Sobre la app de videoconferencia Zoom y demás herramientas que nos rastrean en internet

No está de más repetirlo siempre: internet no es 100% segura ni siquiera usando Tor, distros linux de super seguridad, ni vpns ni siquiera para navegar por redes “libres”… ni mucho menos lo será si usamos esas herramientas mencionadas para navegar por redes propietarias (facebook ni usando la red onion de facebook que además ya caducó su servicio y nunca fué seguro, youtube, instagram, twitter, telegram, google, tinder, faceapp…), y para nada seguro si usamos esas redes propietarias sin esas herramientas.

Resaltar que usando las herramientas mencionadas para navegar por redes “libres” aunque no es 100% seguro, reduce en un amplio margen la super vigilancia y el rastreo ya que en teoría tanto las herramientas mencionadas como las redes “libres” tienen un compromiso ético con nuestra privacidad en redes aceverando que lo que acumulan en sus servidores nunca serán divulgadas a terceros. Pero ¿y que sucede si esas herramientas o redes son hackeadas o intervenidas legalmente o ilegalmente por algún Estado o Empresa o Super policía ciudadanx?, pues ahí está eso de lo que no es 100% segura añadiendo a eso la plena confianza que dichas herramientas y redes cumplan su ética.

Entonces es cuando ya debemos (hace rato) tomar más importancia en este tema ya que no debemos exponernos ni exponer a lxs que nos leen o comparten información, ni tampoco debemos ceder terreno (el virtual) a los mass media o al activismo tibio o de algún equipo periodístico de cualquier partido político que se aprovecha de lxs que luchan en las calles para obtener sus informes y así abanderarse de la lucha para encima pelear por obtener el Poder.

Así como también para dar a conocer nuestras voces nuestros pensares, sentires, actividades,… clandestinamente y desde nuestras perspectivas o de manera individual ya que no se necesita pertenecer a un super o pequeño colectivo para difundir virtual o físicamente. Rompamos ya la centralización hasta de nuestro propios círculos, donde solo lxs intelectualoidxs narran nuestra lucha y muchas voces no dan a conocer nuestras perspectivas xq no les calza en sus discursos. Ha sucedido que ante las olas de denuncias por agresiones dentro de nuestros círculos, algunas de las páginas de “contra”-información han elegido no compartir las denuncias que les enviaban a sus correos por diversas razones que ya muchxs conocerán y habrán vivido amargamente esas experiencias.

La invitación está a indagar más sobre herramientas de privacidad y sobre redes “libres” que son de la comunidad del -software libre- que son más fiables que cuando las herramientas o redes son solo de código abierto (open source).

En esta “pandemia” muchas agrupaciones e individualidades han elegido mudarse o acaparar más el espacio virtual, sobre todo para hacer videoconferencias sea por youtube por facebook usando el facebook live o youtube live creo o la herramienta App de nombre Zoom, que ha sido muy cuestionada por lucrar con los datos de sus usuarixs y de exponerles. Encima descaradamente ante esas denuncias, dijeron que iban a “arreglar esos fallos de seguridad” y dijeron luego que lo habían hecho, pero posteriormente fueron de nuevo denunciadxs por seguir haciendo lo mismo pero ya con “nuevos fallos de seguridad”. Uso las comillas ya que no son fallos, sino hechos intencionalmente ya que su negocio son los datos, es decir nosotrxs lxs usuarixs somos el producto.

Y oh sorpresa, los Estados han estado obligando a usar Zoom tanto en los teletrabajos, como en las clases virtuales. Tanto que dicen que les importa la niñéz y demás chorradas de promesas e hipocresías que siempre dicen pa que la población al menos la más crítica siga creyendo que el estado es “un mal necesario”, xq ya la población regular cree que el estado es nuestro protector.

Entonces copiaremos algunos artículos al respecto y afines, y dice así…

 

Al Estado le gusta Zoom xq encaja con sus planes

 

Que mejor que las filtraciones de datos o mejor dicho venta de datos de lxs usuarixs de algún servicio de internet de redes privativas y de vigilancia, para re-fortalecer la vigilancia del Estado también con la ayuda del caos que se desata al “filtrarse” esos datos y así crear más entidades de vigilancia virtual “para contra-rrestar eso”. Así como el círculo negocio de filtración de datos bancarios para que ladrones acechen a sus “víctimas” a la salida de un banco el día de un retiro grande de sus cuentas bancarias, que se supone esa data exacta solo lo tiene el banco y lxs clientes, pero siempre esxs ladrones se llegan a enterar de esa movida bancaria y caen al ataque. Es ahí y así que El Estado refuerza sus medidas de vigilancia, colocando más cámaras de reconocimiento facial, más policías y ahora la promesa de que lxs militares ayudarán a la labor de combatir al hampa.

Es así con estas filtraciones que el control y la vigilancia física y digital se hace hasta más requerida por la misma población que cree que aunque les incomode eso, será por su bien para sentirse más segurxs cuando anden en las calles.

La misma estrategia están usando las diversas plataformas digitales de redes privativas y de vigilancia, que con esta pandemia se han mostrado como necesarias no solo para las relaciones sociales aún más en esta cuarentena, sino también para las relaciones laborales, así como se hizo importante para aportar en la sanidad o al menos así se vendió.

Esta vez Zoom se une a una agencia tributaria, para tener mejor control de los datos de quienes hagan esos trámites y para seguir beneficiándose con las aún continuas filtraciones de datos que son adrede porque esas llamadas filtraciones de datos es parte del negocio de Zoom como de las demás redes privativas que hace que recupere sus gastos operativos de servidores y más. Y claro con ganancias exhorbitantes incluídas, así como para el Estado es favorable para seguir creando más leyes drásticas y más formas de vigilarnos y controlarnos.

Copio el siguiente artículo al respecto …

La Agencia Tributaria comienza a usar Zoom con los contribuyentes: permite registrarse en el sistema Cl@ve por videollamada

Las relaciones de la ciudadanía con la administración no están siendo fáciles en este contexto de crisis sanitaria, estado de alarma y limitaciones de movilidad, por eso, la Agencia Tributaria ha estado adoptando nuevos procedimientos durante las últimas semanas. El último, la atención por videollamada.

Concretamente, el fisco español ha habilitado la verificación por videollamada de Zoom para registrarse en el sistema Cl@ve desde un teléfono móvil y para modificar el número de teléfono asociado desde cualquier otro dispositivo. Cl@ve es un vía de identificación a la hora de realizar gestiones como la solicitud del Ingreso Mínimo Vital o la petición de la vida laboral, por ejemplo.

El procedimiento consiste en llevar a cabo una videollamada a través de Zoom con un operador de la Agencia Tributaria

La Agencia Tributaria explica en la página web dedicada a esta vía de asistencia que el servicio está disponible tanto desde un ordenador con cámara, micrófono y altavoces o casco como desde un teléfono inteligente o tableta.

Cuando una persona accede al servicio desde su dispositivo, se llevará a cabo de manera automática la descarga del software de Zoom necesario, aunque se recomienda tenerlo previamente instalado descargándolo desde esta web de la compañía dedicada a la AEAT.

El procedimiento, una vez instaladas las aplicaciones necesarias, consistirá en llevar a cabo una videollamada con un operador del órgano tributario.

Antes de poder llevar a cabo cualquier trámite, necesitaremos identificarnos mostrando nuestro DNI al operador que nos atienda para que lleve a cabo las comprobaciones oportunas

El usuario accederá a una sala de espera en la que permanecerá mientras se le asigna un interlocutor y, cuando esto suceda después de un tiempo de espera que le será indicado, deberá mostrar su DNI a la cámara para que el operador pueda verlo y comprobar adecuadamente su identidad.

Tras la identificación, podrá procederse al registro en el sistema Cl@ve o al cambio de teléfono móvil vinculado siguiendo los pasos que sean indicados por el trabajador de la Agencia Tributaria. En el caso del registro en Cl@ve vía videollamada, el procedimiento se inicia de forma sencilla y automática a través de la aplicación móvil del sistema, cuando la plataforma detecta que no estamos registrados, una vez introducimos nuestro DNI y la fecha de validez.

El horario de atención del servicio de videoasistencia es de lunes a jueves de 09:00 a 14:00 y de 15:00 a 18:00. El viernes de 09:00 a 14:00.

El cuestionado Zoom llega a la administración

Se da la circunstancia de que Zoom, pese a ser uno de los claros ganadores de la crisis sanitaria, ha sido duramente criticado por no ofrecer un verdadero cifrado de extremo a extremo en sus videollamadas, aunque sí ofrece un cifrado AES256.

La plataforma ha comprado recientemente Keybase, para mejorar su seguridad, y ha asegurado que cifrará de extremo a extremo las comunicaciones, aunque no las videollamadas gratuitas. Pese a todo, y su uso extendido incluso en la política, todavía colean recomendaciones como la del CCN-CERT, organismo español de ciberseguridad dependiente del CNI, que hace unas semanas desaconsejaba el uso de Zoom para reuniones en las que se maneje información sensible.

Extraído de

https://www . genbeta . com/actualidad/agencia-tributaria-comieza-a-usar-zoom-contribuyentes-permite-registrarse-sistema-cl-ve-videollamada

 

Dos nuevos fallos críticos en Zoom permiten hackear los dispositivos de los usuarios

 

06 junio 2020

Las vulnerabilidades de Zoom vuelven a hacerse eco en nuestro feed de noticias al descubrirse que dos fallos críticos en la aplicación han permitido a usuarios malintencionados vulnerar los sistemas de los usuarios de Zoom a través de su funcionalidad de chat.

En esta ocasión las vulnerabilidades han sido descubiertas por el equipo de investigación Cisco Talos. Ambas vulnerabilidades son del tipo path traversal, las cuales pueden ser explotadas para escribir o crear archivos en los sistemas que tengan instalada la versión vulnerable de la aplicación, para así ejecutar código malicioso.

Según los investigadores, ambas vulnerabilidades pueden ser explotadas con poca o ninguna interacción por parte de los usuarios que se convirtiesen en víctimas del ataque, y se pueden ejecutar enviando mensajes personalizados a través del chat de la aplicación a un usuario particular o a todo un grupo.

La primera vulnerabilidad se ha identificado con el código CVE-2020-6109 y se encontraba en el servicio GIPHY de Zoom, recientemente adquirido por Facebook, para permitir a los usuarios buscar e intercambiar GIFs animados durante una conversación. La versión vulnerable de Zoom no comprueba si el GIF compartido se está cargando desde el servicio de GIPHY o no, permitiendo así incluir GIFs de servicios de terceros que se encuentran en servidores controlados por los atacantes. El GIF en cuestión es almacenado por defecto en el sistema de la víctima en una carpeta específica vinculada a la aplicación. Además de esto, debido a que Zoom no sanea correctamente los nombres de los archivos, también podría haber permitido a los atacantes llevar a cabo el mencionado ataque path traversal, haciendo que la aplicación almacene archivos maliciosos con formato de GIF en cualquier ubicación del sistema de la víctima, como por ejemplo, en la carpeta de inicio.

A la segunda vulnerabilidad de ejecución de código remoto se le ha dado el identificador CVE-2020-6110, y se basa en la manera en que la versión vulnerable de Zoom procesa ciertas partes de código en el chat. Según los investigadores, esta funcionalidad está hecha de manera que el usuario tenga la mejor experiencia posible, y una de las extensiones implementadas para lograr este objetivo permite incluir partes del código fuente, lo cual requiere la instalación de un plugin adicional; sin embargo, para recibir dichos fragmentos de código este plugin no es necesario. La funcionalidad de la que hablamos crea un archivo ZIP del fragmento de código compartido antes de enviarlo y luego, de manera automática, lo extrae en el sistema que lo recibe; el proceso de extracción y los contenidos que de ahí se obtienen no son verificados por Zoom, permitiendo así a un atacante enviar binarios a los dispositivos.

Los investigadores añaden lo siguiente:

«De manera adicional, la vulnerabilidad path traversal permite que el archivo ZIP personalizado por el atacante escribir en archivos que se encuentran fuera del directorio generado aleatoriamente».
Investigadores de Cisco Talos

Ambas vulnerabilidades han sido comprobadas en la versión 4.6.10 de Zoom y ya han sido solventadas con el lanzamiento de la versión 4.6.12 de la aplicación.

Para evitar que nuestros dispositivos sean expuestos a este tipo de vulnerabilidades, siempre se recomienda a los usuarios mantener el equipo y sus aplicaciones actualizados a la última versión y, en la medida de lo posible, evitar utilizar aplicaciones que sabemos que pueden estar filtrando nuestra información personal y comprometiendo la integridad de nuestros teléfonos. Además de Zoom existe una gran oferta de aplicaciones de videoconferencia que podrían ser una buena alternativa para aumentar la seguridad de nuestros datos, aunque siempre se ha de tener en cuenta que ningún software es perfecto ni está exento de la posibilidad de ser vulnerado por usuarios maliciosos con los conocimientos necesarios.

*Extraído de

https://unaaldia . hispasec . com/2020/06/dos-nuevos-fallos-criticos-en-zoom-permiten-hackear-los-dispositivos-de-los-usuarios.html

Más información: https://thehackernews . com/2020/06/zoom-video-software-hacking.html

 

F-Droid y la aplicación de rastreo Google y Apple

 

Programa # 39 del Podcast de Post Apocalipsis Nau

Analizamos las funcionalidades que Google ha instalado sin avisar en los teléfonos de Android de cara al desarrollo de su aplicación de rastreo. Desgranamos algunos de los aspectos de F-Droid, un repositorio de software libre. Seguimos con Milésimas de Sonido y Memética Avanzada.

Año 2008. En una reunión de un antiguo centro social piden a los asistentes que apaguemos los móviles y les quitemos la batería para evitar que la policía pueda escucharnos. Obedecemos con escepticismo pero semanas después nos confirma un oficial que efectivamente tienen una herramienta que lo permite desde hace años. En teoría funciona sólo bajo una orden judicial, pero en la práctica es cuestión de apretar apretar un botón.

  1. Hoy en día la mayoría de dispositivos móviles tienen una batería integrada que no se puede extraer. Se ruega a las asistentes que dejen el móvil en casa o agoten sus baterías antes de llegar. Algunos centros cuentan con cajas de Faraday para guardar los teléfonos durante las asambleas. Al terminar, puedes encender el teléfono y darle a “like” en la página de Facebook del centro. Ese mismo año la Comisión Europea lanza su borrador de recomendaciones para construir 4 grandes bases de datos supra-nacionales de información biométrica, visados y antecedentes policiales. Allí estarán las vidas e identificadores de todos los ciudadanos del espacio Schengen y sus visitantes. El despliegue se planifica entre 2020 y 2022.

Año 2030. Un grupo de riders se reúne en asamblea clandestina para plantarle cara al servicio de reparto de medicamentos de Google. A pesar de que ya no hay pandemias, tienen que mantener una distancia de seguridad de 4 metros para que el sistema de detección de contactos no revele que han estado juntas. Algunos usan unas fundas de Faraday para impedir que entre o salga nada del móvil, pero se cuidan de no hacerlo todos a la vez. Un vacío de información en la misma franja horaria podría delatarles. Además, siempre es bueno que alguien salga a realizar un pedido y así parezca un encuentro casual.

Mayo de 2020. Pandemia de la enfermedad COVID-19. Las narrativas sobre la supuesta efectividad de las aplicaciones de rastreo de contactos han ganado la batalla periodística y política. Casi todos los países unánimemente han decidido basar la desescalada en la vigilancia de toda la población. Y aunque no quisieran, Google y Apple han incluído el sistema de rastreo dentro de sus sistemas operativos. El diario británico The Guardian acaba de nombrar a esto “inmunidad de rebaño de Android”. El sistema utiliza bluetooth para mandar pequeñas señales aleatorias que detectan otros terminales a menos de dos metros. Los identificadores efímeros enviados y recibidos sólo se guardan en nuesos móviles, lo que evita muchos problemas de seguridad y privacidad, pero no por ello deja de ser un sistema de vigilancia y disciplina. No está claro si una empresa podrá usar esta misma API para evaluar y decidir sobre el riesgo de una persona o identificar reuniones clandestinas de trabajadores. Y aunque la ley proteja, sabemos que las relaciones de poder mandan sobre muchas leyes, y más en cuestión de datos. Por lo pronto ya empiezan a aparecer ofertas de empleo donde se pregunta a las candidatas y candidatos si han pasado la enfermedad. Además no debemos olvidar que la existencia de datos, incluso anonimizados, siempre entraña peligros. Hace unos meses el gobierno de Marruecos utilizó la información sobre interacciones físicas de una app de citas para identificar y castigar a los asistentes a una fiesta gay. Mejor no dar ideas a Trump sobre cómo explotar los móviles a su favor durante las protestas raciales.

Javier Sánchez

Trigésimo noveno espisodio de Post Apocalipsis Nau, emitido en directo el domingo 31 de mayo a las 20:00 en Radio Vallekas. Sonamos también en Irola Irratia, Radiópolis y Radio Almaina.

En esta ocasión, Jitsi King viene para desgranar F-Droid, un repositorio de aplicaciones para Android. Se puede descargar en f-droid.org, y no hace falta desinstalar otras aplicaciones para usarlo. Por ejemplo, AntennaPod, una app de podcast libre, gratuita, sin publicidad y que no requiere cuenta, se puede usar a la vez que otras apps tradicionales. Para una primera aproximación, además, son interesantes NewPipe, un cliente de YouTube que permite descargar vídeos o ponerlos en segundo plano y Blokada, que bloquea todos los anuncios y además monitoriza todas las peticiones que pasan por nuestro terminal sin que lo sepamos. A partir de ahí Jitsi King nos invita a bucear en f-droid y buscar lo que cada uno necesite.

Continuamos hablando sobre la aplicación de rastreo de covid19 que desarrollan Google y Apple. Javi nos explica que no se trata de una aplicación en sí misma, sino una serie de funcionalidades instaladas en nuestro teléfono a través de la aplicación de Servicios de Google. Son funcionalidades que se activarían en el momento en que se instalase la supuesta aplicación en desarrollo. Debatimos en torno a las aristas de este paso en lo que a privacidad se refiere.

Vuelve Milésimas de Sonido. Esta vez DJ Vaciasalas trae, desde el sur del Reino de españa, a Brother Victor y Brother Félix, parte del equipo de Industrias 94 y The European Canon.

Acabamos con Memética Avanzada, donde el Alemán Impasible nos narra uno de los ascensos y cáidas del héroe más meteóricos de la historia de internet

Sobre este blog

Post Apocalipsis Nau

“Vivimos en un régimen de distopía totalitaria militar burocrático”, dice el periodista Manuel Rivas. Tecnología, redes y realidad se encuentran imbricadas y fusionadas. Con el lema “el pueblo manda, la máquina obedece” iniciamos este podcast en El Salto Diario, donde estudiaremos las relaciones de poder entre la tecnología, lo virtual y la sociedad civil. Emitimos en directo los domingos cada 15 días en Radio Vallekas de 20 a 21.

*Extraído de

https://www . elsaltodiario . com/post-apocalipsis-nau/podcast-pan-39-f-droid-y-la-aplicacion-de-google-y-apple

 

Telmex desbloquea direcciones IP de servidores de autoridad de la red Tor en México

 

El pasado 28 de mayo, El Economista informó que, de acuerdo con una investigación realizada por académicos de la UNAM y miembros del proyecto Magma, Telmex mantenía bloqueadas siete de las 10 direcciones IP (nueve servidores más una dirección de respaldo) que identifican a los servidores de autoridad de la red Tor en todo el mundo.

Teléfonos de México, el operador de telecomunicaciones fijas de América Móvil, desbloqueó las direcciones IP que identifican a siete de los nueve servidores de autoridad de la red Tor, muchas de las cuales mantenía inhabilitadas desde principios de 2016, de acuerdo con el grupo de investigación que denunció este bloqueo, el cual imposibilitaba la creación de nuevos nodos de la red Tor en la red a través de la cual Telmex ofrece sus servicios.

“Esta tarde observamos que el bloqueo de las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Después de más de 4 años de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas”, escribió Jacobo Nájera, uno de los investigadores que formaron parte del proyecto que analizó el bloqueo a la red Tor en México por parte de Telmex.

El pasado 28 de mayo, El Economista informó que, de acuerdo con una investigación realizada por académicos de la UNAM y miembros del proyecto Magma, Telmex mantenía bloqueadas siete de las 10 direcciones IP (nueve servidores más una dirección de respaldo) que identifican a los servidores de autoridad de la red Tor en todo el mundo.

La red Tor es una arquitectura de red que brinda anonimidad y privacidad a las conexiones en internet, algo que los modelos de red tradicionales con los que los operadores ofrecen sus servicios no pueden garantizar. Se trata de una red semicentralizada, es decir que cuenta con servidores autoridad, tambień llamados servidores directorio, que se encargan del consenso y la estabilidad de la red integrada por nodos o relevos (relay).

A diferencia de una conexión normal en internet, en donde el acceso de un usuario a un sitio web es directo, lo que permite a los operadores trazar el origen de la solicitud; en la red Tor, la visita de un usuario al mismo sitio web debe pasar forzosamente a través de tres nodos de la red, uno de entrada, uno intermedio y otro de salida. Esto hace muy difícil que el destino final de la información que circula en la red pueda conocer el origen de la misma.

El bloqueo afectaba sobre todo la instalación de nuevos nodos de la red Tor dentro de los servicios ofrecidos por Telmex, lo que reducía la resiliencia de la red y la integración de más usuarios de la misma. Entre 10,000 y 15,000 personas, sobre todo periodistas, activistas y defensores de derechos humanos, que buscan proteger la privacidad de sus comunicaciones, utilizan cada día la red Tor en México.

Telmex responde

La empresa propiedad de Carlos Slim respondió a los resultados de la investigación aduciendo que la compañía estaba comprometida con el respeto a las libertades de navegación de todos sus usuarios, por lo que no practicaba ninguna política de bloqueo de aplicaciones.

“…la aplicación Tor, al igual que el resto de las aplicaciones de internet pueden ser accesadas libremente desde nuestra red”, refirió en un comunicado. Telmex añadió que los siete nodos de la red Tor a los que se hacía referencia en la incestigación hacían sido reportados en su momento “por estar asociados con la distribución del ransomware WannaCry, razón por la cual fueron filtrados, sin que esto impidiera el uso de la aplicación Tor”.

WannaCry comenzó en 2017

A través de una carta dirigida a América Móvil, los investigadores dijeron estar muy contentos por escuchar que Telmex respeta la privacidad de sus usuarios y no intenta bloquear el uso de la red Tor.

No obstante, objetaron que en su denuncia no hacían referencia a la imposibilidad de los usuarios para acceder a Tor sino del bloqueo al directorio de autoridades de la red Tor, lo que impide la creación de nuevos nodos de esta arquitectura sobre la red de Telmex.

Añadieron además que, contrario a lo manifestado por Telmex, el bloqueo a los servidores de autoridad de la red Tor comenzó más de un año antes del ataque del ransomware WannaCry, el cual sucedió entre ell 12 de mayo de 2017 al 15 de mayo de 2017, mientras que el bloqueo a la red Tor inició el primer día del 2016.

Los investigadores se dijeron dispuestos a ayudar a Telmex a solucionar el problema, el cual la propia Telmex acaba de resolver por sí misma.

Carta del grupo de investigación:

Renato Flores Cartas, Comunicación Corporativa América Móvil.

Presente.-

Estamos muy contentos de escuchar que Telmex respeta la privacidad de sus usuarios y no intenta bloquear el uso de la red Tor. Como lo mencionaron en su respuesta al periódico El Economista [1].

«TELMEX no practica ninguna política de bloqueo de aplicaciones, la aplicación Tor, al igual que el resto de las aplicaciones de internet pueden ser accesadas libremente desde nuestra red»

Sin embargo, y como también mencionaron, han estado bloqueando el directorio de autoridades de Tor y, especialmente, los nodos que funcionan sobre Telmex.

Por varias referencias entendemos que las autoridades de directorio de la red Tor han sido bloqueadas en la red de Telmex antes del ransomware WannaCry [2], [3], [4]. No obstante, el ataque del ransomware WannaCry duró 4 días, del 12 de mayo de 2017 al 15 de mayo de 2017 [5].

Además, parece que el bloqueo a las autoridades directorio de Tor no es para mitigar el ransomware WannaCry, ¿es esto una configuración incorrecta en la configuración de su arquitectura de red u otro problema?

En cualquier caso, podemos ayudar a solucionar el problema. Estamos dispuestos a proporcionarle mediciones de red o cualquier información que pueda resultar útil para corregir el bloqueo de los números IP de las autoridades directorio de Tor y garantizar que los usuarios puedan alojar nodos en la red de Telmex y ayudar a otros a usar Tor en diferentes países, para eludir la censura y mantener la privacidad mientras utilizan internet.

Respetuosamente,

Vasilis Ververis

Gunnal Wolf

Salvador Alcantar

Jacobo Nájera

[1] https://www . eleconomista . com . mx/tecnologia/Telmex-bloquea-siete-de-10-accesos-a-la-red-Tor-en-Mexico-20200528-0078.html

[2] https://tics . site/proceedings/2019a/icn_2019_6_20_38010.pdf

[3] https://es . globalvoices . org/2020/05/28/en-mexico-el-mas-grande-operador-de-telecomunicaciones-bloquea-la-internet-segura/

[4] https://magma . lavafeld . org/guide/data-analysis.html#case-study-tor-directory-authorities-censorship-in-mexico

[5] https://en . wikipedia .  org/wiki/WannaCry_ransomware_attack

Extraído de https://www . eleconomista . com . mx/tecnologia/Telmex-desbloquea-direcciones-IP-de-servidores-de-autoridad-de-la-red-Tor-en-Mexico-20200604-0094.html

 

BIG DATA: «SI ES GRATIS ES PORQUE EL PRODUCTO ERES TÚ»

 

Facebook es gratis; WhatsApp también es gratis; Instagram lo mismo; Google Maps ídem; YouTube igual; la aplicación de Apple Watch supongo que también, etcétera, etcétera y etcétera. No es un secreto que casi cada cosa que hacemos va generando datos de nosotros mismos:

Cuando usamos la tarjeta de crédito, que amablemente nos ha proporcionado nuestro banco de confianza, para comprar en Louis Vuitton el algoritmo que indica nuestra hipotética solvencia futura para comprar una hipoteca, sube; al igual que baja si compramos en la franquicia de supermercados de barrios pobres. Cuando echamos gasolina aquí y allí, y usamos el navegador para desplazarnos también estamos diciendo cosas de nosotros mismos. Escribimos en una conversación por WhatsApp con nuestra mujer sobre la posibilidad de ir en Semana Santa a pasar unos días a la costa, y Facebook nos muestra anuncios de Booking de hoteles de playa en Huelva. Tenemos una conversación en casa en la que hablamos de pienso para el perro, y Google nos muestra anuncios de Royal Canin, ¡sin que hayamos hecho ninguna búsqueda ni escrito nada al respecto en ningún sitio!

En casa llevamos algún tiempo haciendo la broma de decir en alto que se nos están acabando los «parches de nicotina para el gato»… Estoy seguro de que el algoritmo que procesa las conversaciones privadas obtenidas a través del micrófono del móvil se habrá vuelto loco buscando un producto que ayude a mi inexistente gato a dejar de fumar.

Así podría seguir con muchos y muchos y muchos ejemplos más.

Como este estudio polémico encargado por Trump para su campaña del 2016 que mostraba a cada usuario de Facebook el anuncio concreto sobre la quinta enmienda y el derecho a defenderse que más impacto podría tener en función de la personalidad analizada con un simple algoritmo que agrupaba a cada sujeto en un grupo.

Lo explica muy bien este vídeo “Cómo Cambridge Analytica analizó la personalidad de millones de usuarios de Facebook” :

https://invidious . snopyta . org/watch?v=7831NGClsrM

Para poner otro ejemplo más, os resumo este interesante artículo de la Universidad de Deusto:

En 2012, un adivino montó una carpa en una plaza de Bruselas para mostrar sus extraordinarios poderes. Sus ayudantes invitaron a los viandantes a tomar asiento frente al clarividente, y uno por uno se quedaron sin habla al escuchar a aquel hombre, al que no habían visto jamás, describirles su vida al detalle: cómo era su familia, a qué se dedicaban, sus aficiones y vidas amorosas, sus miedos y enfermedades… y también su cuenta bancaria, el dinero que tenían y en qué lo gastaban, sus contraseñas…

(Amazing mind reader reveals his ‘gift’ – video) https://invidious . snopyta . org/watch?v=F7pYHN9iC9I

Se trataba (podéis verlo en el vídeo anterior) de una campaña viral de una organización por una banca online segura. Redes sociales, Google, registros en páginas web o comercios digitales: la cantidad de veces que entregamos nuestra información privada en Internet es ya incontable, hasta el punto de que es una batalla que casi damos por perdida.

Al fin y al cabo somos seres humanos, muchas veces cerramos los ojos a la realidad y hacemos oídos sordos para no descubrir aspectos de esta que no nos interesan conocer, nos sentimos cómodos viviendo parcialmente en la ignorancia, para posteriormente justificar nuestros errores con ella, y de este modo trasladar la responsabilidad de nuestras acciones fuera de nosotros. Pero tarde o temprano cada uno de nosotros tropezaremos con la piedra de la privacidad, y cuando ya sea demasiado tarde querremos reivindicar un derecho fundamental que hace tiempo vendimos conscientemente a cambio de comodidades.

https://lapiedradesisifo . com/2019/02/23/big-data-si-es-gratis-es-porque-el-producto-eres-tu/?fbclid=IwAR21-gmRj7LnYwBZhMY6VRmOpe09KDH30bdP0fCniXfdzWiQrAiYQp8IDRQ

 

*resaltamos que en este último artículo, el título nos genera cierto ruido ya que muchas veces dentro de quienes saben programación se suele decir que  los mejores servicios y sobre todo en referencia a que respetan la privacidad, son los servicios que tienen un costo mensual o anual, esto lo dicen ya que muchxs de ellxs viven de eso y creenq ue solo así mediante nuestros pagos podremos tener la certeza reflejada en la realidad que vamos a ser respetadxs como cleintes que pagamos por sus servicios. En pocas palabras ningunean la gratuidad queriéndole poner un matíz de intenciones maliciosas detrás, o mejor dicho la tratan de generalizar. Desde luego que hay también programadorxs que no están de acuerdo con ese discurso y ponen de lo suyo para que la gratuidad no sea sinónimo de algo turbio.*