CPPA: CypherPunk, Privacidad y Anonimato

Pr177781

Threads específicos

Bitcoin: http://www.mediavida.com/foro/off-topic/bitcoin-moneda-anonima-digital-p2p-416177
Altcoins: http://www.mediavida.com/foro/off-topic/altcoins-mas-alla-del-bitcoin-498475
GNU/Linux: http://www.mediavida.com/foro/hard-soft/gnulinux-hilo-general-489974

Grupo

IRC

Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@

https://www.autistici.org/en/stuff/man_irc/

FAQ

¿Qué es un Cypherpunk?

Un cypherpunk es cualquier activista que abogue por el uso generalizado de cifrados fuertes como medio para cambios sociales y políticos. El objetivo es conseguir privacidad y seguridad a través del uso proactivo de la criptografía. El movimiento cypherpunk lleva activo desde finales de los 80.

Principios básicos:

  • La privacidad es necesaria para una sociedad abierta en la era electrónica.
  • No podemos esperar que gobiernos, multinacionales y otras grandes organizaciones nos proporcionen privacidad.
  • Debemos defender nuestra privacidad si queremos tener alguna.
  • No nos importa que no apruebes el software que utilizamos. Sabemos que el software no puede ser destruido y que un sistema amplio y disperso no puede ser censurado.
  • La posibilidad de poder expresarse y publicar ideas de forma anónima es vital para una sociedad abierta, un requisito esencial para una libertad auténtica.
  • Estamos literalmente en una carrera entre nuestra habilidad para construir y desplegar tecnologías y su habilidad para construir y desplegar leyes y tratados. Es improbable que ninguna de las dos partes implicadas retroceda hasta que haya perdido definitivamente la carrera.

¿Qué es la privacidad?

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la sociedad de la información y la expansión de la informática y de las telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico.

El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano:

"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques".

El artículo 8 del Convenio Europeo estipula que:

  1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.
  2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho salvo cuando esta injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de terceros.

La privacidad en Internet se refiere a el control de la información que posee un determinado usuario que se conecta a Internet e interactúa con esta por medio de diversos servicios en linea con los que intercambia datos durante la navegación.

¿Qué es el anonimato?

El anonimato es el estado de una persona siendo anónima, es decir, que la identidad de dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su identidad, como en un encuentro ocasional entre extraños, o porque la persona no puede o no quiere revelar su identidad. Disfrazar la identidad de uno puede también ser por elección, por razones legítimas como la privacidad y, en algunos casos, seguridad personal.

Los argumentos tradicionales para hacerse pasar por anónimo en Internet (o en el MundoReal) son bien conocidos. Dentro de lo que podría considerarse "lícito": empleados que temen ser despedidos por sus jefes si se enteran que publican algo contrario a su opinión, envío de "filtraciones" a la prensa saltándose los conductos reglamentarios, o miedo a desvelar la identidad en ambientes que no son los habituales de una persona (por ejemplo, en grupos de auto-ayuda, de minorías, activistas sociales o cualquier otro tipo).

¿Qué es la criptografía?

Criptografía (del griego κρύπτω krypto, "oculto", y γράφως graphos, "escribir", literalmente "escritura oculta" ) tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica.

La aparición de la Informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se han producido en el campo de las matemáticas y la informática.

¿Qué es el cifrado negable?

En criptografía y esteganografía, el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos están cifrados, o de ser capaz de descifrarlos. La negación, aunque falsa, no puede ser verificada por el atacante sin la cooperación del usuario, que podría realmente no ser capaz de descifrar los datos. El cifrado negable sirve para socavar la confianza del atacante y su duda se convierte en otra forma de protección.

¿Qué es SSL/TLS?

Secure Sockets Layer (SSL; en español "capa de conexión segura" ) y su sucesor Transport Layer Security (TLS; en español "seguridad de la capa de transporte" ) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¿Qué es SSH?

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

¿Qué es TrueCrypt?

TrueCrypt ha muerto, larga vida a VeraCrypt

TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.

¿Qué es VeraCrypt?

VeraCrypt es un fork de TrueCrypt.

¿Qué ha pasado con TrueCrypt?

http://www.eldiario.es/turing/criptografia/misterioso-cierre-TrueCrypt_0_265624085.html

¿Qué es PGP?

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¿Qué es GPG/GnuPG?

GNU Privacy Guard o GPG es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.

¿Qué es la esteganografía?

La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

¿Qué es una VPN?

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Las VPN también son utilizadas por los internautas como servidores proxy para proteger su identidad.

¿Qué es un proxy?

El término servidor proxy se refiere a al hecho de usar un servidor (una computadora o un programa de computadora que actúa como tal) que funciona como un intermediario entre las personas que acceden a recursos que se encuentran en un servidor de red final. El término web proxy se refiere al mismo concepto, sólo que aplicado al acceso de recursos que se encuentran en servidor de Internet. También son conocidos como http proxy.

Los proxies se suelen utilizar para:

  • Navegar de forma anónima.
  • Por razones de seguridad.
  • Evadir restricciones en una red, como por ejemplo en la oficina o la escuela.
  • Mantener registros del uso de una red, por ejemplo el uso de Internet que hacen los empleados de una compañía.
  • Proveer un mecanismo que pueda revisar contenido que entra –por ejemplo, para evitar malware– y contenido que sale –por ejemplo, para evitar robo de información–.
  • Mejorar la velocidad de respuesta de acceso a recursos en la red o a páginas de Internet.
  • Traducción y personalización de una página o servicio en Internet para diferentes países.

¿Qué es la deep web (internet profunda)?

Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red.

¿Qué es una darknet?

El concepto de red oscura, también conocido por su nombre original en inglés darknet, ha ido evolucionando con el tiempo desde su definición original dada por unos investigadores de Microsoft. Actualmente el término Darknet no tiene una definición universalmente aceptada. Sin embargo, basándose en las versiones actuales más populares, se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dichas información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. En la definición anterior, cuando se habla de redes, no se refiere a redes físicas separadas de las redes actuales sino a redes superpuestas que pueden usar protocolos y puertos "no estándar" sobre la red subyacente. Por eso se dice que estas redes operan aparte de las redes públicas sobre las que se montan y que sus contenidos se mantienen inalcanzables para el público general de la red subyacente (son privadas). Para acceder a la red y sus contenidos es necesaria cierta información adicional, la cual puede ser compartida por un grupo restringido de personas. Esa información suele incluir la necesidad de ejecución de un sofware específico y a veces es necesaria la conexión a algún tipo de servidor que no estará accesible vía los DNS tradicionales. Por esta dificultad de acceso los motores de búsqueda no suelen buscar en estas redes, permaneciendo sus contenidos invisibles. Por todos estos impedimentos para acceder a la información a estas tecnologías se les llama red oscura o Darknet.

¿Qué es Tor?

The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

¿Qué es i2p?

I2P (sigla para Invisible Internet Project, que significa Proyecto de Internet invisible) es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. La red I2P está basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para la adaptación de programas preexistentes a la red I2P. Cada túnel está compuesto por una secuencia de nodos padres, los cuales transportan la información en un sentido unidireccional.

¿Qué es Freenet?

Freenet es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales.

¿Qué es la neutralidad de la red?

La neutralidad de red es un principio propuesto para las redes de banda ancha de uso residencial (de las que Internet es el paradigma), y potencialmente aplicable a todas las redes de comunicación, que describe cuál debería ser el tratamiento del tráfico que circula a través de ellas. Una red neutral es aquella que está libre de restricciones en las clases de equipamiento que pueden ser usadas y los modos de comunicación permitidos, que no restringe el contenido, sitios y plataformas, y donde la comunicación no está irrazonablemente degradada por otras comunicaciones.

¿Qué es la ciudadanía digital?

El concepto de ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) viene empleándose con dos sentidos, partiendo desde dos ópticas y áreas de conocimiento distintas pero confluentes: por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas tecnologías.

¿Qué son las cryptodivisas?

Una criptodivisa es un medio digital de pago o intercambio. La más conocida de las criptodivisas es el Bitcoin, creado en 2009, pero no es ni mucho menos la única. El objetivo de este tipo de divisas es básicamente incorporar principios de la criptografía a fin de implementar una economía basada en la descentralización, la distribución y la seguridad de la información.

Las divisas digitales, en comparación con el dinero físico, presentan una diferencia notable y es que ningún individuo o grupo puede acelerar, entorpecer o abusar de la producción de este tipo de dinero. En su lugar, se produce una cantidad fija de forma colectiva a una tasa que está acotada por un valor previamente definido y que es conocido.

Otra diferencia importante con respecto al dinero real, ya esté guardado en el banco o en efectivo debajo del colchón, es que las criptodivisas son menos susceptibles a ser incautadas por las autoridades.
Una de las ventajas que tienen sobre del dinero común es que ningún gobierno/banco o entidad las controla (son descentralizadas).

Fuentes

https://en.wikipedia.org/wiki/Cypherpunk
https://es.wikipedia.org/wiki/Privacidad
https://es.wikipedia.org/wiki/Derecho_a_la_privacidad_en_la_era_digital
https://es.wikipedia.org/wiki/Anonimato
https://es.wikipedia.org/wiki/Criptograf%C3%ADa
https://es.wikipedia.org/wiki/Cifrado_negable
https://es.wikipedia.org/wiki/Transport_Layer_Security
https://es.wikipedia.org/wiki/SSH
https://es.wikipedia.org/wiki/TrueCrypt
https://es.wikipedia.org/wiki/OpenPGP
https://es.wikipedia.org/wiki/GNU_Privacy_Guard
https://es.wikipedia.org/wiki/Red_privada_virtual
https://es.wikipedia.org/wiki/Internet_profunda
https://es.wikipedia.org/wiki/Darknet
https://es.wikipedia.org/wiki/Tor
https://es.wikipedia.org/wiki/I2P
https://es.wikipedia.org/wiki/Freenet
https://es.wikipedia.org/wiki/Neutralidad_de_red
https://es.wikipedia.org/wiki/Ciudadan%C3%ADa_digital
http://www.acnur.org/t3/fileadmin/scripts/doc.php?file=biblioteca/pdf/2372
http://www.microsiervos.com/archivo/internet/anonimato-internet.html
http://www.x-trader.net/articulos/varios/criptodivisas.html
https://ssd.eff.org/es

143
Pr177781

Recopilación de recursos interesantes relacionados con el Cypherpunk, la privacidad, el anonimato y el hacktivismo en general.

Grupo

IRC

Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@

https://www.autistici.org/en/stuff/man_irc/

Software

Anonimato

Whonix
Tails
Tor
I2P
Freenet
VPN Gate
Bitmask
Ricochet

Cifrado de archivos

VeraCrypt
DiskCryptor
Tomb

Generadores y almacenes de contraseñas

KeePassX

Borrado seguro de archivos

Eraser
DBAN

Alojamiento de archivos, agenda de contactos, marcadores, etc.

OwnCloud
Seafile
YunoHost

Redes sociales

Twister (ADVERTENCIA: experimental)

Email

Bitmessage
Bitmask (próximamente)

Mensajería instantánea

Off-the-Record Messaging
Pidgin
Jitsi
Ricochet
TOX
Bitmessage
BitlBee
Cryptocat
Tor Instant Messaging Bundle (próximamente)

VOIP y videoconferencia

Jitsi
Mumble
Linphone
TOX

Complementos para Firefox

HTTPS Everywhere
NoScript
Privacy Badger
Self-Destructing Cookies
Privacidad y seguridad :: Complementos para Firefox

Buscadores

YaCy

Limpieza

BleachBit

BitTorrent

Tribler (ADVERTENCIA: versión alpha)
BitTorrent sobre I2P

Compras

ADVERTENCIA: si os estafan luego no vengáis aquí a llorar. Usad el sentido común.

OpenBazaar

Retroshare

Pongo Retroshare aparte porque si no tendría que ponerlo en casi todas las categorías de software.

Características:

  • Completamente descentralizado
  • Mensajería instantánea
  • Chat de grupo
  • Buscar amigos
  • Canales tipo IRC
  • Mensajes tipo email
  • Foros
  • Canales tipo Youtube
  • VOIP y videoconferencia
  • Autentificación GnuPG
  • Cifrado OpenSSL
  • Compartición de archivos
  • Soporta plugins

http://retroshare.sourceforge.net/

Devs y admins

Email

DIME (Dark Internet Mail Environment)
Tutanota

Mensajería instantánea

Cryptocat
Prosody (XMPP)

Web

PeerServer

Filtraciones

SecureDrop

Redes sociales

Diaspora
Elgg
GNU Social y GNU FM
Menéame
BuddyPress
Friendica

Pastebin y texto colaborativo

Zerobin
Etherpad

Frameworks

Crypton

Librerías/APIs

Stem (Tor)
WebRTC
libtorrent
PeerJS
freedom.js
libgcrypt

Recursos

WebRTC without a signaling server
Serverless WebRTC, continued
Guía de desarrollo de aplicaciones I2P

Webs

Noticias

/r/cypherpunks
/r/privacy
/r/TOR
Hacker News

Redes sociales

Diaspora
Riseup
GNU social y GNU FM
Movim

Alojamiento de archivos

Cyphertite
SpiderOak
Disk42

Alojamiento de texto, imágenes, vídeo y/o audio

img.bi
MediaCrush

Texto colaborativo

Riseup

Compartición de archivos

Filetea
Sharefest

Email

Riseup
Protonmail
Tutanota
Lista de servicios de correo electónico

Email temporal

Anonbox

Buscadores

DuckDuckGo
ixquick
Start Page

Filtraciones

Wikileaks
Cryptome
Filtrala
BuzonX

Cryptodivisas

Bitcointalk
AltCoins Market
Bitcoin Magazine

Listas de correo

Riseup

Tests, análisis, reviews, etc.

Privacy.net Analyzer
Panopticlick
Comparativa software mensajería instantánea
¿Quién te apoya?

Otros

privacytools.io
PRISM-BREAK
cypherpunks -- The Cypherpunks Mailing List
Cypherpunk.at
Web Index

Android

ROMs

Cyanogenmod
Replicant
AOKP

Repositorios

F-Droid

Permisos

XPrivacy

Seguridad

AFWall+
Wrong Pin Shutdown

Anonimato

Orbot
Orweb
orWall
I2P

Bloqueo de anuncios

AdAway

Cifrado de archivos

Cryptonite

Navegadores

Firefox

Email

K9 Mail

Mensajería instantánea

Telegram
ChatSecure
TextSecure
SMSSecure
Conversations

VOIP

RedPhone
Plumble

Alojamiento de archivos

SpiderOak

Cámara

ObscuraCam

Multimedia

Textos/libros

Por qué la privacidad es necesaria: desmontando el "no tengo nada que ocultar"
Guía de la OECD sobre la privacidad y las transferencias internacionales de datos
Manifiesto CypherPunk
The Cypherpunk Program
Manifiesto cryptoanarquista
El Cyphernomicon
El Manifiesto Cypherpunk sigue vigente
The Cypherpunk Revolutionary
The Cypherpunk Revolutionary (mirror)
Cypherpunk rising: WikiLeaks, encryption, and the coming surveillance dystopia
Cypherpunks, Bitcoin & the Myth of Satoshi Nakamoto
[url=http://www.catb.org/jargon/
Internet, hackers y software libre https://files.dyne.org/books/internet-hackers-y-software-libre.pdf]The Jargon file, archivo que recopila los términos usados por la comunidad hacker y parte del folklore[/url]
90 textos/libros sobre el P2P y el conocimiento libre [ENG]

Vídeos/audios

The Julian Assange Show: Cypherpunks Uncut (p.1)
The Julian Assange Show: Cypherpunks Uncut (p.2)
¿Tienes privacidad de verdad en las redes sociales?
En busca de hackers
Historia secreta de los piratas informáticos
Anonymous/4Chan/LulzSec/Hacktivism
Disinformation (Cult of the Dead Cow)
Hactivistas, los agitadores de la red y Código Linux

Otros

Archivo de los primeros 6 años de la lista de correo de Cypherpunk

Asociaciones y otras entidades

Electronic Frontier Foundation
Free Software Foundation
Asociación de internautas
Oficina de Seguridad del Internauta
Asociación Profesional Española de Privacidad
Privacidad Lógica
P2P Foundation
Free Knowledge Institute
Free Technology Academy
Zero Knowledge Privacy Foundation
Inmensa lista de movimientos relacionados con el P2P, el conocimiento libre y el paradigma "commons" (no sé cómo traducir esto último)
Open Knowledge Foundation

Tutoriales

Cómo conseguir un anonimato completo, seguro, ¡y gratis!
Tutorial I2P
GUIA - Torrent para todos
Tutorial RetroShare
Cursos sobre Linux y tecnologías libres
Desactivar Google Safebrowsing en Firefox
QuiteRSS, lector de noticias libre
Tutorial nube privada con mail, OwnCloud, Zerobin, wiki

Lista de sistemas de espionaje masivo

SITEL
PRISM
Echelon
Carnivore
Tempora
INDECT
Muscular
Mainway
Marina
Project SHAMROCK
Project MINARET
Main Core
Blarney
Ragtime
Turbulence
Pinwale
Upstream collection
STORMBREW
OAKSTAR
Boundless Informant
XKeyscore
Dropmire
Fairview
Surveillance Detection Unit
Bullrun
Interception Modernisation Programme
Mastering the internet
Global Telecoms Exploitation
SORM
Utah Data Center
Oseminti
Narus

33 2 respuestas
Nucklear

Vaya curro, se agradece ;)

35
STAN

Esto me recuerda al examen de Criptografía que tuve el otro día... Vaya espectaculo

Desper4doS

Currazo. Muy bueno

Miso

Buenísimo, como siempre.

¡Pr177781 4 PR351D3N7!

Jorgito95

+1 Por el trabajo que te has pegado, muy interesante.

GamA

Muy buen trabajo, está bastante completo y además el tema es realmente importante, más cuando hoy mismo vi una noticia donde decía que el gobierno británico había espiado a 1.8 M de personas sin motivos a través de sus webcams:

http://internacional.elpais.com/internacional/2014/02/27/actualidad/1393529145_717042.html

De ahí que yo siempre le recomiende a amigos y familiares que la tengan tapada excepto cuando realmente la estén usando, que luego nos llevamos las manos a la cabeza :palm:

1 respuesta
B

Muchas gracias por el curro, me habría gustado ayudar pero esta semana ha sido un caos.

Para aportar algo, decir que cuidado, porque siempre parece que los únicos que pueden violar vuestra privacidad aquí son los gobiernos pero si no hacéis un uso responsable de vuestra e-persona, cualquiera puede cruzar un par de bases de datos y saber por ejemplo vuestras costumbres, horarios, etc. (un vulgar ladrón mismamente). Sed conscientes de en qué bases de datos estáis registrados y qué métodos usan para anonimizaros. En dev hice un hilo sobre la microagregación en bases de datos que es un poco técnico pero si a alguien le interesa puedo explicar a grandes rasgos por aquí.

Otra cosa interesante es la posibilidad de parecerte lo máximo posible a un usuario promedio de Google por ejemplo, haciendo búsquedas "falsas"

Si alguien tiene dudas técnicas puedo intentar responder.

Yo por lo pronto planteo un debate.

La privacidad entra en un compromiso con la usabilidad de la mayoría de aplicaciones (Google, Facebook, Amazon e incluso muchas páginas web de supermercados son más cómodas de usar que por ejemplo DuckDuckGo, o páginas que den los mismos resultados para todos los usuarios). ¿Cómo podemos encontrar un punto medio? ¿Podemos salir de este compromiso y hacer algo muy usable y a la vez que garantice perfectamente nuestra privacidad?

2 respuestas
Zerokkk

#1 Enhorabuena por el curro, muy buen thread y muy buen tema a exponer, ya que la gente que no está metida en la informática suele tener muy pocos conocimientos sobre la criptografía y sus múltiples usos e implicaciones en la sociedad :).

#9 El punto de equilibrio yo diría que se encuentra en la recolección de aquellos datos que, aún unificándolos, no te permitan conocer la identidad de una persona en concreto. Por ejemplo, no es lo mismo recopilar qué tipo de webs visita una persona y los horarios de actividad, que recopilar datos más personales y potenciales identificadores como la IP, cuenta de correo, horarios y localizaciones exactas, etc...

Y francamente, creo que para que ese tipo de aplicaciones funcionen bien, llega y sobra con la información de uso anónimo y no con la información personal. Privacidad y usabilidad por igual.

1 respuesta
B

#10 pero si no es tan difícil saber los horarios, miras aquí en MV mismo las horas a las que se conecta un user y cuándo postea más y cuándo menos y puedes saber qué hace durante el día xD.

Y enlazar un user de MV (no a #1, a uno que no esté muy metido en el tema) con una persona real dudo que sea tampoco muy difícil para un experto. Y la persona con un número de tarjeta de crédito, y de ahí a los pagos que hace, y a su dirección.

Y un servicio que por ejemplo te diga "a esta hora normalmente tomas algo en el Starbucks, pero veo que estás lejos, por aquí cerca tienes estos bares" (diría que ya las hay así para móvil) qué? No le molaría a un porcentaje considerable de la población? Cómo asegurarías que no pasara nada con esa info? O preferirías cortar el progreso en esa vía?

1 respuesta
Pr177781

#8 si encuentras esa noticia en un medio que no sea de AEDE inauguro la sección "Noticias" de #2 con esa.

La sección de noticias será una recopilación de enlaces a noticias o, preferiblemente, threads del foro que hablen sobre dichas noticias. El principal objetivo de esta sección será tener datos contrastados para poder utilizarlos como argumentos en los típicos debates sobre "yo no tengo nada que esconder".

Se aceptan sugerencias, tanto para esta sección como para las demás.

#9 existen plugins para Firefox y Chrome/Chromium que hacen eso automáticamente (hacer búsquedas random).

http://cs.nyu.edu/trackmenot/

DuckDuckGo podría ser tan usable como Google si tuvieran el mismo presupuesto, no creo que la privacidad sea incompatible con la usabilidad.

1 1 respuesta
AnuQeiRo

Pedazo de curro,enorabuena. Gente como tu hacía más falta en este foro.

Muchísimas gracias.

Zerokkk

#11 Eso es cierto y no debería resultar extraño para nadie xD. Y tiene su raíz en los datos que la web recoge y cómo los representa (no sería lo mismo que los guardase en una BBDD y se quedasen ahí, que salgan representados aquí con esta facilidad).

Si tuviésemos como ejemplo a un usuario que no mintiese en ningún campo, podríamos saber edad y ciudad con ver el perfil, con suerte nos llevamos alguna foto, y siempre tenemos disponible echar un ojo a sus posts para ver sus gustos, ideología o quién sabe, a lo mejor algún comentario sobre el lugar donde vive y todo. El anonimato nunca es fácil, y menos en un foro xD.

El tema al que me refería (y del cual creía que hablabas), es de la recolección de datos de ciertas aplicaciones y webs para su posterior uso en filtros de búsqueda y recomendaciones... algunas te sacan absolutamente todo (con que te saquen la IP y te la traceen ya saben hasta donde vives), mientras que la idea más bien sería fijarse sólo en los datos de uso anónimo a través de los cuales tendrías 1/10000 posibilidades de acertar si no menos xD.

edit: y a todo esto, CREO que hay formas de encriptar la información one-sided, de modo que el servidor o un usuario del mismo no puede sacar la información del mismo de forma legible, sólo el usuario o su aplicación mediante cookies, claves y demás. Al menos con las contraseñas sucede así. De ser así con toda la información, podrías tener absolutamente todos los datos asegurando funcionalidad total sin sacrificar ni una pizca de privacidad (sólo en aplicaciones que hagan esta tarea client-sided, claro está).

1 respuesta
B

#12 podrías explicar un poco qué se te ocurre para que no fuera así? Quizás estoy muy contaminado por el data mining y derivados pero como le comento a Zerokkk me parece muy fácil relacionar bases de datos supuestamente "anónimas" con datos personales (censo, bases de datos médicas, etc.). Y estas bases de datos son de las que se nutren este tipo de programas para casi predecir tus necesidades.

En otro orden de cosas, no veo en #2 Hackernews, no sé qué te parece pero a mí me gusta bastante https://news.ycombinator.com/

#14 en eso estamos de acuerdo, hay ciertos datos que no son necesarios (aunque bueno, saber desde dónde te conectas normalmente puede servir para avisarte de si alguien está intentando entrar en tu cuenta desde otro lugar por ejemplo, te da cierta "seguridad").

1 respuesta
Pr177781

#15 opciones en la configuración de tu cuenta de Google para poder elegir qué quieres que quede registrado y qué no. Que cada uno decida cuánta privacidad quiere y qué está dispuesto a sacrificar. Toda la información que almacenen debería estar cifrada de tal manera que nadie o casi nadie pudiera acceder a ella, solo el software justo y necesario que se necesite para llevar a cabo las tareas.

Se pueden hacer muchas cosas, el caso es querer.

Ahora lo añado, gracias.

Edit: la lista de sistemas de espionaje masivo que he puesto en #2 da mucho miedo.

1 respuesta
kevin101

#16 No tenias ganas de trabajar y te has currado 2 pedazo de post :) :)

Headhunt

Yo soy un total analfabeto respecto a estas cuestiones informáticas, y aunque no tengo android, me pregunto: ¿Hay alguna alternativa a Android que respete tu intimidad? No dudo que el software de Apple y de Windows para movil toman igual tus datos, pero que alternativas a esto hay?

2 respuestas
kevin101

#18 Si quieres privacidad total quema todos los móviles.

2 respuestas
Jok3r

A favoritos, se echan de menos este tipo de posts tan currados.

WolfGuy

A favoritos. Tema interesante.

Pr177781

#18, lo que dice #19 es, en parte, cierto. Los móviles utilizan chips GSM (entre otros) que llevan incrustado a nivel de hardware ciertos programas (firmwares), por lo tanto da igual qué sistema operativo utilices, van a poder espiarte igualmente.

Dicho esto, también es verdad que se le puede hacer la vida muy difícil a las LE (que son las que tendrían acceso mediante el metodo que he mencionado) y casi imposible a la empresa que fabrica/distribuye el móvil. Una opción es Blackphone que es un móvil diseñado y fabricado por Silent Circle, una empresa bastante famosa en el mundillo de la privacidad (nunca he utilizado ninguno de sus productos así que no sé si su fama es merecida o no).

https://www.blackphone.ch/

Lleva PrivatOS, un Android modificado que respeta la privacidad de sus usuarios y todo el software de Silent Circle que sirve para cifrar llamadas, SMS, etc.

Otra opción es flashear el móvil e instalar tú mismo una ROM de tu elección. Tienes Replicant, CyanogenMOD, MIUI, y seguro que hay muchos más que yo no conozco.

https://es.wikipedia.org/wiki/Replicant_(sistema_operativo)
https://es.wikipedia.org/wiki/CyanogenMod
https://es.wikipedia.org/wiki/MIUI

Acabo de descubrir también "Linux on Android", es un software que permite ejecutar 8 distribuciones de Linux (dicen que van a añadir más en el futuro) en cualquier dispositivo Android mediante máquinas virtuales.

http://linuxonandroid.org/

Otra opción es utilizar programas como Orbot en un Android normal, pero para poder aconsejaros sobre esta opción antes tengo que informarme más (mi móvil no tiene Android, ni Windows Phone, ni iOS...). Si veo que hay mucha gente interesada en este tema a lo mejor preparo un tutorial, pero tendría que pedir prestado un móvil con Android así que si alguien se ofrece para hacerlo por mí, mejor.

2 respuestas
B

#22 justo iba a comentar sobre blackphone.

Qué te parece si escribo un poco sobre cifrado simétrico/asimétrico y las claves de una comunicación segura (autentificación y anonimato, encriptación, prevención contra manipulación y eavesdropping)?

1
Nucklear

En móviles en particular la cosa esta difícil alguien con acceso a las estaciones bases GSM va a poder triangular tu posición rápidamente, bien sea android, ios o wp o un nokia 3310. En cuanto a los programas que prometen privacidad tenemos otro problema. ¿Quien te dice a ti que el propio servicio no espía las comunicaciones o tiene un backdoor? Para mi lo mejor es que cada uno se monte su propia infraestructura para preservar su privacidad, pudiendo usar TOR como sistema base o incluso contratando varios VPS anónimos pagando con bitcoins por los que el usuario pueda pivotar antes de llegar a su destino.

1 2 respuestas
Headhunt

#19 Si, es una opción, pero un telefono movil puede ser una gran herramienta y un smartphone pues más todavía. No es algo a lo que me gustaría renunciar sin conocer si hay más alternativas.

Además hay un salto considerable entre el espionaje que te pueden hacer a un movil standard (debe ser algo más individualizado) que a un smartphone donde todos tus datos pasan a ser parte del Big Data y pueden hacerte un perfil ideológico, político, psicológico y de consumo de forma automática. Y me dá tanta rabia que se aprovechen de mis datos para ir a por mi, que los usen para ingienería social.

#22 Interesante lo del Black Phone y lo de linux, tendré que mirar esas opciones más a fondo. Pero en cualquier de los 2 casos, ¿en cuanto instales cualquier aplicación (necesaria como Gmaps, no apps chorras) se empezará a tomar datos de tu telefono? o ¿ese SO te blinda de cualquier software de toma de datos?

#24 Esa cuestión me la planteo yo también. Quien te dice que todo no es una tapadera, o que simplemente tienen una backdoor para controlar a aquellos que no son doctorados en este área y están preocupados por mantener su privacidad (son aún más apetitosos, porque puede significar que sus datos son más valiosos)

1 respuesta
B

#25 tanta rabia q le das a enviar antes de acabar de escribir :P

Vas a formar parte del big data hagas lo que hagas (bueno, si haces lo de #24 quizás no), creo que fue en México que simplemente mirando las llamadas (sin guardar número de destino) y el tiempo que duraban clavaban bastante edad y profesión de los usuarios. Fue un estudio de Telefónica pero no sé dónde está. El tema es que el Big Data no es más que la posibilidad de guardar cada bit de información que hay, y todo te da información, todo. Aunque entiendo lo que dices.

A mí lo que me da rabia es la asimetría de la cuestión. Tienen herramientas para saber todo lo que hacemos, pues si tan valientes son que nos las den a nosotros también para saber todo lo que hacen (o intentarlo). Aunque claro, aquí ya entras en tema de seguridad nacional, terrorismo y esas cosas. Es un tema peliagudo pienso yo.

1 respuesta
Headhunt

#26 Si, también tienes razón. Estoy pensando en que no me espien con el movil y mientras tengo 7197 post en este foro que si quisieran podrían conocerme mejor que mi madre, por no contar de que uso chrome, uso gmail, busco en google...
Creo que lo mejor va a ser decir lo justo en plataforma electronica y las cosas importantes de verdad decirlas en persona con una cerveza por medio.

1 respuesta
Uriel246

El otro dia puse en el mozilla firefox la opcion de "No quiero ser rastreado".

Imagino que servira mas bien poco no??¿¿ xD

B

#27 lo de la cerveza siempre está bien xD. No a ver es importante tener en cuenta la seguridad, incluso si usas gmail y chrome y google, y siempre hay métodos más seguros que otros. Lo que quiero decirte es que lo del Big Data es un concepto que la gente usa mal. El Big Data salió cuando hubo suficiente espacio para guardar todos y cada uno de los bits que salían de las mediciones de los grandes telescopios y la potencia de cálculo necesaria para analizarlos. Antes tenías que descartar algo para centrarte en tu objetivo y ahora con el Big Data lo tienes todo y puedes extraer información de lugares que a priori no pensarías. Por eso, desde el momento en que cualquier acción que haces queda registrada en algún lugar entras en el Big Data, a lo mejor de manera anónima a lo mejor no, pero que entras es seguro.

Pues entre hoy y lunes me curro un post sobre lo que digo en #23 , es un tema muy interesante en mi opinión.

Pr177781

#23 #29 si va a ser un post muy extenso quizás sea mejor crear un thread nuevo y lo añado a #1 en la sección de "Threads específicos", ¿qué te parece?

#24 es casi imposible evitar que puedan poscionarte y relacionar tu identidad real con tu dispositivo (móvil, tablet, PC, etc.), pero se puede conseguir que lo que hagas en internet no se pueda relacionar ni con tu identidad ni con tu dispositivo. Para poder evitar ese tipo de espionaje tendríamos que tener nuestra propia red y, aunque ya hay proyectos en marcha, todavía queda mucho para eso.

#25 pienso lo mismo que #24 sobre el Blackphone, por eso no quiero poner la mano en el fuego por él. En cuanto a lo de Linux, en teoría la máquina virtual podría falsificar cualquier dato (incluso las características físicas del dispositivo) así que, en teoría, debería poder "blindarlo". He descubierto ese proyecto hoy, no sé casi nada sobre él.

Estaría bien que incluyeran Whonix o Tails, si queréis podéis pedírselo en su foro, por email (support@linuxonandroid.org) o por IRC.

#27 tenemos que intentar encontrar un equilibrio entre usabilidad y privacidad, y eso depende de cada persona.

Si te gusta Chrome deberías probar Chromium, es lo mismo pero libre y sin la mayor parte de la mierda que le mete Google a Chrome.

http://www.chromium.org/getting-involved/download-chromium

#28 no, eso no sirve de nada. Son más efectivos los plugins tipo adblock edge, noscript, disconnect, trackmenot, etc.

O incluso programas como PeerBlock http://www.peerblock.com/

1 1 respuesta

Usuarios habituales