Facebook se enfrenta a una investigación criminal en EE UU por cómo compartió datos.
La compañía, que este miércoles sufrió una larga caída de su servicio, de Instagram y de WhatsApp, está investigando el caso y no descarta "reembolsos para sus anunciantes".
Facebook sigue cosechando malas noticias. Los fiscales federales de Nueva York han iniciado una investigación criminal sobre los acuerdos alcanzados por la compañía para compartir datos de sus usuarios con otras empresas, la mayoría de las veces sin el conocimiento de los usuarios, según ha informado The New York Times, que avanza que, aunque aún se desconocen cuándo se integró el jurado y cuáles son los cargos, el caso podría resolverse con imputaciones penales.
El periódico estadounidense añade que el gran jurado de Nueva York ha llamado a declarar a “al menos dos importantes fabricantes de smartphones y otros dispositivos” para que faciliten información sobre el tema, dado que se habrían asociado con Facebook y habrían accedido a información personal de cientos de millones de usuarios de la red social. Se desconoce, según el diario, cuándo se llevarán a cabo dichas comparecencias.
Los fiscales federales de Nueva York tratan de conocer cómo se gestaron y quién o quienes son los responsables de los acuerdos de intercambio de información cerrados por Facebook con más de 150 compañías, entre ellas Netflix, Spotify, Amazon, Apple, Microsoft, Samsung y Sony. Unos acuerdos que habría permitido a los socios de la red social acceder a datos privados de los usuarios de Facebook, como ver quienes eran sus amigos o su información de contacto.
El diario neoyorquino explica que no está claro cuándo comenzó esta investigación o en qué se está enfocando, pero sí recuerda que Facebook está también bajo el escrutinio de la Comisión Federal de Comercio de EE UU, por el robo de datos de unos 87 millones de usuarios, y la Comisión de Bolsa y Valores (SEC) y el Departamento de Justicia por el escándalo de Cambridge Analytica, consultora que se aprovechó de los datos personales de decenas de millones de usuarios de Facebook y trabajó para la campaña política de Donald Trump. Un caso que golpeó severamente la reputación de la red social y llevó a Zuckerberg a declarar ante el Congreso de EE UU y el Parlamento Europeo.
Ante esta información, Facebook, que podría afrontar multas millonarias (solo la de la FTC podría rondar los 2.000 millones de dólares), ha dicho a AFP que “ya se ha informado de que hay investigaciones federales en marcha, incluso por parte del Departamento de Justicia. Como hemos dicho antes, estamos cooperando con los investigadores y tomamos las investigaciones en serio”.
La compañía, que este miércoles sufrió una larga caída de su servicio, de Instagram y de WhatsApp, está investigando el caso y no descarta "reembolsos para sus anunciantes".
Facebook sigue cosechando malas noticias. Los fiscales federales de Nueva York han iniciado una investigación criminal sobre los acuerdos alcanzados por la compañía para compartir datos de sus usuarios con otras empresas, la mayoría de las veces sin el conocimiento de los usuarios, según ha informado The New York Times, que avanza que, aunque aún se desconocen cuándo se integró el jurado y cuáles son los cargos, el caso podría resolverse con imputaciones penales.
El periódico estadounidense añade que el gran jurado de Nueva York ha llamado a declarar a “al menos dos importantes fabricantes de smartphones y otros dispositivos” para que faciliten información sobre el tema, dado que se habrían asociado con Facebook y habrían accedido a información personal de cientos de millones de usuarios de la red social. Se desconoce, según el diario, cuándo se llevarán a cabo dichas comparecencias.
Los fiscales federales de Nueva York tratan de conocer cómo se gestaron y quién o quienes son los responsables de los acuerdos de intercambio de información cerrados por Facebook con más de 150 compañías, entre ellas Netflix, Spotify, Amazon, Apple, Microsoft, Samsung y Sony. Unos acuerdos que habría permitido a los socios de la red social acceder a datos privados de los usuarios de Facebook, como ver quienes eran sus amigos o su información de contacto.
El diario neoyorquino explica que no está claro cuándo comenzó esta investigación o en qué se está enfocando, pero sí recuerda que Facebook está también bajo el escrutinio de la Comisión Federal de Comercio de EE UU, por el robo de datos de unos 87 millones de usuarios, y la Comisión de Bolsa y Valores (SEC) y el Departamento de Justicia por el escándalo de Cambridge Analytica, consultora que se aprovechó de los datos personales de decenas de millones de usuarios de Facebook y trabajó para la campaña política de Donald Trump. Un caso que golpeó severamente la reputación de la red social y llevó a Zuckerberg a declarar ante el Congreso de EE UU y el Parlamento Europeo.
Ante esta información, Facebook, que podría afrontar multas millonarias (solo la de la FTC podría rondar los 2.000 millones de dólares), ha dicho a AFP que “ya se ha informado de que hay investigaciones federales en marcha, incluso por parte del Departamento de Justicia. Como hemos dicho antes, estamos cooperando con los investigadores y tomamos las investigaciones en serio”.
✳️Caída de Facebook, Instagram y WhatsApp
Los problemas de Facebook no quedan ahí. La compañía sufrió este miércoles una caída parcial de su servicio en varios países de Europa, América y Asia, que también afectaron a Instagram y WhatsApp. La red social, que cuenta con 2.300 millones de usuarios en el mundo, ha reconocido hoy que la interrupción duró 22 horas, lo que la convierte en la más larga de su historia. Durante todo ese tiempo, sus usuarios no pudieron enviar mensajes, compartir contenidos o publicar comentarios. Igualmente, los de Instagram no pudieron publicar fotos, y los de WhatsApp intercambiar mensajes e imágenes.
Facebook ha asegurado que el problema ya está resuelto, y a última hora de este jueves ha informado que se debió a un cambio en la configuración de uno de sus servidores. La compañía ya había señalado el día anterior que no se había debido a "un ataque de denegación de servicio".
La interrupción de los tres servicios podría tener un coste para la compañía de Zuckerberg, pues según recogen Reuters y Bloomberg, Facebook, que obtiene sus ingresos del negocio publicitario, sigue investigando el impacto de la caída y no descarta la posibilidad de hacer reembolsos a sus anunciantes. La red social también podría hacer frente a algún tipo de reclamación por parte de algunas empresas clientes, pues la caída también afectó a Facebook Workplace, la versión de la red social específica para la comunicación interna para empresas.
El incidente, sin duda, supone otro revés para la compañía, que no solo está inmersa en varias investigaciones por el uso de la información privada de sus usuarios sino que se enfrenta a campañas como la emprendida por la senadora demócrata estadounidense Elizabeth Warren, quien está pidiendo restar poder a Facebook y a otras grandes empresas como Google o Amazon.
#facebook
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Los problemas de Facebook no quedan ahí. La compañía sufrió este miércoles una caída parcial de su servicio en varios países de Europa, América y Asia, que también afectaron a Instagram y WhatsApp. La red social, que cuenta con 2.300 millones de usuarios en el mundo, ha reconocido hoy que la interrupción duró 22 horas, lo que la convierte en la más larga de su historia. Durante todo ese tiempo, sus usuarios no pudieron enviar mensajes, compartir contenidos o publicar comentarios. Igualmente, los de Instagram no pudieron publicar fotos, y los de WhatsApp intercambiar mensajes e imágenes.
Facebook ha asegurado que el problema ya está resuelto, y a última hora de este jueves ha informado que se debió a un cambio en la configuración de uno de sus servidores. La compañía ya había señalado el día anterior que no se había debido a "un ataque de denegación de servicio".
La interrupción de los tres servicios podría tener un coste para la compañía de Zuckerberg, pues según recogen Reuters y Bloomberg, Facebook, que obtiene sus ingresos del negocio publicitario, sigue investigando el impacto de la caída y no descarta la posibilidad de hacer reembolsos a sus anunciantes. La red social también podría hacer frente a algún tipo de reclamación por parte de algunas empresas clientes, pues la caída también afectó a Facebook Workplace, la versión de la red social específica para la comunicación interna para empresas.
El incidente, sin duda, supone otro revés para la compañía, que no solo está inmersa en varias investigaciones por el uso de la información privada de sus usuarios sino que se enfrenta a campañas como la emprendida por la senadora demócrata estadounidense Elizabeth Warren, quien está pidiendo restar poder a Facebook y a otras grandes empresas como Google o Amazon.
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Dreamers Dilemma
Enter the realm of dreams in virtual reality, where one person's dream can be shared and experienced by many with the help of technology. But when trailblazing a new virtual frontier, sometimes the dream of succeeding is what's most real.
📺 #VR #virtual #frontier Dreamers Dilemma #RedbullTV #video #podcast #doku #why
https://www.redbull.tv/video/AP-1MRD3NFBS1W11/dreamers-dilemma?playlist=playlists::b6486760-5e32-419c-8884-2da4f919ef94
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Enter the realm of dreams in virtual reality, where one person's dream can be shared and experienced by many with the help of technology. But when trailblazing a new virtual frontier, sometimes the dream of succeeding is what's most real.
📺 #VR #virtual #frontier Dreamers Dilemma #RedbullTV #video #podcast #doku #why
https://www.redbull.tv/video/AP-1MRD3NFBS1W11/dreamers-dilemma?playlist=playlists::b6486760-5e32-419c-8884-2da4f919ef94
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸Dos tercios de las apps de antivirus de Play Store son falsas.
Un informe publicado esta semana ha concluido que dos tercios de todas las app de antivirus de la Google Play Store de Android son un engaño ya que no hacen lo que anuncian.
El informe ha sido publicado por una organización especializada en comparativa de antivirus, que ha probado 250 apps a lo largo del mes de enero. Solamente 80 de estas aplicaciones han detectado más del 30 por ciento del malware con el que infectaron los smartphones durante las pruebas.
Las pruebas realizadas no eran muy complicadas: Los investigadores instalaron cada app en un dispositivo, abrieron un navegador, descargaron una app maliciosa y la instalaron. Esto se hizo para las 2.000 apps de malware más comunes del año pasado, lo que significa que deberían ser detectadas por cualquier producto antivirus.
En otros casos, las apps antivirus ni siquiera escanean las apps que se descargan o instalan, sino que simplemente miran los nombres de las aplicaciones en lugar de su código.
Algunas apps antivirus marcan cualquier app instalada en el teléfono como maliciosa si el nombre de la app no estaba en la lista predefinida de apps limpias. Por eso, los resultados son tan absurdos como que ciertas apps se han detectado a ellas mismas como malware si el desarrollador ha olvidado añadir el propio nombre de su app a la lista.
En algunos casos, las apps utilizan patrones de nombres en la lista de apps limpias, con entradas como “com.adoble.*”. Esto significa que un malware con un nombre como “com.adoble.[cualquier_cosa]” supera los análisis de cientos de apps antitivirus.
Otor caso que nos ha llamado la atención es el de apps como SD Card Virus Scanner Free, que simplemente va mostrando el nombre de todas las apps instaladas en el dispositivo con un retardo de 10 milisegundos entre cada una.
Los investigadores situaron el umbral de detección de malware en un 30 por ciento, sin ningún falso positivo. 170 de las 250 apps de antivirus probadas no consiguieron superar este umbral.
Muchas de estas apps parecen más interesadas en mostrar anuncios que en detectar malware, y un buen número de ellas parecen haber sido desarrolladas por la mismo autor ya que cuentan con una interfaz similar.
https://www.teknofilo.com/dos-tercios-de-las-apps-de-antivirus-de-play-store-son-falsas/
#antivirus #android
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Un informe publicado esta semana ha concluido que dos tercios de todas las app de antivirus de la Google Play Store de Android son un engaño ya que no hacen lo que anuncian.
El informe ha sido publicado por una organización especializada en comparativa de antivirus, que ha probado 250 apps a lo largo del mes de enero. Solamente 80 de estas aplicaciones han detectado más del 30 por ciento del malware con el que infectaron los smartphones durante las pruebas.
Las pruebas realizadas no eran muy complicadas: Los investigadores instalaron cada app en un dispositivo, abrieron un navegador, descargaron una app maliciosa y la instalaron. Esto se hizo para las 2.000 apps de malware más comunes del año pasado, lo que significa que deberían ser detectadas por cualquier producto antivirus.
En otros casos, las apps antivirus ni siquiera escanean las apps que se descargan o instalan, sino que simplemente miran los nombres de las aplicaciones en lugar de su código.
Algunas apps antivirus marcan cualquier app instalada en el teléfono como maliciosa si el nombre de la app no estaba en la lista predefinida de apps limpias. Por eso, los resultados son tan absurdos como que ciertas apps se han detectado a ellas mismas como malware si el desarrollador ha olvidado añadir el propio nombre de su app a la lista.
En algunos casos, las apps utilizan patrones de nombres en la lista de apps limpias, con entradas como “com.adoble.*”. Esto significa que un malware con un nombre como “com.adoble.[cualquier_cosa]” supera los análisis de cientos de apps antitivirus.
Otor caso que nos ha llamado la atención es el de apps como SD Card Virus Scanner Free, que simplemente va mostrando el nombre de todas las apps instaladas en el dispositivo con un retardo de 10 milisegundos entre cada una.
Los investigadores situaron el umbral de detección de malware en un 30 por ciento, sin ningún falso positivo. 170 de las 250 apps de antivirus probadas no consiguieron superar este umbral.
Muchas de estas apps parecen más interesadas en mostrar anuncios que en detectar malware, y un buen número de ellas parecen haber sido desarrolladas por la mismo autor ya que cuentan con una interfaz similar.
https://www.teknofilo.com/dos-tercios-de-las-apps-de-antivirus-de-play-store-son-falsas/
#antivirus #android
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Teknófilo
Dos tercios de las apps de antivirus de Play Store son falsas
Un informe publicado esta semana ha concluido que dos tercios de todas las app de antivirus de la Google Play Store de Android son un engaño ya que no hacen lo que anuncian. El informe ha
🇪🇸 Cómo le vigilan los móviles Android sin que lo sepa.
Un estudio dirigido por dos académicos españoles de más de 1.700 dispositivos de 214 fabricantes descubre los sofisticados modos de rastreo del 'software' preinstalado en este ecosistema.
Un usuario compra un móvil Android nuevo. Da igual la marca. Abre la caja, pulsa el botón de encendido, el móvil se conecta a Internet y, sin hacer nada más, acaba de iniciar la máquina más sofisticada de vigilancia sobre sus rutinas.
No importa ya si se descarga Facebook, activa su cuenta de Google o da todos los permisos a una app rara de linterna o antivirus. Antes de cualquier acción, su móvil nuevo ha empezado a compartir detalles de su vida. El software que viene preinstalado de serie es el recurso más perfecto de ese móvil para saber su actividad futura: dónde está, qué se descarga, qué mensajes manda, qué archivos de música tiene.
"Las apps preinstaladas son la manifestación de otro fenómeno: acuerdos entre actores (fabricantes, comerciantes de datos, operadoras, anunciantes) para dar, en principio, valor añadido pero también para fines comerciales. El elemento de gravedad lo aporta la escala: hablamos de cientos o miles de millones de teléfonos Android", dice Juan Tapiador, profesor de la Universidad Carlos III y uno de los autores, junto a Narseo Vallina-Rodríguez, de IMDEA Networks y el ICSI (Universidad de Berkeley), de la investigación que revela este submundo. Los móviles Android representan más del 80% del mercado global.
El nuevo estudio dirigido por los dos académicos españoles revela la profundidad del abismo. Ninguno de los hallazgos por sí mismo es radicalmente nuevo: es conocido que los móviles juegan sobre la línea roja de los permisos a la hora de recopilar y compartir datos. La novedad de la función de las apps preinstaladas está en su extensión, falta de transparencia y posición privilegiada dentro del móvil: han analizado 1.742 móviles de 214 fabricantes en 130 países.
"Hasta ahora las investigaciones sobre los riesgos de privacidad en móviles se habían centrado en apps que están listadas en Google Play o en muestras de malware", dice Vallina. Ahora han analizado lo que los móviles traen de serie y parece fuera de control. Debido a la complejidad del ecosistema, las garantías de privacidad de la plataforma Android pueden estar en cuestión.
El artículo, que se publicará oficialmente el 1 de abril y al que EL PAÍS ha tenido acceso, ha sido ya aceptado por una de las principales conferencias de ciberseguridad y privacidad del mundo, el IEEE Symposium on Security & Privacy de California.
Nuestra información personal se manda a una amplia red de destinos, que cambia según el móvil, y algunos son controvertidos: a servidores del fabricante del móvil, a las empresas habitualmente acusadas de espiar en nuestras vidas —Facebook, Google— y a un oscuro mundo que va de corporaciones a start-ups que reúnen la información personal de cada cual, la empaquetan con un identificador que se vincula a nuestro nombre y la venden a quien pague bien.
Nadie antes se había asomado a este abismo para hacer una investigación de este calado. Los investigadores crearon la app Firmware Scanner, que recogía el software preinstalado de los usuarios voluntarios que se la descargaron. Para el estudio han analizado más de 1.700 dispositivos, pero disponen de más de 8.000. El código abierto del sistema operativo Android permite que cualquier fabricante tenga su versión, junto con sus apps preinstaladas. Un móvil puede tener más de 100 apps preinstaladas y otros cientos de librerías, que son servicios de terceros incluidos en su código, muchos de ellos especializadas en vigilancia del usuario y publicidad.
Un estudio dirigido por dos académicos españoles de más de 1.700 dispositivos de 214 fabricantes descubre los sofisticados modos de rastreo del 'software' preinstalado en este ecosistema.
Un usuario compra un móvil Android nuevo. Da igual la marca. Abre la caja, pulsa el botón de encendido, el móvil se conecta a Internet y, sin hacer nada más, acaba de iniciar la máquina más sofisticada de vigilancia sobre sus rutinas.
No importa ya si se descarga Facebook, activa su cuenta de Google o da todos los permisos a una app rara de linterna o antivirus. Antes de cualquier acción, su móvil nuevo ha empezado a compartir detalles de su vida. El software que viene preinstalado de serie es el recurso más perfecto de ese móvil para saber su actividad futura: dónde está, qué se descarga, qué mensajes manda, qué archivos de música tiene.
"Las apps preinstaladas son la manifestación de otro fenómeno: acuerdos entre actores (fabricantes, comerciantes de datos, operadoras, anunciantes) para dar, en principio, valor añadido pero también para fines comerciales. El elemento de gravedad lo aporta la escala: hablamos de cientos o miles de millones de teléfonos Android", dice Juan Tapiador, profesor de la Universidad Carlos III y uno de los autores, junto a Narseo Vallina-Rodríguez, de IMDEA Networks y el ICSI (Universidad de Berkeley), de la investigación que revela este submundo. Los móviles Android representan más del 80% del mercado global.
El nuevo estudio dirigido por los dos académicos españoles revela la profundidad del abismo. Ninguno de los hallazgos por sí mismo es radicalmente nuevo: es conocido que los móviles juegan sobre la línea roja de los permisos a la hora de recopilar y compartir datos. La novedad de la función de las apps preinstaladas está en su extensión, falta de transparencia y posición privilegiada dentro del móvil: han analizado 1.742 móviles de 214 fabricantes en 130 países.
"Hasta ahora las investigaciones sobre los riesgos de privacidad en móviles se habían centrado en apps que están listadas en Google Play o en muestras de malware", dice Vallina. Ahora han analizado lo que los móviles traen de serie y parece fuera de control. Debido a la complejidad del ecosistema, las garantías de privacidad de la plataforma Android pueden estar en cuestión.
El artículo, que se publicará oficialmente el 1 de abril y al que EL PAÍS ha tenido acceso, ha sido ya aceptado por una de las principales conferencias de ciberseguridad y privacidad del mundo, el IEEE Symposium on Security & Privacy de California.
Nuestra información personal se manda a una amplia red de destinos, que cambia según el móvil, y algunos son controvertidos: a servidores del fabricante del móvil, a las empresas habitualmente acusadas de espiar en nuestras vidas —Facebook, Google— y a un oscuro mundo que va de corporaciones a start-ups que reúnen la información personal de cada cual, la empaquetan con un identificador que se vincula a nuestro nombre y la venden a quien pague bien.
Nadie antes se había asomado a este abismo para hacer una investigación de este calado. Los investigadores crearon la app Firmware Scanner, que recogía el software preinstalado de los usuarios voluntarios que se la descargaron. Para el estudio han analizado más de 1.700 dispositivos, pero disponen de más de 8.000. El código abierto del sistema operativo Android permite que cualquier fabricante tenga su versión, junto con sus apps preinstaladas. Un móvil puede tener más de 100 apps preinstaladas y otros cientos de librerías, que son servicios de terceros incluidos en su código, muchos de ellos especializadas en vigilancia del usuario y publicidad.
En total, un panorama internacional de cientos de miles de aplicaciones con funciones comunes, dudosas, desconocidas, peligrosas o potencialmente delictivas. Esta casi perfecta definición del término caos llevó a los investigadores a más de un año de exploración. El resultado es solo una primera mirada al precipicio de la vigilancia masiva de nuestros móviles Android sin conocimiento del usuario.
✳️Más de un fabricante
Un móvil Android no es producto solo de su fabricante. La afirmación es sorprendente, pero en la cadena de producción participan varias empresas: el chip es de una marca, las actualizaciones del sistema operativo pueden estar subcontratadas, las operadoras de telefonía o grandes comercios que venden móviles añaden su propio software. Los actores que participan en la fabricación de un móvil van mucho más allá del nombre que pone en la caja. El control definitivo de todo el software que se coloca ahí y que tiene acceso privilegiado a los datos del usuario es indeterminable.
El resultado es un ecosistema descontrolado, donde nadie es capaz hoy de asumir la responsabilidad de lo que ocurra con nuestra información más íntima. Google creó la plataforma a partir de código libre, pero ahora es de todos. Y lo que es de todos no es de nadie: "El mundo Android es muy selvático, es como el Far West, especialmente en países con escasa regulación de protección de datos personales", dice Tapiador.
"No hay ningún tipo de supervisión sobre lo que se importa y comercializa a nivel de software (y en gran medida de hardware) dentro de la Unión Europea", dice Vallina. ¿El resultado?, un caos donde cada versión de nuestros móviles Android conversa con su base desde el primer día, sin interrupción, para contarle qué hacemos. El problema no es solo eso que cuentan de nosotros, sino que el dueño del móvil no controla a qué da permisos.
✳️El jardín cerrado de Google Play
Las empresas que reúnen datos de usuarios para, por ejemplo, crear perfiles para anunciantes ya tienen acceso a los datos del usuario a través de las apps normales de Google Play. ¿Qué interés tiene entonces un comerciante de datos en llegar a acuerdos con fabricantes para formar parte del software preinstalado?
Imaginemos que nuestros datos están dentro de una casa de varias plantas. Las apps de Google Play son ventanas que abrimos y cerramos: a veces dejamos salir los datos y a veces no. Depende de la vigilancia de cada usuario y los permisos que dé. Pero lo que no sabe ese usuario es que los móviles Android vienen con la puerta de la calle abierta de par en par. Da igual lo que haga con las ventanas.
El software preinstalado está ahí siempre, nos acompaña a todos lados y en todos los rincones del teléfono, y además no puede borrarse sin rootear el dispositivo —romper la protección que proporciona el sistema para hacer con él lo que quieras—, algo que no está al alcance de usuarios corrientes.
Las apps que el usuario descarga de Google Play dan la opción de ver los permisos que pide: ¿permite a su nuevo juego gratis acceder a su micrófono? ¿Permite a su nueva app acceder a su ubicación para tener mejor productividad? Si nos parecen demasiados permisos, podemos borrarla. Las aplicaciones que supervisa Google tienen sus términos de servicio y deben pedir un permiso explícito para ejecutar acciones.
El usuario, aunque no se fije o no tenga más remedio, es el responsable final de sus decisiones. Está dando permiso a que alguien acceda a sus contactos. Pero las apps preinstaladas ya están ahí. Viven por debajo de las apps indexadas en la store, sin permisos claros o, en muchos casos, con los mismos permisos que el sistema operativo. Es decir, todos. "Google Play es un jardín cerrado con sus policías, pero el 91% de las aplicaciones preinstaladas que hemos visto no están en Google Play", dice Tapiador. Fuera de Google Play nadie vigila con detalle qué acaba dentro de un móvil.
✳️Más de un fabricante
Un móvil Android no es producto solo de su fabricante. La afirmación es sorprendente, pero en la cadena de producción participan varias empresas: el chip es de una marca, las actualizaciones del sistema operativo pueden estar subcontratadas, las operadoras de telefonía o grandes comercios que venden móviles añaden su propio software. Los actores que participan en la fabricación de un móvil van mucho más allá del nombre que pone en la caja. El control definitivo de todo el software que se coloca ahí y que tiene acceso privilegiado a los datos del usuario es indeterminable.
El resultado es un ecosistema descontrolado, donde nadie es capaz hoy de asumir la responsabilidad de lo que ocurra con nuestra información más íntima. Google creó la plataforma a partir de código libre, pero ahora es de todos. Y lo que es de todos no es de nadie: "El mundo Android es muy selvático, es como el Far West, especialmente en países con escasa regulación de protección de datos personales", dice Tapiador.
"No hay ningún tipo de supervisión sobre lo que se importa y comercializa a nivel de software (y en gran medida de hardware) dentro de la Unión Europea", dice Vallina. ¿El resultado?, un caos donde cada versión de nuestros móviles Android conversa con su base desde el primer día, sin interrupción, para contarle qué hacemos. El problema no es solo eso que cuentan de nosotros, sino que el dueño del móvil no controla a qué da permisos.
✳️El jardín cerrado de Google Play
Las empresas que reúnen datos de usuarios para, por ejemplo, crear perfiles para anunciantes ya tienen acceso a los datos del usuario a través de las apps normales de Google Play. ¿Qué interés tiene entonces un comerciante de datos en llegar a acuerdos con fabricantes para formar parte del software preinstalado?
Imaginemos que nuestros datos están dentro de una casa de varias plantas. Las apps de Google Play son ventanas que abrimos y cerramos: a veces dejamos salir los datos y a veces no. Depende de la vigilancia de cada usuario y los permisos que dé. Pero lo que no sabe ese usuario es que los móviles Android vienen con la puerta de la calle abierta de par en par. Da igual lo que haga con las ventanas.
El software preinstalado está ahí siempre, nos acompaña a todos lados y en todos los rincones del teléfono, y además no puede borrarse sin rootear el dispositivo —romper la protección que proporciona el sistema para hacer con él lo que quieras—, algo que no está al alcance de usuarios corrientes.
Las apps que el usuario descarga de Google Play dan la opción de ver los permisos que pide: ¿permite a su nuevo juego gratis acceder a su micrófono? ¿Permite a su nueva app acceder a su ubicación para tener mejor productividad? Si nos parecen demasiados permisos, podemos borrarla. Las aplicaciones que supervisa Google tienen sus términos de servicio y deben pedir un permiso explícito para ejecutar acciones.
El usuario, aunque no se fije o no tenga más remedio, es el responsable final de sus decisiones. Está dando permiso a que alguien acceda a sus contactos. Pero las apps preinstaladas ya están ahí. Viven por debajo de las apps indexadas en la store, sin permisos claros o, en muchos casos, con los mismos permisos que el sistema operativo. Es decir, todos. "Google Play es un jardín cerrado con sus policías, pero el 91% de las aplicaciones preinstaladas que hemos visto no están en Google Play", dice Tapiador. Fuera de Google Play nadie vigila con detalle qué acaba dentro de un móvil.
✳️Dos problemas añadidos
El software preinstalado tiene otros dos problemas añadidos: uno, están junto al sistema operativo, que tiene acceso a todas las funciones de un móvil, y dos, esas apps se pueden actualizar y mutar.
El sistema operativo es el cerebro del móvil. Tiene acceso a todo siempre. No depende de que la app esté en marcha o de que el usuario pueda borrarla. Estará siempre ahí y, además, se actualiza. ¿Por qué son importantes las actualizaciones? Aquí va un ejemplo: un fabricante ha dado permiso a una empresa para que ponga en el móvil código para comprobar algo inocuo. Pero ese código puede actualizarse y, dos meses después o cuando la empresa sepa que el usuario vive en tal país y trabaja en tal lugar, mandar una actualización para hacer otras cosas. ¿Cuáles?, las que sea: grabar conversaciones, hacer fotos, mirar mensajes...
Las apps preinstaladas son fáciles de actualizar por su creador: si cambia el país o las intenciones de quien ha colocado ahí un sistema de rastreo, se le manda nuevo software con nuevas órdenes. El propietario de su móvil no puede impedirlo y ni siquiera se le piden permisos específicos: se actualiza su sistema operativo.
"Algunas de esas apps llaman a casa pidiendo instrucciones y mandan información de dónde están instaladas. Esa información a veces es descomunal: informes extensos con características técnicas del teléfono, identificadores únicos, localización, contactos en la agenda, mensajes o e-mails. Todo eso lo recoge un servidor y toma una decisión de qué hacer con ese teléfono. Por ejemplo, según el país en el que se encuentre puede decidir instalar una app u otra, o promocionar unos anuncios u otros. Lo hemos averiguado analizando el código y comportamiento de las apps", dice Tapiador.
El servidor que recibe la información va desde el fabricante, una red social que vende publicidad, un desconocido comerciantes de datos o una oscura dirección IP que no se sabe a quién pertenece.
Un peligro es que esas oscuras apps preinstaladas usan los permisos personalizados (custom permissions) para exponer informacion a apps de la Play Store. Los permisos personalizados son una herramienta que Android ofrece a los desarrolladores de software para que las apps compartan datos entre ellas. Por ejemplo, si un operador o un servicio de banca tiene varias es admisible que puedan hablar entre ellas y compartirse datos. Pero a veces no es sencillo averiguar qué datos comparten algunas piezas de ese software.
Dentro de un móvil nuevo hay por ejemplo una app preinstalada que tiene acceso a cámara, contactos, o micrófono. Esa aplicación la ha programado un tipo que se llama Wang Sánchez y lleva un certificado con su clave pública y su firma. Aparentemente es legítima, pero nadie comprueba que el certificado de Wang Sánchez sea real. Esa aplicación está siempre encendida, coge la localización, activa el micro y conserva las grabaciones. Pero no lo manda a ningún servidor porque la aplicación de Wang Sánchez no tiene permiso para enviar nada por Internet. Lo que sí hace es declarar un permiso personalizado que regula el acceso a esos datos: quien tenga ese permiso podrá obtenerlos.
Un día el propietario de ese móvil va a la Google Play Store y encuentra una app deportiva magnífica. ¿Qué permisos oficiales le piden? Solo acceder a Internet, que es perfectamente común entre apps. Y también pide el permiso personalizado de la aplicación de Wang Sánchez. Pero no se da cuenta porque estos permisos no se muestran al usuario. Así, lo primero que la app deportiva recién llegada dirá a la preinstalada es: "¿Ah, usted vive aquí? Deme acceso al micro y a la cámara". Era aparentemente una app sin riesgo, pero las complejidades del sistema de permisos hacen que puedan darse situaciones así.
El software preinstalado tiene otros dos problemas añadidos: uno, están junto al sistema operativo, que tiene acceso a todas las funciones de un móvil, y dos, esas apps se pueden actualizar y mutar.
El sistema operativo es el cerebro del móvil. Tiene acceso a todo siempre. No depende de que la app esté en marcha o de que el usuario pueda borrarla. Estará siempre ahí y, además, se actualiza. ¿Por qué son importantes las actualizaciones? Aquí va un ejemplo: un fabricante ha dado permiso a una empresa para que ponga en el móvil código para comprobar algo inocuo. Pero ese código puede actualizarse y, dos meses después o cuando la empresa sepa que el usuario vive en tal país y trabaja en tal lugar, mandar una actualización para hacer otras cosas. ¿Cuáles?, las que sea: grabar conversaciones, hacer fotos, mirar mensajes...
Las apps preinstaladas son fáciles de actualizar por su creador: si cambia el país o las intenciones de quien ha colocado ahí un sistema de rastreo, se le manda nuevo software con nuevas órdenes. El propietario de su móvil no puede impedirlo y ni siquiera se le piden permisos específicos: se actualiza su sistema operativo.
"Algunas de esas apps llaman a casa pidiendo instrucciones y mandan información de dónde están instaladas. Esa información a veces es descomunal: informes extensos con características técnicas del teléfono, identificadores únicos, localización, contactos en la agenda, mensajes o e-mails. Todo eso lo recoge un servidor y toma una decisión de qué hacer con ese teléfono. Por ejemplo, según el país en el que se encuentre puede decidir instalar una app u otra, o promocionar unos anuncios u otros. Lo hemos averiguado analizando el código y comportamiento de las apps", dice Tapiador.
El servidor que recibe la información va desde el fabricante, una red social que vende publicidad, un desconocido comerciantes de datos o una oscura dirección IP que no se sabe a quién pertenece.
Un peligro es que esas oscuras apps preinstaladas usan los permisos personalizados (custom permissions) para exponer informacion a apps de la Play Store. Los permisos personalizados son una herramienta que Android ofrece a los desarrolladores de software para que las apps compartan datos entre ellas. Por ejemplo, si un operador o un servicio de banca tiene varias es admisible que puedan hablar entre ellas y compartirse datos. Pero a veces no es sencillo averiguar qué datos comparten algunas piezas de ese software.
Dentro de un móvil nuevo hay por ejemplo una app preinstalada que tiene acceso a cámara, contactos, o micrófono. Esa aplicación la ha programado un tipo que se llama Wang Sánchez y lleva un certificado con su clave pública y su firma. Aparentemente es legítima, pero nadie comprueba que el certificado de Wang Sánchez sea real. Esa aplicación está siempre encendida, coge la localización, activa el micro y conserva las grabaciones. Pero no lo manda a ningún servidor porque la aplicación de Wang Sánchez no tiene permiso para enviar nada por Internet. Lo que sí hace es declarar un permiso personalizado que regula el acceso a esos datos: quien tenga ese permiso podrá obtenerlos.
Un día el propietario de ese móvil va a la Google Play Store y encuentra una app deportiva magnífica. ¿Qué permisos oficiales le piden? Solo acceder a Internet, que es perfectamente común entre apps. Y también pide el permiso personalizado de la aplicación de Wang Sánchez. Pero no se da cuenta porque estos permisos no se muestran al usuario. Así, lo primero que la app deportiva recién llegada dirá a la preinstalada es: "¿Ah, usted vive aquí? Deme acceso al micro y a la cámara". Era aparentemente una app sin riesgo, pero las complejidades del sistema de permisos hacen que puedan darse situaciones así.
Esa información se vincula fácilmente a un número de teléfono o datos personas con nombres y apellidos, no números identificativos que anonimizan. El teléfono sabe quién es su propietario. La tarjeta SIM y docenas de apps vinculadas al e-mail o a cuentas en redes sociales revelan fácilmente el origen de los datos.
Los Gobiernos y la industria conocen desde hace años este entramado. Las agencias federales de Estados Unidos piden sus móviles con sistemas operativos libres de este software preinstalado y adaptados a sus necesidades. ¿Y los ciudadanos?, que se espabilen. Sus datos no son tan secretos como los de un ministerio.
"Ejercer control regulatorio sobre todas las versiones posibles de Android del mercado es casi inmanejable. Requeriría un análisis muy extenso y costoso", explica Vallina. Ese caos de ahí fuera permite que vivan en nuestros bolsillos unas máquinas sofisticadas de vigilancia masiva.
https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html
#privacidad #telefonos
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Los Gobiernos y la industria conocen desde hace años este entramado. Las agencias federales de Estados Unidos piden sus móviles con sistemas operativos libres de este software preinstalado y adaptados a sus necesidades. ¿Y los ciudadanos?, que se espabilen. Sus datos no son tan secretos como los de un ministerio.
"Ejercer control regulatorio sobre todas las versiones posibles de Android del mercado es casi inmanejable. Requeriría un análisis muy extenso y costoso", explica Vallina. Ese caos de ahí fuera permite que vivan en nuestros bolsillos unas máquinas sofisticadas de vigilancia masiva.
https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html
#privacidad #telefonos
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
EL PAÍS
Cómo le vigilan los móviles Android sin que lo sepa
Un estudio dirigido por dos académicos españoles de más de 1.700 dispositivos de 214 fabricantes descubre los sofisticados modos de rastreo del 'software' preinstalado en este ecosistema
cookiebot-report-2019-medium-size.pdf
2.3 MB
🇬🇧 Ad Tech Surveillance on the Public Sector Web
EU citizens being tracked on sensitive government sites
Even on government sites one is not safe from tracking by the advertising industry. According to a report by the Danish company Cookiebot with European Digital Rights (EDRi), 89 percent of all government sites in EU member states use cookies and other advertising trackers. Governments thus help the advertising industry to collect sensitive data about their citizens. According to the report, the website of the authorities with the most tracking cookies in Europe is a website of the Hamburg city government on parental leave and maternity protection.
https://www.ft.com/content/6dbacf74-471b-11e9-b168-96a37d002cd3
https://www.cookiebot.com/media/1121/cookiebot-report-2019-medium-size.pdf
#survilance #EU #citizens #government #why
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
EU citizens being tracked on sensitive government sites
Even on government sites one is not safe from tracking by the advertising industry. According to a report by the Danish company Cookiebot with European Digital Rights (EDRi), 89 percent of all government sites in EU member states use cookies and other advertising trackers. Governments thus help the advertising industry to collect sensitive data about their citizens. According to the report, the website of the authorities with the most tracking cookies in Europe is a website of the Hamburg city government on parental leave and maternity protection.
https://www.ft.com/content/6dbacf74-471b-11e9-b168-96a37d002cd3
https://www.cookiebot.com/media/1121/cookiebot-report-2019-medium-size.pdf
#survilance #EU #citizens #government #why
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The CyberWire Daily Podcast (March 18, 2019)
Online content and terrorism. Huawei’s shifting strategy. Venezuela’s blackouts
In today’s podcast we hear about content moderation in the aftermath of the New Zealand mosque shootings.
A shift in Huawei’s strategy in the face of Five Eye--and especially US--sanctions: the US doesn’t like us because we’re a threat to their ability to conduct untrammeled surveillance.
Corruption, neglect, and replacement of experts by politically reliable operators seem to have caused Venezuela’s blackouts. Gnosticplayers are back, with more commodity data.
And AI has no monopoly on evil--natural intelligence has that market cornered.
Joe Carrigan from JHU ISI on the recently announced DARPA funded effort to develop and open-source voting system.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-18.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Online content and terrorism. Huawei’s shifting strategy. Venezuela’s blackouts
In today’s podcast we hear about content moderation in the aftermath of the New Zealand mosque shootings.
A shift in Huawei’s strategy in the face of Five Eye--and especially US--sanctions: the US doesn’t like us because we’re a threat to their ability to conduct untrammeled surveillance.
Corruption, neglect, and replacement of experts by politically reliable operators seem to have caused Venezuela’s blackouts. Gnosticplayers are back, with more commodity data.
And AI has no monopoly on evil--natural intelligence has that market cornered.
Joe Carrigan from JHU ISI on the recently announced DARPA funded effort to develop and open-source voting system.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-18.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 EU Confidential
POLITICO EU Confidential - Sort of sorry — Twitter strategy — Measuring equality
EU WTF?!
It has now been clarified who was responsible on behalf of the EU Commission for a later withdrawn article on the protests against Article 13, in which the EU Commission described the critics as a "
📻 #EU #Confidential #podcast
https://www.politico.eu/newsletter/eu-confidential/politico-eu-confidential-presented-by-naftogaz-of-ukraine-sort-of-sorry-twitter-strategy-measuring-equality/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
POLITICO EU Confidential - Sort of sorry — Twitter strategy — Measuring equality
EU WTF?!
It has now been clarified who was responsible on behalf of the EU Commission for a later withdrawn article on the protests against Article 13, in which the EU Commission described the critics as a "
mob". It is Commission staff member Joe Lynam, who previously worked as a journalist for the BBC and whose Twitter denoscription states that he is now fighting disinformation. No kidding! Hallelujah.📻 #EU #Confidential #podcast
https://www.politico.eu/newsletter/eu-confidential/politico-eu-confidential-presented-by-naftogaz-of-ukraine-sort-of-sorry-twitter-strategy-measuring-equality/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Cloak of Invisibility
IRL: Online Life Is Real Life
🎧 Cloak of Invisibility
On the Internet no one knows you’re a dog, as the old joke goes. But does anonymity truly exist on the web anymore? And when it’s taken from us, what else do we lose? So Sad Today talks about the value of anonymity for women and self-care. Jonathan Hirshon shares his personal battle to keep his face off Facebook. New Yorker cartoonists Peter Steiner and Kaamran Hafeez discuss the evolution of memes and digital anonymity, in dog years. And Alison Macrina and Morgan Taylor reveal what’s underneath the surface of the searchable web.
📻 #IRL - Online Life Is Real Life - Cloak of Invisibility #podcast
https://irlpodcast.org/season2/episode4/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
On the Internet no one knows you’re a dog, as the old joke goes. But does anonymity truly exist on the web anymore? And when it’s taken from us, what else do we lose? So Sad Today talks about the value of anonymity for women and self-care. Jonathan Hirshon shares his personal battle to keep his face off Facebook. New Yorker cartoonists Peter Steiner and Kaamran Hafeez discuss the evolution of memes and digital anonymity, in dog years. And Alison Macrina and Morgan Taylor reveal what’s underneath the surface of the searchable web.
📻 #IRL - Online Life Is Real Life - Cloak of Invisibility #podcast
https://irlpodcast.org/season2/episode4/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 The Dirty TRUTH About Amazon's Empire
If you needed more proof Amazon is trying to take over the world, then their acquisition of the popular supermarket chain Whole Foods is a good sign.
It's also a sign that Amazon CEO Jeff Bezos' will extend his one-click tentacles into even more parts of our lives, a gut punch to your conscience when you realize that Amazon doesn't exactly have a great track record when it comes to valuing its employees. Remember that your ability to get your favorite face wash shipped to your house in 24 hours as you sit in your underwear comes at the price of an underpaid, overworked employee competing for a private space in a huge warehouse to cry during the workday.
📺 The #dirty #truth About #Amazon #Empire #why #video #podcast
https://www.youtube.com/watch?v=h2fxTISrJnU
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
If you needed more proof Amazon is trying to take over the world, then their acquisition of the popular supermarket chain Whole Foods is a good sign.
It's also a sign that Amazon CEO Jeff Bezos' will extend his one-click tentacles into even more parts of our lives, a gut punch to your conscience when you realize that Amazon doesn't exactly have a great track record when it comes to valuing its employees. Remember that your ability to get your favorite face wash shipped to your house in 24 hours as you sit in your underwear comes at the price of an underpaid, overworked employee competing for a private space in a huge warehouse to cry during the workday.
📺 The #dirty #truth About #Amazon #Empire #why #video #podcast
https://www.youtube.com/watch?v=h2fxTISrJnU
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Juzgados analógicos vs. delincuentes digitales.
En 2017, España sufrió 122.000 ciberataques, y en 2014 solo se produjeron 18.000.
Las oportunidades que brindan las nuevas tecnologías en manos de los criminales se han convertido en un gran desafío para los tribunales, que no pueden competir con la velocidad y los medios con los que dispone una ciberdelincuencia cada vez más sofisticada y globalizada. La realidad de los juzgados, en los que aún se amontonan los expedientes en papel, y una legislación pensada para la era analógica, minan la eficacia del combate de las nuevas formas de criminalidad. “Los delincuentes están en el siglo XXI y la justicia, en el XIX”, retrata Juan Gonzalo Ospina, abogado penalista y socio de Ospina Abogados. Opinión que comparten los que, día a día, ven cómo la lenta tramitación de los procedimientos judiciales favorece la destrucción de pruebas y facilita la impunidad.
La actividad delictiva en internet es amplia y está en continua reinvención. Se suplantan identidades, se asaltan sistemas informáticos o se blanquea dinero. Otras fechorías muy de moda son las estafas en la red, las botnets y los keyloggers, el hacking, el cracking, el phishing, el fraude con tarjetas de crédito o el espionaje. A esto hay que añadir el fenómeno de la encriptación, la computación en la nube o la inteligencia artificial. ¿Está preparado para combatir todo ello el sistema judicial?
El problema no es menor, porque estos casos son cada vez más numerosos en los juzgados de nuestro país. Más aún cuando uno de los objetivos principales de nuestra justicia es resarcir esos daños, y muchas veces es prácticamente imposible.
Según Moisés Barrio, letrado del Consejo de Estado y autor del libro Delitos 2.0, el impacto económico de los ilícitos relacionados con internet fue del 0,8% del PIB mundial. En España, explica, hemos pasado de unos 18.000 ciberataques en 2014 a más de 122.000 en 2017, de los cuales el 95% afectó a empresas y ciudadanos. Por ello, el experto incide en la importancia de sus consecuencias y de ponerle freno. “El impacto económico del cibercrimen supera al narcotráfico”, asevera.
Por su parte, Ospina pone el foco en la Ley de Enjuiciamiento Criminal, que data de 1882, ya que produce disfuncionalidades para las víctimas y fortalece la impunidad del delincuente. A su juicio, reformas como la de 2015 para fortalecer la investigación de estos ilícitos, “no valen de nada porque los mecanismos para salvaguardar a los ciudadanos del delito llegan tarde”. ¿El motivo? “Un mecanismo de denuncia arcaico”, explica el abogado.
Cuando una persona se ha dado cuenta de que han suplantado su identidad a través de una red social, o ha sido estafada, acude a su abogado y este tiene que interponer una denuncia a través de la Oficina de Atención al Ciudadano (OAC) en cualquier comisaría. Al tramitarla, se remite al juzgado, pero hasta que un juez emite una orden de bloqueo de imágenes íntimas o de cierre de páginas web pueden pasar tres o cuatro meses. “Para la víctima es triste, decepcionante y frustrante que se vulnere un derecho fundamental de forma tan flagrante por una ley tan antigua y que nadie mejora”, critica Ospina. Incluso, reconoce que muchas veces es más fácil obtener una respuesta más eficaz por parte de las propias empresas de las redes sociales que por la justicia española.
El letrado propone que se facilite al abogado denunciar el caso directamente en una unidad de policía judicial especializada para evitar la impunidad del delito. “Cuando el caso llega ante el juez, el dinero de la estafa por internet está ya en Hong Kong, Panamá o Suiza”, declara. Así, la lentitud de los procedimientos provoca que se perciba a nuestro país como un lugar idóneo para delinquir y se degrade la imagen de nuestra justicia: “Gracias a los mecanismos de investigación del delito, está todo pagado”.
La prueba tecnológica
En 2017, España sufrió 122.000 ciberataques, y en 2014 solo se produjeron 18.000.
Las oportunidades que brindan las nuevas tecnologías en manos de los criminales se han convertido en un gran desafío para los tribunales, que no pueden competir con la velocidad y los medios con los que dispone una ciberdelincuencia cada vez más sofisticada y globalizada. La realidad de los juzgados, en los que aún se amontonan los expedientes en papel, y una legislación pensada para la era analógica, minan la eficacia del combate de las nuevas formas de criminalidad. “Los delincuentes están en el siglo XXI y la justicia, en el XIX”, retrata Juan Gonzalo Ospina, abogado penalista y socio de Ospina Abogados. Opinión que comparten los que, día a día, ven cómo la lenta tramitación de los procedimientos judiciales favorece la destrucción de pruebas y facilita la impunidad.
La actividad delictiva en internet es amplia y está en continua reinvención. Se suplantan identidades, se asaltan sistemas informáticos o se blanquea dinero. Otras fechorías muy de moda son las estafas en la red, las botnets y los keyloggers, el hacking, el cracking, el phishing, el fraude con tarjetas de crédito o el espionaje. A esto hay que añadir el fenómeno de la encriptación, la computación en la nube o la inteligencia artificial. ¿Está preparado para combatir todo ello el sistema judicial?
El problema no es menor, porque estos casos son cada vez más numerosos en los juzgados de nuestro país. Más aún cuando uno de los objetivos principales de nuestra justicia es resarcir esos daños, y muchas veces es prácticamente imposible.
Según Moisés Barrio, letrado del Consejo de Estado y autor del libro Delitos 2.0, el impacto económico de los ilícitos relacionados con internet fue del 0,8% del PIB mundial. En España, explica, hemos pasado de unos 18.000 ciberataques en 2014 a más de 122.000 en 2017, de los cuales el 95% afectó a empresas y ciudadanos. Por ello, el experto incide en la importancia de sus consecuencias y de ponerle freno. “El impacto económico del cibercrimen supera al narcotráfico”, asevera.
Por su parte, Ospina pone el foco en la Ley de Enjuiciamiento Criminal, que data de 1882, ya que produce disfuncionalidades para las víctimas y fortalece la impunidad del delincuente. A su juicio, reformas como la de 2015 para fortalecer la investigación de estos ilícitos, “no valen de nada porque los mecanismos para salvaguardar a los ciudadanos del delito llegan tarde”. ¿El motivo? “Un mecanismo de denuncia arcaico”, explica el abogado.
Cuando una persona se ha dado cuenta de que han suplantado su identidad a través de una red social, o ha sido estafada, acude a su abogado y este tiene que interponer una denuncia a través de la Oficina de Atención al Ciudadano (OAC) en cualquier comisaría. Al tramitarla, se remite al juzgado, pero hasta que un juez emite una orden de bloqueo de imágenes íntimas o de cierre de páginas web pueden pasar tres o cuatro meses. “Para la víctima es triste, decepcionante y frustrante que se vulnere un derecho fundamental de forma tan flagrante por una ley tan antigua y que nadie mejora”, critica Ospina. Incluso, reconoce que muchas veces es más fácil obtener una respuesta más eficaz por parte de las propias empresas de las redes sociales que por la justicia española.
El letrado propone que se facilite al abogado denunciar el caso directamente en una unidad de policía judicial especializada para evitar la impunidad del delito. “Cuando el caso llega ante el juez, el dinero de la estafa por internet está ya en Hong Kong, Panamá o Suiza”, declara. Así, la lentitud de los procedimientos provoca que se perciba a nuestro país como un lugar idóneo para delinquir y se degrade la imagen de nuestra justicia: “Gracias a los mecanismos de investigación del delito, está todo pagado”.
La prueba tecnológica
Para los abogados, conseguir que se valide como prueba, por ejemplo, un pantallazo de WhatsApp cuando se ha suplantado la identidad de su cliente y demostrarlo, es muchas veces una odisea. Para ello, el letrado tiene que pedirla a una brigada de delitos informáticos de la policía judicial y la tiene que aprobar el juez: “En el 90% de los casos no los acuerda, entonces aportamos imágenes de WhatsApp o informes de parte que pueden posteriormente ser impugnados en el juicio oral por su falsedad o inidoneidad y los delincuentes quedan impunes”. “Hay inocentes en prisión por la limitación de la prueba”, declara.
Otra de las opciones es contar con un perito informático en el proceso; un experto en ingeniería informática que sabe de lo que habla y de cuyo criterio los jueces se fían mucho. “Al presentar un informe tan técnico, los magistrados no lo cuestionan”, afirma Cristina Carrascosa, of counsel en Pinsent Masons.
No obstante, optar por esta vía encarece mucho el procedimiento, pero es una alternativa a la que se está obligando a acudir a los abogados si quieren garantizar a su cliente una acusación o una defensa de calidad, dada la dificultad de que las pruebas digitales sean aceptadas por la vía ordinaria. “Es una justicia para ricos, porque contratar a un perito informático cuesta de 500 a 3.000 euros, más los honorarios del abogado”, advierte Ospina. A la vez, denuncia que, en la práctica, “la justicia no es igual para todos, ya que depende del abogado que te defienda y de los recursos económicos que tengas para defenderte”.
Formación de los jueces
Por su parte, Carrascosa pone en duda la actualización formativa de los jueces para entender la realidad digital. “Es posible que la judicatura no esté actualizándose al nivel que debería como magistrados que son. Por ejemplo, si le cambian la normativa fiscal cada año, sí que se la saben; pero si acudes con un problema de un virus informático en un contrato inteligente, no tienen ni idea de lo que hablas”, asevera.
Para la abogada, el desafío principal del contraste entre una justicia tradicional y la delincuencia digital es garantizar que quien haya cometido un delito, lo pague. “Me parece complicadísimo terminar demandando a la persona que te infecta tu ordenador con un virus, porque te piden la recompensa en criptodivisas que no se pueden trazar, y quizá es un grupo de jóvenes desde Rusia”, explica. En este punto, detecta en España una especie de “pereza procesal” de llegar hasta el final: “En EEUU esto no pasa. En cuanto el demandado pone un pie en el país, está detenido”.
Por su parte, Moisés Barrio, experto en derecho digital, abre la puerta a crear un orden jurisdiccional específico para luchar contra la ciberdelincuencia en el espacio virtual. Mientras tanto, propone la adopción inmediata de medidas cautelares “para evitar la persistencia de los efectos del delito en el ciudadano”. Por último, recuerda que el factor distintivo al que debemos optar es “disponer de más medios personales y materiales, para la policía judicial y en el ministerio fiscal”, para así hacer frente a la ciberdelincuencia.
https://cincodias.elpais.com/cincodias/2019/03/15/legal/1552651361_922938.html
#ciberataques
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Otra de las opciones es contar con un perito informático en el proceso; un experto en ingeniería informática que sabe de lo que habla y de cuyo criterio los jueces se fían mucho. “Al presentar un informe tan técnico, los magistrados no lo cuestionan”, afirma Cristina Carrascosa, of counsel en Pinsent Masons.
No obstante, optar por esta vía encarece mucho el procedimiento, pero es una alternativa a la que se está obligando a acudir a los abogados si quieren garantizar a su cliente una acusación o una defensa de calidad, dada la dificultad de que las pruebas digitales sean aceptadas por la vía ordinaria. “Es una justicia para ricos, porque contratar a un perito informático cuesta de 500 a 3.000 euros, más los honorarios del abogado”, advierte Ospina. A la vez, denuncia que, en la práctica, “la justicia no es igual para todos, ya que depende del abogado que te defienda y de los recursos económicos que tengas para defenderte”.
Formación de los jueces
Por su parte, Carrascosa pone en duda la actualización formativa de los jueces para entender la realidad digital. “Es posible que la judicatura no esté actualizándose al nivel que debería como magistrados que son. Por ejemplo, si le cambian la normativa fiscal cada año, sí que se la saben; pero si acudes con un problema de un virus informático en un contrato inteligente, no tienen ni idea de lo que hablas”, asevera.
Para la abogada, el desafío principal del contraste entre una justicia tradicional y la delincuencia digital es garantizar que quien haya cometido un delito, lo pague. “Me parece complicadísimo terminar demandando a la persona que te infecta tu ordenador con un virus, porque te piden la recompensa en criptodivisas que no se pueden trazar, y quizá es un grupo de jóvenes desde Rusia”, explica. En este punto, detecta en España una especie de “pereza procesal” de llegar hasta el final: “En EEUU esto no pasa. En cuanto el demandado pone un pie en el país, está detenido”.
Por su parte, Moisés Barrio, experto en derecho digital, abre la puerta a crear un orden jurisdiccional específico para luchar contra la ciberdelincuencia en el espacio virtual. Mientras tanto, propone la adopción inmediata de medidas cautelares “para evitar la persistencia de los efectos del delito en el ciudadano”. Por último, recuerda que el factor distintivo al que debemos optar es “disponer de más medios personales y materiales, para la policía judicial y en el ministerio fiscal”, para así hacer frente a la ciberdelincuencia.
https://cincodias.elpais.com/cincodias/2019/03/15/legal/1552651361_922938.html
#ciberataques
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Cinco Días
Juzgados analógicos vs. delincuentes digitales
En 2017, España sufrió 122.000 ciberataques, y en 2014 solo se produjeron 18.000
report-attacking-internal-network-en_0.pdf
880.3 KB
🇬🇧 Attacking the internal network from the public Internet using a browser as a proxy
JavaScript loaded from a malicious site can connect to services running on the user’s local computer (localhost) or on other internal hosts in many circumstances.
Malicious actors are aware of these attacks, but defenders need to be informed as well. In addition to describing the technical details of the attacks, we will discuss means of detecting and protecting against them.
🖨 https://www.forcepoint.com/sites/default/files/resources/files/report-attacking-internal-network-en_0.pdf
#pdf #report #attack #internal #network #browser #java #noscript
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
JavaScript loaded from a malicious site can connect to services running on the user’s local computer (localhost) or on other internal hosts in many circumstances.
Malicious actors are aware of these attacks, but defenders need to be informed as well. In addition to describing the technical details of the attacks, we will discuss means of detecting and protecting against them.
🖨 https://www.forcepoint.com/sites/default/files/resources/files/report-attacking-internal-network-en_0.pdf
#pdf #report #attack #internal #network #browser #java #noscript
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast - March 19, 2019
In today’s podcast, we hear that an aluminum manufacturing giant in Norway has suffered a major ransomware attack.
A new version of the Mirai botnet malware is targeting enterprise systems.
The US Homeland Security Secretary says the private sector and the government in the United States need to work together against cyber threats.
Europol has a new cyber incident response strategy.
And cybersecurity executives say some vendors’ marketing tactics are having a detrimental effect on the security industry. Johannes Ullrich from SANS and the ISC Stormcast Podcast on hardware security issues at the perimeter.
Guest is Nathan Burke from Axonius, winners of the 2019 RSAC Innovation Sandbox competition.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-19.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that an aluminum manufacturing giant in Norway has suffered a major ransomware attack.
A new version of the Mirai botnet malware is targeting enterprise systems.
The US Homeland Security Secretary says the private sector and the government in the United States need to work together against cyber threats.
Europol has a new cyber incident response strategy.
And cybersecurity executives say some vendors’ marketing tactics are having a detrimental effect on the security industry. Johannes Ullrich from SANS and the ISC Stormcast Podcast on hardware security issues at the perimeter.
Guest is Nathan Burke from Axonius, winners of the 2019 RSAC Innovation Sandbox competition.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-19.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Los usuarios de Android en Europa podrán elegir su navegador y buscador por defecto.
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto.
Este anuncio llega después de que el año pasado la compañía fuera multada con 5.000 millones de dólares por la Comisión Europeo debido a la práctica de pre-instalar las apps de Google en teléfonos de terceros.
“Este implica preguntar a los usuarios de dispositivos nuevos y actuales de Android en Europa qué navegador y app de búsqueda prefieren utilizar,” ha explicado la compañía.
No está claro si esto se aplicará solo durante el proceso de configuración inicial o si todos los smartphones actuales recibirán una actualización que obligará a preguntar a los usuarios por este punto.
Hace unos meses Google también anunció nuevos modos de licenciamiento de sus apps para smartphones de terceros, incluyendo tres acuerdos separados para Chrome, Play Store y Search. Esto significa que los fabricantes pueden incluir Play Store sin verse obligados a incluir Chrome y Search.
https://www.teknofilo.com/los-usuarios-de-android-en-europa-podran-elegir-su-navegador-y-buscador-por-defecto/
#android #navegadores #buscadores
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto.
Este anuncio llega después de que el año pasado la compañía fuera multada con 5.000 millones de dólares por la Comisión Europeo debido a la práctica de pre-instalar las apps de Google en teléfonos de terceros.
“Este implica preguntar a los usuarios de dispositivos nuevos y actuales de Android en Europa qué navegador y app de búsqueda prefieren utilizar,” ha explicado la compañía.
No está claro si esto se aplicará solo durante el proceso de configuración inicial o si todos los smartphones actuales recibirán una actualización que obligará a preguntar a los usuarios por este punto.
Hace unos meses Google también anunció nuevos modos de licenciamiento de sus apps para smartphones de terceros, incluyendo tres acuerdos separados para Chrome, Play Store y Search. Esto significa que los fabricantes pueden incluir Play Store sin verse obligados a incluir Chrome y Search.
https://www.teknofilo.com/los-usuarios-de-android-en-europa-podran-elegir-su-navegador-y-buscador-por-defecto/
#android #navegadores #buscadores
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Teknófilo
Los usuarios europeos de Android podrán elegir navegador y buscador
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto. Este anuncio llega después de que el año pasado la compañía fuera
LineageOS - Take back control! Part2
1. release from the embrace
With the article series "Take back control!" you as a user should regain control over your Android device or your data step by step. A first step towards independence is the change of the manufacturer's own Android system. This will not only get rid of the manufacturer's bloatware, like pre-installed apps and services, but will also free us from Google's close embrace.
We manage this liberation with the free Android operating system LineageOS - a modification of Google's Android and the direct successor of the successful CyanogenMod. With such a custom ROM or alternative system we disconnect ourselves from the manufacturer's own Android systems. The use of LineageOS should bring us one step closer to our goal of regaining data dominance on the Android.
2. Foreword: Should I or should I not?
The regaining of data sovereignty in the Android universe is not a goal that can be achieved on a free weekend. So before you think about putting the series of articles into practice or installing LineageOS, you should be fairly aware of the possible side effects:
Loss of warranty of the device
Unsolvable technical difficulties
Bricking the device
Certain apps may not run under certain circumstances
Reduced camera quality
Limitation of functionality
Loss of any data
[…]
The road to more self-determination is rocky and full of unpredictable stumbling blocks. So before you embark on the Take back control! adventure, ask yourself if you have the skills you need:
Endurance and/or patience and sufficient time
Willingness to say goodbye to one's own convenience
Basic technical understanding or willingness to read it
Do not regard setbacks as defeat
The willingness (always) to want to learn
If you have doubts about one or more points, then you should better refrain from implementing them - it is not a walk in the park. With the article series I can of course take you by the hand and show you the direction, but you have to go the way alone.
(Ask for help @ https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw)
3. LineageOS
Officially Android smartphones are delivered with a so-called Stock-ROM, which is pre-installed ex works and usually contains different modifications and extensions of the device manufacturers. Most Android devices or Stock-ROMs are often neglected by many manufacturers, especially with regard to security updates, and at some point are even completely violated. This inevitably creates a "vacuum" in the Android world that makes many or most devices vulnerable to critical security vulnerabilities. Such vulnerabilities enable attackers to gain control of the device, spy on the user or drain data unnoticed. Discovering a critical vulnerability would be enough to make millions of devices vulnerable in one fell swoop. Such serious vulnerabilities are not rare, but occur at regular intervals. In 2018 alone, 611 vulnerabilities were identified in Android - in 2017 even 842.
But in the Android world there is a way out of this security and data protection dilemma: so-called custom ROMs. These ROMs are usually provided by private developers, not driven by commercially motivated interests, for a wide variety of (old) devices.
The most prominent custom ROM is LineageOS, the direct successor of the well-known CyanogenMod, which was discontinued at the end of 2016. The big advantage of custom ROMs and LineageOS in particular is the timely provision of security updates for many older devices and thus also for devices that have long since ceased to be supplied with updates by the manufacturers. A custom ROM such as LineageOS therefore offers the possibility of providing aging devices with current security updates and new Android versions.
1. release from the embrace
With the article series "Take back control!" you as a user should regain control over your Android device or your data step by step. A first step towards independence is the change of the manufacturer's own Android system. This will not only get rid of the manufacturer's bloatware, like pre-installed apps and services, but will also free us from Google's close embrace.
We manage this liberation with the free Android operating system LineageOS - a modification of Google's Android and the direct successor of the successful CyanogenMod. With such a custom ROM or alternative system we disconnect ourselves from the manufacturer's own Android systems. The use of LineageOS should bring us one step closer to our goal of regaining data dominance on the Android.
2. Foreword: Should I or should I not?
The regaining of data sovereignty in the Android universe is not a goal that can be achieved on a free weekend. So before you think about putting the series of articles into practice or installing LineageOS, you should be fairly aware of the possible side effects:
Loss of warranty of the device
Unsolvable technical difficulties
Bricking the device
Certain apps may not run under certain circumstances
Reduced camera quality
Limitation of functionality
Loss of any data
[…]
The road to more self-determination is rocky and full of unpredictable stumbling blocks. So before you embark on the Take back control! adventure, ask yourself if you have the skills you need:
Endurance and/or patience and sufficient time
Willingness to say goodbye to one's own convenience
Basic technical understanding or willingness to read it
Do not regard setbacks as defeat
The willingness (always) to want to learn
If you have doubts about one or more points, then you should better refrain from implementing them - it is not a walk in the park. With the article series I can of course take you by the hand and show you the direction, but you have to go the way alone.
(Ask for help @ https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw)
3. LineageOS
Officially Android smartphones are delivered with a so-called Stock-ROM, which is pre-installed ex works and usually contains different modifications and extensions of the device manufacturers. Most Android devices or Stock-ROMs are often neglected by many manufacturers, especially with regard to security updates, and at some point are even completely violated. This inevitably creates a "vacuum" in the Android world that makes many or most devices vulnerable to critical security vulnerabilities. Such vulnerabilities enable attackers to gain control of the device, spy on the user or drain data unnoticed. Discovering a critical vulnerability would be enough to make millions of devices vulnerable in one fell swoop. Such serious vulnerabilities are not rare, but occur at regular intervals. In 2018 alone, 611 vulnerabilities were identified in Android - in 2017 even 842.
But in the Android world there is a way out of this security and data protection dilemma: so-called custom ROMs. These ROMs are usually provided by private developers, not driven by commercially motivated interests, for a wide variety of (old) devices.
The most prominent custom ROM is LineageOS, the direct successor of the well-known CyanogenMod, which was discontinued at the end of 2016. The big advantage of custom ROMs and LineageOS in particular is the timely provision of security updates for many older devices and thus also for devices that have long since ceased to be supplied with updates by the manufacturers. A custom ROM such as LineageOS therefore offers the possibility of providing aging devices with current security updates and new Android versions.
3.1 Why LineageOS?
With nearly 2 million installations worldwide, LineageOS is the most widely used custom ROM. However, you should not be "blinded" by the list of officially supported devices - only some of the 250 devices listed there are actively maintained. To find out if your device is not only supported by LineageOS, but also actively maintained by a maintainer, you can click on the device. If you encounter the following warning in a red box:
"The <Device> is no longer maintained. A build guide is available for developers that would like to make private builds, or even restart official support."
the installation is not recommended. Alternatively you can have a look at the XDA forum to see if developers there provide actively maintained custom ROMs for your device - personally I would only want to use LineageOS.
Decisive for the choice of LineageOS was and is finally the availability for a reasonably wide range of about 60 Android devices. This is the only way to reach as many users as possible who want to regain "data control" on their device.
3.2 Device selection
I would like to demonstrate the unlock process and the installation of LineageOS using the BQ Aquaris X Pro. For the following reasons I decided to use the device:
It is officially supported by LineageOS (Aquaris X Pro) - and in my opinion it will stay that way for quite some time, because the LineageOS supporters for the BQ devices are reliable and active.
The device has a rather compact format compared to today's standards of 5.2 inches.
The price is about 230,- €. Who would like to strike used, finds the equipment already under 200, - €.
The manufacturer BQ does not put any stones in the way of the user when unlocking the boot loader.
The hardware comes from mid 2017 and has enough reserves with 3 or 4 GB RAM for future Android versions.
The hardware components can be replaced comparatively "easily".
Of course you can follow the article series even if you don't have a BQ Aquaris X Pro. However, I will demonstrate the unlock process explicitly on this model - and it differs from manufacturer to manufacturer. The LineageOS project provides a manual for each officially supported device, which covers all steps up to the installation of LineageOS.
When purchasing a new device, unfortunately nobody can tell you how long the device will be maintained by the LineageOS maintainers. Of course you want a device to be provided with (security) updates as long as possible - but nobody can give you a guarantee. In this context we would like to give you the tip that you should follow the list of "Most active devices" and buy a device from the top 10. However, this is not more than a clue, as some of the devices listed there are only available second-hand. Furthermore, it is not guaranteed that the Top 10 will continue to be maintained.
All in all, the choice of device is a difficult topic - if you have any tips on this, please feel free to place them in the comments section.
(https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw #TakeBackControll)
4. guarantee and warranty
Almost all device manufacturers explicitly warn against unlocking the boot loader. You should always follow these device- or manufacturer-specific instructions. For example, the manufacturers point out that the unlocking process completely deletes all data - which is correct and should be observed.
Many of the manufacturers additionally garnish their warning notices with formulations such as..:
"When you "unlock" your device, you automatically lose the warranty"
Some manufacturers go even further and write that when you unlock the device, you also lose the warranty. Naturally, the user is initially unsettled by this and distances himself from unlocking the device.
Unfortunately, I can't give you any information about how manufacturers / dealers react when they receive a device that is still under warranty but has a custom ROM installed. Depending on the manufacturer / dealer, the procedure is probably quite different. The following applies in this context:
With nearly 2 million installations worldwide, LineageOS is the most widely used custom ROM. However, you should not be "blinded" by the list of officially supported devices - only some of the 250 devices listed there are actively maintained. To find out if your device is not only supported by LineageOS, but also actively maintained by a maintainer, you can click on the device. If you encounter the following warning in a red box:
"The <Device> is no longer maintained. A build guide is available for developers that would like to make private builds, or even restart official support."
the installation is not recommended. Alternatively you can have a look at the XDA forum to see if developers there provide actively maintained custom ROMs for your device - personally I would only want to use LineageOS.
Decisive for the choice of LineageOS was and is finally the availability for a reasonably wide range of about 60 Android devices. This is the only way to reach as many users as possible who want to regain "data control" on their device.
3.2 Device selection
I would like to demonstrate the unlock process and the installation of LineageOS using the BQ Aquaris X Pro. For the following reasons I decided to use the device:
It is officially supported by LineageOS (Aquaris X Pro) - and in my opinion it will stay that way for quite some time, because the LineageOS supporters for the BQ devices are reliable and active.
The device has a rather compact format compared to today's standards of 5.2 inches.
The price is about 230,- €. Who would like to strike used, finds the equipment already under 200, - €.
The manufacturer BQ does not put any stones in the way of the user when unlocking the boot loader.
The hardware comes from mid 2017 and has enough reserves with 3 or 4 GB RAM for future Android versions.
The hardware components can be replaced comparatively "easily".
Of course you can follow the article series even if you don't have a BQ Aquaris X Pro. However, I will demonstrate the unlock process explicitly on this model - and it differs from manufacturer to manufacturer. The LineageOS project provides a manual for each officially supported device, which covers all steps up to the installation of LineageOS.
When purchasing a new device, unfortunately nobody can tell you how long the device will be maintained by the LineageOS maintainers. Of course you want a device to be provided with (security) updates as long as possible - but nobody can give you a guarantee. In this context we would like to give you the tip that you should follow the list of "Most active devices" and buy a device from the top 10. However, this is not more than a clue, as some of the devices listed there are only available second-hand. Furthermore, it is not guaranteed that the Top 10 will continue to be maintained.
All in all, the choice of device is a difficult topic - if you have any tips on this, please feel free to place them in the comments section.
(https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw #TakeBackControll)
4. guarantee and warranty
Almost all device manufacturers explicitly warn against unlocking the boot loader. You should always follow these device- or manufacturer-specific instructions. For example, the manufacturers point out that the unlocking process completely deletes all data - which is correct and should be observed.
Many of the manufacturers additionally garnish their warning notices with formulations such as..:
"When you "unlock" your device, you automatically lose the warranty"
Some manufacturers go even further and write that when you unlock the device, you also lose the warranty. Naturally, the user is initially unsettled by this and distances himself from unlocking the device.
Unfortunately, I can't give you any information about how manufacturers / dealers react when they receive a device that is still under warranty but has a custom ROM installed. Depending on the manufacturer / dealer, the procedure is probably quite different. The following applies in this context:
"If you install a custom ROM, you lose (depending on the manufacturer and manufacturer's declaration) your rights to the manufacturer's voluntary guarantees. However, this must be strictly separated from the warranty, which you simply don't lose. Because basically unlocking the bootloader has no effect on the hardware for which the warranty primarily applies."
But in this regard a hint: There should be devices (Samsung Knox), with which the unlock process lets a few diodes / contacts of the device melt through. In such a case it can be argued very well whether the user, because then a hardware change (of whatever kind and verifiable) has occurred, does not even lose the warranty.
How courts would judge these cases is not known to me. So far, the topic or the "practice of some manufacturers" has not been discussed in court.
5. unlock bootloader | custom recovery system
Before the installation of LineageOS is even possible, the boot loader must be unlocked, a firmware update performed and a custom recovery system installed. All steps are explained below. The starting point is a freshly unpacked BQ Aquaris X Pro.
5.1 Preparatory work (fastboot)
First you should check if fastboot is already installed on your computer. Fastboot allows you to import images directly to the partition of a device's internal memory - we will switch to fastboot mode later. A quick guide to installing fastboot for Windows and Linux:
Windows: In the XDA forum a minimum version (2 MB) with adb and fastboot is offered for Windows. Additionally you need the device-specific drivers (scroll down to "Drivers USB") for the BQ Aquaris X Pro.
Linux: For almost every known Linux distribution, ready-made packages for the tools adb and fastboot are available. On Debian GNU/Linux, for example, the following commands are sufficient to install the corresponding package including tools:
https://wiki.lineageos.org/adb_fastboot_guide.html
As soon as fastboot is ready for operation, we can put the BQ Aquaris X Pro into operation for the first time. After switching on for the first time, the device must first be set up via an assistant. We proceed as follows:
Set language to your language
We do not insert the SIM card for the time being, but skip the process
We select Set up as new device
No network
The further queries are not relevant, there you can choose as you like
After completion, the system starts for the first time in the user interface.
5.2 Unlock the Bootloader
The bootloader is special software that is directly integrated into the firmware of the Android device. After switching on, the bootloader takes control of the Android system's boot process - comparable to a BIOS on a PC. Many manufacturers implement software and hardware restrictions (so-called locks) to protect the bootloader from manipulation or changes.
Since it is not possible to perform system-relevant modifications with a locked boot loader, the boot loader must first be unlocked. Only with an unlocked bootloader are we able to install a custom recovery system, which can then be used to install an alternative operating system such as LineageOS.
In order to unlock the bootloader of the BQ Aquaris X Pro, the developer options must first be enabled. Opens the "Settings" then selects "Over the phone" and taps the build number several times in a row. After unlocking, a message box will appear confirming that the developer options have been unlocked:
"You're a developer now!"
If you prefer an illustrated manual for this process, you will find it here. (https://www.heise.de/tipps-tricks/Android-Entwickleroptionen-aktivieren-deaktivieren-4041510.html)
Then the new button "Developer options" appears in the settings under "System". Opens it and activate the OEM Unlock slider - the warning is confirmed with an OK. Then switch off the device completely.
But in this regard a hint: There should be devices (Samsung Knox), with which the unlock process lets a few diodes / contacts of the device melt through. In such a case it can be argued very well whether the user, because then a hardware change (of whatever kind and verifiable) has occurred, does not even lose the warranty.
How courts would judge these cases is not known to me. So far, the topic or the "practice of some manufacturers" has not been discussed in court.
5. unlock bootloader | custom recovery system
Before the installation of LineageOS is even possible, the boot loader must be unlocked, a firmware update performed and a custom recovery system installed. All steps are explained below. The starting point is a freshly unpacked BQ Aquaris X Pro.
5.1 Preparatory work (fastboot)
First you should check if fastboot is already installed on your computer. Fastboot allows you to import images directly to the partition of a device's internal memory - we will switch to fastboot mode later. A quick guide to installing fastboot for Windows and Linux:
Windows: In the XDA forum a minimum version (2 MB) with adb and fastboot is offered for Windows. Additionally you need the device-specific drivers (scroll down to "Drivers USB") for the BQ Aquaris X Pro.
Linux: For almost every known Linux distribution, ready-made packages for the tools adb and fastboot are available. On Debian GNU/Linux, for example, the following commands are sufficient to install the corresponding package including tools:
sudo apt-get install android-tools-fastboot
Detailed instructions for Windows, macOS and Linux can be found in the LineageOS Wiki.https://wiki.lineageos.org/adb_fastboot_guide.html
As soon as fastboot is ready for operation, we can put the BQ Aquaris X Pro into operation for the first time. After switching on for the first time, the device must first be set up via an assistant. We proceed as follows:
Set language to your language
We do not insert the SIM card for the time being, but skip the process
We select Set up as new device
No network
The further queries are not relevant, there you can choose as you like
After completion, the system starts for the first time in the user interface.
5.2 Unlock the Bootloader
The bootloader is special software that is directly integrated into the firmware of the Android device. After switching on, the bootloader takes control of the Android system's boot process - comparable to a BIOS on a PC. Many manufacturers implement software and hardware restrictions (so-called locks) to protect the bootloader from manipulation or changes.
Since it is not possible to perform system-relevant modifications with a locked boot loader, the boot loader must first be unlocked. Only with an unlocked bootloader are we able to install a custom recovery system, which can then be used to install an alternative operating system such as LineageOS.
In order to unlock the bootloader of the BQ Aquaris X Pro, the developer options must first be enabled. Opens the "Settings" then selects "Over the phone" and taps the build number several times in a row. After unlocking, a message box will appear confirming that the developer options have been unlocked:
"You're a developer now!"
If you prefer an illustrated manual for this process, you will find it here. (https://www.heise.de/tipps-tricks/Android-Entwickleroptionen-aktivieren-deaktivieren-4041510.html)
Then the new button "Developer options" appears in the settings under "System". Opens it and activate the OEM Unlock slider - the warning is confirmed with an OK. Then switch off the device completely.