lunes, diciembre 28, 2015

No Lusers - The Game. Mission: Las Vegas

Este es el último post que he dejado preparado en mi periodo vacacional, para desvelaros la verdadera razón de que me haya escondido durante este mes y algo. Si todo va bien, el proyecto estará ya muy avanzado y en breve podrás verlo a la venta en Amazon, así que hazle hueco a tu lista de regalos de Reyes Magos. ¿Qué es para lo que me he ido este mes y medio de vacaciones? Fácil, para hacer un juego de ordenador Retro basado en anécdotas de los hackers en Las Vegas.

Figura 1: No Lusers - The Game. Mission: Las Vegas

Si has sido un amante de los 8 bits, seguro que no te suenan de lejos las aventuras de Leisure Suit Larry. Un juego en el que debes ser todo lo que no se debe ser si no quieres llevar una vida de lujuria, desenfreno y mala gente. Las historias de Larry siempre tuvieron ese toque malvado que hacían que un joven disfrutara de las pantallas de 8 bits como si fueran de realidad virtual. Tenía magia.

Figura 2: Escena de Leisure Suit Larry

Los juegos de 8 bits, y en nuestro caso con partes de aventura conversacional, tienen la gracia de que un equipo pequeño de personas, con las herramientas adecuadas y gran imaginación pueden hacer un producto totalmente adictivio y jugable. En este caso, el proyecto que me propusieron desde los creadores del programa Risk Alert consistía en hacer durante estas navidades una aventura divertida, con el espíritu de los 8 bits - se quiere que pueda correr de forma nativa en los Commodore 64 y Amstrad CPC 464 - con el espíritu de Leisure Suit Larry, pero con las aventuras de mis No Lusers.

Figura 3: Parte de la aventura conversacional en un mockup sobre Commodore

Para eso situaremos a JoseMariCariño en mitad de unas conferencias BlackHat, DefCON y B-Sides en Las Vegas, y saldrán muchos de los amigos de España y LatinoAmérica que han pasado aventuras conmigo allí. Saldrán anécdotas de las charlas, de los torneos de fútbol de HackCup - con fases secretas si consigues ganar el trofeo como lo conseguimos nosotros - y, como no, con las entradas a las famosas fiestas de las empresas de seguridad en Las Vegas. ¿Has oído hablar de ellas?

Figura 4: Gráficos para las fiestas en el juego de "Mission: Las Vegas"
Por supuesto, el final tendrá un desenlace especial que no os puedo desvelar ya que tendréis que jugar esta aventura si queréis verlo. Yo me tengo que encargar de los gráficos, pasarlos a 8 bits, y hacer que la aventura tenga la dosis adecuada de anécdotas y diversión. Eso sí, recuerda que "Lo que pasa en Las Vegas, se queda en Las Vegas", y no podré contar muchas de las cosas que pasaron por allí... pero otras sí.

Figura 5: Gráfico para la parte de preparación de demos en el Hotel.
Tendrás que trucarlas para que funcionen. ¿Cómo hacerlo usando una WiFi infectada?

Ya os contaré, cuando regrese de mis vacaciones, si esta experiencia ha sido fructífera o no. Quién sabe, tal vez deje la seguridad informática de forma definitiva para dedicarme de lleno al mundo de los juegos Retro. De momento, serán A3Media y La Sexta los que lanzarán el año que viene este juego, que espero que no sea el último.

Saludos Malignos!

sábado, diciembre 26, 2015

Cambios en 0xWord para el año 2016

Como ya os había anticipado, mientras que yo sigo de vacaciones hay algunos anuncios que os tengo que hacer y que he dejado planificados para que salgan en posts automáticos. Uno de estos anuncios es referente a los cambios que se producirán en 0xWord para el nuevo año 2016 y que os quiero comunicar con algo de tiempo.

Figura 1: Cambios en 0xWord para 2016

El primero de los anuncios tiene que ver con los Nuevos Packs que se van a estar disponibles desde el lunes 4 de Enero de 2016. La lista de los packs que hemos conformado quedaría de la siguiente forma:

Figura 2: Nuevos Packs en 0xWord disponibles a partir del 4 de Enero de 2016

En un artículo ya os había estado avisando que, desde que se puso en circulación el primer libro de 0xWord - en aquel entonces Informática 64 - el precio de los libros ha sido el mismo. Ha pasado más de un lustro y los costes han ido subiendo poco a poco hasta que hace que sea imposible mantener el precio actual, por lo que a partir del domingo 10 de Enero de 2016, el precio de los libros pasará a ser distinto.

El nuevo precio que ya habíamos estado barajando es el que se le puso al Cómic de Hacker Épico en versión Deluxe, y con él esperamos poder seguir al menos dos o tres años sin que sea necesario tocarlo más. Es decir, que los libros pasarán de costar 20 € a costar 22 € y el libro de 0xWord Pocket Cluster pasará de 16.5 € a 18 €

En Enero habrá dos cursos online de The Security Sentinel en los que se entregarán libros de 0xWord. El primero de ellos comienza el 4 de Enero de 2016 y es el Curso de Seguridad en Redes de 8 semanas de duración donde se entregará el libro de Ataques en Redes de Datos IPv4&IPv6. El segundo de ellos, de 9 semanas de duración, comienza el 16 de Enero de 2016 y es un Curso de Hacking Ético Avanzado en el que se entrega el libro de Pentesting con PowerShell

Figura 3: Curso de Seguridad en Redes de The Security Sentinel

Por último, os informo de que en 2016 saldrán muy pronto dos nuevos libros que se estarán ultimando estas navidades, así que la editorial continuará creciendo. Y eso es todo, espero que estéis disfrutando de las vacaciones, y ya nos vemos a mi vuelta de vacaciones a mediados de Enero de  2016, que ya queda menos para mi regreso.

Saludos Malignos!

miércoles, diciembre 23, 2015

Felices Fiestas & Happy "Chu Zausend and Sixtíín"

Probablemente muchos de vosotros ya estéis de vacaciones, probablemente para muchos hoy es el último día de trabajo. Es por ell que he elegido que fuera hoy día 23 de Diciembre de 2015, cuando se cumplen 20 días exactamente después de que parase la publicación de posts en este blog, el momento concreto para desearos unas felices fiestas y un buen año 2016. Que ya nos conocemos y luego os vais de fiesta vosotros en Navidades y leéis esto el 15 de Enero de 2016.

Figura 1: Happy 2016

Para hacerlo, decidí sacar papel, lápiz y rotulador - nada de trabajar al estilo iPad al que suelo dibujar muchos de los No Lusers - y volver a haceros una felicitación navideña "bronxtolita" de las que solía hacer yo años atrás. Es decir, una felicitación navideña con mis malos dibujos, sentido del humor pésimo y mala leche, como siempre han sido.

Figura 2: No Lusers - "Felices Fiestas & Happy 2016"

Mientras tanto, espero que estéis disfrutando las vacaciones tanto como yo, que si todo va como debe aún me quedan semanas de diversión, desconexión, algarabía, alboroto y actividades - ya os haré un resumen a mi regreso de todas las malignidades a las que me haya dado de sí este periodo -. Nos veremos el año que viene.. sí, en "chu zausend and sistíín", con muchas ganas de hacer muchas cosas y energía para ello.

Saludos Malignos!

viernes, diciembre 04, 2015

No es un "Adiós" es un "Hasta Luego"

No sabría cuándo llegaría el día, pero sí tenía claro que tenía que llegar en algún momento. Han sido casi diez años seguidos, 3735 entradas publicadas, más de 30 millones de páginas vistas y decenas de miles de comentarios los que han mantenido esta parte de mi vida tan bonita activa y funcionando. Escribir en El lado del mal ha sido el compás que ha movido los biorritmos de mi vida. Un ciclo de 24 horas alrededor del reloj para decidir qué iba a publicar mañana. Un ciclo que no solo he llevado yo sino muchas personas cercanas a mí que se han preocupado cuando no he escrito, que me han preguntado "¿qué vas a escribir mañana?" porque sabían que para mí era importante o que han esperado pacientemente a mi lado en cualquier lugar, esperando a que yo terminase de publicar mi artículo.

Figura 1: No es un "Adiós" es un "Hasta Luego"

Pues bien, hoy ha llegado el día de tomarse unas vacaciones y descansar "Like a Boss". Es el momento de darle al gorro el uso para el que lo compré, que no es más que para hacer SnowBoard. Es el momento de irme a patinar, que he descubierto que me gusta. Es el momento de esconderme en rincones de España y fuera de España, sin llevarme mi ordenador personal. Es el momento de leer, engordar y pasar tiempo con amigos y familiares. Y para contaros esto mucho mejor, os he grabado este pequeño vídeo desde el Executive ShowRoom que hemos montado en Eleven Paths.

Como dice en el título no es un "Adiós" ni mucho menos. Es solo un "Hasta Luego". Confieso que me encanta mi trabajo. Adoro escribir en este blog artículos, trabajar en seguridad informática y dar mis conferencias. A veces estoy muy cansado, pero en mi valoración final, todo lo que es mi día a día, me compensa sobradamente y no se me pasa por debajo del gorro ninguna idea que no sea continuar haciendo esto que hago. Así que, si te gusta venir a leer los artículos de El lado del mal o ver las charlas que doy, no te preocupes, que tendrás mucho más en 2016.


Figura 2: No es un "Adiós" es un "Hasta Luego"

Durante este tiempo en que voy a estar de vacaciones es probable que aún te lleguen cosas que he ido dejando hechas. He grabado varias intervenciones en programas de televisión, saldrá algún vídeo más del programa Risk Alert e incluso alguna entrevista online. También he dejado programados un par de posts con avisos de cosas de 0xWord que saldrán este mes y alguno que saldrá en Enero. Luego, si todo va bien, regresaré el 18 de Enero de 2016 y empieza a preocuparte solo si pasada esa fecha sale un artículo titulado "Este sí es el último post de El lado del mal", porque entonces significará que ya no puedo escribir más. Si sale ese artículo que tengo escrito desde hace tiempo y programado para cuando me vaya, más te vale que todo lo que tenías que haberme dicho, ya me lo hayas dicho, porque ya no habrá más ocasión.

Tomarme las vacaciones este año y desconectar es un premio que me doy porque creo que me lo he ganado. Este año 2015 ha sido un año intenso en vida personal y en mi vida profesional, con muchos cambios, subidas y bajadas, pero que han conformado un periodo de doce meses más que positivo. Como yo suelo decir, han pasado cosas buenas y malas, y las he sentido igual de intensas unas que otras, por lo tanto sigo vivo y con el corazón latiendo fuerte... y eso es genial. Ahora toca descansar un poco y hacer balance de estos años tomando perspectiva, energía y disfrutando de una tranquila-actividad como todo el resto del mundo, que al final no soy más que un individuo más de esta marabunta de bichos sobre el planeta que somos los seres humanos. Esta canción de Platero y Tú, anticipo de la separación del grupo, es la que define correctamente qué es lo que voy a hacer estas semanas.


Figura 3: Voy a parar en el camino...

Pero yo volveré por aquí. Seguro. A dar guerra, a seguir disparando pan de higo, a seguir debajo de este gorro de rayas, detrás de este teclado con el que estoy ahora escribiendo este texto y frente a tus ojos si vienes a verme a una charla. Tú te asomas, yo te canto. Sí, seguro que yo también te echaré de menos a ti, pero verás como se pasa rápido y no es para tanto. Si me escribes un correo durante este tiempo, lo más seguro es que no recibas ninguna respuesta. Si me llamas, probablemente encuentres el teléfono apagado. Si es tan importante y eres tan cercan@ a mí, ya sabrás cómo localizarme de alguna forma... pero no lo hagas si no es para activar la Iniciativa Vengadores como poco, o si el Imperio no está atacando la Academia Jedi.

Y con mi vocación habitual de "servicio público" en este blog, os dejo la agenda de eventos en Diciembre que no debéis perderos. Nos leemos a mi vuelta de vacaciones... si todo va bien. Y esto es todo amig@s, me despido con el habitual...

Saludos Malignos!

jueves, diciembre 03, 2015

"Desenmascarar" cuentas de Twitter a través de Sinfonier

Cuando hablamos de que todo el mundo publica información personal nos viene a la cabeza Facebook o Twitter, estas dos redes tienen la facilidad de exponer nuestros puntos de vista u opiniones de manera muy rápida, pero también tiene un problema, que los usuarios que están detrás de estas cuentas algunas veces - sobre todo cuando tienen alguna actividad "peligrosa" - suelen ser bastante anónimos, falsean los datos o los tienen como privados para que solo un grupo de amigos restringido puedan verlos.

Figura 1: Cómo "desenmascarar" cuentas de Twitter a través de Sinfonier

¿Qué es lo que hemos intentado en Sinfonier? Relacionar varias redes sociales para comprobar si los datos facilitados son reales, crear vínculos entre las cuentas para después poder identificar al usuario a través de descuidos en cuentas relacionadas o ver si las relaciones con personas son iguales o distintas entre las diferentes redes sociales. Al final, con esta información se puede llegar a hacer el doxing de una persona, para acabar en a una cuenta que contenga asociado un número de teléfono o una dirección de correo electrónico atribuible a una identidad real, en lugar de una cuenta ficticia en una red social.

Para conseguir este objetivo vamos a utilizar otras redes sociales para lograr crear estas relaciones. Como fuente inicial de información utilizaremos el Spout de Twitter que tenemos disponible en Sinfonier, pero podríamos empezar por otra red social. En este caso se supone que se quiere sacar toda la información asociada a una cuenta de Twitter de la que no se sabe quién está detrás. En los Tweets que nos vaya devolviendo pueden aparecer enlaces a otras redes a través de las URLs publicadas, en este caso nos centraremos en dos: Youtube y Soundcloud.

Figura 2: Información de la API de Youtube

En primer lugar, ¿por qué YouTube? muy sencillo, te proporciona toda la información que tiene disponible y además con un número de peticiones a la API muy por encima de lo normal  - 50 millones de peticiones a día -. Además te permite también hacer búsquedas complejas de vídeos. Con todo esto, tenemos una mina de oro de información disponible. Si quieres monitorizar un canal concreto puedes hacerlo con los módulos (Spouts) que hemos creado son los siguientes:

Figura 3: Spouts para Youtube en Sinfonier

Estos dos módulos son de búsqueda y se diferencian en la cantidad de parámetros que se le introducen. Los valores de entrada son los siguientes. Para más información Developers Youtube:
query - El parámetro que especifica el término de consulta que se debe buscar.
type - channel | video | playlist
order - date | relevance | rating | title | videoCount | viewCount
apiKey - Nuestra apiKey
MaxResults - Hasta un máximo de 50 por página
frequency - Segundos entre cada petición
safeSearch - moderate | none | strict
publishedAfter - publicado despues de (YYYY-MM-DDTHH:MM:SSZ)
publishedBefore - publicado antes de (YYYY-MM-DDTHH:MM:SSZ)
videoDuration - any | long | medium | short
location - Define un área geográfica circular y también restringe la búsqueda a los vídeos que especifican, en sus metadatos, una ubicación geográfica que cae dentro de esa área. Ejemplo (37.42307=-122.08427)
locationRadius - El valor del parámetro debe ser un número de punto flotante, seguido de una unidad de medida. Unidades de medida válidos son m, km, pies, y mi. Por ejemplo 5km.
Por otro lado los siguientes módulos nos dan la capacidad de poder buscar todos los detalles relacionados con un canal o vídeo.

Figura 4: Bolts de extracción de información de YouTube en Sinfonier

Con estos módulos podemos crear las relaciones de las que hemos hablado anteriormente, a partir de un vídeo podemos ver quien lo ha subido o si tiene comentarios, a su vez este canal puede tener más vídeos, o podemos ver que resultados nos devuelve YouTube al hacer una búsqueda de vídeos relacionados, las posibilidades son enormes.

Pero, ¿cómo podemos saltar de uno a otro? Pues gracias a que en la respuesta que nos devuelve cada Bolt nos proporciona esa información. Esta sería la respuesta de YoutubeVideoInfo: Como vemos, tenemos el channelId con el que preguntar por la información usando el módulo de YoutubeChanneInfo.

Figura 5: Información extraída de Youtube

Y en este nos aparece otro identificador importante, con el cual vamos a dar el salto a otra red social, Google+.

Figura 6: Datos de la cuenta Google+

Ahora que tenemos el identificador, simplemente usamos el nuevo módulo para Google+ que recoge la información de un usuario y la podríamos contrastar con la encontrada anteriormente.

Figura 7: Bolts para Google+ en Sinfonier

La información que nos devuelve puede ser de lo más extensa, dependiendo de lo que el usuario haya dejado público o se haya olvidado de eliminar en la cuenta que ya no recordaba.

Figura 8: Información relativa a Blogger

Incluso en estos datos o en los recogidos por ejemplo en comentarios de YouTube podemos encontrarnos con enlaces a blogs de blogger. Para estos casos hemos preparado cinco módulos para extraer información. Con toda esta información nos podemos crear un mapa de entidades virtuales y relacionarlas.
Figura 9: Bolts para Blogger en Sinfonier

Otro caso interesante es el de SoundCloud, una red social donde lo que se comparte es música, y esta aparece también publicitada en tweets que hemos recogido anteriormente, por lo que podríamos buscar también información en otra red social a partir de esos elementos de enlace que nos aparecen en las URL de tweets al igual que en YouTube.

Para esta red social tenemos un par de módulos que nos darán la información que contenga la canción que se ha publicitado y la de usuario que la sube, más información en developers SoundCloud.

Figura 10: Módulos para SoundCloud en Sinfonier

Y como podemos ver la cantidad de información que generamos y lo conectada que está, pudiendo crear un modelo para una o un grupo de personas con parámetros similares. En la siguiente imagen vemos a modo de ejemplo la información a partir de un tweet.

Figura 11: Mapa de relaciones sociales creado a partir de una cuenta de Twitter

Como podéis ver la información es mucha y muy variada. Además, si esto lo automatizamos podemos lograr muchos más perfiles y además relacionados y centrarlos en una temática, dependiendo de la fuente de información inicial, todo ello en Tiempo Real.

Figura 12: Dashboard de vigilancia de actividad en redes sociales creado con Sinfonier

El gráfico anterior es un ejemplo de la salida de todo esto sobre un dashboard que creamos para el último MeetUP de Sinfonier sobre Ciberterrorismo. Con él hemos creado un mapa de relaciones de redes sociales al que podríamos sumar la información de la geolocalización de los tweets, la información de los metadatos de las imágenes vinculadas, o lo que se quisiera. Toda la información sería útil para intentar descubrir quién está detrás de una determinada cuenta de Twitter o quiénes son sus contactos. Detrás está corriendo una topología similar a la siguiente:

Figura 13: Topología de Sinfonier para la creación de este Dashboard

Como hemos dicho, este trabajo lo presentamos @pejema44 y @Macario8 y esperamos que os guste y podáis sugerirnos nuevas ideas para implementar o redes sociales de las que extraer y relacionar información. Recordad que ahora tenéis activo un concurso en el Sinfonier Community Contest por el que podéis ganar 3.000 USD por vuestra topología de ciberseguridad o por vuestro Bolt. En la Comunidad de Eleven Paths tenéis toda la información disponible sobre el concurso y además podréis preguntar y aportar en la sección dedicada a Sinfonier donde esperamos que puedas resolver tus dudas con el uso de esta tecnología. Por supuesto, lo mejor es que te leas el libro de Sinfonier para la generación de ciberinteligencia de seguridad.

Autor: Miguel Hernández Boza

miércoles, diciembre 02, 2015

Evident X-Stream: Deep Packet Inspection en España

Estos días se ha armado un poco de revuelo por culpa de la aparición de información relativa a un nuevo sistema de análisis de información capturada en la red llamado Evident X-Stream. De este sistema poco se sabe aún más que la información que se ha publicado en algunos medios que dicen tener acceso a los documentos que describen el proyecto que parece ser que está desarrollado BEA Systems, pero que no deja de ser una consola de análisis de evidencias capturadas por la red.

Figura 1: Evident X-Stream - DPI en España

Como se puede ver en el gráfico, el sistema podría ser similar al archifamoso X-KeyScore que utiliza(ba) la NSA para almacenar y procesar todas las evidencias de información capturadas en la red para la generación de inteligencia en investigaciones de delitos en la red. Es decir, algo similar al SITEL que existe para la interceptación legal de las telecomunicaciones, pero centrado en los contenidos transmitidos por la red de datos.


Figura 2: Esquema de funcionamiento de Evident X-Stream

Al final, el soporte se basa en capturar evidencias en el los puntos de conexión a la red, en este caso en los ISP, y aplicar sistemas de Deep Packet Inspection para capturar el tráfico, recomponerlo como hacen los sniffers de red y generar objetos entendibles a alto nivel, como correos electrónicos, mensajes de datos, ficheros transmitidos por la red, etcétera. 

Figura 3: Detalle del sistema X-KeyScore para investigar e-mails

Por supuesto, a día de hoy esto no está cubierto por la legalidad de nuestro país, así que habrá que ver si se puede llegar a aplicar o no. Las noticias especulan que el Ministerio de Interior querrá ponerlo en marcha para el año 2017 en España, y aplicarlo en casos de seguridad nacional o ciberterrorismo, aunque para ello se deben dar aún muchos pasos. Con sistemas como estos, posiblemente se podrían atacar muchos de los sistemas de comunicación usadas por grupos terroristas.

El debate Político y Social

Al final, los sistemas de cifrado extremo a extremo, los canales de comunicación encubiertos basados en sistemas infrecuentes, el so de técnicas como la esteganografía o los canales paralelos de telecomunicaciones siempre dificultarán el 100% de la inspección, pero lo más importante de todo seguirá siendo el debate social, político y legal.

Ahora, con la sensibilidad alta por los atentados de París, probablemente muchas más personas están dispuestas a mover el dial de la privacidad un poco más cerca del de la seguridad, para defender otros derechos como el derecho a la vida a cambio de pagar un poco con el derecho a la privacidad. Lo importante del debate es decidir si queremos que se puedan investigar los delitos en Internet o no. Si estamos dispuestos a que alguien, con la supervisión de la justicia, pueda abrir nuestros correos electrónicos al igual que se abren las maletas en los aeropuertos o no. Si queremos que nos pasen un escáner a nuestros archivos al igual que nos pasan el escáner 3D en las fronteras.

Saludos Malignos!

martes, diciembre 01, 2015

Google se lleva tu tráfico HTTP a pasear por Suiza

Hace tiempo que ya os hablé de SPDY, el protocolo que ha impulsado Google para eregirse en el "garante" de facto de la privacidad mundial del tráfico HTTP de los clientes sin que muchos de estos sean conscientes de esto. La idea, como ya os conté en el artículo es tan sencilla como que todo el tráfico que se genera en el cliente de navegación se cifra y se envía por defecto a uno de los servidores de Google para que este sea después el que lo encamine hacia el servidor web al que se quiere conectar un usuario.

Figura 1: Google se lleva tu tráfico HTTP a pasear por Suiza

Para que podáis entenderlo fácilmente. Supongamos que yo estoy en mi ciudad de Móstoles y me quiero conectar vía HTTP a un servidor que se encuentra en Móstoles. Si lo hago desde un terminal Android con el cliente Chrome por defecto, todo mi tráfico se irá previamente a pasear por los servidores de Google y luego regresará otra vez a Móstoles vía HTTP.

Figura 2: Con SPDY el tráfico HTTP de tu navegador se va a Google sí o sí

Si quieres probar este comportamiento en un terminal Android es muy sencillo. Basta con que navegues a cualquier servicio de comprobación de dirección IP que funcione vía HTTP y compruebes cuál es la dirección pública que estás utilizando. Como se puede ver en esta captura, la dirección IP que tenemos es una 66.249.81.159.

Figura 3: Chrome 46 en Android pasando el tráfico por la dirección 66.249.81.159

Si ahora vamos a ver en qué ubicación física se encuentra esta dirección, vemos que está en Suiza. Es allí donde Google ha puesto algunos de sus servidores SPDY para Europa. Ya sabéis que hay restricciones serias para llevarse el tráfico fuera de Europa a la ligera debido a las protecciones legales, así que Google los ha instalado en su centro de datos que tiene en el país suizo. Parece una metáfora. Igual que muchos se llevan a este país alpino su dinero, Google se lleva otra cosa muy valiosa, tus datos.

Figura 4: Salimos por una dirección IP sita en Suiza

Por supuesto, esto se ha configurado por defecto en las últimas versiones de Android, por lo que si un usuario quiere dejar de enviarle sin saberlo todo su tráfico HTTP a Google, incluidos todos los datos que se envían en formularios, como datos personales, datos de navegación, e incluso las credenciales que se pudieran usar vía HTTP, debe entrar en una página de configuración de Chrome://flags y deshabilitar SPDY.

Figura 5: SPDY deshabilitado en Chrome 46 sobre Android

Una vez que hayas deshabilitado el uso de SPDY, puedes repetir el experimento. Conéctate otra vez a comprobar tu dirección IP de navegación y obtendrás la dirección real de tu ISP. En este caso la dirección IP de una conexión en Telefónica.

Figura 6: El tráfico HTTP ya no pasa por los servidores de Google en Suiza

Como se puede comprobar, ahora el tráfico sí que está saliendo de Madrid, que es la ubicación desde la que se ha hecho esta prueba, y por tanto todo el contenido HTTP generado desde el terminal Android con este navegador Chrome 46 no está siendo enviado a los servidores de Google en Suiza.

Figura 7: Tráfico enviado directamente de nuestra ubicación orginal

Este cambio lo impone Google como Opt-out, es decir, que son los usuarios los que deben deshabilitarlo y si no está activado. Así que, igual que cuando decidió con el Google Car llevarse todo el tráfico WiFi sin cifrar que pudiera capturar haciendo WarDriving, ahora se lleva todo el tráfico HTTP sin cifrar a sus CPDs, sin haber hecho mucho ruido, sin que casi nadie se haya dado cuenta y, por ahora, por el momento, no piensa dejar que el usuario pueda elegir otro servidor SPDY Proxy al que entregar su confianza.  Si has visto mucho tráfico en tus servidores web llegando desde Suiza, ya sabes el porqué.

¿Es este un comportamiento que se espera en un mundo de Neutralidad Digital o se podría ver como un abuso de posición dominante de la que misma que se quejaba Google hace no tantos años cuando decía eso de Don´t Be Evil?

Saludos Malignos!

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares