?

Log in

Ciberguerra en venta

“Después de que un fabricante de software de vigilancia fue hackeado, sus documentos filtrados arrojan luz sobre una industria global a la sombra que roba correos electrónicos, todo esto se ha convertido en un aterrador — y lucrativo — arma política”.
Ya he hablado de esto antes y en el mundo se desarrolla un ciber-polvorín que puede tener dos efectos en el mediano plazo.

  1. Asegurar la destrucción mutua a través de internet y específicamente las infraestructuras críticas de ciudades o países (Industria, petróleo, electricidad, gas, agua potable, aguas servidas).

  2. Destruir o enterrar definitivamente las libertades individuales de las personas.

El gobierno de Chile ya se está avanzando la segunda opción, hay otros, que solo roban computadores desde las sedes de los partidos políticos.
Ya está pasando, pero la destrucción mutua asegurada es cuestión de no más de 10 años.

Enlace:
http://www.nytimes.com/2017/01/04/magazine/cyberwar-for-sale.html?_r=0

Synco de Jorge Baradit






Synco




He terminado de leer el libro SYNCO[1] de Jorge Baradit, no recuerdo cuanto tiempo atrás escuché sobre este libro y bueno, después de mucho tiempo terminé leyéndolo. La historia trata sobre la construcción del primer estado cibernético de la historia creado por acuerdo de la derecha Chilena con la izquierda de la Unidad Popular como un gran pacto de reconciliación nacional, donde Pinochet tiene un rol preponderante al detener el golpe de estado contra Salvador Allende. Espero realmente que cuando esté viejo y senil no recuerde este relato como verdadero. La historia está basada en el proyecto Synco o Cybersyn (que si es real), una red informática nacional construida en Chile entre 1971 y 1973 para promover el programa económico del Presidente Salvador Allende.
La verdad es no esperaba nada sobre este libro, no tenía espectativa alguna, solo quería leerlo. Para mi, este es un libro irregular, a ratos es muy interesante y uno se puede quedar pegado leyendo durante horas, pues la trama se hace interesante respecto de temas casi reales como las conspiraciones políticas y los acuerdos al estilo cocina del chico Zaldívar, pero hay espacios del libro que realmente son de ¡naaaa que lata!, hay un capítulo especial donde se trata de mezclar temas de la imaginaría mapuche, quechua, masonería, esoterismo, selkman y no se que cosas más que no fue muy bien acabado en cuanto a que aporten sustancia a la historia que se relata, y algunos de esos relatos son como ¡¡¡WOW, en qué carrete anduvo este tipo!!!. En términos generales el libro me gustó pues es una historia diferente, según Wikipedia es un libro exponente del cyberpunk, pero tengo mis dudas sobre esa clasificación, a pesar de que si tiene elementos del tipo cibernético y control social de masas a través de tecnología, pero no logro asociarlo con el género como si de un libro de Bruce Sterling se tratara.
Jorge, ¿que pasó con el comandante Proxy?, esperaba más de Él... bueno, para la fecha de publicación del libro recién aparecía el fenómeno Anonymous. En el Dossier SYNCO_Anexo ¿ese decálogo de donde salió, o es parte de la imaginería del libro?, no me extrañaría que terminen enriqueciendo la Wikipedia.
Este es el segundo libro de Baradit que leo, ahora comenzaré con “Logia” de Francisco Ortega y al agüaite "Un Veterano de Tres Guerras" de Guillermo Parvex, este libro me lo compré ayer, con esos creo que daré por cerrada la temporada de best sellers.
Si alguien lee esto, bueno, lea también SYNCO, es un buen libro.

[1] ¿Sitio hecho en flash?, eso si que es perso... XD

Hace un tiempo, Wikileaks había publicado información sobre el gobierno turco, pero en esta ocasión han revelado los nexos entre la familia del presidente turco Recep Tayyip Erdogan y el Estado Islámico de Irak y el Levante (ISIS), donde el yerno de Erdogan y Ministro de Energía, Berat Albayrak (foto), controlaba la empresa Powertrans, acusada por Rusia de transportar el petróleo que financia al grupo terrorista desde Siria.

"De acuerdo con WikiLeaks, “el 11 de noviembre de 2011, el gobierno de Erdogan aprobó un proyecto de ley que prohíbe toda importación, exportación o transferencia de petróleo o sus subproductos dentro o fuera de Turquía. Pero el proyecto de ley también decretaba que el gobierno podría revocar la prohibición en casos específicos.

Esta excepción se utilizó para otorgar a Powertrans los únicos derechos de transporte de petróleo sin tener que realizar una licitación pública. Ha habido numerosas acusaciones en los medios de comunicación turcos acerca de las importaciones de petróleo del ISIS a Turquía por parte de Powertrans. Albayrak negó repetidamente su conexión a Powertrans, pero los correos electrónicos demuestran lo contrario”.
El editor de WikiLeaks, Julian Assange, opinó que “el pueblo de Turquía necesita medios e Internet libres. Los esfuerzos del gobierno contra el golpe han ido mucho más allá de su propósito declarado de proteger al Estado de un segundo intento de golpe Gulenista, y ahora se utilizan principalmente para robar activos y eliminar a los críticos”."
He buscado en los archivos y referencias a Chile hay muy pocas, solo un par de noticias y correos donde se ofrece servicios profesionales.

Noticia.

http://www.diarioarmenia.org.ar/beratsbox-el-escandalo-de-wikileaks-que-revela-los-vinculos-entre-erdogan-y-el-estado-islamico/

Archivos.

https://www.wikileaks.org/berats-box/

Archivos donde se menciona a chile.

https://www.wikileaks.org/berats-box/?q=chile&mfrom=&mto=&title=&notitle=&date_from=&date_to=&nofrom=&noto=&count=50&sort=0&page=2&#searchresult


Foto: mindefchile https://flic.kr/p/PYRpn2

Hoy me han comentado el caso de espionaje a mujeres tripulantes de la fragata Almirante Lynch de la Armada de Chile, en total ocho tripulantes de la fragata fueron procesados por la Justicia Naval, acusados de instalar un sistema de cámaras ocultas para espiar a sus compañeras en la intimidad de sus dormitorios.
Según señalaron las fuentes, los uniformados, con grados desde marineros hasta sargentos, instalaron las cámaras en puntos estratégicamente seleccionados de los dormitorios del personal femenino de la fragata y luego compartieron las imágenes a través de un grupo de WhatsApp y otras redes sociales, todo esto, mientras el buque de guerra navegaba.
Más allá del repudio general a esta acción que atenta contra la intimidad de las mujeres tripulantes, y que sin duda, vulneran el artículo 161 letra A del Código Penal, que sanciona delitos que vulneran la intimidad de las personas; y del comentario machista del ex comandante en jefe de la Armada, Jorge Arancibia, que señalaba “Yo les voy a contestar de otra manera: Yo me opuse terminantemente al ingreso de la mujer a la Armada por todas estas cosas que se podían prever” y que sin duda habrá muchas personas escribiendo sobre esto[1]; yo me referiré a un aspecto técnico que tiene relación con el uso de este tipo de tecnología “alternativa” en buques de guerra.
Aquí hay serios problemas de seguridad que deben ser sancionados y controlados en lo sucesivo.
1)      Se debe prohibir el uso de smartphones en buques, submarinos etc. O al menos se deben mantener apagados.
2)      No se debe utilizar redes sociales ni sistemas de mensajería en este tipo de embarcaciones, u otras.
Primero, los Smartphones todos tienen la opción de “localización” que no es más que un geo posicionamiento que registra todos los lugares por donde uno transita, no es difícil imaginar a los tripulantes de un submarino, que debe estar oculto, o de una fragata geoposicionado gracias a esta característica [2][3].
Segundo, la redes sociales son intrínsecamente un riego en todo este tipo de instalaciones, una simple selfie puede estropear completamente un sistema de seguridad, y si se publica algo en redes sociales aunque sea con amigos en un grupo cerrado, ya se tiene información de todos los tripulantes, cadena de mando, familia de cada uno de los tripulantes etc. El espionaje de whatsapp es de una simpleza extrema [4][5][6].
Tercero, ¿Cómo un comandante no se da cuenta que le instalaron cámaras de vigilancia en su fragata?, ¿Qué pasó con los responsables de contra inteligencia?.
Esto es grave, pues ¿Qué tipos de cámaras de utilizaron?, existe evidencia hoy en el mundo del hacking que que hay botnet completas de cámaras chinas controladas remotamente solo por instalarlas sin mayor configuración de seguridad, o derechamente nula seguridad [7][8].
Hay bastante trabajo para el Ministro Gómez [9].

[1] http://piensachile.com/2016/12/escandalo-la-armada-chile-marinos-colocaron-camaras-espiar-companeras-la-intimidad/
[2] http://www.elladodelmal.com/2013/11/troyano-para-espiar-un-android-o-para.html
[3] http://null-byte.wonderhowto.com/how-to/hacks-mr-robot-spy-anyones-smartphone-activity-0163905/
[4] http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html
[5] http://www.elladodelmal.com/2014/03/espiar-whatsapp-en-android.html
[6] http://www.elladodelmal.com/2015/06/robar-cuentas-de-whatsapp-con-llamada.html
[7] http://www.welivesecurity.com/2016/10/24/webcam-firm-recalls-hackable-devices-mighty-mirai-botnet-attack/
[8} http://www.popularmechanics.com/technology/infrastructure/a23504/mirai-botnet-internet-of-things-ddos-attack/
[9] https://www.flickr.com/photos/ministeriodedefensa/

Rusia vs EE.UU. vs Guccifer

El mundo de los secretos y las mentiras, las conspiraciones y las intervenciones es siempre complejo, más aún si hay acusaciones de un lado a otro sin presentar evidencias. Tal es el caso del supuesto hackeo de Rusia en la campaña presidencial de Estados Unidos. Ya los medios hablan con soltura de esta “verdad”, pero lo cierto es que los que nos dedicamos a esto no hemos encontrado ningún informe con evidencia científica, hasta ahora, en la que se demuestre que tal ataque fue real.

El día 7 de octubre de 2016, el Secretario de Seguridad Nacional y el Director de Inteligencia Nacional de EE.UU. declararon públicamente que estaban "seguros" de que el gobierno ruso había comprometido correos electrónicos de personas e instituciones estadounidenses y que estos robos, así como las revelaciones de correos electrónicos por parte de un hacker llamado Guccifer 2.0 de origen Rumano.

Hasta ahora el Director of National Intelligence (DNI) ha dicho que “El Presidente ha instruido recientemente a la Comunidad de Inteligencia que realice una revisión de la posible injerencia extranjera en las elecciones presidenciales que se remontan a 2008. Este esfuerzo está en curso e incluye información confidencial clasificada. Una vez que la revisión esté completa en las próximas semanas, la Comunidad de Inteligencia estará preparada para dar a conocer al Congreso y pondrá esos hallazgos a disposición del público en consonancia con la protección de las fuentes y métodos de inteligencia".

Hay que recordar que este no es el primer caso en que la democracia se ve enfrentada a este tipo de situaciones. Hay algo cierto, todo esto no se puede evitar, ahora, hay que preparar un plan.

¿Yahoo otra vez?

Yahoo ha resistido varios golpes en su vida, entre ellos, dos ataques de hacking de alto impacto solo este año. Bob Lord, CISO de la compañía confirmó que en este nuevo ataque la cifra de usuarios afectados fue de 1000 millones de usuarios. Entre la información robada se encuentran nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas hash y, en algunos casos, preguntas y respuestas encriptadas o sin cifrar. Un desastre.
Lo mejor ahora es cambiar tu contraseña, usar doble factor de autenticación y cambiar las preguntas secretas para recuperar tus contraseñas, y si usas las mismas preguntas secretas y respuestas en otros servicios como Facebook o Gmail, cámbialas también.
Aquí pueden encontrar una nota en castellano.

Tags:

Hoy un colega de redes me comentó una técnica que ni se me había pasado por la mente para que google no haga tracking de tus visitas.
Simplemente se debe editar el archivo de host de tu computador y tirar todo el tráfico de Google Analytics a 127.0.0.1, la verdad no se me había ocurrido esta forma tan simple de evitar en parte al gran hermano Google.
Para hacer esto se debe editar el archivo de host:

Unix/Linux/BSD

  • /etc/hosts

Windows 10 y 7
C:\Windows\System32\drivers\etc\hosts

No se necesita borrar nada del archivo, sino que simplemente añade las siguientes lineas:
127.0.0.1           ssl.google-analytics.com
127.0.0.1           google-analytics.com
127.0.0.1           www.google-analytics.com

Bien simple y sirve para escapar del gran hermano, no es la bala de plata, pues aún quedan las cookis etc. pero al menos, cuando visitas un sitio directamente Google no se enterará.

into_rust()

Estos días he estado siguiendo los distintos tutoriales de Rust, en el poco tiempo que me queda, pues también he estado probando la herramineta remixer de Dreamhost, pues a Apple se le ocurrió que dejara de funcionar mi iWeb, seguramente con alguna de las actualizaciones que hice este último tiempo, me gusta esta herramienta pues no necesito un sitio sofisticado y iWeb cumplia con lo que le solicitaba.
Volviendo al lenguaje de programación Rust he seguido dos de los tutoriales que tienen en el sitio web, The Rust Programming Language y Rust by Example recomiendo empezar el primero de ellos y luego con los ejemplos, porque com ome dijo un profesor una vez, una buena teoría hace una beuna práctica.




Why Rust from LaCamaraDeGas on Vimeo.




Recomiendo además http://intorust.com estos son unos webcast que puedes consultar desde tu smarthphone, cada uno es de un máximo de 30 minutos, se puede aprovechar un viaje en el metro para completar uno de ellos, son muy simples y fáciles de entender, el inglés es un poco extraño para mí, el autor habla muy rápido así que los qu eno somos nativos en ese idioma debemos poner mucha atención, eso incluye los sub titulos pues pasan muy rápido.
 

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.



Copyleft

Copyleft: Atribuir con enlace.





MonkeysLab






Flickr

Vimeo


ISSA Chile







Visitas

contador de visitas


contadores gratis

Último mes

January 2017
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner