Bombardeado por subir un «selfie»ElevenPaths 9 junio, 2015 Hace algunos días, hemos vivido un nuevo caso en el que los metadatos han tomado especial relevancia. Si bien habitualmente se puede hablar de circunstancias similares, esta noticia sorprende porque las consecuencias muy diferentes. El pasado seis de junio un integrante de los yihadistas del Estado Islámico tuvo la brillante idea de realizarse un «selfie» dentro del propio centro de mando del cuartel general y subirlo posteriormente a las redes sociales jactándose de su posición y poder dentro de la organización sin percatarse que ese acto no tardaría en tener sus consecuencias. Son muchas las ocasiones en las que hemos comentado la importancia de tratar los metadatos de las imágenes que realizamos con los dispositivos móviles o cámaras fotográficas antes de distribuirlas fuera de nuestro entorno. Famoso fue el caso de John Mcafee que se encontraba desaparecido tras un turbio caso ocurrido en su casa de Belice y que tras la entrevista de un periodista que se hizo y público una foto junto a él, permitió a las autoridades que este fuese localizado en Costa Rica. El caso que nos ocupa es más especial, e incluso invita a la reflexión. Las imágenes de los dispositivos suelen incrustar el geo posicionamiento entre los metadatos que contienen. Los analistas de inteligencia de la Fuerza Aérea en Florida detectaron la información, la procesaron y extrajeron la ubicación exacta del individuo y su cuartel general a las orillas del Éufrates en la zona Siria. Recoger esta información (a través de programas como Metashield Forensics o webs como Metashield Analyzer) y colocarla en un geo localizador es trivial. La diferencia en este caso es que, después, esto derivó en una orden de ataque. Ejemplo de extracción de metadatos de una fotografía Apenas 22 horas después del hallazgo, aviones de combate de la fuerza aérea se posicionaron en la zona y lanzaron una descarga de proyectiles reduciendo el edificio a escombros. Este es un claro ejemplo de la importancia de los metadatos y su tratamiento previo en las imágenes que se suben a los repositorios web y redes sociales. La información que se proporciona dice mucho de nosotros y nuestro entorno. En el caso del yihadista posiblemente haya sido su última publicación, puesto que parece que el autodenominado Estado Islámico utilizaba frecuentemente este tipo de redes sociales para el envío de imágenes y propaganda yihadistas, buscando la captación de adeptos para su causa. Aunque lo cierto es que la duda no tarda en surgir: ¿de verdad ha sido un «despiste» (parece demasiado «obvio» entre gente entrenada en este tipo de entornos), o quizás más bien una fórmula para traspasar información a un tercero, a través de un canal abierto? Que cada cual saque sus propias conclusiones. Antonio Bordón antonio.bordon@11paths.com Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II)Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...