Bombardeado por subir un «selfie»ElevenPaths 9 junio, 2015 Hace algunos días, hemos vivido un nuevo caso en el que los metadatos han tomado especial relevancia. Si bien habitualmente se puede hablar de circunstancias similares, esta noticia sorprende porque las consecuencias muy diferentes. El pasado seis de junio un integrante de los yihadistas del Estado Islámico tuvo la brillante idea de realizarse un «selfie» dentro del propio centro de mando del cuartel general y subirlo posteriormente a las redes sociales jactándose de su posición y poder dentro de la organización sin percatarse que ese acto no tardaría en tener sus consecuencias. Son muchas las ocasiones en las que hemos comentado la importancia de tratar los metadatos de las imágenes que realizamos con los dispositivos móviles o cámaras fotográficas antes de distribuirlas fuera de nuestro entorno. Famoso fue el caso de John Mcafee que se encontraba desaparecido tras un turbio caso ocurrido en su casa de Belice y que tras la entrevista de un periodista que se hizo y público una foto junto a él, permitió a las autoridades que este fuese localizado en Costa Rica. El caso que nos ocupa es más especial, e incluso invita a la reflexión. Las imágenes de los dispositivos suelen incrustar el geo posicionamiento entre los metadatos que contienen. Los analistas de inteligencia de la Fuerza Aérea en Florida detectaron la información, la procesaron y extrajeron la ubicación exacta del individuo y su cuartel general a las orillas del Éufrates en la zona Siria. Recoger esta información (a través de programas como Metashield Forensics o webs como Metashield Analyzer) y colocarla en un geo localizador es trivial. La diferencia en este caso es que, después, esto derivó en una orden de ataque. Ejemplo de extracción de metadatos de una fotografía Apenas 22 horas después del hallazgo, aviones de combate de la fuerza aérea se posicionaron en la zona y lanzaron una descarga de proyectiles reduciendo el edificio a escombros. Este es un claro ejemplo de la importancia de los metadatos y su tratamiento previo en las imágenes que se suben a los repositorios web y redes sociales. La información que se proporciona dice mucho de nosotros y nuestro entorno. En el caso del yihadista posiblemente haya sido su última publicación, puesto que parece que el autodenominado Estado Islámico utilizaba frecuentemente este tipo de redes sociales para el envío de imágenes y propaganda yihadistas, buscando la captación de adeptos para su causa. Aunque lo cierto es que la duda no tarda en surgir: ¿de verdad ha sido un «despiste» (parece demasiado «obvio» entre gente entrenada en este tipo de entornos), o quizás más bien una fórmula para traspasar información a un tercero, a través de un canal abierto? Que cada cual saque sus propias conclusiones. Antonio Bordón antonio.bordon@11paths.com Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II)Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...