Rastro oculto
Rastro oculto

Dirigida por

Gregory Hoblit

Año

2008

Etiquetas

2000 | Internet | MORSE | Móvil | Telégrafo | VAIL

Relación con las Telecomunicaciones

Situación: La imposibilidad de rastrear el origen de una emisión en continuo desde una página web es la excusa para apuntar tres cuestiones tecnológicas del momento: los sistemas de ayuda al conductor por suscripción, la neutralidad de red y las tarjetas 'enmascaradas' (spoof card).

Situación: La clave llega vía internet en la forma más temprana y básica de comunicación digital: telegrafía óptica y alfabeto Morse.

Personaje: MORSE, Samuel.

Personaje: VAIL, Alfred Lewis.

Rastro oculto: Puedes programar la identificación de usuario que quieras

"Rastro oculto" es un thriller espeluznante, bien contado y despiadado. Está basado en esta premisa: un asesino en serie está matando personas en línea, desde una página web que emite el vídeo directo, de modo que cuantas más visitas consigue más se acelera la agonía hasta que finalmente su víctima muere ante la cámara. "¡Estás estableciendo un nuevo récord!", le dice a una víctima agonizante, mientras vemos cómo crece el contador de visitas. La División de Crímenes Cibernéticos del FBI y la policía de Portland intentan detenerlo.

Sus medios de tortura y muerte son realmente sádicos. ¿Por qué nos fascinan tanto los horrores en el cine? Tal vez sea por la misma razón por la que reducimos la velocidad cuando pasamos por delante de un accidente de tráfico. Tal vez porque la tragedia de otro no es, al menos, la nuestra. Así, cuando un portavoz del FBI da una rueda de prensa para advertir a la gente de que quien se conecte al sitio será cómplice de un asesinato tan solo consigue que las visitas aumenten en la siguiente muerte.

El asesino utiliza ordenadores cautivos de personas de toda la red para reenviar su producción y así ocultar su rastro. La jerga informática de la película parece convincente. Tampoco viene al caso si es exacta ya que entonces no sería una ficción. Lo irónico es que la clave para descifrar el caso resulta depender de la forma más temprana y básica de comunicación digital entre lugares remotos: una muesca más a favor del alfabeto morse.

¿Hay alguna razón para ver esta película? Una pregunta que se puede respondar con otra: ¿Había alguna razón para ver "Saw" (2004, James Wan) o "Seven" (1995, David Fincher)? El propósito y la función del thriller cinematográfico violento sigue siendo objeto de debate.

'Rastro oculto' está realizada con habilidad, permitiéndose las licencias necesarias para dramatizar el tipo de cosas que el anonimato de Internet hace posible, o incluso fomenta, y lo hace con un mensaje visualmente visceral a la par que referencia tres temas tecnológicos del momento: los sistemas de ayuda al conductor por suscripción, la neutralidad de red y las tarjetas 'enmascaradas' (spoof card).

OnStar. Le atiende Tina. Buenos días señorita Marsh, ¿puedo ayudarla?

 rastro oculto onstar

1995. El proyecto Beacon se inició con la intención de unir las comunicaciones inalámbricas con los automóviles. La tecnología móvil y la de satélite se integraron en el vehículo y acabaron convirtiéndose en OnStar.

1996. OnStar inició su andadura cuando varios ingenieros crearon el sistema de ayuda al conductor, información y rutas, más conocido como D.A.I.R. (Driver Aid, Information and Routing). Este sistema de alta tecnología podía enviar un mensaje de emergencia desde el coche a un centro de servicio y contaba con un mensaje automático para notificar al conductor sobre determinadas condiciones de la carretera.

1996. OnStar se estrena como el primer sistema telemático integrado de seguridad y notificación automática de colisiones. Cuando los airbags se despliegan, el módulo integrado de OnStar se conecta inmediatamente con un asesor que transmite la información a los servicios de emergencia, ayudándoles a trabajar de forma más eficiente cuando llegan al lugar de los hechos.

1997. Inicialmente, OnStar era un dispositivo instalado en el concesionario que se ofrecía en varios modelos de Cadillac.

1997. OnStar introduce el Diagnóstico a Distancia, uno de los primeros de su clase en la industria, para eliminar la incertidumbre en la necesidad de mantenimiento del vehículo. En cualquier momento, con solo pulsar un botón, el abonado puede solicitar un diagnóstico a la carta a través de un asesor.

2000. Para evitar distracciones al volante, OnStar crea el servicio de llamadas con manos libres que permite al conductor hacer y recibir llamadas telefónicas mediante el reconocimiento de voz y así mantener las manos en el volante y los ojos en la carretera.

2005. Con el Diagnóstico del Vehículo, OnStar puede realizar cientos de comprobaciones de diagnóstico y mantenimiento de los principales sistemas operativos del vehículo y enviar un resumen cada mes a la bandeja de entrada del abonado.

2006. Al conectarse con los satélites de posicionamiento global, OnStar Turn-by-Turn Navigation permite ahorrar tiempo al conductor al determinar la ubicación del vehículo y guiar al conductor mediante indicaciones por voz hasta el destino elegido. Este sistema basado en la nube con capacidad de reconocimiento de voz, controles integrados en el volante y Bluetooth se creó antes de que los sistemas basados en la nube se pusieran de moda.

2008. El servicio de Asistencia al Vehículo Robado de OnStar se complementa con la función de Desaceleración del Vehículo Robado, que utiliza satélites de geolocalización y los sensores del vehículo para determinar la ubicación de un vehículo robado. Un asesor puede enviar una señal al vehículo para que éste reduzca su velocidad, ayudando así a la policía a localizarlo y recuperarlo.

 

Detective Eric Box: O sea que cree que lo ha hecho por la conferencia de prensa, para conseguir más fans.
Agente Jennifer Marsh: No los llame fans, son cómplices.
Detective Eric Box: Ya, como quiera. ¿Por qué escogió a Reston?
Agente Jennifer Marsh: Le apoya Silicon Valley y es miembro del comité judicial para la neutralidad en la red, sin restricción por contenidos, todo el tráfico se considera igual.

 rastro oculto neutralidad red

"Neutralidad de red", unas palabras que siembran desazón entre quienes tratan con la regulación de telecomunicaciones pues resulta un término ambiguo o, al menos, un término que encuentra acepciones contradictorias entre el público interesado.

Para los usuarios, la neutralidad de red consiste en que el operador de telecomunicaciones no se inmiscuya en los contenidos que se intercambian entre sí. En este sentido, la red de telefonía es, y siempre ha sido, neutral: el operador de telefonía no interviene las conversaciones, no las ‘escucha’ ni mucho menos las bloquea en función de su contenido. Hay casos de interceptación legal, cuando la autoridad judicial lo ordena, pero esto no desmerece su neutralidad.

El operador de telefonía, además, tampoco interviene en los servicios. En principio, ningún operador de telecomunicaciones se ha preocupado de que las conversaciones telefónicas fueran realmente de voz o una comunicación de fax o un acceso a una BBS por módem.

Al mismo tiempo, esta neutralidad de red es perfectamente compatible con las tareas de gestión de tráfico que los operadores realizan sobre sus recursos que son limitados. Esta gestión de tráfico permite, por ejemplo, que las llamadas de emergencia son adecuadamente priorizadas sobre el tráfico normal, cosa que a todo el mundo le parece razonable; o que la red siga funcionando en momentos de sobrecarga, simplemente descartando algunas llamadas para que se puedan realizar las restantes. La alternativa sería el colapso de la red.

Sin embargo, el escenario natural se ha complicado pues sobre las redes circulan multitud de contenidos y servicios basados en la digitalización de la información y en la convergencia de redes. Donde antes se tenían redes especializadas por contenidos, ahora se tiene una red única y un acceso único por el que los distintos usuarios acceden a un amplio abanico de contenidos y servicios. Donde antes se tenían accesos dedicados mediante tecnología de par de cobre, ahora se tienen accesos compartidos mediante las ya imprescindibles comunicaciones móviles. Todo ello hace que los retos de los operadores a la hora de gestionar la red se multipliquen en complejidad e importancia para el negocio.

Aún así, nada altera el espíritu de neutralidad de red que acompaña a los servicios de telecomunicaciones. Los operadores siguen sin querer inmiscuirse en lo que se transite por la red, aun siendo conscientes de que en determinados casos puede llegar a ser inevitable.

Entonces, ¿por qué el debate? ¿Quién quiere asegurar a los usuarios una neutralidad de red de la que siempre han gozado y que nadie hasta el momento ha puesto en duda? ¿Cuáles son las razones de que esto esté ocurriendo?

El debate sobre la neutralidad de red se abrió en EE.UU. En este sentido, hay que tener en cuenta que la situación regulatoria de partida allí era bastante diferente de la europea en un aspecto muy relevante: operadores de cable y de telecomunicaciones estaban sujetos a leyes completamente distintas. De hecho, una de las principales cuestiones es si la obligación de neutralidad de red, siempre de aplicación para operadores de telecomunicación, ha de serlo también para los operadores de cable.

El debate se originó en el año 2005 a raíz de una investigación iniciada por el regulador americano de telecomunicaciones, la Federal Communications Commision (FCC), contra la compañía Madison por bloquear los puertos de las aplicaciones de voz sobre IP (VoIP), de manera que, al parecer, los usuarios no podían acceder a estos servicios.

En febrero de 2007 Skype solicitó a la FCC la aplicación en el mercado móvil del principio conocido como Carterphone, resultante de una sentencia que en 1968 obligó a que los operadores de redes públicas de telefonía abrieran las interfaces con un estándar, para que se pudiera conectar cualquier dispositivo a las mismas.

En su escrito cuestionaba que los acuerdos en los desarrollos entre los operadores y fabricantes de terminales fueran realmente beneficiosos para los usuarios y exponía diversas prácticas de los operadores móviles (imposibilidad de desbloqueo de terminales, eliminación de la tecnología wi-fi o bluetooth para forzar a los usuarios a utilizar sus redes) que, a su modo de ver, impedían el desarrollo de un mercado en competencia.

Junto con la aplicación del principio Carterphone se solicitó que se iniciara un procedimiento regulador para evaluar las prácticas restrictivas de los operadores móviles a la luz de dicha sentencia y que se creara un mecanismo liderado por la industria para asegurar la apertura de las redes móviles mediante estándares técnicos neutrales y transparentes.

Y, sobre todo, en 2007 comienzan a multiplicarse las acusaciones de posibles bloqueos por parte de Comcast. La compañía las negó repetidas veces hasta que sendas investigaciones realizadas por una agencia de noticias y una fundación sobre las libertades electrónicas demostraron que, efectivamente, Comcast bloqueaba las descargas P2P. Entonces, Comcast justificó su actuación por motivos de congestión y alegando que cuando esa circunstancia cesaba, los usuarios podían volver a acceder al servicio.

Pero las pruebas demostraban que los bloqueos sucedían las 24 horas del día durante todos los días del año por lo que Comcast fue demandada ante la FCC y, en el verano de 2008, ésta concluyó que Comcast había estado realizando prácticas anticompetitivas ante la amenaza que las descargas P2P suponían para el servicio de vídeo bajo demanda (VoD) de Comcast.

 

Detective Eric Box: Al parecer, le tendieron a Griffin una trampa con una llamada pero no podemos rastrearla, se hizo con una tarjeta ¿enmascarada?
Agente Jennifer Marsh: Sí, cuesta unos diez dólares la hora, puedes programar la identificación de usuario que quieras.

rastro oculto spoof

29 de junio de 2007. Una empresa ha lanzado SpoofCard, una nueva tarjeta de llamadas que permite falsificar el identificador de llamadas, cambiar la voz y grabar las llamadas. Para cubrirse las espaldas, la empresa no permite marcar el 911 o números gratuitos con la tarjeta de llamadas.

10 de octubre de 2007. La información del identificador de llamadas no es de fiar. Y no es de conocimiento general que la información de identificación de llamadas, principalmente el número de teléfono que suele aparecer en la pantalla del teléfono del destinatario, puede ser fácilmente falsificada. Lo mejor de todo para quien realiza estas llamadas enmascaradas es que no es ilegal en Estados Unidos (excepto en los casos en que se produce un fraude). Las llamadas con fines de diversión o venganza son perfectamente legales.

Con la ayuda de servicios de tarjetas de llamadas por Internet fáciles de usar, es posible llamar y que el número de origen de la llamada sea algo llamativo, por ejemplo, la centralita de la Casa Blanca. En muchos servicios, es tan sencillo como introducir tres números de teléfono: el tuyo, el de tu amigo y el que quieres que aparezca en la pantalla de su teléfono cuando llames.

Las empresas de tarjetas telefónicas que prestan estos servicios cobran un pico: aproximadamente 10 dólares por 60 minutos de llamadas. Una de las principales empresas, SpoofCard, tiene la amabilidad de permitir a los usuarios probar su servicio de forma gratuita: se pueden iniciar llamadas de dos minutos de forma gratuita desde el sitio web de la empresa. Para los que se dedican a la fabricación casera de VoIP utilizando un servidor Asterisk en casa, falsificar la información del identificador de llamadas es tan sencillo como editar un archivo de configuración.

Los servicios de suplantación de identidad de llamadas no parecen violar ninguna ley penal federal, según una entrevista publicada con Orin Kerr, profesor de derecho de la Facultad de Derecho de la Universidad George Washington y antiguo abogado especializado en delitos informáticos del Departamento de Justicia. "No viola la Ley de escuchas telefónicas ni la Ley de fraude y abuso informático, ni nada parecido", dijo Kerr.

El Congreso intentó aprobar a principios de 2007 una ley que ilegalizaba la falsificación del identificador de llamadas. El proyecto de ley, The Truth in Caller ID Act of 2007, fue aprobado por la Cámara de Representantes, pero aún no ha llegado al Senado. La ley prohibiría hacer que "cualquier servicio de identificación de llamadas transmita información de identificación de llamadas engañosa o inexacta" a través de "cualquier servicio de telecomunicaciones o servicio de voz habilitado para IP". Las fuerzas del orden están exentas de la norma.

Con la legislación aparentemente estancada a nivel federal, algunos estados han comenzado a aprobar sus propias leyes.

Incluso las leyes estatales que se han propuesto sólo prohíben el uso comercial de la suplantación de identidad de las llamadas y los casos de fraude. El uso de estos servicios por parte de particulares para divertirse o vengarse sigue siendo perfectamente legal. Por lo tanto, hasta que los federales se pongan de acuerdo y aprueben una legislación más fuerte, la identificación falsa de llamadas ha llegado para quedarse.

 

Agente Griffin Dowd (premonitoriamente): Es una pena que este tipo no sea un Boy Scout. Podría parpadear en código Morse y decirnos dónde está.

rastro oculto morse

El código morse, o alfabeto morse, fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos. En sus comienzos, el alfabeto morse se empleó en las líneas telegráficas mediante los tendidos de cable que se fueron instalando. Más tarde, se utilizó también en las transmisiones por radio, sobre todo en el mar y en el aire, hasta que aparecieron las emisoras y los receptores de radiodifusión mediante voz. En la actualidad, el alfabeto morse tiene aplicación casi exclusiva en el ámbito de los radioaficionados y aunque fue exigido frecuentemente su conocimiento para la obtención de la licencia de radioperador aficionado desde el año 2006 los organismos que conceden esa licencia en todos los países están invitados a dispensar del examen de telegrafía a los candidatos. Y en éstas, la pista llega mediante lo que vendría a ser telegrafía óptica en código Morse sobre una red de datos.

Vídeos

El FBI se encuentra ante un caso fuera de lo común; no se trata de un pederasta o de un fraude de tarjetas de crédito, se trata de alguien que está cometiendo unos asesinatos y los divulga por Internet. La gente puede conectarse a la página web y verlos en directo pero cuanta más gente lo haga, antes morirá la víctima. La página web no puede cerrarse porque es ilocalizable; al menos con los medios de que dispone el FBI.

Trailer

El sitio web utilizado por el asesino (www.killwithme.com) existió realmente pero con fines promocionales de la película. Los visitantes eran conducidos a una réplica del ordenador del FBI utilizado por el personaje de Jennifer Marsh y el asesino proporcionaba al visitante cuatro pruebas que debía completar para desactivar el sitio web. El contenido ya ha sido eliminado y el nombre del dominio está disponible.

Clip: What are these tubes?

Cuando se estrenó la película, la unidad de cibercrimen del FBI era relativamente reciente, se había creado en 2002 (página 19).

FBI's Ability to Address the National Security Cyber Intrusion Threat

271
Foro

Foro Histórico

de las Telecomunicaciones

Contacto

logo COIT
C/ Almagro 2. 1º Izq. 28010. Madrid
Teléfono 91 391 10 66 coit@coit.es
logo AEIT Horizontal
C/ General Arrando, 38. 28010. Madrid
Teléfono 91 308 16 66 aeit@aeit.es

Copyright 2024 Foro Histórico de las Telecomunicaciones