Resultados 1 al 3 de 3

Sospechosos (poco) habituales: Fotocopiadoras

  1. #1 Sospechosos (poco) habituales: Fotocopiadoras 
    Colaborador HH
    Fecha de ingreso
    Sep 2006
    Ubicación
    Argentina
    Mensajes
    2.073
    Descargas
    16
    Uploads
    0
    Han pasado 50 años desde que las primeras fotocopiadoras llegaron a las oficinas, aunque externamente siguen pareciéndose mucho a aquellos antiguos aparatos las características de los últimos modelos digitales pueden ser importante riesgo para la seguridad de la información.

    Cuando en un entorno gubernamental o empresarial se maneja información especialmente sensible suele ser práctica habitual evitar que dicha información sea manejada informáticamente, primordialmente que no sea almacenada o transmitida en ordenadores que estén conectados a internet. No es extraño que un documento se redacte en un sistema aislado, se imprima en soporte papel y sea manipulado únicamente en este formato. El problema claro llega cuando es necesario distribuir dicha información a otros destinatarios, entonces se suele recurrir a la vieja y buena maquina fotocopiadora. No es extraño por ello que incluso en instalaciones específicas donde se maneja información confidencial y están prohibidos los sistemas informáticos se disponga de uno de estos aparatos de oficina.

    Los servicios de espionaje no han sido ajenos a estas realidades, y ya desde la misma introducción de las fotocopiadoras las han convertido en objetivos. En los años 60 la CIA al percatarse que las embajadas soviéticas en los países occidentales habían incorporado esta tecnología llegaron a un acuerdo con Xerox para infiltrar a falsos técnicos que instalaran micro-cámaras en las fotocopiadoras usadas por los rusos. De esta forma al tiempo que el técnico en cuestión realizaba sus visitas periódicas cambiando los consumibles también extraía y renovaba la película fotográfica instalada que copiaba todo lo que pasaba por la maquina.

    Esta osada operación en nuestros días seria con toda posibilidad mucho más fácil, ahora todas las fotocopiadoras incorporan características que permitirían este tipo de espionaje sin necesidad siquiera de modificar el hardware.

    Las modernas fotocopiadoras además de modestas fotocopias escanean, imprimen y hasta generan ficheros pdf ellas solitas. Realmente son sofisticados servidores de impresión y cuentan por ello con conexión a la red, normalmente mediante una tarjeta ethernet. También necesitan un sistema de almacenamiento y cuentan con discos duros para almacenar temporalmente los datos. Y he aquí uno de los primeros problemas, que sucede con dichos datos mientras la impresora está desatendida, ¿se vigila acaso con las mismas medidas de seguridad que un ordenador con información clasificada? Y lo que es más grave, que sucede con estas impresoras cuando se reparan o se descartan por un nuevo modelo.

    Esta última cuestión fue tratada hace unos meses un reportaje de investigación de la cadena norteamericana CBS, en el reportaje además de explicar cuáles son los riesgos realizan una experimento real comprando un grupo de fotocopiadoras usadas. Tras recuperar los datos contenidos en los discos duros, la cantidad y sensibilidad de la información que consiguen extraer es sorprendente.

    [YOUTUBE]http://www.youtube.com/watch?v=iC38D5am7go[/YOUTUBE]

    Desde otra perspectiva, las modernas fotocopiadoras también pueden ser usadas por personal interno para filtrar al exterior documentos, ya que los modelos recientes son además maquinas de fax, y los más avanzados incluso permiten mandar correos electrónicos con los documentos escaneados en forma de adjuntos.

    En otras ocasiones las funcionalidades pueden ser más asombrosas. Nos ocurrió hace años durante una auditoria de una red interna en la que localizamos un dispositivo que permitía el acceso mediante telnet sin contraseña, y a su vez ofrecía una consola con entre otras opciones las de ping, cliente telnet, etc. Y efectivamente este sistema resulto ser una fotocopiadora inteligente. Un sistema de estas características podría usarse como punto intermedio de salto, un bouncer, para conectar con otros sistemas, que verían en sus logs la ip de origen intermedia. Imaginaros cual sería la cara de un típico administrador de red cuando analizando los logs de una intrusión viera que el ataque viene nada más y nada menos que de la fotocopiadora. Por descontado dicha fotocopiadora no contaba con ningún sistema de log que permitirá localizar la ip original del posible ataque.

    Finalmente tampoco hay que fiarse excesivamente de las copisterías, no sabemos cuántos casos de espionaje pueden haberse dado en las mismas y cuantas copias “extras” se pueden haber hecho a lo largo de la historia. Pero si sabemos que caso famoso de espionaje industrial fue destapado en uno de estos establecimientos. El notorio caso de espionaje Ferrari-McLaren. Todo empezó cuando la esposa de Mike Coughlan, jefe de diseño de McLaren, lleva un dossier robado a una copistería cerca de Woking, sede de McLaren, pero tiene la mala suerte de que el empleado de la tienda es seguidor de Ferrari. Al ver el contenido del dossier decide llamar por teléfono a Maranello, Italia y se destapa todo el escándalo.

    Fuente
    "¿Acaso vuestro terror se asemeja al del despotismo? Si, la espada que brilla en las manos de los héroes de la libertad se asemeja a la espada con la que están armados los esbirros de la tiranía."
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Apr 2010
    Mensajes
    1.052
    Descargas
    7
    Uploads
    0
    Si esque los americanos lo hacen todo para espiar... No me sorprenderia que Windows tuviera puertas traseras para el fbi, nsa, cia... la unica forma de estar seguro sería analizar y compilarte tu propio so.
    • Taller de programación HackHispano: http://tallerdeprogramacion.es
    • Wargame HackHispano: [PRÓXIMAMENTE]
    • Normas del foro: http://foro.hackhispano.com/announcement.php?f=2
    Citar  
     

  3. #3  
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Cita Iniciado por hckr Ver mensaje
    Si esque los americanos lo hacen todo para espiar... No me sorprenderia que Windows tuviera puertas traseras para el fbi, nsa, cia... la unica forma de estar seguro sería analizar y compilarte tu propio so.
    La mayoria de los programadores dejan puertas traseras para su propio beneficio o en algunos casos para beneficio de la comunidad.
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

Temas similares

  1. avast en paginas habituales
    Por CHILLIPEPPER en el foro GENERAL
    Respuestas: 2
    Último mensaje: 02-04-2012, 01:00
  2. AntiSpywares sospechosos
    Por ABODUJANA en el foro GENERAL
    Respuestas: 2
    Último mensaje: 08-06-2007, 20:50
  3. Hackers atacando las Fotocopiadoras
    Por CheTaK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 25-09-2004, 20:37
  4. correo sospechosos
    Por muete en el foro OFF-TOPIC
    Respuestas: 5
    Último mensaje: 18-05-2004, 01:28
  5. Estos correos sospechosos
    Por aerial25 en el foro GENERAL
    Respuestas: 5
    Último mensaje: 26-04-2003, 21:31

Marcadores

Marcadores