Tecnologias

Así es como los delincuentes pueden recopilar datos sobre usted solo con su número de Aadhaar

Así es como los delincuentes pueden recopilar datos sobre usted solo con su número de Aadhaar

Desde que se filtraron los datos personales del jefe de TRAI, Ram Sewak Sharma, después de que desafió a los piratas informáticos a infligir algún daño al tuitear públicamente su número de Aadhaar, el país ha estado alborotado sobre el tema de la privacidad, lo que significa que Aadhaar está de vuelta en el centro de atención para todas las razones equivocadas. Dejando a un lado los informes sobre vulnerabilidades en el sistema de datos de UIDAI, hay mucho más daño que se puede infligir con solo conocer el número Aadhaar de una persona, que bordea las líneas del robo de identidad..

Muchos afirman erróneamente que el simple hecho de conocer el número Aadhaar de alguien no es suficiente, pero como podemos ver, no solo es suficiente, sino que en ocasiones puede ser más que suficiente para los delincuentes. A raíz del incidente de RS Sharma, Nilesh Trivedi, un experto en software, explicó en detalle el daño que los delincuentes pueden infligirle con solo saber su número de Aadhaar, y créame cuando digo esto, la información reveladora le enviará un escalofrío. tu columna.

Una vez que una parte malintencionada conoce su número de Aadhaar, puede hacer una búsqueda rápida en Google para saber si alguien ha subido previamente datos personales vinculados a Aadhaar sobre usted en Internet y ha dejado los documentos sin proteger, y si la respuesta es sí, ahora conocen su nombre y otros detalles de identidad, que también abren las puertas a su identidad en las redes sociales.

O peor aún, su número de teléfono móvil está expuesto en alguna página de Internet. Y si una persona conoce Internet, puede acceder a sus datos de Aadhaar y a millones de otras personas que figuran abiertamente en los sitios web del gobierno, que también incluyen datos académicos, historial médico, dirección y fecha de nacimiento, beneficios de planes sociales, etc. . Y como vimos recientemente en el caso del presidente de TRAI, no menos de 14 piezas de información como su dirección, número de tarjeta PAN, número de teléfono móvil, etc. fueron expuestas simplemente usando su número de Aadhaar..

Pero supongamos que solo su número de Aadhaar y su número de teléfono móvil son accesibles para una persona con intenciones maliciosas. Una vez que tienen su número de teléfono móvil, los delincuentes pueden crear fácilmente una SIM clonada en el mercado clandestino, que ahora se puede usar para recibir OTP para una serie de tareas que van desde la creación de una cuenta de correo electrónico falsa hasta el acceso a plataformas de redes sociales como WhatsApp. , Facebook, etc., lo que significa que los intereses de la víctima y las conexiones a las redes sociales ahora son accesibles. Pero no hay donde termina.

Dado que el número de teléfono está vinculado a las plataformas de pago móvil (lea: UPI), ahora se puede usar para acceder al historial de compras de la víctima y también restablecer su contraseña en varias plataformas enviando un mensaje para olvidar contraseña y recibiendo el mensaje OTP de restablecimiento, todo gracias a la autenticación de 2 factores. Además, se puede suscribir a la víctima a un servicio pago sin su consentimiento..

https://twitter.com/nileshtrivedi/status/1023203009201762304

En cuanto a Aadhaar, dado que las API intrínsecas brindan a terceros la libertad de emplear una tecnología de identificación en lugar de un canal de autorización de usuario seguro, la idea de consentimiento es prácticamente inexistente. Lo que básicamente significa que, incluso si sus datos biométricos son únicos, el perfil demográfico empleado por el sistema Aadhaar será suficiente para imitar la identidad de la víctima en plataformas de terceros..

https://twitter.com/nileshtrivedi/status/1023204083388182528

Pero hay otro factor importante que entra en juego aquí, y es el nivel de autenticación. Según Trivedi, la mayoría de los usuarios no han bloqueado sus datos biométricos, lo que esencialmente significa que no se requiere una capa de autenticación cuando se trata de Aadhaar, que es algo que Airtel empleó para abrir la cuenta de Airtel Payments Bank de las personas que compraron nuevas SIM. , un acto por el que la empresa fue posteriormente abofeteada con una fuerte multa.

Y una parte aún peor es que Aadhaar es único e irrevocable, lo que significa que una vez que su privacidad se ha visto comprometida, no hay vuelta atrás. ¿La razón? Se puede descartar su número de teléfono e interconectar todas las plataformas con su nuevo número de móvil, pero no se puede hacer lo mismo con el UID, por lo que el ciclo continuará..

La EPFO ​​ya cerró el portal de siembra de Aadhaar una vez en el pasado después de que se reveló que los piratas informáticos robaron datos, entonces, ¿qué más seguridad hay de que no puede volver a suceder a gran escala??

La única lección aquí es que UIDAI debería dejar de estar en modo de negación y comenzar a implementar medidas que puedan prevenir una calamidad masiva de datos. Por el momento, Aadhaar se ha convertido en una pesadilla para la privacidad, ya que una vez fue promocionada como la iniciativa de identificación biométrica más ambiciosa del mundo..

Pero no es solo la seguridad cibernética y su implementación lo que debe priorizarse; También existe la necesidad de una regulación más estricta sobre cómo se recopilan los datos biométricos, especialmente después de los informes de herramientas que se venden en línea que pueden eludir el protocolo de seguridad biométrica de Aadhaar.

Bloguear en video vs Bloguear
Los blogs de video tienen muchas ventajas sobre los blogs basados ​​en texto, y no es de extrañar que esta nueva tecnología se propague tan rápido com...
El ganador de la Facebook Hacker Cup 2012 es Roman Andreev de Rusia [Fotos]
Miles de participantes pasaron por una serie de rondas de clasificación, pero solo 25 concursantes fueron preseleccionados para la final que se celebr...
Dale a tu sitio un impulso adicional en A2 Hosting SwiftServers
Recientemente descubrimos el proveedor de alojamiento web A2 Hosting y no podíamos esperar un momento más para compartir esta joya con usted. Desde un...