¡El 2017 todos a encriptar!

Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.

No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.

Es así que hace unos meses con los amigos de GCOOP decidimos organizar un curso para enseñar a la gente a proteger sus comunicaciones. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. Sigue leyendo ¡El 2017 todos a encriptar!

Artículos relacionados

Subgraph OS para la privacidad y anonimato

Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.

El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.

Artículos relacionados

Compartir de forma segura y anónima

Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM.

Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.

En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:

OnionShare_040

En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi

Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.

OnionShare_043

Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.

OnionShare - Navegador Tor_044

Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:

OnionShare_047

En «1» se tiene la opción de copiar el url para compartirlo con otras personas. En «2» se tiene la opción de ver el estado de las descargas. «3» permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.

Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un servicio oculto de Tor.

Artículos relacionados

Interceptan SMS de Telegram para espiar a usuarios en Irán

Según Reuters, usuarios de Telegram fueron vulnerados en Irán. Parte del ataque consistió, con el apoyo de las operadoras de telefonía,  en interceptar mensajes SMS de autenticación cuando se añade un nuevo dispositivo. El SMS que se envía con un número cuando se activa o se cambia de teléfono en servicios como Telegram,WhatsApp, Signal u otros similares.

Una vez hecho esto se puede acceder a los contactos, historial de mensajes guardados en la «nube» ,chats de grupo etcétera. Entendería yo que los mensajes «secretos» estarían a salvo ya que se cifran en el celular.

Telegram publicó su versión y recomienda configurar una contraseña para no depender exclusivamente del SMS de verificación. Sin embargo, al igual que el chat seguro («chat secreto»), este no es el comportamiento deseado desde el principio.

Artículos relacionados

Ring una alternativa Skype

ring-version-beta-enLa receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.

Skype es software privativo y un servicio centralizado que depende de Microsoft, una empresa vinculada con varios programas de espionaje de la NSA. Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.

El otro día descubrí Ring, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. El que quiera contribuir a mejorarlo puede participar en su comunidadSigue leyendo Ring una alternativa Skype

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion Sigue leyendo Acceder a un Computador a través de Tor sin IP Público

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo Privacidad en el Siglo 21

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party
Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo El Espionaje Informático y el rol de los Medios de Comunicación

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo Servicios Ocultos con Tor

Artículos relacionados

La NSA y su sentido del humor

No se como se sentirá tener acceso a gran parte de las comunicaciones del mundo. Pero según algunas diapositivas de la NSA reveladas por Snowden parece que los espías dentro de esta agencia pasa un buen momento robando nuestra informacion privada

Diapositiva sobre la nube de Google:

Carita Feliz donde dice que se añade o se quita la criptografía
Carita Feliz donde dice que se añade o se quita la criptografía. Fuente: Washington Post

Sigue leyendo La NSA y su sentido del humor

Artículos relacionados