Subir archivos a BitTorrent

Pantalla de Transmission con algunos Torrents activos.

En los últimos días en Ecuador nos encontramos con los #CapayaLeaks. Más allá del contenido de los videos, me molesta mucho cuando se trata de censurar algo de Internet. Sobre todo cuando es de interés público. Es el equivalente a quemar libros de la época moderna.

La mayoría de gente comparte videos a través de Youtube, porque es lo más común. Sin embargo, Youtube tiene un problema grave y es que es un servicio centralizado. Se debe convencer a una sola empresa para sacar un video de Youtube. (Y eso que no menciono que Youtube es parte de PRISM) Sigue leyendo

Artículos relacionados

Ricochet: chat privado y anónimo

Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con OTR. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los metadatos.

Es decir se puede esconder el contenido de los mensajes pero no se puede ocultar quién habla con quién. Peor aún si se lo usa en conjunto con sistemas como Google que ya sabe bastante de nosotros y tiene muy claro cuál es nuestra red social. Sistemas como Signal, Telegram o WhatsApp también sufren de este problema. El dueño del servidor puede saber quién se comunica con quién.

Ricochet es una alternativa interesante que funciona en sistemas Linux, Windows y Mac que permite ocultar los metadatos porque no requiere un servidor intermedio. Para su funcionamiento Ricochet crea de forma automática un servicio oculto de Tor a través del cuál nos comunicaremos. Otros usuarios tendrán su propio servicio oculto. De esta forma la comunicación siempre  viaja cifrada entre los 2 extremos preservando así el anonimato y la privacidad. Si el proveedor de internet esta interceptando la comunicación solamente sabrá que estoy usando Tor. No sabrá que estoy usando Ricochet. Sigue leyendo

Artículos relacionados

Respaldar sitios web en archive.is

Pocas cosas me molestan tanto como que se prohíba el acceso a información de interés público. Pocas cosas generan tanta curiosidad como saber que es lo que es lo que se quiere censurar. En los últimos años en Ecuador se ha tenido la costumbre de sacar sitios del aire a través de ataques de denegación de servicio cuando se publican artículos polémicos.

Una forma de garantizar que un artículo se mantenga público a pesar de ser atacadorespaldándolo y publicándolo en otro lado para que pueda ser leído. El portal archive.is permite hacer capturas de sitios web y los almacena para ser vistos sin necesidad de acceder al sitio original.

Por ejemplo, el día de hoy se sacó del aire al sitio de Fundación Mil Hojas por publicar este artículo. Motivo por el cuál cuando pude acceder al mismo lo respaldé y esta accesible desde archive.is.

Es fácil de usar. Basta ingresar al portal y poner el link del artículo que se quiere respaldar. Por ejemplo acá respaldaré mi sitio web previo a la publicación del artículo que se encuentra leyendo.

Sigue leyendo

Artículos relacionados

Todos a encriptar: chao HTTP hola HTTPS

La mayoría de sitios web suelen empezar con “http://”, mientras que un selecto grupo empiezan con “https://”. Ese selecto grupo solía estar reservado a sitios de compra en línea, bancos y una que otra institución pública. La razón es simple, cuando se ingresa a estos sistemas hay que estar seguros que nadie pueda espiar la información que se envía y recibe de estos sistemas. Por ejemplo, el usuario y la clave de un sistema de banca en línea.

La diferencia entre http y https, es que en el primero nuestra comunicación puede ser fácilmente interceptada sin que nos demos cuenta, mientras que con https esto va a ser muy difícil que suceda. ¿Existe alguna razón por la cuál nuestra actividad en línea pueda ser espiada por terceros? Considero que no, motivo por el cuál hace poco migré este sitio web de http a https. Fue bastante fácil y espero que otros también lo hagan.

¡Este 2017 todos a encriptar! Sigue leyendo

Artículos relacionados

Metadatos: “Dime con quién andas y te diré quién eres”

Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera.

Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, por ejemplo, los metadatos son el remitente, el destinatario, la hora en el que correo electrónico fue enviado, la dirección de ip, etcétera. Información similar se podría obtener de llamadas telefónicas, chats o cualquier tipo de comunicación.

A simple vista los metadatos podrían parecer inofensivos, sin embargo almacenados durante mucho tiempo dicen mucho de una persona. El proyecto Immersion del Instituto Politécnico de Massachussetts permiten visualizar nuestra red de contactos a trevés de los metadatos que tienen empresas como Google, Yahoo o Microsoft. Solamente con la información de origen, destino y fecha en la que se enviaron los correos generó el siguiente gráfico de mi red social. Sigue leyendo

Artículos relacionados

¡El 2017 todos a encriptar!

Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.

No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.

Es así que hace unos meses con los amigos de GCOOP decidimos organizar un curso para enseñar a la gente a proteger sus comunicaciones. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. Sigue leyendo

Artículos relacionados

Chao Elastix hola Issabel

En octubre de 2008 inicié uno de los trabajos más lindos que nunca tuve. Fui coordinador de una comunidad de software libre. El proyecto se llamaba Elastix y permitía implementar un servidor de comunicaciones unificadas cuyo componente principal era la voz/ip. Mi trabajo en ese entonces consistía en ser un vínculo entre la comunidad que se iba formando alrededor del proyecto y Palosanto, la empresa que desarrolló el software. Ayudaba para que la gente ayude.

Lamentablemente hace pocas semanas Elastix fue vendido y con esto se cerró el ciclo de vida del que hasta ahora ha sido el proyecto de software libre ecuatoriano más representativo.

Si bien Palosanto vendió el proyecto, la comunidad sigue conectada y de las cenizas de de Elastix nació Issabel. En este momento el software es lo que era Elastix hasta hace unas semanas pero con otra imagen. Creo que esta será una nueva etapa para la gente que formó parte de la comunidad Elastix. Sin duda los retos no serán fácil, pero según he visto en su página web, la gente detrás de Issabel eran de los que más sabían y colaboraban con Elastix.

¡Éxitos a Issabel!

Mientras escribo este post me entero que Issabel no es el único fork de Elastix, ahora también esta OpenELX. ¡Éxitos también para OpenELX! Ojalá puedan sumar esfuerzos.

Artículos relacionados

Subgraph OS para la privacidad y anonimato

Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.

El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.

Artículos relacionados

Compartir de forma segura y anónima

Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM.

Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.

En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:

OnionShare_040

En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi

Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.

OnionShare_043

Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.

OnionShare - Navegador Tor_044

Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:

OnionShare_047

En “1” se tiene la opción de copiar el url para compartirlo con otras personas. En “2” se tiene la opción de ver el estado de las descargas. “3” permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.

Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un servicio oculto de Tor.

Artículos relacionados