Estimación de cores desde el navegador

En navigator.hardwareConcurrency explican una forma de estimar el número de cores del procesador del ordenador del usuario desde el navegador, a la hora de enviarle trabajos de cálculo, si es que tenemos interés en hacerlo.

Curioso.

Anuncios

¿Anónimo? Tus expresiones te delatan

O eso decían en Linguistics identifies anonymous users:

Up to 80 percent of certain anonymous underground forum users can be identified using linguistics, researchers say.

Lectura interesante.

Saber en qué sitios estás identificado

Nuestra privacidad cotiza a la baja. De tantas formas que casi es hasta difícil explicárselas a alquien que no esté un poco al día en estas cosas.

En I Know What Websites You Are Logged-In To (Login-Detection via CSRF) utilizaban CSRF (Cross Site Request Forgery) a través de varios mecanismos:

Detección mediante:

  1. imágenes
  2. código en javascript (manejo de eventos, detección de objetos)
  3. hojas de estilo
  4. iframes (tamaño, opciones de X-Frame)

Siempre que seamos capaces de identificar código que sólo se muestra a usuarios autentificados.
Interesante.

Un borrador para un código de anonimización de datos

Aunque no tengo muy claro que ha pasado con él me pareció interesante el borrador: [PDF] Draft. Anonymisation code of practice. Sobre todo porque es algo en lo que no siempre se piensa y puede tener sus consecuencias negativas. Más ahora en la que las políticas de datos abiertos podrían tener en algunos casos consecuencias inesperadas.

This code describes ways of assessing and mitigating the risks that may arise, particularly in terms of assessing whether other information is available that is likely to facilitate re-identification.

Los motivos son claros:

As explained above, it can be difficult to assess the risk of reidentification by a member of the public because different members of the public – and indeed different organisations – have access to different information resources, potentially much richer ones, than the general public.

Eso es, no sabemos quién hay ‘ahí afuera’ mirando los datos.

El tamaño importa:

It is clear, though, that the more complete a postcode – or the more precise a piece of geographical information – the more possible it becomes to analyse it or combine it with other information, resulting in personal data being disclosed. The approach you should take to postcodes and other spatial information will also be guided by the size of the dataset you have; in some cases you can consider the position on a postcode by postcode basis.

. The larger the number of properties or occupants in a mapping area, the lower the privacy risk.

Cuidado con la información estadística:

The situation becomes more complex where statistical information is involved, because there may be various statistical data sets publicly available which, if matched in a particular way, could result in reidentification. Pen-testing for this type of vulnerability can require a great deal of specialist knowledge and cannot be described fully in this code of practice.

Se presentan algunos ejemplos prácticos de técnicas de anonimización, que
incluyen el borrado de variables (columnas de datos), filas (registros
fáciles de identificar), recodificación de los datos (por ejemplo, pasar de
valores concretos a rangos), eliminación de datos concretos (para registros
que podrían identificarse de manera única, eliminar algún dato
conflictivo), microagregación (sustituir datos de algunas columnas por la
media -sería parecido a los rangos, pero fijando un valor-), intercambio de
datos (por ejemplo entre dos registros, la edad, u otro valor),
aleatorización (para algún campo concreto), añadir ruido (cambiar los
valores por otros parecidos pero que no permitan asociarlos a nadie
concreto porque no son exactos); yendo más allá, se puede estudiar la
distribución y generar valores que la sigan sustituyéndolos luego en el
conjunto de datos.

Es un problema conocido desde hace tiempo, en Computer Security and Statistical Databases podemos ver una descripción más ligera del problema.
Pero siempre viene bien recordarlo.

La versión moderna sería la desanonimización de datos en la red a través de análisis de redes sociales y otras cuestiones relacionadas, hemos hablado de vez en cuando de ello: Sobre la desanonimización de la gente en internet.

Lo guardaremos.

Políticas de borrado de datos

En muchas empresas ya es bastante habitual disponer de políticas de seguridad sobre los datos (se cumplan o no) pero en las universidades parece que no lo es tanto. Supongo que tiene que ver con la naturaleza de su trabajo (avanzar el conocimiento, experimentar, …). En Cornell se han preocupado por el tema y han creado la University Data Cleanup and Inventory Initiative:

Overview
The University Data Cleanup and Inventory is a campus-wide initiative, undertaken at the behest of President Skorton, that requires units to:
– Establish business practices for handling confidential data.
– Discover where confidential data is being stored electronically.
– Remove confidential data that is no longer needed.
– Secure any confidential data that must be retained.
– Maintain awareness of where confidential data continues to be held.

Y pistas como: Sources of Confidential Data.

Interesante.

Estudio sobre aplicaciones de android

En [PDF] “These Aren’t the Droids You’re Looking For”: Retroffiting Android to Protect Data from Imperious Applications un estudio bastante interesante sobre aplicaciones Android para los teléfonos y su ‘hambre’ de datos.

First, we provide the deepest study to date (to our knowledge) of information exposure by Android applications in terms of types of information investigated, forms of exposure including encryption, and exposure patterns to advertisign and analytics servers

De las 110 aplicaciones estudiadas, 31 envían el IMEI del dispositivo. De ellas 14 lo envían a servidores de analítica y publicitarios.

Como resultado de la investigación, también ofrecen AppFence: Protecting User Data from Android Applications, una aplicación que sustituye datos sensibles por otros para que las aplicaciones los envíen y, además, bloquea transmisiones de red que contienen datos del usuario que han sido marcados como de uso exclusivo por el usuario en el dispositivo.
No la he probado.

Borrar las cookies, caché e historial de navegación

Una de las entradas de esta bitácora que recibe visitas casi todos los días es la de En internet es cada vez más difícil esconderse. En la línea de dar consejos para ser un poco más cuidadosos con nuestr intimidad, me parece interesante How to delete cookies, cache and history in all major browsers. También para recordarlo, cuando haga falta.

Básicamente, porque utilizar las facilidades que proporcionan los propios navegadores no siempre es suficiente. La lista es para Windows, pero se puede traducir de manera sencilla a otros sistemas.

La intimidad y los dispositivos inalámbricos

No termina de quedarme claro el tipo de sensores que comentan en el artículo (creo que por estos lares no son tan frecuentes) pero me pareció interesante el artículo [PDF] Protecting your Daily In-Home Activity Information from a. Wireless Snooping Attack: se trata de analizar el tráfico de los sensores de presencia y de otros tipos que podemos tener instalados en los hogares para espiar y averiguar patrones de conducta de los habitantes desde el exterior: cuándo duermen, cuándo están en determinadas habitaciones, cuántos son, dónde está cada tipo de habitación (cocina, dormitorio, …) …
El método se basa en escuchar a los sensores (cuya información puede estar cifrada, pero que no están contínuamente transmitiendo) y determinar, en función de su actividad, la actividad de las personas que viven en la casa. Los interesados, puede que encuentren más cómoda la presentación en [PPT] Protecting your Daily In-Home Activity Information from a. Wireless Snooping Attack porque hay más gráficos y va más directamente a los resultados.

Seguiríamos en la línea de los ataques a tecnología doméstica, para la que todavía no se está prestando suficiente atención por parte de los que la intalan en los hogares (ver algo más en Más ataques a coches y en sus enlaces).

Ataques a medida con hojas de cálculo

Hablábamos no hace tanto de Vigilancia en el Tibet y cómo se había atacado mediante documentos preparados a propósito, entre otras cosas.

Como continuación, en Targeted Attacks with Excel Files hablan de la alternativa utilizando hojas de cálculo apropiadamente preparadas.
Curioso.

En internet cada vez es más difícil esconderse

Arvind Narayanan ha estado publicando una serie de entradas a modo de divulgación de una revisión de la literatura existente muy interesantes sobre anonimato y cómo las empresas (y otros) pueden conocernos mejor de lo que nos gustaría, a veces.

En Cookies, Supercookies and Ubercookies: Stealing the Identity of Web Visitors empieza hablando de las viejas cookies, pero termina hablando de los sistemas de ‘desanonimización’ utilizando el historial de navegación (Día Internacional de la Privacidad) para tratar de averiguar quiénes somos.

En Ubercookies Part 2: History Stealing meets the Social Web profundizaba en estas cuestiones, con más detalles y diversas aproximaciones posibles.

En How Google Docs Leaks Your Identity comentaba un fallo de Google Docs ya solucionado (aunque luego lanzaron Buzz para terminar de desanonimizarnos).

En realidad, el mensaje está claro: deberíamos navegar por los sitios ‘sensibles’ (por supuesto, bancos, sitios de compras, …) en un navegador ‘sin historia’ (probablemente con un usuario diferente) para que nadie pueda saber cuál es nuestro banco, ni tratar de sacar partido de la información que nuestro navegador almacena y no nos imaginamos cómo alguien puede usar contra nosotros.