¡El 2017 todos a encriptar!

Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.

No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.

Es así que hace unos meses con los amigos de GCOOP decidimos organizar un curso para enseñar a la gente a proteger sus comunicaciones. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. Sigue leyendo

Artículos relacionados

Subgraph OS para la privacidad y anonimato

Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.

El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.

Artículos relacionados

Compartir de forma segura y anónima

Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM.

Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.

En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:

OnionShare_040

En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi

Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.

OnionShare_043

Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.

OnionShare - Navegador Tor_044

Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:

OnionShare_047

En “1” se tiene la opción de copiar el url para compartirlo con otras personas. En “2” se tiene la opción de ver el estado de las descargas. “3” permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.

Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un servicio oculto de Tor.

Artículos relacionados

Interceptan SMS de Telegram para espiar a usuarios en Irán

Según Reuters, usuarios de Telegram fueron vulnerados en Irán. Parte del ataque consistió, con el apoyo de las operadoras de telefonía,  en interceptar mensajes SMS de autenticación cuando se añade un nuevo dispositivo. El SMS que se envía con un número cuando se activa o se cambia de teléfono en servicios como Telegram,WhatsApp, Signal u otros similares.

Una vez hecho esto se puede acceder a los contactos, historial de mensajes guardados en la “nube” ,chats de grupo etcétera. Entendería yo que los mensajes “secretos” estarían a salvo ya que se cifran en el celular.

Telegram publicó su versión y recomienda configurar una contraseña para no depender exclusivamente del SMS de verificación. Sin embargo, al igual que el chat seguro (“chat secreto”), este no es el comportamiento deseado desde el principio.

Artículos relacionados

Libera tu Android con F-droid

Android es un sistema operativo basado en software libre, de hecho el núcleo de sus sistema operativo es Linux. Sin embargo, no todo el software que viene en Android es libre. La mayoría de aplicaciones como Google Maps o Google Play no lo son y seguramente las del fabricante del celular tampoco.El primer paso para intentar liberar un celular es instalar FDroid.

FDroid, es una aplicación que hace más o menos lo mismo que Google Play. Permite instalar, desinstalar y mantener actualizadas las aplicaciones. Una gran diferencia es que solo trae software libre, incluso cuando el software es libre perohace cosas como utilizar servicios que no lo son, nos advierte. Por ejemplo, esto dice de Telegram (yo hubiera sido más duro):

Telegram red no libre Sigue leyendo

Artículos relacionados

Ring una alternativa Skype

ring-version-beta-enLa receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.

Skype es software privativo y un servicio centralizado que depende de Microsoft, una empresa vinculada con varios programas de espionaje de la NSA. Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.

El otro día descubrí Ring, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. El que quiera contribuir a mejorarlo puede participar en su comunidadSigue leyendo

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion Sigue leyendo

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party

Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo

Artículos relacionados