Tags: cypherpunk

17 nuevos cargos contra Julian Assange

Estados Unidos presentó 17 nuevos cargos contra Julian Assange, fundador de Wikileaks. por su presunta conspiración con el exanalista de inteligencia militar Chelsea Manning para obtener y publicar información gubernamental clasificada. El Departamento de justicia dice que esto es debido a que reveló nombres de fuentes confidenciales.
El régimen de Trump está minando por completo la libertad de prensa y la de Internet, esto debiera ser preocupante para la ONU.
Recciones en twitter:







Are You Cyberpunk Enough Now to Unplug from the Mainstream?


Mis comentario en el foro:
Are You Cyberpunk Enough Now to Unplug from the Mainstream?
"We will continue to see the cyberpunk trend grow stronger and stronger if current societal trends continue the way they presently are heading" en realidad pienso que no es tan así. Si, los que nos consideramos cyberpunks y cypherpunks, seguiremos siendo minoría, pues la gran masa seguirá entregando sus datos a las grandes corporaciones y a los gobiernos, el neuromarketing seguirá invadiendo sus mentes frágiles que comprarán el último articulo de moda y los hará sentir cool y muy geek, el poder tiene sus métodos y cuando hay problemas, venga la guerra, pues después de terminada hay que reconstruir todo, bienvenida inversiones y negocios, negocios, negocios.
La privacidad será importante hasta que la póliza de seguros la cubra, lo importante es el negocio no las personas, mientras tanto, celebremos el alza del DOW J y el NASDAQ. bienvenido presente distópico, seguimos resistiéndonos, de nuestra exclusión no renegamos.

El decreto espía y la libertad vigilada

Hoy en Chile se vive una lucha por los derechos en internet. El #Decretoespia que promueve el actual subsecretario del Interior Mahmud Aleuy pretende enterrar un derecho fundamental de todos los ciudadanos. Este decreto aumentaría las facultades de las compañías de telecomunicaciones para almacenar los datos de los usuarios y lo peor es que prohíbe implementar o mantener medidas de seguridad o privacidad que dificulten o impidan de alguna manera el cumplimiento de las órdenes emanadas de la autoridad competente. Estamos viendo cada vez más llamadas a regular el ciberespacio en la creencia equivocada que esto permitirá combatir el crimen. Ninguno de estos métodos funcionará y a todos nos harán menos seguros.

La vigilancia será institucionalizada, ya hubiera querido Pinochet, Stalin y la GESTAPO en tener estas capacidades en las que se controlara cada detalle de la vida de la gente, sin su consentimiento; y no solo los detalles de su vida pública, sino la de su vida privada, sus hábitos, intereses, tipo de vida, preferencias y lugares que frecuenta, ¿no es acaso pertinente respetar la vida íntima de las personas sin que por eso sea motivo de sospecha y censura?.

Este decreto vulnera los derechos humanos fundamentales y no dejará a nadie libre en sus actos, con una sola firma se está dando un paso que no tiene vuelta atrás y nos entregará como borregos a vivir una libertad vigilada.

Sobre el reglamento de interceptación de comunicaciones y otras formas de telecomunicaciones

El día 10 de agosto me tocó representar a ISSA Chile en el foro panel Panorama de Amenazas en Chile en el ISACA Cybersecurity Day Chile 2017. En la oportunidad hablamos de los distintos desafíos para la ciberseguridad para la gran empresa y especialmente para las pequeñas y medianas que son las que mayormente se ven afectadas por este tipo de actividades maliciosas.
Al respecto, como representante de ISSA Chile, hice ver la seria amenaza que existía respecto del tinte persecutor que estaban teniendo las distintas iniciativas de gobierno y control en desmedro de la prevención necesaria para la ciberseguridad nacional.
Ahora me entero además que se modificó el decreto que regula la intercepción de comunicaciones telefónicas y la conservación de datos, como las llamadas o de uso de datos móviles, para casos excepcionales como la sospecha de delito y que está establecido como excepción en el código penal. El proyecto exige mantener grabados todos los datos de comunicaciones, tanto llamadas realizadas, datos del suscriptor, direcciones IP, destino de las comunicaciones y los links que se visitan por un periodo de dos años, además de los equipos terminales intervinientes y la ubicación georeferenciada de todos los clientes, esto incluye mensajería, tráfico de datos y voz, así como datos de Whatsapp.
El proyecto, según declaraciones del Ex Subsecretario de Telecomunicaciones Pedro Huechilaf se busca por decreto autorizar interceptación de datos, lo que jurídicamente debiera regularse por Ley, además, el proyecto tiene algunos otros desafíos o inconvenientes.
Algo que está muy bien es que se establece que los datos comunicacionales relevantes para el cumplimiento de los cometidos son de carácter reservado.

Los prestadores de servicios deberán disponer las facilidades para responder a las solicitudes del órgano investigador las 24 horas del día y todos los días de año.
El reglamento dispone además el cumplimiento de una norma técnica, pero no señala el órgano encargado de desarrollarla ni en qué plazos, pues este decreto se comenzará a exigir el día de su publicación en el diario oficial, por lo tanto, la norma técnica debe estar disponible a esa fecha.
Las empresas de telecomunicaciones deberán definir los enlaces (contactos) que participarán en el proceso de interceptación y deberá notificar si se produce algún cambio.
El reglamento señala que se debe adoptar las medidas de seguridad tendientes a garantizar el secreto y confidencialidad de la diligencia de interceptación, por lo tanto, se debe establecer políticas y procedimientos en las empresas de telecomunicaciones y prestadores de servicios que garanticen este requerimiento.
Así mismo, los empleados o dependientes cualquiera sea el vínculo jurídico deberán guardar el secreto de la diligencia, por lo tanto, los operadores de sistemas pasan a ser partes intervinientes directos en el resguardo del secreto de la diligencia de interceptación y grabación.
El reglamento indica que, con el fin de facilitar el fiel y oportuno cumplimiento de la orden de interceptación los prestadores de servicio deberán poner a disposición de las autoridades un formulario web para el eficiente cumplimiento de la orden de interceptación. Este formulario deberá estar disponible con máximos niveles de seguridad de lo contrario se podría ser objeto de ataque y así obtener un listado de los número de teléfono a interceptar, fecha, RUC de la investigación, fiscal a cargo etc.
Por otra parte, los prestadores de servicio no podrán mantener o incorporar en sus redes tecnología que dificulte o impida, de manera alguna, el cumplimiento de las órdenes emanadas de la autoridad competente. Este es un punto sensible, porque contraviene la Política Nacional de Ciberseguridad que “reconoce el valor de las tecnologías de cifrado, que permiten dotar de niveles de confidencialidad e integridad de la información...” “Las medidas basadas en esta política deberán promover la adopción de cifrado punto a punto para los usuarios, en línea con los estándares internacionales; y en ningún caso se promoverá el uso intencional de tecnologías poco seguras, ni la obligación a ninguna persona u organización que provea servicios digitales, de implementar mecanismos de “puerta trasera” que comprometan o eleven los riesgos asociados a las tecnologías de seguridad empleadas”.
Esta fue una propuesta realizada por ISSA Chile e incorporada en la Política Nacional de Ciberseguridad y tiene por objetivo preservar las libertades civiles.
La debilitación de los sistemas de comunicaciones digitales permite saltarse barreas de seguridad que impiden los delitos que la misma ley pretende perseguir, dejando a los usuarios en riesgo de ser espiados o vigilados.
Muchos gobiernos, con el objetivo de perseguir delitos caen en la tentación de espiar a los ciudadanos para resolver crímenes o buscar terroristas antes de que actúen, sin embargo, estas mismas herramientas pueden facilitar la tarea para perseguir o arrestar a periodistas, disidentes o defensores de los derechos humanos.
Por último, el reglamento establece que toda la información deberá ser almacenada 2 años, pero no obliga a la eliminación de la información almacenada, ni tampoco regula el borrado seguro de datos una vez transcurrido ese periodo, además, la propiedad de la información no queda establecida y se excluye al usuario/cliente de decidir qué hacer con ella. La recolección de datos por parte de las grandes corporaciones es actualmente el modelo de negocio dominante en internet y debe establecerse claramente los límites de la privacidad.
Como ISSA Chile reconocemos la importancia de la persecución de los delitos informáticos y otros facilitados o ejecutados mediante tecnologías de la información y telecomunicaciones, pero obligar o permitir servicios inseguros y vulnerables puede ser peligroso, por otra parte, este nuevo reglamento impone ciertos resguardos de información confidencial que deben ser regulados mediante una norma técnica que debe ser establecida antes de la publicación de la norma en el diario oficial.

Cifrado y derechos humanos

Mr. Trump y su forma particular de gobernar nos hace desconfiar profundamente de como afectará su gobierno a las libertades individuales, de los países vecinos (el mundo entero) y los propios ciudadanos estadounidenses, donde hay muchos que dicen arrepentirse de haber votado por Él.
En otra oportunidad ya me he referido a la importancia del cifrado y el caso de la demanda del FBI para que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación, ya que el régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos. Ya Google creó un fondo solidario para ayudar los inmigrantes en Estados Unidos.
Hay que aclarar algo importante, este no es un problema técnico, los algoritmos de cifrado existen hace mucho, es un problema político que puede afectar las libertades individuales y a los gobiernos y gobernantes que consumen tecnología.
La UNESCO elaboró un documento en el que "reconoce el papel que puede jugar el anonimato y el cifrado como activadores de la protección de la privacidad y la libertad de expresión y facilita el diálogo sobre estos temas".
La investigación, escrita por el Prof. Wolfgang Schulz y el Dr. Joris van Hoboken, proporciona una visión general de tecnologías de cifrado y su impacto en los derechos humanos. Se analiza en profundidad el papel de la codificación en el paisaje de medios y comunicaciones y el impacto en diversos servicios, entidades y usuarios finales. Destaca las buenas prácticas y examina el entorno legal que rodea al cifrado, así como varios estudios de caso de las políticas de encriptación. Construido sobre esta exploración y análisis, la investigación proporciona recomendaciones sobre la política de cifrado que son útiles para distintos grupos de interés.
La publicación fue presentada en el taller de la UNESCO sobre "Encriptación y seguridad para periodistas" Guadalajara, 07 de diciembre de 2016.
Descargar documento AQUÍ.

Trump: Una guía de Resistencia







hacktivism_map
Foto: mediachef "hacktivism_map"






Personalmente, esta carta la debiera leer la gente el Colegio de Ingenieros, y muchos otros por supuesto, nosotros en ISSA Chile ya la tenemos internalizada. En un mundo globalizado, la tecnología del norte, también afecta a nosotros en el sur.

Carta a Silicon Valley
Por Kate Crawford
http://harpers.org/archive/2017/02/trump-a-resisters-guide/11/
Durante la última década, se nos ha dicho que sus productos va a cambiar el mundo, y de hecho lo hacen. Llevamos pequeños ordenadores conectados en red con nosotros en todas partes, control de electrodomésticos "inteligentes", nos comunicamos con nuestros amigos y familiares sobre las plataformas en línea, y ahora todos somos parte del gran registro musulmán conocido como Facebook. Casi el 80 por ciento de los usuarios de internet americanos pertenecen a la red social, y muchos de ellos ofrecen alegremente su afiliación religiosa. La fe de los que no se han unido, también, se puede deducir fácilmente con un poco de magia ciencia de datos; en 2013, un estudio puedo detectar con precisión los musulmanes de la Universidad de Cambridge un 82 por ciento del tiempo, usando sólo su like de Facebook. La industria sólo se ha vuelto mejor focalización individual desde entonces.
Hemos creado herramientas simples y elegantes que nos permiten difundir noticias en tiempo real. Twitter, por ejemplo, es muy bueno en esto. También es una máquina prodigiosa de la desinformación. Trolls, noticias falsas y odio prosperaron en la plataforma durante la campaña presidencial, y muestran pocos signos de desaparecer. Twitter también ha hecho más fácil asignar eficientemente las redes de activistas y disidentes políticos. Para cada hashtag orgulloso, #BlackLivesMatter, #ShoutYourAbortion, la campaña de deportación contra #Not1More — hay conjuntos de datos que revelan las identidades de los "influenciadores" y "unir" y ofrecer un medio de seguimiento, hostigar y silenciarlos.
Mientras tanto, los anunciantes, han desarrollado algoritmos precisos para entender nuestros gustos y deseos. Estos algoritmos se utilizan para todo, desde determinar demográficamente los más interesado en pumpkin spice lattes para ajustar la tarifa de seguro del auto de un conductor sobre la base de cuántas marcas del exclamation utiliza. Combinado con los datos de Twitter, estas herramientas pueden desplegarse para identificar y agrupar a los organizadores políticos - una perspectiva de especial preocupación bajo un presidente que ha sugerido que los manifestantes deben ser encarcelados y dijo que dirigiría a su Fiscal General para investigar el movimiento Black Lives Matter.
Los caminos de datos requeridos para construir una lista de los disidentes ya existen; son de uso público y permanente. Últimos comentarios que parecían efímeras que acechan el futuro. Nuestras consultas de búsqueda, mensajes y hashtags se convertirá en la más brutal de los informantes.
Ya está trabajando con otras herramientas. Técnicas de aprendizaje máquina se están probando para el uso en la vigilancia de predictivo, en el sistema de justicia penal y en el seguimiento de las poblaciones de refugiados en el mundo. ¿Qué hará usted si se le pide modificar su nueva app de reconocimiento facial para que pueda ayudar a identificar y encarcelar a las personas indocumentadas? ¿O si la herramienta de mapeo de la comunidad es adquirida por una empresa de seguridad que aprehende a activistas? ¿O si el servicio de aviones no tripulados financiado por la Serie A que diseñó para entregar paquetes se le ofrece un contrato gubernamental para patrullar la frontera? Después de todo, ¿qué necesidad hay de que un muro de ladrillo y mortero nos separe de México cuando una zona de drones habilitada para GPS con cámaras de alta resolución y gas lacrimógeno puede hacer el trabajo? Es una pendiente corta y resbaladiza de la innovación disruptiva a la policía panóptica en el cielo.
Intenta resistir, pero algunas solicitudes dejan poco margen para la negativa. El año pasado, el gobierno de Estados Unidos forzado Yahoo para analizar correos electrónicos entrantes de todos sus clientes, presuntamente para buscar un conjunto de personajes que estuvieron relacionados con actividades terroristas. El seguimiento de mensajes de correo electrónico es sólo el comienzo, por supuesto, y el FBI lo sabe. El caso de cifrado más importante hasta la fecha depende de la demanda del FBI de que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación. Apple ganó la pelea, pero eso fue cuando Obama estaba en el cargo. El régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos, ampliar la vigilancia y debilitar la seguridad de todos los teléfonos, vehículos y termostatos conectados en red.
No hay precedente para la tecnología de las empresas ayudando a los regímenes autoritarios. En 1880, después de ver un billetes de golpe el conductor de tren, Herman Hollerith, un joven empleado de la oficina de censo de Estados Unidos, se inspiró para diseñar un sistema de tarjetas perforadas a los rasgos humanos de catálogo. La máquina de Hollerith fue utilizada en el censo de 1890 tabular marcadores tales como raza, nivel de alfabetización, género y país de origen. Durante la década de 1930, el tercer Reich utiliza el mismo sistema, bajo la dirección de una filial alemana de International Business Machines, para identificar a los judíos y otros grupos étnicos. Thomas J. Watson, primer presidente de IBM, recibió una medalla de Hitler por sus servicios. Como Edwin Black narra en IBM y el Holocausto, hubo ganancias y la gloria que se tenía en la prestación de los servicios computacionales para redondeo indeseables del estado. En la década, IBM sirve como subcontratista de información para los campos de internamiento japonés del gobierno de Estados Unidos.
Con esta historia en mente, debemos todos preguntamos lo que hará y no hará. Ginni Rometty, el actual CEO de IBM, fue el primero en aclarar su posición, en una carta abierta en la que felicita al triunfo por su victoria y ofreció "trabajar juntos para lograr la prosperidad". Peter Thiel, el Presidente de la Palantir y miembro del Consejo de Facebook, ofrece asesoramiento, así como el tiempo de sus propios empleados, para ayudar a la Presidenta electa en la defensa. Muchos CEOs fueron convocós a la torre Trump. No todo el mundo ha sido tan rápido para cooperar, sin embargo. Jack Dorsey, el CEO de Twitter, que no fue invitado — juró utilizar su posición para decir la verdad al poder y a trabajar por el bien común. Tales declaraciones pueden ser más fáciles de hacer que mantener, pero es sabio articular sus convicciones antes de que el terreno comience a cambiar.

Nosotros, los sujetos de sus dominios de datos, tenemos opciones limitadas. Si hemos utilizado sus servicios, un registro de nuestro comportamiento personal y político ya es suyo. Sí, podemos descargar Signal, una aplicación que ofrece una mejor seguridad para la mensajería telefónica. Podemos usar Tor, un navegador que permite a las personas buscar en la web y charlar de forma anónima. Pero nuestras acciones como individuos no son suficientes para protegernos del vasto sistema de vigilancia llave en mano que heredará la Administración Trump. Así que tú también tienes un trabajo que hacer.
Un paso es proporcionar cifrado end-to-end en que muchos de sus servicios tanto como sea posible. WhatsApp ha hecho, y la característica se ha convertido en un punto de venta. Los creadores de Signal han ido un paso más allá, que recoge sólo los datos mínimos necesarios para operar. Cuando la empresa recibió una orden del gobierno el año pasado, no pudo entregar más que las fechas en que la gente se había unido al servicio y las fechas en que lo utilizó (el servicio) por última vez. El caso es un recordatorio de los riesgos creados por la práctica actual de almacenar todos los datos posibles - los riesgos para usted y para nosotros. Particularmente peligrosa es la información que la gente ha borrado y cree que ha desaparecido; Usted sabe que a veces permanece.
Ninguna de estas opciones será fácil: técnica, económica y éticamente. Es difícil tomar una postura pública, y puede tener un costo. Sin embargo, las decisiones tomadas por ingenieros y desarrolladores individuales importan. Un empleado de IBM ya ha renunciado en respuesta al apoyo de la compañía a la Administración Trump. Y algunos trabajadores de la tecnología han firmado una promesa pública de negarse a construir herramientas que podrían utilizarse para ayudar a la deportación en masa. Si este gesto parece pequeño, vale la pena recordar que a principios de la década de 1940, cuando todo parecía desesperado, el líder de la Resistencia René Carmille saboteó la infraestructura de Hollerith en la Francia ocupada dejando en blanco la undécima columna de las tarjetas perforadas. Carmille ha sido descrito como uno de los primeros hackers éticos.
Ustedes, los ingenieros de software y líderes de empresas tecnológicas, enfrentan a una enorme responsabilidad. Usted sabe mejor que nadie la mejor manera de proteger a millones de personas que han confiado sus datos y su conocimiento te da poder real como actores cívicos. Si usted quiere transformar el mundo para mejor, aquí está tu momento. Investigar sobre cómo se utilizará una plataforma. Encriptar tanto como usted puede. Oponerse al tipo de análisis de datos que predice de orientación, religión y preferencias políticas, si no ofrecen voluntariamente esa información. Reducir la cantidad de información personal que se mantiene Y cuando lleguen las demandas irrazonables, las demandas que ponen en riesgo a activistas, abogados, periodistas y comunidades enteras, se resisten donde sea posible. La historia también guarda un archivo.

Ciberguerra en venta

“Después de que un fabricante de software de vigilancia fue hackeado, sus documentos filtrados arrojan luz sobre una industria global a la sombra que roba correos electrónicos, todo esto se ha convertido en un aterrador — y lucrativo — arma política”.
Ya he hablado de esto antes y en el mundo se desarrolla un ciber-polvorín que puede tener dos efectos en el mediano plazo.

  1. Asegurar la destrucción mutua a través de internet y específicamente las infraestructuras críticas de ciudades o países (Industria, petróleo, electricidad, gas, agua potable, aguas servidas).

  2. Destruir o enterrar definitivamente las libertades individuales de las personas.

El gobierno de Chile ya se está avanzando la segunda opción, hay otros, que solo roban computadores desde las sedes de los partidos políticos.
Ya está pasando, pero la destrucción mutua asegurada es cuestión de no más de 10 años.

Enlace:
http://www.nytimes.com/2017/01/04/magazine/cyberwar-for-sale.html?_r=0

#BeratsBox, el escándalo de WikiLeaks que revela los vínculos entre Erdogan y el Estado Islámico

Hace un tiempo, Wikileaks había publicado información sobre el gobierno turco, pero en esta ocasión han revelado los nexos entre la familia del presidente turco Recep Tayyip Erdogan y el Estado Islámico de Irak y el Levante (ISIS), donde el yerno de Erdogan y Ministro de Energía, Berat Albayrak (foto), controlaba la empresa Powertrans, acusada por Rusia de transportar el petróleo que financia al grupo terrorista desde Siria.

"De acuerdo con WikiLeaks, “el 11 de noviembre de 2011, el gobierno de Erdogan aprobó un proyecto de ley que prohíbe toda importación, exportación o transferencia de petróleo o sus subproductos dentro o fuera de Turquía. Pero el proyecto de ley también decretaba que el gobierno podría revocar la prohibición en casos específicos.

Esta excepción se utilizó para otorgar a Powertrans los únicos derechos de transporte de petróleo sin tener que realizar una licitación pública. Ha habido numerosas acusaciones en los medios de comunicación turcos acerca de las importaciones de petróleo del ISIS a Turquía por parte de Powertrans. Albayrak negó repetidamente su conexión a Powertrans, pero los correos electrónicos demuestran lo contrario”.
El editor de WikiLeaks, Julian Assange, opinó que “el pueblo de Turquía necesita medios e Internet libres. Los esfuerzos del gobierno contra el golpe han ido mucho más allá de su propósito declarado de proteger al Estado de un segundo intento de golpe Gulenista, y ahora se utilizan principalmente para robar activos y eliminar a los críticos”."
He buscado en los archivos y referencias a Chile hay muy pocas, solo un par de noticias y correos donde se ofrece servicios profesionales.

Noticia.

http://www.diarioarmenia.org.ar/beratsbox-el-escandalo-de-wikileaks-que-revela-los-vinculos-entre-erdogan-y-el-estado-islamico/

Archivos.

https://www.wikileaks.org/berats-box/

Archivos donde se menciona a chile.

https://www.wikileaks.org/berats-box/?q=chile&mfrom=&mto=&title=&notitle=&date_from=&date_to=&nofrom=&noto=&count=50&sort=0&page=2&#searchresult

Como evitar que google analytics sepa lo que haces

Hoy un colega de redes me comentó una técnica que ni se me había pasado por la mente para que google no haga tracking de tus visitas.
Simplemente se debe editar el archivo de host de tu computador y tirar todo el tráfico de Google Analytics a 127.0.0.1, la verdad no se me había ocurrido esta forma tan simple de evitar en parte al gran hermano Google.
Para hacer esto se debe editar el archivo de host:

Unix/Linux/BSD

  • /etc/hosts

Windows 10 y 7
C:\Windows\System32\drivers\etc\hosts

No se necesita borrar nada del archivo, sino que simplemente añade las siguientes lineas:
127.0.0.1           ssl.google-analytics.com
127.0.0.1           google-analytics.com
127.0.0.1           www.google-analytics.com

Bien simple y sirve para escapar del gran hermano, no es la bala de plata, pues aún quedan las cookis etc. pero al menos, cuando visitas un sitio directamente Google no se enterará.

Gobierno de Chile solicitó a Google los datos de 393 usuarios

De acuerdo al informe de transparencia de la empresa del buscador, en un 42% de los casos se entregó la información requerida, correspondiente al primer semestre de este año.
Según Google, en Chile el gobierno realizó 257 solicitudes correspondientes a 393 usuarios, entregando los datos requeridos en un 42% de los casos. Se trata de la cifra más alta desde 2009, más del doble de lo requerido en aquella oportunidad. Aún así, el 42% de la información ofrecida por Google es una de las más bajas en el mismo período.
Es muy dificil escapar de la mabo de Google y por ende del gobierno.
Por ahora hay tres cosas fundamentales que debes hacer: 1) Si usas Android quitar la opcion de ubicacion, 2) usar Duchduckgo.com como tu buscador 3) Usar TOR.