HACKEO DE DISPOSITIVOS INFORMÁTICOS Y CIBERVIGILANCIA
Las víctimas de acoso organizado y tortura electrónica sufren además el hackeo de sus dispositivos informáticos tanto si están conectados a internet --y con ello de sus cuentas de correo y redes sociales-- como si no. Para ello, dependiendo de si los sistemas se conectan a internet o
no:
Si se conectan a internet:
Si no se conectan a internet:
Las víctimas de acoso organizado también suelen sufrir el hackeo de sus vehículos.
Charla en el Chaos Communication Congress de 2013 Jacob Appelbaum en la que comenta el catálogo ANT de hacks de la NSA filtrado por Edward Snowden ese mismo año:
no:
Si se conectan a internet:
- Se aprovechan vulnerabilidades de seguridad en sus sistemas operativos.
- Se implantan programas maliciosos persistentes en el firmware --BIOS, UEFI, controladores de discos duros y otros periféricos-- de sus dispositivos.
- Se aprovechan puertas traseras presentes en los procesadores de los sistemas.
Si no se conectan a internet:
- Se realizan ataques pasivos para extraer datos del sistema —como las contraseñas las contraseñas de acceso, las pulsaciones del teclado, la imagen del monitor, etc— por medio de la captación de radiaciones de radiofrecuencia/microondas y sonidos (infrasonidos y ultrasonidos) emitidos por el hardware de sus sistemas informáticos (TEMPEST).
- Se realizan ataques activos con chips implantados en los sistemas que son irradiados con señales de radar (microondas) para que por un fenómeno de retrorreflexión o retrodispersión devuelvan dichas señales con la información de la actividad del sistema. También se implantan puertos inalámbricos (wifi, bluetooth, etc) ocultos e invisibles al sistema operativo.
Las víctimas de acoso organizado también suelen sufrir el hackeo de sus vehículos.
Charla en el Chaos Communication Congress de 2013 Jacob Appelbaum en la que comenta el catálogo ANT de hacks de la NSA filtrado por Edward Snowden ese mismo año:
- La NSA explota agujeros de seguridad de empresas estadounidenses —unas veces con su complicidad y otras supuestamente sin ella— manteniéndolos en secreto en lugar de reportarlos para ser reparados, lo que pone a los usuarios en peligro de ser hackeados por ciberdelincuentes u otras organizaciones de inteligencia. Todo el ciberespionaje del que el gobierno de EE.UU. acusa al gobierno chino de hacer lo hace él mismo a su vez, sin que haya un debate público al respecto.
- Se hackea a activistas políticos por parte de gobiernos.
- Se hackea a ciudadanos sin necesidad de solicitar una orden judicial.
- Los cargos políticos se abstienen de tratar el tema y admitir que hay un problema porque carecen de una solución política al respecto, lo que hace imposible una solución al problema.
- La NSA es la organización con mayor poder en el mundo.
- Las empresas que diseñan sistemas seguros sin puertas traseras son consideradas enemigas.
- Uno de sus programas puede detener ataques de botnets pero no suelen hacerlo salvo como parte de experimentos o puede que para aprovecharse de ellas.
- La NSA tiene la capacidad de desanonimizar a cualquier usuario del mundo forzándolo a reiniciar su sistema.
- La NSA no puede hackear Gmail por lo que se lo encomienda a la GCHQ británica (la información se convierte en un bien con el que comerciar de forma alegal).
- Se suplantan antenas de telefonía con IMSI catchers, un ataque imposible de evitar al que solo se pueden poner barreras utilizando aplicaciones encriptadas sin puertas traseras.
- Instalar malware en un sistema que no esté conectado a internet e incluso tenga su puerto wifi deshabilitado son capaces de habilitarlo y conectarse a la red wifi más próxima disponible previo hackeo de su clave de seguridad.
- Se implanta malware persistente en la BIOS de sistemas informáticos (BadBIOS) de modo que el formateo del sistema operativo o de la propia BIOS son incapaces de eliminarlo y que a su vez se comunican por ultrasonidos con otros sistemas infectados.
- Se ataca la infraestuctura de sistemas, muy lejos de los objetivos terroristas a los que supuestamente van dirigidos estos ataques.
- Se reemplaza el firmware de discos duros con implantes de malware (IRATEMONK) inmunes al formateo de los mismos.
- Investigadores de la comunidad de software libre habían descubierto una vulnerabilidad en las tarjetas SIM con el que podían instalar malware sin que la compañía telefónica pudiese impedirlo, una vulnerabilidad que explota la NSA y que demuestra que cualquiera puede explotar las vulnerabilidades que la NSA utiliza.
- 48’ habla de “esa gente paranoica” que dice sufrir el allanamiento de su vivienda (dice ser una de ellas al haberlo sufrido personalmente varias veces).
- Se intercepta el correo postal para implantar chips en sistemas informáticos que añaden puertos inalámbricos ocultos.
- Se envían SMS encriptados con la localización de una tarjeta SIM a otro teléfono móvil.
- Se hackean móviles con el solo envío de un SMS.
- Se ponen implantes en cables USB que los convierten en puertos wifi (COTTONMOUTH).
- 56’ habla de TEMPEST (ataques pasivos que captan la radiación emitida por equipos informáticos) e introduce los ataques activos con retrorreflectores:
¿Qué pasaría si os dijera que la NSA tenía una tecnología especial para irradiaros energía y a los sistemas informáticos a vuestro alrededor? ¿Pensaríais que es algo real o la especulación paranoide de un loco? (risas entre el público) ¿Nadie? Los cínicos que levantáis la mano para decir que nada os sorprende levantad la mano si eso no os sorprendería. (risas entre el público) Genial. No es el mismo número. Es significativamente inferior. Solo una persona. Genial. Aquí está lo que hacen con este tipo de cosas —que existen, por cierto—. Cuando se lo conté a Julian Assange dijo: “Hmm, apuesto a que la gente que estaba alrededor de Hugo Chavez se van a preguntar cual fue la causa de su cáncer”. Le dije: “No lo había pensado, pero no he encontrado ningún dato sobre la seguridad de su uso en humanos.” ¿Realizó la NSA estudios que demuestren que irradiar a la gente con 1kW de energía de radiofrecuencia a corto alcance es seguro? ¡Dios mío! Creéis que bromeo, ¿no? Bueno… este es el generador de onda continua, una unidad de radar de onda continua. Puedes detectar su utilización porque emite energía entre 1 y 2GHz y su ancho de banda alcanza los 45MHz ajustable por el usuario; 2W de potencia usando un amplificador interno, un amplificador externo hace posible alcanzar 1kW. Os voy a dejar digerirlo un rato. ¿Quién está loco ahora? (risas del público). Aquí está porqué lo hacen: éste es un implante llamado RAGEMASTER (señor de la ira), es parte de la familia de herramientas ANGRYNEIGHBOR (vecino enfadado)(risas del público), donde tienen un pequeño dispositivo que ponen en linea con un cable en tu monitor y entonces utilizan una señal de radar para rebotar una señal —no es como el micro The Great Seal que Léon Theremin diseñó para el KGB, así que es bueno saber que finalmente hemos alcanzado al KGB pero ahora con computadoras—. Envían la transmisión de microondas, la onda continua, se refleja en éste chip y entonces utilizan éste dispositivo para ver tu monitor. Sí. Ese es el ciclo vital: primero te irradian, entonces mueres de cáncer y entonces ¿ganas?(risas del público). Aquí tenemos lo mismo pero para teclados USB y ps/2. La idea es que se trata de un retrorreflector. Aquí tenemos otro pero este TAWDRYYARD es ligeramente distinto, es una baliza —aquí es probablemente cuando te matan con un dron—. Este material da bastante miedo. También tienen esto para micrófonos que captan el sonido ambiente. A señalar que al fondo dice que todos los componentes se pueden encontrar en la venta al público y no son atribuibles a la NSA —a no ser que tengas ésta foto y la documentación del producto—. Feliz caza. (aplausos) Simplemente para daros otra idea —éste es un dispositivo que usan para cazar a gente de forma activa, es un dispositivo de caza—: “Herramienta de acabado manual utilizada para geolocalizar teléfonos objetivo en el campo”. Así que...¿quién no se ha sorprendido con esto? Estoy tan feliz de haber alcanzado finalmente el punto en el que nadie levanta la mano a excepción de ese tipo que creo no me ha oído bien (risas del público)... o eres brillante y, por favor, permanece en nuestra comunidad y trabaja en investigación abierta, y...si trabajas para la NSA te animo a que filtres más documentos (risas y aplausos).
1h01’44” Podemos ocupar la sala por otros 5 minutos o podemos irnos a otra en la que podremos hacer todas las preguntas que queramos durante 30 minutos si os interesa y básicamente estaré disponible para responder preguntas hasta que me asesinen (risas y aplausos). En las inmortales palabras de Julian Assange: “Recordad que no importa lo que pase, aunque esté grabado en vídeo, fue un asesinato”. Gracias.
Charla ofrecida por el hacker Michael Ossmann en la DEF CON de 2014 sobre los retrorreflectores del catálogo ANT de la NSA salidos a la luz en los documentos filtrados por Edward Snowden y publicados por WikiLeaks en 2013:
- 9’30” El primer ejemplo de un ataque de seguridad activo es The Thing (The Great Seal Bug), un micrófono descubierto en la embajada de EE.UU. en Moscú. La información sobre este micrófono fue publicada en 1960. Fue supuestamente descubierto a principios de los 50 y colocado en 1945. Consistía únicamente en un micro con una antena alimentado por la señal de radar con la que se irradiaba. Desde 1960 hasta la publicación en 2013 del catálogo ANT de la NSA incluido en los documentos filtrados por Edward Snowden no se ha publicado nada relativo a retrorreflectores y ataques activos por radiofrecuencia/microondas. Estamos décadas por detrás de las agencias de inteligencia en la comprensión básica de las amenazas contra nuestros propios sistemas. Todos estos años solo se ha especulado sobre el tema.
- 15’ En el catálogo ANT hay un implante para tarjetas de vídeo que transmite la señal de vídeo por retrorreflexión.
- 17’ La radiación emitida por un teléfono móvil podría crear un ataque no intencionado a un dispositivo vulnerable a un ataque por retrorreflexión, implantado o no.
- 20’ Sin implante la retrorreflexión se genera en varias direcciones mientras que con implantes la retrorreflexión se genera de forma direccional hacia la fuente de irradiación.
- Ésta forma de comunicación es más conocida como retrodispersión de radiofrecuencia.
- En 1948 se publicó el primer estudio sobre retrodispersión de radiofrecuencia llamado “Communications by means of reflected power”, tres años después de que se hubiesen colocado los micros retrorreflectores en la embajada de Moscú.
- Los chips RFID de mayor alcance operan en frecuencias UHF. Los de corto alcance operan en LF o HF. La mayoría de los chips RFID de la NSA parecen operar en UHF. Hay mucha investigación publicada sobre chips RFID en UHF.
- Para irradiar uno de estos implantes retrorreflectores es necesario un radar. Los de la policía suelen estar por encima de los 20GHz. En ebay se pueden comprar radares de 10GHz por 25€. La NSA suele usar frecuencias entre 1 y 4GHz, según el catálogo ANT.
- Fabrica un retrorreflector que implanta en el cable de un teclado y hace una demostración de cómo consigue leer las pulsaciones en el teclado.
- No sabemos lo suficiente sobre estas amenazas como para diseñar buenas contramedidas de seguridad. Tenemos que pensar sobre cómo sabemos que nuestros equipos funcionan, cómo saber que no han sido modificados o implantados, si están siendo irradiados y si son vulnerables a la retrorreflexión sin ser implantados. No sabemos nada al respecto.
El catálogo ANT de la NSA data de 2008, que en el mundo de la ciberseguridad sería algo ya totalmente desfasado. El 14 de enero de 2014 el New York Times publicó también un artículo sobre dicho catálogo.
Retrodispersión ambiental:
Se utilizarían campos de radiofrecuencia/microondas existentes en el ambiente para alimentar chips que reflejarían la señal de dichos campos introduciendo información codificada en la misma que otro dispositivo recogería para su lectura.
https://en.wikipedia.org/wiki/Ambient_backscatter
http://abc.cs.washington.edu/
Interferencia de Van Eck:
Procedimiento que se utiliza para espiar el contenido de un monitor LCD y CRT mediante la detección de las emisiones electromagnéticas. Debe su nombre al investigador holandés Wim Van Eck, quien en 1985 publicó el primer prototipo del equipo, donde se incluía además una prueba de concepto desde varios cientos de metros con un equipo de 15$ y un televisor.
Los laboratorios Bell ya habían descubierto esta vulnerabilidad en los teletipos durante la Segunda Guerra Mundial.
El gobierno de Holanda prohibió el voto electrónico en 2006 tras detectar que esta vulnerabilidad ponía en peligro el secreto del sufragio.
https://en.wikipedia.org/wiki/Van_Eck_phreaking
XI Ciclo UPM TASSI 2015. Conferencia 7: Seguridad en comunicaciones móviles
Conferencia presentada el 23 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid, España, por D. David Pérez (Layakk) en el XI Ciclo de Conferencias UPM TASSI en la que se exponen las vulnerabilidades de las comunicaciones móviles y la “inexplicable” facilidad con la que pueden ser explotadas por CUALQUIERA sin necesidad de grandes recursos para espiar o suplantar a un usuario, vulnerabilidades de sobra conocidas a las que “inexplicablemente” no parece haber interés en parchear. Termina exponiendo la necesidad de asumir la inseguridad de dichas comunicaciones usándolas lo menos posible.
Charlas de Christopher Soghoian
Christopher Soghoian es un investigador en privacidad, activista especializado en vigilancia gubernamental y asesor del senador demócrata Ron Wyden.
https://dubfire.net/
Tus llamadas están siendo monitoreadas
Charla TED de 2012 en la que habla de la vulnerabilidad por diseño de las redes de telefonía que tradicionalmente ha sido explotada por gobiernos de todo el mundo pero que hoy en día —debido a que ya cualquiera con los conocimientos necesarios puede crear equipos de muy bajo coste con este fin— ya puede ser explotada por cualquiera: detectives privados, paparazzis, ciberdelincuentes, acosadores, etc. Se trata de una vulnerabilidad de sobra conocida que ni gobiernos ni compañías de telecomunicaciones parecen tener ningún interés en arreglar para poder seguir explotándola.
Cómo evitar la vigilancia...con tu teléfono
Charla TED de 2015
40” Nuestros teléfonos y las redes que transmiten nuestras llamadas fueron diseñadas en primer lugar para vigilar. En primer lugar y por encima de todo.
Cualquiera puede vigilar nuestras llamadas y mensajes: gobiernos, agencias de espionaje extranjeras, detectives privados, paparazzis, ciberdelincuentes, acosadores, etc
4’ En 2009 los sistemas de seguridad que Microsoft y Google habían integrado en sus sistemas de vigilancia fueron hackeados por el gobierno chino porque querían saber cuales de sus agentes estaban siendo vigilados por el gobierno de EE.UU.
En 2004 el servicio de vigilancia de la red de Vodafone en Grecia fue hackeado por una entidad desconocida —puede que un gobierno extranjero o un grupo de ciberdelincuentes— consiguiendo espiar al primer ministro griego y a miembros de su gobierno. Se desconoce la identidad de los autores.
Cuando se construye una puerta trasera en un sistema de seguridad es imposible saber quien terminará utilizándola y la única forma de impedir que cualquiera pueda terminar siendo vigilado por agencias de espionaje extranjeras, ciberdelincuentes o acosadores es construir redes de telecomunicaciones lo más seguras posible, sin puertas traseras.
Tu smartphone es un problema de derechos civiles
Charla TED de 2016 en la que habla de que los iPhone llevan encriptación de serie mientras los Android no. Los iPhone son muy caros y la gente con pocos recursos termina comprando Android, lo que hace que activistas y líderes por la lucha de las libertades civiles —normalmente de pocos recursos económicos— puedan ser aplastados por gobiernos y corporaciones.
4’08”Hemos de recordar que la vigilancia es una herramienta utilizada por aquellos que tienen poder contra los que no lo tienen. Si los únicos que pueden utilizar sistemas encriptados son los ricos y poderosos para protegerse de la vigilancia de los gobiernos no se trata solo de un problema de privacidad o ciberseguridad sino de un problema de derechos civiles. La falta de seguridad por defecto en Android no es solo un problema para los usuarios pobres y vulnerables que dependen de éstos dispositivos, es un problema para la democracia: los futuros Martir Luther King, Mandela o Gandhi con toda probabilidad tendrían un Android barato y no un iPhone de 800$, lo que los dejaría expuestos a ser aplastados por sus gobiernos antes de alcanzar su verdadero potencial.
A pesar de señalar el enfado de gobiernos por la encriptación de aplicaciones de mensajería y lo necesario de ésta encriptación para protegerse de la vigiliancia en nuestras llamadas y mensajes, en 2017 WikiLeaks publicó informaciones que confirman que la CIA —y por lo tanto puede que otras agencias, gobiernos, ciberdelincuentes, etc— puede interceptar dichas llamadas y mensajes antes de que se aplique la encriptación en las aplicaciones de mensajería de nuestros teléfonos móviles, haciendo dicha encriptación totalmente inútil.
¿Por qué me vigilan, si no soy nadie?
Charla TED de 2015 en la que la periodista especializada en privacidad y vigilancia Marta Peirano explica cómo en solo unos minutos se puede obtener más información sobre el usuario de un móvil de la que conseguía recopilar la propia Stasi durante años de vigilancia a un objetivo y de cómo dicha información puede utilizarse en contra de ciudadanos inocentes, especialmente activistas y periodistas:
“Lo que quiero decir es que nuestro problema no es la NSA y no son los gobiernos corruptos y no son las compañías ambiciosas que quieren vender nuestros datos, y no son las personas malas, y no tiene nada que ver con sus intenciones ni con sus malas intenciones. El problema es que la existencia misma de esa información nos hace vulnerables de maneras que no podemos ni anticipar ahora mismo.(…) Este estado de vigilancia es una de las peores enfermedades que tiene una democracia. Así que, os convido a llegar a casa, empezar a usar Tor, y si alguien quiere ver lo que estáis haciendo, que pida una orden de registro.”
¿Por qué me vigilan, si no soy nadie?
Charla TED de 2015 en la que la periodista especializada en privacidad y vigilancia Marta Peirano explica cómo en solo unos minutos se puede obtener más información sobre el usuario de un móvil de la que conseguía recopilar la propia Stasi durante años de vigilancia a un objetivo y de cómo dicha información puede utilizarse en contra de ciudadanos inocentes, especialmente activistas y periodistas:
“Lo que quiero decir es que nuestro problema no es la NSA y no son los gobiernos corruptos y no son las compañías ambiciosas que quieren vender nuestros datos, y no son las personas malas, y no tiene nada que ver con sus intenciones ni con sus malas intenciones. El problema es que la existencia misma de esa información nos hace vulnerables de maneras que no podemos ni anticipar ahora mismo.(…) Este estado de vigilancia es una de las peores enfermedades que tiene una democracia. Así que, os convido a llegar a casa, empezar a usar Tor, y si alguien quiere ver lo que estáis haciendo, que pida una orden de registro.”