UNA SOMBRA EN LA RED: CIBERCASING

MDP. Diana Rivas Mayett

 

En textos anteriores ya hemos hablado acerca de las acciones a las que podemos ser vulnerables en uso de las TIC’s y de las huellas que dejamos en nuestro navegar por la red. No resulta extraño que en ese tránsito por la web, además de ser rastreado, se pueda ser seguido, ser víctima, e incluso conducido a la comisión de ciertos actos que finalmente resulten perjudiciales, ya sea para nosotros mismos o para terceros.

Asimismo en otras oportunidades hemos hablado de la peligrosidad de subir todo tipo de información de forma indiscriminada, así como de la necesidad de tomar conciencia y  aprender qué subir y compartir, así como con quién y cómo hacerlo. Ahora bien, el desarrollo más reciente en tecnologías de medios sociales se llama geo-tagging, que incorpora datos geográficos (longitud y latitud) en los medios de comunicación, tales como fotos, vídeos y mensajes de texto.

 

Los medios de geo-etiquetado permite localizaciones de los usuarios a ser publicados junto con sus medios de comunicación. La ubicación de los usuarios puede encontrar de manera rápida y con una precisión aterradora combinando el etiquetado geográfico de los sitios de medios amigables, tales como YouTube, FlickrGoogle Maps, y Craigslist.

 

El cibercasing es el proceso por el que un criminal puede monitorear en forma anónima a una víctima potencial al ver cómo sube secuencialmente datos valiosos sobre sus bienes, ubicación geográfica, actividades y gustos, etcétera.

Esta acción es utilizada por los atacantes para obtener información en línea y violar la privacidad en la comisión de otros ilícitos. En este contexto las fuentes de información utilizadas en este caso, son la obtención de metadatos de fotos, videos o documentos y el Geo-tagging. Hay cientos de servicios basados en la localización, con grandes jugadores que invierten millones de dólares en el mercado para mejorar sus ofertas, tales como el GPS y la triangulación WiFi con etiquetado de fotos, videos y mensajes de texto. Ésto se ha vuelto muy común, incluso sin que el usuario conozca que estas tecnologías existen.

Sitios web como Please Rob Me o whatsapp Voyeur (hoy discontinuados) o herramientas como Cree.py, ponen en evidencia la relevancia de proteger la privacidad y de no publicar información que podría ser utilizada en contra del usuario. Caso muy sonado fue el del joven que realizando conductas de defacement,  publicaba fotos de los senos de su  novia en los sitios y gracias a la información obtenida por geolocalización de las fotos, pudo ser ubicado y detenido.

La mayoría de los cuerpos de policía, al igual que los delincuentes profesionales, hacen pleno uso de mensajes de teléfono celular no cifrados y sitios de redes sociales para cazar a sus presas.  En el caso de la Policía, por lo general tratan de interceptar a una persona en particular, pero los delincuentes están interesados ​​en saber dónde está alguien por la razón opuesta: si la persona está en la playa, entonces no están en casa y ésta puede ser robada.

De igual manera, los atletas profesionales saben desde hace algunos años de que sus casas son más propensas a sufrir un robo mientras ellos están lejos compitiendo o jugando a su deporte.  Todo el mundo que sigue el deporte sabe dónde van a estar en un cierto tiempo en un día determinado.

Pero parece ser una lección no aprendida por cualquier persona que Social Media revela sus propios movimientos y planes, y también publicitan abiertamente sus intereses sociales, pasatiempos, red de amigos y ubicación actual. Cada vez es más importante que la gente entienda que no es bueno  subir información a sitios web que pueden identificar y vincular, poniéndolos en la mira del arma de un ciberdelincuente. Efectivamente siempre se debe ser sociable, pero de la misma forma se debe ser inteligente al serlo.  

Por ejemplo, con los datos incorporados en una fotografía digital tomada desde una bicicleta con un iPhone 3G, se  puede identificar la ubicación de un individuo a un rango de +/- 1 metro. De esa forma tenemos que las fotos y los vídeos que se suban, podrían revelar mucho acerca de nuestra ubicación. Así esta  puede ayudar a las personas a localizar criminales y delitos del mundo real, toda vez que esta información puede incluir entre otras muchas cosas, la marca y modelo del dispositivo utilizado, la fecha y hora en que la foto o el video fue tomado, y las coordenadas geográficas del dispositivo en el momento en que se efectuó.

La mayoría de los teléfonos inteligentes tienen capacidades de GPS y pueden generar datos de latitud y longitud con imágenes fotográficas, indicando donde fueron tomadas, así como dejar huellas geográficas dentro de las diversas aplicaciones y datos. Este geo-datos puede hacer que los usuarios, así como a sus familias y amigos sean vulnerables, sobre todo si se utilizan estos últimos junto con otra información obtenida de las redes sociales, blogs y sitios web.

In the paper, Gerald Friedland , of the International Computer Science Institute, and Robin Sommer, of Lawrence Berkeley National Laboratory, explain how Craigslist, Twitter and YouTube could be used to locate people and plot crimes.Gerald Friedland, del Instituto Internacional de Ciencias de la Computación, y Robin Sommer, del Laboratorio Nacional Lawrence de Berkeley, realizan un análisis de este problema, y en éste se utilizaron tres escenarios de cibercasing en diferentes sitios web…

1.El primero de ellos usa el sitio de anuncios clasificados Craigslist de ver las fotografías deseadas con geotagged data. georeferenciadas datos.En la mayoría de los casos, los investigadores fueron capaces de referencias cruzadas para determinar la dirección exacta del cartel. Los investigadores también determinaron que los tiempos eran mejores para robar en una residencia por el anuncio de un cartel que suelen decir “Por favor llame después de las 5 pm,” lo que implica que se han ido a trabajar en la mayoría de los días.

 

2. El segundo examinó el Twitter feed de un conocido reality show. Al ver las fotos publicadas en TwitPic con el Firefox plug-in Exif Viewer plug-in Exif Viewer, los investigadores sólo tuvieron que revelar las coordenadas geográficas. Tomando el promedio varias fotos publicadas en una región similar, los investigadores pudieron determinar la ubicación del usuario con gran precisión.

 

3. Por último  YouTube fue utilizado para determinar la dirección de la casa de alguien que actualmente está de vacaciones. La creación de un script que recoge los nombres de usuario y las descargas de los vídeos relacionados, los investigadores fueron capaces encontrar un usuario que vivía en la zona predeterminada de Berkley, California, y era actualmente de vacaciones el Caribe, según lo determinado por sus más recientes archivos.Los investigadores fueron capaces de usar su nombre real en Google para determinar su dirección. Todo el proceso duró menos de 15 minutos.

Friedland y Sommer ofrecen algunas sugerencias sobre cómo aumentar la conciencia del problema.  Una de las ideas que se proponen es dar a los usuarios la capacidad de ajustar la precisión de los datos que se unen a contenido. Por ejemplo, éstos pueden optar por compartir su ubicación junto a la casa, bloque, ciudad, región o país.

En casos como el cibercasing, subir fotos a Facebook y Twitter puede originar actividades delictivas. Geo-tagging es una forma de metadatos, y cuando se carga la foto de una cámara con GPS o teléfono, los metadatos de la foto incluyen información longitudinal y latitudinal precisa. En ese contexto y por toda la información que se puede obtener de la que los mismos usuarios de las redes sociales suben, los criminales no tienen que ser diestros en la computadora para obtener ésta.

Y aunque por ejemplo el desactivar la función de GPS de los teléfonos puede evitar el geo-etiquetado, esto puede significar que algunos usuarios no podrán utilizar las aplicaciones de GPS, como Google Maps.

Cibercasing y el delito

La forma más popular son las redes sociales, que consisten en los sitios web que permiten a los usuarios un perfil en línea publicando información personal y profesional hasta a la hora sobre sus vidas, que pueden incluir imágenes, vídeos y contenido relacionado. Sitios web en esta categoría son Facebook, LinkedIn, Twitter,  y el Myspace ya casi desaparecido.

 

Las redes sociales son una potencial mina de oro para los delincuentes que aprovechan los datos personales de los usuarios en una oportunidad financiera. Algunos de los delitos que pueden ser cometidos gracias a acciones de cibercasing

 

Robo: simplificado

 

Un sencillo ejemplo de explotación en las redes sociales para estos fines es cuando el sujeto activo se pone a “hojear” perfiles en busca de posibles víctimas. Por ejemplo, Facebook.

Aplicaciones de redes sociales, como foursquare y Gowallay  están principalmente basados ​​en la localización. Los usuarios de estas redes son recompensados ​​por la publicación de sus ubicaciones con frecuencia y se dan títulos temporales.

 

Ingeniería Social y Phishing

 

No es sorprendente que la mayoría de los crímenes en los sitios de redes sociales se basan en  ciber, y muchos de ellos utilizan una técnica llamada ingeniería social. En un sentido clásico, la ingeniería social se refiere a lo social, manipulación de grandes grupos de personas para satisfacer fines políticos o económicos.

Hoy en día, se toma con significado adicional en el mundo de la seguridad cibernética. Para nuestros propósitos, la ingeniería social se refiere a la obtención de acceso a la información mediante la explotación de la psicología humana.

 

Un ejemplo clásico de esto comienza con un amigo y el envío de un mensaje solicitando un préstamo rápido para obtener las reparaciones del coche para que él / ella puede llegar a casa y presentarse a trabajar el lunes. Al final se descubre unos días después de que su amigo nunca necesitó de alguna reparación de automóvil. y que la persona que ha transferido el dinero que era un estafador. 

 

Esta forma de ingeniería social es sorprendentemente fácil de conseguir, y por ello, la firma de seguridad informática Trend Micro llama a Facebook  un “Campo minado de estafas.”

 

La ingeniería social no se limita redes sociales. Un caso reciente es el de la compañía de software Oracle.Durante una convención, se realizó un concurso se llevó a cabo para demostrar los peligros de la ingeniería social. Varios hackers se hicieron pasar por los profesionales de TI y pidieron a los empleados de la empresa les entregar datos y visitar sitios web, como parte de la “rutina de protocolo de IT“, muchos de ellos  fueron engañados.

 

Una técnica popular de la ingeniería social se llama phishing. El término phishing es un juego de “pesca”, en el que los autores envían muchos mensajes de correo electrónico con la esperanza de conseguir “mordidas” a cambio.

 

Malware

Las redes sociales ofrecen una oportunidad de oro para los desarrolladores de virus y malware. Usuarios haciendo clic en links, abriendo archivos adjuntos, y respondiendo a los mensajes en las redes, pueden convertirse en víctimas sin saberlo.

 

En diciembre de 2010, desarrolladores del antivirus Sophos informaron que el 40% de los usuarios de redes sociales se habían encontrado ataques maliciosos..

 

Microsoft lanzó su propio estudio en la primavera de 2011, declarando que la cifra de software contaminado fue de 19 millones en las PC. Por su parte el mundo empresarial ha mostrado preocupación por el comportamiento de sus empleados y que éste pueda estar poniendo su seguridad en la red en peligro.

 

Robo de Identidad

 

El Informe 2010 del Delito en  Internet del  Internet Crime Complaint Center (IC3) reveló que el robo de identidad fue la tercera más alta demanda en el 9.8%. Además, el robo de identidad era el segundo delito denunciado a la policía en un16.6%.

El Consumer Sentinel, una base de datos mantenida por la Comisión Federal de Comercio (FTC) que recoge información sobre el fraude al consumidor de la FTC y otras agencias de información, mostró que el número uno de la categoría era la queja contra la identidad con 247,000 quejas (19%) recibidas en 2010.

La encuesta de robo de identidad lanzado a principios de 2010 por Javelin Strategy and Research reveló que aproximadamente el 3.5% de la población de los Estados Unidos fue víctima de robo de identidad en el año anterior (la encuesta se realizó en 2010), lo que sugiere que 8.1 millones de estadounidenses fueron victimas ese año.

 

 Acoso cibernético

Un estudio federal de conexión indicó que una de cada 12 mujeres y uno de cada 45 hombres afirma haber sido acosado en algún momento. Este estudio también encontraron que el 1% de todas las mujeres y el 0.4% de todos los hombres fueron acechados durante los 12 meses previo al estudio.

Se informó que las mujeres son mucho más propensas a ser víctimas de acoso que los hombres, ya que casi cuatro de cada cinco víctimas de acoso son del sexo femenino, mientras que los del sexo masculino son mucho más propensos ser acosadores.

Por último, del mismo modo se reveló que durante su vida  las mujeres son dos veces más propensas que los hombres a ser víctimas de acoso por parte de extraño,s y tienen ocho veces más probabilidades de ser víctimas de acoso por los íntimos.

En 2010, las estadísticas de la victimización por ciberacoso de OMS mostró que el acoso con mayor frecuencia se originó a través de correos electrónicos, que comprende el 34% de los casos, seguido por Facebook con 16,5%. De todos los casos reportados, el 79% a aumentado de alguna manera. Las dos principales formas en que los incidentes se intensificaron fueron a través de correo electrónico (28%) y Facebook (15%).Amenazas de línea se produjo en el 25% de los casos.

En 2003, el FBI publicó un estudio descriptivo de Investigación Informática de policía de Nueva York  y la Unidad de Tecnología (CITU). La CITU investiga los casos en que el delincuente utiliza un ordenador como el principal instrumento para cometer un delito. Examinando 192 casos cerrados 1996-2000, el acoso cibernético fue el delito más denunciado a la CITU, que comprende el 42.8% de los casos investigado por la CITU. El estudio reveló resultados similares al acecho tradicionales en que 80% de ciberstalkers eran hombres.  

Sin embargo, los ciberstalkers parecen ser más jóvenes que fuera de línea los stalkers. acosadores. La CITU reportó una edad media de los hombres de 24 años. Además, el 26% de los delincuentes eran juveniles, menores de 16, de acuerdo a la ley del Estado de Nueva York. Las víctimas fueron más mujeres (52%), mientras que los hombres son los objetivos en el 35% de los casos, otras víctimas incluyeron instituciones y empresas privadas.

 

Las estadísticas revisadas ​​sugieren que el robo de identidad y el acoso cibernético son frecuentes y crímenes costosos. Además, las redes sociales como Facebook, Twitter,  YouTube y Flickr  todos ofrecen una vía  de contacto para posibles autores. Actualmente, no hay forma de determinar la incidencia global de crímenes en los medios sociales, pero el precedente sugiere que los sitios de medios sociales son medios ideales para los defraudadores y acosadores.

Consejos para la prevención

1. Cuidado al hacer clic en los enlaces que recibe en los mensajes de amigos en el social, sitio web o en el correo electrónico- Treat links in messages on these sites as you would links in email messages.

2. Saber lo que uno publica sobre uno mismo- Una forma común de que los hackers irrumpen en finanzas u otras cuentas, es haciendo clic en “¿Ha olvidado su contraseña?” en la página de inicio de sesión. Para romper en su cuenta, que la búsqueda de las respuestas a las preguntas de seguridad, como su cumpleaños,  la ciudad natal, clase de secundaria, o el segundo nombre de la madre. Si el sitio lo permite, hacer su propio password, pregunta, contraseña y no los alejaremos de cualquier material podría encontrar con una búsqueda rápida.

3. No fiarse completamente sobre remitente de un mensaje-  Los hackers pueden entrar en cuentas y enviar mensajes que parecen que son de amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, utilice un método alternativo para comunicarse con su amigo para averiguar. Esto incluye invitaciones para unirse a nuevas redes sociales.

4. Para evitar dar direcciones de correo electrónico de sus amigos, no permita en las redes socialesservices to scan your email address book. When you join a new social network, you might servicios para escanear la libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible receive an offer to enter your email address and password to find out if your contacts are on the recibir una oferta para entrar en su dirección de correo electrónico y contraseña para averiguar si sus contactos están en lanetwork. red. The site might use this information to send email messages to everyone in your contact El sitio puede utilizar esta información para enviar mensajes de correo electrónico a todos los miembros de su contacto.

5. Escribir la dirección de su sitio de redes sociales directamente en su navegador para utilizar marcadores personales- Si hace clic en un enlace a su sitio a través de email o de otro sitio web, es posible que al introducir el nombre de cuenta y una contraseña en un sitio falso que su información personal podría ser robado.

6. Ser selectivo acerca de quién se acepta como amigo en una red social- Los ladrones de identidad podría crear perfiles falsos con el fin de obtener información de usted.

7. Elegir con cuidado la red social- Evaluar el sitio que va a utilizar y asegúrarse de entender la política de privacidad. Averiguar si el sitio supervisa el contenido que la gente pública. Lo harás al ser el suministro de información personal a este sitio web, a fin de utilizar los mismos criterios que usted para seleccionara  un sitio donde se introduce la información de su tarjeta de crédito.

8. Supongamos que todo lo que pones en un sitio de redes sociales es permanente- Aunque puede eliminar su cuenta, cualquier usuario de Internet puede imprimir fácilmente fotos o texto o guardar imágenes y videos a un ordenador.

9. Tener cuidado al instalar extras en su sitio- Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más con su página personal. Los criminales  a veces utilizan estas aplicaciones para robar su información personal. Para descargar y utilizar las aplicaciones de otros fabricantes con seguridad, tomar las mismas precauciones que se toman con cualquier otro programa o archivo que se descarga desde la web.

10. Girar la función de geo-tagging a apagado- Ésta es la solución más directa y se puede encontrar la manera de hacer esto para la mayoría de los teléfonos

 

 

OBSERVACIONES FINALES

Desafortunadamente muchos de los usuarios de las redes sociales y los sitios web no son tan prudentes como deberían serlo con su información personal. The thieves are sometimes caught by usingSi aún tomando las medidas precautorias necesarias al navegar en la red, se puede llegar a ser víctima de un delito en uso de las TIC´s (término al que nos hemos referido con antelación), la posibilidad es mucho mayor al no tenerlas y publicar en forma indiscriminada información personal, es mucho mayor. Los delitos enunciados en párrafos anteriores, son tan sólo algunos que se pueden cometer con el cibercasing, también se puede ser vulnerable a la pedofilia, extorsión, fraude y otros.

 

Ciertamente la cultura sobre el uso de las TIC’s, las precauciones que se deben tomar y los delitos a los que se puede ser vulnerable, ha crecido mucho hoy en día a nivel mundial; sin embargo, todavía sigue sin tenerse la prudencia, cautela necesaria y se ven las redes sociales en gran medida exclusivamente como “una forma de hacer amigos” y no se repara en los daños que se pueden sufrir posteriormente.

 

En vez de sacar provecho en forma positiva de los avances tecnológicos y de las facilidades que ellas nos brindan, por un desconocimiento sobre el cómo protegerse y ser precavidos en su uso, ¿es mejor no usar lo que nos puede hacer vulnerables ante la delincuencia?

 

 

 

FUENTES:

 

* David Benford es un investigador forense digital y especialista en seguridad cibernética en Blackstage Forensics, trabajando en las causas penales y el fraude, y ha trabajado con muchas personas de alto perfil, asesorándoles sobre la privacidad y seguridad en línea. He is also an Associate Lecturer at the University of Derby and is involved in ongoing research regarding digital privacy and also on the modification of data on smart phones for misuse. También es Profesor Asociado en la Universidad de Derby, y está involucrado en la investigación en curso sobre la privacidad digital y también en la modificación de los datos en los teléfonos inteligentes para uso indebido.

 

Anuncios

6 pensamientos en “UNA SOMBRA EN LA RED: CIBERCASING

  1. Well done Diana for helping to raise awareness on this hugely important subject. I cannot understand why it is only a few people like you and I who are discussing in social media the urgent need for greater education and understanding of these new risks to our personal security. A great article.

  2. Usually a minimum entry charge, you yell Bingo to ozzie pokies claim the offer. Although the Atlantis’s pokies odds revenue was down 10. So is it that it takes a simple gravel. online pokies australia reviews Also, be pokies queensland aware that the pokie. The modern consumer interfaces that make online casino games. Maybe bet only 1-2 and you have a online pokies australia much higher.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s