PDF de programación - Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)

Imágen de pdf Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)gráfica de visualizaciones

Publicado el 14 de Noviembre del 2019
519 visualizaciones desde el 14 de Noviembre del 2019
1,5 MB
28 paginas
Creado hace 5a (04/06/2014)
Defenderse del Espionaje Informático
con Software Libre (1 año después de

Snowden)"

Rafael Bonifaz – junio 2014



La Nube



¿Por donde viajan las comunicaciones?

Imagen tomada de revista Wire online:
http://www.wired.com/politics/security/news/2007/10/domestic_taps



¿Cómo viaja la información?

● La información viaja por servidores y cables por el mundo
● La mayoría del tráfico de Internet es transparente y se

puede espiar en cualquier punto

● Cuando se utiliza servicios pagados o gratuitos en la nube

provistos por Google, Dropbox, etc... la información es
compartida con estas empresas.

● Cuando se manda un correo a alguien con cuentas en

Google, Hotmail, Yahoo, etc... la información queda
disponible por estas empresas

● “Si no pagas por el servicio, eres el producto”



Revelaciones de Snowden

● NSA: Agencia de Seguridad Nacional

(EEUU). Responsable de la inteligencia
● Programa PRISM muestra a empresas

de Internet espiando a sus usuarios

● X-KEYSCORE buscador y recolector de

datos del tráfico de Internet

● Todo lo que hacemos en Internet es

constantemente vigilado y almacenado































Spyfiles de Wikileaks

● Publicadas en diciembre 2011
● Filtraciones hechas en países árabes
● Espionaje en Internet, celulares, computadoras
● Base del libro Cypherpunks
● http://wikileaks.org/spyfiles



FinSpy en PC



Tomado de http://wikileaks.org/spyfiles/list/document-type/video.html



FinSpy Celulares



Tomado de http://wikileaks.org/spyfiles/list/document-type/video.html



Infraestructura controlada y descentralizada

● Infraestructura controlada y descentralizada
● Hosting local accesible para todos
● Servidores propios de comunicaciones
● Correo postfix, exim, etc..
● Chat con XMPP, IRC
● VOZ/IP: Elastix, Asterisk, FreeSwitch
● Nube: Owncloud, Alfresco
● Celular: Firefox OS, Replicant OS, CyanogenMod
● Páginas web y servicios dentro del país
● Servicios ocultos con Tor



Criptografía

● Permite que la información sea accesible solo

por los interesados.

● Los algoritmos más fuertes son los de llaves

públicas y privadas

● Para encriptar correo se usa PGP: Soportado

por cualquier cliente correo de software libre

● Para encriptar chat: OTR + Pidgin
● Para voz/ip: SRTP, IAX, VPNs
● Comunicación anónima y segura: TOR
● Transacciones monetarias: Bitcoin
● Pond alternativa al email



El Software Libre

● Se sabe como funciona
● Se necesita formar gente que entienda como funciona
● Se confía en una comunidad y no se lo hace de forma

ciega

● La comunidad esta dispuesta a ayudar
● Para la comunidad el fin es tener el mejor software
● En criptografía significa ser lo más seguros
● Se puedo formar talento humano para apropiarse de la

tecnología











Software Libre, Criptografía y Privacidad

● Informarse:

– Leer CypherPunks

● http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/
● http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/

– Leer 1984 de George Orwell
– Los Spyfiles

● http://wikileaks.org/spyfiles

– Confesiones de un Gangster Económico de John Perkins
– Lean sobre PRISM y filtraciones de Snowden
– No Place to Hide de Glen Greenwald



La situación actual

● La mayoría de la gente del mundo usa servicios Google,

Yahoo, Microsoft, etc...

● Las redes sociales están fuera del país y pertenecen a

empresas: Twitter, Facebook

● Las llamadas telefónicas son interceptarles
● El tráfico normalmente no esta encriptado
● El tráfico de Internet es guardado para cuando sea

necesario

● No existe conciencia sobre estos peligros en la ciudadanía



A lo que se debe llegar

● Ciudadanos educados sobre los riesgos de las

comunicaciones y la importancia de la privacidad

● Comunicaciones cifradas a nivel de clientes
● Uso de servicios descentralizados con software libre
● Terminales móviles y fijos con sistemas operativos libres
● Talento humano en capacidad de dominar tecnología
● Redes sociales libres y descentralizadas



¿Nuestra reacción?

● ¿Esta bien qué poca gente espíe a la población mundial?
● Debemos sensibilizar sobre el riesgo de perder la

privacidad

● Debemos presionar y apoyar a nuestros gobiernos para

tener independencia en nuestras comunicaciones

● ¿Qué opinan de la reacción de nuestros gobierno sobre

PRISM? ¿UNASUR, CELAC?

● ¿Deben las universidades firmar convenios con las

corporaciones de PRISM?



Constitución

● Art. 66.- Se reconoce y garantizará a las personas:
● 19. El derecho a la protección de datos de carácter personal, que
incluye el acceso y la decisión sobre información y datos de este
carácter, así como su correspondiente protección. La recolección,
archivo, procesamiento, distribución o difusión de estos datos o
información requerirán la autorización del titular o el mandato de la ley.

● 21. El derecho a la inviolabilidad y al secreto de la correspondencia

física y virtual; ésta no podrá ser retenida, abierta ni examinada,
excepto en los casos previstos en la ley, previa intervención judicial y
con la obligación de guardar el secreto de los asuntos ajenos al hecho
que motive su examen.



● “Si quieres construir un barco, no
empieces por buscar madera, cortar
tablas o distribuir el trabajo, sino que
primero has de evocar en
los
hombres el anhelo de mar libre y
ancho.”

Antoine de Saint-Exupéry



Gracias

● Rafael Bonifaz
● rafael@asle.ec

– PGP ID: 5310523C
● @asle_ec @rbonifaz
● http://www.asle.ec http://rafael.bonifaz.ec
● ¡Copien y mejoren esta presentación!
  • Links de descarga
http://lwp-l.com/pdf16910

Comentarios de: Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad