jueves, 27 de junio de 2013

El peligro de los sistemas de escaneo de matrículas y otras bases de datos no autorizadas


Los sistemas de escaneo de matrículas permiten construir bases de datos que sirven para dibujar el recorrido de un vehículo dentro de una zona geográfica donde haya una cierta mínima cantidad de cámaras de vigilancia conectadas al sistema de captura/escaneo/identificación de matrículas.

De ese modo, se puede lograr metadatos sumamente valiosos, y la infraestructura tecnológica necesaria para obtenerlos es relativamente barata y accesible en Argentina.

El problema está en que son una área gris para regular: es una base de datos que guarda información públicamente disponible (la matrícula, está a la vista de cualquiera en la calle), pero acumula metadatos extremadamente sensibles: debido a que el Estado tiene la información y la capacidad de asociar los datos de la patente (propietario, modelo, etc.), a las rutas habituales que recorre un vehículo que tiene determinada matrícula.

En Argentina el área gris se da en que este tipo de base de datos "derivada" no está totalmente regulada por la legislación, a lo sumo podría ser desafiada legalmente en algún momento, si es que los datos de tránsito/recorrido se llegaran a usar como prueba en un juicio.

Igualmente, esa noción es preferentemente evitada a como dé lugar, y los metadatos de recorrido se utilizan principalmente para la investigación y la obtención de otros medios de prueba de delitos, menos polémicos y/o con potencial para ser cuestionados legalmente; sino inclusive desatar una polémica en la opinión pública que lleve a regular un área gris que hoy no está regulada.

Ejemplos de posibles problemas:

La mayoría de estas bases de datos de uso "interno" en las fuerzas de seguridad son accedidas por operadores que no son especialistas, y muchos procedimientos rígidos y estrictos de securización del acceso deben seguirse para poder garantizar que el acceso a los metadatos del seguimiento de matrículas permanecen disponibles solo para aquellos específicamente designados, autorizados - y eventualmente auditables - para ello, y no se hacen disponibles para terceros ojos interesados, y peor aún, terceros interesados de los que no se tiene conocimiento y a los que nadie va a auditar.

El problema está dado en que las bases de datos actuales están inmersas en sistemas altamente conectados, y una base de datos de la que pocos o casi nadie tiene conocimiento se presta especialmente al acceso no autorizado, justamente porque muchos usuarios de las redes y sistemas que podrían llegar a estar conectados con la base de datos, no tienen real noción de la importancia de equivocarse y/o saltarse mínimas reglas de securización.


Por ejemplo, son clásicos ejemplos de des-securización de instalaciones y redes informáticas seguras los siguientes:


- Puertos USB disponibles en las terminales de acceso a la base de datos, donde cualquier persona puede conectar:

* Llaveros USB: que podrían contener troyanos construídos para trabajar en redes desconectadas (con "air gap", que no tienen ningun enlace de red con Internet) e ir montando una infraestructura de "dropboxes" de datos (donde van a guardar la información robada, que será transferida al llavero la próxima vez que se conecte), sino directamente ir instalando backdoors que intentan conectarse a Internet.

* Dispositivos USB con conectividad vía 3G o Wifi: de ese modo, una supuesta red segura se convierte inmediatamente en una red conectada a Internet, con el sinnúmero de posibles problemas que esto acarrea.

etc.

- Que se permita el acceso a las instalaciones con smartphones: las posibilidades de hacking son desde pocas a totales en el caso de un ataque dirigido que esté usando smartphones como "posta" para lograr sortear el "air gap" que mantiene a la red segura de la base desconectada.

- Que no haya ningún tipo de vigilancia, registro automático constante de vídeo para los operadores: Una medida de seguridad extremadamente simple de usar (prácticamente todos los supermercados de tamaños medio en adelante la implementan en sus cajas de cobro), si está ausente, genera la posibilidad deshusada de invalidar todas las demás medidas, por ejemplo: simplemente porque si algún operador perdió o le robaron las credenciales (idealmente 2-factor: credenciales-smartcards/contraseña), de ese modo si alguien más - inclusive otro operador autorizado - utiliza el acceso, no hay forma de individualizar a la persona que impersonó al operador.

etc.etc.

Conclusiones

Es decir, el potencial para el mal uso de bases de datos con metadatos sensibles es grande, y los problemas no tienen antecedentes - todavía - simplemente porque muy poca gente - ciudadanos comunes y "civiles" no vinculados a fuerzas de seguridad principalmente - está al tanto del potencial de este tipo de herramientas en los habituales juegos políticos, económicos, socio-económicos, etc.

En cuanto "jugadores" suficientemente motivados y bien financiados requieran acceder - legal o ilegalmente - a los metadatos, es posible que veamos aparecer los primeros casos - públicos - de mal uso de esas bases de datos.

Si en Argentina es casi una costumbre el que aparezcan expedientes completos - privadísimos y de acceso muy restringido - fotocopiados fuera de los juzgados, es de esperar que dado el valor superlativo de los metadatos (en comparación con un "simple" expediente por ejemplo), eventualmente dé lugar a que importantes intereses se muevan hacia intentar accederlos ilegalmente, lo que efectivamente va a ser mucho más sencillo si los ciudadanos ignoran totalmente el peligro y el valor real de esas bases de datos.

Links:
License-plate readers let police collect millions of records on drivers

1 comentario:

Unknown dijo...

para llenarnos de orgullo!!
Julian Assange destacó su preocupación por "el número de compañías que proveen servicios de vigilancia para el Gobierno" de Argentina.
http://chaco.derf.com.ar/despachos.asp?cod_des=552054&ID_Seccion=81&fecemi=27/06/2013&Titular=entrevista-a-julian-assange.html