Debian ahora accesible desde servicios ocultos.

Debian anunció que varias de sus páginas web, así como sus repositorios serán accesibles a través de servicios ocultos sin salir de la red Tor.

Artículos relacionados

Libera tu Android con F-droid

Android es un sistema operativo basado en software libre, de hecho el núcleo de sus sistema operativo es Linux. Sin embargo, no todo el software que viene en Android es libre. La mayoría de aplicaciones como Google Maps o Google Play no lo son y seguramente las del fabricante del celular tampoco.El primer paso para intentar liberar un celular es instalar FDroid.

FDroid, es una aplicación que hace más o menos lo mismo que Google Play. Permite instalar, desinstalar y mantener actualizadas las aplicaciones. Una gran diferencia es que solo trae software libre, incluso cuando el software es libre perohace cosas como utilizar servicios que no lo son, nos advierte. Por ejemplo, esto dice de Telegram (yo hubiera sido más duro):

Telegram red no libre Sigue leyendo Libera tu Android con F-droid

Artículos relacionados

Ring una alternativa Skype

ring-version-beta-enLa receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.

Skype es software privativo y un servicio centralizado que depende de Microsoft, una empresa vinculada con varios programas de espionaje de la NSA. Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.

El otro día descubrí Ring, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. El que quiera contribuir a mejorarlo puede participar en su comunidadSigue leyendo Ring una alternativa Skype

Artículos relacionados

La gran despedida

Florpindios jueves cerca
Florpindios – la gran despedida

A finales del  2014 con mi familia decidimos mudarnos a Argentina. El plan sería que yo venga a estudiar una maestría en seguridad informática y todos aprovecharíamos esto para experimentar otra cultura.

Literalmente empacamos todos nuestros muebles y abandonamos la casa en la que vivíamos. Las últimas 3 semanas en Ecuador fuimos a vivir donde mi abuela. Estábamos agotados y estresados con todo los esfuerzos que implica este cambio de vida. Fue ahí cuando el floripondio del jardín nos dio la despedida. La última semana poco a poco todas las capullos florecieron anunciando el buen augurio de lo que se viene. Por lo menos eso es lo que quiero pensar 🙂

Aquí el desarrollo de como esta hermosa planta despidió un capítulo de nuestras vidas y anunció del siguiente: Sigue leyendo La gran despedida

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion Sigue leyendo Acceder a un Computador a través de Tor sin IP Público

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo Privacidad en el Siglo 21

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party
Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo El Espionaje Informático y el rol de los Medios de Comunicación

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo Servicios Ocultos con Tor

Artículos relacionados

La NSA y su sentido del humor

No se como se sentirá tener acceso a gran parte de las comunicaciones del mundo. Pero según algunas diapositivas de la NSA reveladas por Snowden parece que los espías dentro de esta agencia pasa un buen momento robando nuestra informacion privada

Diapositiva sobre la nube de Google:

Carita Feliz donde dice que se añade o se quita la criptografía
Carita Feliz donde dice que se añade o se quita la criptografía. Fuente: Washington Post

Sigue leyendo La NSA y su sentido del humor

Artículos relacionados

Encriptar Correos con PGP

Actualización Agosto 2 – 2015

Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente.

Lo hice para Linux, que es lo que uso, sin embargo una ves instalado se lo puede utilizar desde la parte de configuración de Gmail. Intento no usar Gmail y no recomiendo su uso. Con pocas modificaciones este tutorial podría funcionar para herramientas como Hotmail, Yahoo, o cualquir correo que soporte los protocolos IMAP o POP3.

Para instalar las herramientas en Windows o Mac pueden complementar este tutorial con el que hizo la Free Software Foundation: «Defensa personal del correo electrónico«.


 

A muchas personas les preocupa el tema del espionaje y no saben como defenderse. En un artículo anterior expliqué como proteger las comunicaciones por chat. En este artículo explicare como proteger los correos electrónicos de un correo ya existente. Para este ejemplo utilizaré una cuenta de Gmail, pero el mismo concepto funcionará para Yahoo, Hotmail y correos propios (lo ideal) que no dependan de estas corporaciones.

Es importante notar que si bien se pueden cifrar los correos de servicios como Gmail, no es lo más conveniente. Ellos siguen teniendo nuestros correos y tal vez en el futuro los puedan descifrar y además tienen nuestra metadata. Es decir con quién me comunico, con que frecuencia, desde donde, etc…. Este tutorial debería servir como un primer paso para tener privacidad. El siguiente paso sería conseguir un servidor de correo propio para una organización, comunidad, amigos, etc…. Sigue leyendo Encriptar Correos con PGP

Artículos relacionados