{"id":475,"date":"2020-10-23T07:27:15","date_gmt":"2020-10-23T05:27:15","guid":{"rendered":"http:\/\/orange2sky.noblogs.org\/?p=475"},"modified":"2020-10-23T07:27:15","modified_gmt":"2020-10-23T05:27:15","slug":"sobre-la-app-de-videoconferencia-zoom-y-demas-herramientas-que-nos-rastrean-en-internet","status":"publish","type":"post","link":"https:\/\/orange2sky.noblogs.org\/?p=475","title":{"rendered":"Sobre la app de videoconferencia Zoom y dem\u00e1s herramientas que nos rastrean en internet"},"content":{"rendered":"<p>No est\u00e1 de m\u00e1s repetirlo siempre: internet no es 100% segura ni siquiera usando Tor, distros linux de super seguridad, ni vpns ni siquiera para navegar por redes &#8220;libres&#8221;&#8230; ni mucho menos lo ser\u00e1 si usamos esas herramientas mencionadas para navegar por redes propietarias (facebook ni usando la red onion de facebook que adem\u00e1s ya caduc\u00f3 su servicio y nunca fu\u00e9 seguro, youtube, instagram, twitter, telegram, google, tinder, faceapp&#8230;), y para nada seguro si usamos esas redes propietarias sin esas herramientas.<\/p>\n<p>Resaltar que usando las herramientas mencionadas para navegar por redes &#8220;libres&#8221; aunque no es 100% seguro, reduce en un amplio margen la super vigilancia y el rastreo ya que en teor\u00eda tanto las herramientas mencionadas como las redes &#8220;libres&#8221; tienen un compromiso \u00e9tico con nuestra privacidad en redes aceverando que lo que acumulan en sus servidores nunca ser\u00e1n divulgadas a terceros. Pero \u00bfy que sucede si esas herramientas o redes son hackeadas o intervenidas legalmente o ilegalmente por alg\u00fan Estado o Empresa o Super polic\u00eda ciudadanx?, pues ah\u00ed est\u00e1 eso de lo que no es 100% segura a\u00f1adiendo a eso la plena confianza que dichas herramientas y redes cumplan su \u00e9tica.<\/p>\n<p><!--more--><\/p>\n<p>Entonces es cuando ya debemos (hace rato) tomar m\u00e1s importancia en este tema ya que no debemos exponernos ni exponer a lxs que nos leen o comparten informaci\u00f3n, ni tampoco debemos ceder terreno (el virtual) a los mass media o al activismo tibio o de alg\u00fan equipo period\u00edstico de cualquier partido pol\u00edtico que se aprovecha de lxs que luchan en las calles para obtener sus informes y as\u00ed abanderarse de la lucha para encima pelear por obtener el Poder.<\/p>\n<p>As\u00ed como tambi\u00e9n para dar a conocer nuestras voces nuestros pensares, sentires, actividades,&#8230; clandestinamente y desde nuestras perspectivas o de manera individual ya que no se necesita pertenecer a un super o peque\u00f1o colectivo para difundir virtual o f\u00edsicamente. Rompamos ya la centralizaci\u00f3n hasta de nuestro propios c\u00edrculos, donde solo lxs intelectualoidxs narran nuestra lucha y muchas voces no dan a conocer nuestras perspectivas xq no les calza en sus discursos. Ha sucedido que ante las olas de denuncias por agresiones dentro de nuestros c\u00edrculos, algunas de las p\u00e1ginas de &#8220;contra&#8221;-informaci\u00f3n han elegido no compartir las denuncias que les enviaban a sus correos por diversas razones que ya muchxs conocer\u00e1n y habr\u00e1n vivido amargamente esas experiencias.<\/p>\n<p>La invitaci\u00f3n est\u00e1 a indagar m\u00e1s sobre herramientas de privacidad y sobre redes &#8220;libres&#8221; que son de la comunidad del -software libre- que son m\u00e1s fiables que cuando las herramientas o redes son solo de c\u00f3digo abierto (open source).<\/p>\n<p>En esta &#8220;pandemia&#8221; muchas agrupaciones e individualidades han elegido mudarse o acaparar m\u00e1s el espacio virtual, sobre todo para hacer videoconferencias sea por youtube por facebook usando el facebook live o youtube live creo o la herramienta App de nombre Zoom, que ha sido muy cuestionada por lucrar con los datos de sus usuarixs y de exponerles. Encima descaradamente ante esas denuncias, dijeron que iban a &#8220;arreglar esos fallos de seguridad&#8221; y dijeron luego que lo hab\u00edan hecho, pero posteriormente fueron de nuevo denunciadxs por seguir haciendo lo mismo pero ya con &#8220;nuevos fallos de seguridad&#8221;. Uso las comillas ya que no son fallos, sino hechos intencionalmente ya que su negocio son los datos, es decir nosotrxs lxs usuarixs somos el producto.<\/p>\n<p>Y oh sorpresa, los Estados han estado obligando a usar Zoom tanto en los teletrabajos, como en las clases virtuales. Tanto que dicen que les importa la ni\u00f1\u00e9z y dem\u00e1s chorradas de promesas e hipocres\u00edas que siempre dicen pa que la poblaci\u00f3n al menos la m\u00e1s cr\u00edtica siga creyendo que el estado es &#8220;un mal necesario&#8221;, xq ya la poblaci\u00f3n regular cree que el estado es nuestro protector.<\/p>\n<p>Entonces copiaremos algunos art\u00edculos al respecto y afines, y dice as\u00ed&#8230;<\/p>\n<p>&nbsp;<\/p>\n<h1 class=\"article p-name\" style=\"text-align: center\">Al Estado le gusta Zoom xq encaja con sus planes<\/h1>\n<p>&nbsp;<\/p>\n<article class=\"e-content\" dir=\"auto\">Que mejor que las filtraciones de datos o mejor dicho venta de datos de lxs usuarixs de alg\u00fan servicio de internet de redes privativas y de vigilancia, para re-fortalecer la vigilancia del Estado tambi\u00e9n con la ayuda del caos que se desata al &#8220;filtrarse&#8221; esos datos y as\u00ed crear m\u00e1s entidades de vigilancia virtual &#8220;para contra-rrestar eso&#8221;. As\u00ed como el c\u00edrculo negocio de filtraci\u00f3n de datos bancarios para que ladrones acechen a sus &#8220;v\u00edctimas&#8221; a la salida de un banco el d\u00eda de un retiro grande de sus cuentas bancarias, que se supone esa data exacta solo lo tiene el banco y lxs clientes, pero siempre esxs ladrones se llegan a enterar de esa movida bancaria y caen al ataque. Es ah\u00ed y as\u00ed que El Estado refuerza sus medidas de vigilancia, colocando m\u00e1s c\u00e1maras de reconocimiento facial, m\u00e1s polic\u00edas y ahora la promesa de que lxs militares ayudar\u00e1n a la labor de combatir al hampa.<\/p>\n<p>Es as\u00ed con estas filtraciones que el control y la vigilancia f\u00edsica y digital se hace hasta m\u00e1s requerida por la misma poblaci\u00f3n que cree que aunque les incomode eso, ser\u00e1 por su bien para sentirse m\u00e1s segurxs cuando anden en las calles.<\/p>\n<p>La misma estrategia est\u00e1n usando las diversas plataformas digitales de redes privativas y de vigilancia, que con esta pandemia se han mostrado como necesarias no solo para las relaciones sociales a\u00fan m\u00e1s en esta cuarentena, sino tambi\u00e9n para las relaciones laborales, as\u00ed como se hizo importante para aportar en la sanidad o al menos as\u00ed se vendi\u00f3.<\/p>\n<p>Esta vez Zoom se une a una agencia tributaria, para tener mejor control de los datos de quienes hagan esos tr\u00e1mites y para seguir benefici\u00e1ndose con las a\u00fan continuas filtraciones de datos que son adrede porque esas llamadas filtraciones de datos es parte del negocio de Zoom como de las dem\u00e1s redes privativas que hace que recupere sus gastos operativos de servidores y m\u00e1s. Y claro con ganancias exhorbitantes inclu\u00eddas, as\u00ed como para el Estado es favorable para seguir creando m\u00e1s leyes dr\u00e1sticas y m\u00e1s formas de vigilarnos y controlarnos.<\/p>\n<p>Copio el siguiente art\u00edculo al respecto &#8230;<\/p>\n<p>La Agencia Tributaria comienza a usar Zoom con los contribuyentes: permite registrarse en el sistema Cl@ve por videollamada<\/p>\n<p>Las relaciones de la ciudadan\u00eda con la administraci\u00f3n no est\u00e1n siendo f\u00e1ciles en este contexto de crisis sanitaria, estado de alarma y limitaciones de movilidad, por eso, la Agencia Tributaria ha estado adoptando nuevos procedimientos durante las \u00faltimas semanas. El \u00faltimo, la atenci\u00f3n por videollamada.<\/p>\n<p>Concretamente, el fisco espa\u00f1ol ha habilitado la verificaci\u00f3n por videollamada de Zoom para registrarse en el sistema Cl@ve desde un tel\u00e9fono m\u00f3vil y para modificar el n\u00famero de tel\u00e9fono asociado desde cualquier otro dispositivo. Cl@ve es un v\u00eda de identificaci\u00f3n a la hora de realizar gestiones como la solicitud del Ingreso M\u00ednimo Vital o la petici\u00f3n de la vida laboral, por ejemplo.<\/p>\n<p>El procedimiento consiste en llevar a cabo una videollamada a trav\u00e9s de Zoom con un operador de la Agencia Tributaria<\/p>\n<p>La Agencia Tributaria explica en la p\u00e1gina web dedicada a esta v\u00eda de asistencia que el servicio est\u00e1 disponible tanto desde un ordenador con c\u00e1mara, micr\u00f3fono y altavoces o casco como desde un tel\u00e9fono inteligente o tableta.<\/p>\n<p>Cuando una persona accede al servicio desde su dispositivo, se llevar\u00e1 a cabo de manera autom\u00e1tica la descarga del software de Zoom necesario, aunque se recomienda tenerlo previamente instalado descarg\u00e1ndolo desde esta web de la compa\u00f1\u00eda dedicada a la AEAT.<\/p>\n<p>El procedimiento, una vez instaladas las aplicaciones necesarias, consistir\u00e1 en llevar a cabo una videollamada con un operador del \u00f3rgano tributario.<\/p>\n<p>Antes de poder llevar a cabo cualquier tr\u00e1mite, necesitaremos identificarnos mostrando nuestro DNI al operador que nos atienda para que lleve a cabo las comprobaciones oportunas<\/p>\n<p>El usuario acceder\u00e1 a una sala de espera en la que permanecer\u00e1 mientras se le asigna un interlocutor y, cuando esto suceda despu\u00e9s de un tiempo de espera que le ser\u00e1 indicado, deber\u00e1 mostrar su DNI a la c\u00e1mara para que el operador pueda verlo y comprobar adecuadamente su identidad.<\/p>\n<p>Tras la identificaci\u00f3n, podr\u00e1 procederse al registro en el sistema Cl@ve o al cambio de tel\u00e9fono m\u00f3vil vinculado siguiendo los pasos que sean indicados por el trabajador de la Agencia Tributaria. En el caso del registro en Cl@ve v\u00eda videollamada, el procedimiento se inicia de forma sencilla y autom\u00e1tica a trav\u00e9s de la aplicaci\u00f3n m\u00f3vil del sistema, cuando la plataforma detecta que no estamos registrados, una vez introducimos nuestro DNI y la fecha de validez.<\/p>\n<p>El horario de atenci\u00f3n del servicio de videoasistencia es de lunes a jueves de 09:00 a 14:00 y de 15:00 a 18:00. El viernes de 09:00 a 14:00.<\/p>\n<p>El cuestionado Zoom llega a la administraci\u00f3n<\/p>\n<p>Se da la circunstancia de que Zoom, pese a ser uno de los claros ganadores de la crisis sanitaria, ha sido duramente criticado por no ofrecer un verdadero cifrado de extremo a extremo en sus videollamadas, aunque s\u00ed ofrece un cifrado AES256.<\/p>\n<p>La plataforma ha comprado recientemente Keybase, para mejorar su seguridad, y ha asegurado que cifrar\u00e1 de extremo a extremo las comunicaciones, aunque no las videollamadas gratuitas. Pese a todo, y su uso extendido incluso en la pol\u00edtica, todav\u00eda colean recomendaciones como la del CCN-CERT, organismo espa\u00f1ol de ciberseguridad dependiente del CNI, que hace unas semanas desaconsejaba el uso de Zoom para reuniones en las que se maneje informaci\u00f3n sensible.<\/p>\n<p>Extra\u00eddo de<\/p>\n<p>https:\/\/www . genbeta . com\/actualidad\/agencia-tributaria-comieza-a-usar-zoom-contribuyentes-permite-registrarse-sistema-cl-ve-videollamada<\/p>\n<\/article>\n<p>&nbsp;<\/p>\n<h1 class=\"article p-name\" style=\"text-align: center\">Dos nuevos fallos cr\u00edticos en Zoom permiten hackear los dispositivos de los usuarios<\/h1>\n<p>&nbsp;<\/p>\n<article class=\"e-content\" dir=\"auto\">06 junio 2020<\/p>\n<p>Las vulnerabilidades de Zoom vuelven a hacerse eco en nuestro feed de noticias al descubrirse que dos fallos cr\u00edticos en la aplicaci\u00f3n han permitido a usuarios malintencionados vulnerar los sistemas de los usuarios de Zoom a trav\u00e9s de su funcionalidad de chat.<\/p>\n<p>En esta ocasi\u00f3n las vulnerabilidades han sido descubiertas por el equipo de investigaci\u00f3n Cisco Talos. Ambas vulnerabilidades son del tipo path traversal, las cuales pueden ser explotadas para escribir o crear archivos en los sistemas que tengan instalada la versi\u00f3n vulnerable de la aplicaci\u00f3n, para as\u00ed ejecutar c\u00f3digo malicioso.<\/p>\n<p>Seg\u00fan los investigadores, ambas vulnerabilidades pueden ser explotadas con poca o ninguna interacci\u00f3n por parte de los usuarios que se convirtiesen en v\u00edctimas del ataque, y se pueden ejecutar enviando mensajes personalizados a trav\u00e9s del chat de la aplicaci\u00f3n a un usuario particular o a todo un grupo.<\/p>\n<p>La primera vulnerabilidad se ha identificado con el c\u00f3digo CVE-2020-6109 y se encontraba en el servicio GIPHY de Zoom, recientemente adquirido por Facebook, para permitir a los usuarios buscar e intercambiar GIFs animados durante una conversaci\u00f3n. La versi\u00f3n vulnerable de Zoom no comprueba si el GIF compartido se est\u00e1 cargando desde el servicio de GIPHY o no, permitiendo as\u00ed incluir GIFs de servicios de terceros que se encuentran en servidores controlados por los atacantes. El GIF en cuesti\u00f3n es almacenado por defecto en el sistema de la v\u00edctima en una carpeta espec\u00edfica vinculada a la aplicaci\u00f3n. Adem\u00e1s de esto, debido a que Zoom no sanea correctamente los nombres de los archivos, tambi\u00e9n podr\u00eda haber permitido a los atacantes llevar a cabo el mencionado ataque path traversal, haciendo que la aplicaci\u00f3n almacene archivos maliciosos con formato de GIF en cualquier ubicaci\u00f3n del sistema de la v\u00edctima, como por ejemplo, en la carpeta de inicio.<\/p>\n<p>A la segunda vulnerabilidad de ejecuci\u00f3n de c\u00f3digo remoto se le ha dado el identificador CVE-2020-6110, y se basa en la manera en que la versi\u00f3n vulnerable de Zoom procesa ciertas partes de c\u00f3digo en el chat. Seg\u00fan los investigadores, esta funcionalidad est\u00e1 hecha de manera que el usuario tenga la mejor experiencia posible, y una de las extensiones implementadas para lograr este objetivo permite incluir partes del c\u00f3digo fuente, lo cual requiere la instalaci\u00f3n de un plugin adicional; sin embargo, para recibir dichos fragmentos de c\u00f3digo este plugin no es necesario. La funcionalidad de la que hablamos crea un archivo ZIP del fragmento de c\u00f3digo compartido antes de enviarlo y luego, de manera autom\u00e1tica, lo extrae en el sistema que lo recibe; el proceso de extracci\u00f3n y los contenidos que de ah\u00ed se obtienen no son verificados por Zoom, permitiendo as\u00ed a un atacante enviar binarios a los dispositivos.<\/p>\n<p>Los investigadores a\u00f1aden lo siguiente:<\/p>\n<pre><code>\u00abDe manera adicional, la vulnerabilidad path traversal permite que el archivo ZIP personalizado por el atacante escribir en archivos que se encuentran fuera del directorio generado aleatoriamente\u00bb.\r\nInvestigadores de Cisco Talos\r\n<\/code><\/pre>\n<p>Ambas vulnerabilidades han sido comprobadas en la versi\u00f3n 4.6.10 de Zoom y ya han sido solventadas con el lanzamiento de la versi\u00f3n 4.6.12 de la aplicaci\u00f3n.<\/p>\n<p>Para evitar que nuestros dispositivos sean expuestos a este tipo de vulnerabilidades, siempre se recomienda a los usuarios mantener el equipo y sus aplicaciones actualizados a la \u00faltima versi\u00f3n y, en la medida de lo posible, evitar utilizar aplicaciones que sabemos que pueden estar filtrando nuestra informaci\u00f3n personal y comprometiendo la integridad de nuestros tel\u00e9fonos. Adem\u00e1s de Zoom existe una gran oferta de aplicaciones de videoconferencia que podr\u00edan ser una buena alternativa para aumentar la seguridad de nuestros datos, aunque siempre se ha de tener en cuenta que ning\u00fan software es perfecto ni est\u00e1 exento de la posibilidad de ser vulnerado por usuarios maliciosos con los conocimientos necesarios.<\/p>\n<p>*Extra\u00eddo de<\/p>\n<p>https:\/\/unaaldia . hispasec . com\/2020\/06\/dos-nuevos-fallos-criticos-en-zoom-permiten-hackear-los-dispositivos-de-los-usuarios.html<\/p>\n<p>M\u00e1s informaci\u00f3n: https:\/\/thehackernews . com\/2020\/06\/zoom-video-software-hacking.html<\/p>\n<\/article>\n<p>&nbsp;<\/p>\n<h1 class=\"article p-name\" style=\"text-align: center\">F-Droid y la aplicaci\u00f3n de rastreo Google y Apple<\/h1>\n<p>&nbsp;<\/p>\n<p>Programa # 39 del Podcast de Post Apocalipsis Nau<\/p>\n<article class=\"e-content\" dir=\"auto\">Analizamos las funcionalidades que Google ha instalado sin avisar en los tel\u00e9fonos de Android de cara al desarrollo de su aplicaci\u00f3n de rastreo. Desgranamos algunos de los aspectos de F-Droid, un repositorio de software libre. Seguimos con Mil\u00e9simas de Sonido y Mem\u00e9tica Avanzada.<\/p>\n<p>A\u00f1o 2008. En una reuni\u00f3n de un antiguo centro social piden a los asistentes que apaguemos los m\u00f3viles y les quitemos la bater\u00eda para evitar que la polic\u00eda pueda escucharnos. Obedecemos con escepticismo pero semanas despu\u00e9s nos confirma un oficial que efectivamente tienen una herramienta que lo permite desde hace a\u00f1os. En teor\u00eda funciona s\u00f3lo bajo una orden judicial, pero en la pr\u00e1ctica es cuesti\u00f3n de apretar apretar un bot\u00f3n.<\/p>\n<ol start=\"2016\">\n<li>Hoy en d\u00eda la mayor\u00eda de dispositivos m\u00f3viles tienen una bater\u00eda integrada que no se puede extraer. Se ruega a las asistentes que dejen el m\u00f3vil en casa o agoten sus bater\u00edas antes de llegar. Algunos centros cuentan con cajas de Faraday para guardar los tel\u00e9fonos durante las asambleas. Al terminar, puedes encender el tel\u00e9fono y darle a \u201clike\u201d en la p\u00e1gina de Facebook del centro. Ese mismo a\u00f1o la Comisi\u00f3n Europea lanza su borrador de recomendaciones para construir 4 grandes bases de datos supra-nacionales de informaci\u00f3n biom\u00e9trica, visados y antecedentes policiales. All\u00ed estar\u00e1n las vidas e identificadores de todos los ciudadanos del espacio Schengen y sus visitantes. El despliegue se planifica entre 2020 y 2022.<\/li>\n<\/ol>\n<p>A\u00f1o 2030. Un grupo de riders se re\u00fane en asamblea clandestina para plantarle cara al servicio de reparto de medicamentos de Google. A pesar de que ya no hay pandemias, tienen que mantener una distancia de seguridad de 4 metros para que el sistema de detecci\u00f3n de contactos no revele que han estado juntas. Algunos usan unas fundas de Faraday para impedir que entre o salga nada del m\u00f3vil, pero se cuidan de no hacerlo todos a la vez. Un vac\u00edo de informaci\u00f3n en la misma franja horaria podr\u00eda delatarles. Adem\u00e1s, siempre es bueno que alguien salga a realizar un pedido y as\u00ed parezca un encuentro casual.<\/p>\n<p>Mayo de 2020. Pandemia de la enfermedad COVID-19. Las narrativas sobre la supuesta efectividad de las aplicaciones de rastreo de contactos han ganado la batalla period\u00edstica y pol\u00edtica. Casi todos los pa\u00edses un\u00e1nimemente han decidido basar la desescalada en la vigilancia de toda la poblaci\u00f3n. Y aunque no quisieran, Google y Apple han inclu\u00eddo el sistema de rastreo dentro de sus sistemas operativos. El diario brit\u00e1nico The Guardian acaba de nombrar a esto \u201cinmunidad de reba\u00f1o de Android\u201d. El sistema utiliza bluetooth para mandar peque\u00f1as se\u00f1ales aleatorias que detectan otros terminales a menos de dos metros. Los identificadores ef\u00edmeros enviados y recibidos s\u00f3lo se guardan en nuesos m\u00f3viles, lo que evita muchos problemas de seguridad y privacidad, pero no por ello deja de ser un sistema de vigilancia y disciplina. No est\u00e1 claro si una empresa podr\u00e1 usar esta misma API para evaluar y decidir sobre el riesgo de una persona o identificar reuniones clandestinas de trabajadores. Y aunque la ley proteja, sabemos que las relaciones de poder mandan sobre muchas leyes, y m\u00e1s en cuesti\u00f3n de datos. Por lo pronto ya empiezan a aparecer ofertas de empleo donde se pregunta a las candidatas y candidatos si han pasado la enfermedad. Adem\u00e1s no debemos olvidar que la existencia de datos, incluso anonimizados, siempre entra\u00f1a peligros. Hace unos meses el gobierno de Marruecos utiliz\u00f3 la informaci\u00f3n sobre interacciones f\u00edsicas de una app de citas para identificar y castigar a los asistentes a una fiesta gay. Mejor no dar ideas a Trump sobre c\u00f3mo explotar los m\u00f3viles a su favor durante las protestas raciales.<\/p>\n<p>Javier S\u00e1nchez<\/p>\n<p>Trig\u00e9simo noveno espisodio de Post Apocalipsis Nau, emitido en directo el domingo 31 de mayo a las 20:00 en Radio Vallekas. Sonamos tambi\u00e9n en Irola Irratia, Radi\u00f3polis y Radio Almaina.<\/p>\n<p>En esta ocasi\u00f3n, Jitsi King viene para desgranar F-Droid, un repositorio de aplicaciones para Android. Se puede descargar en f-droid.org, y no hace falta desinstalar otras aplicaciones para usarlo. Por ejemplo, AntennaPod, una app de podcast libre, gratuita, sin publicidad y que no requiere cuenta, se puede usar a la vez que otras apps tradicionales. Para una primera aproximaci\u00f3n, adem\u00e1s, son interesantes NewPipe, un cliente de YouTube que permite descargar v\u00eddeos o ponerlos en segundo plano y Blokada, que bloquea todos los anuncios y adem\u00e1s monitoriza todas las peticiones que pasan por nuestro terminal sin que lo sepamos. A partir de ah\u00ed Jitsi King nos invita a bucear en f-droid y buscar lo que cada uno necesite.<\/p>\n<p>Continuamos hablando sobre la aplicaci\u00f3n de rastreo de covid19 que desarrollan Google y Apple. Javi nos explica que no se trata de una aplicaci\u00f3n en s\u00ed misma, sino una serie de funcionalidades instaladas en nuestro tel\u00e9fono a trav\u00e9s de la aplicaci\u00f3n de Servicios de Google. Son funcionalidades que se activar\u00edan en el momento en que se instalase la supuesta aplicaci\u00f3n en desarrollo. Debatimos en torno a las aristas de este paso en lo que a privacidad se refiere.<\/p>\n<p>Vuelve Mil\u00e9simas de Sonido. Esta vez DJ Vaciasalas trae, desde el sur del Reino de espa\u00f1a, a Brother Victor y Brother F\u00e9lix, parte del equipo de Industrias 94 y The European Canon.<\/p>\n<p>Acabamos con Mem\u00e9tica Avanzada, donde el Alem\u00e1n Impasible nos narra uno de los ascensos y c\u00e1idas del h\u00e9roe m\u00e1s mete\u00f3ricos de la historia de internet<\/p>\n<p>Sobre este blog<\/p>\n<p>Post Apocalipsis Nau<\/p>\n<p>&#8220;Vivimos en un r\u00e9gimen de distop\u00eda totalitaria militar burocr\u00e1tico&#8221;, dice el periodista Manuel Rivas. Tecnolog\u00eda, redes y realidad se encuentran imbricadas y fusionadas. Con el lema &#8220;el pueblo manda, la m\u00e1quina obedece&#8221; iniciamos este podcast en El Salto Diario, donde estudiaremos las relaciones de poder entre la tecnolog\u00eda, lo virtual y la sociedad civil. Emitimos en directo los domingos cada 15 d\u00edas en Radio Vallekas de 20 a 21.<\/p>\n<p>*Extra\u00eddo de<\/p>\n<p>https:\/\/www . elsaltodiario . com\/post-apocalipsis-nau\/podcast-pan-39-f-droid-y-la-aplicacion-de-google-y-apple<\/p>\n<\/article>\n<p>&nbsp;<\/p>\n<h1 class=\"article p-name\" style=\"text-align: center\">Telmex desbloquea direcciones IP de servidores de autoridad de la red Tor en M\u00e9xico<\/h1>\n<p>&nbsp;<\/p>\n<p>El pasado 28 de mayo, El Economista inform\u00f3 que, de acuerdo con una investigaci\u00f3n realizada por acad\u00e9micos de la UNAM y miembros del proyecto Magma, Telmex manten\u00eda bloqueadas siete de las 10 direcciones IP (nueve servidores m\u00e1s una direcci\u00f3n de respaldo) que identifican a los servidores de autoridad de la red Tor en todo el mundo.<\/p>\n<p>Tel\u00e9fonos de M\u00e9xico, el operador de telecomunicaciones fijas de Am\u00e9rica M\u00f3vil, desbloque\u00f3 las direcciones IP que identifican a siete de los nueve servidores de autoridad de la red Tor, muchas de las cuales manten\u00eda inhabilitadas desde principios de 2016, de acuerdo con el grupo de investigaci\u00f3n que denunci\u00f3 este bloqueo, el cual imposibilitaba la creaci\u00f3n de nuevos nodos de la red Tor en la red a trav\u00e9s de la cual Telmex ofrece sus servicios.<\/p>\n<p>\u201cEsta tarde observamos que el bloqueo de las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Despu\u00e9s de m\u00e1s de 4 a\u00f1os de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas\u201d, escribi\u00f3 Jacobo N\u00e1jera, uno de los investigadores que formaron parte del proyecto que analiz\u00f3 el bloqueo a la red Tor en M\u00e9xico por parte de Telmex.<\/p>\n<p>El pasado 28 de mayo, El Economista inform\u00f3 que, de acuerdo con una investigaci\u00f3n realizada por acad\u00e9micos de la UNAM y miembros del proyecto Magma, Telmex manten\u00eda bloqueadas siete de las 10 direcciones IP (nueve servidores m\u00e1s una direcci\u00f3n de respaldo) que identifican a los servidores de autoridad de la red Tor en todo el mundo.<\/p>\n<p>La red Tor es una arquitectura de red que brinda anonimidad y privacidad a las conexiones en internet, algo que los modelos de red tradicionales con los que los operadores ofrecen sus servicios no pueden garantizar. Se trata de una red semicentralizada, es decir que cuenta con servidores autoridad, tambie\u0144 llamados servidores directorio, que se encargan del consenso y la estabilidad de la red integrada por nodos o relevos (relay).<\/p>\n<p>A diferencia de una conexi\u00f3n normal en internet, en donde el acceso de un usuario a un sitio web es directo, lo que permite a los operadores trazar el origen de la solicitud; en la red Tor, la visita de un usuario al mismo sitio web debe pasar forzosamente a trav\u00e9s de tres nodos de la red, uno de entrada, uno intermedio y otro de salida. Esto hace muy dif\u00edcil que el destino final de la informaci\u00f3n que circula en la red pueda conocer el origen de la misma.<\/p>\n<p>El bloqueo afectaba sobre todo la instalaci\u00f3n de nuevos nodos de la red Tor dentro de los servicios ofrecidos por Telmex, lo que reduc\u00eda la resiliencia de la red y la integraci\u00f3n de m\u00e1s usuarios de la misma. Entre 10,000 y 15,000 personas, sobre todo periodistas, activistas y defensores de derechos humanos, que buscan proteger la privacidad de sus comunicaciones, utilizan cada d\u00eda la red Tor en M\u00e9xico.<\/p>\n<p>Telmex responde<\/p>\n<p>La empresa propiedad de Carlos Slim respondi\u00f3 a los resultados de la investigaci\u00f3n aduciendo que la compa\u00f1\u00eda estaba comprometida con el respeto a las libertades de navegaci\u00f3n de todos sus usuarios, por lo que no practicaba ninguna pol\u00edtica de bloqueo de aplicaciones.<\/p>\n<p>\u201c&#8230;la aplicaci\u00f3n Tor, al igual que el resto de las aplicaciones de internet pueden ser accesadas libremente desde nuestra red\u201d, refiri\u00f3 en un comunicado. Telmex a\u00f1adi\u00f3 que los siete nodos de la red Tor a los que se hac\u00eda referencia en la incestigaci\u00f3n hac\u00edan sido reportados en su momento \u201cpor estar asociados con la distribuci\u00f3n del ransomware WannaCry, raz\u00f3n por la cual fueron filtrados, sin que esto impidiera el uso de la aplicaci\u00f3n Tor\u201d.<\/p>\n<p>WannaCry comenz\u00f3 en 2017<\/p>\n<p>A trav\u00e9s de una carta dirigida a Am\u00e9rica M\u00f3vil, los investigadores dijeron estar muy contentos por escuchar que Telmex respeta la privacidad de sus usuarios y no intenta bloquear el uso de la red Tor.<\/p>\n<p>No obstante, objetaron que en su denuncia no hac\u00edan referencia a la imposibilidad de los usuarios para acceder a Tor sino del bloqueo al directorio de autoridades de la red Tor, lo que impide la creaci\u00f3n de nuevos nodos de esta arquitectura sobre la red de Telmex.<\/p>\n<p>A\u00f1adieron adem\u00e1s que, contrario a lo manifestado por Telmex, el bloqueo a los servidores de autoridad de la red Tor comenz\u00f3 m\u00e1s de un a\u00f1o antes del ataque del ransomware WannaCry, el cual sucedi\u00f3 entre ell 12 de mayo de 2017 al 15 de mayo de 2017, mientras que el bloqueo a la red Tor inici\u00f3 el primer d\u00eda del 2016.<\/p>\n<p>Los investigadores se dijeron dispuestos a ayudar a Telmex a solucionar el problema, el cual la propia Telmex acaba de resolver por s\u00ed misma.<\/p>\n<p>Carta del grupo de investigaci\u00f3n:<\/p>\n<p>Renato Flores Cartas, Comunicaci\u00f3n Corporativa Am\u00e9rica M\u00f3vil.<\/p>\n<p>Presente.-<\/p>\n<p>Estamos muy contentos de escuchar que Telmex respeta la privacidad de sus usuarios y no intenta bloquear el uso de la red Tor. Como lo mencionaron en su respuesta al peri\u00f3dico El Economista [1].<\/p>\n<p>\u00abTELMEX no practica ninguna pol\u00edtica de bloqueo de aplicaciones, la aplicaci\u00f3n Tor, al igual que el resto de las aplicaciones de internet pueden ser accesadas libremente desde nuestra red\u00bb<\/p>\n<p>Sin embargo, y como tambi\u00e9n mencionaron, han estado bloqueando el directorio de autoridades de Tor y, especialmente, los nodos que funcionan sobre Telmex.<\/p>\n<p>Por varias referencias entendemos que las autoridades de directorio de la red Tor han sido bloqueadas en la red de Telmex antes del ransomware WannaCry [2], [3], [4]. No obstante, el ataque del ransomware WannaCry dur\u00f3 4 d\u00edas, del 12 de mayo de 2017 al 15 de mayo de 2017 [5].<\/p>\n<p>Adem\u00e1s, parece que el bloqueo a las autoridades directorio de Tor no es para mitigar el ransomware WannaCry, \u00bfes esto una configuraci\u00f3n incorrecta en la configuraci\u00f3n de su arquitectura de red u otro problema?<\/p>\n<p>En cualquier caso, podemos ayudar a solucionar el problema. Estamos dispuestos a proporcionarle mediciones de red o cualquier informaci\u00f3n que pueda resultar \u00fatil para corregir el bloqueo de los n\u00fameros IP de las autoridades directorio de Tor y garantizar que los usuarios puedan alojar nodos en la red de Telmex y ayudar a otros a usar Tor en diferentes pa\u00edses, para eludir la censura y mantener la privacidad mientras utilizan internet.<\/p>\n<p>Respetuosamente,<\/p>\n<p>Vasilis Ververis<\/p>\n<p>Gunnal Wolf<\/p>\n<p>Salvador Alcantar<\/p>\n<p>Jacobo N\u00e1jera<\/p>\n<p>[1] https:\/\/www . eleconomista . com . mx\/tecnologia\/Telmex-bloquea-siete-de-10-accesos-a-la-red-Tor-en-Mexico-20200528-0078.html<\/p>\n<p>[2] https:\/\/tics . site\/proceedings\/2019a\/icn_2019_6_20_38010.pdf<\/p>\n<p>[3] https:\/\/es . globalvoices . org\/2020\/05\/28\/en-mexico-el-mas-grande-operador-de-telecomunicaciones-bloquea-la-internet-segura\/<\/p>\n<p>[4] https:\/\/magma . lavafeld . org\/guide\/data-analysis.html#case-study-tor-directory-authorities-censorship-in-mexico<\/p>\n<p>[5] https:\/\/en . wikipedia .\u00a0 org\/wiki\/WannaCry_ransomware_attack<\/p>\n<p>Extra\u00eddo de https:\/\/www . eleconomista . com . mx\/tecnologia\/Telmex-desbloquea-direcciones-IP-de-servidores-de-autoridad-de-la-red-Tor-en-Mexico-20200604-0094.html<\/p>\n<p>&nbsp;<\/p>\n<h1 class=\"article p-name\" style=\"text-align: center\">BIG DATA: \u00abSI ES GRATIS ES PORQUE EL PRODUCTO ERES T\u00da\u00bb<\/h1>\n<p>&nbsp;<\/p>\n<p>Facebook es gratis; WhatsApp tambi\u00e9n es gratis; Instagram lo mismo; Google Maps \u00eddem; YouTube igual; la aplicaci\u00f3n de Apple Watch supongo que tambi\u00e9n, etc\u00e9tera, etc\u00e9tera y etc\u00e9tera. No es un secreto que casi cada cosa que hacemos va generando datos de nosotros mismos:<\/p>\n<p>Cuando usamos la tarjeta de cr\u00e9dito, que amablemente nos ha proporcionado nuestro banco de confianza, para comprar en Louis Vuitton el algoritmo que indica nuestra hipot\u00e9tica solvencia futura para comprar una hipoteca, sube; al igual que baja si compramos en la franquicia de supermercados de barrios pobres. Cuando echamos gasolina aqu\u00ed y all\u00ed, y usamos el navegador para desplazarnos tambi\u00e9n estamos diciendo cosas de nosotros mismos. Escribimos en una conversaci\u00f3n por WhatsApp con nuestra mujer sobre la posibilidad de ir en Semana Santa a pasar unos d\u00edas a la costa, y Facebook nos muestra anuncios de Booking de hoteles de playa en Huelva. Tenemos una conversaci\u00f3n en casa en la que hablamos de pienso para el perro, y Google nos muestra anuncios de Royal Canin, \u00a1sin que hayamos hecho ninguna b\u00fasqueda ni escrito nada al respecto en ning\u00fan sitio!<\/p>\n<p>En casa llevamos alg\u00fan tiempo haciendo la broma de decir en alto que se nos est\u00e1n acabando los \u00abparches de nicotina para el gato\u00bb\u2026 Estoy seguro de que el algoritmo que procesa las conversaciones privadas obtenidas a trav\u00e9s del micr\u00f3fono del m\u00f3vil se habr\u00e1 vuelto loco buscando un producto que ayude a mi inexistente gato a dejar de fumar.<\/p>\n<p>As\u00ed podr\u00eda seguir con muchos y muchos y muchos ejemplos m\u00e1s.<\/p>\n<p>Como este estudio pol\u00e9mico encargado por Trump para su campa\u00f1a del 2016 que mostraba a cada usuario de Facebook el anuncio concreto sobre la quinta enmienda y el derecho a defenderse que m\u00e1s impacto podr\u00eda tener en funci\u00f3n de la personalidad analizada con un simple algoritmo que agrupaba a cada sujeto en un grupo.<\/p>\n<p>Lo explica muy bien este v\u00eddeo \u201cC\u00f3mo Cambridge Analytica analiz\u00f3 la personalidad de millones de usuarios de Facebook\u201d :<\/p>\n<p>https:\/\/invidious . snopyta . org\/watch?v=7831NGClsrM<\/p>\n<p>Para poner otro ejemplo m\u00e1s, os resumo este interesante art\u00edculo de la Universidad de Deusto:<\/p>\n<p>En 2012, un adivino mont\u00f3 una carpa en una plaza de Bruselas para mostrar sus extraordinarios poderes. Sus ayudantes invitaron a los viandantes a tomar asiento frente al clarividente, y uno por uno se quedaron sin habla al escuchar a aquel hombre, al que no hab\u00edan visto jam\u00e1s, describirles su vida al detalle: c\u00f3mo era su familia, a qu\u00e9 se dedicaban, sus aficiones y vidas amorosas, sus miedos y enfermedades\u2026 y tambi\u00e9n su cuenta bancaria, el dinero que ten\u00edan y en qu\u00e9 lo gastaban, sus contrase\u00f1as\u2026<\/p>\n<p>(Amazing mind reader reveals his &#8216;gift&#8217; \u2013 video) https:\/\/invidious . snopyta . org\/watch?v=F7pYHN9iC9I<\/p>\n<p>Se trataba (pod\u00e9is verlo en el v\u00eddeo anterior) de una campa\u00f1a viral de una organizaci\u00f3n por una banca online segura. Redes sociales, Google, registros en p\u00e1ginas web o comercios digitales: la cantidad de veces que entregamos nuestra informaci\u00f3n privada en Internet es ya incontable, hasta el punto de que es una batalla que casi damos por perdida.<\/p>\n<p>Al fin y al cabo somos seres humanos, muchas veces cerramos los ojos a la realidad y hacemos o\u00eddos sordos para no descubrir aspectos de esta que no nos interesan conocer, nos sentimos c\u00f3modos viviendo parcialmente en la ignorancia, para posteriormente justificar nuestros errores con ella, y de este modo trasladar la responsabilidad de nuestras acciones fuera de nosotros. Pero tarde o temprano cada uno de nosotros tropezaremos con la piedra de la privacidad, y cuando ya sea demasiado tarde querremos reivindicar un derecho fundamental que hace tiempo vendimos conscientemente a cambio de comodidades.<\/p>\n<p>https:\/\/lapiedradesisifo . com\/2019\/02\/23\/big-data-si-es-gratis-es-porque-el-producto-eres-tu\/?fbclid=IwAR21-gmRj7LnYwBZhMY6VRmOpe09KDH30bdP0fCniXfdzWiQrAiYQp8IDRQ<\/p>\n<p>&nbsp;<\/p>\n<p>*resaltamos que en este \u00faltimo art\u00edculo, el t\u00edtulo nos genera cierto ruido ya que muchas veces dentro de quienes saben programaci\u00f3n se suele decir que\u00a0 los mejores servicios y sobre todo en referencia a que respetan la privacidad, son los servicios que tienen un costo mensual o anual, esto lo dicen ya que muchxs de ellxs viven de eso y creenq ue solo as\u00ed mediante nuestros pagos podremos tener la certeza reflejada en la realidad que vamos a ser respetadxs como cleintes que pagamos por sus servicios. En pocas palabras ningunean la gratuidad queri\u00e9ndole poner un mat\u00edz de intenciones maliciosas detr\u00e1s, o mejor dicho la tratan de generalizar. Desde luego que hay tambi\u00e9n programadorxs que no est\u00e1n de acuerdo con ese discurso y ponen de lo suyo para que la gratuidad no sea sin\u00f3nimo de algo turbio.*<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No est\u00e1 de m\u00e1s repetirlo siempre: internet no es 100% segura ni siquiera usando Tor, distros linux de super seguridad, ni vpns ni siquiera para navegar por redes &#8220;libres&#8221;&#8230; ni mucho menos lo ser\u00e1 si usamos esas herramientas mencionadas para &hellip; <a href=\"https:\/\/orange2sky.noblogs.org\/?p=475\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":14806,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-475","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/14806"}],"replies":[{"embeddable":true,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=475"}],"version-history":[{"count":1,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/475\/revisions"}],"predecessor-version":[{"id":476,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/475\/revisions\/476"}],"wp:attachment":[{"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orange2sky.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}