Noticias

Aplicación para ponerse en forma expone las actividades que se esconden dentro de los muros de fuertes y bases militares

Ejércitos y soldados de todo el mundo están reevaluando sus medidas de seguridad después de que se descubriera que las actividades que compartían con una aplicación para hacer ejercicios podrían poner en riesgo su seguridad física, la de sus compañeros y las operaciones de infraestructuras enteras.

La aplicación de fitness Strava cuenta con 27 millones de usuarios en todo el mundo y permite a sus usuarios que compartan con sus servidores y con otros usuarios sus rutas de ejercicio para comparar su rendimiento, motivarse y establecer vínculos con personas que están pasando por retos similares. A finales de 2017, Strava le dio forma a la información que iba compilando sobre la ubicación de sus usuarios y publicó con orgullo un mapa elaborado con 13 billones de ubicaciones GPS que ayudaba a visualizar con claridad las zonas más frecuentadas por sus usuarios cuando usaban la aplicación.

Esta información a primera vista parecía inofensiva, pero Nathan Ruser, un estudiante de 20 años de Seguridad Internacional de la Universidad de Australia, inició una investigación para calcular los peligros de exponer esta información y descubrió que los datos que compartía sobre las rutinas de los soldados y las infraestructuras militares en las que ejercitaban ponían en riesgo la seguridad y secrecía de estas zonas protegidas.

“Ví la información y pensé ‘¡oh no!, ¡esto no debería estar aquí! esto no está nada bien…'” dijo Ruser a la BBC. “Se puede establecer un patrón de vida”, explicó.

La información permite conocer las zonas más recorridas con mayor frecuencia adentro de instalaciones militares, como fuertes y asentamientos militares en zonas de guerra. Aunque se conoce la ubicación de muchos de estos lugares y hasta se los puede ver en Google Earth, el interior de estas infraestructuras y lo que ocurre dentro suele mantenerse en estricto secreto. La información sobre cuáles son los lugares más frecuentados podría ser de utilidad para algún enemigo del estado que esté interesado en el funcionamiento interno de estas infraestructuras o quiera establecer un blanco de ataque.

La aplicación permite ver el grado de actividad que hay adentro de los muros protegidos y hacer el seguimiento de los movimientos de los soldados. La información también muestra los recorridos más frecuentes de los militares cuando ejercitan en exteriores y posibles zonas de patrullaje.

La aplicación cuenta con una opción para apagar el rastreo, pero el mapa se elaboró con la información de gente que decidió compartir su ubicación. “Si los soldados utilizan la aplicación como las personas normales, activando el rastreo cuando ejercitan, pueden ponerse en una situación muy peligrosa”, dijo Ruser. “En Siria, las bases militares estadounidenses resplandecen en el mapa de tanta actividad”, escribió el analista de seguridad Tobias Schneider. “Algunas marcas aparecen sobre las bases rusas, otras sobre bases iraníes… mucha gente va a meterse en problemas por esto”.

“Me pareció que la mejor forma de lidiar con todo esto era dar a conocer las vulnerabilidades para que puedan solucionarlas. Alguien debe haberse dado cuenta de esto en algún momento, yo sólo hice las conexiones”, dijo Ruser.

Fuentes

US military reviewing security practices after fitness app reveals sensitive info CNN NEWS

Fitness app Strava lights up staff at military bases BBC News

All your base are belong to us: Exercise app maps military sites, reveals where spies jog The Register

Aplicación para ponerse en forma expone las actividades que se esconden dentro de los muros de fuertes y bases militares

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada