La compañía de seguridad israelí Rayzone Group cuenta entre su catálogo con un gadget con el que se puede espiar cualquier smartphone. Se trata de InterApp, una caja negra y blanca que permite a quien la usa hacerse fácilmente con información sensible de otros usuarios como contraseñas, fotografías o todo tipo de información personal y privada que tengan almacenada en su teléfono móvil.
#3:
#1 Para eso no hace falta mucho tiempo; Ahora mismo con tu DNI nuevo te paseas al lado de una manifestación y un policia pasa por tu lado con un aparatejo y magia!! ya pueden decir que tu estabas en la manifestación, luego se inventan un par de cargos con unos policias que lo acrediten y ya sabes, tienes un lío montado.
#2:
Rayzone asegura que solo vende a agencias oficiales, por lo que InterApp no debería hacer que empezáramos a mirar raro a nuestros vecinos. Yo casi estaría mas tranquilo si lo tuviera mi vecino.
#1:
Ya sólo falta que el dicho cacharro puede meter información en tu móvil. Y ahora imagínese que pasamos a vivir en un regimen en los que conscientemente se necesitan inventar culpables y buscarlos.
La ficción a veces resulta en nada con las posibilidades de la realidad.
#41:
¿mientras que estén en su rango de acción y con el WiFi abierto?
Por partes:
- ¿Se refiere a que este en Modo HotSpot? Puede ser razonable poder explotar la seguridad de un terminal que hace de enrutador para otros al exponer varios o muchos servicios pero la gran mayoría no va con ese modo activado y los que lo hacen suelen desactivarlo al terminar.
- ¿Se refiere a que tenga la wifi activada? Más complejo dado que se necesita que el terminal tenga enlace a algún AP o algún enlace ADHOC
- ¿Se refiere a lo que dice #8, una Wifi abierta a la que te conectas y te la lína? Menuda novedad....
A mi me huele a rollo sensacionalista. No aclara nada, ni los vectores de intrusión están claros...
Esnifar el tráfico de una red abierta es sencillo (->#8 )
#8:
O sea, que lo que hace es crear una wifi abierta donde los móviles se conectan y espía todo el tráfico, sacando pass y demás.
Con hacer que el móvil no se intente conectar a redes abiertas por defecto, y limitar la wifi, no hay grandes problemas.
No te hace falta semejante cacharro, con un portátil y ponerte en sol haces lo mismo.
Rayzone asegura que solo vende a agencias oficiales, por lo que InterApp no debería hacer que empezáramos a mirar raro a nuestros vecinos. Yo casi estaría mas tranquilo si lo tuviera mi vecino.
Ya sólo falta que el dicho cacharro puede meter información en tu móvil. Y ahora imagínese que pasamos a vivir en un regimen en los que conscientemente se necesitan inventar culpables y buscarlos.
La ficción a veces resulta en nada con las posibilidades de la realidad.
#1 Para eso no hace falta mucho tiempo; Ahora mismo con tu DNI nuevo te paseas al lado de una manifestación y un policia pasa por tu lado con un aparatejo y magia!! ya pueden decir que tu estabas en la manifestación, luego se inventan un par de cargos con unos policias que lo acrediten y ya sabes, tienes un lío montado.
#42 Digo yo que vendrá también por escrito, no solo en el chip, como el de ahora. Y si te vale la tarjetita de plastico, el DNI seria lo mismo. Yo no lo veo mal.
#33 no digo que no pero... Se me ocurren tantos problemas, en una manifestación colisión en la frecuencia, la poquísima potencia a la que las tarjetas responden al ser pasiva, el tema del CAN, etc...
#36 Problematico tiene que ser, por supuesto. Si no, valiente mierda de seguridad. No obstante, para las claves es cuestión de tiempo que encuentren alguna vulnerabilidad que explotar (o que alguien la "implemente") y en cuanto a la potencia de las tarjetas, es cuestión de mejores receptores y de lo que quieras conseguir. Para el caso que planteaba #3, hay pocos sitios mejores que una manifestación para poder acercarte a centímetros de otra persona.
De todas maneras, creo que el problema no lo vamos a tener ahora, que es algo "nuevo" e inspira desconfianza a la gente, sino en un futuro, cuando se acepten como algo habitual y necesario, y la gente se despreocupe. Ahí es cuando puede que aparezcan esas vulnerabilidades o que se empiece a aumentar la potencia de las tarjetas para que puedan leerse a mayor distancia. El hecho de poder controlar, identificar y posicionar a tanta gente de forma sencilla es un caramelo muy goloso.
#10 me vino a la mente un vídeo de un tío que puso la wifi abierta en la plaza del sol y sacó las pass del facebook de unos cuantos; de ahí mi comentario.
#8 InterApp facilita la entrada en teléfonos próximos al aparato y la única condición para traspasar su privacidad es que tengan abierto el WiFi (ni siquiera que estén conectados).
¿mientras que estén en su rango de acción y con el WiFi abierto?
Por partes:
- ¿Se refiere a que este en Modo HotSpot? Puede ser razonable poder explotar la seguridad de un terminal que hace de enrutador para otros al exponer varios o muchos servicios pero la gran mayoría no va con ese modo activado y los que lo hacen suelen desactivarlo al terminar.
- ¿Se refiere a que tenga la wifi activada? Más complejo dado que se necesita que el terminal tenga enlace a algún AP o algún enlace ADHOC
- ¿Se refiere a lo que dice #8, una Wifi abierta a la que te conectas y te la lína? Menuda novedad....
A mi me huele a rollo sensacionalista. No aclara nada, ni los vectores de intrusión están claros...
Esnifar el tráfico de una red abierta es sencillo (->#8 )
#8, #41, no deja claro que haya que conectarse a ningún hotspot o si el cacharro crea siquiera su propio hotspot. Creo que estamos hablando de vectores de ataque mucho más potentes que un MITM, honeypot y demás ya que hablan de que el usuario no necesita interactuar con el movil (y por tanto no requiere que navegue).
Puede que se base en mandatos, tramas PDU especiales o a saber dios que que por wifi activan funcionalidades de los teléfonos que no deberían existir y desconocemos. Creo que simple y llanamente, de ser cierto todo esto, esta empresa colabora con los diseñadores de los sistemas operativos y se trata de manera muy obvia no de una vulnerabilidad sino de un backdoor de libro.
#56 ¿Puedes recomendar alguna página sobre cómo hacer tu móvil razonablemente seguro antes los ataques más comunes? ¿Son los móviles inherentemente inseguros? Gracias
#43#52 Bueno pues tal como prometí (#46) lo he comprobado... y hay buenas noticias: el discado del Góndola no va muy fino y hace un ruido terrible, pero la línea reconoce correctamente la marcación decádica y se puede llamar sin problemas por VoIP con un teléfono que tiene casi más de 30 años.
#55 De Heraldo hubo varios modelos, los últimos ya venían directamente con el teclado pero usaban la carcasa antigua y poniendo el marcador de teclado con una cubierta que hacía una especie de chepa. En la foto que adjunto va un modelo bicolor donde puedes verlo claramente.
#58 El que yo recuerdo era de color verde pero sin la chepa, el chasis del teléfono esta hecho entero de una pieza, incluidos los agujeros para el teclado.
Probablemente sería algún modelo parecido de otro país.
Muchas veces los modelos de teléfonos se copiaban de otros países, o como pasó con el góndola que según tengo entendido se compró a AT&T el diseño, se varió un poco el modelo en este país pero es prácticamente igual que el del Americano. Me regalaron uno estadounidense de principios de los 70 y tiene incluso el defecto ese que se apaga y enciende la luz varias veces cuando gira el dial una vez que has marcado el número.
#62 El caso es que me sonaba a mi vagamente haber visto un ejemplar sin chepa, pero he sido incapaz de encontrar foto y he descartado mencionarlo por no pecar de tertuliano
#63 He estado buscando información sobre el teléfono y creo que puede ser el Amper modelo Versafon, había un modelo con disco y otro con teclado, era parecido al heraldo pero más anguloso, típico diseño de los 70, principios de los 80.
He encontrado el mismo modelo pero en versión manos libres, este ya lo conocía porque desarmé uno de pequeño , este modelo es más ancho que el Versafon ya que tenía un altavoz al lado del teclado.
#39 Pues yo tengo un Heraldo de color rojo enchufado funcionando sin problemas y hasta hace no mucho un Teide de los primeros, justo, justo, tenía rellamada.
El Heraldo lo tengo sobre una línea de teléfono normal, por eso funciona sin problemas, con VoIP no se yo como iría. De todas formas siempre se podría hacer o comprar un conversor de pulsos a tonos.
Algunos Teide si vinieron preparados para poder seleccionar entre pulsos y tonos, pero el góndola me parece que no ya que era totalmente analógico, no como el Teide que fue el primer teléfono digital que llegó de la mano de telefónica.
#52 Cierto, los Teide llevaban teclado numérico pero tenian un selector para conmutar entre marcación decádica y multifrecuencia. De hecho había una versión del teclado de los Teide con un adaptador circular para montarlo en los Heraldo sustituyendo el disco. Ahora no encuentro fotos, pero yo tuve uno de esos en mis manos hace años
#54 También he visto alguno, no me acuerdo si era un heraldo o un teléfono comprado fuera de españa. Tenía las formas del heraldo pero con teclado numérico.
A falta de detalles y de información, y con sólo un folleto como única información existente (que ni se dignan en enlazar en Malavida), yo lo llamaría "sensacionalista".
#16 Con DsPloit basta con que estés en la misma red para hacer el MITM. Supongo que cuando habla del wifi en el artículo se refiere a la posibilidad de que se conecte a una red infectada.
Con tener la wifi encendida no pasa nada, tiene que estar conectado el dispositivo.
#12 Yo creo que porque segun esto no tiene que estar conectado a la red falsa. Según dicen la empresa en su web, basta con que tengan la wifi encendida.
#34 Ya te digo, este cacharro pone en copia oculta de todo al MOSAD
Si le compras software de espionaje a los yanquis, a los rusos, a los israelíes y demás; o te dan el código para que lo audites o ten por seguro que vendrá con una puerta trasera y que la agencia de inteligencia correspondiente tendrá copia de la llave
Comentarios
Rayzone asegura que solo vende a agencias oficiales, por lo que InterApp no debería hacer que empezáramos a mirar raro a nuestros vecinos. Yo casi estaría mas tranquilo si lo tuviera mi vecino.
#2 Yo preferiría tener uno de esos y así poder ver a mi vecina
#21 Pinchatela digo el wifi
#45 Mi servidor de dominio me limita esas acciones, y por otro lado, la moza equipa un pedazo cortafuegos de 1,90m y 110Kg
#48 Has probado con un troyano? http://i.ebayimg.com/images/i/291469805888-0-1/s-l1000.jpg
Ya sólo falta que el dicho cacharro puede meter información en tu móvil. Y ahora imagínese que pasamos a vivir en un regimen en los que conscientemente se necesitan inventar culpables y buscarlos.
La ficción a veces resulta en nada con las posibilidades de la realidad.
#1 Para eso no hace falta mucho tiempo; Ahora mismo con tu DNI nuevo te paseas al lado de una manifestación y un policia pasa por tu lado con un aparatejo y magia!! ya pueden decir que tu estabas en la manifestación, luego se inventan un par de cargos con unos policias que lo acrediten y ya sabes, tienes un lío montado.
#3 Con meterlo en una caja de metal ya no induces corriente en chip.
#5 Y tirarla al mar.
#27 Puese freir el chip con un micro ondas unos segundos creo que llega si no el clasico de alta tension.
#31 Con los 220 Voltios que tienes en casa te sobra para freir el DNI 😈
#3 ¿Los DNI electrónicos son contactless? Porque el mío a duras penas lo reconoce el lector de DNI-e que hay en comisaría.
#7 http://www.microsiervos.com/archivo/mundoreal/llega-dni-3-0l-hermano-mayor-dni-electronico-ahora-con-nfc.html, el 3.0 si tiene NFC
#7 Los de tercera generación (que son los que se están expidiendo ahora), sí. Seguramente el tuyo sea de segunda generación (con chip, pero sin NFC).
http://cincodias.com/cincodias/2015/08/26/tecnologia/1440615008_338605.html
#3 "si vas a una manifestación ya sabes a lo que vas" que te soltaría mi madre
Y por ello si te pasa lo que comentas nadie va a dar un duro por ti
#3 Bueno, pues es tan facil como no llevar el DNI a la manifestacion
Si es por ir documentado, llevate el carnet de conducir que es (aún) es inofensivo.
#18 Yo tenía pensado llevar el del Club Colacao, que salgo muy guapo con 6 añitos
#19 Puedes venderla por unos eurillos: http://www.todocoleccion.net/coleccionismo/antigua-tarjeta-magnetica-club-cola-cao-junior-coleccionable~x46287792
#18 Supiestamente el DNI 3.0 está previsto que incorpore el carnet de conducir y tarjeta sanitaria.
#37
#37 ufff, que coñazo va a ser eso para los que residimos fuera, tenemos la sanidad en otro país y también el carnet de conducir de otro país europeo
#42 Digo yo que vendrá también por escrito, no solo en el chip, como el de ahora. Y si te vale la tarjetita de plastico, el DNI seria lo mismo. Yo no lo veo mal.
#3 http://www.securitybydefault.com/2015/01/no-no-te-van-identificar-remotamente.html?m=1
#26 Pocas cosas motivan tanto como un Imposible/No hay cojones a...
#33 no digo que no pero... Se me ocurren tantos problemas, en una manifestación colisión en la frecuencia, la poquísima potencia a la que las tarjetas responden al ser pasiva, el tema del CAN, etc...
#36 nadie dijo que fuera una misión fácil...
#36 Problematico tiene que ser, por supuesto. Si no, valiente mierda de seguridad. No obstante, para las claves es cuestión de tiempo que encuentren alguna vulnerabilidad que explotar (o que alguien la "implemente") y en cuanto a la potencia de las tarjetas, es cuestión de mejores receptores y de lo que quieras conseguir. Para el caso que planteaba #3, hay pocos sitios mejores que una manifestación para poder acercarte a centímetros de otra persona.
De todas maneras, creo que el problema no lo vamos a tener ahora, que es algo "nuevo" e inspira desconfianza a la gente, sino en un futuro, cuando se acepten como algo habitual y necesario, y la gente se despreocupe. Ahí es cuando puede que aparezcan esas vulnerabilidades o que se empiece a aumentar la potencia de las tarjetas para que puedan leerse a mayor distancia. El hecho de poder controlar, identificar y posicionar a tanta gente de forma sencilla es un caramelo muy goloso.
#10 En Sol. En Madrid. Amos, como si te pones en el cruce de Shibuya
#11 ¡Ah caray! La Plaza del sol.
#25 estas sembrao ajajjaja la Plaza del Sol....(desde el ombligocentrismo que tenemos los madrileños)
#28 Ahí queria llegar
#60 #28 #30 que sagaz
#28 #25 Se llama Puerta del Sol
#11 Yo me quedé en plan, hostia, que es el Doctor Manhattan, pero luego ya caí.
O sea, que lo que hace es crear una wifi abierta donde los móviles se conectan y espía todo el tráfico, sacando pass y demás.
Con hacer que el móvil no se intente conectar a redes abiertas por defecto, y limitar la wifi, no hay grandes problemas.
No te hace falta semejante cacharro, con un portátil y ponerte en sol haces lo mismo.
#8 ¿Y de que modo interactuan el sol con el portatil y el móvil? Debera tener placa solar o algo, ¿no?
#10 me vino a la mente un vídeo de un tío que puso la wifi abierta en la plaza del sol y sacó las pass del facebook de unos cuantos; de ahí mi comentario.
#10 jajajajjjajajajajajjajaj. Me rio por lo de sol. Puerta del Sol
#8 InterApp facilita la entrada en teléfonos próximos al aparato y la única condición para traspasar su privacidad es que tengan abierto el WiFi (ni siquiera que estén conectados).
¿mientras que estén en su rango de acción y con el WiFi abierto?
Por partes:
- ¿Se refiere a que este en Modo HotSpot? Puede ser razonable poder explotar la seguridad de un terminal que hace de enrutador para otros al exponer varios o muchos servicios pero la gran mayoría no va con ese modo activado y los que lo hacen suelen desactivarlo al terminar.
- ¿Se refiere a que tenga la wifi activada? Más complejo dado que se necesita que el terminal tenga enlace a algún AP o algún enlace ADHOC
- ¿Se refiere a lo que dice #8, una Wifi abierta a la que te conectas y te la lína? Menuda novedad....
A mi me huele a rollo sensacionalista. No aclara nada, ni los vectores de intrusión están claros...
Esnifar el tráfico de una red abierta es sencillo (->#8 )
#8, #41, no deja claro que haya que conectarse a ningún hotspot o si el cacharro crea siquiera su propio hotspot. Creo que estamos hablando de vectores de ataque mucho más potentes que un MITM, honeypot y demás ya que hablan de que el usuario no necesita interactuar con el movil (y por tanto no requiere que navegue).
Puede que se base en mandatos, tramas PDU especiales o a saber dios que que por wifi activan funcionalidades de los teléfonos que no deberían existir y desconocemos. Creo que simple y llanamente, de ser cierto todo esto, esta empresa colabora con los diseñadores de los sistemas operativos y se trata de manera muy obvia no de una vulnerabilidad sino de un backdoor de libro.
#56 ¿Puedes recomendar alguna página sobre cómo hacer tu móvil razonablemente seguro antes los ataques más comunes? ¿Son los móviles inherentemente inseguros? Gracias
#8 Eso es, por ejemplo wifislax ya viene con un script para hacer eso desde hace tiempo. No sé donde estaría la novedad si es lo que tu dices.
se hartaran de ver el negro del pollon
#39 ¿y el router de Jaztel te permite la marcacion por pulsos?
#43 Pues la verdad es que yo no lo he probado nada más que para recibir; cuando tengo que llamar uso el inalámbrico que es más cómodo.
Esta noche lo pruebo y os cuento.
#43 #52 Bueno pues tal como prometí (#46) lo he comprobado... y hay buenas noticias: el discado del Góndola no va muy fino y hace un ruido terrible, pero la línea reconoce correctamente la marcación decádica y se puede llamar sin problemas por VoIP con un teléfono que tiene casi más de 30 años.
Minipunto para el router ZTE de Jazztel
#55 De Heraldo hubo varios modelos, los últimos ya venían directamente con el teclado pero usaban la carcasa antigua y poniendo el marcador de teclado con una cubierta que hacía una especie de chepa. En la foto que adjunto va un modelo bicolor donde puedes verlo claramente.
#58 El que yo recuerdo era de color verde pero sin la chepa, el chasis del teléfono esta hecho entero de una pieza, incluidos los agujeros para el teclado.
Probablemente sería algún modelo parecido de otro país.
Muchas veces los modelos de teléfonos se copiaban de otros países, o como pasó con el góndola que según tengo entendido se compró a AT&T el diseño, se varió un poco el modelo en este país pero es prácticamente igual que el del Americano. Me regalaron uno estadounidense de principios de los 70 y tiene incluso el defecto ese que se apaga y enciende la luz varias veces cuando gira el dial una vez que has marcado el número.
#62 El caso es que me sonaba a mi vagamente haber visto un ejemplar sin chepa, pero he sido incapaz de encontrar foto y he descartado mencionarlo por no pecar de tertuliano
#63 He estado buscando información sobre el teléfono y creo que puede ser el Amper modelo Versafon, había un modelo con disco y otro con teclado, era parecido al heraldo pero más anguloso, típico diseño de los 70, principios de los 80.
He encontrado el mismo modelo pero en versión manos libres, este ya lo conocía porque desarmé uno de pequeño , este modelo es más ancho que el Versafon ya que tenía un altavoz al lado del teclado.
#58 #64 #39 #24
"Obama llama con teléfono de disco"
http://www.lasexta.com/videos-online/programas/club-de-la-comedia/comentarios-hache/obama-llama-telefono-disco_2012111600216.html
http://www.aliexpress.com/item/Refurbished-NOKIA-3310-Cell-Phone-GSM-900-1800-DualBand-Unlocked-Original-nokia-phone/1896771481.html
De nada, amigos anonymouses.
#20 Ya puestos
#24 Yo tengo un góndola de CITESA perfectamente funcional, enchufado al puerto VoIP del router de Jazztel.
El técnico que vino a hacer la instalación lo flipó
#39 Pues yo tengo un Heraldo de color rojo enchufado funcionando sin problemas y hasta hace no mucho un Teide de los primeros, justo, justo, tenía rellamada.
El Heraldo lo tengo sobre una línea de teléfono normal, por eso funciona sin problemas, con VoIP no se yo como iría. De todas formas siempre se podría hacer o comprar un conversor de pulsos a tonos.
Algunos Teide si vinieron preparados para poder seleccionar entre pulsos y tonos, pero el góndola me parece que no ya que era totalmente analógico, no como el Teide que fue el primer teléfono digital que llegó de la mano de telefónica.
#52 Cierto, los Teide llevaban teclado numérico pero tenian un selector para conmutar entre marcación decádica y multifrecuencia. De hecho había una versión del teclado de los Teide con un adaptador circular para montarlo en los Heraldo sustituyendo el disco. Ahora no encuentro fotos, pero yo tuve uno de esos en mis manos hace años
#54 También he visto alguno, no me acuerdo si era un heraldo o un teléfono comprado fuera de españa. Tenía las formas del heraldo pero con teclado numérico.
#24 En negro creo que nunca salió el Heraldo. Si no recuerdo mal hicieron el verde vater, rojo, gris, gris azulado y beige.
Igual los de color negro eran para los servicios de inteligencia, al igual que pintan los coches oficiales.
A falta de detalles y de información, y con sólo un folleto como única información existente (que ni se dignan en enlazar en Malavida), yo lo llamaría "sensacionalista".
EditCerberus
#16 Con DsPloit basta con que estés en la misma red para hacer el MITM. Supongo que cuando habla del wifi en el artículo se refiere a la posibilidad de que se conecte a una red infectada.
Con tener la wifi encendida no pasa nada, tiene que estar conectado el dispositivo.
DsPloit ya lo hace desde hace tiempo. No entiendo por qué esto es noticia
#12 Yo creo que porque segun esto no tiene que estar conectado a la red falsa. Según dicen la empresa en su web, basta con que tengan la wifi encendida.
Conociendo a los israelíes... y manda toda la información a sus bases de datos.
#34 Ya te digo, este cacharro pone en copia oculta de todo al MOSAD
Si le compras software de espionaje a los yanquis, a los rusos, a los israelíes y demás; o te dan el código para que lo audites o ten por seguro que vendrá con una puerta trasera y que la agencia de inteligencia correspondiente tendrá copia de la llave
Netanyahu, Judas y Pilatos: premios Nóbel de la Paz ¡YA!
Skynet!!!!! ah no, aquí no... joder, cuanto echo de menos noticias de Terminator...
No me lo creo jajajaja os la han colado. http://4.bp.blogspot.com/-TnPU2OlrUiE/VEPTNQiEtfI/AAAAAAAAT3Q/eMLJ_M9DhNk/s1600/it's%2Ba%2Bconspiracy.jpg