La renuncia a la división de datos operativos conduce a ubicaciones de guerra masivas

Las personas que hacen ejercicio con rastreadores de actividad física tienen un registro digital de sus ejercicios. Lo hacen por una amplia gama de razones, desde recopilar datos médicos serios hasta simplemente satisfacer la curiosidad. Cuando los datos de fitness incluyen coordenadas GPS, surgen preocupaciones sobre la privacidad personal. Pero incluso con los datos individuales eliminados, esos datos seguían siendo lo suficientemente informativos como para derramar los frijoles sobre instalaciones secretas en todo el mundo.

Strava es un servicio de rastreador de actividad física que recopila datos de varias marcas diferentes de rastreadores de actividad física: piense en Fitbit. Les brinda a los atletas una experiencia de redes sociales basada en sus datos de estado físico: rastreando el progreso en comparación con los objetivos personales y desafiando a los amigos para que se mantengan en forma. Como esperaban las empresas con datos personales, su política de privacidad ha prometido mantener los datos personales en secreto. En la misma política de privacidad, también se reservaron el derecho a utilizar los datos compartidos por los usuarios en una forma "agregada y mal identificada", una práctica común para las empresas de redes sociales. Uno de esos usos fue conspirar los datos GPS de todos sus usuarios en un hot map global. Estas visualizaciones utilizan más de 6 billones de puntos de datos y se pueden compilar en una galería fascinante, pero hay una desventaja.

Este fin de semana pasado, [Nathan Ruser] anunciado en Twitter que el hot map de Strava también logró resaltar la actividad de ejercicio de militares / espías en todo el mundo, incluidas algunas instalaciones sospechosas pero no anunciadas. Más ansiosamente, algunos de los caminos mapeados involucran rutas de patrulla y suministro, los oficiales de seguridad expertos preferirían no compartirlos con todo el mundo.

Este es un error extraordinario que ilustra de manera muy concisa la locura del Internet de las cosas. Los datos anonimizados de Strava comparten a personas tristes, pero no lograron hacer lo mismo con grupos de personas ... como el servicio militar activo, cuyos hábitos de entrenamiento están claramente definidos en estos mapas calientes. El mayor contribuyente (además de llevar un dispositivo de rastreo en general) a esta situación es que el intercambio de datos está habilitado por defecto y debería estar prohibido:

"Puede optar por contribuir con sus datos de rendimiento públicos anonimizados a Strava Metro y Hot Map desmarcando la casilla de esta sección". —Blog de Strava, julio de 2017

Hemos visto rastreadores de actividad física individuales pirateados y hemos visto personas rastreadas a través de dominios controlados antes, pero el alcance global de [Nathan]El descubrimiento lo coloca en una clase completamente diferente.

[via Washington Post]

  • Dave dice:

    Es agotador que te llamen sombrero de hojalata solo porque uno respeta la propia privacidad y la de los demás en principio.
    Excepto quizás el viejo teléfono OpenMoko o las cosas que hacemos y programamos por nosotros mismos, qué dispositivos electrónicos se construyen con la intención de trabajar primaria y exclusivamente para nosotros y no y también devolver algo de maíz al fabricante. endulzar regularmente su servicio postventa?
    Ha habido y es de esperar que siempre haya dispositivos como teléfonos móviles y teléfonos unidireccionales que, por diseño, no tienen un buen camino rentable para que un fabricante se vuelva contra el usuario.
    Pero para los problemas de red, lo mejor que parece que tenemos ahora es un cargador de arranque desbloqueado que permite versiones personalizadas de Android con una seguridad razonable y sin brechas.
    Hay más opciones, Linux, Minix, BSD, si hablamos de relojes, está el RebbleOS para relojes Pebble.
    Actualizar es genial y divertido, pero me encantaría poder comprar con soporte completo una computadora portátil, teléfono, tableta, reloj y otros dispositivos FOSS reales donde yo, por diseño, puedo meterme bajo el capó y piratear; quizás cancelando la garantía en algún momento, pero donde es fácil y donde la seguridad y la privacidad ya han sido abordadas, y quizás incluso calculadas sobre la base del precio.
    ¿Qué se siente al hacer clic en Aceptar para un acuerdo cada vez más reducido que firma todos los derechos del fabricante para espiarme e informar, en lugar de renunciar a mis derechos?
    Depende de una batalla entre MBA tratando de quitar esos últimos% puntos de tantos consumidores como sea posible para la empresa y obtener un bono de eso, en lugar de una mano invisible mítica del mercado que siempre brinda los mejores consumidores posibles.
    Hay proyectos comunitarios, pero una vez que la inteligencia empresarial compra o ingresa a la startup, el resultado es casi siempre cómo exprimir al cliente y brindarle la experiencia mínima que aún hará que se separe de su dinero.
    Creo que hay un mercado de electrónica interconectada que me espía y actúa en mi contra a través de un proyecto de proyecto, hay dinero que puede ganar alguien lo suficientemente valiente para lidiar con este mercado. En su mayoría, solo paga el precio para escribir controladores FOSS para hardware específico y luego los programas para eludir las redes sociales depredadoras y difuminar la huella omnipresente.

    • tomás zerolo dice:

      Minix? ¿Está seguro?

      https://tech.slashdot.org/story/17/11/07/1041236/minix-intels-hidden-in-chip-operating-system

      • Dave dice:

        Cuando alguien deja entrar en secreto algún software o incluso un software completamente gratuito en paquetes de hardware o software, es un ataque al usuario.
        Minix3 en sí mismo es un gran sistema operativo, aunque al ofrecerlo, ya que ahora permite a los malos jugadores como Intel abusar de su poder al negar el acceso al propietario real del hardware. El usuario final.

        • RetepV dice:

          ¿Cómo usar un programa completamente gratuito para denegar el acceso al propietario real del hardware peor que usar un programa pago o un software personalizado para hacer lo mismo? El sistema operativo no es algo mágico que solo los matones puedan escribir. : D

          Y no niegan el acceso. Puede acceder a su propia computadora a través de IMM, como cualquier otra persona.

          Ni siquiera abusaron de su poder, ya que Tanenbaum hizo que Minix fuera completamente gratuito para que lo usara cualquiera, corporativo o privado.

          Lo que hicieron es oscurecer lo que hicieron lo mejor que pudieron. Seguridad por oscuridad. No. Ese tipo de seguridad solo funciona hasta que se rompe la oscuridad. Y a partir de ese momento, cualquier seguridad se vuelve inútil para todos los dispositivos que contenían dicha seguridad, hasta que se produce el primer dispositivo.

          Sin ataque al usuario. Simplemente la arrogancia de un fabricante.

    • nilad dice:

      ver eoma68

    • Que no dice:

      Siento tu dolor.
      Quizás la mejor táctica ahora sea dejarles pensar que el espionaje funciona y simplemente anular toda la telemetría.
      Y llene la tubería con información falsa si puede.

      Pero aun así, eso solo funcionará en un pequeño porcentaje de los casos que me temo: /

      Historia divertida, una vez que bloqueé las IP de Google y luego intenté ir a google.com y aquí funcionó, las ventanas se mostraron muy bien redirigidas para usar el maldito sitio web IPv6 de Google ... Mostrando que no puedes confiar en tus esfuerzos para trabajar incluso si cree que se ha radicalizado.

      • Ren dice:

        "Y llena la tubería con información falsa, si puedes".

        Los mensajes de radio del VLF enviados a los submarinos estadounidenses se ocupan de las noticias de primera plana y los resultados deportivos. Por lo tanto, si ocurre un "evento", no habrá un aumento correspondiente en los datos (encriptados) para advertir al anfitrión.

        • John Spencer dice:

          VLF ocupado? Una palabra mejor sería ocupado: la velocidad de datos es más lenta que una abeja ocupada.

      • Mago negro dice:

        Es necesario que haya un programa que alimente correctamente los datos falsos a los rastreadores.

      • Mago negro dice:

        Esto casi describe a empresas como Google hoy en día.

        • Mungojerry dice:

          jaja el mejor comentario de mi vida

    • John Spencer dice:

      ¿Dónde mejor?

    • Ken N dice:

      Bueno, sí, hay un argumento a favor de tal transparencia ... pero las empresas y el gobierno no quieren oír hablar de ello.

      Creo que hay un argumento más fuerte para no comprar y usar cada cosa nueva y brillante sin entender lo que está haciendo. ¿Esos individuos, o las comunidades militares / de espías NO entendieron las implicaciones de los movimientos personales basados ​​en la nube? Nuevamente, puede obtener casi la misma información directamente observando a los hermosos estadounidenses tallados al trote por las calles de una capital extranjera.

      Luego, agentes exhibidos por sus me gusta en la página de Facebook de la CIA.

  • echodelta dice:

    Hot map, ni siquiera está en el corrector ortográfico. ¡Qué forma tan oscura de decir seguimiento! Agregue esa palabra de moda a una historia de fondo y llévela (que están en el corrector ortográfico) para limpiar.

    Pensé que aprendieron durante una tormenta en el desierto a no dejar una etiqueta de GPS a ningún otro medio.

    • Sheldon dice:

      un hot map (o hot map, con espacio) es un problema y es más que un simple "seguimiento".
      https://eo.wikipedia.org/wiki/Heat_map

      Generalmente es una forma de indicar un tercer "eje" de datos en una presentación en 2-d; en este caso, el mapa bidimensional básico de ubicación GPS se superpone a la frecuencia en la que se encontraba la ubicación. Así que no es una forma confusa de decir seguimiento, solo tal vez un término especial que no estaba en su léxico.

    • Que no dice:

      Encontré algunas palabras en inglés muy comunes que faltaban en mi revisión ortográfica.

      Por nombrar algunos: conjuntos de chips trebuchet clusterfuck negación de fresnel overclocking supercrítico dopants molestos sarcástico colisionador revelado de cualquier manera
      También "revisión ortográfica" como una palabra

      • Chris Maple dice:

        Fresnel se refiere a Augustin-Jean Fresnel y debe escribirse con mayúscula.

        • Que no dice:

          Mi diccionario de Oxford tiene una lente de Fresnel en minúsculas, y también lo es 'vatio' al describir la unidad, sin embargo, de alguna manera está en mayúsculas Fahrenheit, mientras que coulomb está en minúsculas pero la 'ley de Coulomb' en mayúsculas.
          No estoy seguro de cuál es la convención ahora, pero iré y asumiré que el diccionario de Oxford tiene más conocimiento al respecto, y es bueno ir con un fresnel en minúsculas, mientras que también soy bueno para usar una letra mayúscula.

          • Rollyn01 dice:

            "Lente Fresnel" indicaría que Fresnel es el propietario de la lente en sí, por lo que se usa un caso común al describir la lente (no soy "s", pero ya sabes que la gente es rara). “Watt” y “Watt” son, de manera similar, persona y medida respectivamente. Fahrenheit, Centígrados / Celsius y Kelvin para mantener la frecuencia, centavo (moneda / matemáticas / medida) y kilogramo. "Ley de Paloma" es un nombre propio con posesión, pero "Paloma" es una medida. En resumen, tiene como objetivo reducir la confusión en unidades de medida y estándares.

          • Que no dice:

            Interesante Rollyn01, pero de lo que se trata es de que el corrector ortográfico debe permitir letras minúsculas para luego cubrir las ocasiones en las que sea apropiado.

  • Daniel dice:

    De hecho, encontré dos aspectos más interesantes de ese mapa, áreas donde la gente nunca va en áreas habitadas y áreas que no tienen muchas carreteras en Google Maps, pero tienen carreteras cálidas a través de ellas. El segundo es mas fácil de explicar.

    • Ren dice:

      Mi sobrino asiste a la escuela secundaria en un área metropolitana importante. Usa G..gle Maps todos los días para ir a la escuela. Lo dirigirá alrededor de las ralentizaciones del tráfico (detectadas por los usuarios de G..gle en la carretera).

      • dahud dice:

        No es Bloody Mary. Decir "Google" tres veces en una publicación no hará que Larry Page salga de su monitor y lea su publicación.

        • Ren dice:

          Solo un remanente de mis F * c **** k días si leen tus comentarios y usan su nombre.

        • Robot dice:

          ¡Bwahhahahaha! Hoy ganas Internet.

        • Mago negro dice:

          Si eso sucediera, probablemente haría esto.

        • TacticalNinja dice:

          Bueno, sí, ¡están los chicos de la camioneta negra contra tu ventana!

  • Ulo dice:

    Es un poco divertido ver el mapa caliente que incluye a alguien caminando por el Área 51.

    Pero en serio, esto le da mucha más información sobre las vidas en las que podría estar pensando. He visto que algunos de mis vecinos tienen estos rastreadores que conducen directamente a sus puertas. Puedo ver los cruces de ferry sobre el lago Michigan, las carreteras principales a través de mi ciudad, puedo ver lo que la gente podría pensar que son pozos de pesca personales, puedo ver qué pistas circulares son populares entre los corredores, veo lo que supongo que son huellas de jugadores en los campos de juego, puedo ver cómo la gente incluso se mueve por sus propias casas.

    Es casi como si ctOS estuviera más cerca de algo real. Imagínese por qué las compañías de seguros podrían usar estos datos, por ejemplo. Tienes un mapa interesante de alguien trabajando en una combinación de pizza. Puedes ver qué tipo de casas frecuentan. Supongo que ahora sabes que piden mucha entrega y puedes aumentar el costo, página de inmediato desde Watch_Dogs. Es como un choque de trenes pensando en los datos, no puedo apartar la mirada.

    • Galane dice:

      ¿Cuántos detalles sobre el Área 51 hay en los datos?

      • Ulo dice:

        Poco. Solo una línea salía de la 375, a través de la entrada este, a lo largo del remolque principal, y extrañamente se detuvo en medio de una carretera. ¿Entrada secreta? * se pone un sombrero brillante *

        • Ren dice:

          O ...
          el individuo fue extinguido por las fuerzas de seguridad.

          B ^)

          • Bernard Kerckenaere dice:

            Su Fitbit también debería extinguirse entonces.

            Es mucho más probable que el tipo haya sido secuestrado por un ovni, estamos hablando del Área 51, ¿verdad?

          • Ren dice:

            [Bernard …]

            B ^)

    • Ostraco dice:

      Hay estudios sobre datos locales. Completamente educado. Los automóviles autónomos también necesitan mapas excelentes, por lo que la gente usa los datos de los teléfonos celulares para actualizar los mapas.

  • khegemann dice:

    Estoy seguro de que los que hablan de secretos militares serán castigados en la medida de lo posible.

    • Justin dice:

      Depende de si se les permitió o no tener los dispositivos. Si se les permitió usar los dispositivos, se emitirá una nueva directiva que prohíbe el uso de dichos productos y se aprenderán lecciones. La atmósfera militar actual está lo más lejos posible de Draconian. Es más amable, más suave, militar ahora.

      • Ken N dice:

        Pero también sería un poco más estúpido si no descubrieran las implicaciones de esos datos en la "nube". ¿No leyeron la información de la NSA?

        • Justin dice:

          Adivinas demasiado. Hay una razón por la que la inteligencia militar puede considerarse un oxímoron. Además, la mayoría de la gente no piensa en sus acciones más que en el contexto inmediato.

          En mi experiencia, el ejército es como el gobierno con mayor frecuencia porque está lleno de burocracia y reacciona principalmente.

          • Ren dice:

            "Reaccionario" puede no significar lo que crees que significa ...

  • JohnU dice:

    Entonces, ¿quién envía esto a Risks Digest?

  • CRJEEA dice:

    Lo encuentro gracioso; desde el punto de vista de un entusiasta del estaño; cambia el espionaje para que sea al revés. Un poco de ironía en alguna parte.

    • Más suave dice:

      Entonces, no hay pérdida, porque solo lo usan las personas en el bienestar. Dame esa cerveza y la danesa?

      • amigo dice:

        Espero que la persona que te da la cerveza o el danés no la use ... o algo así durante tu día.

    • Ken N dice:

      No, no es; solo comprende los riesgos que genera la tecnología de consumo. ¿Y qué impide que las fuerzas armadas tengan su propia versión de los dispositivos apropiados, entregando su propia "nube" apropiada que no está disponible para el público en general?

      • Rollyn01 dice:

        La contratación defensiva para cualquier dispositivo que opere bajo MILSPEC constituirá la mayor parte del costo de los dispositivos. Esto también cuesta demasiado para fabricar un dispositivo tan simple. Con esto, sería aún más costoso implementar una mayor seguridad.

    • Mago negro dice:

      Espero que el ejército y algunas industrias prohíban pronto su uso debido a problemas de seguridad.
      De todos modos, llevar algo que rastree todos tus movimientos y lo informe a algún servidor remoto es una estupidez.

      • Ostraco dice:

        * enciende el teléfono celular *

        • Ren dice:

          Samsung ya te ha recordado el Note 7
          B ^)

  • GUW dice:

    En Suecia teníamos un tribunal donde un asesino que aseguraba estar durmiendo toda la noche tenía un fitbit que decía que se movía muy despacio pero con una frecuencia cardíaca muy alta nave hacia el lago donde encontraron el cuerpo en medio de la noche, cuando tenía que dormir ...

    • Tore Lund dice:

      Un caso judicial internacional en Dinamarca donde el acusado afirmó que nunca se había reunido con el CEO de un contratista que construyó acciones de Time en España y su firma fue falsificada, pero los registros de la torre celular mostraban que había visitado al contratista en la fecha exacta. y tiempo de firma.

    • Mago negro dice:

      Asumirías que tendría suficiente cordura para quitárselo o ponérselo al perro.

  • enigma dice:

    Oye. Me pregunto si es por eso que los teléfonos Apple apagaron la FM.

    • Ren dice:

      Nahhh ,,,
      La radio FM tiene muchos anunciantes que no pasan por el flujo de caja de Apple, y "nosotros" no podemos tener eso ahora, ¿verdad?
      B ^)

      • Que no dice:

        La radio FM en los teléfonos también usa el cable de los auriculares como antena
        Los cables de los auriculares necesitan un puerto para auriculares ...

        Quizás por eso Apple lo eliminó, para estar más seguro.

        • Greenaum dice:

          Los Iphones más nuevos usan una antena inalámbrica.

  • Héctor B. dice:

    ¡China y Rusia se dan cuenta!

    • trasteth dice:

      ¡No te olvides de Corea del Norte! Una mirada rápida al mapa de Strava muestra cantidades sorprendentes de rendimiento, y dudo que el propio Kim Jong-Il quiera trotar, especialmente no en esas pistas, aparentemente, en medio de la nada.

      • Gerald dice:

        Y, curiosamente, ¡incluso una pista cruza la frontera!

  • Addidis dice:

    Esto solo afecta a los rastreadores de actividad física, te das cuenta de que Google lo hace a través de wifi, tu teléfono lo hace constantemente y algunos teléfonos han sido prohibidos por lo mismo. Probablemente la clave esté en el lugar al que se envían los datos. Todos los dispositivos de los que hemos dependido hacen esto.

    Quite sus dispositivos, interrumpa completamente (nunca interrumpa completamente), el wifi se puede usar de forma independiente (piense en un solo dispositivo, solo el enrutador) se puede usar para mapear el interior del edificio en el que está instalado. Literalmente, el wifi en sí mismo es un dispositivo de seguimiento https: // w w.activistpost.com/2017/05/new-wifi-tech-can-see-walls-map-inside-building-20-30-seconds.html Note que falta W, en www.

    Cuidar un rastreador de actividad física está bastante lejos de las amenazas reales a la privacidad. Hay una buena razón por la que comcast ofrece wifi "gratuito" en sus nuevos enrutadores que eliminan puntos de acceso xfi a los que cualquiera puede iniciar sesión si tiene comcast.

    Debo admitir que obtengo una risa sólida desde el fondo de mi barriga, al ver cómo la gente molesta / ansiosa conecta los puntos de un borde delgado de la técnica de seguimiento utilizada a voluntad por entrenadores experimentados. La excursión de papel de aluminio anterior ni siquiera requiere cámaras de semáforo en rojo, transmisiones de televisión por Internet, cámaras de intersección (mire hacia arriba en las intersecciones, está en el centro de varias cámaras alrededor del 70% de las principales intersecciones en Chicago. Todo está interconectado. Si puedes imaginarlo, está hecho, pero tal vez deberíamos considerar el 99% invisible del iceberg en lugar de solo la punta, por así decirlo.

    • dahud dice:

      Este sitio, que tiene seudónimo, se describe a sí mismo como: "Últimas noticias alternativas de periodistas independientes de todo el mundo". Actualmente, la página de inicio tiene un artículo sobre las vías químicas. No respalda su argumento utilizando este sitio para respaldarlo.

      • Addidis dice:

        punto justo, el artículo original que vi tenía sí mismo. Mapeo wifi. TBH No me molesté en buscar un sitio web de buena reputación porque asumí que todos lo recordarían de aquí.

        Pido disculpas y no intento extender los senderos de las chimeneas

      • Addidis dice:

        https://la-tecnologia.com/2015/02/17/mapping-wifi-signals-in-3-dimensions/

        • Addidis dice:

          https://www.theverge.com/2015/10/28/9625636/rf-capture-mit-wifi-tracking-surveillance-technology
          Sigo buscando el avance específico, aquí estoy pensando. Sigo sin encontrar la publicación en la que estaba pensando.

          • Addidis dice:

            Creo que esto es lo más "respetable" que puedo conseguir sin esfuerzo. http://rfcapture.csail.mit.edu/

    • Que no dice:

      La CIA está rastreando a personas en Pakistán que no tienen un teléfono celular o lo apagan. Lo consideran un signo evidente sospechoso.
      Ahora, de manera similar, si tiene áreas vacías por teléfono, también podría calcular que entonces habría una base de EE. UU. En esa ubicación. Especialmente si es en un área donde hay actividad / edificios detectados o donde hay actividad de datos alrededor eso.

      • Ken N dice:

        Nah. Tienen un programa de robot que simula el tráfico para cubrir la zona mil; 419 fraudes, minería de bitcoins, navegación pr0n, reddit, juegos de azar en Internet, 'medicinas' a base de hierbas ...

        • Que no dice:

          Parece tener algo de experiencia en esa lista. Creo que empiezo a sospechar que estás haciendo algo relacionado ahora O_o.

  • Gregkennedy dice:

    Bueno, es hora de mover todos los sitios web secretos.

    • Ostraco dice:

      Ponlos sobre ruedas. Llámalo RV.

  • Adrian dice:

    En la parte superior, el mapa dinámico es ideal para descubrir atajos sin pavimentar a través de vecindarios. Es hora de mezclar mi caminata dominical 🙂

  • Miroslav dice:

    Si supieran lo que significa Strava en algunos idiomas eslavos, no lo usarían primero ... Jajaja ...

    • RB dice:

      Haga ejercicio para los menos educados. Solo puedo encontrar "dieta", "paja" y "asombroso" que no parecen * tan * divertidos.

  • Mystick dice:

    Quizás también deberían tener a Furby en el bolsillo.

  • Mago negro dice:

    Una solución sería una parodia del GPS civil en las bases con señales erróneas que les hagan pensar que están en su lugar a cientos de millas de distancia, pero eso costaría.
    Pero el curso de acción más lógico y fácil sería simplemente prohibir el uso de dispositivos que transmiten dicha información en instalaciones militares.

  • ChispasHortar dice:

    ¿Qué pasa con la enorme "C" en la Antártida? También es interesante ver lo que está sucediendo en el norte de Canadá. ¡Algunos corredores realmente solitarios allá arriba!

  • Shuqtf dice:

    Puedo relacionar. ¿Cree que existen peligros para el mapeo civil de estos sitios?

  • Olsen dice:

    Hay un pentágono enorme en medio del desierto de Nevada que parece una pequeña ciudad perfectamente organizada.
    ¡Quema hombre!

  • Kenton Hoover dice:

    Las bases eran simplemente secretas para los contribuyentes estadounidenses. Los enemigos sabían dónde estaban todo el tiempo y solo usaban Google Earth para conseguir los arreglos. Y también conocen las líneas de suministro, pero no la hora. Este es un ejemplo clásico de cómo la clasificación a menudo protege mucho. En el libro "Secrecy" de Moynahan, relata cómo los negociadores soviéticos en las conversaciones SALT enviaron a sus ayudantes fuera de la sala cuando Estados Unidos describió lo que sabía sobre los misiles soviéticos. A los ayudantes no se les permitió conocer tales detalles sobre sus propios sistemas de armas.

    • Que no dice:

      Es como si Google usara HTTPS para que "ellos" no puedan descubrir sus secretos.

Ricardo Vicente
Ricardo Vicente

Deja una respuesta

Tu dirección de correo electrónico no será publicada.