Cuidado: Hay Información que ocultan tus fotos


Este artículo describe lo que he venido diciendo en muchas de mis charlas sobre navegación segura, de los problemas que puede generar tener activado en los smartphones la geolocalización. Este post fue escrito por José Rosell de securityartwork.es, lectura recomendada.





La información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta.

1

Usando simplemente Google Maps e indicando la longitud y latitud tal y como aparece en la información de la foto tomada por el teléfono, y voilà: aparece la foto de nuestro precioso perro que hemos querido compartir con nuestro amigos geoposicionada en nuestra linda casa:

2

Os planteamos una historia ficticia… o tal vez no.

Supongamos que soy bichomalo (si quieren saber quien es bichomalo no tienen más que ver este vídeo:

 

 

y que me he encaprichado de una chiquita la mar de mona. Los papás de la niña le han comprado el último modelo de teléfono con una tarifa plana de acceso a Internet. Los papás no saben mucho de tecnología y no siguen ningún blog de seguridad para hijos e hijas digitales, ni entienden sobre estos riesgos. La niña se da de alta un perfil en twitter, por supuesto con su nombre, y comienza a tuitear; tuitear mola y es un símbolo de status. No contenta con su tuenti comienza a compartir fotos en sus tuits. Evidentemente no sabe que en la foto de su maravilloso smartphone se guardan las coordenadas de donde toma la foto. Bichomalo sí que lo sabe. Sigue a la niña con una cuenta de twitter falsa en la que se ha fabricado un perfil la mar de cuco. Un perfil falso con foto de una chiquilla rubia a la que solo se le ven los ojos, foto descargada de cualquier rincón de Internet. Se permite el lujo de tuitear cosas de niñas e incluso mandarle algún privado a nuestra protagonista.

Un día nuestra protagonista está en la cena del cumple de su mejor amiga. Le ha costado que sus padres le dejen salir hasta tarde pero lo ha conseguido porque está cerca de casa. La fiesta es divertida. Publican muchas fotos de la juerga. En un momento de la noche nuestra protagonista, cansada, decide irse a su casa que está a unas manzanas. “Me voy a casa” publica en su twitter… Bichomalo también lo lee. Sabe donde está por las fotos que ha estado viendo en su twitter y también sabe donde está su casa…

Por favor, seamos conscientes del mal uso que se puede hacer de la tecnología y preocupémonos de la formación de nuestros hijos y, por qué no, de la nuestra también.

Fuente:
Por José Rosell
http://www.securityartwork.es/



Otras noticias de interés:

UCSniff, una herramienta para atacar sistemas VoIP
UCSniff permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar quien es quien (IP Número de teléfono)....
Las nuevas amenazas de Internet: Los jokes
los jokes aunque por sí mismos no pueden causar daños, si pueden provocar ciertos problemas, por lo que se les incluye en la categoría de malware....
Actualizaciones críticas de Firefox y Thunderbird
Mozilla Corporation ha publicado las versiones 1.5.0.4 del navegador Firefox y del cliente de correo Thunderbird, las cuáles corrigen importantes problemas de seguridad....
Nuevas herramientas para la seguridad en las redes 802.11n
A medida que las redes 802.11n están siendo cada vez más adoptadas, las organizaciones quieres desplegar herramientas que faciliten su implantación y aporten mayor seguridad a las redes. Algunos fabricantes ya han comenzado a desvelar productos en...
PEST Remote Keylogger: nuestros datos al descubierto
Un keylogger es un programa que permite recoger toda la actividad de un teclado en un determinado momento. Es una herramienta de espionaje muy potente porque puede rebelar las contraseñas más prolijas en sólo unos segundos. Lo único necesario es ...
Graves problemas en el algoritmo que genera los números aleatorios en Debian
La criptografía en Debian ha sufrido un grave revés. Se ha descubierto que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seg...
Un gusano explota una versión sin corregir de Wordpress
Wordpress, uno de los softwares gratuitos para bloggers disponible en la Red, ha informado a sus usuarios de la presencia de un gusano sin resolver en sus antiguas versiones que supone una amenaza de seguridad potencial a los blogs de sus usuarios o ...
Gnome + Evince (Ubuntu) podría ser vulnerable por memorias USB
El experto en seguridad John Larimer, del equipo X-Force de IBM, ha desvelado en la conferencia de hackers ShmooCon , que Linux Ubuntu no se libra de los ataques que se producen por medio de dispositivos USB....
COMO HACER PREGUNTAS DE MANERA INTELIGENTE EN UN SITIO DE HACKERS
Interesante artículo presentado en nuestra Web Amiga Infohackers.org , en la cual se explica de una forma detallada la forma correcta de preguntar dentro de un foro - lista - grupo - canal Hack underground. ...
Diversas vulnerabilidades en implementaciones DNS
Un atacante podría explotar varias vulnerabilidades detectadas en la implementación del protocolo DNS (Domain Name System), las que pueden causar una denegación de servicio en diversos y conocidos productos, según un alerta del NISCC (National ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuidado
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • fotos
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • ocultan
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra