{"id":5755,"date":"2015-04-07T12:00:39","date_gmt":"2015-04-07T12:00:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5755"},"modified":"2020-02-26T17:28:05","modified_gmt":"2020-02-26T15:28:05","slug":"art-making-anonymous-calls","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/art-making-anonymous-calls\/5755\/","title":{"rendered":"El dif\u00edcil arte de hacer llamadas privadas y an\u00f3nimas"},"content":{"rendered":"<p>La \u00faltima exposici\u00f3n del fot\u00f3grafo Curtis Wallen, \u201cProposition For An On Demand Clandestine Communication Network\u201d (en espa\u00f1ol: Propuesta para una red clandestina de comunicaci\u00f3n a demanda), abri\u00f3 sus puertas en una casa de arte en Brooklyn el pasado domingo. El trabajo explora lo que necesitar\u00eda una persona normal para hacer una llamada completamente privada y an\u00f3nima en plena <a href=\"https:\/\/threatpost.com\/bruce-schneier-technology-magnifies-power-in-surveillance-era\/105365\" target=\"_blank\" rel=\"noopener nofollow\">era de la vigilancia omnipresente en Internet.<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/04\/Chiamate-private-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5851 size-large\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/04\/Chiamate-private-1024x768-1024x768.png\" alt=\"Chiamate private\" width=\"1024\" height=\"768\"><\/a><\/p>\n<p>La exhibici\u00f3n de Wallen es b\u00e1sicamente un conjunto de instrucciones que, en teor\u00eda, se pueden seguir para hacer una llamada fuera del alcance de la vigilancia del gobierno. A pesar de que Wallen no es un experto en seguridad por negocio, lo que s\u00ed hizo en 2013 fue comprar un carnet de conducir falso, un n\u00famero de la seguridad social, una tarjeta de seguro y la factura de cable en Tor con Bitcoin para poder crear una identificaci\u00f3n falsa para trabajar como Aaron Brown.<\/p>\n<p>En otras palabras, tiene una experiencia relevante en el mundo de la privacidad y el anonimato. Sus t\u00e9cnicas son, por supuesto, objeto de an\u00e1lisis t\u00e9cnico y su eficacia es discutible pero en este caso el arte es sobre el viaje, y \u00e9ste es un viaje absurdo. <a href=\"http:\/\/fastcompany.com\/3044637\/secret-phone-network\" target=\"_blank\" rel=\"noopener nofollow\">Fast Company fue el primero en informar sobre el Proyecto de Wallen a finales del mes pasado.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The absurd lengths one man went to in order to make a completely private phone call: <a href=\"http:\/\/t.co\/i0yZJjtryK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/i0yZJjtryK<\/a> <a href=\"http:\/\/t.co\/a6sauhJRxH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a6sauhJRxH<\/a><\/p>\n<p>\u2014 Fast Company (@FastCompany) <a href=\"https:\/\/twitter.com\/FastCompany\/status\/584083588389478402?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Entonces, \u00bfc\u00f3mo se las arregl\u00f3 Wallen para hacer una llamada clandestina?<\/p>\n<p>Primero compr\u00f3 una bolsa de aislamiento al estilo jaula de Faraday. Estas bolsas protegen su contenido contra la manipulaci\u00f3n electr\u00f3nica por una red de metales conductores. En teor\u00eda, las se\u00f1ales externas no pueden penetrar la jaula de Faraday, por lo tanto, no se puede comunicar con un m\u00f3vil que est\u00e9 dentro de \u00e9sta.<\/p>\n<p>Una vez tuvo la bolsa, Wallen fue a un Rite Aid (droguer\u00eda y farmacia en Estados Unidos) y compr\u00f3 un tel\u00e9fono de prepago, m\u00e1s conocido como tel\u00e9fono desechable. Lo compr\u00f3 en efectivo en lugar de pagar con una tarjeta que fuera f\u00e1cil de localizar. Luego coloc\u00f3 el tel\u00e9fono dentro de la bolsa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El artista @curtiswallen muestra c\u00f3mo hacer una llamada completamente #an\u00f3nima y privada:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHpx9&amp;text=El+artista+%40curtiswallen+muestra+c%C3%B3mo+hacer+una+llamada+completamente+%23an%C3%B3nima+y+privada%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wallen explic\u00f3 a Fast Company que analiz\u00f3, desde el punto de vista de la conducta, sus movimientos habituales antes del experimento en busca de los puntos de anclaje y ocasiones en las que su tel\u00e9fono no cambiaba de ubicaci\u00f3n, lo cual llama periodos inactivos. Sabemos que identificar a alguien es f\u00e1cil cuando se tiene acceso a la informaci\u00f3n de ubicaci\u00f3n diaria de esa persona.<\/p>\n<p>Pens\u00e1ndolo bien, casi todos tenemos un est\u00e1ndar de h\u00e1bitos de conducta diaria. Nos despertamos, vamos a trabajar, nos sentamos en la oficina todo el d\u00eda y luego volvemos a casa. Nuestros puntos de anclaje son la casa y la oficina.<\/p>\n<p>Cuando lleg\u00f3 el momento de activar el tel\u00e9fono desechable, Wallen dej\u00f3 el suyo en un punto de anclaje durante un periodo inactivo. Luego se separ\u00f3 del punto de anclaje con el tel\u00e9fono desechable dentro de la bolsa de Faraday. Aunque no est\u00e1 del todo claro, \u00e9l podr\u00eda haber aumentado sus oportunidades de permanecer en el anonimato si hubiese ido andando o en transporte p\u00fablico, fuera del campo de visi\u00f3n de las c\u00e1maras de seguridad y evitando que los sistemas siguieran su matr\u00edcula.<\/p>\n<div style=\"width: 760px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220043\/curtis-wallan-artwork-1.jpg\" alt=\"\" width=\"750\" height=\"600\"><p class=\"wp-caption-text\">El trabajo de Curtis Wallen<\/p><\/div>\n<p>Luego se conect\u00f3 a Internet en un punto de acceso de Wi-Fi p\u00fablico y utiliz\u00f3 un ordenador con un sistema operativo limpio (piensa en un tipo <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo Tails<\/a> o tal vez un tipo <a href=\"https:\/\/threatpost.com\/chrome-adds-ability-to-force-ephemeral-mode\/105273\" target=\"_blank\" rel=\"noopener nofollow\">Chromebook configurado correctamente en modo ef\u00edmero<\/a>) para llevar a cabo el proceso de activaci\u00f3n.<\/p>\n<p>De esta manera, el tel\u00e9fono no estar\u00eda enlazado al nombre o a la informaci\u00f3n de la factura de nadie y, en teor\u00eda, no habr\u00eda manera de conectar su registro con el ordenador de alguien. Adem\u00e1s, el proveedor de servicio de su m\u00f3vil verdadero no tiene registro de que haya ido al lugar donde el m\u00f3vil desechable fue activado. Una vez configurado, Wallen dej\u00f3 el tel\u00e9fono en un punto que no era de anclaje dentro de la bolsa de Faraday.<\/p>\n<div class=\"pullquote\">\n<p>Para un buen nivel de privacidad se debe eliminar o reducir cualquier anomal\u00eda que pueda surgir en los radares de vigilancia, como un cifrado robusto.<\/p>\n<\/div>\n<p>Cuando se activa el tel\u00e9fono existe un posible problema de coordinaci\u00f3n con la llamada. Wallen utiliz\u00f3 un <a href=\"https:\/\/www.kaspersky.es\/blog\/cameron-contra-codificacion\/5186\/\" target=\"_blank\" rel=\"noopener\">sistema llamado<\/a> One-Time Pad para codificar un mensaje con el n\u00famero del tel\u00e9fono desechable y la hora a la que deb\u00eda hacerse la llamada.<\/p>\n<p>Era importante que la llamada se hiciera durante un periodo inactivo para que pareciera que Wallen estaba en casa o en el trabajo con su propio m\u00f3vil. Es como si Wallen saliera y se olvidar\u00e1 de llevar el m\u00f3vil.<\/p>\n<p>Solo el destinatario del mensaje tendr\u00eda <a href=\"https:\/\/www.kaspersky.es\/blog\/funciones-hash\/3113\/\" target=\"_blank\" rel=\"noopener\">el c\u00f3digo que se utiliza para decodificar el mensaje cifrado enviado con One-Time Pad<\/a>. Wallen se conect\u00f3 despu\u00e9s a la red an\u00f3nima de Tor, a una cuenta de Twitter an\u00f3nima y public\u00f3 un mensaje cifrado. La persona que llamar\u00eda al tel\u00e9fono desechable habr\u00eda descifrado el mensaje llamando al n\u00famero publicado en el momento establecido.<\/p>\n<p>\u201cPara un buen nivel de privacidad se debe eliminar o reducir cualquier anomal\u00eda que pueda surgir en los radares de vigilancia, como un cifrado robusto\u201d, dijo Wallen a Fast Company. \u201cPara esto tengo una cuenta donde tengo pre configurada la publicaci\u00f3n de un mensaje cifrado, y ese mensaje aparenta ser como cualquier otro archivo; por lo que alguien podr\u00eda ver la imagen publicada en una cuenta de Twitter p\u00fablica y anotar el nombre del archivo y descifrarlo a mano sin tener que descargarse la imagen\u201d.<\/p>\n<div style=\"width: 760px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220043\/curtis-wallan-artwork-2.jpg\" alt=\"\" width=\"750\" height=\"600\"><p class=\"wp-caption-text\">El arte de\u00a0Curtis Wallen<\/p><\/div>\n<p>Despu\u00e9s, Wallen volvi\u00f3 a donde hab\u00eda dejado el tel\u00e9fono desechable a la hora designada y contest\u00f3 la llamada entrante. Al finalizar la llamada, Wallen limpi\u00f3 (huellas y datos) y destruy\u00f3 el tel\u00e9fono pre pago.<\/p>\n<p>Y aparentemente as\u00ed es como se hace una llamada an\u00f3nima.<\/p>\n<p>Wallen habl\u00f3 con un famoso investigador en seguridad, m\u00e1s conocido por su apodo \u201cEl grugq\u201d, quien describi\u00f3 el proceso como t\u00e9cnicamente \u201cseguro, pero fr\u00e1gil para poner en pr\u00e1ctica\u201d y \u201cposiblemente muy complejo y demasiado fr\u00e1gil para su uso en la vida real\u201d. T\u00e9cnicamente hablando, el sistema de Wallen podr\u00eda funcionar, pero es un proceso demasiado complicado de aplicar.<\/p>\n<p>En caso de que te est\u00e9s preguntando a qu\u00e9 tipos de vigilancia nos referimos y que hay que evitar, John Oliver dio una excelente explicaci\u00f3n de c\u00f3mo funciona la vigilancia de NSA en el episodio de Last Week Tonight.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XEVlyP4_11M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un artista de Nueva York realiz\u00f3 una exposici\u00f3n sobre hacer una sola llamada privada y an\u00f3nima fuera del alcance del espionaje del gobierno. As\u00ed es como lo hizo:<\/p>\n","protected":false},"author":42,"featured_media":5756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1208,1209,219,1071,220,198,1004],"class_list":{"0":"post-5755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-anonimato","9":"tag-arte","10":"tag-dispositivos-moviles","11":"tag-informacion-privada","12":"tag-privacidad","13":"tag-seguridad-movil","14":"tag-vigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/art-making-anonymous-calls\/5755\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/art-making-anonymous-calls\/5617\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/art-making-anonymous-calls\/7465\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/art-making-anonymous-calls\/8225\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/art-making-anonymous-calls\/7291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/art-making-anonymous-calls\/7465\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/art-making-anonymous-calls\/8225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/art-making-anonymous-calls\/8225\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/anonimato\/","name":"anonimato"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5755"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5755\/revisions"}],"predecessor-version":[{"id":21786,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5755\/revisions\/21786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}