La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado. Hay algunos detalles curiosos, pero tras ver la guía mi opinión es que es una guía asequible de implementar, pero lejos de ser unos paranoicos en seguridad. Los temas que tocan están bien, pero faltan muchas más cosas que deberían tenerse en cuenta para tener el punto de paranoia de seguridad que recomendaba Edward Snowden para evitar el espionaje. Os dejo un pequeño resumen.
Figura 1: Las recomendaciones de seguridad en Internet de ISIS no son para paranoicos de la privacidad |
El primer de los detalles interesantes es la recomendación de utilizar Twitter con un segundo factor de autenticación basado en la app oficial de Twitter instalada en el teléfono. De hecho, hacen especial hincapié en que se debe controlar la cuenta de correo electrónico asociado además del terminal para evitar cualquier robo de cuenta.
Figura 2: Recomendación sobre Twiter y 2FA |
Sin embargo, viendo la cantidad de información que recolecta Twitter de una cuenta instalada en un terminal móvil no sé si parece la forma más segura utilizar Twitter para no ser localizado. De hecho, hablan incluso de activar la publicación de tweets vía mensajes SMS, lo que aún daría más información aún.
Figura 3: Cuidado con Metadatos y manipulación de GPS |
Para las fotografías que se publican, vistos todos los incidentes en el pasado con los metadatos, recomiendan deshabilitar la información GPS de localización y, lo que es mejor aún, falsificar esta información mediante alguna app que manipule los metadatos EXIF para engañar a cualquiera que los esté utilizando.
Figura 4: Sobre el servicio VPN de Freedome |
Para navegar por Internet, recomiendan utilizar Tor, como ya se suponía, pero además también recomiendan utilizar servicios VPN concretos, como Freedome, para evitar que sus comunicaciones en redes WiFi sean interceptadas y además ocultar la dirección IP de origen.
Figura 5: Servicio ProtonMail recomendado |
La lista de recomendaciones en cuanto a servicios de correo también es larga y se apunta al uso del ya conocido ProtonMail para evitar la inspección de los mensajes de correos, aunque también se habla de otros proveedores e incluso de métodos de uso de los mismos. Sistemas de correo como Gmail cuenta con filtros automatizados de correos en transito. También se referencia a Mega para el envío de archivos pesados, evitando servicios como OneDrive o similares que también se sabe que tienen capacidades de inspección del contenido.
Figura 6: Recomendación del uso de iMessages |
En el uso de los sistemas de mensajería, la lista de plataformas es altísima. Wickr, Signal, Telegram, PQChat, etc... Son muchos los sistemas de mensajes que a día de hoy ofrecen capacidades de cifrado end-to-end. Lo curioso, y es lo que centra el debate en Estados Unidos hoy en día es que iMessage, a pesar de que unos hackers demostraron que si Apple quisiera podría interceptar estos mensajes, se recomienda su uso.
Figura 7: PoC de monitorización de horas de uso de Telegram |
También que se recomiende Telegram es llamativo, ya que hemos visto que se podrían recuperar los mensajes borrados de Telegram, que se podría sacar el número de teléfono en que está instalado un Telegram desde otra app en Android con el permisos GET_ACCOUNTs, y que se podría monitorizar en todo momento el estado de la cuenta.
Figura 8: Demostración de cómo Apple podría interceptar iMessages
En el caso de iMessage, además, no solo se podría hacer la interceptación por medio de una manipulación de las claves tal y como demostraron los investigadores, sino algo mucho más sencillo aprovechando las capacidades de iMessage de enviar los mensajes a todos los dispositivos vinculados. Bastaría con que se vinculara un nuevo dispositivo a la cuenta de iMessage a investigar, anulando el aviso del mismo, algo que Apple se ha negado a hacer por el momento. En esa misma línea, en el manual también se apunta al uso de FaceTime para los sistemas de llamadas de voz y vídeo conferencia.
La lista de herramientas es grande, y también en el area de cifrado de almacenamiento, tanto del terminal de teléfono donde se recomienda usar Criptophone o BlackPhone, como en el almacenamiento de pendrives o discos duros de equipos, donde se recomienda usar TrueCrypt o VeraCrypt, entre otros.
Vistas las recomendaciones, parecen recomendaciones hechas por gente que conoce bien las herramientas de seguridad y los posibles ataques, pero sin llegar a caer en un modelo hiper-paranoico, porque como se ve, se apunta al uso de sistemas Apple - a pesar de que salieron en la foto de los documentos filtrados de Edward Snowden de la NSA -, confían en ciertas empresas como F-Secure y su Freedome - aun sabiendo que un servicio VPN de terceros es un man in the middle como un servidor proxy - , en software como TrueCrypt, del que se especuló largo tiempo con que tuviera puertas traseras, en la red TOR - a pesar de todos los hacks que se han hecho sobre ella - y se confía en el uso de SMSs y dispositivos móviles generalistas como Android o iPhone - de los que se conocen muchas formas de hackeo -
Saludos Malignos!
Muy bien Chema, tú da pistas de qué es lo que tienen que mejorar ... Un poco de sentido común ¿no?
ResponderEliminarPara eso los medios de comunicación se sirven solos ... Dando todos los detalles de como les han seguido el rastro.
ResponderEliminarLo q comenta Master Chema es informacion publica en las redes buscando sin ser experto... asi q tampoco podemos decir q con este articulo estubiese "ayudandoles"... xq 'la verdad está aki* dentro' (en internet)!
ResponderEliminarHola, buenas días. Soy Claudia, alumna de periodismo. Estoy realizando un trabajo relacionado con el ciberterrorismo. Estamos intentando recabar información a través de diversas páginas, incluso contactando con personas afines a estos temas, debido a que solo con la información que podemos obtener mediante Internet no es suficiente.
ResponderEliminarEn este caso, nos gustaría obtener información acerca de la organización Anonymous, si pudiera ser a través de un cuestionario(mediante correo electrónico) o simplemente si nos pudieras aconsejar alguna página/libro/revista en la que se aborde el tema lo agradeceríamos.
Perdone las posibles molestias y de antemano muchísimas gracias por su tiempo.
"Muy bien Chema, tú da pistas de qué es lo que tienen que mejorar ... Un poco de sentido común ¿no?"
ResponderEliminar--------------------------------------------------------------------------------------
Todo aficionado a la seguridad informática conoce todas estas medidas de seguridad y donde flaquean, la mayor parte de esta información vino de la mano de un escándalo por parte de los internautas en el pasado, por tanto, ¿crees que ellos no lo saben cuándo esta información es pública?
ResponderEliminar@grupo3 teoria periodismo
Hace algún tiempo Chema respondió preguntas sobre el grupo anonymous, la entrevista es del 2011 pero su estructura no ha cambiado, por tanto te servirá: https://www.youtube.com/watch?v=Wduonmq_m4M
Saludos
¿Alguien se ha parado a pensar que puede haber personas que sean miembros de ambos grupos? Es decir, los miembros de Anonymous son precisamente eso, anónimos. Si no sabemos quiénes son, ¿cómo podemos confiar en todos ellos?
ResponderEliminarTal vez esté siendo un poco paranoico, pero así es como yo veo la situación.
http://tn.com.ar/tecno/f5/contra-el-terrorismo-anonymous-publico-una-guia-para-hackear-isis_637105
ResponderEliminary esto ??
Teniendo un S.O tan inseguro como windows 10 es facil volerse loco virenlo por usdedes mismos http://adf.ly/1RjOdx
ResponderEliminarPuta mierda de enlaces adf.ly
ResponderEliminarKaker dijo...
ResponderEliminarIssis tacha de idiotas a anonymous PERO ahora publican una guía... jajajaja en realidad tienen algo de miedo
Una guia básica ...y yaa esta si al final se comunican por sms a pelo .
ResponderEliminarA veces lo mas sencillo es lo que funciona en afganistan utilizan palomas mensajeras.