Análisis de la privacidad en Internet Autor: Ayoze Fernández Afonso Consultor: Cristina Pérez Solà
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Privacy vs Private Interés en privacidad
Privacy ● Frecuencia del término privacy ● Palabras que aparecen junto a privacy Interés en privacidad
Privacy ● Búsquedas realizadas en Google ● Regiones que más han buscado por privacy Interés en privacidad
Privacy ● Búsquedas relacionadas Interés en privacidad
Privacidad ● Frecuencia ● Búsquedas en Google Interés en privacidad
Privacidad ● Regiones Interés en privacidad
Privacidad ● Búsquedas relacionadas Interés en privacidad
Privacy vs privacidad en España ● Búsquedas relacionadas con privacidad Interés en privacidad
Privacy vs privacidad en España ● Búsquedas relacionadas con privacy Interés en privacidad
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Historia ● 2002: Friendster ● 2003: LinkedIn y MySpace ● 2004: Facebook ● 2005+: Youtube, Twitter, Instagram... Tecnologías que afectan a la privacidad – Redes sociales
Comparativas ● A nivel de tráfico Tecnologías que afectan a la privacidad – Redes sociales
Comparativas ● A nivel de búsquedas en Google Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
Comparativas ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
Problemas ● Robo de identidad ● Depredadores sexuales ● Acoso ● Fama ● Trabajo ● Monitorización Tecnologías que afectan a la privacidad – Redes sociales
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Información ● Creado el 2002, pero hasta el 2006 no es muy conocido ● Proporciona anonimato tanto a usuarios legítimos como a delincuentes ● Se han descubierto ataques que permiten identificar a un usuario Tecnologías que afectan a la privacidad - Tor
Funcionamiento Tecnologías que afectan a la privacidad - Tor
Interés Tecnologías que afectan a la privacidad - Tor
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Introducción ● Conexión banda ancha + facilidad de crear un negocio online = boom de aplicaciones y serviciones online ● Parte de esto se debe al cloud computing Tecnologías que afectan a la privacidad – Servicios online
Problemas Cloud Computing ● Pérdida del control de los datos, relegando la seguridad al proveedor ● El proveedor del servicio puede acceder a los datos ● Mala gestión de contraseñas puede significar acceso no autorizado a los datos Tecnologías que afectan a la privacidad – Servicios online
Dropbox, iCloud & Drive ● Búsquedas en Google Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
Dropbox, iCloud & Drive ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
Smartphones ● Android privacy vs iPhone privacy Tecnologías que afectan a la privacidad – Servicios online
Datos en un smartphone ● Fotos y videos personales ● s y SMS enviados y recibidos ● Llamadas realizadas y recibidas ● Contactos ● Contraseñas ● Datos financieros ● Contenido del calendario ● Localización Tecnologías que afectan a la privacidad – Servicios online
Extracción de datos ● Redes inalámbricas inseguras ● Backdoors en el sistema operativo ● Aplicaciones maliciosas Tecnologías que afectan a la privacidad – Servicios online
Candy Crush Saga vs Candy Frenzy Tecnologías que afectan a la privacidad – Servicios online
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Usos ● Realizar perfiles de usuarios ● Vistas personalizadas de sitios ● Mantener sesiones abiertas ● Carritos de compras ●... Tecnologías que afectan a la privacidad - Tracking
Métodos ● Clásicos: cookies y cabeceras HTTP ● Avanzados: – Evercookies: objetos Flash, ETag, BBDDs HTML5... – Browser fingerprinting Tecnologías que afectan a la privacidad - Tracking
Do Not Track ● HTTP header que indica a la web que desactive el tracking ● En uso desde Diciembre de 2010 ● No existe ley que obligue a hacer honor a esta opción Tecnologías que afectan a la privacidad - Tracking
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Introducción ● Tener en cuenta la privacidad desde el diseño ● Ann Cavoukian es la precursora desde los 90 ● Interés relativamente reciente Tecnologías que afectan a la privacidad – Privacy by design
Principios ● Prevenir en vez de remediar ● Privacidad como la opción por defecto ● Privacidad unida al diseño, no como un add-on ● Privacidad como un aliado no como enemigo ● Proteger la información durante todo el ciclo ● Visibilidad y transparencia ● Facilitar el acceso a las opciones de privacidad Tecnologías que afectan a la privacidad – Privacy by design
Ejemplos ● Microsoft Security Development Cycle ● Google+ ● Icono que indica se está utilizando la ubicación en los smartphones y tablets. Tecnologías que afectan a la privacidad – Privacy by design
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
FISA ● Creada en 1978 ● Permite el espionaje a extranjeros ● Las órdenes se aprueban en el FISC ● Tras el 11S se crea la Patriot Act con el objetivo de luchar contra el terrorismo Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
Patriot Act ● Permite: – Monitorizar a los ciudadanos – Escuchas telefónicas itinerantes – Ejecutar órdenes judiciales desde el mismo momento que se informa – Obtener órdenes para registrar los negocios ● Vigente hasta el 1 de Junio de 2015 Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
Interés FISA y Patriot Act Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
USA Freedom Act ● Limitar los poderes de la NSA ● Detener la recopilación de datos masivos ● Descartada: 58 votos de los 60 necesarios Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Timeline ● 16 Diciembre 2005: New York Times revela que Bush autorizó a la NSA a monitorizar a los ciudadanos sin pasar por el FISC ● 17 Diciembre 2006: Bush confirma y añade que se llama Terrorist Surveillance Program. Forma parte de Stellar Wind ● 11 Mayo 2006: USA Today publica la existencia de MAINWAY y MARINA ● 2007: PRISM entra en funcionamiento ● 2008: FISA Amendments Act Legaliza las actividades llevadas a cabo por Bush ● 1 Junio 2013: Revelaciones de Snowden Leyes y programas de espionaje – Espionaje de la NSA
Recopilación de inteligencia ● MAINWAY: Metadatos de llamadas nacionales e internacionales de AT&T, Verizon y BellSouth ● MARINA: interceptación del tráfico de Internet en uno de los routers principales. Room 641A ● NUCLEON: contenido de las llamadas ● PRISM: Acceso directo a datos de grandes empresas (Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL y Apple) Leyes y programas de espionaje – Espionaje de la NSA
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Información ● Derecho a que datos personales sean eliminados de los buscadores ● Mario Costeja, detonante del reconocimiento de este derecho ● Reconocido en Mayo 2014 para Google, y en Diciembre 2014 para Bing y Yahoo ● Rápida aceptación: solicitudes en 3 semanas ● Enfrentamiento entre derecho al olvido y derecho a la libertad de expresión Leyes y programas de espionaje – Derecho al olvido en Internet
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
Introducción ● Auge de servicios online + facilidad y seguridad = aumento del cibercrimen ● Frecuencia “cybercrime” OR “cyber crime” ● Frecuencia “cibercrimen” OR ”ciber crimen” Cibercrimen y privacidad
Cyberstalking & cyberbullying ● Acoso utilizando medios digitales ● Objetivos: – Extorsión – Asesinato – Violación – Denigración –... Cibercrimen y privacidad
Estadísticas ● Cyberstalking Cibercrimen y privacidad
Estadísticas ● Cyberbullying Cibercrimen y privacidad
Estadísticas ● Ciberacoso y cyberbullying en España Cibercrimen y privacidad
Robo de identidad ● Datos personales: nombre, apellidos, nº Seguridad Social, fecha nacimiento, dirección, teléfono, ... ● Interés en aumento poco a poco Cibercrimen y privacidad
Robo de identidad ● Técnicas empleadas: – OSINT – Dumpster diving – Fugas de información – Phising – Malware – Ofertas de empleo – Ingeniería social Cibercrimen y privacidad
Conclusión