Filtración de panel de control de spyware israelí Paragon

¿Os habéis enterado? El abogado general de la empresa de ciberespionaje israelí Paragon subió hoy, al parecer, una imagen en LinkedIn que muestra el panel de control del spyware.

El panel muestra un número de teléfono en Chequia, aplicaciones, cuentas, medios en el teléfono, el estado de interrupción y números extraídos de varias aplicaciones.

En el panel de conrol se observa acceso a cuentas de Whatsapp, Telegram, Signal, Line, Snapchat…

2 Me gusta

No hay nada que hacer al respecto, porque la gente seguirá usando el teléfono. Así que la masa en su conjunto no tiene escapatoria y salvación.

4 Me gusta

no entiendo el problema

Lo único que diferencia una teoría de la conspiración bien sustentada a una verdad a voces son 10 años.
Después nos llaman locos.

1 me gusta

Para el que no sabe del tema, los datos no se obtienen solo del teléfono, se obtienen de todo servicio digital que registre información del usuario como los bancos ya que la mayoría de tecnologías informáticas bancarias provienen de Canonical y Canonical contribuye a la distribución de esta información a esos organismos, de Netflix, de foros, redes sociales, correos electrónicos, etc.

Toda actividad en internet deja un registro, incluidos los de los proveedores de internet y en el circuito por el que viaja la informacion, siempre hay un punto débil filtrando esos datos sin consentimiento.

No importa que tan libre quieras ser con tu sistema o tus servicios, si tú información viaja a través de internet, ellos la tienen (y la triangulación de todos estos datos sirven para armar un perfil sobre la persona).

Israel cuenta con una cultura fuertemente enfocada en la hiper vigilancia, el hacking y la ciberseguridad en general. Ofrecen becas en las escuelas para los estudiantes que quieran dedicarse a alguna de las áreas de la ciberseguridad y las ofrecen mucho más que a becas en otros temas.

La actividad de su país se enfoca principalmente a esto, el “producto” que exportan corresponde a áreas de ciberseguridad y su mentalidad está casi exclusivamente enfocada en esto.

La tecnología que manejan en estos temas esta mucho más avanzada a la de cualquier país y no hay organización, empresa, corporación, país u ong que pueda salvarse de la vista de ellos.

6 Me gusta

¿Canonical? ¿La misma Canonical de Ubuntu?

Suena bastante abrumador, pero no me gusta nada la idea de bajar los brazos sin más. Según he visto, hay maneras de reducir el problema. Una es preventiva, la de reducir la cantidad de información que se envía por internet, empezando por la elección correcta de dispositivos y software. La otra, más interesante, es “envenenando“ las bases de datos e IAs, para que los perfiles sean inexactos. Me encantaría que hablaran de eso algún día por aquí. :smiley:

Ya sobre el país de la svástika de 6 puntas, la verdad, en este punto, solo se me ocurren medidas enérgicas, que no pasan por usar internet.

2 Me gusta

Hay una serie de principios teóricos que permiten aumentar, en mayor o menor medida, el grado de seguridad y defensa ante este tipo de espionaje. Grosso modo, los principios son los siguientes:

  1. Principio de independencia
  2. Principio de baja exposición
  3. Técnicas de contraespionaje
  4. Principio de seguridad
  5. Principio de defensa perimetral

Esta clasificación es mía, tengo por ahí apuntado un poco más de desarrollo al respecto, lo busco y lo expongo en el hilo, por si a alguien le interesara.

2 Me gusta

Ambos van por buen camino. A cosas como estás son a las que me refiero cuando mantengo dos perfiles diferentes para navegar por internet.

2 Me gusta

Perdón, me refería a Oracle, pero Canonical no se queda atrás.

Oracle es la que más información recolecta de los usuarios porque su software se encuentra dentro de todo, incluyendo servicios de Google, Microsoft, etc.

Canonical no llega a ese punto pero está al lado de Adobe y Microsoft, por ejemplo.

1 me gusta

Me interesa.

(Me piden escribir 20 caracteres).

1 me gusta

He encontrado los apuntes que mencionaba antes:

Principio de independencia y de confianza

Mucha literatura existe sobre la importancia de mantener una independencia tecnológica en amplios ámbitos y espacios de la geopolítica. Una dependencia tecnológica conlleva una sumisión a los intereses relacionados del poseedor y proveedor de ésta. El mundo europeo mantiene una dependencia total, a nivel tecnológico, de los gigantes de China y Estados Unidos; existen por esta misma problemática proyectos que aumenten la independencia de aquellos, como los proyectos EPI (European Processor Initiative), eProcessor (proyecto europeo basado en RISC-V y liderado por el BSC) o el aumento de gasto en la industria de los semiconductores.

Quien controla la tecnología controla al usuario, y en los tiempos actuales, es necesario controlar la tecnología propia en contraposición de grandes empresas y gobiernos, que con ejemplos como XKeyscore o Prism, delatan el espionaje y monitorización a los que se tiene sometida la sociedad. Ya ni entramos en las organizaciones supranacionales que abstraen las naciones con objetivos similares.

Como individuos la supervivencia e independencia se complica conforme avanza el sistema tecnocrático, ¿cómo podemos mantener una independencia tecnológica?

  1. Si bien es casi utópico mantener una independencia informática total, puesto que individualmente es una rareza tener capacidad de fabricación de componentes hardware y de obtención semiconductores, es necesario rebajar todo lo posible esta dependencia en cuanto a hardware.
  2. A nivel de software y sistema operativo es más sencillo implementar independencia, debido a sistemas operativos libres (véase distros libres de GNU/Linux, FreeBSD…) y abiertos que garantizan el uso legítimo y el servicio de las máquinas, haciendo necesario comprender y emplear licencias libres o, al menos, control sobre la compilación, distribución y código fuente del software a usar. Se aplicarían aquí principios de confianza.
  3. Considero evitar la abstracción computacional, y a consecuencia el uso desmedido de «cloud» o «nube», así como software como servicio. El concepto es algo propio, podría profundizar algo en estas opiniones si así interesara.
  4. Es interesante buscar alcanzar un autoalojamiento de servicios, obteniendo control sobre el dominio informático y administrando un cosmos computacional compuesto de servidores VPN, intranets, protocolos seguros como SSH, servicios web, comunicaciones, seguridad, etc. Y, en el mejor de los casos, en nuestros propios hogares o homelabs.
  5. En el uso de IoT, es altamente recomendable utilizar «tecnología tonta» siempre que no se pueda garantizar la seguridad y control de estas máquinas. En caso de no poder evitarlo, capar y bloquear tantas opciones como se pueda.

Así, aplicamos el principio de independencia no sólo a la informática, sino a diversos campos:

  1. Independencia energética, que cada día es más factible de cara a reducir drásticamente el uso de red eléctrica, autoconsumo y autogeneración, sea mediante tecnología fotovoltáica u otros modelos de generación eficiente. Que además se puede acompañar con uso de baterías para garantizar suministro autosuficiente en el tiempo. De tal forma que el usuario pueda garantizar consumo energético fuera de la dependencia de la red eléctrica.
  2. Independencia en seguridad y defensa, algo complicado en los Estados modernos, que monopolizan la seguridad y la defensa, castigando e impidiendo al individuo garantizar su propia seguridad, no sólo contra terceros sino contra el propio Estado. Es deseable contar con tus propios sistemas de securización, sean cámaras de seguridad, alarmas, sistemas de control de desastres, sistemas de contingencias, sistemas de seguridad perimetral y física, etc.
  3. Independencia de transporte, en cuanto los Estados persiguen y buscan regular vehículos en base a hidrocarburos (y posteriormente eléctricos) y limitan aun más su uso, en pos del transporte público que funciona bajo su control, la tenencia de uno o varios medios de transporte independientes será necesario para la supervivencia; así como medios alternativos (eléctricos, cinemáticos, etc.).
  4. Independencia de recursos, que se entiende como la capacidad de generar tus propios bienes, así como materias primas como madera o piedra, alimento, etc. Esto es más complicado de llevar a cabo en grandes urbes, por razones obvias.
  5. Independencia educacional o intelectual, que garantice la obtención de conocimiento y ciencia a partir de libros no reglados, es decir, conocimiento clásico, historia, filosofía, etc.
  6. Independencia social, entendida como la creación de subsociedades afines y con principios de comunidad.

Principio de baja exposición

El principio de baja exposición se basa, en teoría de la inteligencia, en rebajar al mínimo usable el tiempo de estancia en el que se es o se encuentra expuesto. Analógicamente, podríamos compararlo al tiempo que un agente pasa encubierto en terreno hostil. Entendido esto, todo sistema informático en la nube o como servicio debe ser, por defecto y hasta que no se demuestre lo contrario, entendido como territorio hostil.

Esto también es extrapolable al uso de software o hardware del que no conocemos el código fuente o diseño, en la medida de lo posible. Pues no podemos confiar en que el código emplee únicamente las funciones necesarias al propósito para el que lo requiere su usuario. Tampoco podemos estar seguros, aun confiando en su programador, a que una actualización implemente código malicioso o en que su distribución sea ilegítima. Todo código no confiable debe ser tratado automáticamente como malware; así como todo servicio en la nube mainstream.

Así, el principio de baja exposición sugiere que es mejor compartir la menor cantidad de información posible, y mantener espacios seguros a los que sacamos provecho. Así, cualquier cuenta online de la que no se obtiene rendimiento, debería ser automáticamente eliminada.

La idea final del principio, sería la de ofrecer la mínima información posible, durante el menor tiempo posible, a los trackers y espías.

Técnicas de contraespionaje

En un principio, los particulares no tenemos capacidad de disuasión, ni acceso a técnicas de represalia. La falta de poder y recurso es un factor determinante a tener en cuenta, pues será muy difícil tener capacidad para determinar la identidad de un atacante, por lo que no sería práctico perder tiempo y recursos ello. Por estas razones, las técnicas de contraespionaje y contramedidas serán de bajo recurso. Esto no implica claro, que sean inefiencientes o ineficaces, sino que se centrarán en dedicar los recursos a evitar el espionaje.

El principal y más eficaz objetivo en este aspecto es el uso de criptografía para proteger la información, tanto en transmisiones como en almacenamiento de información. Otras técnicas de contraespionaje que se pueden emplear en el uso cotidiano es la aplicación de técnicas de esteganografía.

El principio de baja exposición, que anteriormente hemos expuesto, es base para mantener un nivel de contraespionaje adecuado, debiendo ser complementado con el uso de contraseñas robustas y únicas, cifrado de datos sensibles, etc.

Principio de seguridad

Es necesario comprender que los pilares de la seguridad son:

  1. Confidencialidad: se garantiza que la información sólo es accesible por quien debe ser accesible.
  2. Integridad: se garantiza que la información no ha podido sufrir modificaciones o alteraciones desde el origen.
  3. Disponibilidad: la información está accesible en todo momento, al menos en todo momento en el que debe estarlo.

Sobre estos pilares, se ordena lo que consideramos un sistema seguro dentro de la teoría de la seguridad clásica. Debemos conocerlos y aplicarlos a nuestra vida cotidiana.

Principio de defensa perimetral

Ante tal espacio, la primera línea a tener en cuenta debe ser siempre la defensa del perímetro -sea familiar o institucional-, con el objetivo de garantizar seguridad y resiliencia, evitando y mitigando riesgos antes de que ocurran, y estableciendo políticas y medidas para una vez ocurrido un incidente. Con el objetivo de lograr reducir el ciber-riesgo crítico y el posible impacto de un compromiso, se hace necesaria la implementación inmediata de:

  1. Medidas de reducción de probabilidad de intrusión:
    a. Validación de todo acceso remoto a la red familiar y acceso privilegiado, a ser posible con autenticación multifactor.
    b. Mantenimiento actualizado de software, priorización de actualizaciones que aborden las vulnerabilidades explotadas conocidas e identificadas.
    c. Deshabilitación de puertos y protocolos no esenciales.
    d. Evitar «la nube». En caso de necesidad, asegurar e implementar controles estrictos.
    e. Realización de análisis de vulnerabilidades periódicos, para reducir la exposición a las amenazas.

  2. Medidas de detección de posible intrusión:
    a. Identificación y evaluación de cualquier comportamiento de red inesperado o inusual.
    b. Habilitación de registro de logs para investigar mejor los problemas o eventos.

  3. Medidas de garantía de preparación de respuesta
    a. Designación de respuesta a crisis con los principales puntos de contacto para un supuesto incidente de ciberseguridad y roles/responsabilidades dentro de la organización, incluida las áreas de tecnología, comunicaciones, legal y continuidad comercial.
    b. Asegurar la disponibilidad del personal clave; identificar los medios para proporcionar apoyo de emergencia para responder a un incidente.
    c. Realización de ejercicios de simulación para garantizar la interiorización de roles.

  4. Medidas de resiliencia ante un incidente destructivo
    a. Procedimientos de respaldo, tanto de servicios como de datos (copias de seguridad) para asegurar restauración en caso de ataque ransomware o ciberataque destructivo; asegúrese de que las copias de seguridad estén aisladas de las conexiones de red y del apartado físico.
    b. Si utiliza sistemas de control industrial o tecnología operativa, realice una prueba de controles manuales para asegurarse de que las funciones críticas permanezcan operativas si la red de la organización no está disponible o no es de confianza.

Estas medidas tienen como objetivo dotar al perímetro de una mayor seguridad, atendiendo a los pilares de confidencialidad, integridad y disponibilidad. Y para ello, estas medidas deben ser implementadas y tomadas, no sólo desde los estados, sino en desconfianza a ellos y sus institiuciones.

Creo que puede ser interesante algo de bibliografía y recomendaciones al respecto del tema:

3 Me gusta