Como saltarse técnicamente el espionaje de PRISM
Jun24

Como saltarse técnicamente el espionaje de PRISM

Edward Snowden, un ex-empleado de la CIA que formaba parte de un programa de recolección de información creado por la Agencia Nacional de Seguridad de los Estados Unidos llamado PRISM, compartió información sobre el programa con los diarios The Washington Post y The Guardian, donde además de revelar su existencia, también mostraba como el FBI y otras entidades del gobierno estadounidense habrían tenido desde el 2007 acceso directo a los servidores de nueve de las más grandes compañías Estadounidenses de Internet, entre las que están varios gigantes de la industria como Google, Microsoft, Facebook y Apple. Estas revelaciones generaron gran controversia en todo el mundo y confirmaron lo que muchos sospechaban, (incluso hasta los Simpson nos lo advertían), el gobierno Estadounidense utilizando las leyes generadas en su país después del 11 de Septiembre de 2011 a estado espiando digitalmente a usuarios dentro y fuera de su país para “garantizar la seguridad nacional” con el apoyo de numerosas empresas tecnológicas de primer nivel (¿seria este el interes de China en atacar las mismas empresa?). Realizar un resumen de PRISM no es la finalidad este post pero ya que muchos lectores puede que no estén muy enterados del tema, les dejaré una infografía‎ creada por la gente de WWWhatsnew.com, donde comentan el origen, el funcionamiento y la reacción de las empresas después de la divulgación de este programa de espionaje de datos a gran escala: Aunque existe un grupo formado por más de 80 organizaciones que crearon la iniciativa Stopwatching.us, para recoger firmas y pedirle al congreso Estadounidense que aclare varios puntos relacionados con PRISM, este tipo de iniciativas no son únicas del gobierno Estadounidense el mismo ex-agente de la CIA Edward Snowden comentó que la Inteligencia Británica también mantiene un programa conocido como Tempora(El Maligno ha explicado a fondo los alcances del Tempora), que cuenta con la capacidad para acceder a la red de fibra óptica por la que pasa la mayor parte del tráfico mundial de Internet. Latinoamérica no es ajena al problema, hace poco Ricardo Patiño Aroca el Ministro de Relaciones Exteriores de Ecuador anunció en su cuenta de Twitter que recibido una solicitud de asilo de parte de Edward Snowden y diferentes medios de comunicación anunciaron que el gobierno Colombiano invertirá mas de 50.000 millones de pesos en un sistema tipo PRISM que permitiría espiar Facebook y Skype, sin descartar que otros gobiernos estén trabajando en sistemas parecidos. Entonces… ¿Como saltarse técnicamente el espionaje de PRISM? Para empezar es necesario usar un sistema operativo de empresas que no colaboren con el programa (Apple, Google, y Microsoft lo hacen) y por tanto, que no pueda tener puertas traseras, una...

Leer Más

DUST – Distribuye tus feed a través de redes P2P

DUST es una herramienta creada por la gente de Informatica64 que permite distribuir tu canal RSS por medio de las redes P2P. Una herramienta como DUST hace unos años donde internet era un mundo libre de censura y legislaciones, no tenia mucho sentido, pero hoy en día donde todos los gobiernos están empezando a intervenir lo que podemos o no hacer en la red, es una herramienta realmente útil. Podemos ver el video de presentación de DUST en la pasada RootedCON para tener una mejor idea del DUST. Puedes ver las diapositivas desde SlideShare.net La comunidad DragonJAR forma parte del grupo de “betatesters” del DUST, por lo que estaremos probando la herramienta y publicamos por ahora nuestros sitios en las redes Peer to Peer. Puedes descargar la llave publica de este enlace. Cuando esté mas masificado el sistema empezaremos a firmar los RSS de otros blogs sobre seguridad informática en español, colaborando un poco con el ecosistema DUST, para acabar con la censura en la red. Esperamos no tener que utilizar DUST en mucho tiempo, pero cuando llegue la hora, que no nos coja desprevenidos. Les dejamos el Manual de Usuario para el uso de DUST DUST: Manual de Usuario (I de IV) DUST: Manual de Usuario (II de IV) DUST: Manual de Usuario (III de IV) DUST: Manual de Usuario (IV de IV) Más Información: DUST: Tu Feed RSS es tuyo (1 de 3) DUST: Tu Feed RSS es tuyo (2 de 3) DUST: Tu Feed RSS es tuyo (3 de...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Limitar Ancho de Banda en GNU Linux

Muchas veces necesitamos limitar el ancho de banda consumido por un programa en especial (un cliente P2P, gestor de descargas, un juego) pero no sabemos como hacerlo en entornos GNU Linux, claro para Windows existen varias alternativas como NetLimiter o NetBalancer (del que se hablo ya en el portal) ¿pero como lo hacemos en linux?… He encontrado un programa llamado trickle que permite realizar la tarea de limitar el ancho de banda de un programa especifico, su instalación y uso es muy sencilla, lo que tendremos que hacer para utilizarlo es lo siguiente: Instalar trickle, si usamos un sistema basado en Debian como Ubuntu o Mint lo hacemos con apt-get install trickle Después solo debemos utilizarlo de la siguiente forma trickle -d “Máximo descarga” -u “Máximo subida” aplicacionalimitar Ejemplo de uso: trickle -d 60 -u 20 MlDonkey Hay que recordar que la mayoria de gestores de descargas y clientes P2P tienen opciones para limitar el ancho de banda consumido por ellos, por ejemplo el wget cuenta con la opcion “–limit-rate=limite“, aunque muchas veces estos limites son pasados por alto o en el caso de los clientes P2P nos limitan la descarga si nosotros limitamos la subida, utilizando trickler nos aseguramos que efectivamente estamos limitando nuestra conexion y ademas podemos saltarnos algunos filtros como los mencionados de los clientes P2P. Más Información: Pagina Oficial del...

Leer Más

Compartir archivos de forma segura ahora es Posible

Ahora es posible compartir archivos de forma segura entre un grupo de amigos con Alliance Alliance esta basado en torrent y esta disponible para GNU/Linux, Mac y Windows, bajo licencia GPL. El programa cuenta con 2 funciones principales, la principal función del programa es la que permite compartir archivos de forma segura y privada con tus amigos haciendo uso de la tecnología bittorent con lo que tendrás todas las ventajas de este sistema, puedes “husmear” en los archivos de cada persona o buscar y bajar lo que están compartiendo. También cuenta con un sistema de Chat con el que podrás hablar con uno o varios amigos al tiempo, todo lo que hables esta cifrado con un algoritmo de encriptación y trae posibilidad de añadir otros algoritmos un poco mas fuertes. Aunque el proyecto es joven Alliance es una herramienta muy util para compartir archivos con tus amigos. Descargar Alliance Fuente:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES