How Facebook Intercepts Your Web Traffic

Mental Outlaw
27 Mar 202408:53

Summary

TLDREl trascendental caso de Meta (anteriormente Facebook) involucra la interceptación y decifrado de tráfico web de usuarios, afectando plataformas externas como Snapchat, YouTube y Amazon. Esta intrusión, a través de un ataque man-in-the-middle, se originó en 2013 con la adquisición de la empresa israelí anovo, especializada en VPN y análisis de datos móviles. La transformación de su aplicación en espionaje permitió a Facebook recopilar datos de millones de dispositivos, analizando competidores y afectando la privacidad de usuarios ajenos a sus servicios. A pesar de la gravedad de las acciones, Meta solo enfrentó una multa comparativamente pequeña.

Takeaways

  • 📜 Meta (Facebook) ha sido acusado de interceptar y decifrar tráfico web de usuarios, incluyendo plataformas no relacionadas con la empresa.
  • 🕵️‍♂️ La empresa utilizó un ataque de 'man-in-the-middle' para obtener datos de conexiones SSL cifradas.
  • 🛡️ Facebook adquirió una empresa israelí de VPN y análisis de datos móviles llamada Onavo en 2013, la cual transformó en un software de espionaje.
  • 🔧 El app Onavo prometía comprimir tráfico y proteger la privacidad del usuario, pero en realidad espiaba la actividad de aplicaciones no pertenecientes a Facebook.
  • 🎯 La finalidad era analizar la interacción de los usuarios con competidores de Facebook para replicar sus características y mejorar su propia plataforma.
  • 🕵️‍♀️ Se descubrieron correos internos de Facebook que confirmaban la conciencia de la empresa sobre la naturaleza maliciosa de sus prácticas.
  • 🚨 Estas actividades son ilegales y podrían considerarse ciberterrorismo si fueran realizadas por particulares.
  • 💸 A pesar de las acusaciones y el trascendental delito, Facebook solo pagó una multa pequeña en comparación con su valor y continuó con sus operaciones.
  • 🔐 Para evitar espionaje, se sugiere tomar medidas extremas como bloquear dominios de Facebook en la configuración de DNS.
  • 🛠️ Desarrolladores de aplicaciones deben asegurarse de no utilizar tecnología de Facebook susceptible de ser vulnerabilizada por espionaje.
  • ⚖️ La falta de responsabilidad penal por parte de Facebook demuestra la influencia que tiene sobre el gobierno.

Q & A

  • ¿Qué revelan los documentos de la demanda colectiva contra Meta?

    -Los documentos revelan que la empresa anteriormente conocida como Facebook interceptó y descifró tráfico web de usuarios, pero no tráfico de WhatsApp, Messenger u otros servicios de Facebook, sino tráfico destinado a plataformas externas como Snapchat, YouTube y Amazon.

  • ¿Cómo era posible que Facebook colectara datos a pesar de que el tráfico estaba cifrado?

    -Facebook utilizó un ataque de Man-in-the-Middle (MitM) en las conexiones cifradas, aprovechándose de su adquisición de una empresa de VPN y análisis de datos móviles llamada Onavo en 2013.

  • ¿Qué se prometía con la aplicación Onavo Protect VPN Security?

    -La aplicación Onavo Protect VPN Security prometía proteger el tráfico web de los usuarios con cifrado y ahorrar ancho de banda al comprimir datos, así como proteger a los usuarios de sitios potencialmente dañinos.

  • ¿Qué tipo de actividades realizaba Onavo antes de ser adquirida por Facebook?

    -Antes de ser adquirida por Facebook, Onavo era conocida por su tecnología de compresión de datos, la cual ayudaba a los usuarios a gestionar el tráfico de sus aplicaciones y ahorro dinero en costos de datos móviles.

  • ¿Qué se decía en la respuesta de un gerente de productos de Onavo ante las acusaciones de espionaje?

    -Un gerente de productos de Onavo afirmó que, al igual que otros VPNs, Onavo actuaba como una conexión segura y que la aplicación podría recopilar tráfico de datos para reconocer tácticas maliciosas, asegurando que esa actividad estuviera claramente comunicada a los usuarios antes de descargar la aplicación.

  • ¿Cuál era el verdadero propósito de la recopilación de datos por parte de Facebook?

    -El verdadero propósito era analizar cómo los usuarios interactuaban con competidores de Facebook, como Snapchat, para integrar características similares en Instagram y medir el impacto en la interacción.

  • ¿Cómo se llamaba el spyware interno de Facebook?

    -El spyware interno de Facebook se llamaba 'proyecto Ghostbuster', en referencia al logotipo de Snapchat.

  • ¿Qué medidas tomó Facebook para ocultar el kit de spyware?

    -Facebook discutió la posibilidad de ocultar el kit de spyware obteniendo que compañías de investigación de mercado terceras redistribuyeran el kit con su marca, sin que los usuarios sepan que se conectaba con Onavo o Facebook.

  • ¿Qué implicaciones legales tiene este tipo de espionaje?

    -Este tipo de espionaje es ilegal y si una persona normal realizara actividades similares, sería considerada un terrorista cibernético y podría enfrentar encarcelamiento por vida. Sin embargo, Facebook solo tuvo que pagar una multa comparativamente pequeña.

  • ¿Qué medidas pueden tomar los usuarios para evitar ser espiados por Facebook?

    -Los usuarios pueden tomar medidas extremas como blacklistear todos los dominios de Facebook en la configuración de DNS para evitar que aplicaciones terceras que están empaquetadas con software de Facebook descifren y re-cifren el tráfico.

  • ¿Qué pasos adicionales deben tomar los desarrolladores de aplicaciones para asegurarse de no utilizar tecnología de Facebook susceptible de ser hackeada?

    -Los desarrolladores de aplicaciones deben asegurarse de no utilizar tecnología de Facebook que pueda ser backdoored con spyware al desarrollar sus aplicaciones, a medida que el número de empresas bajo el paraguas de Facebook continúa creciendo.

Outlines

00:00

🕵️‍♂️ Intercepción y descifrado de tráfico web por Facebook

Este párrafo revela que Facebook ha estado interceptando y descifrando el tráfico web de usuarios, específicamente el tráfico destinado a plataformas que no están relacionadas con Facebook, como Snapchat, YouTube y Amazon. Aunque el tráfico de WhatsApp y Messenger está cifrado por Facebook y no se ve afectado, la preocupación es que Facebook ha recopilado datos de individuos que nunca han utilizado servicios de Facebook. Para obtener información valiosa de este tráfico cifrado, Facebook empleó un ataque de hombre en el medio (MITM) utilizando una técnica de ciberseguridad conocida como SSL. En 2013, Facebook adquirió una empresa de análisis de datos y VPN israelí llamada Onavo, que originalmente ayudaba a los usuarios a comprimir y gestionar su tráfico de datos móviles. Sin embargo, tras la adquisición, Facebook transformó la aplicación Onavo en un software de espionaje, que permitía a la empresa vigilar el tráfico de cualquier aplicación en los dispositivos de los usuarios, bajo la premisa de proteger su privacidad y optimizar el uso de ancho de banda. Este comportamiento ha sido criticado como una intrusión en la privacidad y una táctica anticompetitiva.

05:02

💡 Cómo Facebook utilizó Onavo para espiar a sus competidores

Este párrafo explica cómo Facebook utilizó la aplicación Onavo para espiar a sus competidores y mejorar sus propios productos. El ataque de MITM incluía la instalación de un kit de certificado raíz en los dispositivos de los usuarios, lo que permitía a Facebook descifrar y analizar el tráfico destinado a Snapchat, YouTube y Amazon. Además, Facebook desarrolló un código de servidor personalizado que creaba certificados digitales falsos para suplantar los servidores de análisis de estas plataformas y reenviar el tráfico analizado a Facebook. Internamente, Facebook llamó a esta operación 'Proyecto Ghostbuster', en referencia al logotipo de Snapchat. Los correos electrónicos internos de la empresa demuestran que Facebook estaba consciente de la naturaleza maliciosa de sus acciones. Aunque esta actividad es ilegal y constituiría un acto de ciberseguridad si la realizara cualquier persona normal, Facebook solo tuvo que pagar una multa comparativamente pequeña y continúa buscando formas de recolectar datos de los usuarios sin su consentimiento.

Mindmap

Keywords

💡intercepting web traffic

El intercepting web traffic se refiere al proceso de capturar y posiblemente analizar la información que se transmite a través de Internet. En el contexto del video, se describe cómo Facebook ha interceptado el tráfico web de usuarios, algo que va en contra de la privacidad y la seguridad de los mismos. Este acto es considerado siniestro y ilegal, y se relaciona con el tema central de la privacidad y la protección de datos en Internet.

💡decrypting

El decrypting es el proceso de convertir información codificada o cifrada en un formato legible para que pueda ser leída y comprendida. En el video, se menciona que Facebook ha estado decifrando el tráfico web de usuarios, lo que implica una violación de la privacidad al acceder a datos personales y confidenciales sin consentimiento. Esta práctica es clave en la narrativa del video, ya que revela las tácticas utilizadas por la empresa para recopilar información.

💡SSL man-in-the-middle attack

El ataque de 'hombre en el medio' SSL (Secure Sockets Layer) es una técnica de hacking en la que un atacante intercepta y posiblemente modifica la comunicación entre dos partes que creen estar interactuando directamente. En el video, se explica cómo Facebook utilizó esta técnica para acceder a datos de plataformas externas como Snapchat, YouTube y Amazon, lo que demuestra una grave violación de la seguridad cibernética y la privacidad de los usuarios.

💡anovo

Anavo es una compañía de análisis de datos móviles y VPN que fue adquirida por Facebook en 2013. En el video, se destaca cómo Facebook transformó la aplicación de anovo, que originalmente ayudaba a los usuarios a comprimir y gestionar su tráfico de aplicaciones, en una herramienta de espionaje. Esto es un ejemplo de cómo las empresas pueden cambiar el propósito de una aplicación para servir a sus propios intereses, en este caso, el recolección de datos de usuarios.

💡spyware

El spyware es un tipo de software malicioso diseñado para recopilar información personal o confidencial de los usuarios sin su conocimiento o consentimiento. En el video, se aclara que Facebook utilizó el spyware para monitorear las actividades de los usuarios en sus dispositivos, violando la privacidad y la seguridad. Este término es central en el mensaje del video, ya que muestra las prácticas inmorales y ilegales que algunas empresas pueden emplear para obtener información valiosa.

💡data collection

La recolección de datos se refiere al proceso de acumular y almacenar información, generalmente de usuarios o clientes, para diferentes propósitos. En el contexto del video, Facebook recopiló datos de millones de usuarios a través de métodos encubiertos y potencialmente ilegales, lo que resalta la preocupación principal sobre la privacidad y la seguridad en el ciberespacio.

💡competitors

Los competidores son empresas o individuos que ofrecen productos o servicios similares en el mercado y compiten por la atención y los recursos de los clientes. En el video, se menciona que Facebook analizó cómo los usuarios interactuaban con sus competidores, como Snapchat, para luego integrar características similares en sus propias plataformas. Esto ilustra cómo las empresas pueden utilizar la recolección de datos para obtener ventaja competitiva.

💡project Ghostbuster

Project Ghostbuster es el nombre interno que Facebook utilizó para un esfuerzo de espionaje que incluía técnicas de 'hombre en el medio' para interceptar y decodificar el tráfico de aplicaciones de terceros. En el video, se explica cómo este proyecto permitió a Facebook obtener información privilegiada sobre las estrategias y el rendimiento de sus competidores, lo que demuestra una manipulación desleal del mercado y una violación de la confianza de los usuarios.

💡root certificate

Un certificado raíz es un tipo de certificado digital que se utiliza para validar la identidad de un servidor o un sitio web, asegurando que la comunicación entre el usuario y el servidor es segura. En el video, se describe cómo Facebook instaló un certificado raíz en los dispositivos de los usuarios para poder interceptar y decodificar el tráfico, lo que representa una violación de la seguridad y la privacidad de la comunicación en línea.

💡DNS settings

La configuración de DNS (Sistema de Nombres de Dominio) es un componente esencial de la conexión a Internet que se utiliza para traducir los nombres de los sitios web en direcciones IP que los dispositivos pueden entender. En el video, se sugiere que los usuarios modifiquen sus configuraciones DNS para evitar que aplicaciones de terceros, como las que pertenecen a Facebook, puedan interferir con su tráfico y comprometer su privacidad.

💡corporate espionage

El espionaje corporativo es la práctica de obtener información confidencial o valiosa de una empresa rival a través de medios ilícitos o poco éticos. En el video, se discute cómo Facebook ha llevado a cabo actividades de espionaje corporativo interceptando y analizando el tráfico web de sus competidores y usuarios, lo que demuestra un claro ejemplo de cómo las empresas pueden cruzar límites éticos y legales en su búsqueda de información ventajosa.

💡government accountability

La responsabilidad gubernamental se refiere a la necesidad de que el gobierno y sus agencias sean transparentes y respondan por sus acciones, especialmente en lo que respecta a la protección de los derechos y la privacidad de los ciudadanos. En el video, se cuestiona la responsabilidad y la integridad del gobierno debido a la falta de consecuencias legales para Facebook por sus prácticas de espionaje y violaciones de privacidad, sugiriendo una preocupante influencia corporativa en la política.

Highlights

The Meta class action lawsuit documents have been made public, revealing Facebook's interception and decryption of people's web traffic.

The intercepted traffic did not pertain to Facebook-owned apps like WhatsApp or Messenger, but rather to unrelated platforms such as Snapchat, YouTube, and Amazon.

Facebook collected data even from users who had never utilized any of their services, indicating a broad scope of data collection.

The company used an SSL man-in-the-middle attack to decrypt connections to platforms that had no affiliation with Facebook.

Facebook's acquisition of an Israeli-based VPN and mobile data analytics company, Onavo, in 2013, played a pivotal role in their data collection practices.

Onavo's app was initially praised for its data compression technology, which helped users save on mobile data costs.

After the acquisition, Facebook transformed Onavo's app into spyware, capable of monitoring users' web traffic and app usage.

In 2018, Facebook integrated an ad for Onavo directly into the Facebook iOS app, misleading users with promises of protection and bandwidth savings.

The Onavo app backdoored user devices, enabling Facebook to spy on traffic from any app on the phone.

An Onavo product manager's response to spying claims in 2018 was that the app collected traffic for user safety and to recognize harmful sites.

The real motive behind data collection was to analyze user engagement with Facebook's competitors, such as Snapchat, to inform feature integrations.

Facebook's spyware, codenamed Project Ghostbuster, included a client-side kit and server-side code to impersonate analytics servers.

Internal Facebook emails confirmed knowledge of the malicious nature of their actions, referring to it as a 'man in the middle approach'.

Facebook discussed concealing the spyware by having third-party market research companies redistribute it, obscuring the connection to Onavo and Facebook.

The illegal activity of Facebook, if committed by an individual, would be considered cyber-terrorism, but the company faced minimal penalties.

To avoid Facebook's data collection, extreme measures like blacklisting all Facebook domains in DNS settings may be necessary.

Application developers must ensure they do not use Facebook technology that can be compromised by spyware to protect user privacy.

The lack of criminal liability for Facebook's actions highlights the company's influence over the government and the need for stronger regulatory measures.

Transcripts

play00:00

documents from The Meta class action

play00:02

lawsuit have been made public that

play00:05

detail how the company formerly known as

play00:08

Facebook has been intercepting and

play00:11

decrypting people's web traffic but

play00:14

we're not talking about WhatsApp traffic

play00:17

or messenger or any other traffic that's

play00:20

encrypted by Facebook within an app that

play00:22

they own no the traffic in question here

play00:26

was going to platforms like Snapchat

play00:29

YouTube and Amazon that have nothing to

play00:33

do with Facebook that's right even if

play00:36

you have never used any of Facebook's

play00:40

Services ever they were still able to

play00:44

collect data about you and they were

play00:46

doing it in a very Sinister way because

play00:50

whenever you visit YouTube Amazon or any

play00:53

of these platforms your connection to

play00:56

them is encrypted right now

play01:00

these platforms that are doing the

play01:02

encryption for you they are able to

play01:04

track your activity within the platform

play01:07

obviously and then they package up this

play01:10

data and they sell it off because it's

play01:12

worth a lot of money I mean that

play01:14

analytical data about all these people

play01:16

on these giant platforms is very

play01:19

valuable and that's why those companies

play01:22

have a vested interest in making sure

play01:24

that nobody but them has access to it

play01:27

and the ability to sell it or improve

play01:30

their applications or anything like that

play01:33

so in order for Facebook to get

play01:36

meaningful information out of this

play01:38

encrypted data they did an SSL manin

play01:43

the-middle attack on those encrypted

play01:46

connections so to understand how

play01:48

Facebook was able to do this we have to

play01:51

go back to

play01:52

2013 when they acquired an Israeli based

play01:56

VPN and mobile data analytics company

play01:59

called

play02:00

anovo before the acquisition this

play02:03

company's app had won prizes for its

play02:05

seamless data compression technology you

play02:08

know back then mobile data was a lot

play02:11

slower and it was a lot more expensive

play02:13

so being able to compress your traffic

play02:16

and manage the traffic of your apps you

play02:19

know figure out what apps are using a

play02:20

lot of your traffic in the background

play02:22

and using up your band with could

play02:25

literally save you hundreds of dollars

play02:28

every year but once Facebook got their

play02:31

hands on this app they basically turned

play02:33

it into allout spyware so back in 2018

play02:38

Facebook integrated an ad for anavo

play02:42

directly into the Facebook IOS app

play02:45

itself under the banner protect in the

play02:49

navigation menu clicking through on this

play02:53

protect Banner would redirect Facebook

play02:55

users to the anavo protect VPN security

play02:59

the apps listing inside of their

play03:02

respective App Store the app would

play03:05

promise to protect your web traffic with

play03:07

encryption and even save you some

play03:10

bandwidth by compressing your data just

play03:12

like the original anavo app did but in

play03:16

addition this app would backo door your

play03:19

device and allow Facebook to spy on

play03:23

traffic for any app that you were using

play03:26

on your phone one of anavo product

play03:30

managers under Facebook responded to

play03:33

these claims these spying claims in 2018

play03:37

by saying like other vpns it meaning

play03:40

anavo acts as a secure connection to

play03:43

protect people from potentially harmful

play03:45

sites the app May collect your mobile

play03:48

data traffic to help us recognize

play03:51

tactics that bad actors use over time

play03:54

this helps the tool work better for you

play03:57

and others we let people know about this

play04:00

activity in other ways that anavo uses

play04:03

and analyzes Data before they download

play04:07

the app ah yes we're just collecting

play04:10

traffic because it's for your safety we

play04:13

we're trying to protect you right where

play04:15

have we heard that one before the real

play04:18

motive behind this data collection was

play04:20

to analyze how users engaged with

play04:23

Facebook's competitors like Snapchat so

play04:26

that they could integrate features like

play04:29

stories into Instagram in order to

play04:32

compete with them and see the direct

play04:35

impact on engagement that this feature

play04:37

had across more than 33 million devices

play04:41

that had the anavo app installed on them

play04:45

in real time or in the case of TBH an

play04:49

anonymous teen compliance social media

play04:52

app Facebook used their spyware to get

play04:55

Insider knowledge on how the app was G

play04:59

gaining popularity so that they could

play05:01

quickly make an offer to acquire the app

play05:04

before anyone else could or before the

play05:07

app could get popular enough to become a

play05:09

Facebook competitor itself this spyware

play05:13

which Facebook internally called project

play05:16

Ghostbuster in reference to Snapchat's

play05:18

logo included a client side kit that

play05:22

installed a root certificate for

play05:25

Snapchat users and then later for

play05:27

YouTube and Amazon users

play05:30

on their mobile devices Facebook also

play05:33

uploaded custom serers side code based

play05:37

on squid to their anavo servers that

play05:41

would create fake digital certificates

play05:43

to impersonate Snapchat YouTube or

play05:47

Amazon's analytics servers bump the SSL

play05:51

encryption and then route the decrypted

play05:54

traffic to Facebook's analytics servers

play05:57

and then re-encrypt the traffic and

play05:59

route it over to YouTube Amazon etc's

play06:03

analytic servers as if nothing happened

play06:06

internal emails from Facebook confirm

play06:09

that they knew what they were doing was

play06:12

malicious they literally used the words

play06:15

man in the middle within the email the

play06:17

only difference is they called it an

play06:19

approach instead of an attack they even

play06:21

discussed ways to further conceal the

play06:25

spyware kit by getting thirdparty market

play06:28

research companies to redistribute it

play06:31

with their branding slapped on top of it

play06:34

and that people using the spyware

play06:37

wouldn't know that it was connecting

play06:38

back to anavo AKA Facebook unless they

play06:43

inspected the traffic of the app with a

play06:45

tool like wire shark this activity is

play06:49

blatantly illegal it goes beyond just

play06:52

corporate Espionage I mean Facebook

play06:54

spied on the traffic of millions of

play06:57

Americans if any normal person was

play07:00

guilty of doing this they'd be labeled

play07:02

as cyber terrorists and they'd be locked

play07:04

up for the rest of their life but with

play07:06

Facebook they just ended up paying a

play07:09

relatively small fee compared to the

play07:12

company's value and they get to go on

play07:15

free to come up with their next scheme

play07:18

to harvest unsuspecting people's data

play07:21

simply not using Facebook's products

play07:23

clearly isn't enough to make sure that

play07:26

your data isn't being collected by them

play07:29

more Extreme Measures like blacklisting

play07:31

all of Facebook's domains in your DNS

play07:34

settings is going to be required in

play07:36

order to make sure that thirdparty

play07:38

applications that are bundled with

play07:41

Facebook owned software are not

play07:43

stripping the encryption from your

play07:45

traffic sending it to Facebook servers

play07:48

and then re-encrypting it and sending

play07:50

the traffic to its destination as if

play07:53

nothing happened and as people start

play07:55

doing this to avoid being spied on by

play07:58

Facebook it's going to be important for

play08:01

application developers to make sure that

play08:03

they aren't using any of Facebook's

play08:06

technology that can be backdoored with

play08:09

the spyware whenever they're developing

play08:11

their apps this is getting harder to do

play08:14

as the number of companies that are

play08:16

under the Facebook umbrella continues to

play08:19

grow but it's really the only way

play08:21

forward because the US and pressure from

play08:24

other foreign governments clearly isn't

play08:27

enough to stop Facebook and the fact

play08:29

fact that nobody at Facebook is being

play08:31

held criminally liable for man in the-

play08:35

middling everybody's internet

play08:36

connections the kind of thing that if

play08:39

some other foreign nation state were to

play08:41

do it we might go to war with them uh

play08:44

the fact that nothing's happening to

play08:46

Facebook for doing this just goes to

play08:48

show you how much they've bought off our

play08:51

government

Rate This

5.0 / 5 (0 votes)

Related Tags
Espionaje CorporativoPrivacidad InvadidaFacebook-AnavoSeguridad CibernéticaSSL Man-in-the-MiddleRoot CertificateSpywareCompetencia en Redes SocialesLegislación de Protección de DatosTecnología de Supervisión
Do you need a summary in English?