El equipo de seguridad de Facebook trabajó con una empresa externa para desarrollar una herramienta de piratería que pudiera explotar una falla en el reproductor de video de Tails. El objetivo, revelar la dirección IP real de quien estuviese mirando un video. La herramienta fue entregada al FBI a través de un intermediario, para dar […]
El equipo de seguridad de Facebook trabajó con una empresa externa para desarrollar una herramienta de piratería que pudiera explotar una falla en el reproductor de video de Tails. El objetivo, revelar la dirección IP real de quien estuviese mirando un video. La herramienta fue entregada al FBI a través de un intermediario, para dar con el acosador infantil Buster Hernandez, conocido en la red como ‘Brian Kil’.
Según se informa, el residente de California había estado acosando y extorsionando a las jóvenes para que le enviaran fotos y videos donde estuvieran desnudas.
No solo amenazó con violarlas y matarlas, sino que también les envió mensajes explícitos informándoles que si no cumplían con sus demandas iba a llevar a cabo tiroteos masivos y bombardeos en las escuelas donde asistían. El acoso se prolongó durante años, y la mayor parte de la comunicación se realizó a través de Facebook, correo electrónico y aplicaciones de chat.
Cabe destacar que las Redes Sociales permiten a los usuarios confeccionar una identidad digital. El problema de esto es la falta de control en el registro de usuarios en la RRSS lo que permite que personas inescrupulosas causan ataques con componentes muy delicados y sensibles, como es el
“child grooming”, un acoso ejercido por un adulto vía digital sobre un menor con el fin de preparar el terreno para el abuso, acoso, chantaje, manipulación, pornografía, fraude, etc.
Hernandez utilizaba una serie de herramientas para proteger su anonimato, en particular Tails, sistema operativo basado en Linux que oculta la identidad del usuario encriptando todas las conexiones salientes a través del navegador anónimo Tor.
Como una medida extraordinaria Facebook decidió cooperar con el FBI para localizar al acosador, se coordinó con una empresa de seguridad a la cual le pagó más de 100.000 dólares para que desarrollara una herramienta de rastreo. Fue así como se generó un “exploit” basado en una vulnerabilidad “día cero” presente en el reproductor de video de Tails, que daba acceso a conocer la dirección IP de Hernandez.
En conjunto con una de las víctimas, el FBI usó la herramienta para enviar un video a Hernández, con esto se logró obtener la dirección IP de su equipo, y se pudo dar con el paradero y posterior detención. El hombre se declaró culpable de 41 cargos, incluida la producción de
pornografía infantil y amenazas de secuestro, asesinato y maltrato físico.
“Este fue un caso único, porque estaba usando métodos tan sofisticados para ocultar su identidad, que tomamos los pasos extraordinarios de trabajar con expertos en seguridad para ayudar al FBI a llevarlo ante la justicia”, dijo un portavoz de Facebook en un comunicado enviado por correo electrónico. “El único resultado aceptable para nosotros fue que Buster Hernández se enfrentó a la responsabilidad por su abuso de las jóvenes”.
Para prevenir situaciones de esta índole, Carlos Montoya, de la fundación Whilolab, nos da los siguientes consejos:
Internet ha hecho que el acceso e intercambio de información, incluidos los datos personales, sea más fácil y rápido que nunca. Las personas están proporcionando sus datos y antecedentes en línea, a sabiendas y a veces sin saberlo, para muchos propósitos diferentes, como comprar bienes y servicios, jugar, aprender en línea o pagar impuestos.
Florence fue víctima de la pandilla de ransomware DoppelPaymer, el 5 de junio el grupo efectuó un ataque que cerró el sistema de correo electrónico de la ciudad. La banda exigió 38 bitcoins, equivalentes a USD $ 378,000, y amenazó con publicar o vender datos robados si la ciudad no pagaba.