Nuevo desastre de seguridad de datos: los restos del móvil


Hace poco escribimos aquí sobre las 10 pifias de seguridad de datos más importantes de la historia, y en un lugar preminente aparecía el descubrimiento por parte de un estudiante que se compró 20 discos duros de segunda mano y que con algo de conocimiento y mucha paciencia se dedicó a rescatar la información que según se había borrado antes de venderlos.

Bueno, pues ahora se acaba de dar lo mismo pero en versión siglo XXI.

Leemos en El Mundo que la empresa Trust Digital ha comprado 10 teléfonos móviles de segunda mano en eBay y ha conseguido el mismo resultado. La recuperación de los «contactos» y los mensajes SMS se ha podido dar en todos ellos. En algunos teléfonos «modernos» incluso se han rescatado incluso conversaciones, con contenidos tan peregrinos como: furtivas charlas entre amantes, discusión de planes de negocio ultraimportantes e hipersecretos…

Así que ojito.

Tags technorati: ,

Australia: funcionarios roban información personal de ciudadanos (base de datos de carnets de identidad) para usos particulares

Lo leemos en The Register.

En Australia, como en el Reino Unido, con la excusa del 11S (y de los otros atentados: bombazos en el metro de Londres, en Bali..), el gobierno está intentando implantar un carnet de identidad para toda la población.

Pues en Australia este plan ha recibido un batacazo de credibilidad importante tras descubrirse la trama de robo de información personal por parte de funcionarios de la administración. Más que robo era un acceso constante y no monitorizado a los datos de ese gran repositorio de información sobre los 17 millones de australianos. Estos datos incluyen información sanitaria y fiscal, altamente sensibles desde el punto de vista de la privacidad.

Se realizaron 790 accesos indebidos realizados por 600 empleados diferentes (vamos, que aquello era un cachondeo: «A ver cuánta pasta cobró el año pasado mi vecino John». «¡Huy, veamos si mi nuevo ligue Martha sufre de enfermedades contagiosas!».

Cifras hasta ahora: 19 empleados despedidos y otros 92 se han ido ellos solitos. Todos curritos. ¿Algún responsable del gobierno? ¡N’hombre, no!

Tags technorati: ,

El gobierno británico intenta pasar normativa para compartir información entre agencias gubernamentales

Lo leemos en The Register.

El gobierno británico intenta pasar legislación para que los diferentes ministerios y organismos oficiales puedan compartir información sobre los ciudadanos británicos.

Los expertos en leyes dicen que esta nueva ley probablemente viola el artículo 8 de la convención europea sobre derechos humanos (que podéis consultar en este post de La Vigi).

Cuando se le ha preguntado al gobierno sobre este tema, la respuesta ha sido que «próximamente harán un comunicado público».

En lo particular me parece horrendo que se viole el derecho a la privacidad de los ciudadanos (británicos o no), pero tras trabajar desde la iniciativa privada en proyectos de apoyo a concursos de la administración pública británica, puedo ver por qué intentan pasar esta ley: porque desde el punto de vista organizativo, el sector público británico es una olla de grillos – es lo que tiene el enfoque liberal a la británica en contraposición con el estilo jerárquico centralista francés: autonomía alta, capacidad de control prácticamente nula. Y este es uno de los caballos de batalla actuales tanto en grandes corporaciones como en el sector público, le llaman «governance»… y para poder hacerlo, primero hay que poder monitorizar, saber qué es lo que hay.

Ejemplos de desmadre de datos inglés:

En la Seguridad Social (NHS), por ejemplo, hiper fragmentada en decenas de Strategic Health Authorities, Primary Care Trusts y Dios sabe qué otros reinos de taifas, no hay manera de obtener cosas simples como: un listado de todas las clínicas asociadas a la Seguridad Social (los ambulatorios, vaya); todos los médicos que ejercen y trabajan para la Seguridad Social; un listado de todas las personas con cobertura de Seguridad Social, y de ahí al infinito…

Mucho de ello debido a la nula costumbre de la dualidad persona-número que tienen los anglosajones. A nosotros en España nos pasa al revés, estamos habituados a ser un número: el Documento Nacional de Identidad, a partir del cual se pueden obtener toda otra serie de subnúmeros, como por ejemplo… el número de afiliado a la seguridad social. Aquí en España ni jarto vino te ve la cara un médico si no le presentas la tarjetita que demuestra que tienes derecho al servicio; si eres extranjero, es probable que junto a la tarjetita te pidan el NIE para cotejar el nombre y tu cara. Allá en el Reino Unido muchas veces ni te piden que muestres la tarjeta. En las recetas médicas lo de informar el NHS number del paciente es «optativo»… una pesadilla para la «governance», una venda en los ojos del controlador central… el control, una de las obsesiones principales de Tony Blair.

Conclusión: Lo que venimos diciendo aquí desde hace más de un año. Que se requiere un marco ontológico y legal en el manejo de datos personales que permita (1) maximizar el beneficio a la ciudadanía que puede ofrecer un tratamiento inteligente de toda la información disponible pero (2) sin comprometer o poner en peligro el derecho a la intimidad y la privacidad que disponemos por haber tenido la suerte de nacer en países democráticos (mejor dicho, vivir, porque cuando yo nací Franco todavía era caudillo y jefe de estado).

Tags Technorati: ,

Chips Espías, el libro


Era algo que tenía pendiente: la compra de la versión española de Spychips, de Katherine Albrecht: Chips Espías.

Después de lo bien que se portó la autora, intercediendo personalmente ante su editor en nombre de los paranoicos orwellianos de lengua hispana para que se llevara a cabo la traducción, creo que todos, todos, deberíamos tener una copia de esta versión en casa. En lo personal (echándome flores, claro), tras 11 años de leer constantemente literatura técnica (y de la otra) en el idioma de Shakespeare me podría atrever perfectamente con la versión original (que además me saldría más barata, porque por lo que yo sé, este libro solo se puede comprar en Amazon, ya sea el estadounidense o el inglés), prefiero tener un libro que pueda pasar a amigos, familiares y conocidos, bueno, a aquellos que prestan atención a todo lo que les explico sobre… el vigilante.

Es de rigor para nosotros visitar frecuentemente el sitio web de Spychips. Obviamente con un punto de vista muy estadounidense, pero ¡¡qué demonios!! si nuestros amigos gringos dejan que se extienda el uso del RFID allá, el resto del mundo irá detrás de ellos… como en tantas otras cosas.

Actualización: hace un tiempo me apunté al programa de «asociados» de Amazon para ver cómo funcionaba. Así que pongo aquí este link. Si compras a través de él, supongo que a mí me tocan unos céntimos.

Tags Technorati: ,

Te estoy vigilando… con AdGreed

Es una de las muchísimas cosas que ya sabía pero que me han confirmado en mi reciente curso de e-comercio y marketing por Internet, que las empresas nos espían para conocernos mejor, pero que se la repampinfla conocernos en realidad… el objetivo es vendernos más cosas.

Por eso estoy analizando esta herramienta todavía gratuita, AdGreed, que dada una página web, monitoriza los eventos de ratón en el cachopantalla que ocupe el navegador, y nos dice exactamente sobre qué pixels se mueve el ratón, y sobre qué pixels se clica.

Hablaremos más sobre esta herramienta de vigilancia a medida que sepamos cómo funciona.

Actualización: ante la imposibilidad de ver un solo report (data not yet collected for this site, me dice el tío), voy a eliminar el código AdGreed de la Vigi.

Así que ya no os espío 🙂

Tag Technorati:

El Vicepresidente de la Comisión Europea pide que se cedan a las autoridades las listas de pasajeros de cualquier vuelo en la Unión Europea

Lo leemos en The Reg.

Mario Frattini, el vicepresidente de la Comisión y responsable directo de justicia y seguridad, ha pedido a los estados que garanticen que las líneas aéreas cedan la información sobre los pasajeros a «la autoridad competente». Estos datos serían guardados por dicha «autoridad competente» durante 3 años.

A todo esto, el supervisor de la normativa de protección de datos europea, de vacaciones en algún sitio sin Intenné.

Tags Technorati: , ,

Las 10 pifias de privacidad de datos más importantes de la historia

Tras leer en prensa sobre el escándalo de la publicación de datos de búsqueda de un buen número de usuarios de AOL, y después del reciente análisis de nuestro compañero Versvs, es un buen momento para mencionar las 10 pifias más grandes de la historia en cuanto a privacidad de datos:

10. «Derrame de datos» de ChoicePoint – una empresa de esta que vende bases de datos con información sobre empresas y sobre particulares, dejó accesible a quien la quisiera acceder una mega base de datos con bastante enjundia.
9. Robo de un portátil de la Agencia de Veteranos de Guerra estadounidense – robo de un portátil con datos de montones de veteranos de guerra gringos.
8.Intrusión en los sistemas de CardSystems – el robo de 40 millones de números de tarjeta de crédito. Ahí es nada.
7. El descubrimiento de datos en discos duros de segunda mano a la venta – un chaval del MIT se compró 20 discos duros de segunda mano… ¡¡¡y a recuperar ficheros se ha dicho!!!
6. La venganza de Philip Agee – un agente de la CIA explicando al mundo los tejemanejes de la organización… y un par de nombres tamibén.
5. El asesinato de Amy Boyer. A la malograda Amy la perseguía un tío loco que había ido al instituto con ella. Este pollo compró en el estraperlo de datos la información sobre ella, la encontró y le pegó un tiro.
4. Pruebas del sistema CAPPS II – Este me indigna mucho. Los gringos estaban probando el sistema de monitorización de pasajeros aéreos y necesitaban mogollón de datos para hacerlo. Como esas cosas no se pueden hacer por cierto artículo de su constitución… cogieron los datos que obligan a que les enviemos desde la Unión Europea, y a probarrrr se ha dicho.
3. COINTELPRO, el programa de contrainteligencia gringa de los años 60 en principio en contra del comunismo, pero que se dedicó a torturar, fustigar, perseguir… a los miembros del movimiento independentista puertorriqueño, fueran estas personas violentas o no.
2. AT&T deja que la Agencia de Seguridad Nacional pueda escuchar todas las llamadas telefónicas del EEUU – Este lo conocemos porque es reciente y todavía de actualidad. Se descubrió que desde el 11S el gobierno estadounidense había tenido acceso a los registros sobre las comunicaciones telefónicas de millones de ciudadanos (y residentes) estadounidenses, cortesía de AT&T. Espionaje ilegal, se ponga como se ponga Bush.
1. La creación del Número de Seguridad Social

Curiosa elección de su número uno. Esto desde la óptica española, en la cual todo ciudadano es un número (ya sea el DNI o el NIE) sin el cual no se puede hacer nada, es chocante, porque estamos demasiado acostumbrados… a ser eso, un número.

Vía Schneier.com (en inglés).

Tags Technorati: ,

Al fin privacidad (sin criptografía fuerte perseguida por la ley) gracias a la aritmética: Brightnet o el OFF System

Me lo encontré en el blog de Enrique Dans y es tan elegante que da miedo.

Un documento digital es un archivo, y en un ordenador todo son unos y ceros, ¿verdad? Bueno, pues unos y ceros todos juntos se pueden interpretar como un número gordo escrito en binario (en lugar de en decimal, que es lo que usamos los humanos de manera habitual). Un número determinado se puede escribir de muchas maneras. Tomemos el 15: aparte de escribirlo en decimal, a los humanos nos resulta muy natural la operación aritmética «suma». Pues el 15 lo podríamos representar así:
1+14
2+13
3+12
etcétera.

Los ordenadores se manejan mejor en binario y la operación que más sencilla les resulta hacer es una llamada «XOR» («o exclusivo»). La idea de brightnet es la siguiente: si tú tienes un fichero cuyo valor numérico es A (un montóooooooon de unos y ceros seguidos) lo puedes descomponer como un número B XOR otro número C, o como un número Z XOR otro número Y, y así un montón de combinaciones como hemos visto con el 15.

A = B XOR C

A = Y XOR Z

Bueno, pues si en lugar de transmitir A (que contiene mi foto, mis datos, o una carta de amor) almaceno B en un sitio y C en otro sitio, y a mi Julieta le envío la ubicación de B y C, su ordenador podría aplicar la operación XOR y así podría al fin leer mi secretísimo mensaje… sin tener que cifrarlo (cosa peligrosa, porque si lo cifro en 256 bits y lo envío a Francia, por ejemplo, se me puede aplicar la ley antiterrorista, porque ese nivel de encriptación -no muy fuerte ya, por cierto- solo lo usan según la ley los que van a hacer algo malo. Como considerar que tus cartas de amor han de ser documentos privados.

Esa es la idea detrás del OFF System.

Una idea brillante – la base de Brightnet.

Más en Sourceforge.
Más en la Wikipedia.

Tags Technorati: , ,

La "Ley del Tejido Humano" intenta proteger la privacidad… de la información sobre tu genoma

Leemos en The Register que la ley británica de 2004 «Human Tissue Act». Según esta ley, te caen 51 semanas en la cárcel si anuncias públicamente la venta de tejido humano de cualquier tipo.

Esto da de pleno a esos anuncios tan simpáticos en eBay de venta de riñones y otras delicatessen…

Y también intentan que aplique de esta manera: si compras un pelo o una uña con la intención de hacer un análisis de ADN (por ejemplo para un test de paternidad, que en laboratorios piratillas sale por unas 100 libras esterlinas) pues también recibes castigo.

¡Qué agobio! Si dejo un pelo en casa de algún curioso desgraciado y aburrido, ¡¡pueden averiguar si tengo tendencia a la caries, la obesidad, o la verborrea!!

Tags Technorati: , ,

Tecnologías de la información y la comunicación, libertad individual, derecho a la privacidad. ¿Cómo lograr que los avances en lo primero no afecten negativamente ni a lo segundo ni a lo tercero?