Navegando por
Etiqueta: privacidad

NO A LOS CAMBIOS A LA REGLA 41 ESTADOUNIDENSE

NO A LOS CAMBIOS A LA REGLA 41 ESTADOUNIDENSE

   El gobierno de los Estados Unidos quiere utilizar un procedimiento
oscuro –modificar una regla federal conocida como Regla 41— para expandir
radicalmente su autoridad para hackear.

   Los cambios a la Regla 41 les
facilitaría entrar por la fuerza a nuestras computadoras, tomar
información, y realizar una vigilancia remota. Estos cambios podrían
afectar a cualquier persona que utilice una computadora con acceso a
internet en cualquier lugar del mundo. Sin embargo, afectarán en forma
desproporcionada a las personas que utilicen tecnologías para proteger
la privacidad, sobretodo para las usuarias que utilizan Tor y VPN.

   El Congreso de los Estados Unidos
tiene solo hasta el 1 de diciembre para evitar que las modificaciones
entren en vigencia.
Hasta ahora la Regla 41, (que autoriza a jueces federales a emitir
órdenes judiciales
para que los oficiales de la ley realicen inspecciones e incautaciones),
tiene una limitación importante: requiere que el gobierno
obtenga una orden de un juez en la jurisdicción donde se quiere llevar a
cabo la inspección.
   Las
modificaciones a la Regla 41 suavizarían esa restricción, y permitiría que el gobierno solicite órdenes judiciales en una jurisdicción para realizar inspecciones remotas de computadoras ubicadas en otra. Los cambios se aplicarían:
  1. Cuando alguien utilice “medios tecnológicos” para ocultar la ubicación de su computadora.
  2. Cuando se investiguen botnets, donde las computadoras dañadas están ubicadas en 5 o más distritos.

Más info: vpnmentor
EL LADO OCULTO DE GOOGLE

EL LADO OCULTO DE GOOGLE

          Con 70 mil millones de euros de ingresos a finales de 2015, siendo una aplicación gratuita, Google es la
compañía de motores de búsqueda más rica del mundo y se ha convertido en
parte fundamental de nuestras vidas.
   Buscar información en Internet,
enviar mensajes a través de Gmail, moverse con las indicaciones de
Google Maps o ver vídeos en YouTube son ya acciones habituales en
nuestro día a día.
   Pero, ¿qué sabemos de este gigante que se ha colado
en nuestras vidas a través de aplicaciones prácticas y gratuitas? ¿Somos
realmente conscientes de lo que Google sabe sobre nosotros? Acusaciones
de monopolio, violaciones en la privacidad de datos, evasión fiscal,
empleados estresados? Entramos de lleno en el lado oscuro de Google.

LA HUELLA QUE DEJA TU MOVIL

LA HUELLA QUE DEJA TU MOVIL

          En el programa de televisión El Objetivo, el ex técnico de la CIA Edward Snowden hizo una denuncia: en España, «cada vez que alguien envía un mensaje de texto, hace una llamada o visita una web, se genera un registro» .

   Son miles de millones de registros generados automáticamente y que las compañías telefónicas tienen a disposición del gobierno de turno:

  • Cuando llamas y a quien.
  • Quien te llama.
  • Qué dicen nuestros mensajes de texto.
  • Qué webs visitamos.
  • Y lo más preocupante de todo, qué recorrido hacemos cada día desde que nos levantamos hasta que nos vamos a dormir. 

   La Directiva 2006/24 / CE del Parlamento Europeo posibilitó que los
países miembros de la Unión Europea desplegaran una legislación
permisiva con estas prácticas. En 2007, España aprobó una ley de
conservación de datos relativos a las comunicaciones electrónicas ya las
redes públicas de comunicaciones.
   Todo esto queda registrado en los ordenadores centrales de Telefónica, Orange, Vodafone y Yoigo (Xfera), las cuatro compañías con red propia que operan en el Estado. Los datos se ponen a disposición del Centro Nacional de Inteligencia (CNI) y de cuatro cuerpos policiales autorizados: la Guardia Civil, el Cuerpo Nacional de Policía española (CNP), los Mossos y la Ertzaintza.
   Cada vez que aparece un double-check de confirmación de mensaje entrante o saliente a las aplicaciones Whatsapp o Telegram, se genera un archivo con información sobre nuestra ubicación física.

CÓMO FUNCIONA
     El mecanismo es aparentemente sencillo. Nuestro teléfono móvil tiene la capacidad de buscar cobertura constantemente e intenta localizar el repetidor más cercano. Cuando se establece conexión entre el aparato y la antena, todas las tareas pendientes se ejecutan: mensajes entrantes, mensajes salientes, aviso de llamadas perdidas, etcétera. Los servicios de mensajería, los juegos en línea, los planos de ubicación y el conjunto de aplicaciones instaladas en los terminales de última generación han hecho que esta relación entre móvil y antena sea permanente. Cada diez segundos, cada cinco segundos, se puede producir un contacto. De rebote, se genera un archivo con datos referentes a la emisora, la receptora, la duración de la transmisión y la ubicación del aparato. Cuando nos movemos por las calles de una ciudad, automáticamente, nos conectamos a las antenas: en pocos segundos de diferencia, podemos interactuar con dos, tres o más repetidores. Con los archivos que generan tres de estos repetidores, se puede determinar nuestra posición con un grado de precisión elevado. Es lo que se conoce como triangulación.

   El grado de control más elevado se da en Ciutat Vella (Barcelona), donde, según datos de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hay 173 repetidores en funcionamiento. En la villa de Gracia, son 64; en el barrio de Sants, 21. La ciudad de Sabadell tiene 58, en Vic hay 29, en Manresa son 21 y en Ripoll suman 9. Municipios como Bétera y Manacor -con una superficie similar a la del distrito de Ciutat Vella de Barcelona- cuentan con 13 y 15 repetidores, respectivamente. La menor densidad de antenas incrementa el margen de error de la geolocalización.

DOS AÑOS SIN DERECHO A LA INTIMIDAD

    Una excursión a Montserrat, una cena con amigas en la Barceloneta, una ruta en bicicleta por el delta del Ebro, la asistencia a una mezquita, un gimnasio o una asamblea vecinal en Benimaclet. Cualquier desplazamiento con un teléfono móvil en el bolsillo queda registrado y archivado. Para las policías, es interesante saber qué hacemos individualmente, pero aún lo es más saber qué hacemos colectivamente.
   El cruce de datos de diferentes usuarias de telefonía móvil supone una información valiosa. Decenas de puntos sobre un plano pueden indicar la celebración de una asamblea, una concentración, una reunión de la ejecutiva de una formación política, etcétera. El movimiento de los puntos -en confluencia o en dispersión- también añade información extra sobre un auto, sobre si empieza o finaliza, por ejemplo.

   Las compañías de telefonía pueden consultar los datos en tiempo real, pero también reconstruir nuestro pasado. La normativa europea ordena el almacenamiento de los archivos generados durante dos años. Si no son reclamados por ningún cuerpo policial, podrán ser destruidos. Si los datos son trasvasadas en los archivos policiales, en cambio, no se contempla una horquilla temporal obligatoria para su eliminación. Jazztel o Pepephone, compañías sin red de repetidores propia, no están exentas de este espionaje porque subarriendan los repetidores en las grandes operadoras. Una parte de los archivos con nuestra geolocalización también es almacenada por las compañías propietarias de las aplicaciones que tenemos instaladas en el teléfono móvil.

Fuente: La Directa

APPLE Y SU AYUDA A LA REPRESION

APPLE Y SU AYUDA A LA REPRESION

          A la policía y a los gobiernos se les está complicando sus funciones represivas por culpa de las nuevas tecnologías y las redes sociales. Allí donde la policía apalea a manifestantes, gasea personas ya detenidas o mata, siempre hay algún móvil grabándolo y subiéndolo a la red. Pero esto parece que tiene los días contados gracias a la «Gran Manzana».

   Apple ha patentado una tecnología que permite al Gobierno y a la policía bloquear la transmisión de información siempre que quieran, incluyendo vídeo y fotos.


   «Aparatos y métodos para hacer cumplir políticas a través de un dispositivo inalámbrico», que así se denomina la patente, no deja lugar a dudas sobre sus intenciones.
   Cualquier manifestación o acto público podrá ser reportado por la policía o el Gobierno a Apple que podría desconectar remotamente la señal wi-fi de los iPhones presentes en la zona. Así, la policía puede proseguir con la tarea de maltratar a quienes protesten sin temor a que esos actos los vea todo el mundo.

   Apple se defiende diciendo que esta patente se usará para silenciar móviles en los cines, teatros o sitios similares, pero admite que también valdría para ayudar en las tareas policiales que requieran condiciones de apagón digital.
Fuente: Radio almaina
LAS REDES SOCIALES PRODUCEN DEPRESION

LAS REDES SOCIALES PRODUCEN DEPRESION

        Muchas veces hemos dicho en este mismo blog que las redes sociales producen depresión, ¿cómo puede ser? pues es bien fácil.
   Las redes sociales hacen que tengamos una vida virtual que muchas personas en realidad no
tienen, pasando cada vez más tiempo en la red social y menos tiempo en
la realidad. Cuando deben enfrentarse a la realidad, anhelan ser esa
persona ficticia que son en Facebook, lo que les provoca ansiedad,
tristeza y en algunos casos, depresión.
   Según diversos estudios sobre cómo nos afectan las redes sociales, el 20% de los usuarios de Facebook se declararon insatisfechos con sus vidas,mientras que un 14% dejaron de usarlo.
   Los videos que os ponemos a continuación son una muestra de cómo afectan estas redes sociales a las usuarias, sobretodo a aquellas con tendencias asociales.
    Así pues, dejemos el postureo, dejemos de intentar ser más guay que el resto, dejemos de intentar buscar el minuto de gloria, esa fama efímera que dentro de 5 minutos nadie recordará, dejemos de aparentar quienes no somos y salgamos a la calle a relacionarnos con los demás y a tener una vida de verdad.

NO TE CREAS LOS BULOS QUE LLEGAN POR WHATSAPP

NO TE CREAS LOS BULOS QUE LLEGAN POR WHATSAPP

       Hay gente que debe ser imbécil o es que no tiene nada mejor que hacer que inventarse bulos, aprovechando los acontecimientos terroristas, que luego manda a todo quisqui para que hagan difusión.
   Esta información que nos llega es TOTALMENTE FALSA, y el Ministerio del
Interior avisa en un comunicado
de lo peligrosa que es la desinformación que se distribuye a través de
estos canales.
   Pero somos animales de costumbres (y muy descerebrados también), porque no es la primera vez que las autoridades niegan la veracidad de estas des-informaciones.
   Su vida es cíclica y vuelven a aparecer cada ciertos meses.
Una simple búsqueda en Google puede descubrir el engaño. Para ello,
copia una de las frases en el buscador y ponla entre comillas para que
éste busque literalmente esa cadena de texto. Lo más seguro es que te
lleve a otros resultados antiguos.

  • El caso del metro que va a estallar el dia 1 de Mayo.
  • El de que se ha subido laalerta a 5, la máxima de todas. 
  • La de que no vayamos a comprar a las grandes superficies porque hay amenaza de bomba.
DONDE INFORMARSE
     Solo en fuentes oficiales, esas que nadie mira porque se fia más de un puto whatsapp:

   Espero que haya quedado claro y que me dejéis de mandar cadenitas de mierda, que que el whatsapp lo uso para informarme y no al revés.

HACKERS AL ATAQUE: INFORME ESPECIAL

HACKERS AL ATAQUE: INFORME ESPECIAL

  Os traemos un video práctico para que seas consciente de lo fácil que es entrar en tu casa y en tu vida privada.
¿Crees en la privacidad y seguridad de Internet?, ¿crees que Internet es
solo un medio de comunicación he entretenimiento?, ¿a caso no sabes que
tu vida se puede arruinar en un par de segundos gracias a internet?

Mira este video.

¿POR QUÉ ME VIGILAN SI NO SOY NADIE?

¿POR QUÉ ME VIGILAN SI NO SOY NADIE?

       Un interesante y reciente vídeo sobre la Charla que la periodista Marta Peirano dio en TEDx sobre privacidad en la red.

Nos sentimos seguros porque “no tenemos nada que esconder” pero no debemos entregar nuestra privacidad ni ofrecer nuestros datos alegremente para que sean registrados y rastreados. Un vídeo sencillo, corto, y muy interesante que quería compartir por aqui.

«No somos conscientes de la cantidad de información que generamos»

G00GLE TE VIGILA: DEJALO CIEGO

G00GLE TE VIGILA: DEJALO CIEGO

         Siempre se dice que «Google lo sabe todo de nosotros» y hasta cierto punto es cierto. La compañía almacena y conoce gran parte de nuestra información a medida que utilizamos sus servicios y aplicaciones. Afirma que almacena nuestros datos para mejorar la experiencia de usuario, pero también sabemos que la información es poder y la venta a terceros está a la orden del día en un mundo de mercado como el que vivimos (leed las condiciones de uso y asustaos un poco).
Podemos acceder a gran parte de esta información y controlarla accediendo a una web que, aunque es de la propia Google y esto nos haga desconfiar, si que al menos nos da acceso a qué es lo que saben sobre nosotros y poder eliminar esa información. Podemos acceder a los siguientes datos:
  • Actividad en la web y aplicaciones.
  • Actividades de voz y audio.
  • Información del dispositivo.
  • Historial de ubicaciones.
    Historial de reproducciones de Youtube.
  • Historial de búsquedas de Youtube.
  • Otras.

Accedemos a https://history.google.com y tras introducir nuestros datos accederemos a dicha información.
En la parte izquierda están las categorías y nos irán apareciendo en la pantalla por días, meses o incluso años.
Para eliminar la información elegiremos la papelera en el menú de la parte superior derecha (los tres puntos) y elegimos «Avanzado» para eliminarlo todo.
Siempre es mejor no usar Google para nada y usar las numerosas alternativas buenas que existen, pero si aun así sigues usando los servicios de Mountains View, al menos ya sabes como conseguir un poco más de privacidad.
PRIVACIDAD: LOS RIESGOS DEL «BIG DATA»

PRIVACIDAD: LOS RIESGOS DEL «BIG DATA»

    Los riesgos del ‘Big data’: La recopilación masiva y la combinación de
diferentes bases de datos por parte de empresas y gobiernos dibuja un
escenario inquietante en que nuestra privacidad peligra.
Condiciones de uso de servicios, bancos, redes sociales, cadenas de venta al detalle, proveedores de telefonía movil, hasta el curioso caso de las teles smartTV de LG… todo para que los «data brokers» se hagan con nuestros datos y se lucren con ellos.

Pero tranquilas, que hay solución.

    Nos os perdáis el siguiente artículo de CGT Catalunya: Els riscos del Big Data
PRIVACIDAD: TE VIGILAN DESDE LOS CENTROS COMERCIALES

PRIVACIDAD: TE VIGILAN DESDE LOS CENTROS COMERCIALES

         Hoy os explicamos dos técnicas para la vigilancia de los clientes por parte de los centros comerciales: Wifitracking y Web Browser Fingerprinting
¿Cómo Funciona el WifiTracking?
        El “wifitracking” es la nueva moda de las empresas de marketing para
rastrear los hábitos de sus clientes, algo que desde nuestro punto de
vista pone en riesgo la integridad y la privacidad de las personas.
Nuestro movil con la wifi activada está constantemente enviando señales para buscar redes disponibles. El wifitracking lo aprovecha instalando receptores en las tiendas de los grandes centros comerciales para tener “localizado” al cliente y saber detalles de su compra como: La hora de entrada/salida, cuanto tiempo estuvo de espera en la cola, qué áreas de la tienda visitó y en cuales permaneció más tiempo, etc..
Hoy en día los centros comerciales ponen a disposición de sus clientes una wifi abierta para que puedan conectarse mientras están de compras en el centro.
Todas estas wifis públicas suelen contar con un “portal cautivo”, donde los usuarios tienen que registrarse para poder acceder a la navegación. Normalmente este “registro” se realiza con los datos del cliente pero algunos centros “modernos” permiten el login con nuestras cuentas de redes sociales privativas (Facebook, Twitter, Google, etc..)
Cuando entramos en estas wifis publicas con nuestras redes sociales, le estamos ofreciendo al comercio una buena parte de nuestros datos privados (edad, profesión, gustos, hobbys, etc..) que irán a parar a grandes bases de datos de clientes para planificar estrategias de marketing, sin contar que todas las paginas por las que naveguemos desde esa red irán a engrosar la gigantesca base de datos de nuestros hábitos de consumo, y vete a saber si de otro tipo, ya que la venta de datos a terceros es un gran negocio que mueve muchos millones.
 ¿Cómo Funciona el Web Browser Fingerprinting?
       Es una técnica utilizada para obtener la “huella” de tu navegador y así saber más datos sobre tu terminal.
      NOTA: Por si os interesa el tema, la EFF publicó https://panopticlick.eff.org/browser-uniqueness.pdf donde se incluyen una serie de técnicas para obtener la “huella de tu navegador”
Hay que decir que tener instalado “adobe flash” en el navegador de tu terminal puede ofrecer muchos datos sobre el mismo como ip, versión de kernel, sistema operativo, etc.. Aunque no “naveguemos” por estas redes porque no hayamos querido ingresar nuestros datos en el “portal cautivo” no estamos a salvo de dicho seguimiento, puesto que el ESSID (nombre de la red wifi) de esa red ya ha quedado registrado en nuestro móvil, y este lo irá propagando a todos los “puntos de acceso” que se encuentre por el centro comercial.
Así se establece un “recorrido” de todos los lugares por donde ha pasado ese móvil, analizando las trazas del ESSID dejado en los demás “puntos de acceso”.
¿Qué podemos hacer para evitar esta vigilancia?
  • No encender la wifi en ningún centro que use esta tecnología
  • Utilizar una VPN para navegar por la wifi y borrar las credenciales del essid de nuestro móvil cuando terminemos.
Fuente: elbinario.net

PRIVACIDAD: HACKING TEAM USABA FACEBOOK Y WHATSAPP PARA ROBAR INFORMACION

PRIVACIDAD: HACKING TEAM USABA FACEBOOK Y WHATSAPP PARA ROBAR INFORMACION

        HackingTeam, la compañía italiana dedicada a adquirir información para agencias y gobiernos, que fue hackeada dejando 400GB de contenido confidencial, código fuente de sus productos y comunicaciones por email, vuelve a salir a la palestra.
Esta vez se ha descubierto que usaba las aplicaciones de Facebook, WhatsApp, Viber, Google Chrome, Telegram y Skype para robar información de los usuarios.
El robo de información sucedía luego de engañar a los usuarios a instalar una aplicación modificada de diferentes aplicaciones más descargadas de la App Store.
Según explica The Next Web,
las apps modificadas eran capaces de obtener el historial de navegación
en Chrome, Fotos dentro del dispositivo, SMS e interceptar llamadas en
Skype, WhatsApp, Facebook Messenger y Wechat, entre otras.
Más info: Wayerless 
Quizá te interesa mi artículo: Vigila tu privacidad.
 
PRIVACIDAD: FACEBOOK, CADA VEZ MAS VIGILADOS.

PRIVACIDAD: FACEBOOK, CADA VEZ MAS VIGILADOS.

     Se empiezan a ver más claras las
desventajas de proporcionarle toda tu vida y la de tus contactos a una
megacorporación, que encima está “en la cama” con un gobierno que no es
precisamente el tuyo (… ¿o sí?)

La red Facebook ha patentado un algoritmo que permitirá a los
bancos negar préstamos a los usuarios con amigos pobres. Por supuesto esto será vendido como una gran ventaja, te dirán que así los
bancos funcionarán mejor y tendrán más dinero para ti, que no te
preocupes, que esto no va contigo.
En definitiva, te la colarán como
siempre y estaremos cada día un poquito más vigilados, hasta que 1984 se
convierta en una inocente obrilla en comparación.

La patente se puede leer aquí: Authorization and authentication based on an individual’s social network.

El párrafo más jugoso está
aquí traducido:

En la cuarta encarnación de la invención, el proveedor de servicios es
un prestador [de dinero]. Cuando un individuo solicita un préstamo, el
prestador examina las calificaciones de crédito de los miembros de la
red social del individuo que están conectados a él a través de nodos
autorizados. Si la calificación de crédito media de esos miembros es al
menos una puntuación mínima, el prestador continua el proceso. En otro
caso, la solicitud de crédito es rechazada.

De momento se ha implementado en EEUU, pero tiempo al tiempo que se implemente a nivel mundial. Muchos chorizos… digooo…. banqueros, se están frotando ya las manos.
¿Aun quieres seguir estando más vigilado que nunca?
Mas info: Danielside
VIGILA TU PRIVACIDAD: USO DE SERVICIOS ALTERNATIVOS

VIGILA TU PRIVACIDAD: USO DE SERVICIOS ALTERNATIVOS

     La primera respuesta que oigo al hablar del tema de la privacidad es “No tengo nada que ocultar” para justificar la tolerancia de la invasión de su privacidad: “Si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no?”
PRISM, ECHELON, filtraciones de Edward Snowden y Julian Assange han demostrado que la cosa no es tan simple y que no deberíamos dejar nuestros datos tan a la ligera al primero que pasa.
¿Dejarías a un comercial de una compañía escudriñar en los documentos personales de tu escritorio, en los álbumes de fotos de tu madre o en las cartas de amor de tu juventud para que te hiciera una oferta comercial más ajustada a tus necesidades?
Estos métodos son utilizados por compañías como Microsoft, Facebook, Apple o Google quienes en su día reconocieron haber entregado los datos de millones de cuentas al Gobierno de EEUU. No podemos renunciar a nuestra privacidad a cambio de más seguridad porque, en realidad, eso es una falacia.
Os dejamos un manual en pdf con alternativas muy buenas y totalmente implementadas en la actualidad. Esperamos que os sea de utilidad.

Superemos la inercia social que nos limita.

Enlace de descarga: Vigila tu privacidad