Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

jueves, 18 de septiembre de 2014

Como encriptar todas tus conexiones a Internet desde Ubuntu 14.10

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco  les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones.  Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos. Segundo, si cometes algún tipo de delito informático, este puede ser detectado por las autoridades, y por orden judicial, acudir a tu Proveedor de Internet y pedir la lista de registros de conexiones (Logs) desde tu equipo a cualquier IP a la que te hayas conectado. De ese modo sabrán si has enviado correos electrónicos, si has estado conectado a un chat, y que has descargado, y que paginas has visitado.


¿Cómo lo hacen?

Aquí el problema es que si quieres estar conectado con el resto del mundo estas forzado a tener una conexión Telefónica y a Internet, en la que existe el registro de tu nombre, DNI, dirección, y numero de teléfono.  Cuando conectas tu Router, ese Router llama por la linea de teléfono y establece una conexión con el ISP (Morrange, Pajazztel, Timofonica, Ñoño, Vegafone, el que sea), entonces transcurridos unos segundos tu Proveedor de Internet te entrega una IP dinámica que es la que te sirve para que puedas navegar por todo Internet durante el tiempo que estés conectado. Cualquier cosa que hagas quedara registrado en los servidores de tu proveedor por varios parámetros: Hora de conexión, IP dinámica, numero de Teléfono, usuario (Con todos sus datos) y nodo de conexión (centralita del bucle telefónico desde el cual accedes a los servidores de Internet), y como ves, tu propio proveedor de Internet sabrá muchas cosas sobre ti.


¿Como pueden espiarte sin que te des cuenta?
 
¿Has oído alguna vez la expresión MITM?, pues mira el gráfico y lo comprenderás de forma sencilla. El MITM es un ataque en el que “alguien que tiene la oportunidad de acceso” también tiene la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que la conexión entre ellos ha sido pinchada. La forma mas fácil que un ISP puede espiar tus comunicaciones sucede de forma silenciosa y clandestina cuando entras con tu navegador Internet Explorer, o Firefox, y haces una petición de un servicio web o te conectas a una pagina como por ejemplo Google.

Todas las peticiones de paginas web se realizan a través de tu Proveedor de Internet. Pero antes de que recibas la pagina web que has pedido en tu navegador, tu ISP debe traducirla de un formato numero de dirección IP 85.90.86.102), a un formato web www.mipeticionweb.com. Para ello utiliza sus propios servidores DNS. Una vez que esos servidores DNS han traducido la dirección IP a un formato web, la conexión entre tu equipo con esa pagina web se establece sin problemas.

Lo que te importa saber de este proceso es que tu propio proveedor de Internet actúa como intermediario (esta en medio de todas las conexiones) entre tu equipo y el servidor de la pagina web (Las paginas web que tu quieras visitar) con la que tu te quieres conectar.


¿Y que peligro hay con eso? 
 
Si tu entras en Internet sin que tus conexiones estén encriptadas tu propio ISP y alguien mas interesado podrán leer sin problemas todo tu trafico. Cualquier Agencia o autoridad Gubernamental sabrá que has estado haciendo. Pero si reflexionas sobre como proteger tus conexiones a internet, me refiero a cifrar  tu navegación entre tu  equipo y tu proveedor de Internet, al interponer contra medidas te proteges de varios posibles ataques:

1- Te saltas cualquier posible baneo (restricción) que tu Proveedor de Internet haga sobre tu navegación.

2- Impides que alguien meta las narices en tus comunicaciones porque están encriptadas y no puede leerlas.

3- Evitas los ataques MITM (Man In The Middle). ¿Si la conexión esta encriptada, para qué meterse en medio a espiarlas si no hay modo de entender nada?


Cifrar nuestra conexión DNSCrypt. 
 
¿Para qué molestarse en encriptar nuestro trafico de Ubuntu hacia Internet? Bueno, al cifrar tu conexión a Internet impedirás que tu propio ISP o un Agente del Gobierno  este escuchando el tráfico entre tu y el, y no importara qué paginas visites porque no podrá leerlas.  Para ello podemos usar un Software que esta disponible de forma gratuita para los siguientes sistemas operativos: OSX, OpenBSD, Bitrig, NetBSD, Dragonfly BSD, FreeBSD, Linux, iOS, Android, Solaris y Windows; y que es conocido entre los profesionales como DNSCrypt. Este software es una herramienta que nos permite cifrar todo el tráfico entre nuestro computador y el Proveedor de Acceso a Internet porque emplea el servicio de resolución de nombres de dominio de OpenDNS de forma predeterminada.

 
Tengo Linux Ubuntu 14.10, ¿cómo instalo la encriptacion de mis conexiones a Internet?  
 
He usado DNSCrypt desde la versión 12.10, y te puedo garantizar que funciona de maravilla. Por eso estoy en condiciones de escribir este post con todo detalle y decirte que actualmente, sigo usando DNSCrypt en Ubuntu 14.10 sin problemas. Y como anécdota mi equipo es un Intel Pentium de 32 bits. Sin embargo advierto que la instalación supone una cierta dificultad, es de nivel medio o alto para el usuario Linux Ubuntu. Pero esto no tiene porque desanimar al principiante, aunque si que debe ser prudente con lo que haga, cuando siga los pasos que aquí se describen.

El sistema de cifrado se basa en la instalación de dos paquetes para Linux conocidos como libsodium-0.4.5, y dnscrypt-proxy-1.3.3. Por desgracia actualmente no existe ningún paquete.deb, o repositorio conocido que se pueda utilizar para su fácil instalación. Y aquí nos encontramos con la primera dificultad técnica. Es necesario recurrir a la compilación de su código fuente desde el Terminal Linux. La compilación supone que nos hará falta instalar desde el terminal Linux los paquetes necesarios para lograr compilar la aplicación y sus dependencias.


PARTE 1

Por tanto si estas en Linux Ubuntu teclea Ctrl+Alt+T y se te abrirá el terminal Linux. Debes loguearte como root, con tu nombre de usuario y contraseña. En este ejemplo veras mi nombre de usuario de una instalación virtual de Virtual Box, no lo uses, solo debes teclear las ordenes como sudo -s y todas las demás que estén a la derecha del root. Para ello haces la siguiente operación escribiendo en tu terminal...

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~# sudo apt-get install build-essential

Instalamos build-essential, porque como he dicho no existe ningún paquete debian extensión punto deb que se pueda instalar de manera fácil, y porque build-essential es un paquete que contiene todas las herramientas de compilacion que necesitamos para convertir el código fuente en el software que deseamos usar.

El siguiente paso es compilar las dos librerías: dnscrypt-proxy, y libsodium, y convertirlas en paquetes que podamos instalar en nuestro Linux. Para ello nos vamos a estos enlaces:

http://download.libsodium.org/libsodium/releases/
http://download.dnscrypt.org/dnscrypt-proxy/

Y descargamos los dos archivos. Es preferentemente recomendable descargar la versión más reciente de cada archivo. Eso se sabe mirando cual es la ultima versión que esta almacenada en el sitio. Y otra cosa, debes bajar la versión que corresponde a tu sistema operativo. Para Linux Ubuntu lo sabrás porque tiene la fecha 2014 y la extensión tar.gz En cuanto a que lugar de Linux Ubuntu hacer la descarga de esos dos archivos, recomiendo que lo hagáis en la carpeta de descargas, porque es allí donde se hará la instalación.

Ahora empieza la parte complicada del asunto, que es donde muchos se quejan siempre de que algo no sale bien. Yo en esto quiero ser muy conciso y por eso os daré las instrucciones del terminal con todo detalle. Tenemos que descomprimir primero el archivo.tar.gz y a continuación comenzar el proceso de compilación. Con tu terminal Linux, y con tu usuario root activo, escribe las ordenes siguientes que están a la derecha del root:

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Con estas dos ordenes lo que hacemos en situarnos en la ruta donde están descargados desde internet los dos archivos que necesitamos compilar. Como es lógico, ahora deberemos averiguar el nombre exacto de cada archivo, para poder escribirlo correctamente mas tarde en el terminal y hacer la compilación.

Ahora hacemos un ls para listar todos los archivos que tenemos en nuestra carpeta de descargas.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Y efectivamente, vemos los nombres de nuestros dos archivos recién descargados. Bueno, ahora hay que compilar el primer archivo. Esto lo he dividido en seis pasos, que hay que hacer en este orden. Después de escribir una orden en el terminal, hay que hacer un ENTER. Primero la descompresión, que es el primero paso, esperas a que termine, y entonces haces el paso siguiente.

Paso 1 hacemos tar -xvzf libsodium-0.4.5.tar.gz

Paso 2  hacemos cd libsodium-0.4.5

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 Verificamos que todo se encuentre en orden, haciendo make check

Paso 6  Si en este punto no  habéis tenido ningún problema, hacéis make install

Luego, cuando termine todo el proceso salís del terminal tecleando exit. Y es recomendable hacer un reboot del sistema (escribe reboot) desde el terminal para que todos los archivos se afiancen.



PARTE 2

Bueno doy por hecho que todo ha salido bien, y que después del reboot (reinicio del sistema) estas otra vez en tu escritorio de Ubuntu a la espera de continuar con este complicado proceso. Volvemos a hacer un Ctrl+Alt+T y abrimos un terminal. Nos logueamos como root.

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~#

Ya estamos en la consola de Linux Ubuntu. Antes de comenzar a compilar DNSCrypt es necesario escribir en el terminal lo siguiente:

ldconfig

A continuación debemos volver por el terminal hacia la ruta que nos guía a la carpeta de Descargas. Esto lo hacemos porque es allí donde se realizara la operación de descompresión y luego la compilación, y porque allí es donde quedaran las capetas de este software.

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Hacemos un ls para ver los nombres de archivos que tenemos y buscamos dnsproxy.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Ahora hacemos la descompresión del tar de dnscrypt. Esto lo haremos paso por paso, para que algunos usuarios aprendan de paso el tedioso proceso de instalar un paquete desde el terminal. Quiero decir, que esta experiencia, os ayudara mucho en el futuro para aprender a instalar paquetes desde el terminal.

Paso 1 hacemos tar -xvzf dnscrypt-proxy-1.3.3.tar.gz

Paso 2 hacemos cd dnscrypt-proxy-1.3.3

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 hacemos make install

Paso 6 hacemos exit

Después de alcanzar el éxito en todos estos pasos (Ya te veo sonriendo por ser la primera vez que la instalación. manual de un paquete te funciona en Ubuntu.) hay que hacer un reboot, con el propósito de que todos los archivos se afiancen en el sistema. Regresamos al escritorio después del reinicio, abrimos el terminal Ctrl+Alt+T y nos logueamos de nuevo como root. Todo lo que hagamos a de ser como Root.


Configuración de nuestra interfaz de red
 
Tenemos que configurar DNSCrypt para que Linux Ubuntu trabaje en nuestra interfaz de red con el Loopback, apuntándose a si mismo. El Loopback es la DBI Dirección de Bucle Interno. La dirección IP 127.0.0.1 hace referencia a localhost que no es otra cosa que el host local o el propio equipo.

Tenéis que configurar las interfaces de red en Linux, tanto la red cableada como la red Wifi, con los siguientes parámetros:

Interfaz de red red cableada (Ethernet): Método y Servidores, sólo direcciones automáticas (DHCP) la dirección IP 127.0.0.1 En la red Wireless (WiFi) hacéis exactamente lo mismo.

Un detalle importante. Si después de configurar DNSCrypt no se conecta a la pagina OpenDNS con éxito, es posible que se deba a que la IP 127.0.0.1 presente algún problema de conexión.  Esto se soluciona sustituyendo la dirección por esta otra 127.0.0.2

Después de cambiar los valores de nuestra interfaz de red, hay que reiniciar la red desde el terminal:

root@sikandark:~# restart network-manager

Durante unos instantes no tendrás conexión a Internet hasta que DNSCrypt se ejecute correctamente, y esto se debe a que temporalmente no estamos utilizando ningún servidor. Ahora hay que comprobar que todo lo que hemos hecho desde el terminal esta correcto, y para ello hay que realizar una prueba.  Debemos ejecutar DNSCrypt y probar que todo funciona. Vamos al terminal y tecleamos lo siguiente:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid –edns-payload-size=4096

Y damos ENTER

NOTA: Si la ruta hacia DNSCrypt no esta correctamente escrita, de forma continua en el terminal, con sus espacios correctos, se producirá un fallo semántico, y generara un error de ejecución. Al principio, cuando empecé a practicar la encriptacion con DNSCrypt, nunca pasaba de este punto porque en el terminal, el comando se quedaba separado en dos lineas, y una quedaba bajo la otra. Al no estar correctamente escrita la ruta, daba un error que me decepcionaba. Abrí la pantalla al máximo y descubrí que estaba mal colocado, lo corregí, y funciono.

Se supone que después de uso segundos la conexión a internet ya estará restablecida. Ahora para comprobar que todo  nuestro tráfico esta siendo cifrado, y estamos empleando los servidores de OpenDNS, es necesario abrir nuestro navegador de Internet y escribir la siguiente URL:

http://www.opendns.com/welcome/

 
Si todo ha salido bien la pagina de OpenDNS se abrirá y te dará el signo del visto bueno en verde. Pero si la pagina se abre y te sale una X en rojo, significa que tu trafico en la red es visible y no esta siendo encriptado. Si no te ha funcionado, es posible que haya un conflicto con la IP 127.0.0.1, y seguramente el problema sea esta IP.

Para solucionarlo debes entrar otra vez en Configuración de interfaz de red, y cambia el valor IP de 127.0.0.1 por el de 127.0.0.2 Ahora tienes que volver a ejecutar nuevamente a dnscrypt-proxy en el terminal pero de la siguiente forma:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 –local-address=127.0.0.2

Y haces ENTER

Tienes que abrir otra vez una ventana de navegador y realizar nuevamente la comprobación con la dirección web de OpenDNS. Después de hacerlo, si pasas la prueba con éxito, tendrás que usar 127.0.0.2, pero si no te funciona, deberes de regresar al principio y repetir todo el proceso de instalación.


 
Como usar una configuración de dnscrypt-proxy permanente

Supongamos que todo ha salido bien al primero intento, es decir, que has pasado correctamente la prueba con la IP 127.0.0.1, entonces para hacer que DNSCrypt se ejecute de forma automática y al iniciar el sistema, hay que entrar el archivo /etc/rc.local y añadir las siguientes lineas.

Para el caso de que te funcione con la IP 127.0.0.1 debes añadir al archivo /etc/rc.local la siguiente linea

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096


Para el caso de que te funcione con la IP 127.0.0.2

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 --local-address=127.0.0.2

En el terminal con root escribes lo siguiente.

root@sikandark:~# nano /etc/rc.local

En el terminal veras un archivo que antes de ser modificado tiene el siguiente aspecto:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exit 0

Bueno, pues en este arhivo, pegas una de las 2 líneas según corresponda la opcion que te funcione, justo al final pero antes de la línea: exit 0. Para que lo entienda, el archivo debe quedar del siguiente modo:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096

exit 0

 
Usuarios de Windows7

Para los usuarios de Windows7, es posible usar OpenDNS sin demasiadas complicaciones simplemente configurando sus adaptadores de red, para que en vez de usar las DNS que os suministra vuestro proveedor de Internet, utiliceis estas dos, y estaréis navegando con el trafico protegido.

DNS-1      208.67.222.222
DNS-2      208.67.220.220


Bibliografía consultada para el articulo


https://use.opendns.com/
https://use.opendns.com/#win7
http://blog.desdelinux.net/opendns-servidor-dns-para-navegar-mas-rapido-y-seguro-en-internet/
http://unbound.net/documentation/howto_optimise.html
http://simonclausen.dk/2013/09/dnscrypt-autoinstaller/
http://es.wikipedia.org/wiki/Loopback
https://github.com/simonclausen/dnscrypt-autoinstall
https://github.com/jedisct1/dnscrypt-proxy/blob/master/README.markdown
https://github.com/jedisct1/libsodium
https://cloudns.com.au/
http://www.opennicproject.org/
http://dnscrypt.eu/
http://dc1.soltysiak.com/
https://es.wikipedia.org/wiki/Identificador_de_proceso
http://whatsmydns.net/

lunes, 20 de enero de 2014

El blackphone un smartphone súper seguro, cuya alta seguridad esta pensada para los espías profesionales

Hace tiempo que las compañías de telefonía fija y móvil están ofreciendo smartphones de gama alta y media en sus paquetes de conexión a Internet.  Se trata de los revolucionarios teléfonos inteligentes de pantalla táctil, que tanto gustan a la gente por sus funciones; y que por desgracia a mi desde el primer día siempre me han causado cierta desconfianza o me han dado muy poca fiabilidad o seguridad. Literalmente tener un teléfono multifunción que se conecta a la red GSM y a su vez permite el acceso a Internet con todas sus posibilidades: Internet, Wifi, Correo Gmail, Facebook, Twitter agenda, aplicaciones como el Whatsupp, podrá ser muy atractivo o muy cómodo si, pero las posibilidades de que algo falle y te encuentres con un teléfono Hackeado o algo peor no las puedes ignorar. Una de las razones por las que me sigo resistiendo a cambiar a estos teléfonos es porque requieren estar muy atento a la configuración de seguridad de todos los servicios y por tanto existe un alto riesgo latente de ataque y espionaje y por consiguiente no me fío de esos teléfonos cuyo control del software y hardware no controlas totalmente. Basta que te des una vuelta por Google y veas como de inseguros pueden llegar a ser los smartphone que usa la gente a diario y se te quitaran las ganas de verlo con tanta confianza.


Sin embargo esto puede que haya cambiado cuando hace unos días me llego una notificación al correo electrónico y me comentaron que una empresa especializada en privacidad llamada Silent Circle va a lanzar un smartphone súper seguro llamado “el blackphone”. Bueno, he leído un poco sobre sus prestaciones y me parece una maravilla; todo esta orientado a una alta seguridad, es decir, el teléfono se vende liberado y ya de por si esta diseñado para ser altamente seguro, cosa que me gusta bastante. Y no lo digo yo, la propia firma asegura que es un teléfono smartphone súper seguro hecho a prueba de espías que incluso podrán usar los espías, porque difícilmente alguien podrá pincharlo o interceptar sus comunicaciones.


Como todos sabéis todos los gobiernos y cuerpos de seguridad fisgonean indiscriminadamente a su antojo en las redes sociales de internet y en las redes de telefonía GSM silenciosamente. ¿Cómo, que no lo sabias? Bueno, pues ahora ya lo sabes, así que mucho cuidado con lo que hablas. Tu teléfono no es seguro, y nunca podrás estar seguro de si alguien esta “escuchando” pero esto no es así con el nuevo teléfono Blackphone porque ejecutará una versión especial de Android llamada Privatos. A través del teléfono y Privatos, tu podrás realizar y recibir llamadas muy seguras, enviar y recibir mensajes seguros, e incluso transferir archivos y mantener chats de vídeo sin temor a que cualquiera vigile lo que estás haciendo con tu teléfono, lo cual es genial y da mucha tranquilidad. Además, tiene ventajas extra muy interesantes como poder usar una VPN anónima para la navegación privada, ¿no te parece genial?.


Este teléfono GSM se venderá desbloqueado, es decir, podrás comprarlo por libre y ponerle la tarjeta de operador que quieras, lo cual te da bastante mas libertad  operacional que el resto de los Smartphones que están restringidos a un solo operador, el que tengas contratado. Podrás usar todas las herramientas de Android habituales, incluyendo Google Play, que se instalaran junto con una selección de herramientas que te garantizan que toda tu actividad sigue siendo privada. Las llamadas serán mas seguras porque podrás realizarlas si es tu deseo usando un VoIP (por ejemplo un Skype) con un nombre de usuario y un código pin de 10 dígitos (un poco como la BlackBerry), y sólo las dos partes tendrá acceso a la cuenta.


Si lo tuyo son los mensajes secretos y temes que te los intercepten y lean puedes cifrarlos en el teléfono con tan solo pulsar una tecla, que también puedes aplicar a las transferencias de datos de hasta cien megas (100 MB). Posee una opción estilo Snapchat con la que podrás programar que tus mensajes, imágenes, vídeos o  grabación de voz se auto destruyan después de un tiempo preestablecido, otra funcion genial. También existe la posibilidad de recuperar los mensajes enviados de forma accidental, lo cual te salvara de muchos problemas o confusiones.


El blackphone sera presentado oficialmente en el Mobile World Congress, el 24 de febrero, y por lo que me han comentado ya puedes comenzar a hacer tu reserva. Un dato que desconozco es su precio, pero corre el rumor que estará al mismo precio o por debajo aproximadamente de un Samsun Galaxy. Así que si tienes recelos sobre tu móvil actual, y no te fías mucho, ya sabes, cómprate un Blackphone, cuya alta seguridad esta pensada para los espías profesionales y para evitar el espionaje indiscriminado de cualquiera. Yo en cuanto pueda, paso de la porquería de Smartphones que dan las operadoras tradicionales como oferta promocional, y me compro uno...

miércoles, 18 de septiembre de 2013

Desatan una conspiración que implica a la NSA, a Linus Tolvards y el sistema Linux

Llevo varios días asistiendo atónito a un despedazamiento de toda la cultura Linux precisamente por la filtración de una absurda noticia que asegura sin demasiado éxito, que Linux posee una puerta trasera instalada por la NSA. La verdad es que me asombra que se hable de puertas traseras en Linux cuando en Windows esta mas que probado que existen. Con esta sucia maniobra pretenden dar a entender que ahora usar Linux es mucho mas peligroso que usar Windows, cuando es al revés. También veo que pretenden dar una imagen negativa del sistema. Sin embargo, como siempre, son rumores y nadie ha demostrado que dicha puerta exista, y pocos o nadie hablan del descarado infiltramiento del código fuente de Windows NSAKEY por parte de la propia NSA, donde al menos existen diversas pruebas de varias de puertas traseras y conexiones desconocidas. Dicho esto, solo me queda explicar a quien desee escuchar, de que va todo esta absurda propaganda y por qué sucede, y que se trata de una conspiración contra la libertad de uso de Linux.


Conspiración contra el personaje de Linus Tolvars

Diversos acontecimientos aparentemente desconexos entre si, parecen ser los promotores latentes de toda este intento de desprestigio y descrédito de Linux, y también de su creador, que ahora es víctimas de una conspiración o campaña psicológica de desprestigio para provocar el recelo y la desconfianza entre  la comunidad de usuarios de Linux. El primero en sufrir los ataques ha sido el propio Linus Tolvards, que desde hace un tiempo a esta parte, sufre continuos incidentes, que muy oportunamente parecen provocados para que de una imagen muy negativa de si mismo. De este modo el propio creador del sistema, es quien genera indignación entre la comunidad de seguidores y al mismo tiempo hace que le pierdan respeto.

Esto da como resultado que Linus se torne un personaje dudoso, cuando en realidad no lo es, ya que es víctima de ataque y provocaciones premeditadas para que el mismo de una falsa imagen de irascible o inestable psicológicamente. Note el lector que los que le provocan o le atacan, parece que hacen mucho hincapié en que caiga en esta clase de juego de provocaciones sucias. Por supuesto Linus Torvar es un tío de lo mas sensato y estable, aunque, como es lógico, esta hasta las pelotas de aguantar tonterías y a trolls, sobre todo a personas que le retan, le desafían, y que incluso le amenazan para hacerlo indignar.



La prensa anti Linux pagada por Microchoft
 
La prensa informática pro-Windows, los colaboradores de Microchoft, esos que están buscando continuamente alguna forma de aplastar cualquier mínima competencia incluso los errores de los demás, son los que mas partido están sacando actualmente de estos absurdos escándalos que solo son propaganda psicológica, en los que se menciona a Linux y su creador, precisamente resacando lo peor del sistema operativo o de la persona que lo creo, que no suele ser tan agresiva como la presentan. Esta claro que es puro oportunismo y manipulación para atraer la atención de los que usan Windows, pretendiendo que piensen que Linux no es de fiar, y de paso apuntarse un tanto, provocando a la comunidad que usa Linux. A este tipo de prensa amarillista respaldada por los fanáticos del sistema Windows, les interesa que Linux consiga una progresiva mala imagen. Pero esta claro que esta maniobra no tiene éxito, aunque para ello pretenden desacreditar primero a su creador, tachándolo de loco, quisquilloso, paranoico, rebuscado con la revisión del kernel, o muchas otras situaciones anodinas, que por supuesto saben sacar muy hábilmente de contexto.


Por tanto, desde aquí advierto que no le deis ningún crédito a la prensa informática que ataca a Linus y al sistema operativo Linux, porque detrás de todo esta probablemente la mano negra de los descerebrados de Windows. Están intentando conseguir generar miedo, inseguridad, rechazo, decepción de los que recién están probando algún Linux, todo en una sistemática campaña de propaganda psicológica que trata de afectar de forma negativa a Linus y al sistema Linux, y todo “porque Windows esta en decadencia y  ha fracasado en sus recientes versiones de Windows 8”.


Esta claro que Windows 8 esta siendo muy cuestionado en todos los frentes tecnológicos, mientras que Linux mantiene una fuerte reputación y gana mas adeptos a la par que Microchoft pierde seguidores. Y a los que queráis usar Linux les digo una cosa muy simple de entender: ¿Que sentido tiene poner puertas traseras a un código abierto? Tendría sentido si fuera un código propietario como lo es Windows, pero el código fuente del kernel de Linux esta abierto a quien quiera consultarlo, y además, aunque parezca increíble es uno de los códigos mejor vigilados del mundo, porque la comunidad Linux esta continuamente revisando el Kernel, entre ellos el propio Linus Tolvards. ¿Que sentido tiene acusar a Linus de poner una puerta trasera que cualquier, con un poco de dedicación, podría encontrar? No tiene sentido.


 
Microchoft contra Linus
 
Mucho cuidado porque los de Microchoft están que explotan contra Linux y su creador, ya que esta consiguiendo lentamente llamar la atención, y poco a poco, muchos usuarios se aventuran a usar Linux Debian. Esto significa que  Windows 8 pierde cada día seguidores, y Linux los gana, así de simple. No es ningún secreto que Linus no gusta a Microchoft, eso lo sabe todo el mundo, se conoce la aversión y la rivalidad que tiene Microchoft contra Linux y que preferirían verlo fuera del mundo de la informática, y aunque no aciertan en como hacerlo, continuamente están haciendo todo tipo de maniobras sucias en las sombras, para provocar declaraciones y mala prensa e impedir la difusión o el progreso de Linux como sistema operativo en convivencia con Windows. Y todo porque Windows pretende ser el “único sistema operativo informático del mundo”.
 
Lo mas reciente de ese maldito intento de sabotaje, es el sistema de arranque de Windows llamado UEFEI que impide instalar de forma premeditada Linux, lo cual dice mucho de culto al secretismo desatado tiene Microchoft por intentar anular el empleo de Linux, y conseguir la supremacía completa del mundo de la informática. Además, Microchoft esta muy rabiosa últimamente por dos razones muy básicas; la primero porque desde hace algunos años a esta parte, una distro de Linux ha conseguido llamar muchísimo la atención de los usuarios: Linux Ubuntu, que es muy fácil de instalar y de manejar, igual que un Windows, y con la ventaja de que es 99 por ciento mas seguro que Windows, que es justo lo contrario; un 99 por ciento de inseguridad demostrada porque hace falta mucho software de pago para protegerlo, siendo eso el mayor negocio de Internet.


Los dos últimos desastres que esta padeciendo Windows, aunque el lector no lo pueda creer, son un detonante y una fuerte motivación para que Microchoft busque la ventaja, un forma de que la gente deje de rechazar Windows8 (Por ser la grandisima mierda) y lo acepten a pesar de que supera a sus predecesores en todo tipo de problemas e inseguridades (Sigue siendo inseguro, a pesar que dicen que es mejor que sus anteriores versiones, lo cual es una verdadera contradicción). Piense el lector, que Windows esta sometido a una tremenda presión, a millones de criticas precisamente por sus propios usuarios, ¿pero Linux, cuantas criticas recibe, cuantas criticas oyes de Linux? Solo que es difícil de manejar y aprender, cosa que es falso en el caso de Ubuntu y Debian.


Para conseguir que Linux entre en una campaña de mala imagen sus detractores se han propuesto que Linux aparezca peor que Windows, y dicen barbaridades como que hay virus para Linux, o que hay Troyanos, o Backdoors, o estupideces semejantes que no terminan de alcanzar fundamento porque todo usuario de Linux sabe que los que mantienen el código fuente y las distribuciones de Linux, lo están depurando continuamente, y no consienten que en Linux existan brechas, vulnerabilidades, o cualquier malware, que erradican corrigiendo en 24 horas con actualizaciones. Cosa que no ocurre con Windows, cuyas actualizaciones son de varios meses, y... tienen mucho por lo que callar... ¿Esta claro?



La NSA y el presunto control de Linux del que acusan a Linus

Un presunto programa de intento de mejorar el sistema operativo Linux recayó hace años atrás sobre la súper poderosa agencia de seguridad nacional o NSA. Incluso muy pocos saben que desarrollo una versión supuestamente mas segura de Linux RedHat y edito un manual, que hasta el 2011 ha sido ampliamente difundido y que se puede descargar desde la propia pagina de la NSA: http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf


Aunque no hay pruebas contundentes de la existencia un Backdoor en este sentido, todo apunta a que se trata de burda desinformación dispersada por los fanáticos pro-windows, tratando de meter el miedo con los recientes casos de espionaje del FBI y la NSA, en base a las recientes noticias, y tratan de filtrar bulos tecnológicos con los que generar una atmósfera de miedo y desconfianza. Por otro lado en este estúpido escandalo nadie ha mencionado, que la NSA siempre a tenido el control de Windows en todas sus versiones, y que los hackers saben distinguir muy fácilmente entre sistema operativo seguro e inseguro. No hay discusión alguna sobre que Windows es un sistema muy inseguro, y en cambio Linux, es muy seguro y eso irrita profundamente a Microchoft que no consigue imponer su control cuando cree que tiene derecho a gobernar en la informática en solitario. Esta repetidamente demostrado hasta un crío de 16 años puede piratear un Windows en pocos minutos; pero  amigos... un Linux no es tan sencillo, ya que estructuralmente esta enfocado y diseñado para tres objetivos: La seguridad, la fiabilidad, y el máximo control del sistema por parte del usuario. En Windows, ya que hablamos de aspectos negativos, es justo al contrario; no te puedes fiar de lo que esta pasando con un Windows, porque ni siquiera sabes a que se esta conectando en internet debido a la cantidad de sockets que emplea.


Así que detrás de todo este reciente escandalo, que trata de desacreditar a Linux, y a su creador, están los fanáticos de Windows, Microchoft, la prensa anti Linux usando a la NSA como amenaza latente, y también otros sectores tecnológicos, principalmente los que no desean que Linux juegue un gran papel en la telefonía móvil, precisamente donde últimamente Linux esta acaparando toda la atención por ser un sistema libre que no cobra una licencia de uso como si lo hace Windows en todas sus versiones incluida en los móviles, que son una porqueria llena de problemas.  Para los que son escépticos, aquí les dejo unos enlaces que deberian consultar, quizá descubran que les incitan a pensar sin mas libertad que las restricciones que les imponen, y que no les dejan pensar de forma totalmente libre. Por supuesto he de decir, que este articulo se basa en opiniónes personales, que pueden ser aceptadas o rechazadas, pero en cualquier caso el lector deberá sacar sus propias conclusiones...

http://diarioti.com/windows-8-tiene-una-puerta-trasera-controlada-por-la-nsa/67507

http://laverdadysololaverdad.wordpress.com/2012/03/21/el-megaespionaje-de-la-nsa-y-microsoft/

http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml
http://www.nsa.gov/research/selinux/

miércoles, 15 de mayo de 2013

El FBI podría comenzar a espiar tu correo Gmail en tiempo real a partir de este año 2013

Hay dos tipos de Internet, la Internet normal, la que todos podemos ver sin  problemas y llamada por los que están en la sombra “La  Clearnet”, y “La Darknet” que es la internet oculta o los sótanos de la internet y que usan para sus actividades mas secretas. Bien, pues hace unos días me llego una noticia vía HiwiOnion sobre la controvertida posibilidad de que la Agencia Federal de Investigaciones comience a escuchar en el 2013 las comunicaciones en la “La  Clearnet”; en la Internet que todos usamos, es decir, el FBI empezara a pinchar comunicaciones si lo cree conveniente.


Mencionando algún precedente sobre este hecho el FBI ya se vio envuelto en un controvertido escandalo cuando en la década de los 90 esta Agencia anuncio que obligaría a los proveedores de Internet ISP a instalar en sus servidores de conexión, un programa de control y espionaje de las actividades de los usuarios en Internet llamado “EL Carnívoro”. El FBI alego entonces que se implantaba esta medida con objeto de tener una herramienta efectiva para la seguridad, la vigilancia de la Red y para prevenir crímenes, pero todos los sectores de la sociedad criticaron duramente la intención de este ciberfascismo oculto, entre muchos el EPIC (El Centro de Información para la Privacidad Electrónica) y el FBI tuvo que reconsiderar su posición. Ante tanta critica y queja por parte de una mayoría de la sociedad Americana el FBI termino por anunciar en el 2005 “Que supuestamente este sistema había dejado de funcionar por considerar que no estaba a la altura de las funcionalidades exigidas”. Pero... y esta es la cuestión de reflexión; ¿tu puedes estar totalmente seguro de que el FBI retiro el Carnívoro y no lo sigue usando en secreto? Nadie lo sabe...

 
Tras una larga década de silencio ahora el FBI regresa con una nueva pretensión que vulneraria totalmente la privacidad y la intimidad de toda persona “sospechosa y señalada” y que sea de interés para esclarecer una investigación criminal, sin importar si esta directamente o indirectamente involucrada en algún delito. La urgente prioridad del FBI es que este mismo año 2013, aparte de seguir practicando el espionaje habitual de todo tipo de archivos que circulen por Internet; por poner un breve ejemplo: PDF, JPG, Mp3, Mpg4, TXT, Doc, mediante diversos sistemas pero especialmente por “los Meta datos secretos que contienen la mayoría de los archivos”; ahora tiene la intención de controlar todo tipo de comunicaciones en la Red.


Su nuevo objetivo es analizar pinchar, escuchar, y registrar conversaciones en tiempo real bajo el pretexto de que en Internet el cibercrimen sobrepasa con creces los esfuerzos y métodos de la Agencia y son necesarias otras medidas para combatirlo. Por tanto y según declaraciones Andrew Weissmann, jefe del Departamento Jurídico del FBI, “Uno de los principales blancos sera vigilar en tiempo real los segmentos de la red: En concreto los de Google y especialmente el correo Gmail, Google Voice, y los servicios de almacenamiento de archivos en la nube tipo Dropbox.  Andrew Weissmann aseguro que actualmente el FBI está trabajando conjuntamente con “miembros de los distintos servicios de inteligencia” para coordinar un plan concreto con el que controlar el cibercrimen:

“Las personas usan estos canales de comunicación convencionales para intercambio de conversaciones delictivas”.

Pese a que en los Estados Unidos existe un conjunto de leyes que permiten al FBI presentarse por sorpresa, ante cualquier proveedor de internet y compañía de telefónicos, solicitando que se pinchen lineas de teléfonos o se instalen equipos electrónicos de escucha y vigilancia en sus redes para obtener copias de correos electrónicos, todo ello sin necesidad de presentar una orden judicial; el FBI siempre se ha encontrado con cierta resistencia técnica por parte de los proveedores de estos servicios a y no le prestan demasiada ayuda a esta Agencia por motivos diversos, entre ellos el posterior miedo a verse demandados por revelación de secretos o violación de la privacidad personal de un usuario por mencionar algún ejemplo.


Esta claro que el FBI es una Agencia que mirara por la seguridad de su país, que están para proteger a los ciudadanos... ¿pero quien protegerá a los ciudadanos de los abusos secretos, de los excesos de celo, y quien controlara y como se controlara que esta Agencia “Pinche correos, escuche conversaciones, y registre datos sin que nadie mas lo sepa? Eso nadie lo sabe.

Uno de los peligros que existe es que algunas de las grandes empresas de Internet “cedan a la presión del FBI y crean en el discurso de la seguridad por encima de  la privacidad personal”; lo cual nos conduciría a un Estado Ciber-policial y totalitario del tipo GH-1984, donde tirarse un pedo estaría castigado por contaminación atmosférica o por ser socialmente obsceno. Por si acaso, recomiendo a los usuarios de estos servicios, Gmail, (Otros también), incluido el famoso Skype que tanto se esta propagando últimamente como si fuera “la gran novedad”, que tengan precaución con lo que intercambian, hablan, escriben, o suben o bajan de la red. Algunos dirán... “No tengo nada que ocultar, no tengo nada delictivo en mi ordenador”; vale, de acuerdo, pero eso no impide que tarde o temprano, cuando se queden sin blancos a los que espiar, se dedique a sondear a la gente corriente “solo para asegurarse que son socialmente aceptables y no están metidos en asuntos sucios”.


Las conversaciones de teléfono vía Internet llamadas VoIP, usadas actualmente por muchos proveedores de Internet como oferta promocional no son tan seguras como se piensa, y mas ahora, cuando una Agencia presuntamente pretende llegar al cibercontrol del ciudadano metiéndose hasta en su WC. Una cosa es vigilar, y otra muy distinta espiar, así que cuidado, no nos dejemos espiar porque acabaremos arrestados por decir lo que pensamos de la vida, o de los demás, o del Gobierno...

miércoles, 28 de septiembre de 2011

Cuidado con lo que haces en internet porque Facebook lo sabe todo

¿Noticia sorprendente y preocupante verdad? Casi parece una fantasía irreal de espionaje del Gran Hermano, pero no lo es. Es real, y Facebook es un sitio cada vez mas polémico no solo por los contenidos y comportamientos que muestran sus usuarios sino también por las actividades que existen en segundo plano desde el propio sistema de Facebook. Posiblemente pienses que cerrando tu sesión de Facebook te veras libre (podrás evadirte) de este seguimiento pero según un grupo de Hackers Australianos, eso no sirve de nada. Por otro lado y de acuerdo con el investigador y escritor Nik Cubrilovic, Facebook puede saber "segundo a segundo todos los pasos que tu des en Internet" incluso si estas leyendo este escandaloso articulo por el sencillo método de que la mayoría de las veces los sitios web o blog de hoy en día, tienen un "delator" botón de compartir este articulo en Facebook.

Al parecer todo comenzó cuando David Cubrilovic quiso averiguar la verdad sobre la existencia de este seguimiento clandestino y para ello realizó una sencilla prueba con las temibles cookies, descubriendo el hecho de que al desconectarse de Facebook y cerrar la sesión Facebook podia seguir conociendo que haces en Internet y que paginas continuas visitando al usar el mismo navegador que utilizaste para abrir la sesión de Facebook.

El escandalo esta servido y hace temblar a los mas preocupados por su privacidad en Internet. Así que la cuestión ahora es: ¿Puede Facebook hacer un seguimiento clandestino de tu navegación por todos los sitios de Internet que visitas, incluso cuando no estás conectado en Facebook? ¿Es posible que no exista la privacidad en la red social? El problema según David Cubrilovic, "es que la privacidad hace tiempo que la hemos perdido en el momento en que como usuario participas en la red social de Facebook".


En su blog The Sunday, David Cubrilovic demostró que durante una sesión iniciada por un usuario de Facebook se envían las cookies hacia el sitio  Facebook.com y que si se examinan estas cookies  muy de cerca (comparandolas con las que se envían cuando te desconectas de Facebook.com no existe ninguna diferencia entre ellas porque según insinúa David las cookies son idénticas. Se supone que al cerrar la sesión de Facebook estas cookies se deberían de eliminar  y los identificadores determinados de la sesión también, pero al parecer por alguna razón hasta el momento desconocida eso no sucede así, dice David en su articulo.

La alarma salto cuando David identifico como usuario que las cookies principales de facebook todavía estaban ahí (guardadas como identificador de su número de cuenta), a pesar de que estaba mirando una página de Facebook desconectada de la sesión de Internet. Al parecer durante una sesión normal con facebook no se envía una sola coockie, sino nueve cookies diferentes incluyendo la cookie más importante que es la te identifica como usuario único de Facebook.

"Esto supone que al salir de la sesión, de Facebook sólo altera el estado de las cookies en lugar de eliminarlas cuando un usuario cierra la sesión" dice David Cubrilovi.

Pero esto también tiene otro significado mas oscuro, ya que cada vez que visitas una página en Internet que tenga un divertido botón de compartir en Facebook; tal como un botón de flash o de cualquier otro tipo relacionado con el sitio web de Facebook, toda esa información está siendo enviada clandestinamente a Facebook. Así es como ellos pueden saber por donde estas navegando por la web a cada momento.

Sin embargo esto no debería  de sorprender a nadie. El creador de Facebook lo tiene muy bien planeado y explicado en los detalles de sus términos y condiciones de privacidad de Facebook, así que si te sorprendes es porque no te leíste bien a fondo ese acuerdo.


Pero aun hay mas. Cada vez que visitas un juego, aplicación o sitio Web que use la plataforma de Facebook o visitas un sitio con una función de Facebook (por ejemplo, un plugin de compartir con la red social) ellos reciben de forma remota todos estos datos. Estos datos contienen la fecha y la hora que visitaste el sitio, la dirección web o la URL; lo cual ofrece mucha información técnica sobre tu dirección IP, navegador, el sistema operativo que utilizas, y si estás conectado o no a Facebook en ese  momento, y también tu identidad como usuario de facebook.

Todos estos datos los conoce presuntamente Facebook, pero la verdadera peligrosidad del asunto de los datos que conoce Facebook sobre ti, consiste en que esta información revela que está incluso disponible cuando no estás conectado, como señala el experimento de las cookies de David. Y ahora la gente que tenga algo de sentido común puede preguntarse razonablemente... ¿Para qué quiere Facebook todos estos datos y hace con ellos?.

Es un misterio, no lo sabemos. Tal como yo ya aconseje, David Cubrilovi también aconseja salirse lo mas rápidamente posible de la red social Facebook y perderla de vista. Pero recordad el detalle que cerrar la sesión de Facebook sólo desautoriza a tu navegador y la aplicación web de facebook, y que por desgracia sigue existiendo un número indeterminado de cookies (incluyendo tu número de cuenta) que permanecen ocultas en la cache de tu navegador y pueden ser enviadas a lo largo de todas las peticiones de facebook.com. Incluso si estás desconectado, Facebook puede saber que haces y seguirte por todo Internet  y conocer cada página que visites.

Al parecer la única solución que existe para evitar que desde Facebook dejen de conocer clandestinamente qué haces en internet y qué paginas visitas es muy sencilla; ¡Borra ahora mismo todas las putas cookies de tu navegador!, o usa un navegador diferente para conectarte a Facebook. Yo aconsejo Firefox por el alto control que tienes sobre las cookies.

Cubrilovic, que a afirmado la existencia temporal de esta información, comenta que esto ha llegado a oídos de la empresa Facebook sin que por el momento se haya producido ninguna tipo de respuesta. El aconseja por el momento que compartamos esta información haciéndolo a través de las discusiones existentes en todos los sitios facebook donde hay levantada alguna polémica sobre la privacidad de Facebook y así lograr influir en los  futuros cambios en Open Graph y en el termino "distribución de fricción".

El termino "compartir sin fricción" es una frase muy optimista que Mark Zuckerberg empleo recientemente en su discurso f8 explicando a los usuarios que el significado del termino "compartir sin fricción" es que  tu puedens compartir todas tus actividades a través de la web de Facebook sin tener que pensar realmente en lo que haces. Facebook fusiona todo lo demás, en una simple opinión.
Algunos usuarios que tienen algunos problemas con la privacidad, tienen miedo a que, dado que las aplicaciones pueden publicar cosas que Facebook en relación con sus actividades, sin exclusión explícita en la autorización, los usuarios pueden acabar compartiendo cosas en Facebook que en realidad no desean compartir.
El popular portal de noticias informáticas ZDNet  logro recientemente obtener una respuesta sobre este tema de la dirección Facebook. Según afirma la empresa  Facebook, de forma explicita y contundente:

"Facebook no hace un seguimiento de la actividad de los usuarios web. También dan una explicación aparentemente razonable a la finalidad de la existencia de esas cookies de sesión".

"En Facebook no hacemos un seguimiento de los usuarios a través de la web. En  lugar de eso, utilizamos cookies en los plugins sociales para personalizar los contenidos (por ejemplo, mostrar lo que les gusta a tus amigos), para ayudar a mantener y mejorar lo que hacemos (por ejemplo, medir el porcentaje de clics), o por la seguridad y la seguridad (por ejemplo Mantener a los niños menores del intento de registrarse con una edad diferente). Nosotros no recibimos ninguna información cuando un usuario usa un plugins social. Los plugins sociales se utilizan para orientar los anuncios, y eliminar o anonimizar que esta información dentro de los siguiente 90 días, y nunca vendemos esa información".

"Específicamente las cookies de sesión, se utilizan en la seguridad y protección, incluyendo la identificación de los spammers y phishers, para detectar cuando alguien no autorizado intente acceder a su cuenta, ayudar a que devolver la cuenta a su propietario si ha sido hackeada, la desactivación del registro de un menor de edad, o los usuarios que tratan de volverse a registrar con una fecha de nacimiento diferente, potenciando las características de seguridad en las cuentas  como segundo factor de la aprobación de inicio de sesión y la notificación, y la identificación de equipos compartidos y para desalentar el uso de "Recordar mi nombre".


¿Qué opinión tienes tu de este asunto? ¿Te parece la explicación de Facebook satisfactoria? ¿Te preocupa tu privacidad como usuario de Facebook?.

Articulo original en Ingles

miércoles, 20 de febrero de 2008

Telefónica y Terra espian a sus clientes ADSL

Telefónica y Terra ADSL estan espiando a todos sus usuarios de las lineas ADSL. La pregunta critica; ¿Como demonios hacen esto? Muy facil, colocando servidores proxy en las propias lineas ADSL. De este modo pueden capturar todo el trafico de la red del usuario; desde contraseñas de correo electronico, a claves secretas, numeros PIN secretos de compras por la red (inluidos los de tarjeta de credito, cuenta corriente, etc etc).
Telefónica y Terra se han metido en un buen lío. Están espiando a sus clientes de ADSL. Tal y como se oye. Lo que están haciendo es colocar un proxy en las líneas ADSL, un lugar por el que circulan y se capturan contraseñas, números de tarjetas de crédito, información confidencial...
Esta claro, interceptar todas las peticiones de informacion que se hacen, es decir, la que se envian y las que se reciben desde internet. Dicho de otra forma mas clara, ESPIANDO LIMPIAMENTE Y SIN PREVIO AVISO todas las counicaciones del usuario.
Todo comenzó cuando hace dos días detectamos en una línea ADSL de Telefónica que la IP de navegación había cambiado. Y es que todo el mundo navega por Internet con el DNI en la boca. Una IP sería el equivalente al DNI. Sin embargo, la IP pública habitual había cambiado. ¡Y estábamos usando la misma IP pública desde hace dos años! ¡El mismo número! Después de las consabidas comprobaciones en ese ordenador a la búsqueda de posible troyanos, nos dimos cuenta de que algo estaba interceptando el tráfico en las comunicaciones con Internet. Hicimos dos pruebas que cualquiera puede repetir.
Veamos, si nos conectamos aquí, veremos la IP de navegación: http://www.infohackers.org/plot.php
Y si nos conectamos aquí veremos la auténtica IP pública (el equivalente a nuestro DNI virtual): https://grc.com/x/ne.dll?bh0bkyd2 Hay que pulsar sobre el botón "Test My Shields".
Si las IP que aparecen (esos números) no coinciden, entonces, es que existe un proxy para la navegación, es decir, alguien está interceptando las comunicaciones.
Hicimos una búsqueda por Internet para ver si se el asunto del proxy era un caso aislado, y cuál fue nuestra sorpresa, cuando descubrimos que en los principales foros de Internet se lleva hablando del asunto desde hace dos días. He aquí un hilo de conversación en los foros de Bandaancha.st: http://www.bandaancha.st/foros.php?temid=54669
O sea que muchos usuarios se estaban encontrando ante la misma situación.Ultima opción antes de poner el grito en el cielo. Llamar al departamento de atención al cliente de Telefónica. Y sí, después de más de dos horas de estar al teléfono, nos pasan con un superior, y éste reconoce abiertamente que están colocando proxies transparentes a sus usuarios. Le contestamos entonces que más le vale eliminarnos el proxy, ya que va contra el derecho fundamental al secreto de las comunicaciones consagrado en el artículo 18.3 CE, amén de otros problemas estipulados por la Ley Orgánica de Protección de Datos. Así que le exigimos que nos eliminen el proxy intermedio, ya que nosotros no firmamos la inclusión del mismo cuando dimos de alta nuestra línea ADSL.
Pero la pregunta es, ¿cuanto tiempo llevaban espeiando al publico con este metodo? ¿Por que han tardado 2 dias en quitar este proxy? ¿con que fines instalaron este proxy? ¿Por qué no se ha oido nada en television/radio/prensa? ¿Qué otras empresas estan usando el mismo metodo u otros similares?
Y ahora explicamos en qué consiste el uso de un proxy transparente. Consiste en que cuando se navega por Internet, no se hace libremente, sino que todos los clientes de Telefónica y Terra en este caso, utilizan la IP de un enorme ordenador. Es decir, que todos, absolutamente todos, están usando el mismo ordenador para navegar por Internet. Y no solo eso, sino que ese ordenador está almacenando caché, es decir, datos de los sitios por donde se navega, contenidos, contraseñas, información confidencial, números de tarjeta de crédito... Todo queda en poder de Telefónica y Terra.
Para un cracker esto es la bicoca. Basta con acceder a ese ordenador y llevarse la caché entera para poner en peligro la seguridad de todos los clientes de Telefónica y Terra. Es más, puede colocar la IP del proxy en su navegador (Herramientas/ Opciones de Internet/ Conexiones/ Configuración LAN), para que todas las tropelías que haga queden reflejadas en la IP del proxy como culpable de sus delitos. Así que si el cracker comete un delito lo pagan todos los clientes por unanimidad.
Para colmo de males, muchas empresas están colocando utilidades como Filtros de contenido. ¿Y eso qué importancia tiene? Pues bien, esos filtros de contenido se establecen desde una base de datos internacional. Si en esa base de datos se estipula que una IP es delictiva, esa IP no tiene acceso a la página web de esa empresa. Vamos, que para un cracker le bastaría con cometer un delito con la IP del proxy de Telefónica y Terra, provocando que muchos de sus clientes no pudieran ver según qué páginas web porque están vetados por el Filtro de contenidos. La compañía Trend Micro comercializa uno de esos Filtros de contenido que se ha instalado en el portal Vodafone. He aquí el sitio donde obtener más información: http://es.trendmicro-europe.com/enterprise...d=50&leftnav=11
Está claro que Telefónica y Terra están abusando de sus clientes con la colocación de estos proxies. En su favor, pueden argumentar que los han puesto para favorecer la navegación (se supone que si una página es visitada por uno de sus clientes, el que viene detrás y la solicita la verá más rápido, puesto que ya no se encuentra en Internet, sino que la web está en la caché del ordenador proxy). Pero es un argumento que cae por su propio peso, cuando con un poco de lógica se deduce que toda una serie de datos de sus clientes están siendo almacenados en la caché de su enorme ordenador proxy. ¿Con qué finalidad? ¿Tendrá que ver algo en ello la polémica LSSI? Que cada cual extraiga sus propias conclusiones."
La fuente de la noticia es www.infohackers.org

viernes, 15 de febrero de 2008

La NSA espia Windows XP y Vista por una puerta trasera secreta

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows y en que pueden trabajar seguros sin que nadie pueda entrar en su sistema, pero eso según un articulo de la CNN no es cierto. Desde hace años yo no paro de oír voces en internet desde el panorama informático que alertan sobre los riesgos y peligros que conlleva usar los productos de Microsoft y en concreto el sistema Windows en cualquiera de sus posibles versiones pasadas, presentes, y hasta quizá futuras. Recordemos por ejemplo, que Windows es el sistema operativo mas hackeado, mas pirateado, mas atacado por virus, y mas penetrado por todo tipo de programas espías que hay en la red. La mayoría de los ataques informáticos se producen contra algún sistema windows, y para que windows sea mas seguro que como sale de fabrica precisa de la instalación de antivirus, cortafuegos, antispywares, con los que poder mantener al sistema a salvo de cualquier ataque. Y recordemos también que ninguno de esos softwares vienen con windows y hay que pagarlos por separado.
Es cierto que ésta información es ya algo antigua; en concreto proviene de septiembre de 1999, pero justamente es tan antigua, que con el paso del tiempo esta algo olvidada y para muchos al volver a leerla por primera vez, les parece que se trata de una completa novedad. Yo recuerdo que la cadena Norteamericana CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU, es decir la conocida NSA, entrar en cualquier windows instalado en cualquier parte del el mundo. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. Creada el 4 de Noviembre de 1952 por el Presidente Harry S. Truman, la NSA es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países, y que conlleva la utilización del criptoanálisis. Pertenece por tanto al Departamento de Defensa (DoD). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, el control de Internet, y otras formas de comunicación, sobre todo las confidenciales. La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional. El Servicio Central de Seguridad es una agencia encargada de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Por ley, la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, aunque ha habido numerosos informes que aseguran que la agencia no siempre cumple estas leyes. Una de las organizaciones más importantes de espionaje a nivel mundial dirigidas por la NSA y la UKUSA es la red ECHELON. Con la capacidad de espiar prácticamente a cualquier sistema de comunicación en cualquier parte del mundo. La NSA tiene un complejo de potentisimos servidores (Ver foto) conectados 24 horas a Internet y controlando todas las posibles activiades sospechosas que sean de su interes, en cualquier lugar del mundo, correos, servidores, descargas, noticias, etc, etc.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada "Cryptonym" y establecida en Ontario, informo de este "fallo" en una conferencia en Santa Barbara, donde habló sobre una Backdoor (puerta trasera) con un -Codigo de acceso secreto- a cualquier sistema de Microsoft Windows, estuviera en punto del planeta que estuviera. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, y sus siguientes versiones, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista. Según Andrew Fernandes, hay dos Backdoors (dos puertas traseras) con sus correspondientes -claves secretas de acceso- utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía, mientras que la segunda llave pertenece a la NSA, y esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización y puede espiar con total impunidad tu windows.

El descubrimiento de estas puertas traseras de acceso sugiere que la NSA tiene en su poder una clave súper secreta que podría ser utilizada para insertar información encriptada remotamente en cualquier sistema operativo Windows que este conectado a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems. Ian Goldberg, estaba entre los que asistieron a la conferencia de alta seguridad cuando Fernandes lanzó esta impactante "bomba informativa que afecta a todos los sistema windows”, según aseguro la CNN. "Si estás tratando de mantener el secreto o la privacidad de tus mensajes de correo electrónico, olvidan, es posible que estos no sean tan secretos privados como tu te pensabas que eran", dijo Goldberg.

Con el paso del el tiempo, y según otros sitios, Microsoft negó como de costumbre, todo conocimiento incluso desmintió que fuera cierto que existieran este tipo de puertas traseras secretas instaladas en windows. Por supuesto, tu como lector y como usuario de windows puede ser tan escéptico como quieras, pero existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto: http://www.governmentsecurity.org/archive/t13967.html. Más adelante realizare un post algo mas completo sobre el tema de la seguridad de Windows, la NSA, cómo y por qué el sistema operativo Windows, a pesar de que Microsoft lo sabe, es tan inseguro y continua intencionadamente sin hacer nada por dar una mayor seguridad y fiabilidad. Para más información sobre este asunto te recomiendo que visites estos sitios:

http://www.cnn.com/TECH/computing/9909/03/windows.nsa/ http://billtotten.blogspot.com/2007/03/how-nsa-access-was-built-into-windows.html http://digglicious.blogspot.com/2007/01/how-nsa-access-was-built-into-windows.html http://www.techweb.com/wire/story/TWB19990903S0014 http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip (no existe actualmente) http://www.governmentsecurity.org/archive/t13967.html http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional http://blog.smaldone.com.ar/2007/01/15/microsoft-y-la-nsa-2da-parte/ http://www.versvs.net/node/639 http://es.theinquirer.net/2007/01/09/la_nsa_ayudo_a_desarrollar_win.html

jueves, 6 de septiembre de 2007

¿Quien nos controla y nos vigila en la vida real y tambien en Internet?

El Ministerio del Interior, a través de los ficheros informáticos de la Dirección General de la Policía, guarda datos sobre las costumbres sexuales, salud, aficiones, forma de vida, afiliación a asociaciones, sindicatos y partidos políticos de millones de ciudadanos. Hasta la raza a la que pertenecemos, la lengua en la que hablamos o nuestro mismísimo código genético figuran en sus archivos. Esta información sobre la vida íntima de los investigados no se limita a personas condenadas por la comisión de delitos, sino a cualquiera que en algún momento de su vida haya sido detenido, investigado o, simplemente, se haya visto involucrado en algún tipo de atestado. Para más inri, la Ley de Regulación del Tratamiento Automatizado de Datos de Carácter Personal no permite la cancelación de los dossieres que se acumulan en los ordenadores policiales. 


Existen 161 bancos de datos al servicio del Gran Hermano 

Todas las personas con Documento Nacional de Identidad, algunos menores de 14 años y casi todos los extranjeros que residen en el Estado español o lo han visitado alguna vez, aparecen, más o menos detalladamente, en alguno de los 49 ficheros de la Policía y de los 9 que usa la Guardia Civil. Además, hay otros 103 bancos de datos controlados por empresas, instituciones y organismos dependientes de la Administración, que son utilizados normalmente por los distintos cuerpos policiales Entre todos, destaca el fichero PERPOL que guarda los datos personales origen racial, vida sexual e historiales médicos incluidos- de toda persona física de nacionalidad española o extranjera que haya tenido o tenga alguna orden de búsqueda o requerimiento. También se encuentran en él los datos de cualquiera que haya sido detenido o, simplemente, considerado sospechoso de participar en la comisión de delitos o se haya visto implicado en algún sumario judicial Pero hay muchos más ficheros.

Así, ARCHIVO recoge todos los datos concernientes a las personas jurídicas y físicas sospechosas de poner en peligro la seguridad pública, e INTELIGENCIA se ocupa de los investigados por delitos contra la salud pública Sólo estos dos acumulan más de 60 datos confidenciales de cada fichado, entre otros, la adscripción a asociaciones y clubes, la afiliación a sindicatos o partidos políticos, las subscripciones a revistas y diarios y, por supuesto, los ingresos económicos, seguros, hipotecas, tarjetas de crédito, inversiones, rentas, etc.
El fichero bautizado como ADN, por su parte, archiva el código genético de aquellos individuos supuestamente implicados en delitos de cualquier tipo . La ambigüedad de esta clasificación, así como la opacidad en lo que se refiere a la obtención de estos datos fisiológicos, hace de ADN un cajón de sastre policial en el que cualquiera puede estar incluido. ¿Cómo conseguirán las muestras?

GRUMEN guarda toda la información referente a "menores de edad de interés policial" y a sus amigos y familiares.

PISO 13 acumula fichas de personas que han firmado algún contrato de alquiler, tanto por la parte arrendadora como arrendataria.

PROPIE se encarga de los propietarios de vehículos de todo tipo y de los titulares de permisos de conducir de todas las categorías

En BELINF figuran todas las personas que tienen contratado algún tipo de servicio telefónico con cualquiera de las compañías existentes.

DNIFIL recoge los datos de todos aquellos ciudadanos que han solicitado la expedición o renovación del Documento Nacional de Identidad, es decir, de prácticamente toda la población.

En el PASPOR están todas aquellas personas de nacionalidad española en posesión de pasaporte y, en caso de usarlo, constan también los países de destino.

TRANSPORTES tiene fichados a todos los titulares de tarjetas de transportes; BARCOS, a los propietarios y usuarios de embarcaciones; ESTRECHO, a propietarios y usuarios de vehículos que han sido embarcados alguna vez en cualquiera de los transbordadores que cruzan el Estrecho de Gibraltar con destino a Melilla, Ceuta o Tánger, Etcétera.

De Berta a Clara 

La multimillonaria cantidad de fichas y antecedentes está a buen recaudo en un edificio de la población madrileña de El Escorial que no tiene señal externa alguna Desde que a mediados del año pasado se jubilara el ordenador Berta, una nueva y potentísima computadora, de nombre Clara, ha ocupado su lugar. La temible y famosa Berta, que será desguazada próximamente, era un ordenador Siemens H-90 y H-100 de tercera generación que necesitaba para guardarlo el espacio de 13 armarios.

Clara, sin embargo, es un nuevo Sun Microsystem que sólo ocupa dos muebles de 1,80 metros de altura, cada uno con una capacidad de memoria de tres terabytes (tres billones de unidades básicas de información de un ordenador).
Clara, que ha costado 490 millones de pesetas, cumple todos los requisitos de seguridad. Así, guarda los datos por duplicado y está programada para que, en caso de que uno de los muebles fallara, funcione el otro automáticamente Clara se encuentra bajo la custodia de un comisario del Cuerpo de Policía Nacional llamado Mauricio Pastor, responsable del centro informático de El Escorial y que, a propósito de la nueva computadora, declaró recientemente: "Le hemos dado nombre de mujer porque ellas son más trabajadoras, más constantes, más silenciosas y no se quejan". Sin comentarios


Una fortaleza de película 
 
El lugar elegido por la Dirección General de la Policía para esconder esta gran superficie de la información ha sido un antiguo seminario reformado a comienzos de la década de los ochenta Al entrar en el edificio, según se va aproximando la sala de los ordenadores, las medidas de seguridad se van incrementando paralelamente hasta el extremo de ser imposible acceder al lugar donde se encuentra Clara si no se cuenta con la pertinente y restringida autorización. Las zonas contiguas están protegidas por policías de élite que interceptan a cualquiera que pretenda acercarse.

La antigua escuela religiosa está cercada por vallas electrificadas. Además, este centro cuenta con tres sistemas de seguridad independientes y, ante la más pequeña señal de ataque externo, la sala de máquinas se cierra herméticamente. Para acceder a la sala de ordenadores hay que entrar en un montacargas especial que se activa con una tarjeta de banda magnética y una clave secreta que cambia constantemente. Una vez en el sótano hay que atravesar un pasillo con dos puertas, la segunda de las cuales no se abre hasta que se ha cerrado la primera. Todo el recorrido está protegido por un sistema de vídeo vigilancia que graba cualquier movimiento. Tras volver a introducir la tarjeta de seguridad se llega a otra nave de grandes dimensiones, construida de hormigón armado, que está iluminada por potentes focos y que impide el paso de cualquier onda electromagnética, incluidas las que emiten los teléfonos celulares.
Media docena de técnicos de máxima confianza desarrolla su labor en tres relevos permanentes . Ellos son los responsables de que no se registren incidentes mientras los ordenadores trabajan sin cesar. Si alguien lograse un permiso para visitar las instalaciones tendría que pasar primero el control de huellas, conocido técnicamente como SAID - sistema de análisis e identificación digital-, que tiene almacenados en su memoria 1143 millones de huellas de los dedos de las manos de los detenidos en todo el Estado.

Allí se archivan, además, otras 90000 huellas recogidas por los distintos cuerpos policiales en lugares donde se ha cometido algún delito. Aunque algunas pertenecen a personas ya fallecidas, todas las huellas se guardan para posteriores consultas, por si se necesitan para la investigación de casos no cerrados. La siguiente dependencia que ve el imaginario visitante es la destinada al Documento Nacional de Identidad. En ella se almacenan todas las fotografías, la firma y la huella, junto con los datos personales de todos los poseedores del DNI, pasaporte o tarjeta de residencia, además de los visados expedidos

En esta sala se guardan también todos los datos internos del Cuerpo Nacional de Policía (nóminas, fichas de servicio, etc y pueden ser consultados on line desde cualquiera de las casi 500 comisarías de policía que hay en el Estado, así como desde las más de 100 de Policía Local dependiente de los ayuntamientos- que tienen autorizado el acceso. La Ertzaintza, los Mossos d' Esquadra y la incipiente Policía Autonómica de la Junta de Andalucía, además de otros organismos públicos como el Ministerio de Trabajo o el de Administraciones Públicas, cuentan también con una clave que les permite consultar parte de la base de datos. Curiosamente, sin embargo, la Guardia Civil no tiene acceso directo a Clara ya que no comparte información con el Cuerpo Nacional de Policía. El instituto armado dispone de un ordenador central propio que lleva por nombre el título nobiliario de su fundador, "Duque de Ahumada".  


No obstante, hay un espacio común

Se trata del llamado BSDN Base de Datos Nacional- que pueden consultar tanto la Policía como la Guardia Civil, además de todos los cuerpos y fuerzas de seguridad que firmaron el Acuerdo de Schengen, que supuso la abolición de las fronteras para personas y mercancías entre los estados holandés, luxemburgués, belga, alemán, austríaco, griego, francés, portugués y español.
El fichero Baseter La Dirección General de la Guardia Civil dispone, dentro del mencionado ordenador central "Duque de Ahumada", de un fichero automatizado de nombre BASETER cuya finalidad es "la gestión de información relativa a personas relacionadas con el terrorismo para la investigación policial propia de la Guardia Civil". Este fichero recoge todos los datos incluidos los de índole personal- referentes a personas sospechosas de pertenecer a "grupos terroristas y colectivos afines" La información se recaba de diligencias, documentos intervenidos e investigaciones practicadas por la Guardia Civil. En BASETER se acumulan, además de los datos del DNI, otros sobre infracciones penales y administrativas y cualesquiera que sean considerados de interés policial. La Unidad responsable del Servicio Informático de la Guardia Civil se encuentra en Madrid, en la calle Guzmán el Bueno, 110.
La obsesión de la seguridad Para acceder a las bases de datos de la Dirección General de la Policía se utilizan bandas anchas de comunicación, lo que dota a este sistema, diseñado para combatir la piratería informática, de una gran celeridad. Suponiendo que un hacker pretendiera sustraer información almacenada en Clara, tendría que salvar diferentes obstáculos. En primer lugar hay que sortear un cortafuegos central (firewall), que sólo admite la entrada a personas perfectamente identificadas y que conozcan la contraseña actualizada. Una vez salvado el cortafuegos hay que entrar en una zona calificada como "desmilitarizada", que impide seguir el proceso a los internautas no autorizados. La computadora descubriría al intruso y se desconectaría automáticamente. La conexión telefónica sería desviada a otro de los tres terminales existentes que la entretendría en una sinuosa maraña plagada de laberintos informáticos mientras la llamada es localizada. La Brigada de Información más próxima al hacker le detendría acto seguido.
Tanto antes Berta como ahora Clara proporcionan la información encriptada y codificada. Además, hay cuatro copias de seguridad de los datos almacenados en el complejo informático de El Escorial. Una está en el mismo edificio, junto a los ordenadores centrales. Otras dos se encuentran ocultas a más de 40 metros bajo tierra, en dos búnkeres del propio centro muy separados entre sí. De la cuarta sólo se sabe que está en algún lugar de Castilla-La Mancha que muy pocas personas conocen este centro de San Lorenzo de El Escorial ha sido recientemente calificado por la LORTAD -Ley de Protección de Datos- como de alta seguridad.

Nadie que no esté perfectamente identificado puede acceder a su base de datos, registrándose escrupulosamente cualquier incidencia como fecha, hora y si la consulta corresponde al nivel permitido. Los policías o técnicos con permiso para entrar en Clara pueden hacerlo solamente hasta la base de datos que le corresponda. Así, un policía adscrito a la oficina del DNI sólo podrá llegar hasta ese nivel del ordenador. De igual modo sucede con el archivo de huellas o con cualquier otro.Para hacerse una idea del enorme trasiego de información que genera Clara, sólo en el año 1999 se produjeron casi 50 millones de consultas, llegando a contabilizarse en algunos momentos 3000 usuarios a la vez, lo que significó ocupar el 98 % de la capacidad total de Berta. Para Clara, sin embargo, este altísimo ritmo de trabajo habría supuesto únicamente el 12 % de su potencial.
En el edificio de El Escorial, con 130000 metros cuadrados útiles, trabajan de forma permanente 218 personas que, en caso necesario, podrían subsistir hasta 120 días sin salir del mismo. En la planta superior hay más de 20 apartamentos, disponiendo, además, de despensas refrigeradas capaces de almacenar los alimentos necesarios para los cuatro meses Con todo, el sistema eléctrico es el más protegido del complejo En el centro informático hay dos acumuladores, un gran aprovisionamiento de baterías y tres potentes generadores Diesel con 18 cilindros cada uno y con el combustible necesario para alimentarlos los cuatro meses de rigor.
El Gran Hermano El imparable crecimiento del uso de Internet está dando más trabajo del habitual a los policías que trabajan en El Escorial pese a que tienen a su disposición los más modernos programas para controlar a la población.
Así, desde hace unos meses utilizan el denominado SIG Sistema Informático Geográfico- que representa a distintas escalas todo el Estado español y en el que se puede ver en tiempo real cualquier incidencia sucedida en una comunidad, una provincia, una población, un barrio o, incluso, una calle. Entre la información complementaria que suministra este programa inteligente, el usuario puede saber, además, la hora exacta del suceso y, en su caso, si se han producido víctimas o detenciones. Las características de este sistema permite discriminar a los usuarios. Por ejemplo, un Jefe Superior de Policía puede consultar toda la zona a su cargo, mientras que un comisario sólo accederá a la localidad en la que está su comisaría. Para el futuro inmediato se prevé que los coches policiales vayan provistos de ordenadores portátiles que conectarán con Clara gracias al sistema GSM el mismo que se emplea en telefonía móvil- lo que facilitará, sin duda, la labor del Gran Hermano.

El Ministerior del Interior nos espía 
Autor Orginal: Jesus Prieto

LinkWithin

Related Posts Plugin for WordPress, Blogger...