SMARTPHONES

Insegurs per 3 bandes

Ofereix les funcionalitats i els riscos de:

  • La telefonia mòbil
  • Els dispositius smart
  • Els ordinadors personals

Judicis en joc

  • Comoditat vs Llibertat
  • Socialitzar vs Coherència
  • Predicar vs Anonimat

Telèfon mòbil

telefon-mobil

Xarxa de telefonia

  • Xarxa “ceŀlular”: composta per ceŀles.
  • Estacions base amb 1 o més antenes
  • Cada antena genera una “ceŀla de cobertura”
  • Estacions base interconnectades

mapa-estacions-base

Estacions base de Movistar al centre de Barcelona

estacio-base

Estació base de tres ceŀles

Retenció de dades

«Espionatge massiu retroactiu»

Les operadores de telefonia i proveïdores d’internet han d’emmagatzemar durant 1 any totes la informació associada a les comunicacions transportin.

Metadades retingudes

  • Identificador del mòbil (IMEI)
  • Identificador de la tarjeta (IMSI)
  • Remitent i destí de trucades, sms
  • Connexions de dades: volum, duració
  • Hora i lloc (gràcies a les ceŀles)

Conseqüències

  • 1 targeta → 1 núm mòbil → 1 persona legal
  • Rutina diària: llocs on trobar-te
  • Graf de relacions socials: família, amistats…
  • Presència demostrable en un lloc i hora

Cronologia

Casos de publicació voluntària

  • Spitz i Ockenden van reclamar-ne una còpia
  • Glättli va emmagatzemar-les per compte propi

Austràlia va aprovar lleis molt similars a les europees

retencio-dades-spitz

2009: Malte Spitz, eurodiputat verd

retencio-dades-glaettli

2013: Balthasar Glättli, diputat suís verd

retencio-dades-ockenden

2015: Will Ockenden, periodista australià

Intervenció de les comunicacions

  1. Amb ordre judicial i conseqüent tuteŀla.
  2. Sense ordre “en caso urgente” amb 72h.

Tuteŀla judicial… efectiva?

  • 17.000 condemnes en un any, trànsit a part (font)
  • ~100.000 intercepcions a l’any (font)
  • 1.675 jutjats dedicats a la investigació penal (font)
  • 40% jutjats: >150% “càrrega de treball raonable”
  • 75% jutjats: >100% (font)
  • Confiança dels jutjats en els informes policials

Lleis mordassa: “Enjuiciamiento criminal”

mordaza-nivelazo

ARTÍCULO 588 TER D Solicitud de autorización judicial

[En caso de] elementos terroristas […] podrá ordenar [la interceptación] el Ministro del Interior […]. Esta medida se comunicará […] dentro del plazo máximo de veinticuatro horas[…]. El juez competente […] revocará o confirmará tal actuación en un plazo máximo de setenta y dos horas desde que fue ordenada la medida.

ARTÍCULO 588 TER G Duración

La duración máxima inicial de la intervención, que se computará desde la fecha de autorización judicial, será de tres meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.

ARTÍCULO 588 TER E Deber de colaboración

Todos los prestadores de servicios de telecomunicaciones […] están obligados a prestar al juez […] la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones.

ARTÍCULO 588 TER E Deber de…

… guardar secreto (ref “Ley de Enjuiciamiento Criminal, ARTÍCULO 588 TER E Deber de colaboración”)

Recursos tècnics

  • Lawful Interception La xarxa ceŀlular moderna porta intrínseca la capacitat d’intercepció en temps real de qualsevol comunicació no xifrada. (ref, ref)
  • SITEL fa ús d’aquesta i d’altres vulnerabilitats. La Policia Nacional, el CNI i la Guàrdia Civil hi tenen accés. (ref)

Mòdem GSM aïllat

arquitectura-modem-aillat

  • Idealment, el hw el gestionaria un SO de codi lliure (:
  • Però molts controladors/drivers no són lliures :
  • I… en realitat, el sistema operatiu tampoc ho és! ):

Mòdem GSM no aïllat

arquitectura-modem-no-aillat

  • …i a més, el xip de telefonia té accés directe a tots els altres components!! D_;

L’operadora o suplantadora pot prendre el control del mòbil

SITEL ho explota (?)

cuando la llamada ha sido establecida y el móvil la recibe, antes de aceptarla el destinatario, el sistema comienza a grabar.

IMSI-Catchers

  • Estació base de telefonia, maliciosa i desplegable d’amagat a l’operadora i usuàries.
  • Permet llistar tots els mòbils en una zona propera: dispositiu (IMEI) i usuari (IMSI) (ref)
  • Permet interceptar converses, sms i dades fetes amb SIM anteriors al 2009 (ref)
  • Amb altres SIMs, pot aconseguir-se obligant a usar estàndards antics (ref)

downgrade-attack

Atac per versió antiga: de LTE a 2G (ref)

IMSI-Catcher per 1800$!

imsi-catcher

[…] you can catch all active UMTS mobile phones in your proximity. All captured data, such as IMSI, IMEI, TMSI will be stored […]. With our 3G UMTS IMSI Catcher you can redirect single UMTS mobile phones to specific GSM frequencies, in order to monitor the conversation with our active or passive cellular monitoring systems.

Pot ser teu ara mateix

Vulnerabilitat en SS7

  • SS7 és un conjunt de protocols per interconnectar operadores → permet el roaming
  • Quan es va dissenyar, hi havia poques operadores, molt grans i es coneixien → no semblava necessària l’autenticació entre elles
  • Però ara “qualsevol” pot fer una operadora i el sistema no ha canviat → frau

ref

Enviant un SMS

tobias-ss7

Conseqüències

  • Es pot suplantar una operadora i per tant…
  • Accedir a informació que permet la localització
  • Demanar claus de xifrat de les comunicacions d’un usuari
  • Redirigir una trucada cap a tu, enregistrar-la i enviar-la al destí legítim
  • Enviar SMS massivament, en nom d’una altra operadora

De debò?

  • Ha passat cert temps des que va esclatar: desembre de 2014
  • Les operadores intenten filtrar les comuniacions externes
  • Servei comercial de localització al 2013:
    SkyLock de Verint
  • Com de difícil és aconseguir una connexió a SS7?

skylock

Localització a partir del número de telèfon amb Skylock

Idees contra el rastreig a posteriori

  • Deixar el mòbil encès a casa
  • O bé apagar-lo abans de sortir
  • Substituir trucades i sms per apps “segures”

Idees contra micròfons secrets

  • En comptes d’apagar, insonoritzar
  • Comprovar si la bateria baixa tot i apagat
  • Treure la bateria per canviar de segle

Idees contra el rastreig indiscriminat

?

quema-tu-movil

Dispositiu smart

smart

El micròfon, el sensor més antic

  • I el més íntim.
  • Les trucades permeten bona part de la comunicació cara-cara
  • El que diem és mirall del que pensem i sentim
  • Micròfon ambiental sempre a sobre.

GPS

  • Funciona amb satèŀlits “públics” dels USA
  • Va a part de la xarxa telefònica (veu, dades i sms)
  • Va a part de la Wi-Fi, Bluetooth, NFC…
  • No envia cap senyal, només «escolta»

Sensors de moviment i orientació

  • Giroscopi: angles d’inclinació respecte el terra
  • Acceleròmetre: canvi de velocitat i gravetat. Sacseig
  • Brúixola: orientació respecte el nord magnètic
  • Baròmetre: com a altímetre, ajuda el GPS

Localització assistida (aGPS)

S’agilitza el GPS amb una aproximació a partir de

  • Ceŀles telefòniques properes
  • Les Wi-Fi properes (MAC dels AP)

Perill

  • Bases de dades mundials privades de Google
  • Registre de Google de la teva posició

Historial d’ubicacions de Google

prediccions per als desplaçaments diaris, resultats de la cerca millorats i anuncis més útils tant a Google com en altres llocs.

les dades d’ubicació es poden desar des de qualsevol dels dispositius en què hagis iniciat la sessió i per als quals hagis activat l’Historial d’Ubicacions.

Consulta el teu historial d’ubicacions

google-maps-cronologia

L’aplicació de «Cronologia» iŀlustra el rastreig de Google

Evitem el rastreig

El problema amb la ubicació

  • Rutina → activitat predictible
  • Graf social
  • Activitats especials → més predisposició a comprar?
  • Activitat política (locals, barris)
  • Informació pròpia, de gent propera, i de grups socials
  • Publicitat invasiva: dinamita la llibertat de pensament
  • Dictadura digital: la informació és poder

Càmeres i seguretat de la informació

  • Frontal: tapem-la com les webcams dels portàtils
  • Posterior: fotos/vídeos indiscrets en tot moment

Càmeres i seguretat psico-social

  • Les imatges són motors d’«espirals d’enveja» (ref)
  • Penjar selfies empitjora l’autoestima de la resta (ref)
  • L’ús de les xarxes socials provoca o genera persones deprimides (ref)

Autoestima a facebook

what-on-mind

“What’s on your mind”

Sensors ambientals

  • Lluminositat: lluïssor de la pantalla
  • Proximitat: detecta una orella propera en les trucades
  • Temperatura: meteorologia
  • Humitat: meteorologia
  • Baròmetre: meteorologia

Detectors de tapa tancada

  • Interruptor reed
  • D’efecte Hall

Pantalla tàctil

  • Sensors “capacitius”
  • Perills
    • Empremta personal, gestos dels dits únics
    • Emprempta dactilar amb el greix natural
    • El greix pot revelar el patró o contrasenya

Wearables

  • Ritme cardíac
  • Passes
  • Distància
  • Qualitat del son

…però també espien els espies!

mapa-de-calor-fitbit-revela-base-usa-afganistan

font: The Guardian - Fitness tracking app Strava gives away location of secret US army bases

Quantified Self

Reflexió

Tenim por que ens implantessin un xip sota la pell i el portem a la butxaca, al canell i a les orelles.

Idees

  • Tapar la càmera frontal
  • No participar en la moda dels smartwatch
  • Denegar a les app tots els permisos per defecte
  • Denegar sempre la petició d’ubicació
  • Fer servir mapes offline com OsmAnd i Maps.me
  • Snowden: Arrencar el micròfon i només quan calgui connectar uns auriculars amb micròfon
  • Fer servir un mòbil no-smart

Ordinador personal

portatil

Primera pregunta

Confiem en la persona amb qui ens comuniquem?

On the internet…

on-the-internet

Segona pregunta

El contingut que comparteixo m’identifica?

Perills

  • Metadades incrustades (pdf, fotos, vídeos, etc)
  • La xarxa de seguidores m’identifica
  • El patró horari em delata
  • Repeteixo expressions o faltes d’ortografia concretes

Perills al dispositiu

  • Físics: robatori, malfunció
  • Sistema operatiu
  • Aplicacions

Perills físics

  • Robatori: accés al mail i a totes les aplicacions
  • Sabotatge: no disponibilitat i pèrdua de dades (?)
  • No reparable, obsolescència

Sistema operatiu

  • Bloatware espia, privatiu, pesat
  • Backdoors: PlayStore n’és una
  • Codi privatiu: teclat, cerques
  • Actualitzacions de seguretat

Aplicacions

  • Jocs que demanen molts permisos
  • Aplicació espia per algú proper
  • Aplicació legítima enverinada
  • Errors no arreglats

Nivells de la xarxa

  • Xarxa local
  • Xarxa d’accés + troncal
  • Servidors finals

Agents possibles

  • Un particular malintencionat
  • Investigador privat
  • Policia amb o sense ordre jodicial
  • Màfies amb recursos
  • Traficants de dades personals autònoms
  • Empreses que fan negoci amb dades
  • Agències d’espionatge

Nivells de persecució estatal

  1. Vigilància massiva (ubicació mbl i trucades normals)
  2. Punxar mòbils (trucades, sms, ubicació en temps real)
  3. Ordres judicials a GAFAMs / Assalts a casa
  4. Malware / Espionatge en persona

Idees

  • Comunicar com de secreta és una informació
  • Xifrar els discos durs
  • Contrasenyes fortes i úniques
  • Usar VPN o Tor
  • Wi-Fi: no WPS, WPA2, contrasenya canviada
  • Sistema operatiu lliure
  • Evitar serveis privatius i centralitzats

Gràcies per l’atenció. Estem en contacte!