Hace 3 años | Por pinaveta a europapress.es
Publicado hace 3 años por pinaveta a europapress.es

Una conferencia por internet sobre ciberdelitos organizada este miércoles por el Centro de Estudios Cardenal Cisneros y que ha contado con la participación de mandos de la Guardia Civil y de la Policía Nacional se ha visto interrumpida a causa de un posible hackeo con el que se ha proyectado en la pantalla imágenes de pornografía infantil.

Comentarios

D

#27 te iba a responder desde mis escasos conocimientos pero ya veo que #36 ha dado una respuesta amplia y técnica.

A años luz de la porquería de comentario que te iba a hacer.

Por lo que únicamente voy a añadir que además de lo dicho: usar software libre/abierto autoalojado te da independencia de proveedores extranjeros y aleja los datos sensibles de servidores de fuera de la UE. Ya por ese motivo desecharia el uso de Zoom y similares extranjeros.

D

#36 #27 #42 Para descifrar algo en AES 128 necesitas un ordenador cuántico. Y aun asi no se sabe seguro si sería posible en un tiempo razonable.

Si vas a realizar transmisión de video, según el dispositivo, pasar a 256 es contraproducente porque baja la calidad, al requerir más potencia de cómputo para el encriptado.

z

#49 hablas sin saber o te quedaste con datos viejos, que es lo mismo.

Lee el artículo, no teoriza, lo han hecho gracias a known-plain-text attack que no se puede evitar por la naturaleza del encapsulado del vídeo/audio.

Punto pelota.

D

#49 Encriptar es meter algo en una cripta. La palabra correcta es cifrar.

editado:
parece que la RAE lo aceptó en 2014: https://linube.com/blog/encriptar-cifrar/

Por otro lado AES está roto desde 2005 al menos, consiguiendo romperlo en 65 ms. Añadir más bits a la cadena de cifrado hace que el tiempo se multiplique.

Aquí el problema que me parece más gordo es que según #36 están mintiendo y diciendo que usan un algoritmo más seguro del que realmente usan.

b

#82 entonces, ¿ordenador o computadora?

I

#82 Aunque la RAE lo haya aceptado, yo sigo usando tu frase (la primera). Me suena fatal, y eso que llevo más de 20 años trabajando en IT y yo mismo lo usaba cuando era "jovencito"

return0

#82 Bueno, realmente el "roto" que le hicieron a AES creo que no es tan sencillo de realizar... Si no me equivoco, es un ataque de tiempos, y para poder hacerlo es necesario poder ejecutar código en la misma máquina que hace el cifrado (y si un atacante puede ejecutar código en tu máquina entonces el problema de que te rompan el AES es lo de menos).

Corrígeme si me equivoco, que no estoy 100% seguro de que esto siga siendo así.

D

#82 Yap, es que como nunca hablo en términos técnicos en español, se me pegan.

igual que debuguear, y tantos otros.

D

#82 #105 Perdón, lo envié por error y ahora tengo que terminar la respuesta en un segundo comentario.

El cifrado de 256 AES es más un término publicitario, para dar buena imagen a tu cliente. Obviamente es más seguro, pero hablamos de una diferencia de varios años al doble de esos años.

En la práctica, 128 o 256 te va dando igual. WebRTC, desde su comienzo, ya usaba 128. El "HIPAA compliance", por poner un ejemplo de certificado sanitario exhaustivo, solo pide 128.

En el mundo real nadie se preocupa de tener el cifrado en 128 o en 256. Y si es video, con toda esa cantidad de información, menos. Incluso es contraproducente porque muchas veces se hace videostreaming con dispositivos poco potentes a los que no les sienta bien el cifrado adicional.

Por supuesto, puedes cifrarlo en 256 y decirle al usuario que ofreces la mayor de las seguridades; pero en cierta forma le engañas.

https://www.armourcomms.com/2017/11/01/aes128-v-aes256-encryption-whats-difference/

z

#20 goto #36

D

#36 Un pleno no tiene porque tener garantías de confidencialidad, de hecho es público.

z

#63 cierto, pero usan la misma plataforma para otras reuniones.

Aokromes

#52 #65 goto #36

y por que muchisima gente no para de decir que las cosas usadas por la administracion tendrian que ser open source.

Aokromes

#70 goto #36

D

#75 ¿Jitsi? Hablamos de videoconferencias para empresas, clases de universidades, etc. Es decir, un uso profesional. No para cuatro adolescentes granudos y pajilleros que quieren planificar su próxima partida de Counter Strike.

Aokromes

#93 claro, por eso el gobierno esta usandolo, por que es para adolescentes granudos y pajilleros.
Así es Jitsi Meet, la aplicación de videollamadas de código abierto que usa el Gobierno para las ruedas de prensa

Hace 4 años | Por zurt a genbeta.com

z

#93 todas las universidades suizas y buena parte de las de Alemania están usando jitsis instalados en sus servidores para las clases. Habispao.

DangiAll

#36 Yo descubrí Zoom al comienzo del COVID-19, después de pasarme por /r/sysadmin decidí no tocarlo ni con un palo.

Zoom's security and privacy problems are snowballing
https://www.businessinsider.com/zoom-facing-multiple-reported-security-issues-amid-coronavirus-crisis-2020-4?r=US&IR=T&utm_source=reddit.com

FBI Releases Guidance on Defending Against VTC Hijacking and Zoom-bombing
https://www.us-cert.gov/ncas/current-activity/2020/04/02/fbi-releases-guidance-defending-against-vtc-hijacking-and-zoom

return0

#36 Totalmente de acuerdo en que no deberían haber usado Zoom (de hecho, el CCN dice de no usar Zoom si la comunicación es sensible; https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/9911-como-utilizar-la-plataforma-zoom-de-forma-segura-2.html).

De lo que no tenía constancia es de que AES128 fuese inseguro (ojo, no digo que no sea así, digo que yo no tenía constancia, que puedo estar equivocado). De hecho, por lo que veo la NIST al menos hasta el año pasado lo metía en el mismo saco que el AES256 y los catalogaba como "Acceptable": https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf

¿Puedes pasar fuentes sobre la recomendación en contra del uso de AES128? Gracias!

return0

#36 Otra puntualización, lo de que las claves de cifrado se generan el China no tiene por qué ser así, ya que depende de la arquitectura de tu solución. Es decir, si usas el modelo de "Zoom en la nube" (es decir, usando los servidores de la nube de Zoom) entonces dependerá de dónde generen ellos las claves (que puede que sea en China, ahí ya ni idea). Pero si pones un servidor de Zoom en tu propio CPD, esa solución puede estar aislada de Internet y por lo tanto las claves no se generarían en China ni en ningún otro lado.

Desconozco el modelo de arquitectura que tendrían en este caso concreto, y no pretendo defender Zoom ni su uso (que como ya decía en otro comentario, no se debería usar para conversaciones sensibles), solo quería puntualizar que lo de China depende de cómo lo tuvieran implementado.

return0

#107 #36 Estoy pensando que lo mismo te referías al modo en el que opera el AES128 en Zoom (ECB). En ese caso estaría de acuerdo, pero es una diferenciación importante, porque lo inseguro es usar ECB, no el AES128 (que cuando se usa con otros modos de operación es una opción perfectamente válida).

f

#11 y hacerla con zoom, una vez arreglado el problema de hace dos semanas, es mala idea porque?

f

#20 Pero entonces no es un problema de "zoom" sinó de quien ha instalado esa versión, y habría podido pasar con cualquier programa
#19 Que sea privativo/software libre y que puedas o no controlar quien escucha qué son dos discusiones distintas, y si usa cifrado extremo a extremo, el heho de que alojes el servidor en su infrastructura es irrelevante.

Desde hace dos semanas que se está demonizando zoom por un solo problema de seguridad, que se parcheó en su día, cuando skype los ha tenido a decenas.

D

#19 no era una reunión, era una charla.

editado:
y te flipas mucho. Todas las polid del mundo usan windows 6 software privativo. Lo que dices es en un mundo ideal...que tristemente no existe.

D

#51 No te digo que no... Pero, vivimos en una etapa de guerra comercial (posible guerra fría II) y ahora mismo quien no se prepare para lo que viene que va a ser una época de inestabilidad causada entre EEUU y China con ataques cibernéticos, aranceles etc... Quién no tenga software/hardware propio que controle lo va a pasar putas.

¿A que sería gracioso que el presidente de EEUU de turno de la orden de que todos los ordenadores fuera de EEUU con Windows o Mac fuera activado el backdoor que se incluyó en una actualización de seguridad de hace meses y los dejara zombies?

Lo mismo paso con el GPS que por eso todos los países/bloques serios tienen alternativas propias (Glonass, Beidu o en UE Galileo) no vaya a ser que el día de mañana el sistema que controle tus misiles pase de una tolerancia de +/- 1 m a +/- 60 m.

La triste realidad es que los políticos son analfabetos digitales... Y hace ya tiempo que se tendría que haber migrado de forma paulatina a una infraestructura independiente y con software o propio cerrado o libre. Por lo menos los núcleos estatales estratégicos del pais. Y de hecho, de forma tímida ya se está exigiendo legalmente desde Europa que los datos sensibles descansen en servidores en tierra de la unión.

D

#57 Lo interesante de los caballos de troya es no destapar el pescado, así que dudo que el Presidente de EEUU haga eso porque sería, de facto, cancelar todas las operaciones comerciales de EEUU con el exterior, y la posible ruina de todas sus empresas. Es mucho más provechoso ir de tapadillo.

D

#64 He puesto un ejemplo burdo.

Obviamente, es mejor hacer daño de forma quirúrgica y que parezca que no proviene de ningún estado a hacer una orden que supone directamente una guerra total.

#19 Nunca deberías hacer una llamada de teléfono a través de una operadora que no controlas. La seguridad del 2G lleva años completamente rota y no sabes si tu otro interlocutor utiliza 2G.

D

#62 Ya pero hay una diferencia entre poner todos los medios posibles/aceptables existentes dd barrera y no poner ninguno.

#66 He ido a dar charlas de lo mío a sitios. Siempre acepto los medios de los anfitriones, porque en cualquier otro caso para dar una charla de un tema el despliegue es descomunal para ir a dar una charla, en ocasiones gratis.

A fin de cuentas es como lavarse las manos o los dientes. Mucha gente sabe cuales son las mejores prácticas de higiene y no las emplea, aunque recomienda su uso. En fin, no suele ser mi problema si la wifi de mis anfitriones es una puñetera mierda o el balance de blancos en su proyector es una puñetera basura (o a mi no me gusta). No voy a llevarme un proyector, un punto de acceso wifi y metros y metros de cable de red para dar una charla.

NapalMe

#62 El estado puede controlar mas o menos a telefónica, pero no un señor chino-estadounidense que, ya no es que no viva aquí, es que seguramente ni tiene claro donde está España.

kapitolkapitol

#13 supongo que es mala idea si no han instalado la nueva versión patcheada que soluciona el problema (de primero de seguridad)

d

#13 es mala porque ... Ahora de lleva en Menéame que zoom es malo, todo lo que venga después no tiene relevancia

D

#52 zoom debe ser de derechas, porque en Menéame lo odian de forma irracional.

Ka0

#13 Visto lo visto, creo que hay poco porqué que explicar.

D

#11 tampoco van a dar datos confidenciales de nada, más que nada porque toda esa información está protegida por ley. Es una conferencia con gente que trabaja en el sector no una reunión de alto secreto.

Ka0

#84 Como mínimo queda cutre.

D

#1 ¿Qué quieres decir? No entiendo muy bien...

Marco_Pagot

#17 no se lo tengas en cuenta, es pequeñín... de marzo de 2020

mudit0

#37 pezqueñines no gracias, debez dejarlos crecer

D

#58 Eso quiero pensar. Pero, en mi opinión, aquí la necedad y la cobardía están muy extendidas; lo suficiente como para insinuar que esos policías son unos pederastas pero sin tener valor para hacerlo abiertamente.

CC #17

Puño_mentón

#80 Es lo que te encuentras últimamente por menéame, odio acérrimo hacia la policía y sus mandos....

O

#94 Lo que te encuentras últimamente es al mismo usuario con varias cuentas hablando consigo mismo.
Lo que no se es si cobrarás o tendrás una vida así de triste.

I

#96 Sí, todos los que opinan algo que no te gusta son bots o marzos del 2020.

Lo típico de los fascistas disfrazados de tolerantes.

Otro al bote.

O

No, ni fascista ni tolerante. #_97 #96

Edito: Aquí podemos ver tres cuentas distintas de creación reciente con un mismo objetivo y posiblemente con la misma IP.

newtoncore

#58 ¿A qué material te refieres?

CC #80

p

#14 pues que los policías, para desgracia suya, tienen que trabajar con ese material

Elfoan

#58 Parece lo más lógico. Un error y, como dices, una desgracia tener que trabajar con ese "material".

D

#1 Eso suena más creíble.

antares_567

#21 Igual era hasta un zoom lol

I

#22 Sí, se está usando Zoom para cosas sensibles cuando no se debería.

Espero que los Cuerpos de Seguridad del Estado tengan algo de cabeza para no usar sistemas así para este tipo de cosas... que luego pasa lo que pasa.

En la mayoría de empresas serias tienes un listado autorizado de tecnologías que puedes utilizar y que no para dar videoconferencias. Donde yo trabajo por ejemplo no se permite ni usar el Whatsapp ni el Telegram para hablar de cosas del trabajo. Sólo permiten Microsoft Teams (que es la herramienta corporativa) o Signal.

Hace poco vi una noticia sobre testimonios que se estaban dando en juicios usando Zoom y me quedé flipado...

antares_567

#98 También es verdad que depende del foro. Si era una sesión multitudinaria que se invitaba a la gente a entrar y no era privada sino informativa pues tampoco es un drama... Como si usasen Facebook o Youtube. Por supuesto son susceptibles al Hackeo

Aokromes

#98 un conocido mio, abogado me dijo que le toco recoger testimonio de uno... por whatsapp.

carademalo

#21 apunta, #25 dispara. Puede haber sido un simple photo-bomb usando imágenes de perfil en los intentos de conexión. Algo parecido a esto:



Más que un "hackeo", parece un troleo con mucha mala leche.

Dene

#38 por lo leido tiene pinta de que tenian la url para unirse a la sesion (si es un acto publico es normal), añadido seguramente una mala configuracion y al uso de versiones desactualizadas de zoom que usaban clave de usuario para las sesiones y vete tu a saber cuantas mas opciones por defecto que en versiones de marzo por defecto eran totalmente inseguras y nadie se ha molestado en cambiar.

j

#21 ¿Porque una conferencia de un departamento de cyber-seguridad no debe ser portegida con medidas básicas?

j

#33 claro, estoy de acuerdo que debe ser penalizado. Pero insisto que el hecho de ser "hackeados" dice mucho de sus vulnerabilidades. Y no debió suceder.

casius_clavius

#7 Creo que en un caso como este no se aplica el dicho de "el cazador cazado".

Dene

#16 una charla que dan en otra organizacion con los medios que facilita la otra organizacion.. vamos, que son los ponentes, no los organizadores ni responsables de los equipos, por lo que parece al leer la noticia

Manolitro

Una cosa es una gamberrada, pero distribuir esas cosas por la red es un delito serio, aunque supongo que hay pocas esperanzas de que los pillen

Varlak

#35 Gracias

Jesulisto

#35 Me costó pillarlo lol

Dene

Este titular huele a sensacionalismo que te cagas...parece que han hackeado sistemas propios a la GC... y al leer la noticia tiene pinta que le han hecho un zoombombing al sitio donde la GC ha ido a dar una charla, o sea, ni hackeo ni a la GC.

ipanies

Igual eran expertos amigos de estos...

I

#45

Segador

#31 No consiste en aportar pruebas, consiste en demostrarles en la cara que hacen pésimamente mal su trabajo en cyberseguridad y a ver si a base de salir en prensa se ponen las pilas para no dar vergüenza.

BM75

#32 Insisto en que hay muchas maneras de hacer eso sin cometer un delito gravísimo. No creo que nadie se jugara muchos años de cárcel por tenencia y distribución de pornografía infantil, por intentar reivindicar algo. Creo yo.

Segador

#39 Pero si son hackers...

BM75

#50 Estoy contestando a alguien que argumentaba que esto era una reivindicación para solucionar algo... De ahí mi respuesta.

Segador

#53 A ver, sigue siendo una reivindicación, y tras esto solucionarán los problemas de seguridad en sus cibercharlas de seguridad. Creo que el resultado es positivo. No le han hecho fotos a niños, las fotos están ahí al alcance de todos. No hace falta ni tenerlas ni distribuirlas para hacer esta performance. Que se han pasado y podrian haber puesto otra cosa, si, pero es gente que comete delitos por definición hackeando, aunque tengan en este caso "buena intención".

BM75

#71 Mis respuestas iban en el sentido de que parecía que el primer comentario al que contesto hablaba de una especie de Robin Hood que hacía esto para denunciar un delito no investigado... Y eso es lo que para mí no tiene sentido alguno.
La explicación es que son hackers (que también "reivindican"), no es una denuncia encubierta porque la policía no investiga algún caso del cual alguien tiene conocimiento.

Segador

#79 Lo hacen para denunciar que la policia de ciberseguridad es un desastre en ciberseguridad, no la pederastia. Tiene sentido.

Y como son hackers lo hacen así. Chico a mi me encaja todo.

Varlak

#32 Eso se puede hacer igual poniendo fotos de bob esponja, no me jodas.

D

#44 Si, y a la hora de protestar puedes llevar educadamente un cartelito o puedes prenderle fuego a un contenedor de basura.

Una opcion es mas civica, la otra resulta ser mas efectiva. Dudo horrores que esta gente tenga interes por la pornografia infantil, lo que tienen es acceso, seguridad, y deseo de llamar la atencion a algo, y para esos fines les viene feten.

MLeon

#32 Para demostrarles en la cara que hacen pésimamente mal su trabajo en cyberseguridad les pones por ejemplo este video, no pones pornografia infantil.
Puedes hacer la gamberrada y tener buen gusto

Segador

#89 No todo el mundo tiene buen gusto

Johny_Lanza

A lo mejor era una manera de reivindicar algo que sucede y no se soluciona.

pkreuzt

#4 He visto más de una vez cosas de este tipo que se denuncian y luego no pasa nada. Supongo que por cuestiones legales, la presunción de inocencia y que hay cosas difíciles de demostrar.

gz_style

#4 ¿Qué solución propones? El ser humano tiene una parte depravada, es irremediable.
Lo único que puedes hacer es castigar con dureza a los que atrapes.

BM75

#4 ¿Reivindicar algo cometiendo un delito de distribución de pornografía infantil?

Segador

#24 ¿Distribuyéndoselo a la policía?

BM75

#30 Entonces aportas las pruebas de otra manera, no cometiendo un delito por el que te pueden empapelar...

D

#31 ¿Aportar que? Cuando las denuncias en muchos casos como la pagina web de la Guardia civil no se pueden realizar de forma anonima.

Y en muchos casos los delincuentes son informados por esas mismas fuerzas policiales para que se pongan a cubierto y vallan a por quienes denuncian?

Vamos acabas antes pegandoles un tiro e igual sales vivo. Igual, la certeza no la tengo. Primero averigua en que planeta y pais vives y despues asesora...

BM75

#46 Estoy argumentando que son hackers, que no es ningún Robin Hood que para denunciar algo comete el mismo delito que pretende denunciar, jugándose muchos años de cárcel. Te aseguro que las denuncias sobre difusión de pornografía infantil son perseguidas.
¿Luego me dices que no tienes la certeza pero que averigüe en qué planeta vivo? Desde luego, no en el de las películas americanas, pero lo que dices es una contradicción...
Tampoco estoy asesorando a nadie.

D

#59 De lo que no tengo la certeza es de que si vas a por algun delincuente al que le importan las leyes un comino, salgas vivo o sin consecuencias.

De en que pais vivo lo se hace mucho.

Por ejemplo, a estos tambien les han perseguido muy bien: La parálisis en la Justicia obliga a dejar libre a una red que prostituía a menores

Hace 3 años | Por candonga1 a vozpopuli.com

#4 No. Parece una venganza de algún grupo de ciberdelincuentes. Una revindicación legítima, con cambiarles el fondo para poner un pene, o el logotipo de la charla modificado de manera graciosa y evidente tiene el mismo efecto.


Para poder ponerles pornografía infantil primero hay que tenerla. Y para eso o la produces tú mismo o la consigues de quien la tenga. Es decir, hay que tener relación con quienes la tienen o robársela.

freenetico

Anda que no les dan autobombo, cada mes en todas las TV, que tenemos una unidad de delitos telemáticos de la GC impecable. Comparados con mi abuelo seguro que son la ostia.

Rorschach_

Un hackeo es precisamente esto, encontrar una falla que no tiene porque ser debida a una falta de previsión.

D

"hemos venido a jugar" dijeron.

Que asco de gente por sus prácticas

D

#2 qué gente? qué prácticas?

D

#15 los pedofilos y sus prácticas. Quizás debas buscar. Haya sido un grupo de ellos o un troll, el resultado es el mismo.

frg

Hay que ser imbécil para usar la plataforma Zoom para nada serio

swapdisk

#34 ¿Por? Si alguien se corta con un cuchillo ¿hay que ser imbécil porque usa un cuchillo?

Mira... "La Cardenal Cisneros había facilitado en redes sociales el enlace para seguir la conferencia 'Ciberseguridad y privacidad en la Red'

La noticia no aporta datos. Si la conferencia tenía expuesto el link (y normalmente hasta la clave) desde tiempo antes ya les has dicho dónde estarás y cómo entrar. Si está mal configurada, dejando que compartan archivos o chat, permitiendo compartir pantalla a alguien que no sea el anfitrión o el coanfitrión, si no se usa la sala de espera y se deja entrar indiscriminadamente sin control... estás dando una fiesta multitudinaria y alguien se pondrá a hacer el idiota.

Súmale que el auge tan repentino que ha tenido ha hecho proliferar los instaladores no oficiales con malware y que los usuarios muchas veces tiran una búsqueda y pulsan en el anuncio en lugar del resultado real y tienes la tragedia casi servida.

No, Zoom no es un mal programa, y se han puesto mucho las pilas. Es que permitía demasiada libertad por defecto. Bien configurado no va mal y es razonablemente seguro.

frg

#48 Zoom es una pésima elección, y aunque se hayan puesto "las pilas", sigue siendo cuestionable, y es razonablemente inseguro. Personalmente desaconsejo su uso, y si encima estás dando una conferencia, con mandos policiales dedicados a la ciberseguridad, mejor que prediques con un buen ejemplo.

swapdisk

#54 El caso es que la noticia, como poco, es incompleta, cercana al sensacionalismo. Lo que ha pasado no se sabe si ha implicado hackeo o sencillamente se han dejado la puerta completamente abierta. Para dar una imagen correcta de los hechos hay que contestar a detalles como: la conferencia, ¿la organizaba la GC o eran ponentes invitados?

P

Pero si hace años que habían pillado al jefe de Anonymous España, no puede ser.

#47 Al jefe no, a la cúpula.

Y si, eran unos que se llamaban anonymous. Pero como cualquiera se puede llamar anonymous y no es una organización como tal, sino muchos colectivos cada uno de su padre y de su madre pues ni tienen cúpula, ni tienen jerarquía ni nada.

PussyLover

Que tontos estos "juanckers". Podían haberlo hecho divertido mofándose y la han acabado cagando sacando pornografía infantil.

drocab2012

Joder, siempre hay una noticia con gente importante que se pone la boina a rosca...

D

La polisia son jakerrrrssss

D

¿Y que recomiendas usar en su lugar, Sr. Experto en Ciberseguridad?

j

Eso es muy difícil, pero ellos saben que alguien filtro información sobre la seguridad, y luego los hackearon. Deben buscar entre ellos, quién fue que de manera indirecta filtro los datos de la seguridad.

D

Los han dejado en ridículo. Una prueba mas de que los funcionarios no funcionan.

casius_clavius

#10 Parece que te alegres de la noticia.

D

#72 lo que siento es una profunda tristeza de como el dinero invertido se va por el desagüe. Y por tanto funcionario ocioso votando negativo.

1 2