como decíamos, con contar con el nombre del doctor, su dirección y número de licencia.
Lo peor del caso es que la víctima puede tardar demasiado tiempo en percatarse de que la han "matado", pero no solo eso sino que es tarea ardua "volver a la vida". Una cuestión muy preocupante, sobre todo si tenemos en cuenta el hecho que despertó la curiosidad de Chris hacia este tipo de ciberdelito: un fallo informático que asesinó a más de 200 personas.
Además y por supuesto, esta técnica podría aplicarse no solo al registro de muertes sino también a los de nacimientos, una opción tremendamente útil para aquellos que deseen falsificar su identidad, conseguir números de la seguridad social y demás.
De hecho, Rock ha escrito un libro al respecto en el que brinda más detalles sobre el fenómeno. Se titula The Baby Harvest: How Virtual Babies Became the Future of Terrorist Financing and Money Laundering (Cosecha de bebés: cómo los bebés virtuales serán el futuro del terrorismo financiero y del lavado de dinero).
También te recomendamos
Centro de innovación BBVA
Lizard Squad, el grupo de hackers que tumbó Playstation y Xbox, ahora va por la red de Tor
Intercambio de información con las empresas para acabar con los hacker, ¿CISPA is back?
-
La noticia Cómo fabricar una muerte online: conviértete en asesino digital fue publicada originalmente en Genbeta por Águeda A.Llorca .
Ver artículo...
" Fuente Artículo

Que opina? Este nuevo ataque a la red Tor puede "desanonimizar" servicios con un 88% de eficacia - 02/08/2015 23:00:51

" Nada es perfecto, y ningún sistema de seguridad o de privacidad es infalible. Yúbal nos lo demostraba a principios de junio explicando cómo ciertos mecanismos pueden identificarnos en la red Tor, y ahora un nuevo tipo de ataque es capaz de identificar cualquier servicio por muy anónimo que quiera ser.
Hagamos un pequeño repaso: cuando entramos en la red de Tor pasamos a tener acceso a una serie de webs con el dominio .onion, cada una de ellas protegidas por entry guards que actúan como nodos anónimos protegiendo al ordenador que da ese servicio en forma de portal .onion. Pero en el Massachusetts Institute of Technology han aprovechado precisamente esta estructura para conseguir ""desanonimizar"" servicios con un 88% de eficacia.
Hay ciertos requisitos para conseguirlo: el atacante que quiera revelar la identidad de ese servicio debe haber tenido la suerte de actuar como su entry guard (éstos se seleccionan aleatoriamente) y ser capaz de controlar el tráfico entre la víctima y la red Tor. Y anteriormente, haber analizado el tráfico de varios servicios predeterminados. La idea es conseguir tener un patrón de datos de tráfico con el que, si se identifican coincidencias, identificar un tipo de tráfico con cada servicio en concreto:
[...] usando un ordenador con Tor para conectar una serie de servicios ocultos se observa que una serie de patrones de tráfico pueden identificar esos servicios con un 88% de eficacia. Eso significa que un atacante que ha tenido la suerte de colocarse como ""entry guard"" de un ordenador que alberga un servicio oculto tiene un 88% de probabilidad de identificarlo como el dueño del servicio.
De forma similar, un espía que consiga esa posición de ""entry guard"" puede ver con un 88% de eficacia qué sitios de la red Tor puede estar visitando un usuario.
No es un tipo de ataque que pueda hacer cualquier persona, como veis hay que tener cierta suerte y haber hecho un trabajo importante previo. Pero alguien ya ha hecho ese trabajo, y demuestra que la red Tor no es todo lo privada que pretende ser. Para los gobiernos que merodean en Tor, esto son buenas noticias. ¿Quizás los más obsesionados con su privacidad tengan que ponerse a buscar alternativas?
Imagen | Grailbeard
En Genbeta | Tor: 13 webs y cursos para saber por dónde empezar
También te recomendamos
Memex es el buscador con el que la DARPA intentará indexar la Deep Web
Centro de innovación BBVA
Lizard Squad, el grupo de hackers que tumbó Playstation y Xbox, ahora va por la red de Tor
-
La noticia Este nuevo ataque a la red Tor puede "desanonimizar" servicios con un 88% de eficacia fue publicada originalmente en Genbeta por Miguel López .
Ver artículo...
" Fuente Artículo

Consulte Información Cómo fabricar una muerte online: conviértete en asesino digital y Lavado de dinero, talón de Aquiles de la banca
Consulte la Fuente de este Artículo
Cine y Television

No hay comentarios:

Publicar un comentario