1 Análisis de la privacidad en Internet Autor: Ayoze Fernández Afonso Consultor: Cristina Pérez Solà
2 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
3 Privacy vs Private Interés en privacidad
4 Privacy ● Frecuencia del término privacy ● Palabras que aparecen junto a privacy Interés en privacidad
5 Privacy ● Búsquedas realizadas en Google ● Regiones que más han buscado por privacy Interés en privacidad
6 Privacy ● Búsquedas relacionadas Interés en privacidad
7 Privacidad ● Frecuencia ● Búsquedas en Google Interés en privacidad
8 Privacidad ● Regiones Interés en privacidad
9 Privacidad ● Búsquedas relacionadas Interés en privacidad
10 Privacy vs privacidad en España ● Búsquedas relacionadas con privacidad Interés en privacidad
11 Privacy vs privacidad en España ● Búsquedas relacionadas con privacy Interés en privacidad
12 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
13 Historia ● 2002: Friendster ● 2003: LinkedIn y MySpace ● 2004: Facebook ● 2005+: Youtube, Twitter, Instagram... Tecnologías que afectan a la privacidad – Redes sociales
14 Comparativas ● A nivel de tráfico Tecnologías que afectan a la privacidad – Redes sociales
15 Comparativas ● A nivel de búsquedas en Google Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
16 Comparativas ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
17 Problemas ● Robo de identidad ● Depredadores sexuales ● Acoso ● Fama ● Trabajo ● Monitorización Tecnologías que afectan a la privacidad – Redes sociales
18 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
19 Información ● Creado el 2002, pero hasta el 2006 no es muy conocido ● Proporciona anonimato tanto a usuarios legítimos como a delincuentes ● Se han descubierto ataques que permiten identificar a un usuario Tecnologías que afectan a la privacidad - Tor
20 Funcionamiento Tecnologías que afectan a la privacidad - Tor
21 Interés Tecnologías que afectan a la privacidad - Tor
22 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
23 Introducción ● Conexión banda ancha + facilidad de crear un negocio online = boom de aplicaciones y serviciones online ● Parte de esto se debe al cloud computing Tecnologías que afectan a la privacidad – Servicios online
24 Problemas Cloud Computing ● Pérdida del control de los datos, relegando la seguridad al proveedor ● El proveedor del servicio puede acceder a los datos ● Mala gestión de contraseñas puede significar acceso no autorizado a los datos Tecnologías que afectan a la privacidad – Servicios online
25 Dropbox, iCloud & Drive ● Búsquedas en Google Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
26 Dropbox, iCloud & Drive ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
27 Smartphones ● Android privacy vs iPhone privacy Tecnologías que afectan a la privacidad – Servicios online
28 Datos en un smartphone ● Fotos y videos personales ● Emails y SMS enviados y recibidos ● Llamadas realizadas y recibidas ● Contactos ● Contraseñas ● Datos financieros ● Contenido del calendario ● Localización Tecnologías que afectan a la privacidad – Servicios online
29 Extracción de datos ● Redes inalámbricas inseguras ● Backdoors en el sistema operativo ● Aplicaciones maliciosas Tecnologías que afectan a la privacidad – Servicios online
30 Candy Crush Saga vs Candy Frenzy Tecnologías que afectan a la privacidad – Servicios online
31 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
32 Usos ● Realizar perfiles de usuarios ● Vistas personalizadas de sitios ● Mantener sesiones abiertas ● Carritos de compras ●... Tecnologías que afectan a la privacidad - Tracking
33 Métodos ● Clásicos: cookies y cabeceras HTTP ● Avanzados: – Evercookies: objetos Flash, ETag, BBDDs HTML5... – Browser fingerprinting Tecnologías que afectan a la privacidad - Tracking
34 Do Not Track ● HTTP header que indica a la web que desactive el tracking ● En uso desde Diciembre de 2010 ● No existe ley que obligue a hacer honor a esta opción Tecnologías que afectan a la privacidad - Tracking
35 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
36 Introducción ● Tener en cuenta la privacidad desde el diseño ● Ann Cavoukian es la precursora desde los 90 ● Interés relativamente reciente Tecnologías que afectan a la privacidad – Privacy by design
37 Principios ● Prevenir en vez de remediar ● Privacidad como la opción por defecto ● Privacidad unida al diseño, no como un add-on ● Privacidad como un aliado no como enemigo ● Proteger la información durante todo el ciclo ● Visibilidad y transparencia ● Facilitar el acceso a las opciones de privacidad Tecnologías que afectan a la privacidad – Privacy by design
38 Ejemplos ● Microsoft Security Development Cycle ● Google+ ● Icono que indica se está utilizando la ubicación en los smartphones y tablets. Tecnologías que afectan a la privacidad – Privacy by design
39 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
40 FISA ● Creada en 1978 ● Permite el espionaje a extranjeros ● Las órdenes se aprueban en el FISC ● Tras el 11S se crea la Patriot Act con el objetivo de luchar contra el terrorismo Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
41 Patriot Act ● Permite: – Monitorizar a los ciudadanos – Escuchas telefónicas itinerantes – Ejecutar órdenes judiciales desde el mismo momento que se informa – Obtener órdenes para registrar los negocios ● Vigente hasta el 1 de Junio de 2015 Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
42 Interés FISA y Patriot Act Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
43 USA Freedom Act ● Limitar los poderes de la NSA ● Detener la recopilación de datos masivos ● Descartada: 58 votos de los 60 necesarios Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
44 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
45 Timeline ● 16 Diciembre 2005: New York Times revela que Bush autorizó a la NSA a monitorizar a los ciudadanos sin pasar por el FISC ● 17 Diciembre 2006: Bush confirma y añade que se llama Terrorist Surveillance Program. Forma parte de Stellar Wind ● 11 Mayo 2006: USA Today publica la existencia de MAINWAY y MARINA ● 2007: PRISM entra en funcionamiento ● 2008: FISA Amendments Act 2008. Legaliza las actividades llevadas a cabo por Bush ● 1 Junio 2013: Revelaciones de Snowden Leyes y programas de espionaje – Espionaje de la NSA
46 Recopilación de inteligencia ● MAINWAY: Metadatos de llamadas nacionales e internacionales de AT&T, Verizon y BellSouth ● MARINA: interceptación del tráfico de Internet en uno de los routers principales. Room 641A ● NUCLEON: contenido de las llamadas ● PRISM: Acceso directo a datos de grandes empresas (Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL y Apple) Leyes y programas de espionaje – Espionaje de la NSA
47 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
48 Información ● Derecho a que datos personales sean eliminados de los buscadores ● Mario Costeja, detonante del reconocimiento de este derecho ● Reconocido en Mayo 2014 para Google, y en Diciembre 2014 para Bing y Yahoo ● Rápida aceptación: 41000 solicitudes en 3 semanas ● Enfrentamiento entre derecho al olvido y derecho a la libertad de expresión Leyes y programas de espionaje – Derecho al olvido en Internet
49 Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
50 Introducción ● Auge de servicios online + facilidad y seguridad = aumento del cibercrimen ● Frecuencia “cybercrime” OR “cyber crime” ● Frecuencia “cibercrimen” OR ”ciber crimen” Cibercrimen y privacidad
51 Cyberstalking & cyberbullying ● Acoso utilizando medios digitales ● Objetivos: – Extorsión – Asesinato – Violación – Denigración –... Cibercrimen y privacidad
52 Estadísticas ● Cyberstalking Cibercrimen y privacidad
53 Estadísticas ● Cyberbullying Cibercrimen y privacidad
54 Estadísticas ● Ciberacoso y cyberbullying en España Cibercrimen y privacidad
55 Robo de identidad ● Datos personales: nombre, apellidos, nº Seguridad Social, fecha nacimiento, dirección, teléfono, email... ● Interés en aumento poco a poco Cibercrimen y privacidad
56 Robo de identidad ● Técnicas empleadas: – OSINT – Dumpster diving – Fugas de información – Phising – Malware – Ofertas de empleo – Ingeniería social Cibercrimen y privacidad
57 Conclusión