Archivo de la categoría: TECNOLOGÍA

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

peligro geolocalización fotográfica

¿Has oido hablar de los metadatos? Pues te conviene bastante saber lo que es, sigue leyendo…

Los metadatos son información sobre los datos que contiene información adicional sobre un archivo fotográfico en el caso que tratamos en este artículo.

Dicho en cristiano y aplicado a las fotografías que sacamos a diario en un teléfono móvil, mediante los metadatos asociados que contienen las fotos se puede averiguar cuándo se hizo la foto, dónde se hizo o con qué modelo de teléfono, lo cual abre un abanico temible de vulnerabilidades a las que se puede ver sometida una persona por dicha información oculta en las fotos, es decir, cuestiones como las siguientes:

  • Dónde vives
  • Quién más vive contigo
  • Tus costumbres
  • Dónde trabajas, desayunas, comes, etc.
  • Cuándo estás fuera de casa
  • Dónde están tus joyas que fotografiaste
  • Etc, etc.

Toda esta información puede ser utilizada por terceras personas para llevar a cabo cualquier acción sobre su víctima. A continuación explicamos en detalle en qué consiste la amenaza de la geolocalización fotográfica y como prevenir la misma.

DESPERTARES

La siguiente parece una simple y ordinaria foto, ¿verdad?

metadatos-eset

Sin embargo, la foto del simpático patito lleva mucha más información de la que podemos ver a simple vista.

¿Una foto habla más de la cuenta?

Si no se toman las precauciones necesarias, SÍ. Esta simple foto podría entregar información muy provechosa para un atacante, delincuente o enemigo.

Procedemos a extraer los METADATOS que lleva ocultos la foto y a continuación vemos qué información trae escondida nuestro “amiguito” amarillo:

https://i1.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/patito-metadata.jpg

Entre muchos otros datos se puede advertir, en primer lugar, la marca y el modelo del móvil con el que fue tomada la fotografía, un iPhone 4 y en segundo lugar, la fecha y hora exactas. La siguiente pantalla lo muestra en detalle:

https://i2.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/AB.jpg

Este tipo de información podría parecer simple y poco importante, pero podría simplificarle las cosas mucho a un ciber atacante o hacker, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los exploits (ataques) adecuados, por ejemplo. En la captura anterior también puede observarse la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.

Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela la ubicación exacta del usuario, lo que unida a la fecha nos da el cuándo y dónde:

https://i0.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/Gps-info.jpg

Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. Con esta información de GPS, un tercero podría saber que quien tomó la foto está fuera de su casa, por ejemplo.

Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:

ubicacion-mapa

No des tanta información

Podemos concluir entonces que las fotos subidos a la nube pueden decir más de lo que se ve a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.

RECOMENDACIONES
  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvas a tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.

En Android: desde las opciones dentro de la cámara, como se ve debajo:

android-gps
En iOS:
desde Ajustes, Privacidad, Localización:

ios-camara
Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde UN PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):

windows-metadatos
De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:

limpiar-metadatos
También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:

   exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar

Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:

exiftool
Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:

   exiftool.exe “archivo o archivos procesados anteriormente para su limpieza

Como puede observarse en la siguiente captura, la operación tuvo éxito:

borrar-metadatos-foto
Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Tal como te enseñó tu mamá a no contarle a un desconocido dónde vives, en Internet tampoco lo deberías hacer.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: cincodias.com, welivesecurity.com

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

Anuncios

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

MOVIL ESPIA

El juego de los espías dejó de ser cosa de unos pocos especialistas al estilo agente 007 desde que la informática, Internet y los móviles entraron en nuestras vidas. Siempre conectados, con buena parte de nuestra vida que se desarrolla en las redes y todos nuestros datos personales almacenados en servidores repartidos por el mundo, se ha producido lo que se puede llamar democratización del espionaje. Es parte del precio a pagar por tantas cosas buenas que nos da la tecnología.

A continuación vamos a exponer cómo estamos siendo espiados sin saberlo mediante dicha tecnología.

Difunde esta información por el bien de todos, al final del artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…

DESPERTARES

El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se espían los unos a los otros, espían a los ciudadanos y las grandes corporaciones practican el mismo deporte a escala industrial. Además, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos.

El GPS es un buen ejemplo de esa servidumbre. Bendita herramienta del mundo moderno, ya sea como un módulo separado, integrado en el navegador o en los móviles, el Sistema de Posicionamiento Global es el caso perfecto de doble uso de la tecnología con la cual se puede averiguar dónde estás en todo momento.

Y si no que se lo digan a los agentes de la Guardia Civil española espiados por la propia Guardia Civil. La Agencia Española de Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto Armado había infringido los derechos de los agentes al usar el GPS instalado en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo hacían. “Aunque se refiere al ámbito policial, esto es ampliable a cualquier otro supuesto laboral.

6 cosas que deberías saber sobre tu móvil:

  • Según Edward Snowden, los gobiernos pueden tomar el control de los smartphones enviando mensajes de texto ocultos que permiten apagar y encender el teléfono, activar y escuchar mediante el micrófono, localizar geográficamente el mismo, tomar fotografías, leer mensajes de texto, registrar las llamadas, las páginas web visitadas y ver la lista de contactos. Además, este tipo de Spyware (software espía) se encuentra disfrazado y oculto intencionadamente para no dejar rastro de su existencia.
  •  Los teléfonos Samsung vienen de fábrica con aplicaciones que el usuario no puede borrar, las cuales envían tanta información que la transmisión puede salir muy cara a los usuarios. Dicha transmisión no solicitada debe suponer claramente algún tipo de espionaje.
  • Los teléfonos con chip Motorola escuchan la voz de forma permanente. Millones de Smartphones implementan dicho chip como procesador principal.
  • El software espía (Spyware) en dispositivos Android (teléfonos, tabletas, etc) y portátiles: La publicación “The Wall Street Journal” informa en un artículo que el FBI  puede activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows). Aquí hay más información.
  • Los teléfonos móviles con GPS pueden enviar la localización geográfica mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que todos los teléfonos nuevos incluyan GPS)
  • Multitud de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de rastreo de datos e información como la agenda, las conversaciones, llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA (agencia de seguridad americana) tiene sistemas distribuidos por todo el mundo que actúan de sniffers (espías de comunicaciones) como X-Keyscore – del que se filtró un mapa de las ubicaciones de sus servidores, así como la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que afirman los analistas, del tráfico de Internet para capturar datos de todo tipo.

Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internet, hackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.

Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.

El cifrado

por otro lado, si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible “terrorista“, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:

1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de
agujeros de seguridad en la tecnología en los comités de certificación internacionales.

La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.

La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen.

De hecho los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran agujeros de seguridad y fallos (bugs) en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?

Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.

La red TOR

En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.

Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. Quizás la red TOR ya no es ese refugio de privacidad y anonimato que se pensaba que era.

Los datos

Y si no vale con el tráfico de red, pues siempre se puede tirar del programa PRISM de la NSA y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.

Fuera de Internet

¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.

También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por “nuestro bien”, obviamente.

Acceso a los smartphones

El prestigioso periódico alemán Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerry, iPhone y Android.

BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) – lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 – sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.

En su día, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?

Cortina de Humo

Y para no variar, el gobierno de los USA ha estado acusando sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos.

Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.

La red móvil GSM

Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de los terminales mundiales en uso.1 GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte.

A fecha de hoy, con 20€ y un ordenador con una distribución gratuita de Kali Linux, cualquier persona con ciertos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con una información sensible.

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

CONCLUSIONES

Desde luego, la tecnología a fecha de hoy permite que la privacidad de los ciudadanos se haya eliminado por completo. Tenemos en nuestros domicilios y llevamos encima continuamente dispositivos que tienen ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.

Adicionalmente, leyes como el Patriot Act americano se están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de todo  límite.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: huffington post, gnu.org, la NSA espía en Internet, Un informático en el lado del mal

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

BLOGS CENSURADOS POR LA INQUISICION MODERNA

LISTADO DE BLOGS CENSURADOS POR LA INQUISICION MODERNASon muchas las páginas web y blogs en Internet que han sido censuradas porque hablan de todo aquello que los grandes medios de comunicación y los gobiernos nos ocultan, cuestiones como los efectos perniciosos de muchas Vacunas, las curas existentes contra enfermedades como el CÁNCER, el criminal negocio de la mafia farmaceútica (FARMAFIA), las teconolgías de ENERGÍA LIBRE, el envenamiento del agua, el aire o la comida, las operaciones de BANDERA FALSA y el terrorismo de Estado, los crímenes en nombre de la RELIGION, los planes de la mafia bancaria (BANCA) o los ardides de los grupos de la élite en el poder que trazan sus planes secretos por encima de gobiernos y Estados (BILDERBERG y MASONES).

Estos son tan solo algunos ejemplos de temas prohibidos y censurados que han sido destapados por muchos blogs particulares en Internet y que han provocado que muchos de dichos BLOGS hayan sido sigilosamente eliminados por una mano negra sin previo aviso haciendo que desaparezca toda la información recopilada.

El objetivo de este artículo es construir y publicar un listado de todos los blogs que han sido censurados por tratar estos temas y ubicar sus nuevas direcciones para que puedan seguir realizando su valiente labor. A continuación comenzamos una lista que seguirá siendo ampliada progresivamente. Los comentarios están abiertos para que los lectores amplíen estos datos con toda aquella información adicional que dispongan de páginas e informaciones también censuradas.

DESPERTARES

WEB CENSURADA NUEVA WEB
tuespacioyelmio.wordpress.com contraunmundoviperino.blogspot.com
sereslibres.com (22/10/13) sereslibres.com
 Rik clay (fallecido a los 26 años y blog desaparecido)
 grupo facebook póstumo (inglés)

Visita las categorías Internet para más información relacionada

LA NSA ESPIA TUS HUELLAS DACTILARES MEDIANTE EL IPHONE DE APPLE

¿Te encantaría tener el último modelo de teléfono móvil Iphone 5 de Apple con su estupenda moderna tecnología? A la NSA también, puesto que el fabricante APPLE ya ha llegado a un acuerdo con el gobierno para pasarle toda la información que este pequeño espía recopila sobre ti, incluyendo tus huellas dactilares.

Compartimos con la NSA las huellas digitales de nuestros usuarios, confiesa ejecutivo de Apple
Jane M. Agni, una corresponsal independiente del portal nationalreport.net, ha conseguido que uno de los managers de Apple le confirme esta información.”Se fusionarán completamente las bases de datos. La idea general de ‘huella digital’ salió de alguien en nuestro Gobierno. Ellos simplemente no esperan ser marginados por Snowden”, le explicó Tim Richardson, manager regional del Departamento de Marketing de Apple para América del Norte. Según él, la NSA y la FBI han invertido un año en compilar su base de datos para usarla en combinación con la nueva tecnología de Apple.El director de la agencia de noticias ‘Los Pueblos Hablan’, Néstor Castillo, opina que el nuevo dispositivo de rastreo telefónico es el más avanzado del momento y pone nuestro cerebro en manos de las autoridades. “El iPhone 5S es un rastreador, es un grabador y recolector de información meticulosa que fue diseñado especialmente para esta función. (…) El teléfono te da toda la información que necesitas. Eso pone a nuestro cerebro en sus manos“, dijo a RT Castillo.

El iPhone 5S cuenta con una reserva de energía para que el dispositivo no se apague completamente. Junto con el GPS incorporado, estas características permitirán a los agentes de policía localizar a los delincuentes para que puedan ser detenidos de forma rápida y eficaz.

Según Agni, cuando pidió a Richardson que diera opinión sobre las preocupaciones relacionadas con la privacidad de los usuarios, éste dijo: “Francamente, si una persona es lo suficientemente tonta como para permitir que algo tan específico y penalmente implícito como sus huellas dactilares sean catalogadas por las corporaciones sin rostro y los funcionarios del Gobierno… “.

El nuevo sistema de seguridad biométrica, que fue puesto a prueba varios días después de su lanzamiento, fue ‘hackeado‘ con una huella distinta por la mayor asociación de hackers de Europa.

Apple comparte con la NSA huellas dactilares registradas por sus iPhone:

Nuevo Comercial del iPhone 5-NSA (GRAN HERMANO):

Visita la seccion Internet y LIBROS POR LA LIBERTAD para más información relacionada

ARGENTINA COMIENZA A UTILIZAR DRONES PARA ESPIAR A LA POBLACION

ARGENTINA COMIENZA A UTILIZAR DRONES PARA ESPIAR A LOS CIUDADANOS

Ya hemos publicado varios artículos en los que denunciamos como los psicópatas que nos gobiernan están mostrando claramente su verdadero rostro empleando avanzada tecnología militar con la que podrán espiar, controlar y someter a la población civil, al tiempo que nos venden como siempre que es por nuestro bien.

A continuación mostramos un ejemplo más de otro país, Argentina, donde las autoridades controladoras del rebaño humano se suman a la utilización de dicha tecnología contra la ciudadanía.

Realmente, el problema no es la tecnología, si no en manos de quién está actualmente.

DESPERTARES

26 de agosto de 2013.- un informe filtrado recientemente afirma que el intendente del distrito Tigre y actual candidato a diputado nacional, Sergio Massa, utiliza drones  con la capacidad potencial de espiar y recopilar datos de ciudadanos sin regulación legal, pudiendose violar así la privacidad con la excusa de implementar un servicio de “Seguridad Ciudadana”.

Los cuadricópteros fabricados en Holanda constituyen el primer módelo lanzado en Latinoamérica. La autonomía de vuelo es de aproximadamente media hora o 25 minutos volando constantemente y puede trasladar hasta 2,75 kilos de peso siendo la distancia máxima para operar de 2000 metros aproximadamente con posibilidad de incorporar visión nocturna infrarroja.

Cuando fueron presentados en público como argumento de combate a la inseguridad, Massa expresó: “Estamos haciendo capacitación de gente ya que en Argentina no hay experiencia en el manejo de los drones; y entonces cada uno de los estos drones tiene designado un responsable en cada una de las áreas. Hay que hacer las capacitaciones en cada uno de los cuarteles de bomberos, en la policía y en los Sistemas de emergencias de Tigre y a medida que vayamos teniendo más gente capacitada, vamos a ir incorporando más”, finalizó Massa.

De acuerdo a especialistas, la información proporcionada por un drone puede servir como evidencia para encarcelar injustamente a un ciudadano, bajo cargos de terrorismo o cualquier otro delito. Al ser un drone tiene un disco rígido donde las autoridades pueden plantar la evidencia. En Estados Unidos muchas personas fueron encerradas, según dictamen de la corte, debido al “testimonio” de un drone.

La American Civil Liberties Union  (ACLU) señala que los fabricantes de drones domésticos, como los utilizados por Sergio Massa están considerando ofrecer a la policía la opción de armar sus equipos de control remoto con armas (no letales por ahora), como balas de goma, pistolas Taser y gas lacrimógeno. Según Living Under Drones “Los drones son un arma de precisión quirúrgica y eficaz que proporciona a los Estados Unidos la capacidad de asesinar selectivamente terroristas”.

Los cuestionamientos a la utilización de estos aparatos incluyen los siguientes motivos:

Los drones sólo deberían ser desplegados como fuerza de orden público mediante una orden judicial, únicamente en casos de emergencia o cuando haya motivos específicos y articulables para creer que el robot recogerá pruebas relativas a un delito específico.

Las imágenes, vídeo y sonido recopilados por el drone, sólo deberían conservarse cuando existan pruebas independientes sobre evidencia de un crimen o la relevancia de esta información para una investigación o juicio. Sin embargo, un perito independiente debería controlar la veracidad de esas imágenes, vídeo y sonido que pueden ser implantados en la memoria del artefacto.

La política de uso de drones ciudadanos debe ser decidida por los representantes democráticos del pueblo, o  mejor aún, via comicios. Los drones no pueden ser impuestos por el gobierno o los departamentos de policía y seguridad. Las políticas deben ser claras, por escrito, y abiertas al público.
El uso de drones nacionales debe estar sujeto a abrir auditorías y supervisión adecuada para evitar los abusos.

Los drones municipales no deben portar armas letales o no letales.

Flota de Drones Cuadricópteros de Tigre:

Noam Chomsky: Los ‘drones’ son máquinas que generan terrorismo

Drones en EE.UU.: Espiar a la juventud, clave para controlar a la sociedad

Los drones. Informe de Luis Seguessa:

Fuentes: tuespacioyelmiomatrizur.org

Artículos relacionados: VIGILANCIA SOBRE LA POBLACION CON TECNOLOGIA MILITAR: DRONES, PAJAROS E INSECTOS ESPIA

Visita las secciones NUEVO ORDEN MUNDIAL , FALSIDEMOCRACIAS TECNOLOGÍA para más información

UNOS ESTUDIANTES LOGRAN DESVIAR UN BARCO Y UN DRON POR CONTROL REMOTO

UNOS ESTUDIANTES LOGRAN DESVIAR UN YATE CON UN GPS PIRATA

Hace no mucho tiempo publicamos en DESPERTARES un artículo en el que se informaba del dron militar de última tecnología que Irán había capturado a EEUU empleando técnicas de control remoto.  El siguiente artículo relata cómo un grupo de estudiantes han realizado un nuevo experimento, mediante el cual han conseguido de forma remota llevarse hacia donde quisieron un barco desviándolo de su trayecto engañando a su sistema de navegación GPS. El año anterior, el mismo equipo ya lo había hecho con un dron.

En teoría, estas técnicas también serían perfectamente aplicables haciendo susceptibles de manipulación a otros medios de transporte o desplazamiento modernos que obedezcan a algún tipo de sistema de control, gestión o dirección remota ONLINE como aviones, trenes, sistemas ferroviarios modernos, etc…

DESPERTARES

Un experimento logró desviar la posición de un yate con el uso de la señal de un GPS ‘pirata’. Los investigadores querían advertir del peligro que esto puede llegar a suponer.

Un equipo de estudiantes e investigadores de la Universidad de Texas en Austin ha conseguido usar un GPS para desviar un yate mediante el envío de información falsa desde el dispositivo. Hace un año ya lograron cambiar la trayectoria de un dron con un presupuesto de tan solo 1.000 dólares. En ambos casos, el objetivo del experimento fue demostrar lo sencillo que resulta engañar a un GPS con señales falsas y de este modo hacerse con el control de los receptores de la embarcación.

Las pruebas demostraron que es posible desviar un yate con un GPS, incluso cuando este yate cuesta 80 millones de dólares. Por lo tanto, parece que existe cierto peligro y que la técnica podría utilizarse para ataques en el mar si no se identifica la amenaza en la sala de mandos.

El director del secuestro ha sido Todd Humphreys, profesor del Departamento de Ingeniería Aeroespacial e Ingeniería Mecánica de la Universidad. Humphreys, que también dirigió el experimento del año pasado, advirtió de que el 90% de las mercancías se trasportan por el mar, mientras que el transporte humano se hace en gran parte en aviones. “Tenemos que comprender mejor las amplias implicaciones del ‘pirateo’ de GPS”.

Pulsa PLAY (activar subtítulos en español en la parte inferior del vídeo):

El sistema engaña a la tripulación, que es quien desvía el barco.

Según reconoció, ni siquiera él sabía lo fácil que resulta usar un GPS para desviar un yate —o cualquier otra embarcación— y, lo que es más preocupante, lo difícil que resulta detectar el ataque. En junio lo comprobó junto a su equipo cuando viajaba a bordo de este barco (White Rose of Drachs) por el Mediterráneo, en aguas internacionales a unos 50 kilómetros de la costa de Italia. Únicamente fue necesaria la ayuda del dispositivo que emite la señal falsa de GPS, que tiene el tamaño de un maletín. Esta señal se hizo con el control del sistema de navegación.

Lo más peligroso es que este tipo de ataques no dispara las alarmas del equipo de navegación, ya que no distingue estas señales de las verdaderas, proporcionadas por satélites. Una vez que ha conseguido suplantar a estos satélites puede hacer que la tripulación crea que el yate se ha desviado de su rumbo y trate de corregir la posición. Al hacerlo, serán ellos quienes cambien la dirección del barco.

Además, el experimento es aplicable a otros vehículos semiautónomos, como los aviones. Por este motivo, el investigador cree que es muy importante encontrar una solución a la vulnerabilidad que permite usar un GPS para desviar un yate, un barco mercante o, en teoría, un avión.

Un piloto comercial muestra una aplicación para Android capaz de hackear el sistema de control de un avión
Desarrollan una aplicación para Android capaz de hacker el sistema de control de aviones
Hugo Teso es un consultor de seguridad con licencia de piloto comercial que asegura tener un programa para Android con el que poder tomar el control de un avión de pasajeros. Para demostrarlo acudió a la reunión Hack in The Box con su aplicación PlaneSpoit, con la idea de enseñar al público como es capaz de infiltrarse en emisiones de radio entre la aeronave y el control de tráfico aéreo. Una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto. Pero tranquilo, PlaneSpoit es un software de pruebas que funcionará únicamente en entornos virtuales cerrados, así que nunca lo veremos por la Play Store esperando ser instalado en cualquier tipo de terminal. Aún así, nada de esto evitará que tengamos que seguir apagando nuestros teléfonos durante el vuelo.

Fuentes y más información: radiokronos, RT, engadget, beforeitnews, thetelegraph, BBC

Artículos relacionados: VIDEO E INFORME DEL AVION DRONE ESPIA AMERICANO HACKEADO Y CAPTURADO POR IRAN, ESPAÑA: TRAGICO DESCARRILAMIENTO DE TREN EN SANTIAGO o POSIBLE OPERACION DE FALSA BANDERA

Visita la seccion TECNOLOGÍA para más información relacionada

DAVE, EL GRAN ADIVINO QUE CONOCE TODOS TUS SECRETOS

Cuidado con lo que publicas en linea

Dave, es el más temible mago que podamos imaginar, Dave lo sabe todo sobre ti: dónde vas, con quién, cuándo, lo que gastas, tus gustos, tus dolencias, tus secretos, sólo tienes que preguntarle y él te dirá todo sobre ti.

¿Te parece imposible? Mira el siguiente vídeo, los anodadados clientes del adivinador no pueden dar crédito a todo lo que Dave sabe sobre ellos…

Enlace: www.youtube.com/watch?v=XUZqKQj4lok

Otros Artículos relacionados:  LA CARA OCULTA DE FACEBOOK, FACEBOOK SOLICITA UNA PATENTE PARA RASTREAR INCLUSO A USUARIOS QUE NO TIENEN CUENTATU INFORMACION EN FACEBOOK NO ES SEGURAFACEBOOK, EL GRAN HERMANO TE ACECHA,  

Enviado por Nero L.

Visita la seccion Internet para más información relacionada