¿Se puedes escuchar una conversación «escuchando» a las bombillas?

La voz de las personas u otros sonidos, como la música, producen pequeñas vibraciones en las bombillas colgadas del techo que permiten descifrar lo que están diciendo los implicados. Así lo afirma un grupo de expertos de Israel que ha desarrollado una tecnología que solo mediante estas vibraciones es capaz de espiar conversaciones a distancia y en tiempo real.

Esta técnica, bautizada como «lamphone» («teléfono lámpara», en inglés), ha sido desarrollada por investigadores de la Universidad Ben-Gurión del Néguev y el Instituto Científico Weizmann, ambos ubicados en Israel.

La tecnología consiste de un ataque de canal lateral que se aprovecha de la implementación física de un sistema. Pero en este caso no de un «software», sino de las bombillas ligeras tradicionales tipo bulbo colgadas del techo, como por ejemplo en lámparas, que vibran cuando reciben un sonido.

Para descifrar una conversación a distancia mediante su uso, únicamente es necesario disponer de un telescopio equipado con un sensor electro-óptico y tener visibilidad directa de la bombilla, como por ejemplo a través de una ventana, aunque esta se encuentre hasta a 25 metros de distancia.

El estudio sostiene que «las fluctuaciones del aire presionan en la superficie de una bombilla colgada, lo que causa que la bombilla vibre muy ligeramente», con vibraciones que apenas alcanzan la milésima parte de un grado pero que pueden captarse con un sensor y «ser explotadas por espías para recuperar conversaciones y canciones».

Posteriormente, los investigadores analizaron la relación entre las señales de audio y los cambios en las bombillas y desarrollaron un algoritmo capaz de recuperar el sonido solo a través de los datos de imagen de un sensor electro-óptico sobre una bombilla.

Ya existen otras técnicas capaces de descifrar el sonido a través de los efectos de las vibraciones sonoras en superficies como bolsas de plástico o ventanas. Pero, como principal diferencia, «lamphone» permite obtener las conversaciones en tiempo real, de forma externa y pasiva.

En las pruebas, los investigadores reprodujeron una canción de la banda Coldplay y un fragmento de un discurso del presidente de Estados Unidos, Donald Trump. La primera de ellas pudo reconocerse con éxito a través de la aplicación musical Shazam, y el segundo, mediante la API de transcripción de habla a texto de Google.

 

bombilla-kejH--620x349@abc

Se desactiva en Twitter una campaña del régimen chino qyue defendía su actuación en la gestión del COVID 19

China está, de nuevo, en el epicentro del debate sobre la influencia de las redes sociales en la sociedad. Hasta ahora, las empresas tecnológicas estadounidenses han sido cómplices de la censura del régimen chino, plegándose a sus intereses. Twitter, en cambio, ha decidido cortar por lo sano. En los últimos días ha desactivado más de 174.000 cuentas que, según la red de micromensajes, participaban en una campaña coordinada para promover discursos favorables a su gestión de la crisis del coronavirus Covid-19 y de las protestas prodemocracia de Hong Kong, entre otros temas.

Las cuentas se desactivaron en los primeros tres meses de 2020 y, según explica Twitter en un comunicado, la mayoría escribían mensajes en mandarín. Su objetivo era mejorar la imagen del gobierno liderado por el Partido Comunista Chino, principalmente en otras regiones de Asia. En total, se desactivaron unas 23.750 cuentas y 150.000 perfiles automatizados por «bots», que potenciaban el contenido por medio de sistemas de automatización. En agosto del pasado año se iniciaron las primeras investigaciones acerca del uso progubernamental de esta plataforma, que se incluye en la lista negra de los servicios bloqueados en el país.

Twitter defiende que las 23.750 cuentas eliminadas se detectaron rápidamente por medio de sus sistemas de revisión de contenido automatizados y no lograron gran relevancia. El informe concluye que, por lo general, eran perfiles con un escaso número de seguidores. Algo que también sucedía con las 150.000 cuentas encargadas de «amplificar» los mensajes. Los investigadores analizaron unos 348.608 «tuits» entre enero de 2018 y abril de 2020. Descubrieron que la mayoría de los mensajes se publicaron en horario comercial en Pekín en periodos comprendidos entre los lunes y viernes. El objetivo de sus actividades era influir en el debate social aprovechando los momentos de mayor actividad en la red social.

La gran mayoría de las cuentas (78,5%) no tenía seguidores, mientras que el 95% albergaba a una media de ocho seguidores, aunque esas cuentas tenían un alto nivel de compromiso entre sus seguidores. Las sospechas se iniciaron después de descubrir que el «modus operandi»: muchas de esas cuentas recibían «retuits» sin tener ningún seguidor. La investigación concreta que un total de 156 «tuits» de recibieron más de 50 «me gusta» y 26 «tuits» de perfiles sin seguidores recibieron más de 10 «retuits».

La compañía estadounidense ha insistido en que esta campaña de injerencia estuvo involucrada «en una variedad de actividades de manipulación» informativa. Propagaban sus mensajes en distintos idiomas chinos para amplificar el discurso y difundían opiniones favorables al Partido Comunista de China, mientras «continuaban promoviendo otras narrativas sobre la política en Hong Kong», denuncia la empresa.

La red social explica que ha hallado vínculos entre esta operación y otra llevada a cabo también por el Gobierno chino a mediados de 2019 que se extendió, además de esta plataforma, a otras como Facebook y YouTube. Sin embargo, en esa ocasión, el objetivo principal de la campaña era influir sobre la percepción de la crisis desatada entre Pekín y la autonomía de Hong Kong, y contó con 210 canales de YouTube, 200.000 cuentas en Twitter, y siete páginas, tres grupos y cinco cuentas de usuarios en Facebook.

Además, investigadores del Instituto de Política Estratégica de Australia descubrieron que, aunque Twitter está bloqueado en China, la campaña se diría a usuarios de habla china fuera del país «con la intención de influir en las percepciones sobre cuestiones clave, incluidas las protestas de Hong Kong, el multimillonario chino exiliado Guo Wengui y, en menor medida, la gestión de Covid-19 y sus relaciones con Taiwán».

Polémica con Zoom, la «app» de videollamadas

Por su parte, Zoom, conocida empresa de videollamadas, ha admitido que ha borrado cuentas de activistas siguiendo las recomendaciones del gobierno chino. Entre los perfiles desactivados se encontraban usuarios que organizaban reuniones en la que se conmemoraban las protestas de la Plaza Tiananmen de 1989 y las protestas de Hong Kong.

«El gobierno chino nos informó que esta actividad es ilegal en China y exigió que Zoom cancelase las reuniones y las cuentas de los anfitriones», reconoció en un comunicado la compañía, que gestiona unas 300 millones de cuentas en todo el mundo. Pese a todo, la empresa ha insistido en que no colabora con el régimen: «No proporcionamos ninguna información del usuario ni contenido de la reunión al gobierno chino. No tenemos una puerta trasera que permita que alguien entre a una reunión sin ser detectado».

Otra empresa que se ha plegado a los intereses chinos ha sido Apple, que ha decidido retirar recientemente la aplicación Pocket Casts de la App Store en China por incluir «contenido ilegal». Lo ha hecho después de recibir una petición de la Administración del Ciberespacio China -CAC, por sus siglas en inglés-, según han comentado los propios desarrolladores de la aplicación en un comunicado.

Amazon prohíbe a la policía de EEUU usar el reconocimiento facial

La identificación de rostros es uno de los avances en el campo de la Inteligencia Artificial más interesantes. Como si fuera «Terminator», hoy en día es posible conocer muchos datos personales de un sujeto a partir del análisis de su rostro. Y lo que es más jugoso, en tiempo real. Pero esta tecnología emergente, que está presente incluso en productos de consumo como los teléfonos móviles, no está sujeto a fallos. En pleno debate por la muerte de George Floyd, Amazon ha anunciado que prohíbe el uso del reconocimiento facial a las autoridades policiales de Estados Unidos durante un año.

El gigante del comercio electrónico sigue los pasos de IBM, que recientemente anunció su salida del negocio del reconocimiento facial argumentando fallos técnicos y presencia de sesgos raciales. Esta tecnología ha estado cuestionada en los últimos años después de diversos hallazgos en los que los sistemas empleados llegaban a confundir a personas negras con simios. La gran mayoría de empresas de tecnología cuentan con sus propios desarrollos como Google o Facebook.

Amazon, ahora, da un paso más allá y ha decidido bloquear el acceso a los cuerpos de seguridad estadounidenses a su controvertida herramienta de reconocimiento facial llamada Rekognition. El gigante de internet no especificó cómo forzará la aplicación de la prohibición, aunque es probable que lo haga negándose a ofrecer sus servicios a los cuerpos de Policía y eliminando el apoyo técnico a aquellos que ya dispongan de esta tecnología.

La firma con sede en Seattle (estado de Washington, EE.UU.) ha aprovechado para mandar un recado a las autoridades: reclama una regulación más estricta para que en el futuro se utilice esta tecnología de manera ética. «Esperamos que esta moratoria de un año le brinde al Congreso suficiente tiempo para implementar las reglas apropiadas», explican en un comunicado fuentes de la empresa. Y apuntó que, tras el asesinato de Floyd y la consecuente oleada de protestas a lo largo y ancho del país, «parece que el Congreso está preparado para asumir el desafío» de regular el uso de las técnicas de reconocimiento facial.

Este «parón» durará un año, aunque no ha especificado a partir de qué momento entrará en vigor la prohibición. Tampoco ha trascendido si la medida se extiende más allá de Estados Unidos. Esta medida no implica el abandono de los ensayos y experimentos comerciales de la tecnología facial. Amazon ha insistido en que seguirá vendiendo y proporcionando soporte a organizaciones sin ánimo de lucro como Thorn, el Centro Internacional para Niños Desaparecidos y Explotados y Marinus Analytics para ayudar a rescatar a víctimas de trata de personas y ayudar a que niños desaparecidos se encuentren con sus familias.

El uso de Amazon sobre esta tecnología tuvo que someterse a votación entre sus accionistas el año pasado para decidir si seguía vendiendo a agencias gubernamentales. A principios de 2019, además, una alianza formada por 85 expertos de defensa las libertades civiles envió una carta abierta al fundador de la empresa, Jeff Bezos, implorando a dejar de vender su tecnología de reconocimiento facial a las autoridades. La petición apenas tuvo incidencia. ese mismo año se descubrió que el FBI empleaba el reconocimiento facial para sus labores de investigación.

Esta tecnología está cada vez más cuestionada. Gobiernos y agencias de seguridad de todo el mundo hace años que utilizan las técnicas de reconocimiento facial para labores de identificación de criminales, ayudar en las tareas de búsqueda de menores desaparecidos o prevenir el fraude documental. Sin embargo, grupos en defensa de los derechos civiles han asegurado que esta tecnología invade la privacidad de los ciudadanos de forma excesiva, a la vez que puede perpetuar sesgos contra minorías étnicas.

 

1419468725-k1lE--620x349@abc

Hasta 300.000 cuentas de Nintendo podrían haber sido hackeadas : qué hacer según la compañía

Nintendo ha informado de que el número de cuentas afectadas por un «hackeo» reciente a su red de identificación Nintendo Network (NNID) se eleva a 300.000, casi el doble de lo inicialmente calculado.

La empresa, con sede en Kioto, reveló el pasado mes de abril que unas 160.000 cuentas ID de Nintendo Network sufrieron inicios de sesión no autorizados que provocaron, entre otras cosas, que algunos usuarios tuvieran cargos no autorizados en sus tiendas online «My Nintendo Store» o «Nintendo eShop».

El pirateo, del que también se hizo eco en su momento el español Instituto Nacional de Ciberseguridad (Incibe), habría afectado a unas 140.000 cuentas más de las que se pensaba, dijo Nintendo en una actualización al respecto publicada la noche del martes.

«Menos de un 1 % de los NNID en todo el mundo podrían haber iniciado sesión ilícitamente y haber sido víctimas de compras fraudulentas a través de su cuenta Nintendo. Los reembolsos todavía están el proceso en cada país, pero ya hemos terminado el reembolso para la mayoría de los clientes», explicó Nintendo en un comunicado.

El ID de Nintendo Network (NNID) es un identificador único formado por entre 6 y 16 caracteres que da acceso a determinados servicios de Nintendo Network, como era hablar en Miiverse en Nintendo 3DS, funciones de Wii U o acceder a la Nintendo eShop. Estas cuentas incluyen información como el nombre, fecha de nacimiento, género, país/región y dirección de correo electrónico.

Aunque las ID no almacenan información bancaria en sí, acceder a un NNID vinculado a una cuenta Nintendo ilícitamente puede dar acceso a dicha cuenta y a todas las opciones disponibles en ella, como son las compras en la Nintendo eShop.

Las recomendaciones de la compañía

La empresa japonesa ha bloqueado las cuentas pirateadas y ha pedido a los usuarios potencialmente afectados que restablezcan la contraseña. Para ello, estos usuarios han recibido o recibirán un correo electrónico notificándoles de ello.

Además, recomienda activar la verificación en dos pasos, una mejora en el sistema de seguridad mediante un código único y temporal que se añade al habitual usuario y contraseña. Tras el incidente, la compañía eliminó la función de inicio de sesión en una cuenta Nintendo a través del NNID.

 

nintendo-U14284052313sra-620x349@abc

Los peligros de «ransomware», la gran amenaza de las empresas en internet

El «ransomware» lleva bastantes años figurando entre las amenazas más importantes para la economía y la seguridad de las empresas. Este tipo de virus, que ha estado detrás de algunos de los ciberataques más sonados contra hospitales en estos tiempos de pandemia, tiene como objetivo el secuestro de los datos y dispositivos de una compañía para, a posteriori, pedir un rescate a a la víctima. Según un reciente informe de la firma de ciberseguridad Sophos, en el que han participado 5.000 responsables de TI de empresas de 26 países del mundo, durante 2019 el 51 por ciento de las compañías sufrieron un ataque de este tipo. Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento.

«Un ataque de «ransomware» tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explica a ABC Ricardo Mate, director general de Sophos Iberia.

Y es que una amenaza de este tipo puede paralizar por completo la actividad de la compañía infectada. A finales de 2019, la empresa de seguridad Prosegur sufrió un ataque de estas características que obligó a «restringir las comunicaciones con los clientes para evitar la propagación» del virus durante más de 24 horas. El «ransomware» empleado en esta acción fue el ruso Ryuk, uno de los más populares entre los ciberdelincuentes en la actualidad. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani.

La solución puede ser peor que la enfermedad

En la mayoría de casos, el objetivo que persigue un criminal cuando infecta la red de una empresa con un virus de este tipo es el pago de un rescate; normalmente en forma de Bitcoins, ya que resultan más difíciles de rastrear. Sin embargo, según el informe de Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información.

«De las empresas que vieron sus datos encriptados a nivel global, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», expresa el director general de Sophos.

Según se explica en el informe, las compañías que sufrieron un ataque de este tipo, pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares. Respecto a los principales objetivos de las empresas, el informe de Sophos destaca que, a nivel mundial, los medios de comunicación son uno de los sectores predilectos de los ciberdelincuentes.

«A nivel mundial, los medios de comunicación o de entretenimiento suelen ser los que más ataques de este tipo sufren. Les siguen las empresas de energía y otras infraestructuras críticas y las de tecnologías de la información. En España hemos visto que la administración pública también se ha visto bastante afectada. Algo curioso, porque si hablamos en términos globales suele ser la que menos sufre este tipo de amenazas. Aunque el sector de la sanidad no está desglosado como tal en el informe, en el último año también hemos visto cómo sufre muchos ataques», apunta el director general de la empresa de ciberseguridad. Mate recuerda, en este sentido, el ataque de «ransomware» que sufrió Prisa Radio, en España, a principios del mes de noviembre del año pasado.

El presente y el futuro de la amenaza

En tiempos de pandemia, los criminales están redoblando esfuerzos para sacar tajada del enorme número de usuarios que están conectados a la red a todas horas del día. Según informó Google, sus equipos de seguridad detectaron 18 millones de intentos diarios de ciberataques durante el pasado mes de abril. En lo que se refiere, en concreto, al «ransomware» tanto la Policía como la Guardia Civil han notificado intentos de infección de centros sanitarios durante los últimos meses. Algo que podría ser, si cabe, especialmente grave en un momento como el actual.

«Evidentemente, un ataque contra un centro sanitario puede ser tan peligroso como uno imagina. Puede costar vidas humanas. Hay algunos sectores que son así. Asimismo, es cierto que vemos una tendencia en lo que se refiere a ataques contra hospitales. Tanto en España como en otros países», decía la semana pasada a este diario Juan Santamaría, director de la empresa de ciberseguridad española Panda Security.

José de la Cruz, director de tecnología de la compañía de seguridad Trend Micro, afirma a ABC que actualmente los ataques de tipo «ransomware» se están volviendo cada vez más sofisticados y, por tanto, más peligrosos: «Antes había dos tipos de ataque de «ransomware». Uno era el genérico y funcionaba igual que una campaña de spam. Cuantos más usuarios picasen mejor, pero no se buscaba infectar a un usuario o empresa en concreto. El otro era dirigido, que es el que si que está destinado a afectar a alguien en concreto».

«La tercera derivada es la que afectó, por ejemplo, a Everis o a Cadena Ser. Llevamos viendo como gana importancia durante los últimos meses y ahora, por supuesto, sigue. Se trata de los ataques combinados en los que se emplean tres tipos de virus. Primero lanzan una campaña masiva para afectar al mayor número posible de empresas. Hecho esto, en lugar de secuestrar los datos y pedir un rescate, lo que hace el ciberdelincuente es subastar en la «dark web» la infección para que lo explote quien quiera», continua De la Cruz.

Mate, por su parte, apunta a este respecto que «estamos viendo es un número de ataques mucho más dirigidos y cada vez más inteligentes. De hecho, hemos encontrado nuevas variantes de «ransomware» que lo que hacen es robar la información antes de cifrarla. Con ese robo pueden pedir rescates más importantes amenazando con hacer públicos los datos. Recientemente la empresa EDP en Portugal sufrió un ataque de este tipo gracias al uso del ransomware Ragnar Locker».

Asimismo, Lorenzo Martínez, director de la consultora informática Securízame, señala que esta amenaza no ha dejado de evolucionar con los años. A su vez, explica cómo debe actuar una empresa para combatirla: «El «ransomware» es uno de los mayores enemigos que he tenido en mi vida. Llevo enfrentándome a él desde 2012. Su evolución ha sido brutal. Los primeros permitían recuperar ficheros eliminados e información desde puntos de restauración de Windows. A día de hoy están muy bien diseñados. Son mucho más efectivos y sofisticados. Mi recomendación es prevenir, pero muchas herramientas de seguridad pueden ser salvadas por los ciberdelincuentes, por lo que es importante disponer de copias de seguridad. Y para ello, hay que tener un buen sistema de back up. La única solución efectiva es que, además, sea a prueba de «ransomware», en concreto».

 

ransomware-kI6D--620x349@abc