Comunicaciones Secretas en Internet

En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet».

Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió.

Artículos relacionados

Buenos Aires 2016-2018: La Maestría

Facultad de Economía – Universidad de Buenos Aires

Durante los años 2016, 2017 y la mitad del 2018 viví en Buenos Aires donde estudié una Maestría en Seguridad Informática. Durante estos dos años y medio, a más de la maestría tuve la posibilidad de conocer la vida en Buenos Aires. Unos años muy intensos, donde conocí a gente a mucha gente copada (chévere) y de donde tengo muchas anécdotas que contar. Espero buscar el tiempo para escribir sobre las mismas; las que se pueda contar claro 😉

Sigue leyendo Buenos Aires 2016-2018: La Maestría

Artículos relacionados

Nuevas Tecnologías en la educación: ¿neutralidad o políticas pedagógicas? Un abordaje desde la Pedagogía de Paulo Freire

En conjunto con Jorge Santos y Luci Teresinha Marchiori dos Santos Bernardi publicamos un artículo académico con una visión crítica sobre la tecnología y la educación. El mismo puede ser descargado acá y el resumen esta acá:

El artículo tiene como objetivo abordar la incorporación de nuevas tecnologías de la  comunicación e información (TIC) al ámbito de la educación, especialmente en el contexto latinoamericano. La intención es discutir la concepción ingenua sobre las TIC que las entiende como político-pedagógicamente neutrales. A tal fin, tomaremos como marco teórico la pedagogía de la liberación elaborada por Paulo Freire. Si bien la problemática no se corresponde temporalmente con la reflexión del educador brasilero, su pensamiento contiene algunos principios pedagógicos que permiten abordarla. Uno de ellos es el carácter intrínsecamente político de la educación: la educación no es neutral, se educa pensando en un tipo de ciudadano para que se desempeñe en un tipo de sociedad. El artículo plantea cuatro discusiones de alto contenido político-pedagógico con respecto a las TIC: software libre vs. software propietario (o copyrigth vs copyleft); comunidad de pares vs. relación servidor-empresa/usuarios-clientes; información y comunicación libre y segura vs. espionaje masivo; comunidad de conocimiento vs. neocolonialidad del saber. Planteadas las alternativas y atendiendo a la perspectiva freireana se opta por el paradigma en TIC que consideramos pedagógica, ética y técnicamente más adecuado para el ámbito de la educación especialmente en los países del contexto latinoamericano.

Artículos relacionados

La NSA Según las Revelaciones de Snowden

En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA.

El resumen del trabajo:

En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.

El documento completo se lo puede descargar acá:

Un documento más corto lo publiqué en CIBSI y lo pueden descargar acá.

Artículos relacionados

Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden

Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.

Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.

Información dispersa

Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el IX Congreso Iberoamericano de Seguridad de la Información (CIBSI) que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.

El artículo fue publicado junto a las actas de CIBSI y ahora esta disponible para descarga bajo licencia Creative Commons:

Artículos relacionados

Entrevista a Rodrigo Iglesias

Me encuentro cursando una Maestría de Seguridad Informática en la UBA, para lo cuál estoy realizando una investigación titulada:  “La NSA Según las Revelaciones de Snowden». Estoy cerca de terminarla y en las próximas semanas seguro la publicaré en este blog.

Dentro del mismo hay una sección donde se habla sobre aspectos legales. Tuve el gusto de conocer a Rodrigo Iglesias a quién realicé una entrevista sobre privacidad y aspectos legales en Argentina.

Rodrigo es un abogado «hacker» (en el mejor sentido de la palabra) con conocimientos de seguridad informática. Esta día jueves 26, en conjunto con HackanCuba, darán una conferencia en la Ekoparty sobre los nodos de salida Tor y la justicia Argentina. Los 2 tienen una historia una historia de miedo con final feliz, que  podré escucharla este día jueves.

Sin más, les dejo la entrevista: Sigue leyendo Entrevista a Rodrigo Iglesias

Artículos relacionados

Crear cuenta de correo anónimo

Actualización 13/feb/2019: Grabé un video para crear la cuenta con Protonmail para la comunidad AutoformacionTL y el mismo esta disponible en el blog de Fundación Acceso y en Archive.org.

Actualización 25/12/2017: Removí Yandex, añadí Disroot y Protonmail

Una buena forma de mejorar la privacidad en internet es ocultar metadatos. Los metedatos son información que describe la información. En el caso del correo electrónico algunos metadatos importantes son el nombre y apellido, destinatario, remitente, hora en la que se envió un correo, ubicación geográfica, etcétera. En este artículo se explica como crear una cuenta de  correo electrónico que sea muy difícil de asociar con la identidad real.

Esta es una solución parcial ya que no oculta el contenido de los mensajes.  Para ocultar el contenido de los mensajes se los debe cifrar con PGP. Sin embargo un correo cifrado, sin ocultar metadatos revela mucha información valiosa (los metadatos). Lo ideal es combinar el correo cifrado con una cuenta de correo anónimo. (Algo que espero escribir en el futuro, y lo enlazaré acá). Sigue leyendo Crear cuenta de correo anónimo

Artículos relacionados

Entrevista en diario Tiempo Argentino

Foto tomada por Soledad Quiroga para Tiempo Argentino

El martes 7 de marzo Wikileaks empezó a publicar información de la CIA sobre las herramientas que esta organización tiene para realizar espionaje electrónico. Debido a esto el diario Tiempo Argentino me hizo una entrevista. En la misma dije esta dije WhatsApp es más seguro que Telegram y me gustaría profundizar en el porque de esta afirmación. Sigue leyendo Entrevista en diario Tiempo Argentino

Artículos relacionados

Ricochet: chat privado y anónimo

Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con OTR. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los metadatos.

Es decir se puede esconder el contenido de los mensajes pero no se puede ocultar quién habla con quién. Peor aún si se lo usa en conjunto con sistemas como Google que ya sabe bastante de nosotros y tiene muy claro cuál es nuestra red social. Sistemas como Signal, Telegram o WhatsApp también sufren de este problema. El dueño del servidor puede saber quién se comunica con quién.

Ricochet es una alternativa interesante que funciona en sistemas Linux, Windows y Mac que permite ocultar los metadatos porque no requiere un servidor intermedio. Para su funcionamiento Ricochet crea de forma automática un servicio oculto de Tor a través del cuál nos comunicaremos. Otros usuarios tendrán su propio servicio oculto. De esta forma la comunicación siempre  viaja cifrada entre los 2 extremos preservando así el anonimato y la privacidad. Si el proveedor de internet esta interceptando la comunicación solamente sabrá que estoy usando Tor. No sabrá que estoy usando Ricochet. Sigue leyendo Ricochet: chat privado y anónimo

Artículos relacionados

Todos a encriptar: chao HTTP hola HTTPS

La mayoría de sitios web suelen empezar con «http://», mientras que un selecto grupo empiezan con «https://». Ese selecto grupo solía estar reservado a sitios de compra en línea, bancos y una que otra institución pública. La razón es simple, cuando se ingresa a estos sistemas hay que estar seguros que nadie pueda espiar la información que se envía y recibe de estos sistemas. Por ejemplo, el usuario y la clave de un sistema de banca en línea.

La diferencia entre http y https, es que en el primero nuestra comunicación puede ser fácilmente interceptada sin que nos demos cuenta, mientras que con https esto va a ser muy difícil que suceda. ¿Existe alguna razón por la cuál nuestra actividad en línea pueda ser espiada por terceros? Considero que no, motivo por el cuál hace poco migré este sitio web de http a https. Fue bastante fácil y espero que otros también lo hagan.

¡Este 2017 todos a encriptar! Sigue leyendo Todos a encriptar: chao HTTP hola HTTPS

Artículos relacionados