<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>spyfiles &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/spyfiles/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Thu, 02 Jan 2014 21:10:51 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>spyfiles &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El Espionaje Informático y Wikileaks</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 16:11:14 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=879</guid>

					<description><![CDATA[La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en Internet y como el software libre puede ayudarnos a defendernos. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos Spy Files y dice más o menos los siguiente: Quién tiene aquí un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe title="Wikileaks: Spy Files 2011 -- How Your Government Violates Your Privacy!" width="625" height="352" src="https://www.youtube.com/embed/9qvgERbAsUo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">Internet y como el software libre puede ayudarnos a defendernos</a>. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos <a href="http://wikileaks.org/spyfiles/" target="_blank">Spy Files</a> y<a href="http://alt1040.com/2011/12/assange-utilizas-un-iphone-blackberry-o-gmail-estas-jodido" target="_blank"> dice más o menos los siguiente</a>:</p>
<blockquote><p>Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.</p></blockquote>
<p>El resto del video es publicidad de la empresa Italiana Hack Team sobre la venta de sus servicios y técnicas de espionaje informático. Un sistema infectado puede prender la cámara, el micrófono, saber las teclas que estamos escribiendo y mucho más. Les invito a buscar 12 minutos de su tiempo para ver el video.<span id="more-879"></span></p>
<p>Si bien los Spy Files no han sido tan difundidos como los <a href="http://wikileaks.org/cablegate/" target="_blank">cables diplomáticos de EEUU</a>, su contenido es altamente preocupante. Los ciudadanos de a pié, así como nuestros gobernantes, estamos en constante riesgo de espionaje informático y debemos considerar seriamente la importancia de controlar el software que utilizamos.</p>
<p>El Software Libre no es garantía absoluta de no ser espiados, su <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">uso combinado a la criptografía minimiza</a> este riesgo. Por lo menos en el caso del producto de este video, el sistema operativo GNU/Linux, <a href="http://wikileaks.org/spyfiles/files/0/147_HACKINGTEAM-RCS.pdf" target="_blank">no esta soportado para ser espiado</a>. La diferencia entre el Software Libre y el no-libre es que sobre el uno se puede tener control, mientras que con el otro no.</p>
<p>Considerando que Ecuador es el país que asumió el reto de dar asilo a Julian Assange, deberíamos estar más conscientes de las filtraciones que hace Wikileaks y sus implicaciones. Sobre todo ahora que asumimos este reto, nos convertimos en un <em>target</em> bastante interesante para el espionaje internacional. Me preocupa mucho ver a ministros, asambleístas y demás gente que esta en el poder comunicándose con blackberries, Iphones, Ipads, Android, Windows, MacOs, etcétera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="(max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
