La Red Privada

Episodio 16 Meta Inteligentemente Diabolico - La Red Privada


Listen Later

Episodio: "META Inteligentemente Diabólico"Presentado por Héctor Fuentes

Buenos días y bienvenidos a un nuevo episodio de "La Red Privada", el podcast donde desentrañamos los secretos más oscuros de la tecnología y la privacidad digital. Soy Héctor Fuentes, y hoy tenemos un episodio que literalmente me ha quitado el sueño.

HÉCTOR: El título de hoy no es casualidad: "META Inteligentemente Diabólico". Y créanme, cuando terminen de escuchar lo que Meta y otras compañías han estado haciendo a sus espaldas, van a entender por qué uso esa palabra tan fuerte.

SEGMENTO 1: EL DESCUBRIMIENTO DIABÓLICO

HÉCTOR: Imaginen por un momento que cada vez que navegan por internet en su teléfono, hay una puerta trasera invisible que conecta su navegador directamente con las aplicaciones de Facebook e Instagram instaladas en su dispositivo. Una puerta que ustedes nunca autorizaron, que nunca supieron que existía, y que bypasea completamente todas las protecciones de privacidad que creían tener.

Pues bien, esa puerta existe. Y ha estado funcionando durante años.

[EFECTO DE SONIDO: NOTIFICACIÓN SINIESTRA]

Un grupo de investigadores acaba de publicar un estudio que revela lo que solo puedo describir como uno de los sistemas de espionaje más sofisticados y encubiertos que hemos visto en la era digital. Lo han llamado "Local Mess" - y créanme, es un desastre local de proporciones épicas.

Aquí está lo que está pasando: cuando ustedes visitan cualquiera de los 5.8 millones de sitios web que tienen el Meta Pixel instalado - y eso incluye prácticamente todo el internet comercial - ese pequeño script no solo está recopilando datos sobre su visita. No, eso sería demasiado simple para Meta.

Lo que realmente está haciendo es comunicarse secretamente con las aplicaciones de Facebook e Instagram que tienen instaladas en su teléfono, usando una técnica que explota una característica técnica llamada "localhost sockets".


SEGMENTO 2: LA MECÁNICA DEL ESPIONAJE

Déjenme explicarles exactamente cómo funciona esta pesadilla de privacidad, paso a paso:

Paso uno: Ustedes abren Facebook o Instagram en su teléfono. Usan la app normalmente, luego la minimizan. Pero aquí está el truco: la aplicación no se cierra realmente. En segundo plano, abre puertos de comunicación específicos - los puertos 12580 al 12585 para ser exactos - y se queda ahí, escuchando silenciosamente.

Paso dos: Más tarde, abren su navegador y visitan cualquier sitio web que tenga el Meta Pixel. Podría ser una tienda online, un blog, un sitio de noticias - cualquier cosa.

Paso tres: El Meta Pixel en ese sitio web detecta que están navegando desde un dispositivo Android y hace algo absolutamente diabólico: envía su cookie de rastreo _fbp directamente a esas aplicaciones de Facebook e Instagram que están escuchando en segundo plano.

HÉCTOR: ¿Se dan cuenta de lo que esto significa? Meta ha creado un canal de comunicación secreto que conecta su navegación web con sus aplicaciones nativas, bypaseando completamente:

  • El modo incógnito
  • La limpieza de cookies
  • Los bloqueadores de anuncios
  • Todas las configuraciones de privacidad de Android
  • Incluso el restablecimiento de su ID de publicidad


Es como si hubieran instalado una cámara oculta en su casa que puede ver todo lo que hacen, pero que es completamente invisible y que ninguna de sus medidas de seguridad puede detectar.


SEGMENTO 3: NO ESTÁN SOLOS - YANDEX SE UNE A LA FIESTA

Pero esperen, porque la historia se pone peor. Meta no está sola en esto. El gigante ruso Yandex ha estado haciendo algo similar, pero de una manera aún más astuta.

Desde 2017 - ¡desde 2017, amigos! - Yandex ha estado usando una técnica aún más sofisticada. En lugar de usar puertos UDP como Meta, usan conexiones HTTPS encriptadas a puertos específicos. Y aquí viene la parte realmente siniestra: hacen que el dominio "yandexmetrica.com" se resuelva a la dirección localhost de su propio dispositivo.

¿Por qué es esto tan astuto? Porque si alguien está analizando el código JavaScript buscando comunicaciones sospechosas, van a buscar referencias a "localhost" o "127.0.0.1". Pero Yandex usa un nombre de dominio que parece completamente legítimo.

Y hay más: las aplicaciones de Yandex contactan a sus servidores para recibir instrucciones sobre qué puertos usar, y incluyen un parámetro llamado "first_delay_seconds" que retrasa el inicio del espionaje hasta por 3 días después de instalar la aplicación.

¿Por qué esperarían 3 días? Simple: para evitar que los investigadores de seguridad detecten el comportamiento inmediatamente después de instalar la app.


SEGMENTO 4: EL DAÑO COLATERAL

Pero aquí está el problema más grande: una vez que estas puertas traseras están abiertas, cualquier aplicación maliciosa puede aprovecharlas.

Los investigadores crearon una aplicación de prueba que demuestra cómo cualquier app puede interceptar estas comunicaciones y obtener el historial completo de navegación de los usuarios. Visitaron cinco sitios web diferentes, y su app maliciosa pudo capturar las URLs de todos ellos.

HÉCTOR: Esto significa que no solo Meta y Yandex están espiándolos - han creado una infraestructura que permite que cualquier actor malicioso haga lo mismo.

Y antes de que pregunten: sí, esto afecta a Chrome, Firefox, Edge, y prácticamente todos los navegadores principales. Los únicos que ofrecen alguna protección son Brave, que bloquea estas conexiones por defecto, y DuckDuckGo, que tiene protecciones parciales.


SEGMENTO 5: LA RESPUESTA DE META

Ahora, ¿cuál fue la respuesta de Meta cuando se publicó esta investigación?

Inmediatamente - y cuando digo inmediatamente, me refiero el mismo día - desactivaron todo el sistema. ¿Por qué? Porque sabían perfectamente que lo que estaban haciendo estaba mal.

No hubo explicaciones, no hubo justificaciones técnicas, no hubo "estamos investigando el problema". Simplemente lo apagaron porque los atraparon con las manos en la masa.

Pero aquí está la pregunta del millón de dólares: ¿qué nos garantiza que no van a reactivarlo en el futuro? ¿O que no van a desarrollar métodos aún más sofisticados?


SEGMENTO 6: LAS IMPLICACIONES MÁS AMPLIAS

Este descubrimiento nos enseña algo fundamental sobre el estado actual de la privacidad digital: las grandes corporaciones tecnológicas están dispuestas a ir a extremos absolutamente diabólicos para rastrear cada aspecto de nuestras vidas digitales.

Piénsenlo: Meta invirtió tiempo, recursos y talento de ingeniería para desarrollar un sistema cuyo único propósito es eludir las protecciones de privacidad que nosotros, como usuarios, hemos elegido implementar.

No es un efecto secundario, no es un error, no es una característica mal implementada. Es un sistema deliberadamente diseñado para violar nuestra privacidad de la manera más encubierta posible.

Y esto nos lleva a una pregunta más profunda: si están dispuestos a hacer esto, ¿qué más están haciendo que aún no hemos descubierto?


SEGMENTO 7: CÓMO PROTEGERSE

Bien, después de toda esta información aterradora, probablemente se están preguntando: "Héctor, ¿qué puedo hacer para protegerme?"

Aquí están mis recomendaciones:

Primero: Consideren seriamente cambiar a navegadores que priorizan la privacidad como Brave o, al menos, configurar DuckDuckGo como su navegador principal para búsquedas sensibles.

Segundo: Si deben usar Facebook e Instagram, consideren usar las versiones web en lugar de las aplicaciones nativas. Sí, es menos conveniente, pero es mucho más seguro.

Tercero: Revisen regularmente qué aplicaciones tienen permisos de internet en sus dispositivos Android. Vayan a Configuración > Aplicaciones > Permisos > Internet, y sean muy selectivos.

Cuarto: Usen VPNs confiables, especialmente cuando naveguen en redes públicas. Aunque esto no los protege completamente de este tipo de ataques, sí añade una capa adicional de protección.

Quinto: Manténganse informados. Suscríbanse a fuentes confiables de noticias de seguridad y privacidad. El conocimiento es su mejor defensa.


SEGMENTO 8: REFLEXIONES FINALES

HÉCTOR: Amigos, este episodio me ha dejado con una mezcla de indignación y tristeza. Indignación porque una empresa en la que millones de personas confían ha traicionado esa confianza de la manera más calculada posible. Y tristeza porque esto representa un nuevo nivel en la erosión de nuestra privacidad digital.

Pero también me da esperanza ver que existen investigadores dedicados que están dispuestos a exponer estas prácticas, y que cuando la presión pública es suficiente, incluso las corporaciones más poderosas se ven obligadas a retroceder.

La privacidad no es un lujo, no es algo "nice to have". Es un derecho fundamental en la era digital. Y cada vez que permitimos que se erosione sin consecuencias, estamos cediendo un poco más de nuestra autonomía y dignidad.



Esto ha sido "La Red Privada", y yo soy Héctor Fuentes. Si este episodio les ha abierto los ojos tanto como a mí, por favor compártanlo con sus amigos y familiares. La información es poder, y en este caso, puede ser la diferencia entre ser víctima de espionaje corporativo o mantener el control sobre su privacidad digital.

Nos vemos en el próximo episodio, donde seguiremos desentrañando los secretos más oscuros de la tecnología. Hasta entonces, manténganse seguros, manténganse privados, y recuerden: en el mundo digital, la paranoia no es un defecto, es una característica de supervivencia.

Sustututo de Facebook NoBook en GitHUB

Otras Redes Sociales Desentralizadas: Mastodon y BlueSky

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







...more
View all episodesView all episodes
Download on the App Store

La Red PrivadaBy Hector Fuentes