¿Cómo te espía tu centro comercial por WiFi y BlueTooth?

Desde hace años, las técnicas de Business Intelligence, Data Mining y el más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Desde cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuánta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con qué medio de pago lo hace, qué banco es el que utiliza, qué tipo de cantidades se hace en efectivo, los productos, la relación que hay entre esos productos y el tipo de vehículo y día del mes, etcétera. Toda esa información es útil para generar el mejor catálogo de productos, y poner el descuento en el sitio adecuado, a la hora adecuada, el día adecuado y conseguir maximizar la ganancia.

En algunos sitios – como en Leroy Merlin – te hacen además encuestas, e incluso hay algunos que te piden el código postal para saber desde qué ubicación vienes. Son datos que si el cliente se los da libremente y ellos pueden asociarlos a la compra podrán utilizar para mejorar su sistema.

Por supuesto, entre los tipos de datos que son de interés se encuentra también la información relativa a cómo se mueven los clientes dentro del centro comercial, para ver si hay zonas calientes, zonas con poco tráfico o mal señalizadas, y cómo influye la colocación de la mercancía en la venta en función de los tiempos y distancias que es capaz de recorrer un cliente dentro del espacio de la tienda. ¡Qué se lo digan a IKEA!

Nomofobia: Tú vas donde va tu smartphone

Para hacer seguimiento del movimiento de los clientes se pueden utilizar las populares cámaras de seguridad usando sistemas de reconocimiento de personas automático para poder alimentar esa base de datos o técnicas más modernas y sencillas de implementar, como seguir la ubicación de los dispositivos smartphone y la información que generan sus conexiones a redes WiFi o BlueTooth. La mayoría de los compradores llevan su teléfono consigo, si no no estaríamos hablando del síndrome de abstinencia de la falta del móvil: Nomofobia.

Utilizar un dispositivo smartphone para seguir a un usuario dentro de una tienda tiene las ventajas de que no solo puedes seguir por dónde se mueve un determinado cliente, sino además tendrías la información de qué dispositivo tiene para tener un perfil más completo de ese cliente, del que podrías tener la marca de su coche, su modelo, su tipo de dispositivo móvil, lo que ha comprado, cuánto se ha gastado y cómo suele comprar. Todo con el objeto de maximizar su satisfacción con la tienda y hacer las ofertas más a medida para maximizar el rédito económico a largo plazo.

Seguir a un dispositivo smartphone es tan sencillo como poner puntos de acceso WiFi que vayan reconociendo las direcciones MAC de las peticiones de búsqueda de redes WiFi, pero también vale con sniffers que escuchen el tráfico de red para ver dónde están siendo emitidos los paquetes. Es decir, no solo con los mensajes de Probe Request para buscar redes inalámbricas se puede hacer esto, sino que si el cliente está conectado a una red ya, se podría analizar desde qué puntos se están emitiendo los paquetes.

Mensajes WiFi Probe Request

El capturar el tráfico de los paquetes Probe Request es especialmente significativo, ya que un terminal emite esos paquetes en busca de las redes que conoce, adjuntando en cada uno de los paquetes el SSID – nombre de la red – WiFi que busca. Así, si una persona tiene metido en el historial de su iPhone o su Android una lista de cinco redes WiFi (la del trabajo, la de casa, la de la cafetería de al lado de trabajo o la del dentista), estará enviando en esos mensajes de Probe Request todos esos datos, permitiendo que el centro comercial los pueda asociar a su dirección deMAC, su tipo de dispositivo móvil, junto con la marca y año de fabricación del coche, su compra, etcétera.

Mensajes Probe Request generados por un iPhone buscando redes WiFi

La gracia de tener los SSID, es que además se podrá saber, utilizando las bases de datos de WarDriving, la ubicación GPS de cada una de esas redes inalámbricas, utilizando las bases de datos de WarDriving, la ubicación GPS de cada una de esas redes inalámbricas, lo que ayudará a saber dónde vive, dónde trabaja o dónde va al dentista. Y si además sus redes inalámbricas tienen sus nombres por defecto, se podría saber qué operador de comunicaciones es el que tiene contratado en su casa.

WiFi gratis

Como ya he dicho, no solo se puede hacer con los mensajes de Probe Request de un dispositivo cuando va buscando redes WiFi a las que conectarse. Si se conecta a una de nuestras redes, se podrá acceder a mucha más información de la navegación de ese cliente, pero también al envío de búsquedas DNS, Bonjour (MDNS) o al reporte de las redes WiFi a Apple o Google, tal y como hacen iOS y Android.

iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi

iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi

Esto está documentado y estudiadísimo, y existe una herramienta llamada iSniff GPS que saca los mapas de conexión de un cliente con iPhone para saber dónde se conecta a redes WiFi. Pero no solo eso, como ya se vio con WhatsApp Discover, podrían saber hasta tu número de teléfono.

Las conexiones BlueTooth

Además de WiFi, los dispositivos móviles también utilizan BlueTooth para conectarse al sistema de manos libres del coche o al altavoz del cuarto de baño, pulsómetro o lo que sea. El tener activado el descubrimiento de dispositivos en un smartphone hace que se estén enviando señales para conectarse que pueden ser monitorizadas para generar también datos de seguimiento y movimiento.

Direcciones WiFi y BlueTooth en iOS. En muchos casos consecutiva

En el caso de iOS es aún más curioso, ya que las direcciones MAC de la red WiFi y la dirección MAC de BlueTooth son generadas de forma consecutiva en muchos de los casos, lo que permite que, conociendo una, puedas predecir con un alto grado de probabilidad la otra.

Conclusiones

Es decir, que ya no sería necesario preguntarte en qué código postal vives, ya que con un análisis de tus conexiones WiFi y BlueTooth un centro comercial, una empresa o cualquier curioso podría añadir a su colección de datos mucha más información tuya. Yo por eso, tengo la manía de apagar todas las conexiones inalámbricas cada vez que salgo de casa, y el BlueTooth en cuando me bajo del coche, y solo las activo por necesidad puntual, pero no las llevo encendidas nunca.

Ahora Apple, conocido todo el revuelo que se formó con la publicación de iSniff-GPSy pensando en que se quieren meter en el negocio de los pagos con Apple Pay (de hecho creo que ya están dentro) quieren limpiar cualquier resquicio de dudas de que ellos quieren tus datos. «Nosotros vendemos grandes productos, no tus datos«, ha dicho Tim Cook. Le ha faltado decir que los venden muy caros, pero lo cierto es que los venden sí o sí.

Anuncio de Apple del uso de MAC spoofeadas en mensajes Probe Request

Coincidiendo con esto, en la última presentación de iOS 8Apple anunció un detalle que a mí se me pasó por alto, y que mi compañero Juan Luís en Eleven Paths me apuntó. Esta nueva característica es la de hacer que los mensajes Probe Request de redes WiFi se harán con direcciones MAC spoofeadas, para evitar el seguimiento de direcciones MAC y redes WiFi pero también para ocultar el fabricante del dispositivo, y hacer que los usuarios de iPhone no vayan descubriendo esa información alegremente.

Ahora acaba de sacar iOS 8, y nuestra misión será ver cómo se ha implementado esta característica, para ver si es útil, privada y segura, pero lo que si ha quedado claro y constatado es que la propia Apple confirma que estas técnicas de vigilancia se están haciendo masivamente, por lo que yo sigo apagando mi WiFi, mi BlueTooth y cualquier otra comunicación en caso de dudas.

LINK

La Banda Ancha por el Mundo: ¿Qué continente tiene la banda ancha más cara?

Como con casi todo, el precio de la banda ancha varía de una región a otra del mundo. Esa ha sido la conclusión a la que ha llegado la compañía estadounidense CloudFlare, que ha comparado lo que le cuesta comprar ancho de banda en los distintos continentes para darle así una visión mucho más general a sus clientes. Un examen que ha traído un par de sorpresas. ¿Qué continente tiene la banda ancha más cara?

El ADSL, junto con el agua o la luz, forma parte del grupo de gastos que en todo hogar de los países desarrollados se consideran ya una necesidad. Lejos queda la excusa de no poner Internet en casa porque es caro, ya que la multitud de ofertas y tarifas combinadas que hay en el mercado han convertido el acceso a la Red en algo tan básico como tener un teléfono en casa, ya sea fijo o móvil.

CloudFlare ha realizado una comparativa de precios a nivel global en función de cuánto le cuesta acceder a internet

CloudFlare ha realizado una comparativa de precios a nivel global en función de cuánto le cuesta acceder a internet

El ADSL no cuesta lo mismo en todos los lugares del mundoAsí lo ha comprobado CloudFlare, la empresa estadounidense que se encarga, a través de un ‘proxy’ inverso, de limpiar de ataques el tráfico de una página, y que necesita, por tanto, comprar grandes volumenes de ancho de banda.

Como CloudFlare, muchas de las operadoras que venden ADSL pagan por acceder al tráfico de la Red. El precio que abonan los consumidores por la banda ancha no dista demasiado de aquel que pagan las ‘telecos’. De ahí que la compañía estadounidense haya aprovechado para revelar las cifras y que los usuarios se hagan una idea de cuánto cuesta en función del lugar en que se encuentren. Una comparativa que ha dejado alguna que otra sorpresa.

COMPRAR BANDA DE OTROS

Antes de ver los precios a nivel internacional, viene bien repasar algunos conceptos básicos. Cuando CloudFlare compra ancho de banda, lo que en realidad está comprando es tránsito. Los equipos que forman la Red de la compañía se conectan a los equipos de otra empresa – por ejemplo, una operadora – para que los datos de CloudFlare lleguen al resto de redes que conforman internet. Y es la conexión y el paso de los datos de un equipo a otro – el tránsito – lo que le cuesta dinero.

“Esa otra empresa les está vendiendo el servicio de acceso a internet, prácticamente como hacen Telefónica, Jazztel u ONO con una oferta de acceso a internet para el usuario doméstico”, explica a  HojaDeRouter.com Daniel Morató, doctor en ingeniería de telecomunicaciones de la Universidad de Navarra.

Internet es una gran red, creada a partir de la conexión de redes más pequeñas. Para ofrecer internet, todas las operadoras necesitan conectarse a otras redes más grandes. “La mayoría de los operadores le compran tránsito a otro, hasta llegar arriba del todo a los operadores más grandes y desde ahí, digamos, ‘bajar’ el tráfico hacia el usuario final”.

Un proveedor de servicios de Internet (ISP) puede conectar sus equipos a la red de otro servidor de su misma categoría y compartir ancho de banda

Un proveedor de servicios de Internet (ISP) puede conectar sus equipos a la red de otro servidor de su misma categoría y compartir ancho de banda

También hay veces que un proveedor de servicios no necesita conectarse a los equipos de otros más grandes. En su lugar, acaba enlazando sus equipos con los de otra compañía de su misma categoría. “Dos operadores pueden ponerse de acuerdo e interconectar sus redes directamente, sin atravesar un proveedor que les cobre, y entonces no se cobran entre ellos”. Esto recibe el nombre de ‘peering’ y cuenta con la ventaja de que es gratuito.

EUROPA, LA REGIÓN MÁS BARATA

Para comparar el precio del tránsito en las diferentes regiones del mundo, CloudFlare ha establecido un coste de referencia, un poco más alto que el dato real para no pillarse los dedos. Así, en Norteamérica, el importe de comprar banda ancha a otro servidor alcanza los 7.7 euros cada Megabit por segundo (10 dólares/Mbps). Si tenemos en cuenta que la compañía posee entre un 20-25% de ‘peering’, el precio final se reduce hasta 6 euros (8 dólares/Mbps).

Habiendo establecido los 7.7 euros de tránsito como precio de referencia, CloudFlare ha calculado lo que le cuesta acceder a internet en Europa. Y para su sorpresa, el Viejo Continente es la región donde más barato encontramos el ancho de banda. La compañía estadounidense consigue entre un 50% y un 55% de internet gracias a los acuerdos que tiene con otros operadores. El precio que paga por el tránsito es el mismo que en Norteamérica, pero debido al ‘peering’ acaba abonando, al final, 3.8 euros por cada megabit que se transmite al segundo (5 dólares/Mbps).

Según CloudFlare, Europa es la región con el precio de la banda ancha más bajo

La razón de que Europa sea el continente en el que menos pagamos por acceder a internet se debe a la costumbre que tienen las operadoras de nuestra región de hacer ‘peering’ entre ellas. En Europa, hay una serie de organizaciones sin ánimo de lucro que funcionan como puntos neutrales y permiten que los proveedores de servicios compartan tráfico entre ellos. Sirvan como ejemplo las españolas Espanix,  Nap de Madrid o Catnix.

EL COSTE DE UN SECTOR MENOS MADURO

La cosa cambia en Asia y América Latina. A pesar de los altos niveles de ‘peering’, el precio que CloudFlare paga por el ancho de banda es más alto que el europeo. Así, el coste de tránsito en los países orientales multiplica por siete el precio de referencia norteamericano.

Sin embargo, el 50-55% de ‘peering’ que realiza la compañía reduce el precio a 25 euros el megabit por segundo (32 dólares/Mbps). El mismo importe que en América Latina, donde un ‘peering’ del 60% desciende el coste de tránsito de 62 euros/Mbps (80 dólares/Mbps).

División del coste de tránsito en Asia

División del coste de tránsito en Asia

En ambas zonas, la causa de que el coste de tránsito sea más elevado está en el propio sector, algo menos maduro que el europeo y norteamericano y con menos competencia. En el caso asiático habría que añadirle la dificultad que conlleva colocar cable debajo del agua, como ocurre en Japón o Corea.

Y EL GANADOR ES…

Australia es la región donde más caro resulta la banda ancha

Con un 50% de ‘peering’, Australia tiene el dudoso honor de ser la región con el mayor precio de banda ancha. El coste de tránsito supera veinte veces el precio de referencia norteamericano, situándose, gracias al ‘peering’, en los 77 euros por megabit por segundo (100 dólares/Mbps). Y ello se debe, según CloudFlare, a la operadora más grande del país, Telstra, encargada de asentar el precio de tránsito.

A pesar de que los datos de CloudFlare son sólo estimaciones, ayudan a ofrecer una imagen global del precio de la banda ancha. Un coste que muchos no dudan ni dudarían en pagar, claro.


Las imágenes de este reportaje son propiedad, por orden de aparición, de  Duncan Hull,  photosteve101,  Wikimedia Commons y CloudFlare (2 y 3)

El diario / Hoja de Router

Hackers vs Crackers

descarga

La palabra Hacker siempre ha sido mal utilizada ya que se utiliza en un 95% para designar indistintamente tanto a Hacker como a Cracker. Sin embargo, no son lo mismo pese a que la mayoría de las personas a nivel mundial creen que sí lo es, esto es, utilizan el término Cracker como sinónimo de Hacker.

 ¿En qué se diferencia un Hacker de un Cracker?

  • Hacker

Un hacker, es una persona que pertenece a diferentes comunidades y la mayoría de ellos son independientes. Son personas apasionadas por la seguridad informática y con una basta experiencia en sistemas operativos.

Además, existen comunidades de hackers que son programadores experimentados, diseñadores de sistemas y aplicaciones, sus fundadores, fueron los iniciadores del software libre en la World Wide Web (WWW.)

Hacker, es una persona con grandes conocimientos informaticos y cuyos descubrimientos y aportes son importantes para el diseño, desarrollo y aplicacion de sistemas operativos, creacion de antivirus y pruebas de fallas de seguridad. Posiblemente «crean» algunos virus con la finalidad de encontrar el «talon de Aquiles» y asi hacer del sistema mas seguro.

Y lo que muchos ignoran es que gracias a estos llamados «delincuentes» o «piratas» tenemos Internet, la mayor herramienta creada en nuestra era.

Glider_rubik2

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Ellos utilizan la siguiente imagen para indicar lo que son:

Victor_Miranda_Emblema_Hacker

En la actualidad, existen los siguientes grupos de Hacker:

Black Hat


-Son los malos Hackers, grayhat-hacker-foro3son quienes se adentran en los sistemas sin autorización con una finalidad, ya sea de popularidad y/o con un fin.

– Son los que se encuentran en la frontera de ser un “Cracker”.

– Son Independientes y algunos pertenecen a grupos afines de estas actividades.

White Hat


– Son los Hackers Éticos (Ethical Hackers), white_hat1son quienes realizan actividades de penetración de los sistemas y análisis de vulnerabilidades, para detectar brechas que puedan ser explotadas por atacantes, ya con una autorización y se entrega un reporte para proteger los sistemas e infraestructura.

– Pertenecen a Empresas de Seguridad Informática.

Grey Hat 


-Son Hackers con las Iniciativas del Black Hat pgrayhat-hacker-foro4ero son muy especiales, dejan notas en los sistemas, mandan emails a los administradores dando sus vulnerabilidades para que las corrijan, depuran y arreglan errores, etc.

-Pertenecen a grupos de ambos tipos (blancos y negros), participan en foros, etc. en ocasiones se ven tentados en hacer actividades de Intrusión en sistemas para obtener una satisfacción personal.

  • Cracker

20091012_hacker5a

En los años 80 fue cuando la cultura hacker inicio y fue tomando fuerza, entre aficionados y personalidades destacadas, todos con amplios conocimientos en informática y programación en esa época, todos regidos en la legalidad y cumplimiento de las leyes, sin importar aquellos que habían descubierto técnicas para burlar los sistemas de seguridad, aun con ello, se mantenían dentro del cumplimiento de las leyes y la legalidad.

Con el tiempo, algunas de estas personas traspasaron esa barrera de la legalidad y las leyes, aprovechando sus muy amplios conocimientos, aprovechaban las debilidades y/o bugs de los sistemas para “Crackearlos” (burlar la seguriad y penetrar en los sistemas), lo cual implicaba violar las leyes. A estas personas se les siguio llamando “Hackers”, esta es la razón por la cual los Hackers con cierto prestigio, critican esta definición, ya que los “Crackers” se contraponen contra los Hackers.

google-hackers-550x309

Los Crackers se dedican a robar información (bases de datos, tarjetas de credito, etc.), dañar equipos/sistemas, extraer de los servidores todo aquello que puedan vender y/o obtener un beneficio propio.

Son solitarios y sus grupos no sobrepasan los 5 integrantes.

Por consiguiente, se podría decir que las diferencias entre Hacker y Cracker son:

Hacker

  • Experto en Informática
  • Profesionales
  • Con Valores
  • Comparte sus Conocimientos
  • Crea software gratuito
  • Crea fixes a brechas
  • Crea antivirus
  • Ayuda a la comunidad de Seguridad Informática

Cracker

  • Expertos en Informática
  • Programadores con experiencia en Explotación de Sistemas y Aplicaciones
  • Acciones Criminales
  • Daña los Sistemas
  • Robo de Información con fines de Lucro
  • Crea Virus, Spyware, Malware, etc.
  • Viola las leyes
  • Busca solo su beneficio personal

 

Link  /  Link  /  Link  /  Link

 

Breve historia sobre el Día de Internet (17 de Mayo)

Desde 1973 la Unión Internacional de Telecomunicaciones (www.itu.int) ha consagrado el 17 de mayo para conmemorar el aniversario de la firma del primer Convenio Telegráfico Internacional y el establecimiento de la Unión Internacional de Telecomunicaciones como Día Mundial de las Telecomunicaciones.

En marzo de 2006, coincidiendo con la celebración de la Cumbre Mundial sobre la Sociedad de la Información, se propuso (con la iniciativa del Gobierno español) que el 17 de mayo fuera además el «Día Mundial de la Sociedad de Información», propuesta que fue aprobada por la Asamblea General de las Naciones Unidas y que en España se conoce también como Día de Internet, ya que se venía celebrando desde octubre de 2004 bajo esa denominación.

El objetivo de esta celebración es promover la importancia de las Tecnologías de la Información y la Comunicación (TIC) en los diversos asuntos relacionados con la Sociedad de la Información.

Red.es colabora con el Colegio Oficial de Ingenieros de Telecomunicación (www.coit.es), promotores del Día Mundial de las Telecomunicaciones en España, y la Asociación de Usuarios de Internet (AUI), promotores del Día de Internet www.diadeinternet.org/2008

Más información en: www.diadeinternet.org/2008 y www.red.es