Internet Watch Foundation: la dura lucha contra la pedofilia

  • La Internet Watch Foundation es una fundación que se dedica a combatir la pedofilia en la Red
  • Sus empleados son entrenados cuidadosamente para prepararlos ante las duras imágenes que tienen que analizar todos los días
  • Algunos se relajan jugando a la Wii, dando un paseo o tocando el violín

iwf

Imagina que acabas de llegar a tu trabajo como todos los días, a las ocho de la mañana. En el ordenador de tu mesa de despacho te esperan treinta vídeos de abusos a menores que tendrás que visionar y analizar. Después de comer deberás ponerte con un centenar de imágenes tanto o más perturbadoras. Así es el duro día a día de los empleados de la Internet Watch Foundation (IWF), una fundación británica sin ánimo de lucro que se dedica a rastrear la Red en busca de contenido pedófilo, para comunicarlo a la polícia. La IWF está financiada por las compañías de Internet, y sus empleados tienen permiso de las autoridades para pasear por los callejones más perversos de la Red, allí donde se pone en duda la humanidad de los individuos que abusan de los más inocentes. A veces, sus propios padres.

El periódico The Guardian publica una entrevista a algunos de los enpleados de la IW​F, en donde nos revelan el día a día de su duro trabajo. La plantilla se compone de unas 20 personas, la mitad de las cuales se dedican a labores administrativas, mientras unas ochos personas componen el departamento de análisis. Ambas secciones trabajan en salas separadas y los de administración no pueden entrar en la sala de analistas hasta que hayan eliminado las imágenes de abusos de las pantallas.

La IWF recibe cada día 100 o 200 avisos de la policía o de usuarios anónimos de Internet, que deben investigar. Los analistas han sido previamente seleccionados tras complejas entrevistas, análisis psicológicos y un duro entrenamiento que incluye el visionado de imágenes pedófilas de gran dureza. No todos aguantan la prueba. Un ex-oficial con amplia experiencia en Irak no se sintió con fuerzas para aceptar un puesto. Los analistas intentan no empatizar con la víctima, para centrarse en su trabajo: detectar el grado de dureza, encontrar pistas para localizar a la víctima y protegerla, e informar a la polícia. Intentan ver los vídeos sin audio, salvo que busquen pistas, y lo hacen cuadro a cuadro, sin reproducirlo, si es posible. Se animan pensando que van a eliminar esas imágenes de Internet y van a ayudar a las víctimas.

También realizan labores de detectives, pues intentan descubrir dónde se grabaron las imágenes: de qué región proviene el acento de los que hablan, un título de un libro, la forma del enchufe de la pared, las tiendas que se ven a través de una ventana, el logotipo de un uniforme escolar…

Algunos de ellos, en mitad de una dura sesión de trabajo, salen a dar un paseo por el lago cercano, o desconectan echando una partida al Super Mario o a los bolos en la Wii que hay en la oficina. Todos participan en sesiones de orientación piscológica obligatorias al menos una vez al mes, y terapia de grupo cada quince días.

Cuando detectan contenido ilegal, avisan a la polícia y al servidor de Internet que aloja la página. Si está en el país el contenido se borra en menos de una hora. Si es una reclamación internacional se ponen en contacto con las agencias de vigilancia de otros países, que tomarán el relevo.

En 1996, el Reino Unido alojaba el 18% de todo el contenido pedófilo. Gracias al trabajo de las operadoras de Internet y de la IWF, este porcentaje bajó al 1% en siete años. Dos veces al día, envían una lista de webs bloqueables a Google y BT, que las desactivan.

Desde la IWF alertan sobre el preocupante aumento del sexting, el sexo entre menores que se autograban utilizando el smartphone. Durante el último año encontraron 12.224 imágenes y vídeos de menores grabados por ellos mismos, que los pedófilos descargan a sus propios servidores y luego los distribuyen «por temas”.

Pero, tal como confiesa uno de sus analistas, están convencidos de lo que hacen: «Amo mi trabajo. Es el trabajo más gratificante que nunca he hecho, y la mayoría de mis compañeros piensan igual”. Cuando vuelve a su casa tras un duro día en la oficina, se relaja tocando el violín. No lo hace muy bien, pero le ayuda a desconectar de la dura realidad que se esconde en los más siniestros recovecos de la Red.

[Vía]

Ingeniería Social: el arte de hacernos mensos

En el campo de la seguridad informática, la ingeniería social se conoce como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Asimismo se define como aquellas conductas y técnicas utilizadas para conseguir información de las personas.  Por otro lado, es también una disciplina que consiste en sacarle información a otra persona sin que esta sé de cuenta de que está revelando «información sensible” y que normalmente no lo haría bajo otras circunstancias.  La ingeniería social se sustenta en el principio de que en cualquier sistema «los usuarios son el eslabón más débil”.

 

En la práctica, un ingeniero social utiliza comúnmente el teléfono o Internet para engañar a la gente. Entre otras cosas puede fingir ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet utiliza el método del envío de solicitudes de renovación de permisos de acceso a páginas web, crean memos falsos que solicitan respuestas e incluso las famosas «cadenas”, llevando así a los usuarios a revelar información sensible, o a violar las políticas de seguridad típicas de su organización. Con este método, los ingenieros sociales «explotan” la tendencia natural de la gente a ayudar.

 

Kevin Mitnick, un famoso hacker, experto en ingeniería social comentó:

«La gente por no querer quedar mal o crear un escándalo, brinda a cualquiera que le solicita, «información sensible”, y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no”.

 

Implicaciones económicas de las brechas de información

Una investigación realizada por el Instituto Ponemon  a 50 empresas de Estados Unidos que perdieron datos durante el año 2011 informó que el costo anual por pérdidas de información rebasa los $36.5 millones de dólares por empresa.

Asimismo, un estudio de seguridad a nivel mundial presentado por Cisco sobre la fuga de información,  reveló que la pérdida de datos a consecuencia de la conducta de los empleados es una amenaza mucho más grande de lo que creen muchos profesionales en el área de tecnologías de información.

¿Por qué la Ingeniería Social (IS) es tan efectiva?

Existen cientos de razones que podrían explicar por qué la IS es tan efectiva, sin embargo sólo mencionaré algunas de ellas.

  1. El campo de la seguridad de la información está enfocado principalmente en seguridad técnica– Todas las empresas se han enfocado en crear muros de fortalezas con la mejor tecnología, protegiendo así todos sus activos con los mejores «firewalls” lo mejores «IDS”, todas las actualizaciones al día, con políticas de seguridad (todas ellas enfocadas en aspectos técnicos), en fin todo lo que tiene que ver con la fase técnica de un sistema de información.  Ahora bien es POCO lo que presupuestan para atender las necesidades de orientación y capacitación en áreas relacionadas al aspecto humano de esa cadena de protección de datos.
  2. Casi no se presta atención a la interacción máquina-persona.- Mucho se ha estudiado y reportado sobre la importancia de atender la interacción máquina-persona sin embargo muy pocas empresas entienden que reforzando el lado humano mediante adiestramientos y seminarios acerca de la ingeniería social se crea una cultura de seguridad que a la larga se convierte en un retorno de inversión.
  3. Ingeniería Social (IS) es extremadamente difícil de detectar– No existe un sistema de detección de intrusos (IDS) para detectar la «falta de sentido común” o ignorancia del usuario.

Hoy, la ingeniería social es quizá la técnica más divulgada para propagar ciberataques, porque consiste en la utilización o aprovechamiento de las debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad y obtener lo que queremos.  En este caso: acceso a la información.

 

El perfil de ingeniero social

Las cualidades que debe poseer un ingeniero social para destacarse en esta disciplina pueden ser varias, desde su habilidad para relacionarse con sus pares hasta cuales son sus ambiciones, conocimientos en el área de informática, su apariencia de inocencia, su credibilidad y su grado de curiosidad.

Las destrezas de IS se pueden enseñar, practicar y dominar al punto de que usted, con un poco de adiestramiento y gran capacidad para convencer, puede convertirse en un ingeniero social en cosa de meses.

Ahora bien algunas de las características o requisitos más importantes se destacan las siguientes:

  1. Capacidad de socializar con facilidad.
  2. Habilidad en el hablar.
  3. Habilidad en el arte de persuasión.
  4. Sonar convincente.
  5. Aparentar ser inofensivo.
  6. Mantener un perfil bajo.
  7. Sonreír siempre.
  8. Tono de voz cómodo.

En la siguiente entrega abordaremos el tema de la ingeniería social  desde su principios y fundamentos de funcionamiento, hasta algunos consejos para estar protegido contra la ingenuidad, sobre confianza o torpeza humana, en otras palabras la famosa Capa 8.

[via]

Infografía : Peligros de la banca online.

La vulnerabilidad en internet de los datos bancarios de los internautas es uno de los mayores problemas de los usuarios de banca online. A pesar de los códigos de seguridad y las precauciones de las entidades que usan internet como vía de acceso a las cuentas corrientes, muchos usuarios aún caen en las trampas de los ciberdelincuentes, dejando desprotegido su dinero.

[via]

Infiltran sistema de CCTV de Casino y ganan U$S32 millones

Ladrones se han infiltrado en el sistema de cámaras y vigilancia (CCTV) del Crown Casino de Australia y lograron ganar U$S32 millones.

 

BXP52521

La policía está investigando el fraude, que se cree es el más grande perpetrado contra el Crown desde que abrió hace 19 años. Las fuentes dijeron que el engaño fue expuesto luego de ocho manos de poker y en un corto periodo de tiempo. Hasta el momento se investiga a una persona alojada en una de las villas del casino, descripta por una fuente como una «ballena”, un jugador que gana y pierde cantidades enormes de dinero, y a un miembro del personal.

Al parecer una persona no autorizada logró acceso remoto al sistema de seguridad del local y se transmitian imágenes desde sus cámaras de alta resolución, para espiar a un área VIP de juego. En base a estas imagenes posteriormente se transmitían instrucciones a un jugador en el salón .

Según fuentes del hotel, «hay buenas posibilidades de recuperar una parte significativa del monto involucrado en la estafa”
.

[Vía]

Impresoras HP Laser Jet Pro pueden ser explotadas remotamente para obtener acceso a tu red Wi-Fi

HP LaserJet Pro Printers remotely exploitable to gain unauthorized access

Si tienes esta impresora y no haz actualizado su firmware eres vulnerable a un ataque remoto. Muchas de estas impresoras HP Laser Jet Pro son vulnerables según un aviso de HP. La vulnerabilidad fue denominada con el código  CVE-2013-4807.

El investigador «Micha Sajdak” de Securitum.pl ha encontrado esta vulnerabilidad en las impresoras HP LaserJet que permite a los hackers extraer la contraseña de administrador en texto plano,  entre otra información como la configuración de la red Wi-Fi, incluyendo el PIN WPS.

Los modelos afectados son HP LaserJet Pro P1102W,  HP LaserJet Pro P1606dn,  HP LaserJet Pro CP1025nw,  HP LaserJet Pro M1212nf MFP,  HP LaserJet Pro M1214nfh MFP, HP LaserJet Pro M1216nfh MFP,  HP LaserJet Pro M1217nfw MFP,  HP LaserJet Pro M1218nfs MFP y probablemente algunas otras también.

HP ha proporcionado una actualización de Firmware con la versión: 20130703 para resolver este problema.

 

 

[Vía]

Identifica fácilmente los perfiles falsos de Facebook con FB Checker

En facebook existen aproximadamente más de 85 millones de perfiles falsos y contando. De los cuales algunos pueden ser de origen siniestro. En algunas ocasiones este tipo de perfiles se prestan para espiar lo que publicas y tus check-in. Por esta razón se tiene que tener cuidado a la hora de agregar amigos a nuestros círculos.

FB Checker es una aplicación que nos ayuda a investigar por medio de las imágenes del perfil, si la persona que agregamos es falsa o verdadera.

Una vez instalado, inicia sesión en FB Checker con tu cuenta de Facebook.

FB-Checker-Login

 

 

Abre FB Checker a través del icono de la bandeja del sistema. Ahora navega por los perfiles que te parescan sospechosos. Todos los perfiles que visites son cargados automáticamente en la ventana de FB Checker; se puede cambiar de un perfil a otro también. Cuando visites un perfil sospechoso, echa un vistazo a sus fotos. FB Checker carga las fotos para ser verificadas.

 

FB-Checker-profile-analyzer

 

 

Una vez visitadas las fotos de perfil, es momento de analizar las imágenes. Vas a tener una colección de todas las imágenes vistas y debes seleccionar cuales imágenes quieres verificar. Para obtener resultados significativos, evita imágenes irrelevantes y trata de añadir las imágenes de perfil, ya que son las imágenes que el usuario dice ser de el.

 

FB-Checker-Photos-to-Analyze

 

 

El proceso puede tardar unos segundos o minutos, dependiendo de la cantidad de fotos que elegiste. Tus resultados se mostraran en una nueva pestaña en tu navegador que tendrá un desglose detallado del análisis.
Cada foto falsa estará acompañada por unos cuantos enlaces en el lado derecho, para mostrar de que lugar se extrajo la foto. También tiene la opción de compartir los resultados en Facebook, a través de Checker ya que generada un enlace que se puede copiar en el muro de perfil o en un comentario para advertir a sus incautos «amigos.”

 

 

FB-Checker-Fake-profile-detected

 

 

Puedes revisar los perfiles que han analizado recientemente a través de «Historial” o elegir la función de auto-carga «Pause”

 

FB-Checker-Icon-in-Taskbar

 

Esta aplicación esta todavía en fase beta, y se puede analizar solo un numero limitado de perfiles al día, lo cual es más que suficiente.

 

FB Checker es compatible con Windows XP, Vista, 7 y 8.

 

Descarga | FB Checker

[Vía]

Hidden Lynx, grupo contratado para atacar a instituciones bancarias y de gobierno

Nuevas investigaciones revelan que se han estado contratando a hackers para atacar bancos estadounidenses y organizaciones gubernamentales en un intento por obtener información confidencial.

Se cree que un grupo secreto chino conocido como Hidden Lynx está compuesto por 100 hackers cualificados que llevan a cabo campañas prolongadas en nombre de sus clientes.

La compañía de software Symantec ha estado rastreando al grupo en los últimos dos años y ha encontrado que están relacionados en seis ataques importantes en línea.

El grupo utiliza técnicas sofisticadas de hacking en campañas que emplean investigación meticulosa. En ocasiones atacan cientos de diferentes organizaciones al mismo tiempo.

E3292280-HiddenLynx-Infographic

Hexadecimal de la dirección MAC revela passwords de WiFi

La contraseña por defecto WPA2-PSK usada en algunos routers Belkin, simplemente remplaza un carácter de la dirección del dispositivo MAC con otro carácter hexadecimal, de acuerdo al blogger de seguridad Jakob Lell.

Lell describe así la situación:

«Cada uno de los ocho caracteres de la contraseña por defecto se crea cambiando el dígito hexadecimal correspondiente de la dirección MAC de la WAN usando una tabla de sustitución estática”. Ya que la dirección MAC WAN es la dirección MAC WAN más uno o más dos (dependiendo del modelo ), un atacante de la red inalámbrica puede fácilmente adivinar la dirección MAC WAN del dispositivo y entonces calcular la contraseña prestablecida WPA2.

Esta situación resulta problemática porque es posible hacer peticiones a los routers WiFi con el objetivo de conocer la dirección MAC. Algunos modelos incluso muestran su dirección en la carcasa del dispositivo.

Las revelaciones de Lell, indican que es posible deducir las contraseñas realizando una simple tabla de sustitución, es decir, lo que un atacante necesita para comprometer un dispositivo es aprenderse la dirección MAC y después tardar unos minutos en convertirla en hexadecimal.

La publicación de Lell al respecto del tema sugiriere que los dispositivos Belkin Surf N150 Modelo F7D1301v1, N900 Modelo F9K1104v1 y N450 Modelo F9K1105V2 son todos susceptibles al ataque.

También publicó que otros routers podrían tener el mismo problema, solo con una tabla de sustitución diferente. «Es probable que otros dispositivos de Belkin se vean afectados también”, la publicación de Lell agrega que se ha tratado de involucrar a la compañía en el problema desde enero del 2012, pero no ha tenido éxito.

«Desafortunadamente, Belkin aún no ha cooperado con nosotros para la corregir la vulnerabilidad y/o confirmar la lista de otros dispositivos afectados”, comentó.

Pese a que se han solicitado comentarios al respecto a Belkin. La prensa en linea de la compañía en los Estados Unidos y Reino Unido no ha comentado nada sobre el problema.

Las buena noticia es que los usuarios solo necesitan cambiar sus contraseñas para hacer que las contraseñas mal codificados no tengan consecuencias. Sabemos que los usuarios siempre son conscientes sobre este tipo de tareas y nunca dejarían  un sistema expuesto.

 

[via]