<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wikileaks &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/wikileaks/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Tue, 14 Mar 2017 01:13:13 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>wikileaks &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Entrevista en diario Tiempo Argentino</title>
		<link>https://rafael.bonifaz.ec/blog/2017/03/entrevista-en-diario-tiempo-argentino/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/03/entrevista-en-diario-tiempo-argentino/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 14 Mar 2017 01:13:13 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Tiempo Argentino]]></category>
		<category><![CDATA[vault7]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4793</guid>

					<description><![CDATA[El martes 7 de marzo Wikileaks empezó a publicar información de la CIA sobre las herramientas que esta organización tiene para realizar espionaje electrónico. Debido a esto el diario Tiempo Argentino me hizo una entrevista. En la misma dije esta dije WhatsApp es más seguro que Telegram y me gustaría profundizar en el porque de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_4794" style="width: 793px" class="wp-caption alignnone"><a href="http://www.tiempoar.com.ar/articulo/view/65320/entrevista-a-rafael-bonifaz-los-celulares-y-los-televisores-pueden-ser-usados-en-nuestra-contra"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4794" class="size-full wp-image-4794" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/03/rafael-bonifaz-Tiempo-Argentino-sole-quiroga.jpg" alt="" width="783" height="522" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/03/rafael-bonifaz-Tiempo-Argentino-sole-quiroga.jpg 783w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/03/rafael-bonifaz-Tiempo-Argentino-sole-quiroga-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/03/rafael-bonifaz-Tiempo-Argentino-sole-quiroga-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/03/rafael-bonifaz-Tiempo-Argentino-sole-quiroga-450x300.jpg 450w" sizes="(max-width: 783px) 100vw, 783px" /></a><p id="caption-attachment-4794" class="wp-caption-text">Foto tomada por Soledad Quiroga para Tiempo Argentino</p></div>
<p>El martes <a href="https://www.wikileaks.org/ciav7p1/#PRESS">7 de marzo Wikileaks empezó a publicar información de la CIA</a> sobre las herramientas que esta organización tiene para realizar espionaje electrónico. Debido a esto el diario Tiempo Argentino me hizo una <a href="http://www.tiempoar.com.ar/articulo/view/65320/entrevista-a-rafael-bonifaz-los-celulares-y-los-televisores-pueden-ser-usados-en-nuestra-contra">entrevista</a>. En la misma dije esta dije WhatsApp es más seguro que Telegram y me gustaría profundizar en el porque de esta afirmación.<span id="more-4793"></span></p>
<h2>WhatsApp y Telegram</h2>
<p>Afirmé que WhatsApp es más seguro que Telegram a pesar de que el de Telegram es libre y el de WhatsApp no. WhatsApp cifra los chats fin a fin automáticamente incluyendo los de grupo, mientras que Telegram hay que activar la opción de chat secreto manualmente y no cifra fin a fin los chats en grupo. Esto quiere decir que en teoría WhatsApp no puede leer el contenido de las conversaciones, mientras que Telegram puede leer siempre que no sean conversaciones «secretas». Como WhatsApp es cerrado se podría pensar que tenga una puerta trasera, mientras que en el caso de Telegram hay la certeza de que hay una puerta frontal.</p>
<p>Lo que sí sabe WhatsApp es los <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">metadatos</a> de sus usuarios. Considerando este servicio tiene<a href="https://es.wikipedia.org/wiki/WhatsApp"> 900 millones de usuarios</a> a nivel mundial esa información es valiosísima. ¿Por qué <a href="https://es.wikipedia.org/wiki/WhatsApp">Facebook compró WhatsApp por 21 mil</a> millones de dólares por un servicio gratuito? Además si se suma la información que Facebook tiene de sus usuarios en Facebook y la puede relacionar con la de WhatsApp. Además no hay que olvidar que Facebook colabora con la NSA en el programa <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>En una entrevista que se le realizó a Snowden previo a la publicación de los documentos afirmó que a la NSA le interesa más los metadatos que los datos. Gracias a los metadatos se puede saber donde están los datos interesantes para buscar.</p>
<p>Considero que para que las comunicaciones respeten nuestra privacidad deben permitir ocultar tanto metadatos y contenido. En el caso de PC se puede lograr esto fácilmente con aplicaciones como <a href="https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/">Ricochet</a>. En el caso de celular, tanto Telegram, WhatsApp y Signal son servicios centralizados que concentran los metadatos de muchísimas personas en un solo sitio. En su lugar recomiendo usar <a href="https://f-droid.org/repository/browse/?fdfilter=conversations&amp;fdid=eu.siacs.conversations">Conversations</a> con XMPP y si es posible combinarlo con <a href="https://guardianproject.info/apps/orbot/">Orbot</a>. Pero esto es motivo para otro post.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/03/entrevista-en-diario-tiempo-argentino/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Presentación Sobre Espionaje y Criptografía en FISL</title>
		<link>https://rafael.bonifaz.ec/blog/2013/07/presentacion-sobre-espionaje-y-criptografia-en-fisl/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 05 Jul 2013 14:27:18 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1026</guid>

					<description><![CDATA[Actualización: El video de la conferencia se lo puede ver aquí. Me encuentro participando en el Foro Internacional de Software Libre (FISL) que se realiza en Porto Alegre Brasil. Es el evento más grande de Software Libre de América Latina y esta es su edición número 14. El día de ayer di mi presentación sobre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Actualización:<a href="http://hemingway.softwarelivre.org/fisl14/high/41a/sala41a-high-201307041700.ogg"> El video de la conferencia se lo puede ver aquí.</a></p>
<p>Me encuentro participando en el <a href="http://softwarelivre.org/fisl14" target="_blank">Foro Internacional de Software Libre (FISL)</a> que se realiza en Porto Alegre Brasil. Es el evento más grande de Software Libre de América Latina y esta es su edición número 14.</p>
<p>El día de ayer di mi presentación sobre el programa PRISM, el espionaje y cómo hacer para defendernos en algo de estos ataques a nuestra privacidad. Es muy parecida a la presentación que he estado dando sobre <a title="Presentación: Software Libre, Criptografía y Privacidad #spaceapps_ecu" href="https://rafael.bonifaz.ec/blog/2013/04/presentacion-software-libre-criptografia-y-privacidad-spaceapps_ecu/">Privacidad, Criptografía y Software Libre</a>. Sin embargo ahora sabemos que las sospechas que se tenían antes son reales gracias a las publicaciones de Edward Snowden.</p>
<p><a href="https://rafael.bonifaz.ec/presentaciones/Software%20Libre,%20Privacidad%20y%20Criptograf%C3%ADa%20-%20FISL.odp" target="_blank">Descargar la Presentación</a></p>
]]></content:encoded>
					
		
		<enclosure url="http://hemingway.softwarelivre.org/fisl14/high/41a/sala41a-high-201307041700.ogg" length="107701869" type="audio/ogg" />

			</item>
		<item>
		<title>Entrevista con Andrés Carrión sobre Vigilancia en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2013/06/entrevista-con-andres-carrion-sobre-vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/06/entrevista-con-andres-carrion-sobre-vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 20 Jun 2013 17:02:43 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[Gobierno]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Radio Platinum]]></category>
		<category><![CDATA[Radio Quito]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1015</guid>

					<description><![CDATA[El día de ayer participé en una entrevista de radio en el programa «Regresando con Andrés Carrión» que se transmite por Radio Quito y Platinum FM a nivel nacional. En este programa hablé sobre el caso del programa PRISM, Software Libre, criptografía y la importancia de tener infraestructura de red propia. Audio de la entrevista [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El día de ayer participé en una entrevista de radio en el programa «Regresando con <a href="https://twitter.com/andrescarrion2" target="_blank">Andrés Carrión</a>» que se transmite por <a href="http://www.ecuadoradio.ec/" target="_blank">Radio Quito y Platinum FM</a> a nivel nacional. En este programa hablé sobre el caso del programa PRISM, Software Libre, criptografía y la importancia de tener infraestructura de red propia.</p>
<ul>
<li><span style="line-height: 15px;"><a href="https://rafael.bonifaz.ec/audios/Regresando-Andres-Carrion-vigilancia-Internet-19-junio-2013.ogg" target="_blank">Audio de la entrevista en formato libre OGG</a></span></li>
<li><a href="https://rafael.bonifaz.ec/audios/Regresando-Andres-Carrion-vigilancia-Internet-19-junio-2013.mp3" target="_blank">Audio de la entrevista en formato MP3</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/06/entrevista-con-andres-carrion-sobre-vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		<enclosure url="https://rafael.bonifaz.ec/audios/Regresando-Andres-Carrion-vigilancia-Internet-19-junio-2013.ogg" length="14207856" type="audio/ogg" />
<enclosure url="https://rafael.bonifaz.ec/audios/Regresando-Andres-Carrion-vigilancia-Internet-19-junio-2013.mp3" length="12737174" type="audio/mpeg" />

			</item>
		<item>
		<title>Indignación en América Latina por Espionaje Informático</title>
		<link>https://rafael.bonifaz.ec/blog/2013/06/indignacion-en-america-latina/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/06/indignacion-en-america-latina/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 18 Jun 2013 15:14:14 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1007</guid>

					<description><![CDATA[Actualización 24/jun/2013: El Ecuador se encuentra analizando la petición de asilo de Edward Snowden En el Mundo Ideal Luego de las revelaciones hechas por Edward Snowden sobre el espionaje masivo en Internet hecho por la «Agencia de Seguridad de Estados Unidos» (NSA), existe indignación general en América Latina. Prácticamente todo el tráfico de Internet desde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="padding-left: 30px;"><strong>Actualización 24/jun/2013</strong>: El Ecuador se encuentra analizando la petición de asilo de Edward Snowden</p>
<h2>En el Mundo Ideal</h2>
<p>Luego de las <a href="http://www.bbc.co.uk/mundo/noticias/2013/06/130610_edward_snowden_espionajes_eeuu_mr.shtml" target="_blank">revelaciones hechas por Edward Snowden </a>sobre el <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">espionaje masivo</a> en Internet hecho por la <a href="http://www.bbc.co.uk/mundo/noticias/2013/06/130610_internacional_ee_uu_national_security_agency_perfil_nc.shtml" target="_blank">«Agencia de Seguridad de Estados Unidos» (NSA)</a>, existe indignación general en América Latina.</p>
<div id="attachment_961" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg"><img decoding="async" aria-describedby="caption-attachment-961" class="size-full wp-image-961" alt="La mayoría del tráfico de Internet pasa por EEUU." src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-961" class="wp-caption-text">La mayoría del tráfico de Internet pasa por EEUU.</p></div>
<p>Prácticamente todo el tráfico de Internet desde América Latina hacia el resto del mundo viaja a través de los EEUU y por este motivo es susceptible al espionaje. Las gobiernos UNASUR buscan acelerar los trabajos para tener lo antes posible<a href="http://www.apc-suramerica.net/?post_type=post&amp;p=6055" target="_blank"> listo el anillo de fibra óptica de la región</a> y buscar conexiones directas a otros continentes.<span id="more-1007"></span></p>
<div id="attachment_962" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/prism-slide-4/" rel="attachment wp-att-962"><img decoding="async" aria-describedby="caption-attachment-962" class="size-full wp-image-962" alt="Las empresas que comparten nuestra información" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-962" class="wp-caption-text">Las empresas que comparten nuestra información</p></div>
<p>Sin embargo, este anillo de fibra servirá de poco si seguimos utilizando servicios de comunicaciones de empresas que proveen nuestra información a agencias de espionaje.  Por este motivo UNASUR conformará una comisión para coordinar políticas de seguridades <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">criptográficas con Software Libre</a>. Queda claro que si no dominamos la tecnología seremos dominados por quienes la dominan.</p>
<p>Los canales de televisión pública acuerdan trabajar en conjunto para generar material audiovisual donde se enseñara a la gente a utilizar software libre y encriptar su información. En este espacio a más de hablar sobre los aspectos técnicos se fomentará la cultura de volver a tener un Internet descentralizados donde no existan monopolios de acumulación de información.  Regalar la vida privada de nuestros ciudadanos a pocas corporaciones ha demostrado ser un riesgo al que no queremos volver.</p>
<p>En lo que concierne a Snowden, los países de UNASUR llegaron al acuerdo de ofrecer asilo político en cualquiera de los países. El trabajo realizado por el y por el portal Wikileaks han demostrado que el Internet no es solamente esa maravillosa herramienta de comunicación e información. Tiene su lado obscuro y debemos aprender a defendernos.</p>
<h2>En el Mundo Actual</h2>
<p>No vivimos en el mundo ideal y estas son algunas verdades sobre la situación actual de Internet.</p>
<ul>
<li><span style="line-height: 15px;">El Internet esta siendo utilizado como una herramienta de espionaje masivo. Esto ya sabíamos algunos gracias a los <a href="http://wikileaks.org/spyfiles" target="_blank">Spyfiles de Wikileaks</a>, pero con <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">Snowden ya no queda duda.</a></span></li>
<li>Las comunicaciones de América Latina al mundo tienen que pasar por EEUU.</li>
<li>Se esta trabajando en un<a href="http://www.apc-suramerica.net/?post_type=post&amp;p=6055" target="_blank"> anillo de fibra óptica para UNASUR</a>, para que nuestras comunicaciones internas sean internas.  Sin embargo esto servirá de poco si seguimos utilizando servicios de Google, Microsoft, Yahoo, etc&#8230;</li>
<li>Hasta el momento no ha existido un pronunciamiento formal sobre el tema de ningún gobierno en América Latino. Mucho menos por parte de organismos como UNASUR o CELAC.</li>
<li>En lo que se refiere a Snowden, <a href="http://www.telesurtv.net/articulos/2013/06/18/ecuador-analizara-eventual-solicitud-de-asilo-politico-de-edward-snowden-2773.html" target="_blank">el canciller de Ecuador, Ricardo Patiño, dió el primer paso al ofrecer analizar un pedido de asilo a Edward Snowden si es solicitado.</a> El problema no afecta solo a Ecuador y el resto de países deberían seguir los pasos de Ecuador.</li>
<li>Por lo menos en Ecuador veo poco ruido sobre el tema. Esto debería ser un escándalo. <strong>Están leyendo nuestros correos y escuchando nuestras conversaciones</strong>. Se necesita generar un gran debate para entender que es el Internet y como podemos hacer para que esta tecnología nos ayude a vivir en un mejor mundo.</li>
<li>Los debates políticos en Internet para América Latina dependen de redes sociales como Twitter y Facebook. Es terrible tener que depender de coorporaciones de EEUU para tener debate local. Sobre todo cuando se lo puede hacer de<a title="Redes Sociales Descentralizadas" href="https://rafael.bonifaz.ec/blog/2013/03/redes-sociales-descentralizadas/" target="_blank"> forma descentralizada y con Software Libre</a>. El hecho de que el presidente de Venezuela se hubiera demorado 48 horas en recuperar su cuenta, demuestra cuan vulnerables somos.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/06/indignacion-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La Vigilancia en Internet y el Programa PRISM</title>
		<link>https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 12 Jun 2013 16:33:53 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=960</guid>

					<description><![CDATA[Durante los últimos meses he dedicado tiempo a este blog para hablar sobre los riesgos a la privacidad que tenemos con el Internet como podemos defendernos de este problema con Software Libre y criptografía. La semana pasada gracias a Edward Snowden  se publicaron filtraciones sobre como puede interferir la Agencia de Seguridad de los EEUU [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Durante los últimos meses he dedicado tiempo a este blog para hablar sobre los riesgos a la privacidad que tenemos con el Internet como podemos defendernos de este problema con <a href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">Software Libre y criptografía</a>.</p>
<p>La semana pasada gracias a<a href="http://es.wikipedia.org/wiki/Edward_Snowden" target="_blank"> Edward Snowden</a>  se publicaron filtraciones sobre como puede interferir la <a href="http://es.wikipedia.org/wiki/NSA" target="_blank">Agencia de Seguridad de los EEUU (NSA)</a> sobre nuestras comunicaciones en Internet. Entre esas revelaciones una en las que nos vemos afectados todos es la del programa <a href="http://es.wikipedia.org/wiki/PRISM" target="_blank">PRISM</a> donde se filtraron 5 de las 41 diapositiva de una presentación interna, de la NSA, que explica este programa de espionaje masivo a los usuarios de  Internet. ( Imágenes tomadas del<a href="http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/" target="_blank"> Washington Post</a> y la revista <a href="http://www.wired.com/threatlevel/2013/06/snowden-powerpoint" target="_blank">Wired</a> )</p>

<a href='https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/prism-slide-1/'><img loading="lazy" decoding="async" width="150" height="150" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-1-150x150.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>
<a href='https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/prism-slide-2/'><img loading="lazy" decoding="async" width="150" height="150" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2-150x150.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>
<a href='https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/prism-slide-4/'><img loading="lazy" decoding="async" width="150" height="150" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-150x150.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>
<a href='https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/prism-slide-5/'><img loading="lazy" decoding="async" width="150" height="150" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5-150x150.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>
<a href='https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/new-prism-slide/'><img loading="lazy" decoding="async" width="150" height="150" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2-150x150.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>

<p>Voy a utilizar algunas de estas diapositivas de este programa para  explicar el gravedad del problema<span id="more-960"></span></p>
<h1><span style="color: #000000;">¿Qué empresas comparten nuestra información con la NSA?</span></h1>
<p>Para muchos de nosotros el Internet es algo muy natural. Cuando estuvimos en la adolescencia abrimos nuestra cuenta de correo en servicios gratuitos Hotmail, Yahoo, Gmail, etc&#8230; Luego abrimos cuentas a nuestros padres, familiares y amigos. Ahora todos somos felices y nos podemos comunicar por Internet  de forma gratuita.</p>
<p>Sin embargo, pocas son las personas que se cuestionan por qué tenemos este servicio gratuito. En Internet hay quienes dicen: <em><strong>«sino pagas por el servicio, entonces eres el producto</strong></em>«. En este caso nuestra información privada es recolectada por las empresas que podemos ver a continuación:</p>
<div id="attachment_962" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-962" class=" wp-image-962 " alt="Las empresas que comparten nuestra información" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-962" class="wp-caption-text">Las empresas de Internet que comparten nuestra información con la NSA y el tipo de información que comparten</p></div>
<p>Si usted es usuario de cualquiera de las empresas que aparecen en el lado izquierdo de esta diapositiva, entonces la NSA tiene su información. A la derecha tenemos el tipo de información a la que tienen acceso. Desde conversaciones de voz o escritas, correos electrónicos, hasta nuestra actividad en redes sociales. Realmente preocupante, los ciudadanos del mundo nos hemos convertido en ratones de laboratorio.</p>
<p>En la siguiente diapositava se explica desde cuando estas empresas están dando nuestra información a la NSA.</p>
<div id="attachment_963" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-963" class="size-full wp-image-963" alt="¿Desde cuando las empresas de Internet comparten nuestra información con la NSA?" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-5-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-963" class="wp-caption-text">¿Desde cuando las empresas de Internet comparten nuestra información con la NSA?</p></div>
<p>Según este gráfico ya podemos saber desde cuando hemos regalado nuestra información a la agencia de seguridad de los EEUU.</p>
<h1>¿Por donde viaja el tráfico de Internet?</h1>
<p>Si bien la mayoría de gente utiliza este tipo de servicios gratuitos ( y aveces pagados) los que no los utilizan tampoco esta salvo. La mayoría de la información que pasa por Internet es interceptable ya que muy pocas personas saben como encriptarla. En la siguiente diapositiva esta un gráfico que muestra como la mayoría del tráfico de Internet pasa los EEUU y es vigilado</p>
<div id="attachment_961" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-961" class="size-full wp-image-961" alt="La mayoría del tráfico de Internet pasa por EEUU." src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-2-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-961" class="wp-caption-text">La mayoría del tráfico de Internet pasa por EEUU y es espiado</p></div>
<p>En el caso de América Latina, prácticamente todo el tráfico que viaja por Internet pasa por EEUU es espiado. Viendo este gráfico queda claro que, por lo menos en Internet, somos el patio trasero de EEUU.</p>
<p>Según la NSA, la mejor forma de espiarnos es combinar las 2 estrategias. Ver la información que tienen las empresas que proveen en Internet y monitorear el tráfico que viaja por Internet.</p>
<div id="attachment_976" style="width: 470px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-976" class="size-full wp-image-976" title="La estrategía " alt="La estrategía " src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2.jpg" width="460" height="345" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2.jpg 460w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-side8_2-400x300.jpg 400w" sizes="auto, (max-width: 460px) 100vw, 460px" /></a><p id="caption-attachment-976" class="wp-caption-text">La estrategía es espiar el tráfico que va por Internet y leer la información que los grandes de Internet tienen guardada</p></div>
<p>Con estas 5 diapositivas, tenemos una clara idea de cómo nos están espiando. Ojalá se llegue a filtrar toda la presentación y más información para tener más claro en que mundo estamos viviendo.</p>
<h1>¿Cómo puedo enterarme más sobre el asunto?</h1>
<p>Comparto algunos de los canales de información que creo son importantes para estar informados sobre el tema:</p>
<h2>Actualidad</h2>
<p>La información de primera mano se presenta a través de los periódicos «<a href="http://www.washingtonpost.com/" target="_blank">Washington Post</a>» de EEUU y «<a href="www.guardian.co.uk/" target="_blank">The Guadian»</a> de Inglaterra. Es super importante seguir estos medios porque se sigue publicando información sobre el tema.</p>
<p><a href="http://www.democracynow.org/" target="_blank">Democracy Now</a> es un lugar importante a seguir cuando se publican temas que los medios tradicionales no quieren informarnos. Así que si habla Inglés trate de ver los programas de los días recientes y los días por venir.</p>
<p>Twitter es otro medio que permite tener acceso a esta historia. Existen cientos de cuentas a seguir sobre este tema. Personalmente recomiendo seguir por lo menos 2:  <a href="http://twitter.com/wikileaks" target="_blank">@wikileaks</a> y <a href="http://twitter.com/ggreenwald" target="_blank">@ggreenwald</a> (peridodista de The Guardian que ha publicado los documentos.</p>
<h2>Privadicidad, Internet y la NSA</h2>
<p>En este blog he escrito varios <a href="https://rafael.bonifaz.ec/blog/tag/privacidad/" target="_blank">artículos relacionados sobre el tema de la privacidad</a>. Muchos de ellos son explicaciones prácticas sobre como mejorar la privacidad utilizando <a href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">Software Libre y Criptografía</a>.</p>
<p>Para entender los riesgos de vivir en una sociedad sin privacidad, todos deberíamos leer la novela <a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">«<em><strong>1984</strong></em>» </a>de George Orwell. Para profundizar el entendimiento de la situación actual deberíamos leer <em><strong><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank">«Cypherpunks»</a></strong></em> escrito por Julian Assange con Jacob Appelbaum, Andy Müller-Maguhn and Jérémie Zimmermann. Este libro se basa en una conversación entre los 4 autores, gran parte de esta conversación se la puede ver en español en los siguientes videos: <a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks" target="_blank">parte1</a>, <a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks" target="_blank">parte2</a>.</p>
<p>Hace más de un año Wikleaks publicó los <a href="http://wikileaks.org/spyfiles/" target="_blank">Spyfiles</a>, vale pena leer algunas de esas filtraciones para entender un poco más cuan vulnerables somos.</p>
<p>Sobre la NSA, recomiendo leer el libro<em><strong><a href="http://es.wikipedia.org/wiki/Confessions_of_an_economic_hit_man" target="_blank"> «Confesiones de un Gangster Económico»</a></strong></em> escrito por John Perkins.</p>
<h1>¿Cómo podemos defendernos?</h1>
<p>Como ciudadanos del mundo no tenemos otra opción que aprender a encriptar nuestras comunicaciones. Según Julian Assange, estamos en un momento similar a cuando se descubrieron las bacterias. La gente tuvo que aprender a lavarse las manos con jabón, ahora nos toca aprender a encriptar nuestras comunicaciones.</p>
<p>Sin embargo, encriptar las comunicaciones no es suficiente, necesitamos utilizar Software Libre para saber que el Software hace lo que realmente dice que debe hacer. En el portal<a href="http://prism-break.org/" target="_blank"> PRISM BREAK</a>, tenemos un listado de aplicaciones que pueden servir de guía para saber en que software podemos confiar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>Presentación: Software Libre, Criptografía y Privacidad #spaceapps_ecu</title>
		<link>https://rafael.bonifaz.ec/blog/2013/04/presentacion-software-libre-criptografia-y-privacidad-spaceapps_ecu/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/04/presentacion-software-libre-criptografia-y-privacidad-spaceapps_ecu/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 22 Apr 2013 14:16:37 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[identi.ca]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=942</guid>

					<description><![CDATA[El día de ayer estuve en Guayaquil en la sede del Space Apps Ecuador. Paralelo al hackathon, donde se programaban aplicaciones libres para la investigación espacial, hubo una seria de conferencias llamadas DrabConf. Cuando me preguntaron de qué quería hablar, pedí hablar sobre los riesgos que tenemos con la privacidad y lo que debemos hacer [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El día de ayer estuve en <a href="http://spaceappsecuador.com/" target="_blank">Guayaquil en la sede del Space Apps Ecuador</a>. Paralelo al <a href="http://en.wikipedia.org/wiki/Hackathon" target="_blank">hackathon</a>, donde se programaban aplicaciones libres para la investigación espacial, hubo una seria de conferencias llamadas DrabConf.</p>
<p>Cuando me preguntaron de qué quería hablar, pedí hablar sobre los riesgos que tenemos con la privacidad y lo que debemos hacer para protegernos con Software Libre y Criptografía:</p>
<ul>
<li>Presentación: <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/04/Software%20Libre,%20Privacidad%20y%20Criptograf%C3%ADa%20-%20Space%20Apps%20.odp">Software Libre, Criptografía y Privacidad (22mb, incluye videos)</a></li>
<li><a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/">Artículo publicado en ese blog sobre el tema.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/04/presentacion-software-libre-criptografia-y-privacidad-spaceapps_ecu/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Assange el Joven Hacker</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 26 Mar 2013 03:18:17 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Underground]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=906</guid>

					<description><![CDATA[Cuando los medios de comunicación hablan de Julian Assange lo normal es que se refieran a el como el ex-hacker informático. Sin embargo pocos los medios de comunicación cuentan la historia de la vida de Assange en sus adolescencia. Por suerte el año pasado se publicó la película: «Underground: The Julian Assange Story«. http://www.youtube.com/watch?v=1rY_0saLjlA Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando los medios de comunicación hablan de Julian Assange lo normal es que se refieran a el como el ex-hacker informático. Sin embargo pocos los medios de comunicación cuentan la historia de la vida de Assange en sus adolescencia. Por suerte el año pasado se publicó la película: «<a href="http://thepiratebay.se/torrent/7704838/Underground_The_Julian_Assange_Story_2012_PDTV_x264-FQM_%5Beztv%5D" target="_blank">Underground: The Julian Assange Story</a>«.</p>
<p>http://www.youtube.com/watch?v=1rY_0saLjlA</p>
<p>Esta película esta basada en hechos reales tomados del libro <a href="http://www.underground-book.net/" target="_blank">«Underground»</a> escrito por <a href="https://twitter.com/sueletteD" target="_blank">Suelette Dreyfus</a> con colaboración de Julian Assange. En el se cuentan las historias de los jóvenes hackers de los años 80s y 90s.  Ellos junto a su computadora, modems, líneas telefónicas y el deseo de aprender formaron redes de intercambio de conocimiento donde compartían sus hazañas sobre los sistemas que habían descubierto e ingresado. Entre esos sistemas se puede mencionar a la NASA, Nortel, el ejercito de EEUU y mucho más.<span id="more-906"></span></p>
<p>Uno de esos hackers fue Mendax (Assange), quién con sus amigos Prime Suspect y Trax formaron el grupo de hackers de Melborne que se auto denominaban los «International Subversives». En el libro se puede leer como Mendax ingresó  la red de comunicaciones de Nortel que manejaba la comunicación telefónica de gran parte del mundo.  Una vez dentro se imaginaba el poder que tenía bajo sus manos. Podía desconectar líneas telefónicas en otras partes del mundo o dar llamadas gratis a una ciudad por toda una tarde. Sin embargo los «International Subversives» solo veían y no tocaban. Lo único que cambiaban eran los registros de acceso para no dejar huellas.Lo que a ellos les movía era el deseo de aprender como funcionan las cosas.</p>
<p>Otro sistema al que ingreso Mendax fue a <a href="http://es.wikipedia.org/wiki/MILNET" target="_blank">MILNET</a> que es una red de comunicación del ejercito de EEUU. En el libro se cuenta como gente de los EEUU atacaba su propio sistema. Mendax pensaba que si se hacían auto ataques, seguro atacarían sistemas de otros países. Según la película, Mendax tuvo acceso a información que describía acontecimientos de la primera guerra con Irak en los años 90s. Esto no se detalla en el libro, pero las fechas coinciden y es posible que se haya dado.</p>
<p>Para mi un hacker es una persona curiosa que disfruta entiendo como funcionan las cosas y las modifica para que funcionen mejor. Según esta definición, Assange no es un ex-hacker, sino un hacker y uno de los mejores.</p>
<p><strong>Nota</strong>: <a href="https://www.mrbooks.com/web/cms.php?c=614&amp;book=d7ce890323823d1ce94f4aa029d360ed364388" target="_blank">El libro Underground se lo puede comprar en Mr. Books por $32 en la edición en castellano.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/el-joven-assange/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>El Espionaje Informático y Wikileaks</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 16:11:14 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=879</guid>

					<description><![CDATA[La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en Internet y como el software libre puede ayudarnos a defendernos. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos Spy Files y dice más o menos los siguiente: Quién tiene aquí un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" title="Wikileaks: Spy Files 2011 -- How Your Government Violates Your Privacy!" width="625" height="352" src="https://www.youtube.com/embed/9qvgERbAsUo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">Internet y como el software libre puede ayudarnos a defendernos</a>. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos <a href="http://wikileaks.org/spyfiles/" target="_blank">Spy Files</a> y<a href="http://alt1040.com/2011/12/assange-utilizas-un-iphone-blackberry-o-gmail-estas-jodido" target="_blank"> dice más o menos los siguiente</a>:</p>
<blockquote><p>Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.</p></blockquote>
<p>El resto del video es publicidad de la empresa Italiana Hack Team sobre la venta de sus servicios y técnicas de espionaje informático. Un sistema infectado puede prender la cámara, el micrófono, saber las teclas que estamos escribiendo y mucho más. Les invito a buscar 12 minutos de su tiempo para ver el video.<span id="more-879"></span></p>
<p>Si bien los Spy Files no han sido tan difundidos como los <a href="http://wikileaks.org/cablegate/" target="_blank">cables diplomáticos de EEUU</a>, su contenido es altamente preocupante. Los ciudadanos de a pié, así como nuestros gobernantes, estamos en constante riesgo de espionaje informático y debemos considerar seriamente la importancia de controlar el software que utilizamos.</p>
<p>El Software Libre no es garantía absoluta de no ser espiados, su <a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank">uso combinado a la criptografía minimiza</a> este riesgo. Por lo menos en el caso del producto de este video, el sistema operativo GNU/Linux, <a href="http://wikileaks.org/spyfiles/files/0/147_HACKINGTEAM-RCS.pdf" target="_blank">no esta soportado para ser espiado</a>. La diferencia entre el Software Libre y el no-libre es que sobre el uno se puede tener control, mientras que con el otro no.</p>
<p>Considerando que Ecuador es el país que asumió el reto de dar asilo a Julian Assange, deberíamos estar más conscientes de las filtraciones que hace Wikileaks y sus implicaciones. Sobre todo ahora que asumimos este reto, nos convertimos en un <em>target</em> bastante interesante para el espionaje internacional. Me preocupa mucho ver a ministros, asambleístas y demás gente que esta en el poder comunicándose con blackberries, Iphones, Ipads, Android, Windows, MacOs, etcétera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/el-espionaje-informatico-y-wikileaks/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Declaración de Bradley Manning Filtrada y Publicada</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/declaracion-de-bradley-manning-filtrada-y-publicada/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/declaracion-de-bradley-manning-filtrada-y-publicada/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 15 Mar 2013 02:38:20 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Bradley Manning]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=870</guid>

					<description><![CDATA[Bradley Manning es el soldado que hizo varias de las filtraciones más importantes a Wikileaks. Entre los documentos que Manning dio a Wikileaks se encuentran los diarios de guerra de Irak y Afganistan, el video de Collateral Mourder, los cables diplomáticos de Estados Unidos, entre otros. Manning fue capturado en mayo de 2010, dio su [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://es.wikipedia.org/wiki/Bradley_Manning" target="_blank">Bradley Manning</a> es el soldado que hizo varias de las filtraciones más importantes a <a href="https://www.wikileaks.org" target="_blank">Wikileaks</a>. Entre los documentos que Manning dio a Wikileaks se encuentran los diarios de guerra de <a href="http://wikileaks.org/irq/" target="_blank">Irak</a> y <a href="http://wikileaks.org/wiki/Afghan_War_Diary,_2004-2010" target="_blank">Afganistan</a>, el video de <a href="http://collateralmurder.com/" target="_blank">Collateral Mourder</a>, <a href="http://wikileaks.org/cablegate.html" target="_blank">los cables diplomáticos de Estados Unidos</a>, entre otros.</p>
<p>Manning fue capturado en mayo de 2010, dio su declaración el 28 de febrero de 2012 donde se declaró culpable de varios de los cargos. Al poco tiempo <a href="https://twitter.com/carwinb" target="_blank">Alexa O’Brien</a> publicó <a href="http://www.alexaobrien.com/secondsight/wikileaks/bradley_manning/pfc_bradley_e_manning_providence_hearing_statement.html" target="_blank">una transcripción no oficial</a> con las declaraciones de Manning. Sin embargo el día <a href="https://pressfreedomfoundation.org/blog/2013/03/fpf-publishes-leaked-audio-of-bradley-mannings-statement" target="_blank">lunes 11 de marzo</a> se hizo pública la filtración del audio con las declaraciones completas de Manning a través gracias a la  <a href="https://pressfreedomfoundation.org/" target="_blank">Freedom of the Press Foundation</a>.</p>
<p>Un testimonio histórico que marca un punto crucial del mundo en el que estamos viviendo. Prácticamente todos los diarios del mundo han publicado cientos de noticias que tienen como fuente Wikileaks. Bradley Manning fue el responsable de filtrar la fuente de la mayor cantidad de estas noticias. Sin embargo, los medios de comunicación de Ecuador no dicen prácticamente nada. Salvo esta noticia de <a href="http://www.telegrafo.com.ec/actualidad/item/soldado-de-e-e-u-u-explica-porque-acudio-a-wikileaks-2.html" target="_blank">El Telégrafo</a> (y <a href="http://www.telegrafo.com.ec/actualidad/item/la-mayor-confesion-de-manning-se-hace-publica.html" target="_blank">esta otra del mismo medio</a>)  no he podido leer nada al respecto en la prensa local (si me equivoco avisen).</p>
<p>El siguiente video en 5 minutos explica la importancia de Bradley Manning y Wikileaks con la voz del mismo Manning:</p>
<p><iframe loading="lazy" title="Providence — a short film featuring Bradley Manning&#039;s voice" width="625" height="352" src="https://www.youtube.com/embed/6L79wWAFUqg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><span id="more-870"></span>Si bien el video esta en Inglés, el portal de <a href="http://es.globalvoicesonline.org" target="_blank">Global Voices</a> ha publicado <a href="http://es.globalvoicesonline.org/2013/03/13/bradley-manning-envio-documentos-a-wikileaks-para-suscitar-debate-sobre-la-guerra/" target="_blank">un artículo muy completo</a> donde se traducen varios fragmentos de las declaraciones de Manning que copio a continuación:</p>
<p>Sobre el video de Collateral Mourder:</p>
<blockquote><p>El aspecto más alarmante del vídeo para mi, sin embargo, fue la aperentemente deliciososa sed de sangre que [los soldados estadounidenses] parecían tener. Deshumanizaron a las personas que atacaban y parecían no valorar la vida humana, refiriéndose a ellos como, cita, “bastardos muertos”, fin de la cita, y felicitándose unos a otros por la capacidad de matar en grandes cantidades. En un momento en el vídeo hay una persona en el suelo, tratando de arrastrarse hacía la seguridad. El individuo está gravemente herido. En lugar de llamar por atención médica a la ubicación, uno de los miembros del equipo de armas aéreas pide verbalmente al herido que recoja un arma para que pueda tener una razón para atacar. Para mi, esto parece similar a un niño torturando hormigas con una lupa.</p></blockquote>
<p>Sobre los registros de guerra de Irak y Afganistan:</p>
<blockquote><p>Creo que si el público en general, especialmente el público estadounidense, tuviera acceso a la información…esto podría provocar un debate nacional sobre el papel de las fuerzas armadas y la política exterior en general, así como lo relacionado con Irak y Afganistán… También creía que el análisis detallado de los datos durante un largo periodo de tiempo por diferentes sectores de la sociedad podría causar que la sociedad reevalue la necesidad o incluso el deseo de siquiera participar en operaciones de contrainsurgencia y contraterrorismo que ignoran la dinámica compleja de las personas que viven todos los días en el medio ambiente afectado.</p></blockquote>
<p>Si bien siempre admiré a Manning por la valentía de filtrar estos documentos a Wikileaks. Escuchar en sus propias en sus propias palabras la motivación para estas filtraciones sirve para que nos demos cuenta de esta terrible injusticia. A los soldados que matan civiles, no les pasa nada. Mientras que a Manning le quieren dar cadena perpetua o pena de muerte.</p>
<p>Si bien los medios de comunicación tradicionales, prácticamente no han dicho nada sobre el contenido de las declaraciones de Manning y la filtración de estos audios. La gente de la <a href="https://pressfreedomfoundation.org/" target="_blank">Freedom of the Press Foundation</a> se aseguraron de que quede registrada en el<a href="https://pressfreedomfoundation.org/blog/2013/03/bradley-mannings-voice-now-available-internet-archive-and-pirate-bay" target="_blank"> archivo de Internet y en The Pirate Bay</a>. Eso me alegra mucho ya que se esta asegurando que este registro histórico no se pierda.</p>
<p>Invito a todos a difundir esta noticia y esas declaraciones que son sin duda son uno de los registros históricos más importantes del momento histórico que vive el mundo en la actualidad. La Freedom of the Press Foundation publicó en su<a href="https://pressfreedomfoundation.org/blog/2013/03/help-spread-bradley-mannings-words-across-internet" target="_blank"> blog un artículo con varios extractos de los audios y sus transcripciones</a>. Espero que pronto estas transcripciones se vayan a traduciendo al español para que más gente se entere de lo que esta sucediendo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/declaracion-de-bradley-manning-filtrada-y-publicada/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="auto, (max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
