Facebook y el FBI usaron un fallo zero day en Tails para atrapar a un pedófilo

  • 1 Respuestas
  • 886 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1264
  • Actividad:
    100%
  • Country: gt
  • Reputación 16
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

Es bien sabido que las agencias de investigación de Estados Unidos son bastante especiales, pues cuentan con una gran infinidad de herramientas y métodos para poder localizar y realizar el seguimiento de personas y en esta categoría también entra una de las redes sociales mas famosas, “Facebook”.

Y para quienes aun lo duden, los invito a platicar sobre un artículo en particular con su smartphone o Tablet a un lado o realizar alguna búsqueda de ese artículo en el navegador y casualmente aparecerá en la aplicación de Facebook publicidad relacionada con dicho artículo, (coincidencia… no lo creo).

Un fallo zero day en Tails permite obtener la IP real

Recientemente se dio a conocer la noticia de un fallo zero day en el reproductor multimedia de la popular distribución orientada al “anonimato” Tails, que permitió a Facebook y al FBI poder atrapar a un pedófilo.

Y es que aun que algo no concuerda, “anonimato”, debemos entender y tener bien claro que ningún sistema es seguro y por mucho que se ofrezca la privacidad, no está exento pues son muchas partes lo que componen al sistema “archivos, bibliotecas, binarios, etc, etc… y si también incluido al usuario” y mientras sea identificado un fallo ese medio se convierte en un blanco a vulnerar.

Y en este caso, Facebook realizo el uso de una herramienta permitió al FBI atrapar al pedófilo “Buster Hernández” el cual utilizaba regularmente la red social para extorsionar con fotos y videos de jóvenes mujeres desnudas, así como enviarles amenazas de violación, bombardeos y tiroteos masivos en las escuelas.

Según documentos judiciales, Hernández se ha dirigido a cientos de niñas menores de edad durante varios años a través del chantaje y las amenazas terroristas.

Además de Facebook, se dice que llamó la atención de las oficinas de campo del FBI en muchos lugares. Pudo escapar de la captura durante tanto tiempo porque estaba usando Tails. El informe señala que el FBI había intentado hackear previamente la computadora de Hernández, pero había fallado porque el enfoque utilizado no era adecuado para Tails. Entonces Facebook se encargó de desenmascararlo.

Sobre el exploit

El exploit desarrollado por los ingenieros de Facebook está dirigido contra la distribución «Tails”. Según el informe, el exploit, es un sistema automatizado que informa cuentas creadas recientemente y envía mensajes a menores.

Pero no lo hicieron solos. De hecho, para perfeccionar su estrategia, Facebook pagó a una compañía de ciberseguridad de terceros para que la ayudara a encontrar y explotar una falla “zero day» en Tails.

El cual derivo en un error en el reproductor de video que puede encontrar la dirección IP real de una persona que mira un video. Todo lo que quedaba era cebar a Hernández y esperar a que mordiera el anzuelo.

El informe estima que un intermediario pasó la herramienta al FBI, que luego obtuvo una orden de allanamiento para que una de las víctimas enviara un archivo de video modificado a Buster Hernández.

Además, si la persona en cuestión ahora está tras las rejas, quedan muchas preguntas. El primero: ¿el fin justifica los medios?. Si Facebook responde que sí, el hecho es que acaba de abrir una caja de Pandora. Cabe señalar que el desarrollo de exploits en el producto de otra compañía también plantea problemas éticos obvios.

Esto es particularmente cierto para Tails, que fue diseñado para garantizar la seguridad de los usuarios, incluidos periodistas y denunciantes., víctimas de acoso y activistas políticos.

Además, Facebook actuó discretamente sin notificar a los desarrolladores de Tails sobre la violación de seguridad más importante.

Normalmente, Facebook debería hacer esto para permitir que los desarrolladores de Tails desarrollen una corrección de errores. Según el informe, las fuentes dijeron que Facebook no consideró necesario hacerlo debido a una próxima actualización de Tails.

Vía: You are not allowed to view links. Register or Login

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 985
  • Actividad:
    100%
  • Country: 00
  • Reputación 21
  • Twitter: @hira_io
    • Ver Perfil
    • Email

Leo con agrado la noticia. Una lacra menos, aunque haya miles sueltos. Hasta acepto que nos espíen si es para combatir esos despojos de seres humanos.

Lo del ZeroDay de Tails, pues no me sorprende. Sabemos que no hay nada cien por cien seguro, ni el bug desmerece la distribución.

Otra vez, la informática al servicio de una buena causa, al servicio del ser humano, que justifica nuestra fascinación interminable por ella, aunque nos mantenga prisioneros de su propia seducción.

Saludos

Gabriela



Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

 

Algoritmos para engañar a algoritmos

Iniciado por Dragora

Respuestas: 0
Vistas: 420
Último mensaje Agosto 06, 2020, 12:46:02 am
por Dragora
"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2944
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 3073
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
Chrome Dev Editor, el IDE de Google para programar desde Chrome

Iniciado por Flemon

Respuestas: 0
Vistas: 3206
Último mensaje Julio 27, 2014, 12:45:58 pm
por Flemon
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 247
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora