martes, 28 de enero de 2014

Guía conceptual a la anonimización en Internet

Recuerda en todo momento que anonimato no es secreto, si te interesa que no se descubra tu actividad, es otro tema. Esto se trata de que una actividad no se pueda relacionar contigo.

if you want an english version, feel free to ask me for it

Motivos



Pueden haber diversos motivos para desear el anonimato en Internet. Como es un terreno muy subjetivo y lo que en un lugar se considera libertad de expresión en otro crimen, me limito a enumerar algunos que se me ocurren vagamente, en desorden y sin tomar ninguna postura:
  • Políticos: denunciar fraude electoral.
  • Denuncia criminal: tal persona cometió un crimen.
  • Acción criminal: quiero vender o comprar drogas o armas.
  • Acción anticriminal: infiltración en organizaciones criminales.
  • Investigación: si encontrás un sitio web que tiene un problema y lo reportás pero no estás seguro de cómo pueden tomar tu aporte, quizás lo más prudente es que uses un alias y que anonimices la exploración. Si además de aportar quisieras recibir algún crédito, es mejor que pidas permiso y hagas una suerte de contrato como si fuera un PenTesting
  • Artísticos: quizás J. K. Rowling querría mantenerse separada de Robert Galbraith.
  • Represalias puntuales: me robaste la novia, te robo la cuenta de mail y divulgo tus secretos.
  • Vandalismo: no es buena idea que tras hacer un defacement uno sea rastreable.
  • Gustos personales reñidos con las buenas costumbres: los hay.
  • Protección de información personal identificable: es la que de caer en manos apropiadas, puede ser utilizada para ser atacado.
  • Por el mero gusto: a veces, a uno no le gusta que el resto sepa lo que uno hace. Hay a quienes les molesta que gobiernos u empresas puedan perfilarlos.


Tipos de anonimización


Encuentro que hay distintos tipos de anonimización, que se me ocurre llamar "total", "alias" y "promiscua". Las clasificación de los ejemplos que doy es ilustrativa, sólo responde a necesidad puntual de explicar los siguientes puntos,  siempre se podrán clasificar de distinto modo:

Total


No sólo una acción es anónima, si no que no debe haber manera de correlacionarla con otras acciones anónimas. Es apropiada para denuncias, vandalismo, represalias puntuales, experimentación e investigación.


Alias

Se conforma un grupo de acciones anónimas tras un seudónimo, dado que hay alguna relación temporal o conceptual a mantener. Por ejemplo con fines artísticos, venta ilegal de algo, negociación, infiltración. El colectivo Anonymous es un ejemplo real.


Promiscua

Las acciones quedan ligadas a un grupo en lugar de a una persona, con lo cual se destruye el principio de no repudiación. Ocurre cuando se usa una cuenta de twitter compartida. Sirve para denuncia.

No sé que protección legal provea y si sé que no proveé defensa contra una acción de tipo terrorista contra el grupo entero.



No olvidemos que en ningún momento estamos considerando otros factores como Confidencialidad o Autenticidad, es ortogonal, puedo enviar mensajes Autenticos o Confidenciales con un alias siguiendo los mismos mecanismos que con una identidad real.

Ahora me voy a concentrar en el tipo "alias". Tú, lector o lectora, si llegaste hasta acá, extrapolarás a los otros tipos.

El problema principal del alias es que debe evitar por todos los medios relacionarse con otros alias y fundamentalmente con la identidad real.

Anonimato legal vs real


Un aspecto a considerar del anonimato es si es real o nominal. Lo que quiero decir es que hay situaciones en las cuales hay una acción anónima y no queda evidencia, pero aun así está claro quien fue. Este es el caso del análisis de texto, no se puede demostrar quien ha sido, pero a fines prácticos, te han descubierto. No es como en las películas, donde la agencia gubernamental, el policía o el bueno de turno tiene arrinconado al malo pero como no consigue evidencia que pueda ser presentada ante la corte, este logra huir indemne. Al Capone encarcelado por evadir impuestos es de una era más ingenua. Es como en la realidad donde las personas mueren en manos de drones, se ven en el medio de denuncias legales fraguadas, aparecen muertas o simplemente no aparecen.



Descartemos algunas ideas ingeniosas:


Las ideas siguientes pueden parecer útiles, pero deben ser tomadas más como recursos de emergencia que solución final.

 

 

 Contaminando filtros


Para evitar las reglas de búsqueda en Internet, se debería incluir en todos los mensajes que uno escribe algunas palabras claves de un conjunto selecto, sin relación con el mensaje actual. Esta idea ha tenido poligénesis pues la he visto escrito en alguna ocasión. El problema que trae es uno está atrayendo la atención por obstruir la eficacia de los filtros y a menos que lo haga una parte considerable de la población, esta atrayendo DEMASIADO la atención. 

Otro problema que tiene es que sólo puede funcionar de modo masivo y sin intención de ofender a nadie, la mayor parte de las personas que usa Internet no tiene el conocimiento ni le da la cabeza  para lidiar con esto. Terminarían cortando y pegando siempre el mismo texto o mejor aún bajando un programa que lo haga por uno. Ese programa probablemente contendría malware y estaría diseñado para no afectar los filtros, nuevamente los mensajes que queremos que pasen desapercibidos brillarían como si estuvieran pintados de rosa fluo.

Hay que adquirir previamente una cierta capacitación y práctica, para que lo que uno haga no termine siendo un indicador de que está tratando de pasar desapercibido. Como dijo el maestro Oogway:

"One often meets his destiny on the road he takes to avoid it."

pero me gusta más como lo tradujeron al español latino:

"Para evitar su destino tomaron la senda que los condujo a él"

Lo mejor que he encontrado con respecto a los filtros es esta noticia:




http://www.lavanguardia.com/vida/20140124/54400455903/un-palestino-detenido-tras-llamar-a-su-hijo-mohamed-mursi.html

 

 

Robar redes de vecinos


Dejando de lado que es de mal gusto, las tenés cerca, no es buena idea. Es mejor usar accesos públicos, lo cual de paso es menos ilegal. El simple hecho de atacar una red para obtener credenciales puede disparar algún mecanismo compensatorio que cancele el anonimato, como que alguien preste atención a quienes estaban cerca.


Usar servicios de anonimización


Existen diversos servicos como proxy y vpn de anonimización, pagas y gratis. El problema es que actualmente, una de las más populares, tor, no parece ser tan confiable. No olvidemos que tor es resultado de una organización gubernamental, [1].


Personalmente, no confiaría en una gratuita, ya que bien puede ser un honeypot y una paga tiene mis datos para que pueda pagar.


Cambio de mac address en placa wifi

Todos los tutoriales de robo de redes wifi dicen como primer paso "no olvides cambiar la mac address de tu placa". La verdad es que las veces que yo quise, con fines investigativos atacar mi propia red, al cambiar la mac address falló el proceso. Pudo haber sido falta de destreza o justo haber usado placas no aptas, pero eso es secundario. Si usás la misma placa, el problema radica en que el día que te equivoques, perdiste, quedó relacionada tu tráfico normal con el anónimo. Es por eso que hay que usar tails y placas descartables, que tras reiniciar olvida todo, no queda librado a tu esfuerzo.


Hay tanto tráfico que es imposible que me vean


Aunque incorrecto, eso pudo haber sido cierto hace un tiempo. Las últimas noticias dicen que los ingleses capturan todo el tráfico durante tres días y luego lo tiran. ¿Tiran todo? Los norteamericanos dicen que sólo hacen análisis de tráfico, quizás.

Que no haya capacidad de procesamiento para hallar y correlacionar tu tráfico ahora, no significa que dentro de unos años no lo haya. No importa, cuando llegue el momento vemos. El problema con ese enfoque es que se pueden estar guardando datos ahora y que puedan ser procesados dentro de unos años.


¿Qué hacemos entonces?


Hay que copiar a los que ya lo saben hacer: los criminales. Lamentablemente, para poder ser normal hay que pensar como criminal.


Un ejemplo

Los criminales comunes usan celulares descartables o robados. Esto es en vano si tenemos el celular prendido todo el día, en el momento en que se identifique como sospechoso, quedan revelados todos los lugares donde estuvo.

Aqui vemos por ejemplo la traza del celular de un diputado alemán.



Seguí el link, apretá el boton de play y divertite. Se maneja como un google map, de hecho lo es.

http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

Breve recetario


Las recetas del anonimatos vienen en dos sabores, uno bien técnico:
  • todas las operaciones deben efectuarse sin usar ips asociadas de algún modo a un domicilio, trabajo, amigos o parientes. Tampoco debe haber relación con cuentas a nombres de los anteriores.
  • no navegar otros sitios de modo tal que no de no dejar un rastro de cookies
  • que ser filmado en un access point ajeno
  • no usar la misma mac address para esta y otras actividades en redes ajenas
Y otro menos técnico, pero más difíciles de cumplir:
  • redactar los mensajes o artículos de un modo radicalmente distinto a los que se pueda redactar con la identidad real.
  • tener una absoluta claridad acerca de la (separación del) tráfico

Todo se reduce a una sola frase, que es justamente "anonimato":

  • no debe haber ninguna relación con la identidad real

Como verás, el esfuerzo de separar las identidades, que es en última instancia la única manera de poder hacer algo realmente anónimo, es todo un proyecto en sí, requiere una disciplina muy extricta e incluso usar máquinas físicas distintas. En el caso del tráfico, se parece al trabajo de un químico manipulando sustancias peligrosas.

Si te interesa ver otros ángulos de este tema, seguiré con

Glosario

Cookies: son unos trocitos de información que los sitios web dan a los navegadores y estos se los devuelven en cada conexión y sirven para que el sitio web sepa de quien es cada conexión.

Mac address: cada placa de red, sea por cable o wifi tiene un número de serie que usa como parte de la comunicación y por lo general se puede cambiar

Proxy: un programa que está en el medio entre un navegador e Internet y permite anonimizar.

Tor: una red que permite anonimizar, aunque a veces hay serias dudas.



[1] https://www.torproject.org/about/overview

camus el hacker y el escenario alternativo

Tras haber visto superficialemente el asunto y habido tenido algunas conversaciones, la verdad es que no me he podido resistir y voy a tener que construir algo al respecto. De todos modos, como siempre, el objetivo de este blog es aprender algo, ver con otros ojos, no necesariamente acertar.

Viene Camus el hacker y twitea algunas fotos, tiene algunos cruces, lo agarran o se deja agarrar, niega, no importa.


Hay un post en taringa [1] con comentarios que son muy interesantes. Primero opina gente que parece entender algo de seguridad informática y lo caracteriza como un tarado.

Luego hay un comentario de un tal @cyniko, que aunque quizás sea en extremo conspirativo, me parece totalmente factible. No concuerdo en que esté todo armado, no veo la necesidad de armar una banda narco con gente de la farándula y luego reventarla. Si es factible que la banda exista y se aproveche a fondo que haya sido descubierta.

Lo que @cyniko propone es que en realidad es una jugada de alguna productora multimediática, que es un gil al que le tiraron unos pesos y unas fotos para alimentar la fogata del circo/escándalo permanente que nos distrae de las cosas importantes.

Un amigo mío que es famoso, cuando recién estaba empezando me comentó que la mayor parte de los chimentos, que tal se pelea o se acuesta con tal es puro circo. Le he preguntado recientemente y no ha cambiado de opinión. Esto bien podría encuadrarse en esa visión.

Al comienzo, otra noticia importante era que la policía no quiso meterse mucho[2], compatible con que no querrían quedar pegados en una maniobra de publicidad, pero eso parece que ha cambiado.


Sea un autentico criminal informático, un héroe antifarándula, un bobo o un cadete, lo que me interesa es como se obtiene el material.

Escenario tradicional



Un escenario posible es que la persona haya caido víctima de un phishing y el atacante haya podido instalar un programa en su computadora para controlarla. Una vez logrado esto, pudo haber bajado todas las fotos como por ejemplo la del muchacho sosteniéndose la salchicha. Tambien puedo sacar fotos nuevas con la webcam como el caso de la chica usando la toalla. Esto es  factible, se hace con un programa del cual hay libros escritos y se baja gratis y legalmente de Internet. Para que no sea necesario que el atacante sepa mucho, basta con que el software de la máquina esté lo suficientemente desactualizado.

Ahora bien, para poder atacar a todas esas persona ya hace falta un cierto talento, pero no es indispensable. Una vez que lográs que caiga una, la usás para facilitar que caigan las otras, lo he visto y es muy efectivo.

Escenario alternativo


El otro escenario: hace no mucho leí un artículo[3] acerca de un estudio que dice haber descubierto que la propagación de la información en Internet no necesariamente alcanza a todos, que pueden quedar "bolsones" desconectados, en constraste con la propagación de enfermedades, que es un modo como se modela la difusión de información en una red, todo esto según el artículo.

Démoslo por cierto y hagamos el camino inverso: en Internet pueden haber bolsones de información inalcanzables, no por que estén protegidos por firewalls y mecanismos de autenticación, lo que se suele llamar darknet o porque no esté indexada, deep web, sino por una barrera lingüística.

Si uno sólo sabe español y busca algo, dependiendo de como le funcione la mente y un conocimiento previo, no va a tener dificultades con lo que esté en español. Se podrá más o menos manejar con italiano, portugués, francés. Un poco menos con inglés y alemán. Menos aún con polaco, holandés, sueco. En el momento en que cambie de alfabeto, con griego, ruso o árabe ya está en el horno y al pasar a los ideogramas chinos en el infierno.

Ahora bien, el mundo está lleno de personas intentando explotar las vulnerabilidades de todas las máquinas que están conectadas a Internet. En el momento en que logra alguno entrar a la máquina de un famoso de acá y le saca sus recuerdos más íntimos y un par de fotos, eso va a parar a un foro en ruso, donde nadie está al tanto de la celebridad de la víctima. Es muy improbable que alguien que conozca a la víctima pueda encontrar ese material, pues no va a tener ninguna etiqueta ni texto que lo relacione con la identidad, va a ser bastante anónimo.

Así que hay que armarse de tiempo y paciencia, poner cosas como  Обнаженная женщина веб-камера y quemarse los ojos buscando un rostro conocido.

Como defenderse



No te saques fotos ni videos que no quieras que nadie vea. Si te gusta verte, comprate una cámara sin wifi, que grabe directo a dvd o rescatá la que graba a vhs y evitá perder los dvds y cintas. Los dvds velos en el reproductor. No uses un smartTV, son computadoras conectadas a Internet con un sintonizador de TV y una pantalla grande. En pocas palabras, evitá digitalizar tus secretos y si no lo podés evitar, no los pongas al alcance de Internet.

Hay que aprender de los errores, si son ajenos, mejor.

Durante una capacitación de seguridad informática a la que asistí hace poco dictada por Nahuel Grisolía de Cinta Infinita [4], vi algo bastante normal. Uno de los asistentes tenía una cinta sobre la webcam. Esta persona lo hacía por que a veces no se puede confiar mucho en las personas que te rodean y estando en la misma red es más fácil explotar alguna vulnerabilidad que en Internet.

Mi evaluación de amenazas en ese caso no puso énfasis en quienes me rodeaban si no a lo que había de valor en esa capacitación o en cualquier otra similar, que es lo que se dice y no está en el material impreso o digital. Las anécdotas tanto del que expone como las de los que participan. Me parecía más provechoso para un atacante tener comprometida una máquina y obtener el audio de la capacitación en lugar de unas pocas imágenes de un boludo mirando por encima de la pantalla.

Adaptándolo al tema actual, la verdad es que las fotos y videos en pelotas no muestran casi nada que estas víctimas no muestren de todos modos cuando les pagan, sólo que el atacante no suele usar photoshop.

Abriré un breve paréntesis académico: la distinción entre datos e información. Los primeros no tienen significado, los segundo si. Por ejemplo

+6000, -190, -200, -500, -5000, -5, +6000,

no significa nada, pero si te digo que es el resumen de operaciones de una cuenta bancaria, sí significa.

Por más que una imagen vale más que mil palabras, las fotos proveen poca información. Si, todos nos secamos con una toalla. Si, todos nos toqueteamos. Si, todos nos revolcamos. Ahora bien, si te estás revolcando con quien no tenías que hacerlo, ahí empieza a haber información. El audio puede traer mucha, mucha información. Puedo estar contando con quien me revolqué que no debía, que compré droga y a quién, que tengo o sé de algún negociado, cosas que no debería escribir en un mail y prefiero conversar por teléfono mientras navego.


La evaluación previamente mencionada condujo a un proyecto abandonado antes de empezar que ahora vuelve a tomar protagonismo.

La idea es conectar un micrófono externo mudo, no he tenido tiempo de investigar si con poner un conector alcanza o hay que poner una resistencia o qué.

El conectar un micrófono externo por lo general anula el micrófono incorporado y eso lo hace por medios físicos, es un switch que se mueve, no puede ser burlado por software del mismo modo que obstruir físicamete la webcam anula efectivamente el video. Aun así, con la cámara tapada alguien podría medir el nivel de radioactividad[5], pero bueno, no se puede todo.


Si te interesa saber de anonimato, seguí leyendo



---------




[1] http://www.taringa.net/posts/info/17512281/La-famosa-Mentira-de-Camus-Hackers.html

[2] http://www.clarin.com/sociedad/famosos-espiados-dicen-denunciaran-hacker_0_1073892660.html
[3] https://medium.com/the-physics-arxiv-blog/1dd050e875e0
[4] http://ar.linkedin.com/in/nahuelgrisolia, http://cintainfinita.com
[5] http://arxiv.org/abs/1401.0766

martes, 7 de enero de 2014

La vida real

El identificador de llaves


Hace ya muchos, muchos años, el Correo Argentino ofrecía un servicio que consistía en poner un identificador a tu llavero que decía "en caso de hallar este llavero por favor introducir en cualquier buzón".

Hoy en día, si, en DIA%, disco y no se donde más, ha renacido la idea. No es algo a lo que preste mucha atención, puede haber renacido muchas veces.


En otra ocasión, he hecho un paralelismo entre lockpicking (seguridad física) [1] y ataques a sistemas de autenticación informáticos. El tema subyacente es que las llaves son al hogar lo que la clave al sistema informático.



¿Qué hacés cuando sospechás que tu contraseña a una cuenta ha sido comprometida? Sencillo, vas y la cambiás lo antes posible. El costo es ínfimo, son unos pocos minutos.

¿Qué hacés cuando perdés las llaves? Vas y cambias la cerradura o su combinación y todas las copias que tengas. Puede ser bastante caro. ¡Ah! y si en ese llavero estaban las llaves de la puerta del edificio le avisás al consorcio y cambian todos... ja ja ¡ILUSO!

¿Qué hacés cuando te mudás a un nuevo hogar? ¿Cambías las cerraduras?



Comencé a escribir con un prejuicio, asumiendo un descuido de las llaves equiparable al que hay con las contraseñas en general. Sin embargo, una vocecita me sugirió que antes de proseguir averiguara y me llevé una grata sorpresa, las personas que contestaron a mi encuesta son mucho más cuidadosas de lo que esperaba.


Ignoro la calidad de los datos, ya que existen respuestas "correctas" (siempre-si-si), no descarto que haya un cierto desplazamiento, además de muchos que quizás no contesten por no poder dar las respuestas correctas.

Hacer esta encuesta es muy incómodo para ambos, si alguien pierde pronto sus llaves y su casa es saqueada no va a haber manera de quitarle una desagradable sensación de desconfianza hacia mi por el resto de su vida, asi que agradezco mucho a quienes confiaron en mi.

He hallado un muy buen comportamiento, no sé si es que la población sobre la que hice la encuesta está de algún modo sesgada, probablemente sí. La única información extra con la que cuento es si cada persona es de seguridad, técnica agile o normal (sea lo que sea que eso signifique...)

Volviendo al problema


El tema del manejo de credenciales es algo recurrente en este blog, ya sea como cliente o como proveedor, pero me permito sintetizar:

A la hora de autenticar, el único secreto es la clave. Por seguridad por oscuridad conviene que el nombre no sea conocido. Si has perdido la clave, es entonces vital que el nombre no sea conocido.

Si perdés tus llaves junto a tus documentos, corrés a cambiar la cerradura, pero si son sólo las llaves, quizás no repares en que están identificadas por uno de estos servicios, asi que un ataque a esas bases de datos cobra mucho sentido, ya que permite obtener la cuenta (puerta) de la clave (llave).

En realidad la amenaza trasciende al servicio, que en cierto modo carece de valor. Cuando te devuelvan las llaves, ¿cómo sabés que no han sido copiadas?

Esta amenaza no se reduce al leak de la base de datos, aunque sin duda es el caso más interesante. Alcanza con tener un amigo dentro de la organización o un  escenario como este:

-Hola, te fijarías por favor si se actualizó mi dirección- y le dás el identificador. Con un poco de suerte te dirán "¿La dirección es plin plin plin?". Se puede complicar si te piden el nombre, en cuyo caso simplemente te dás la vuelta y te vas.

Me da cosita ir a probarlo, pero supongo que quien esté dispuesto a ir a robar una casa no sea de tener tanta vergüenza.


NOTA: a mi lo que más vergüenza me da es un error metodológico que cometí con la encuesta, si no te has dado cuenta no es importante, pero alguno me lo señaló y sudé y deseé que la tierra me tragara, gracias Ezequiel por la reprimenda.

Mas abajo pego los datos de la encuesta, agrupados y ordenados de un modo de seguridad creciente un tanto arbitrario pero suficiente como para ver que hay un elevado grado de conciencia en la gestión de llaves. No hay suficientes casos como para poder suponer que representa algo muy preciso y como ya mencioné, tiene un terrible sesgo por que es gente que usa mail y que conozco o es cercana.



Quienes tienen buen comportamiento, revisen si los identificadores son compatibles con sus buenas prácticas.

Los comentarios


De modo similar al open space, que es convertir al intervalo en el protagonista de los eventos, en esta encuesta el comentario es la estrella. Puse al final los que me resultan más divertidos o útiles:

  • Le agregaría medidas adicionales. como una nueva cerradura, rejas, etc
  • REALMENTE aparte de tus anotaciones y bolígrafo, alguien deja algo de valor en el cajón? o documentación respaldatoria del trabajo?
  • No soy de perder mis llaves, pero en mi familia son especialistas. Menos mal que no vivo más con ellos
  • Con la inseguridad de hoy en dia y teniendo en cta q tengo un pwn drive en mi llavero...si pierdo las llaves y no las cambio es xq soy una boluda
  • La primera vez que me mudé la puerta estaba destruida y el consorcio (el departamento era del consorcio) cambió la cerradura y me dio los dos únicos juegos de llaves que habían hecho. Cuando me mudé a donde estoy acá, el dueño me dio 2 llaves y me dijo que eran las únicas que tenian, aunque ahora que lo pienso, lo mejor hubiese sido cambiarla.
  • Lo siento pero no he perdido llaves.. :(
  • En caso de perder las llaves no cambiaría la cerradura ya que a la cerradura se le puede cambiar la combinacion que seria mas barato
  • La chica que está respondiendo a la encuesta es un poquito anti cambio, asi que la respuesta es de esa clase de tendencia. Y de confiar
  • Estas respuestas pueden estar un poco influenciadas por el tema grave de seguridad que nos aqueja desde hace unos años y que no se ocupan de resolver las autoridades
  • Modifico/cambio las cerraduras si la llave la tenia, por ejemplo, alguien que venia a trabajar a mi casa y dejo de hacerlo
  • Si se perdieron con identificación, o me las robaron - En el departamento al que me mudé cambié una cerradura, aunque no sé si eso es legal. La otra la dejé como estaba. Si no me hubiesen dejado cambiarla, hubiese evaluado poner una traba extra o algo así.
  • La última vez lo que hice fue dejar la anterior y poner una más. Siempre cierro con la nueva, pero si me voy mucho tiempo también meto la vieja por si acaso.
  • Con "perder" las llaves también podría incluir "que te roben" las llaves. Creo que la gente tendría una sensación mayor de inseguridad si se las roban a si las pierden... O al menos esa es la impresión que me da a partir de hablarlo con varias personas.
  • Aunque las recupere, si pierdo control de mis llaves durante un tiempo prudente, las doy como perdidas. Tal como dejar mi maquina desbloqueada y entregarsela a un tercero.
  • Despues de un cierto tiempo de buscarlas al darlas por perdidas.  Mientras tanto no se sale de casa hasta encontrarlas.
  • En contra de mis deseos, le dejé a la inmobiliaria la llave del pasillo previo al departamento, para que se la de al plomero/carpintero/-ni idea quien- y vaya a hacer arreglos cuando yo no estaba. Dejé abierta la puerta de entrada y sólo entregué la del pasillo como "medida de seguridad".
  • No cierro la casa con todas las llaves, incluso dejo algunas puertas sin llave (ejemplo la puerta de la entrada al patio delantero). 
  • Gracias a Dios nunca he tenido problemas de seguridad en casa.
  • En algunas oportunidades he cambiado la combinación de la cerradura para no comprar una nueva.
  • Si considero que las perdí cerca de casa o con documentación de la que puedan deducir la dirección
  • Ante cualquier evento, duda, etc, SIEMPRE cambio cerradura
  • Siempre que cualquier propietario pierda la llave de la puerta de planta baja, se cambia la cerradura o la combinacion. Si yo pierdo la llave de mi departamento, no lo hago, ya que antes tienen que forzar la de planta baja, y dar con el piso que vivo.
  • Estoy pensando poner cerradurra electronica ( por tarjeta o lectura de pulgar en mi casa, me inclino mas por la tarjeta, ya que no deseo que me corten un dedo para entrar y llegarse un cd de violeta) Lo hable con mucha gente y todos piensan lo mismo. Las llaves y llaveros molestan cada dia mas.
  • Nosotros cambiamos las llaves cada vez que nos mudamos (unas 3 veces). También cuando me robaron la cartera y una vez que YO las perdí. XXX es un superparanoico con el tema (y a las pruebas me remito, mucho más prolijo que yo con sus llaves).
    Encontramos un método un poco más barato y es que como tenemos dos puertas, guardamos el tambor de las llaves robadas y años más tarde, cuando tenemos otro percance, lo volvemos a colocar y sólo se hacen llaves nuevas.
  • Varias veces me fui de casa, y olvidé cerrar con llave. Mi puerta se abre sencillamente con el picaporte, luego, tengo suerte
  • Que cuestionario bobo... como vos xD
  • Estaba tratando de encontrar la justificacion de por que si 2 es SI, 3 es a veces... supongo que tiene que ver con que al momento de perderlas, empezas a evaluar costo y tiempo versus riesgo, y, so pretexto de “quien mierda va a saber que puerta de toda la maldita capital federal abre esta llave?”, sucumbis a la estadistica de lo poco probable y no la cambias nada.
  • Quien me robe tendrá 100 aňo de perdón
  • En el link que pasaste tengo que agregar mi legajo y mi password de gmail??? jajajajajaja
  • "Bienvenido a Ventosa de la Cuesta. Habitantes: 136 personas"

La última es muy especial, la persona entendió que pedía comentarios de bienvenida, ¡excelente!

Tras haber escrito este artículo, han llegado nuevas encuestas. Aunque no he actualizado los números, acá están los comentarios:

  • Si efectivamente perdiera mis llaves y no dejara con ellas ninguna información personal (solo las llaves, y no con el celular o la billetera) probablemente no cambiaría la combinación.
Tambien hubo una persona que me constestó utilizando un servicio de anonimización de mail.


Si a partir de este artículo o de haber llenado la encuesta has decidido ser más cuidadoso con las cerraduras, te paso mi procedimiento:

Para cada cerradura

  •     sacarla
  •     ir a una cerrajería desconocida de otro barrio
  •     comprar una igual y obtener las copias necesarias,
        ya quedan probadas
  •     poner la nueva

Si está en buen estado, la cerradura vieja se puede regalar a algún conocido que confíe en tí o no esté dispuesto a tomarse toda esta molestia. Tambien se puede usar en puertas interiores.


La encuesta


1) Al mudarte, has cambiado alguna vez la cerradura de tu nuevo hogar?
Siempre - Algunas veces - Nunca - Nunca me he mudado

2) Al perder las llaves, evaluás cambiar las cerraduras?
Si - A veces - No - Nunca he perdido las llaves

3) Al evaluar afirmativamente cambiar las llaves por haberlas perdido, has cambiado las llaves?
Si - A veces - No - No corresponde pues no pierdo las llaves o no evalúo cambiarlas

segmento por nuevo hogar? has evaluado tras perder? has cambiado?
SEGURIDAD nunca no

TÉCNICO nunca a veces a veces
NORMAL nunca si si
NORMAL nunca si si
NORMAL nunca si si
SEGURIDAD nunca si si
SEGURIDAD nunca si si
TÉCNICO nunca si si
AGILE nunca nunca he perdido las llaves
NORMAL nunca nunca he perdido las llaves
SEGURIDAD nunca nunca he perdido las llaves
SEGURIDAD nunca nunca he perdido las llaves
NORMAL a veces a veces a veces
NORMAL a veces a veces si
AGILE a veces si si
SEGURIDAD a veces si si
SEGURIDAD a veces nunca he perdido las llaves
AGILE siempre a veces no
NORMAL siempre a veces si
TÉCNICO siempre a veces si
NORMAL siempre si no
SEGURIDAD siempre si no
NORMAL siempre si a veces
SEGURIDAD siempre si a veces
SEGURIDAD siempre si a veces
TÉCNICO siempre si a veces
TÉCNICO nunca me he mudado si si
AGILE siempre si si
AGILE siempre si si
AGILE siempre si si
NORMAL siempre si si
NORMAL siempre si si
NORMAL siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
SEGURIDAD siempre si si
TÉCNICO siempre si si
TÉCNICO siempre si si
TÉCNICO siempre si si
TÉCNICO siempre si si
AGILE nunca me he mudado nunca he perdido las llaves
SEGURIDAD nunca me he mudado nunca he perdido las llaves
NORMAL siempre nunca he perdido las llaves
SEGURIDAD siempre nunca he perdido las llaves
SEGURIDAD siempre nunca he perdido las llaves
TÉCNICO siempre nunca he perdido las llaves
TÉCNICO siempre nunca he perdido las llaves


[1] http://seguridad-agile.blogspot.com.ar/2013/09/por-que-lockpicking.html