Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas

domingo, 9 de junio de 2013

Obama apoya y defiende el proyecto PRISM



En un nuevo episodio del escándalo de la recolección masiva de datos de móviles y servicios de Internet, el presidente de los Estados Unidos, Barack Obama, se ha sumado a la defensa del proyecto PRISM.

En una conferencia de prensa celebrada ayer viernes, Obama defendió con convicción el programa PRISM descubierto por The Guardian y The Washington Post. “Creo que es importante reconocer queno se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“.

Obama quiso aclarar no obstante algunos de los datos revelados por los documentos secretos. En el tema de la recolección de datos de llamadas en móviles, el presidente de los Estados Unidos dejó claro que “nadie está escuchando vuestras llamadas telefónicas“.

“Ese no es el objetivo de este programa“, añadió Obama. “Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“.

Obama también ratificó la validez del sistema que analiza las comunicaciones en Internet a través de los acuerdos con grandes de la tecnología, y que sobre todo está centrado en ciudadanos extranjeros. Según Obama, este sistema “marca la diferencia a la hora de anticipar y prevenir posible actividad terrorista“.

El presidente de los Estados Unidos se puso como ejemplo de ciudadano en el futuro, cuando abandone la Casa Blanca.


Supongo que en la lista de gente que podría ser objetivo de que alguien leyese su correo electrónico, yo estaré bastante arriba. Pero sé que la gente que está involucrada en estos programas es profesional.
Larry Page y Mark Zuckerberg niegan cualquier relación con PRISM

Las grandes de la tecnología que están supuestamente involucradas en estas actividades han negado de forma categórica su relación con el programa PRISM. En todos los mensajes dejaban claro quecedían datos en casos muy concretos y con petidiones judiciales justificadas, pero nada más.

Ahora tanto Larry Page como Mark Zuckerberg han publicado mensajes personales en sus respectivas cuentas de Google+ (Larry Page) y Facebook (Mark Zuckerberg).

Los mensajes vuelven a confirmar el mensaje general que habían ofrecido anteriormente los portavoces de ambas empresas, y tratan de dejar tranquilos a los usuarios.

Esas declaraciones, no obstante, contrastan con nuevos datos revelados por The New York Timessegún los cuales Google, Facebook, y otras no solo cedían ese acceso, sino que de hecho facilitaron ese acceso:


Twitter se negó a facilitar esa tarea al gobierno, pero otras empresas colaboraron más […]. Se pusieron en marcha debates con directivos de la seguridad nacional sobre el desarrollo de métodos técnicos para compartir de forma más eficiente y segura los datos de usuarios extranjeros como respuesta a las petidiones judiciales del gobierno. Y en algunos casos, se modificaron sus infraestructuras informáticas para permitir [y facilitar] dicho acceso.

Y la bola de nieve sigue creciendo.

Fuente: Xataka

jueves, 6 de junio de 2013

El gobierno de EE UU obliga secretamente a Verizon a entregar registros telefónicos de todos sus clientes

Si eres cliente de Verizon, el gobierno de Estados Unidos te está espíando; filtran documento secreto que muestra que la Agencia Nacional de Seguridad obliga a una de las más grandes telefónicas de Estados Unidos a entregar todos los datos de las llamadas que registran sus clientes (sin importar si son sospechosos o no).

La Agencia de Seguridad Nacional de Estados Unidos recolecta información telefónica de millones de clientes de Verizon, una de las telecoms más grandes de ese país, bajo una orden secreta emitida por la corte en abril. La orden que le permite al gobierno de Estados Unidos espiar todos los días a todas horas a millones de sus ciudadanos en llamadas dentro y fuera de Estados Unidos ha sido obtenida por el diario británico The Guardian y constituye la prueba más grande de vigilancia estatal en tiempos recientes, en una alianza que disuelve la frontera entre corporaciones y gobierno.

La información que se registra no está restringida a sospechar de acción ilícita y otorga autoridad ilimitada al gobierno para obtener y analizar la metadata de los teléfonos por un periodo de tres meses que concluye el 19 de julio. En otras palabras si usas Verizon el gobierno de Estados Unidos sabe todo lo que haces –ya que actualmente con los datos de nuestro teléfono se pueden saber saber con quién hablamos, a dónde vamos, qué cosas compramos, que sitios de Internet navegamos y mucha otra información sensible.

El tamaño de los registros que están siendo enviados a la Agencia de Seguridad Nacional de Estados Unidos y la naturaleza ilimitada de la requisición no tiene paralelos en la historia moderna –constituye un esfuerzo de vigilancia masivo de proporciones sólo encontradas entre estados totalitarios.

La Casa Blanca por el momento ha declinado comentar al respecto; Verizon, que también declinó réplica, tiene una orden de la corte que le prohíbe revelar la existencia del requerimiento del gobierno o de la misma orden de la corte.

Más allá de que esta información sea usada solamente para proteger a los ciudadanos de la sombra invisible del terrorismo o sea usada como una mina de datos para conocer conductas y vigilar a todo tipo de individuos –no sólo criminales o terroristas–, queda claro que cada pantalla, cada gadget, cada nodo es un ojo (encendido o apagado) del tan anticipado Big Brother. El rizoma tecnológico es el cuerpo perfecto de la vigilancia aparentemente descentralizada pero que remite toda la data de regreso a la Gran Oficina de la Policía del Pensamiento.

martes, 4 de junio de 2013

Yahoo a sus usuarios: "Permítanos leer sus emails o cerraremos su cuenta"

yahoo/ RT

A comienzos de junio los usuarios del servicio de correo electrónico de Yahoo deberán actualizar la versión de este servicio, permitiendo así que la compañía acceda a los emails de sus cuentas.

"Las versiones anteriores de Yahoo! Mail sólo estarán disponibles hasta principios de junio de 2013; a partir de entonces, únicamente podrá acceder a su cuenta de Yahoo! Mail si actualiza su versión. Debería haber recibido un correo electrónico de Yahoo informándole que su cuenta requiere ser actualizada", indica la página de ayuda en inglés de Yahoo.

Según esta web, todos los usuarios que actualicen su cuenta permitirán que la empresa analice el contenido de sus correos electrónicos con el fin de aumentar la protección contra abusos 'online' y emplear sus datos para ofrecerle productos que respondan a su perfil. 

La medida significa que Yahoo podría considerar acosador o persona peligrosa a cualquier usuario que en su cuenta tenga mensajes que la empresa considere amenazantes o perturbadores. Asimismo, Yahoo podrá también husmear en el correo electrónico en busca de información personal que podría compartir o guardar indefinidamente. 

Enviar correos electrónicos a través de Yahoo significa renunciar a la vida privada" Por si eso fuera poco, la nueva política no solo afecta a los titulares de cuentas de Yahoo. 

El contenido de los mensajes enviados por quienes se comunican con algún titular de una cuenta de correo electrónico en Yahoo también será analizado y almacenado por esta compañía, pese a que estas personas nunca hayan dado el consentimiento para que lo hagan.

"Enviar correos electrónicos a través de Yahoo significa renunciar a la vida privada", asegura Katherine Albrecht, experta en asuntos de privacidad de la Universidad de Harvard, que actualmente está ayudando a desarrollar un servicio de correo electrónico llamado StartMail, que garantiza no leer los emails de sus usuarios. 

"Es hora de empezar a prestar atención a estas políticas, porque están creciendo a diario de manera desmesurada", agregó.

viernes, 31 de mayo de 2013

Lo que la dirección IP puede revelar sobre nosotros


En general, los resultados llevan a la conclusión de que, a diferencia del simple conocimiento del número de teléfono de una persona, los elementos aquí examinados se pueden utilizar para realizar un retrato muy detallado de esa persona, aportando información sobre sus actividades, gustos, inclinaciones y hábitos diarios.

Metodología: ¿Cómo llevamos a cabo nuestro trabajo?

Nuestra investigación supuso la determinación del tipo de información que se podía encontrar partiendo de la dirección IP:

1.- Utilizar la dirección IP del proxy web OPC, así como la dirección IP de un activo colaborador en la redacción de la Wikipedia;

2.- Comprobando la propiedad de la dirección IP, incluidas las entradas de registro, con herramientas como WHOIS ( un servicio en línea utilizado por ejemplo en la consulta de bases de datos por usuarios registrados…)

3.- Geolocalización mediante búsqueda y localización de la red a partir de la dirección IP;

4.- Utilizar la dirección IP como término de búsqueda en diferentes navegadores, por ejemplo, Google (entradas en el servidor de registros, contribuciones en foros en línea).

Mediante la combinación de todos estos pasos, fue posible construir el perfil de una persona o de un grupo asociado a una dirección IP.
Algunos de estos ejemplos se describen aquí

Una vez que la dirección IP, la dirección de correo electrónico o el número de teléfono han sido descubiertos, no se necesita de ningún equipo especial o de software para realizar estas pruebas. Hay una gran variedad de servicios disponibles en la web para obtener información a partir de los anteriores datos (dirección IP, correo electrónico o número de teléfono). También hay servicios que permiten la búsqueda de información a partir de estos datos, incluso información sobre geolocalización. Servicios como Google y Bing pueden ser una poderosa herramienta utilizando estos elementos de información para utilizarlos en los términos de búsqueda.

1.- Número de teléfono y dirección de correo electrónico

A partir de un teléfono fijo o móvil se puede obtener una gran variedad de información acerca de una persona:

* El nombre y la dirección asociada a ese número de teléfono (con herramientas comowww.411.com);

* Acceso a cualquier documento de acceso público que incluya ese número de teléfono, incluyéndose blogs, debates en foros, registros financieros o médicos, et;

* los registros de dominio asociados con ese número de teléfono.

Al igual que el número de teléfono, una dirección de correo electrónico también conduce a una variedad de información sobre una persona:

* Nombre real, si se utiliza en la dirección de correo electrónico o que aparezca asociado con él;

* El registro de servicios que utilizan esa dirección de correo. Para algunos servicios ( Por ejemplo, LinkedIn), la dirección de correo electrónico funciona como nombre de usuario;

* cualquier dominio que esté registrado utilizando esa dirección de correo electrónico;

* Las actividades de Internet o documentos, incluyendo correos electrónicos, que contenga la dirección de correo y que posteriormente sea indexada en los motores de búsqueda;

* Las amistades de las redes sociales;

* empresas en las que se ha trabajado (por ejemplo, si la dirección de correo electrónico aparece en un currículum publicado en línea).
Lo que encontramos

Los resultados de las pruebas llevada a cabo durante este análisis fueron bastante reveladores y podían conducir a la identificación de una persona. Para proteger la privacidad, y reducir el riesgo de identificación o identificación errónea de una persona, de los resultados presentados en los ejemplos que aparecen a continuación se han eliminado ciertos datos ( por ejemplo, la dirección IP, sitios web, temas específicos de búsqueda, direcciones URL, etc) en lo medida de lo posible.

Los resultados revelaron:

* El nombre real de la persona;

* El proveedor de los servicios de telecomunicaciones móviles de la persona;

* los sitios web personales y los registros de dominio;

* Datos de relación con una Universidad

* Contribuciones en los foros de discusión en Internet, conferencias…

* Participación en grupos de interés locales sobre cuestiones técnicas.

2.- Dirección IP: observaciones generales sobre la funcionalidad de la dirección IP.

El conocimiento de una dirección IP permite que un buscador obtenga información sobre una red, dispositivo o servicio. En concreto se puede:

* Determinar quién posee y opera la red. Búsqueda en la base de datos WHOIS usando la dirección IP puede proporcionar información sobre la persona, que a su vez puede poner de manifiesto sus afiliaciones a organizaciones) u organización, incluyendo nombre, número de teléfono y dirección.

* Realizando una búsqueda inversa ( una dirección IP asociada a un nombre de dominio) para obtener un nombre de equipo, que a menudo contiene pistas sobre la ubicación física o lógica;

* Realizar un Traceroute ( una herramienta de diagnóstico que permite la visualización de la ruta de paquetes a través de una red IP) para encontrar el camino lógico hasta el ordenador, que a menudo contiene pistas sobre la ubicación;

* Determinar la geolocalización del ordenador, con diversos grados de exactitud. Dependiendo de la herramienta, se puede obtener el país, región o estado, la latitud y longitud, el código telefónico del área y localización específica en un mapa;

* Búsqueda en Internet utilizando la dirección IP o el nombre del equipo. Los resultados de estas búsquedas pueden revelar las actividades per-to-peer (P2P) ( por ejemplo, el intercambio de archivos), los registros en los archivos de registro del servidor Web, o actividades en la red de la persona ( por ejemplo, la colaboración en Wikipedia). Todos estos datos pueden revelar información sobre la persona: inclinaciones políticas, estado de salud, sexualidad, sentimientos religiosos y una serie de características personales, preocupaciones e intereses.

* Buscar información de una dirección de correo electrónico utilizando la dirección IP, que a su vez podría servir para la obtención de más información.

Según la Electronic Frontier de Canadá, incluso la actividad no comercial en Internet, tales como la lectura de documentos en las páginas Web, ya que siempre se requiere de la transmisión de la IP permite saber lo que se lee en Internet.

Lo que encontramos

Para ilustrar el proceso, se realizó una sencilla prueba utilizando como punto de partida la dirección IP del proxy web de la propia Oficina del Comisionado de Privacidad de Canadá.

Una búsqueda mediante WHOIS reveló que la dirección IP estaba asignada a Obras Públicas y Servicios del Gobierno (PWGSC), con la dirección 350 KEDC, Ottawa, ON, K1A 0S5. La dirección de contacto aparecía en esta entrada, incluyendo el nombre completo, la dirección de correo y el número de teléfono.

Utilizando la dirección IP como término de búsqueda en el navegador se obtuvieron más de 240 entradas. Los resultados revelaron que las personas que trabajan bajo esta dirección IP visitaron sitios relacionados, por ejemplo, con:

* Optimización de las búsquedas en Internet;

* Publicidad de Canadá y marketing;

* Gestión de la identidad;

* Cuestiones de privacidad;

* Asesoramiento legal en relación con la ley de seguros y litigios por lesiones personales;

* Información sobre un grupo religioso específico;

* Gimnasios

* Compartir fotos a través de la red;

* Información en la Wikipedia;

* Búsqueda de actores específicos, que a su vez revelaban una gran cantidad de nombres de usuarios.

3.- Dirección IP: Información sobre las personas

La información obtenida anteriormente es la de un grupo o equipo, no la de una persona en particular. Sin embargo, la información específica que se puede obtener de una persona depende de cómo se conecte esa persona a la red y cómo trate las direcciones IP el sitio Web en particular que visite ( Es decir, lo que recojan e indexen los motores de búsqueda).

Lo que encontramos:

Esta persona era colaboradora activa de la Wikipedia. Al realizar una búsqueda utilizando la IP encontrada, se obtuvo un detallado perfil de esa persona:

* Había editado cientos de páginas de la Wikipedia relacionadas con programas de televisión. Su interés específico era muy amplio, pero no se incluyen más datos por razones de privacidad;

* Decenas de páginas de historia editadas en Wikipedia;

* Participación en un foro de discusión sobre un canal de televisión;

* Visita a un sitio Web relacionado con la salud sexual, a raíz de una búsqueda para un tipo específico de persona.

El incidente de Petraeus muestra los detalles comprometedores que se pueden obtener

Otro ejemplo de la información que se puede obtener a partir de la IP es el caso de Petraeus, ampliamente divulgado en los medios de comunicación.

Este caso comenzó con una investigación de los correos electrónicos, que acabó resultando en la revelación de una relación extramatrimonial del Director de la CIA, David Petraeus, obteniéndose detalles comprometedores, lo que obligó a su renuncia. Los acontecimientos tuvieron la siguiente secuencia:

a) Una persona recibe una serie de correos anónimos y pide al FBI que lo investigue.

b) Aunque los correos se enviaron desde un servicio que mantenía el anonimato, las direcciones IP desde donde se habían enviado aparecían en la cabecera de los correos;

c) Sabiendo la dirección IP de origen, el FBI fue capaz de identificar la organización a la que pertenecían las IP;

d) Desde la recepción de las citaciones administrativas según establece la Ley y sin supervisión judicial, los proveedores de los servicios de Internet deben dan la información sobre las direcciones IP utilizadas para acceder a la cuenta de correo original, así como cualquier cuenta de correo a la que se haya accedido desde la misma dirección IP. Se ha informado de que Google dio la información al FBI de las direcciones IP que se habían utilizado para acceder a la cuenta.

e) La ISP asocia las direcciones IP a distintas localizaciones, incluyendo hoteles;

f) Conocer la ubicación física desde la que se envían los mensajes de correo electrónico, con lo cual el FBI fue capaz de obtener una lista de personas que se encontraban en esos lugares cuando los mensajes fueron enviados, a través de las citaciones administrativas.

g) Aparecía un nombre en las listas cuando los mensajes eran enviados, por lo que esta persona fue considerada la principal sospechosa;

h) En este punto, el FBI solicitó una orden judicial para poder acceder al contenido de la cuenta de correo electrónico anónimo.

El FBI fue capaz de obtener la información sin tener que emitir una orden:

a) La dirección IP desde la que se enviaban los correos electrónicos;

b) Los nombres de los proveedores de los servicios de telecomunicaciones que tenían asignadas esas direcciones IP;

c) Información de la persona asociada a la cuenta de correo electrónico utilizada para el envío de mensajes, junto con la información sobre otras cuentas de correo electrónico que también accedieron desde la misma dirección IP;

d) Las organizaciones, en este caso hoteles, a los que los proveedores de servicios de telecomunicaciones han asignado la dirección IP;

e) Lista de los clientes registrados en los hoteles durante el tiempo en que fueron enviados los correos electrónicos.

El FBI fue capaz de obtener esta información utilizando una citación administrativa. Pero también pueden haber utilizado Cartas de Seguridad Nacional, que no requieren de autorización judicial previa. Similar información podría obtenerse sin consentimiento judicial bajo las leyes federales de Canadá.

Resumen de un Informe elaborado por la Subdirección de Análisis Tecnológico de la Oficina del Comisionado de Privacidad de Canadá.

Noticias de abajo / Sott.net
Fuente: Periodismo alternativo

miércoles, 29 de mayo de 2013

España: Endesa usará drones para revisar las líneas eléctricas



Endesa usará drones -aeronaves no tripuladas- para revisar las líneas eléctricas de modo complementario a las inspecciones con helicóptero, han explicado hoy responsables de la compañía.

Endesa ha presentado hoy en Alcover los drones o multicópteros desarrollados por la propia compañía y una empresa especializada en termografía en un proyecto pionero a nivel mundial, según ha asegurado Rosario Zacaría, responsable de Endesa en Tarragona y Lleida.

Estos aparatos (de cuatro, seis u ocho aspas) van equipados con una cámaras termográficas y de alta resolución dispuestas de modo que captan la imagen sea cual sea la posición del dron.

Los drones pesan entre 2 y 4 kilos, miden 75 centímetros, tienen una batería de unos 20 minutos de duración, van equipados con GPS, se pilotan a distancia y si se detecta algún problema vuelven automáticamente a la base.

Basados en el aeromodelismo, los manejan dos técnicos, uno para conducirlo y otro para gestionar la cámara e interpretar los datos resultantes.

Estos aparatos cumplen el doble objetivo de “poder volar muy cerca de los cables, cosa que los helicópteros no pueden hacer por seguridad, sin riesgo para las personas” y el valor de cada dron ronda los 20.000 euros.

“Es complementario a los helicópteros y ofrece calidad de imagen de alta calidad, lo que nos permite detectar y prevenir cualquier problema en la línea, sobre todo, las de difícil acceso”, ha subrayado el directivo de la compañía eléctrica.

Los drones son la principal novedad del plan de este año de la compañía dedicado a la prevención de incendios, al que se destinan 27,5 millones de euros en las tareas de gestión forestal y revisión de las líneas, con 160 operarios implicados.

martes, 21 de mayo de 2013

El Proyecto INDECT el sistema de vigilancia y observación ciudadana Europeo



La Verdad nos hará libres: Hoy os vamos a hablar de un proyecto de vigilancia ciudadana de esta dictadura llamada Europa, que se asemeja mucho al sueño reflejado por Orwell en el año 1949 en su película 1984.

Con este sistema dictatorial, todos los ciudadanos europeos, podremos ser controlados y monitorizados, no solamente nuestras actividades en internet, sino que cualquier persona que pasee por la calle podrá ser vigilado y seguido como sospechoso, según los criterios del sistema genocida… estamos hablando del proyecto INDECT.

El proyecto de vigilancia más ambicioso y dictatorial de Europa. Supuestamente esto es para nuestra seguridad como ciudadanos, pero nada más allá de la realidad. Este proyecto es un enemigo a nuestra privacidad, nuestra intimidad, nuestra poca libertad que nos queda como seres humanos… Esto que hoy os queremos mostrar no es una teoría de la conspiración, es real,

LINKS Y FUENTES:

PAGINA OFICIAL DE INDECT: http://www.indect-project.eu/
SUPUESTOS BENEFICIOS DE INDECT PARA LOS CIUDADANOS (PARA ECHARSE A LLORAR):
COMPAÑIAS QUE TRABAJAN CON INDECT: http://www.indect-project.eu/indect-p…
Youtube  :   La Verdad nos hará libres

jueves, 16 de mayo de 2013

El Gobierno de Obama pinchó los teléfonos de 100 periodistas de Associated Press

El Gobierno de Estados Unidos ‘pinchó’ las líneas telefónicas de los periodistas de la agencia de noticias Associated Press (AP) en lo que parece un intento de descubrir a una fuente dentro de la Administración que había filtrado a esa organización información sobre las actividades antiterroristas de EEUU en Yemen.

Los ‘pinchazos’ tuvieron lugar en abril y mayo del año pasado. Entre los informadores cuyas comunicaciones fueron interceptadas están siete que habían escrito una noticia el 7 de abril de 2012 acerca de cómo EEUU había logrado abortar un complot de Al Qaeda para hacer explotar una bomba en un avión de pasajeros rumbo a Estados Unidos.

En total, 20 líneas telefónicas utilizadas por más de 100 periodistas fueron interceptadas.

Ha sido el propio Departamento de Justicia el que ha informado acerca de esos ‘pinchazos’, en una carta remitida el viernes por el fiscal general (cargo equivalente al de secretario de Justicia) al presidente y consejero delegado de AP, Gary Pruitt. AP es una cooperativa formada por varios miles de medios de comunicación estadounidense.

Pruitt ha criticado duramente la intervención del Gobierno, y ha logrado -cosa extraña- el apoyo tanto de demócratas como de republicanos. También ha pedido la destrucción de todos los registros.

El Departamento de Justicia no ha explicado en su carta a Pruitt las razones de su actuación. Tampoco ha dicho si tenía autorización judicial para llevar a cabo la operación o no. Desde el punto de vista legal, el Departamento de Justicia de EEUU está autorizado a pinchar las comunicaciones de medios de comunicación, pero solo cuando haya agotado todas las demás vías y bajo órdenes explícitas del fiscal general del Estado.

El Gobierno de Obama ha mostrado una dureza sin precedentes en la Historia de EEUU contra las filtraciones, y ha incluso llevado a la cárcel a ex miembros de la CIA que han descrito torturas a los presos de Al Qaeda.

La Radio del Sur

martes, 14 de mayo de 2013

Reino Unido: El mayor operador de telefonía móvil pone a la venta datos de sus usuarios


El mayor operador británico de telefonía móvil, Everything Everywhere Limited (EE), está buscando un comprador para los datos y hábitos de navegación por la red de sus 27 millones de usuarios.

La información puesta a la venta incluye registros telefónicos con el género, la edad y el código postal de los clientes. También se incluye la ubicación de un usuario que haga una búsqueda en la red desde un ‘smartphone’, la hora de envío de un texto (o una llamada) y las páginas web que ha visitado.

Según filtra el diario ‘The Sunday Times’, EE estipuló un contrato de venta con el gigante británico de investigación de mercados Ipsos Mori y este último ya llevó a cabo pruebas exitosas de cómo funciona el sistema de traslado de datos. Se cree que empresas comerciales podrán usar este tipo de información como una herramienta de marketing.

EE insiste en que los datos son “anónimos y agregados” y detalles como nombres, direcciones y números de teléfonos no se entregarán. Un representante de Ipsos Mori, Ben Page, asegura por su parte a través de su cuenta en Twitter que su compañía cuenta con tecnologías seguras que permiten proteger el anonimato.

Sin embargo, el mismo ‘The Sunday Times’ revela que Ipsos Mori ya tuvo varios intentos de revender los registros no solo a varias empresas, sino también a la Policía metropolitana para que pueda seguir los movimientos de los usuarios. Se cree que los datos de EE permiten definir la ubicación de una persona con una exactitud de hasta 100 metros.

El diario ‘The Daily Mail’, a su vez, comunica que los representantes de la Policía le confirmaron el hecho de unas negociaciones iniciales, pero negaron haber hecho una oferta a Ipsos Mori e insistieron en que tampoco la harán en el futuro. EE, por su parte, afirma que no era consciente de ninguna negociación con la Policía para vender sus datos.

domingo, 12 de mayo de 2013

EE.UU. estudia crear un base de datos Biométricos: ¿Más cerca del 'Gran Hermano'?

La reforma migratoria que se debate en el Senado de EE.UU. podría aprobar una enmienda para crear una base nacional de datos biométricos de casi todos los adultos, lo que ya preocupa a los defensores de la privacidad, según la revista 'Wired'.

Corbis

Los activistas temen que podría tratarse del primer paso hacia un sistema nacional de identificación en cada punto del territorio del país.

"Se empieza a cambiar la relación entre el Estado y el ciudadano", dijo a la revista Chris Calabrese, activista de la Unión Estadounidense por las Libertades Civiles.

Se tratan de más de 300 enmiendas que abarcan un amplio abanico de temas —propuestas por ocho senadores demócratas y republicanos— y que amenazan la reforma migratoria que abre el camino a la legalización para los indocumentados residentes en EE.UU.

Entre las medidas que proponen destaca el reforzamiento de la seguridad en las fronteras, la creación de nuevas vías para que entren trabajadores legalmente a EE.UU., así como la imposición de castigos a empleadores que contraten a personas que se encuentren en el país sin permiso. Según los senadores, las enmiendas se centran especialmente en el tema de la seguridad fronteriza.

Defensores de la privacidad creen que con tales medidas se terminará haciendo un seguimiento a cualquier ciudadano que compre un coche, alquile una casa, abra una cuenta bancaria, acuda a votar, pida un crédito o asista a un evento deportivo.

El debate en el Comité Judicial del Senado, que se centra en los parámetros de la legalización de inmigrantes indocumentados, está previsto que se reanude el próximo martes.

sábado, 11 de mayo de 2013

¿Cómo se ve el mundo con las Google Glass puestas?



Las Google Glass han sido calificadas en los últimos meses como el futuro de la tecnología y muchos esperan ansiosos su salida, programada para 2014. Un video nos adelanta algunas de sus funciones, si bien no acaban de convencer a todos.

Solo algunos desarrolladores lograron obtener —a un precio de 1.500 dólares— uno de los 2.000 prototipos que salieron a la venta. Varios de estos afortunados ya han adelantado sus experiencias, entre las que destaca el hecho de que pueden ser ‘hackeadas’, lo que ya pone en tela de juicio la seguridad del dispositivo.

Sin embargo, hasta ahora a ninguno de ellos se le había ocurrido colocarle las gafas a una cámara para mostrarnos a todos de lo que es capaz el gadget. Rob Jackson, un experto en tecnología que escribe para ‘Phandroid’, un portal especializado en Android, explicar las funciones del futuro ‘juguete tecnológico’.

El video repasa la amplia variedad de tareas de las que es capaz el dispositivo, incluyendo la obtención de direcciones, grabación y reproducción de vídeos o la captura y visualización de fotos. Además, el reconocimiento de voz que posee el dispositivo, al parecer, es bastante aceptable.


Sin embargo, aunque a primera vista las gafas parecen impresionantes, algunos consideran que las suyas son tareas básicas que cualquier smartphone puede hacer. Jackson reconoce que alberga muchas dudas, pero considera que una vez que el dispositivo se encuentre disponible en el mercado y empiecen a desarrollarse diferentes aplicaciones, se apreciará más y mejor la funcionalidad del aparato.

Gafas ‘gafadas’ por la polémica

Esta semana Google advirtió que sus gafas pueden provocar fatiga visual y dolores de cabeza y, de momento, la compañía ha prohibido su uso a niños menores de 13 años por temor a que su vista pueda resultar dañada.

Por otro lado, los expertos dicen que el gadget podría desafiar las leyes de privacidad en todo el mundo debido a que ofrece la posibilidad de tomar fotos y hacer videos en secreto. Algunos lugares públicos como clubes, cines y casinos ya han desaprobado el futuro uso de las gafas en sus instalaciones. Todo ello sin contar el problema de seguridad de las Google Glass tras revelarse fallos en su seguridad.

Las Google Glass son unas gafas con diseño futurista que llevan incorporada una mini-pantalla que superpone imágenes semitransparentes delante de los ojos y con funciones como grabadora de video, cámara de fotos, micrófono, reconocimiento de voz y conexiones inalámbricas.

viernes, 3 de mayo de 2013

Gobiernos de 36 países utilizan un avanzado software para espiar a sus ciudadanos

Los gobiernos de 36 países están utilizando un software avanzado para espiar a sus ciudadanos, según reveló un nuevo informe del centro canadiense de investigación Citizen Lab.

Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus.

La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos.

El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios.

Morgan Marquis-Boire, uno de los autores del informe del Citizen Lab, señaló que la extensión del FinFisher “realmente demuestra la ubicuidad de este tipo de programa”, según lo cita AP.

Por su parte, Mozilla, la fundación que ha creado el navegador Firefox, no tardó en reaccionar al informe, acusando a Gamma International Ltd. de utilizar el navegador para que el FinSpy no sea detectado por los usuarios, lo que tachó de una táctica abusiva, y exigió que “detenga inmediatamente estas prácticas”.

A finales del pasado mes de marzo el Partido Pirata de Alemania acusó a la Policía Criminal Federal de ese país de gastar millones de euros en lo que calificaron como “software de espionaje inconstitucional”, refiriéndose e este mismo kit de herramientas.

Fuente: Actualidad RT

miércoles, 1 de mayo de 2013

Arrestadas 30 personas en EE.UU por protestar contra el uso de Drones


Al menos 30 personas fueron detenidas, entre domingo y lunes, en las afueras de la estadounidense Base Aérea de Hancock, en Syracuse, estado de Nueva York (este), por protestas pacíficamente contra el uso de aviones no tripulados, tanto dentro del país, como también en naciones de África y Medio Oriente.

Las detenciones se produjeron al final de una serie de talleres y reuniones celebradas el pasado fin de semana, organizadas por colectivos sociales que abogan por poner fin al uso de drones y acabar con las guerras emprendidas por su país en el resto del mundo.

Alrededor de 300 personas se concentraron en el lugar para mostrar su rechazo a la matanza de civiles inocentes, como consecuencia de los bombardeos y ataques perpetrados por los drones, un hecho que, recordaron, “va en contra de la Constitución estadounidense”.

Los manifestantes golpeaban tambores, cantaban y llevaban falsos ataúdes, así como muchos llevaban la ropa llena de sangre artificial, como señal de protesta por los asesinatos emprendidos por Washington de manera premeditada.

La Policía local reportó que dieron una advertencia a los manifestantes que se acostaron en la vía, impidiendo la entrada y salida de vehículos dela base militar. Como las personas se negaron a desalojar el lugar, las autoridades procedieron a arrestarlas y llevarlas esposadas hasta la comandancia policial.

Los indignados trataron de entregar una acusación contra el presidente Barack Obama y de los militares y miembros del servicio de la base aérea de Hancock, por “crímenes de lesa humanidad”.

Entre los cargos imputados en contra de las autoridades estadounidenses, en la citada acusación, se encuentran crímenes como violaciones de la ley suprema del país, ejecuciones extrajudiciales, guerras de agresión, violación de la soberanía nacional y matanza de civiles inocentes.

Recientemente, otro grupo de activistas en Estados Unidos llamó a la Iglesia Católica a tomar una posición firme ante el uso de drones por parte de Washington.

Las incursiones de estos tipos de naves no tripuladas, criticadas por organismos internacionales, entre ellos la Organización de las Naciones Unidas (ONU), ponen en peligro la vida de los civiles en esas regiones del mundo.

El presidente Obama ha reconocido el uso de aviones no tripulados para perpetrar “asesinatos selectivos” contra ciudadanos -estadounidenses y extranjeros- considerados una amenaza para la seguridad nacional del país.

Naciones como Pakistán, Afganistán, Yemen y Somalía se encuentran entre las más afectadas por el uso de drones. Aunque Washington dice que los ataques van dirigidos contra presuntos terroristas, la mayoría de las víctimas son civiles, incluidas mujeres y niños.

domingo, 28 de abril de 2013

Prótesis ópticas, lentes inteligentes y el futuro (no tan lejano) de los sistemas de Vigilancia

Toda tecnología implica un cambio en la sociedad que la produce. ¿Cómo será una sociedad donde cada usuario vigile los movimientos de los demás con un dispositivo que será tan común como los smartphones actuales?


Todos han oído de la futura computadora “portable” (en el sentido de wearable), Google Eye, una especie de lente con tecnología de realidad aumentada que llevará los smartphones a un nuevo grado de acoplamiento ergonómico con el cuerpo. Pero desde 1978 había alguien más que trabajaba en tecnología de este tipo, y que mientras todos estaban ocupados “procesando texto” con la primera Macintosh, él estaba tratando de llevar la computadora en su propio cuerpo, como un ciborg. Se trata del inventor Steve Mann, quien recientemente hizo algunas predicciones sobre las implicaciones de utilizar prótesis ópticas con realidad aumentada en el curso del mundo actual.

Al igual que tenemos teléfonos “inteligentes”, casas, ciudades e incluso autos “inteligentes”, Mann cree que este tipo de tecnología podría representar un salto de evolución social como pocas veces hemos visto en la historia: el humano visto como hardware o como base para la mediación tecnológica de la realidad (¿hasta qué punto vivimos ya en ese mundo?)

En principio, Mann considera la tecnología óptica como una amenaza para el sistema de vigilancia actual. En una ocasión Mann fue agredido físicamente por el personal de un Mc’Donalds, debido a que llevaba consigo un prototipo del Digital Eye Glass, la cual, pensaba la gente del restaurante, podía servir para tomar fotografías del menú. Esto, dice Mann, será sólo una vuelta de tuerca en el Estado de vigilancia virtual en el cual vivimos.


Más que orientarnos con Google Maps o Street View sin tener que sacar un smartphone, lo que la tecnología óptica implica es un nuevo paradigma para pensar la privacidad. Todas las tiendas y supermercados cuentan con sistemas de circuito cerrado de vigilancia; entrar en un banco a realizar un movimiento en caja implica atravesar un perimetro de observación. Las grandes avenidas están siendo monitoreadas 24 horas por las autoridades en busca de conductores imprudentes o accidentes de tránsito, y las cámaras en las calles han superado por mucho las fantasías distópicas de 1984 de Orwell. Tenemos imágenes a nivel de piso así como satelitales de virtualmente cualquier ciudad de la Tierra, y en los próximos años se espera que miles de drones (vehículos de vigilancia no tripulados) pasen sobre nuestras cabezas, registrando, si no todos nuestros movimientos, al menos con la posibilidad de hacerlo.

Si las agencias de seguridad y los gobiernos tienen acceso a lo que es visible en la superficie de la Tierra, ¿por qué la gente no podría? Es lo que pasó con el Internet a fin de cuentas: una red privada del gobierno de EU se vuelve un espacio público virtual. Con la democratización de la tecnología que hemos vivido desde el siglo pasado, la tecnología óptica no debería ser una excepción.

Mann predice que cuando las prótesis ópticas sean tan comunes como los anteojos, la gente comenzará a considerar su entorno en términos de vigilancia, así como a cuestionar la cantidad de cámaras de seguridad que están observando silenciosamente todos nuestros movimientos. Decirle a alguien que no recuerde algo (la escena de un crimen, por ejemplo), según Mann, será el equivalente a la actual destrucción de evidencias.

Los carteles de “no fotografiar” en museos, bancos y oficinas de gobierno será irrelevante, a menos que el establishment adopte nuevas medidas coercitivas expresadas en regulaciones simples, como prohibir el uso de tales aparatos. Sin embargo, ¿qué pasaría si la nanotecnología permitiera una computadora que pudiera colocarse directamente en la retina, como los actuales lentes de contacto? ¿Cómo podrían identificar a los usuarios si no hay un “hardware”, sino que el hardware está completamente integrado al cuerpo?

Big Brother efectivamente te estará observando: ¿qué pasaría si el gobierno tuviera acceso incluso a tus sitios más íntimos gracias a tus propios ojos? El videojuego WATCH_DOGS retrata un mundo distópico no demasiado lejano donde un programa central del gobierno puede utilizar la información cruzada de nuestros dispositivos electrónicos para mapear lugares y trayectos, para identificar personas, para espiar y sobre todo para “vigilar” en aras de nuestra propia seguridad. Los héroes del juego son hackers que entran en esta red para anticiparse a una mafia o algo así. Sea cual sea el desarrollo de la historia, WATCH_DOGS muestra cómo sería un mundo donde el hecho de poseer un dispositivo portátil te pusiera en el mapa de los sistemas de vigilancia (y nos deja preguntándonos hasta qué punto esta es una realidad ya en nuestros días.)

Fuente: Pijamasurf

viernes, 26 de abril de 2013

El Gobierno de EE.UU usa un programa secreto de cibervigilancia similar al CISPA


El Gobierno de EE.UU. está usando un programa secreto de seguridad cibernética para controlar el tráfico en internet y promover el intercambio de datos entre los proveedores y el Departamento de Defensa, similar al proyecto de la ley CISPA.

El Centro de Información sobre Privacidad Electrónica, un grupo de defensa de los derechos de privacidad ha obtenido más de mil páginas de documentos relacionados con el uso por el Gobierno estadounidense de un programa de seguridad cibernética.

El grupo obtuvo dicha información acogiéndose a la Ley por la Libertad de la Información (FOIA), que otorga a todos los miembros de los Estados Unidos el derecho de acceso a la información federal del gobierno.

“Altos funcionarios de la administración Obama han autorizado en secreto la interceptación de las comunicaciones realizadas en partes de las redes operadas por AT & T y otros proveedores de servicios de Internet, una práctica que de otra forma podría ser ilegal bajo las leyes federales”, escribe el periodista Declan McCullagh del periodico CNET, al que el Centro de Información sobre Privacidad Electrónica pasó los documentos .

La autorización legal secreta del Departamento de Justicia inicialmente se aplicaba al proyecto piloto de seguridad cibernética DIB, en el marco del cual los militares pueden vigilar los enlaces en la red de los contratistas de defensa.

En enero de 2012, según escribe McCullagh, el proyecto pasó a llamarse Servicios de Seguridad Cibernética mejorados (ECS) y se abrió a un mayor número de empresas, afectando no sólo los contratistas del Departamento de Defensa.

martes, 23 de abril de 2013

Tor, la red segura que todos quieren bloquear

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa

La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor

El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes


La red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.

Japón no quiere a Tor

La última noticia ha sido el intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.

A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. 

Una suerte de fiscalización preventiva. La intención es establecer una prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.

La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. 

A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.

El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. 

Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. 

La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. 

La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.

La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.

Una red oculta y segura

Decir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.

Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. 

La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.

Precisamente en su origen esta red de servicios encubiertos fue creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. 

El desarrollo independiente de esta red daría origen a las redes .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.

El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. 

Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.

La oportunidad para la libertad y el activismo

Son conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. 

El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.

China es uno de los países con mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. 

De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. 

Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. 

Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. 

La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .

Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. 

A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. 

Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.

La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. 

La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.

Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.

De Echelon a SITEL, el espionaje estatal organizado

Las operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. 

En el resto de casos nuestras comunicaciones son relativamente privadas. 

Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.

El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidosque, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. 

A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.

La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado SITEL

A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto laPolicía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.

La oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.



TOR y 20 SITIOS + RECOMENDADOS para NAVEGAR ANÓNIMAMENTE



Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.

De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. 

Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.
O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.
En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos


por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011

Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 

Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.

El funcionamiento de la red Tor

En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 
A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida.
 
Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.

De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.