Interceptan SMS de Telegram para espiar a usuarios en Irán

Según Reuters, usuarios de Telegram fueron vulnerados en Irán. Parte del ataque consistió, con el apoyo de las operadoras de telefonía,  en interceptar mensajes SMS de autenticación cuando se añade un nuevo dispositivo. El SMS que se envía con un número cuando se activa o se cambia de teléfono en servicios como Telegram,WhatsApp, Signal u otros similares.

Una vez hecho esto se puede acceder a los contactos, historial de mensajes guardados en la “nube” ,chats de grupo etcétera. Entendería yo que los mensajes “secretos” estarían a salvo ya que se cifran en el celular.

Telegram publicó su versión y recomienda configurar una contraseña para no depender exclusivamente del SMS de verificación. Sin embargo, al igual que el chat seguro (“chat secreto”), este no es el comportamiento deseado desde el principio.

Artículos relacionados

Libera tu Android con F-droid

Android es un sistema operativo basado en software libre, de hecho el núcleo de sus sistema operativo es Linux. Sin embargo, no todo el software que viene en Android es libre. La mayoría de aplicaciones como Google Maps o Google Play no lo son y seguramente las del fabricante del celular tampoco.El primer paso para intentar liberar un celular es instalar FDroid.

FDroid, es una aplicación que hace más o menos lo mismo que Google Play. Permite instalar, desinstalar y mantener actualizadas las aplicaciones. Una gran diferencia es que solo trae software libre, incluso cuando el software es libre perohace cosas como utilizar servicios que no lo son, nos advierte. Por ejemplo, esto dice de Telegram (yo hubiera sido más duro):

Telegram red no libre Sigue leyendo

Artículos relacionados

Ring una alternativa Skype

ring-version-beta-enLa receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.

Skype es software privativo y un servicio centralizado que depende de Microsoft, una empresa vinculada con varios programas de espionaje de la NSA. Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.

El otro día descubrí Ring, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. El que quiera contribuir a mejorarlo puede participar en su comunidadSigue leyendo

Artículos relacionados

La gran despedida

Florpindios jueves cerca

Florpindios – la gran despedida

A finales del  2014 con mi familia decidimos mudarnos a Argentina. El plan sería que yo venga a estudiar una maestría en seguridad informática y todos aprovecharíamos esto para experimentar otra cultura.

Literalmente empacamos todos nuestros muebles y abandonamos la casa en la que vivíamos. Las últimas 3 semanas en Ecuador fuimos a vivir donde mi abuela. Estábamos agotados y estresados con todo los esfuerzos que implica este cambio de vida. Fue ahí cuando el floripondio del jardín nos dio la despedida. La última semana poco a poco todas las capullos florecieron anunciando el buen augurio de lo que se viene. Por lo menos eso es lo que quiero pensar 🙂

Aquí el desarrollo de como esta hermosa planta despidió un capítulo de nuestras vidas y anunció del siguiente: Sigue leyendo

Artículos relacionados

  • No existen artículos relacionados

Respuesta a Edgar Sánchez sobre Código Ingenios

En diciembre de 2012 decidí abandonar Facebook por motivos de privacidad. Sin embargo el día de hoy me pasaron este post de Edgar Sánchez donde existe confusión sobre el software libre y el Código Ingenios. Abajo mi respusesta al post.

El cambio de la matriz productiva del Ecuador menciona al software como un pilar, es decir que el gobierno aspira a que la industria informática sea una generadora notable de ingresos para nuestro país.

Por su parte, la ley en trámite conocida como “Código Ingenios” establece que el conocimiento es una propiedad comunitaria que no se puede mercadear, más aún, considera que el software es conocimiento y, en consecuencia, es hasta anti-ético generar dinero de algo comunitario como el software.

¿Qué mismo estonces? El software es un pilar generador de ingresos para la sociedad, y por tanto generador de empleo y bienestar para gente joven y preparada o es el software algo que no se puede vender y comprar y por tanto los que hemos emprendido en esta área mejor cerramos la oficina y buscamos un empleo en la academia o en el sector público.

Si me preguntan, mejor archivemos, o al menos “retiremos temporalmente”, ese tallarín de buenas pero me temo que contraproducentes intenciones que es el Código Ingenios.

Estimado Edgar,

¿En qué parte del código dice que es anti-ético generar dinero con software comunitario, como lo llamas tu? Sigue leyendo

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion Sigue leyendo

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party

Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo

Artículos relacionados