CreepyDOL

CreepyDOL: Red espía con mini ordenadores de 60 dólares

74 Flares Twitter 13 Facebook 54 Google+ 7 Pin It Share 0 Email -- 74 Flares ×

Brendan O’Connor es un hacker que hoy día le está peleando parte del monopolio de la vigilancia masiva a la NSA, pues ha desarrollado un sistema barato de “cajas de espionaje de código abierto” con software de mapeo geográfico que permite seguirle la pista a todo aquel que se cruce con una de ellas. Se laman CreepyDOL, están basadas en Linux, saldrán 60 dólares cada una y el autor nos dice que nos deberían dar más miedo que la NSA.

El caso de PRISM y la NSA removió un poco la atención que existía alrededor de la seguridad, la privacidad y la vigilancia en internet. Brian O’Connor, un investigador de seguridad que dirige la consultoría Malice Afterthought, lleva 18 meses trabajando en un sistema de vigilancia que te va a poner los pelos de punta, sobre todo por la poca tecnología que requiere su construcción. Todavía no la presentó en la conferencia de hackers Def Con, pero el Creepy Distributed Object Locator ya está tomando repercusión en la red, ya que se trata de unas cajas negras de espionaje de código abierto que pueden ser escondidas en cualquier parte de una zona urbana y sirven para rastrear ordenadores.

Las pequeñas cajas negras pueden inalámbricamente seguir los movimientos de los teléfonos celulares u otros dispositivos móviles y recoger toda la información en bases de datos donde un administrador podrá supervisar a sus objetivos mediante una interfaz basada en mapas. Con este sistema en pleno funcionamiento, Brendan O’Connor promete que “se podrá rastrear y seguir a cualquiera dentro de un barrio o ciudad desde el confort de tu sofá”. El prototipo del sistema incluye 10 nodos espías, cada uno capaz de leer las señales de WiFi de cualquier dispositivo y comunicar la información de esta a un servidor central a través de cualquier red WiFi disponible en la zona.

CreepyDOL: Red espía con mini ordenadores de 60 dólares

Cada equipo CreepyDOL se construye a partir de los baratos Raspberry Pi, de 25 dólares y están diseñados para conectarse a cualquier toma corriente donde a su vez exista WiFi público. O’Connor sugirió incluso, que los locales de venta en centros comerciales, los rincones y baños de éstos o debajo de las mesas en las cafeterías podrían ser un buen punto de escondite para los CreepyDOL. Desde allí, cuando el teléfono de una persona está lo suficientemente cerca de una caja como para compartir la misma red WiFi pública, la unidad toma la dirección MAC del dispositivo y envía esos datos al servidor. Con un programa de sniffing, la red de CreepyDOL puede llegar a apoderarse también de los nombres de usuarios, correos y mucho más. Peor aún, O’Connor declaró que si el usuario entra a un sitio de citas sin protección SSL, él puede tomarle una foto o grabar un vídeo usando su cámara.

O’Connor dice que construyó CreepyDOL para demostrar hasta qué punto los datos está en constante fuga de los teléfonos inteligentes y otros dispositivos, y agrega que “Si piensas que sólo el gobierno, gastando miles de millones para observar a alguien, puede crear este tipo de problemas para la privacidad, entonces no vamos a resolverlo nunca. Nos encontramos con otra declaración en la que hacía mención del carácter anónimo de las CreepyDOL, pues como eran ordenadores que había que dejar en lugares públicos, cada nodo utiliza TOR para ocultar la locación del servidor central y encriptación, para hacer que su dueño no sea rastreable.  El hacker termina su presentación diciendo que “[con el uso de dispositivos móviles en su actual estado de vulnerabilidad] se deja atrás un rastro que se puede controlar remotamente no sólo por la NSA o una agencia, sino por cualquier niño en un sótano con menos de $500”.

 

 


Avatar de Nico Varonas
Autor: Nico Varonas
  • http://www.neoteo.com/miembro/kshiro51/ kshiro51

    Aquí en España tenéis una red Wifi llamada “Wifixserdeono” publica jajaja, como se vuelva popular ya sabéis donde meteros a robar mierda. Debería de irse expandiendo el enviar los datos encriptados incluso en tu propia red.