Mostrando entradas con la etiqueta TOR. Mostrar todas las entradas
Mostrando entradas con la etiqueta TOR. Mostrar todas las entradas

sábado, 22 de marzo de 2014

Sábado 22 Marzo 2014

>> NUEVA revelación de Snowden via David E. Sanger y Nicole Perlroth para New York Times y Der Spiegel: Espionaje de la NSA a China. Un revelación que muestra una vez mas la hipocresía de Estados Unidos pues la NSA introduce código espía en infraestructuras de hardware tal y como hacen los chinos, sea para espionaje civil, militar o industrial.
Los funcionarios estadounidenses desde hace tiempo han considerado al gigante de las telecomunicaciones chino Huawei como una "amenaza a la seguridad", diciendo que introducen puertas traseras en sus productos.
"Muchos de nuestros objetivos se comunican a través de productos fabricados por Huawei." dice el documento de la NSA revelado por Snowden, "Queremos asegurarnos de saber cómo se explotan estos productos para acceder a redes de interés."

Huawei es considerado un competidor del fabricante estadounidense Cisco. La empresa fabrica smartphones y tablets, pero tambien infraestructura para telefonía móvil: routers y cable de fibra óptica, el tipo de tecnología decisiva para la supremacía de la NSA sobre la información.

A principios de 2009, la NSA comenzó una gran operación contra Huawei conocida internamente como SHOTGIANT.
Los documentos, así como entrevistas con funcionarios de inteligencia, ofrecen una perspectiva de la creciente guerra fría digital con Beijing.
La NSA, por ejemplo, sigue el rastro de más de 20 grupos de hackers chinos, más de la mitad de los cuales pertenecen a unidades del ejército, cuando se infiltran en redes del gobierno estadounidense, compañías como Google y fabricantes de partes de drones y armas nucleares, según media docena de funcionarios y exfuncionarios estadounidenses.

Los documentos no dan respuesta a la pregunta principal: ¿Es Huawei una compañía independiente o una tapadera del Ejercito de Liberación Chino?"
Entre los objetivos de la NSA se encontraban también el expresidente Hu Jintao, el minsitro de comercio, bancos y diversas compañías de telecomunicaciones.
>> El coste a las compañias tecnológicas por las revelaciones de Snowden:
Microsoft ha perdido clientes, incluido el gobierno de Brasil. IBM está gastando billones de dólares en construir centros de datos en el extranjero para tranquilizar a clientes preocupados con el espionaje estadounidense. Un analista informático predice que el coste en 2016 podría ascender a 4 billones de dólares. El Instituto Forrester dice que podría ascender a 180 billones.  Compañías europeas y latinoamericanas dicen que se están beneficiando del éxodo de clientes.
>> Apple elimina una falsa aplicacion TOR de su AppStore tras meses de repetidos avisos de los responsables de la red anonimizante.

>> Segunda reunión de compañias tecnológicas con Obama por las revelaciones de Snowden.
Google, Facebook, Netflix, DropBox, Box y Palantir expresaron por segunda vez  al presidente su preocupación por las actividades de las agencias de inteligencia.  "Aunque se han dado pasos positivos para reformar las prácticas de vigilancia, todavía no es suficiente." dijo un portavoz de Facebook tras la reunión.
>> Interesante charla de 10 minutos del denunciante de la NSA William Binney en la Oxford Union, sede del Sam Adams Award, que entregó su Premio a la Integridad en Inteligencia el año pasado a Edward Snowden :

viernes, 21 de marzo de 2014

Viernes 21 Marzo 2014

 >> La secretaria de interior del Reino Unido Theresa May advierte a Yahoo que el traslado de sus oficinas de Londres a Dublin preocupa mucho a los segurócratas británicos.

La secretaria de interior llamó a Yahoo para pedir una reunión donde expresar el miedo de los investigadores antiterroristas ante esta medida. Bajo la Ley Reguladora de Poderes de Investigacion [RIPA] el gobierno puede obligar a cualquier empresa que opere en suelo británico a entregar información . Si Yahoo se traslada a Dublin quedará fuera de su jurisdicción.


>> NUEVA revelación de Snowden via Ryan Gallagher y Peter Maass para The Intercept: "Los esfuerzos de la NSA para cazar y hackear administradores de sistemas.
Los administradores de sistemas [sysadmin] son los informáticos que gestionan y mantienen redes informáticas.

Según un documento revelado por Snowden, la NSA rastrea las cuentas de correo electrónico y de Facebook de estos administradores para obtener accceso a las redes que controlan.

Al infiltrarse en los ordenadores de administradores de empresas extranjeras de telecomunicaciones, la NSA obtiene acceso a las llamadas y mensajes que transitan por sus redes. "¿A quién mejor dirigirse que a la persona que ya tiene las 'llaves del reino?" Dice en el documento.

La NSA no sólo quiere las claves en poder de los sysadmins, también mapas de las redes, listados de clientes y correspondencia corporativa.

El autor del documento, cuyo nombre ha sido redactado por The Intercept, es el mismo autor de las presentaciones del programa para identificar a los usarios de la red anonimizante TOR.

El primer paso consiste en obtener las direcciones IP de personas que se sospecha que son administradores de sistemas. Luego coteja estos identificadores con el volumen masivo de datos que intercepta a diario para obtener alguna cuenta personal. "Lo que realmente nos gustaría obtener es una cuenta de webmail o de Facebook" dice el doc. Una vez que la agencia cree haber obtenido la cuenta personal de un administrador de sistemas, puede dirigirse a él con sus sistemas de hackeo QUANTUM.

El documento revela que la NSA planeaba crear una "lista maestra" de administradores de sistemas por todo el mundo.

La agencia de inteligencia británica GCHQ utilizó esta estrategia para infiltrarse en las redes de la operadora de telefonía belga Belgacom: se dirigió a los ingenieros que gestionaban su infraestructura, según revelaba el semanario alemán Der Spiegel el pasado noviembre.

lunes, 17 de marzo de 2014

Lunes 17 Marzo 2014

>> Perfil de Bruce Schneier en Politico.com: "El gurú del cifrado de Greenwald. Bruce Schneier dice que la clave de una buena seguridad es aceptar que la seguridad perfecta no existe."
  • El otoño pasado Schneier reveló que era el criptólogo que ayudaba a Greenwald a interpretar los documentos procedentes de Snowden. 
  • Schneier es un legendario especialista en criptología que ha escrito o editado 13 libros sobre el tema. Ha trabajado para el Departamento de Defensa estadounidense, compañias de telecomunicaciones, bancos y gobiernos. 
  • Su vida post-Snowden se convertido en un ir y venir a conferencias, reuniones, entrevistas. "Mi velocidad media es 51 kilómteros por hora"
  • En enero pasado seis miebros del congreso pidieron a Schneier una reunión para que les iluminara sobre las actividades secretas de la NSA. "Que el Congreso tenga que pedir a un tipo que les explique lo que hace la NSA es de lo más surreal"
Chris Soghoian, tecnólogo de la ACLU, dice que más que Schneier, "el 'gurú del cifrado de Greenwald' es Micah Lee", contratado por Greenwald de la Electronic Frontier Foundation.

Una de las frases más citadas de Schenier es: ""Si la NSA quiere entrar en tu ordenador, está dentro" Seas quien seas. Buena parte de sus artículos sobre los documentos de Snowden aparecen en The Guardian.

La Wikipedia cuenta como curiosidad que Schneier aparece nombrado en El Código Da Vinci de Dan Brown.

>> Los jueces del Premio a la Prensa Europa otorgan el "premio especial" al editor jefe de The Guardian, Alan Rusbridger, por las historias de la NSA y el GCHQ "que han hecho sonar las alarmas de todo el mundo". Este premio es el equivalente al Pullitzer en Europa.

>> Nuevo libro sobre ejecuciones selectivas, guerras remotas y tecnología militar: "Analysing the Drone Debates" de James DeShaw Rae.

"El libro examina los principales argumentos a favor y en contra del uso de vehículos aéreos no tripulados para vigilancia y ejecuciones extrajudiciales. Resume los puntos de vista de académicos y legisladores sobre si la guerra con drones es eficaz, legal o ética. Entre los aspectos más controvertidos se encuentra el grado de precisión de los drones o si su uso reduce o aumenta el terrorismo global."


>> En su última aparición pública Snowden hablo de 3 consejos básicos de seguridad:
  • Cifrado total del disco duro. Esto protege tu hardware, o sea tu ordenador físico. TrueCrypt es una buena opción gratuita de código abierto para Mac, Windows y Linux.
  • Cifrado de la red. Usar SSL y plugins del navegador: NoScript para Firefox, ScriptSafe para Chrome y Disconnect para Safari. Block Prism cifra la mensajería de Facebook en Chrome.
  • Tor. Es una red de túneles virtuales que impide que tu proveedor de telecomunicaciones te espíe por defecto y obtenga tu localización. No hace falta instalación. Es un navegador de apecto Firefox que fuerza tu trafico a traves de la red TOR.

lunes, 10 de marzo de 2014

Lunes 10 Marzo 2014

>> La comparecencia de Snowden en el Festival SXSW ha transcurrido sin incidencias. Su abogado Ben Wizner dice en la introducción que la transmisión atraviesa 7 proxies por razones de seguridad. El sonido del video de la intervención es muy deficiente y cuesta entenderle. Aparece sobre un facsímil de la Constitución estadounidense original como fondo: "We The People..."



En cuanto llegue un video con mejor calidad o una transcripción [aqui una con muchas lagunas] publicaremos una traducción de las partes más interesantes. Mientras tanto aqui van algunas frases que se han ido tuiteando:
  • El gobierno estadounidense  no tiene ni idea de los documentos que entregué a los periodistas. Esto es porque la encriptación funciona.
  • El problema de la NSA son los contratistas y las empresas privadas que influyen en la política y no sirven al interés público
  • Encripta el hardware y las comunicaciones online para protegerte de la vigilancia masiva. 
  • La encriptación funciona. Es la defensa contra las artes oscuras en el ámbito digital. No sólo debemos usarla sino investigarla y mejorarla.
  • Uno de los principales peligros de la vigilancia masiva de la NSA es que otros paises la usarán como excusa para espiar a sus ciudadanos. 
  • Estamos monitorizando las comunicaciones de TODOS en vez de sólo los sospechosos. Y está dañando nuestra seguridad. 
  • La NSA está prendiendo fuego al futuro de internet. 
  • ¿Haría esto otra vez? por supuesto que sí.
  • Juré lealtad a la Constitución, y ví que estaba siendo violada a una escala masiva. 
  • El objetivo no es cegar a la NSA, sino hacerla económicamente inviable.  
  • Si te dan el servicio gratis, la empresa no tiene tus intereses en mente. 
  • Usando TOR, tu proveedor de telecomunicacines ya no puede espiarte por defecto.
  • Snowden pone énfasis en Hayden y Alexander por priorizar las operaciones ofensivas. 
  • Snowden dice que Whispersystems es una herramienta fácil de usar y segura
  • Bart Gellman: Prefiero que el gobierno escuche 30 días de mis comunicaciones a que tenga acceso a todos mis metadatos. Es mucho más revelador.
 >> El Comité de Libertades de la Unión Europea se reunió hoy para hablar del testimonio de Snowden.

>>  La cuenta de Twitter de Justin Bieber ha sido hackeada y usada para enviar código malicioso a 50 millones de seguidores.

>> Barton Gellman, periodista receptor de documentos de Snowden y colaborador habitual de Washington Post, dice que funcionarios del gobierno estadounidense le han advertido de que se está exponiendo a la Ley de Espionaje al publicar documentos de Snowden. Via Trevor Timm

martes, 11 de febrero de 2014

Martes 11 de Febrero de 2014

  • Interesante artículo de George Monbiot en The Guardian sobre la abusiva aplicación de leyes antiterroristas en Reino Unido: "Si George Orwell y Laurie Lee volviesen hoy de la Guerra Civil Española, serían arrestados bajo la sección quinta de la Ley Antiterrosita de 2006. Si fueran condenados por luchar en el extranjero por "motivos políticos, ideológicos, religiosos o raciales" -algo que encontrarían dificil de refutar- se enfrentarian a una pena máxima de prisión perpétua.  Que lucharan por defender un gobierno electo ante una rebelión fascista no tendría relevancia para el caso. Serían considerados terroristas."

  • Hoy martes 11 es "El Día Que Contraatacamos", una iniciativa apoyada por decenas de organizaciones en contra de la vigilancia masiva de los servicios de inteligencia. Cobertura de Democracy Now.

  • Los abogados de Assange aprovechan un resurgimiento de interés por su caso en los medios suecos para exigir que la fiscal que lleva el caso, Marianne Ny, aplique la ley sueca e interrogue a Assange en Londres o ceda el caso a un superior. Cobertura en International Business Times.

  • Entrevista a Jacob Appelbaum, activista estadounidense exiliado, experto en seguridad, involcurado en el proyecto TOR y Wikileaks: "Si preguntas a gente de la Stasi aqui en Berlin qué piensan de [la vigilancia electrónica] dicen que esto no irá bien. Habrá abusos. No acumulas este tipo de datos sin cometer abusos. Y la posibilidad de que alguien pueda usarlo de forma ilegal es casi un hecho."