How Facebook Intercepts Your Web Traffic
Summary
TLDREl trascendental caso de Meta (anteriormente Facebook) involucra la interceptación y decifrado de tráfico web de usuarios, afectando plataformas externas como Snapchat, YouTube y Amazon. Esta intrusión, a través de un ataque man-in-the-middle, se originó en 2013 con la adquisición de la empresa israelí anovo, especializada en VPN y análisis de datos móviles. La transformación de su aplicación en espionaje permitió a Facebook recopilar datos de millones de dispositivos, analizando competidores y afectando la privacidad de usuarios ajenos a sus servicios. A pesar de la gravedad de las acciones, Meta solo enfrentó una multa comparativamente pequeña.
Takeaways
- 📜 Meta (Facebook) ha sido acusado de interceptar y decifrar tráfico web de usuarios, incluyendo plataformas no relacionadas con la empresa.
- 🕵️♂️ La empresa utilizó un ataque de 'man-in-the-middle' para obtener datos de conexiones SSL cifradas.
- 🛡️ Facebook adquirió una empresa israelí de VPN y análisis de datos móviles llamada Onavo en 2013, la cual transformó en un software de espionaje.
- 🔧 El app Onavo prometía comprimir tráfico y proteger la privacidad del usuario, pero en realidad espiaba la actividad de aplicaciones no pertenecientes a Facebook.
- 🎯 La finalidad era analizar la interacción de los usuarios con competidores de Facebook para replicar sus características y mejorar su propia plataforma.
- 🕵️♀️ Se descubrieron correos internos de Facebook que confirmaban la conciencia de la empresa sobre la naturaleza maliciosa de sus prácticas.
- 🚨 Estas actividades son ilegales y podrían considerarse ciberterrorismo si fueran realizadas por particulares.
- 💸 A pesar de las acusaciones y el trascendental delito, Facebook solo pagó una multa pequeña en comparación con su valor y continuó con sus operaciones.
- 🔐 Para evitar espionaje, se sugiere tomar medidas extremas como bloquear dominios de Facebook en la configuración de DNS.
- 🛠️ Desarrolladores de aplicaciones deben asegurarse de no utilizar tecnología de Facebook susceptible de ser vulnerabilizada por espionaje.
- ⚖️ La falta de responsabilidad penal por parte de Facebook demuestra la influencia que tiene sobre el gobierno.
Q & A
¿Qué revelan los documentos de la demanda colectiva contra Meta?
-Los documentos revelan que la empresa anteriormente conocida como Facebook interceptó y descifró tráfico web de usuarios, pero no tráfico de WhatsApp, Messenger u otros servicios de Facebook, sino tráfico destinado a plataformas externas como Snapchat, YouTube y Amazon.
¿Cómo era posible que Facebook colectara datos a pesar de que el tráfico estaba cifrado?
-Facebook utilizó un ataque de Man-in-the-Middle (MitM) en las conexiones cifradas, aprovechándose de su adquisición de una empresa de VPN y análisis de datos móviles llamada Onavo en 2013.
¿Qué se prometía con la aplicación Onavo Protect VPN Security?
-La aplicación Onavo Protect VPN Security prometía proteger el tráfico web de los usuarios con cifrado y ahorrar ancho de banda al comprimir datos, así como proteger a los usuarios de sitios potencialmente dañinos.
¿Qué tipo de actividades realizaba Onavo antes de ser adquirida por Facebook?
-Antes de ser adquirida por Facebook, Onavo era conocida por su tecnología de compresión de datos, la cual ayudaba a los usuarios a gestionar el tráfico de sus aplicaciones y ahorro dinero en costos de datos móviles.
¿Qué se decía en la respuesta de un gerente de productos de Onavo ante las acusaciones de espionaje?
-Un gerente de productos de Onavo afirmó que, al igual que otros VPNs, Onavo actuaba como una conexión segura y que la aplicación podría recopilar tráfico de datos para reconocer tácticas maliciosas, asegurando que esa actividad estuviera claramente comunicada a los usuarios antes de descargar la aplicación.
¿Cuál era el verdadero propósito de la recopilación de datos por parte de Facebook?
-El verdadero propósito era analizar cómo los usuarios interactuaban con competidores de Facebook, como Snapchat, para integrar características similares en Instagram y medir el impacto en la interacción.
¿Cómo se llamaba el spyware interno de Facebook?
-El spyware interno de Facebook se llamaba 'proyecto Ghostbuster', en referencia al logotipo de Snapchat.
¿Qué medidas tomó Facebook para ocultar el kit de spyware?
-Facebook discutió la posibilidad de ocultar el kit de spyware obteniendo que compañías de investigación de mercado terceras redistribuyeran el kit con su marca, sin que los usuarios sepan que se conectaba con Onavo o Facebook.
¿Qué implicaciones legales tiene este tipo de espionaje?
-Este tipo de espionaje es ilegal y si una persona normal realizara actividades similares, sería considerada un terrorista cibernético y podría enfrentar encarcelamiento por vida. Sin embargo, Facebook solo tuvo que pagar una multa comparativamente pequeña.
¿Qué medidas pueden tomar los usuarios para evitar ser espiados por Facebook?
-Los usuarios pueden tomar medidas extremas como blacklistear todos los dominios de Facebook en la configuración de DNS para evitar que aplicaciones terceras que están empaquetadas con software de Facebook descifren y re-cifren el tráfico.
¿Qué pasos adicionales deben tomar los desarrolladores de aplicaciones para asegurarse de no utilizar tecnología de Facebook susceptible de ser hackeada?
-Los desarrolladores de aplicaciones deben asegurarse de no utilizar tecnología de Facebook que pueda ser backdoored con spyware al desarrollar sus aplicaciones, a medida que el número de empresas bajo el paraguas de Facebook continúa creciendo.
Outlines
🕵️♂️ Intercepción y descifrado de tráfico web por Facebook
Este párrafo revela que Facebook ha estado interceptando y descifrando el tráfico web de usuarios, específicamente el tráfico destinado a plataformas que no están relacionadas con Facebook, como Snapchat, YouTube y Amazon. Aunque el tráfico de WhatsApp y Messenger está cifrado por Facebook y no se ve afectado, la preocupación es que Facebook ha recopilado datos de individuos que nunca han utilizado servicios de Facebook. Para obtener información valiosa de este tráfico cifrado, Facebook empleó un ataque de hombre en el medio (MITM) utilizando una técnica de ciberseguridad conocida como SSL. En 2013, Facebook adquirió una empresa de análisis de datos y VPN israelí llamada Onavo, que originalmente ayudaba a los usuarios a comprimir y gestionar su tráfico de datos móviles. Sin embargo, tras la adquisición, Facebook transformó la aplicación Onavo en un software de espionaje, que permitía a la empresa vigilar el tráfico de cualquier aplicación en los dispositivos de los usuarios, bajo la premisa de proteger su privacidad y optimizar el uso de ancho de banda. Este comportamiento ha sido criticado como una intrusión en la privacidad y una táctica anticompetitiva.
💡 Cómo Facebook utilizó Onavo para espiar a sus competidores
Este párrafo explica cómo Facebook utilizó la aplicación Onavo para espiar a sus competidores y mejorar sus propios productos. El ataque de MITM incluía la instalación de un kit de certificado raíz en los dispositivos de los usuarios, lo que permitía a Facebook descifrar y analizar el tráfico destinado a Snapchat, YouTube y Amazon. Además, Facebook desarrolló un código de servidor personalizado que creaba certificados digitales falsos para suplantar los servidores de análisis de estas plataformas y reenviar el tráfico analizado a Facebook. Internamente, Facebook llamó a esta operación 'Proyecto Ghostbuster', en referencia al logotipo de Snapchat. Los correos electrónicos internos de la empresa demuestran que Facebook estaba consciente de la naturaleza maliciosa de sus acciones. Aunque esta actividad es ilegal y constituiría un acto de ciberseguridad si la realizara cualquier persona normal, Facebook solo tuvo que pagar una multa comparativamente pequeña y continúa buscando formas de recolectar datos de los usuarios sin su consentimiento.
Mindmap
Keywords
💡intercepting web traffic
💡decrypting
💡SSL man-in-the-middle attack
💡anovo
💡spyware
💡data collection
💡competitors
💡project Ghostbuster
💡root certificate
💡DNS settings
💡corporate espionage
💡government accountability
Highlights
The Meta class action lawsuit documents have been made public, revealing Facebook's interception and decryption of people's web traffic.
The intercepted traffic did not pertain to Facebook-owned apps like WhatsApp or Messenger, but rather to unrelated platforms such as Snapchat, YouTube, and Amazon.
Facebook collected data even from users who had never utilized any of their services, indicating a broad scope of data collection.
The company used an SSL man-in-the-middle attack to decrypt connections to platforms that had no affiliation with Facebook.
Facebook's acquisition of an Israeli-based VPN and mobile data analytics company, Onavo, in 2013, played a pivotal role in their data collection practices.
Onavo's app was initially praised for its data compression technology, which helped users save on mobile data costs.
After the acquisition, Facebook transformed Onavo's app into spyware, capable of monitoring users' web traffic and app usage.
In 2018, Facebook integrated an ad for Onavo directly into the Facebook iOS app, misleading users with promises of protection and bandwidth savings.
The Onavo app backdoored user devices, enabling Facebook to spy on traffic from any app on the phone.
An Onavo product manager's response to spying claims in 2018 was that the app collected traffic for user safety and to recognize harmful sites.
The real motive behind data collection was to analyze user engagement with Facebook's competitors, such as Snapchat, to inform feature integrations.
Facebook's spyware, codenamed Project Ghostbuster, included a client-side kit and server-side code to impersonate analytics servers.
Internal Facebook emails confirmed knowledge of the malicious nature of their actions, referring to it as a 'man in the middle approach'.
Facebook discussed concealing the spyware by having third-party market research companies redistribute it, obscuring the connection to Onavo and Facebook.
The illegal activity of Facebook, if committed by an individual, would be considered cyber-terrorism, but the company faced minimal penalties.
To avoid Facebook's data collection, extreme measures like blacklisting all Facebook domains in DNS settings may be necessary.
Application developers must ensure they do not use Facebook technology that can be compromised by spyware to protect user privacy.
The lack of criminal liability for Facebook's actions highlights the company's influence over the government and the need for stronger regulatory measures.
Transcripts
documents from The Meta class action
lawsuit have been made public that
detail how the company formerly known as
Facebook has been intercepting and
decrypting people's web traffic but
we're not talking about WhatsApp traffic
or messenger or any other traffic that's
encrypted by Facebook within an app that
they own no the traffic in question here
was going to platforms like Snapchat
YouTube and Amazon that have nothing to
do with Facebook that's right even if
you have never used any of Facebook's
Services ever they were still able to
collect data about you and they were
doing it in a very Sinister way because
whenever you visit YouTube Amazon or any
of these platforms your connection to
them is encrypted right now
these platforms that are doing the
encryption for you they are able to
track your activity within the platform
obviously and then they package up this
data and they sell it off because it's
worth a lot of money I mean that
analytical data about all these people
on these giant platforms is very
valuable and that's why those companies
have a vested interest in making sure
that nobody but them has access to it
and the ability to sell it or improve
their applications or anything like that
so in order for Facebook to get
meaningful information out of this
encrypted data they did an SSL manin
the-middle attack on those encrypted
connections so to understand how
Facebook was able to do this we have to
go back to
2013 when they acquired an Israeli based
VPN and mobile data analytics company
called
anovo before the acquisition this
company's app had won prizes for its
seamless data compression technology you
know back then mobile data was a lot
slower and it was a lot more expensive
so being able to compress your traffic
and manage the traffic of your apps you
know figure out what apps are using a
lot of your traffic in the background
and using up your band with could
literally save you hundreds of dollars
every year but once Facebook got their
hands on this app they basically turned
it into allout spyware so back in 2018
Facebook integrated an ad for anavo
directly into the Facebook IOS app
itself under the banner protect in the
navigation menu clicking through on this
protect Banner would redirect Facebook
users to the anavo protect VPN security
the apps listing inside of their
respective App Store the app would
promise to protect your web traffic with
encryption and even save you some
bandwidth by compressing your data just
like the original anavo app did but in
addition this app would backo door your
device and allow Facebook to spy on
traffic for any app that you were using
on your phone one of anavo product
managers under Facebook responded to
these claims these spying claims in 2018
by saying like other vpns it meaning
anavo acts as a secure connection to
protect people from potentially harmful
sites the app May collect your mobile
data traffic to help us recognize
tactics that bad actors use over time
this helps the tool work better for you
and others we let people know about this
activity in other ways that anavo uses
and analyzes Data before they download
the app ah yes we're just collecting
traffic because it's for your safety we
we're trying to protect you right where
have we heard that one before the real
motive behind this data collection was
to analyze how users engaged with
Facebook's competitors like Snapchat so
that they could integrate features like
stories into Instagram in order to
compete with them and see the direct
impact on engagement that this feature
had across more than 33 million devices
that had the anavo app installed on them
in real time or in the case of TBH an
anonymous teen compliance social media
app Facebook used their spyware to get
Insider knowledge on how the app was G
gaining popularity so that they could
quickly make an offer to acquire the app
before anyone else could or before the
app could get popular enough to become a
Facebook competitor itself this spyware
which Facebook internally called project
Ghostbuster in reference to Snapchat's
logo included a client side kit that
installed a root certificate for
Snapchat users and then later for
YouTube and Amazon users
on their mobile devices Facebook also
uploaded custom serers side code based
on squid to their anavo servers that
would create fake digital certificates
to impersonate Snapchat YouTube or
Amazon's analytics servers bump the SSL
encryption and then route the decrypted
traffic to Facebook's analytics servers
and then re-encrypt the traffic and
route it over to YouTube Amazon etc's
analytic servers as if nothing happened
internal emails from Facebook confirm
that they knew what they were doing was
malicious they literally used the words
man in the middle within the email the
only difference is they called it an
approach instead of an attack they even
discussed ways to further conceal the
spyware kit by getting thirdparty market
research companies to redistribute it
with their branding slapped on top of it
and that people using the spyware
wouldn't know that it was connecting
back to anavo AKA Facebook unless they
inspected the traffic of the app with a
tool like wire shark this activity is
blatantly illegal it goes beyond just
corporate Espionage I mean Facebook
spied on the traffic of millions of
Americans if any normal person was
guilty of doing this they'd be labeled
as cyber terrorists and they'd be locked
up for the rest of their life but with
Facebook they just ended up paying a
relatively small fee compared to the
company's value and they get to go on
free to come up with their next scheme
to harvest unsuspecting people's data
simply not using Facebook's products
clearly isn't enough to make sure that
your data isn't being collected by them
more Extreme Measures like blacklisting
all of Facebook's domains in your DNS
settings is going to be required in
order to make sure that thirdparty
applications that are bundled with
Facebook owned software are not
stripping the encryption from your
traffic sending it to Facebook servers
and then re-encrypting it and sending
the traffic to its destination as if
nothing happened and as people start
doing this to avoid being spied on by
Facebook it's going to be important for
application developers to make sure that
they aren't using any of Facebook's
technology that can be backdoored with
the spyware whenever they're developing
their apps this is getting harder to do
as the number of companies that are
under the Facebook umbrella continues to
grow but it's really the only way
forward because the US and pressure from
other foreign governments clearly isn't
enough to stop Facebook and the fact
fact that nobody at Facebook is being
held criminally liable for man in the-
middling everybody's internet
connections the kind of thing that if
some other foreign nation state were to
do it we might go to war with them uh
the fact that nothing's happening to
Facebook for doing this just goes to
show you how much they've bought off our
government
Ver Más Videos Relacionados
⛔️ El FIN de las TIENDAS de Facebook e Instagram Shopping ► 3 ACCIONES para PROTEGER tus VENTAS
Entra en vigor la nueva Ley de Servicios Digitales
Estas son las Redes Sociales MÁS USADAS del mundo 🌏👀
¿Que es un WEB SERVICES?¿Para que SIRVE?:💻📝: EN 3 MINUTOS
TikTok CEO shown video threatening committee chair during Congress hearing
😱Conviene COMPRAR el CEDEAR de META? POSIBLE INVERSION MEDIANO PLAZO!
5.0 / 5 (0 votes)