8/13/2015

Espejos


Espejos

Dicen que…

No hay respuestas, solamente historias. En América Latina existen las historias de La Llorona, El Sombreron, El Trauco, La Sayona, El Tío de la Mina, El Perro Familiar, etc. Todas estas historias sirven para ayudar a recordar, en una manera más “amable”, ciertos eventos de naturaleza dolorosa y traumática. Existen muchas historias sobre las propiedades de los espejos; desde que se vuelve portales a otras dimensiones cuando se pronuncian ciertas palabras a cierta hora de la madrugada; que si alguien muere en una habitación en donde existe un espejo, el alma del difunto quedara atrapada; así como la historia de la vela, el espejo y la oscuridad… a las 3am.

 
Otras historias tienen que ver con reflejos y dualidades; el lago que reflejaba la imagen de Narciso y las diferentes realidades alternativas. En una forma, los espejos nos muestran en una fracción de segundos lo que llevamos dentro… y desde ese ángulo empezara este artículo.

La realidad es más extraña…

Todos hemos usado un navegador de internet, desde el nefasto Internet Explorer hasta Firefox y Chrome; sin hacer a un lado a Safari, Opera, Torch, Maxthon, Sea Monkey, Avant, Deepnet Explorer, Tor y el consentido de la casa, Epic. Todos estos navegadores son como lagos y cada que escribimos una dirección en la barra de navegación, en realidad estamos dejando que algo muy personal salga a la superficie y se refleje en la pantalla de la computadora. Cada quien busca y consume lo que su conciencia le permite; cada quien debe ser capaz de entender que cuando miramos al interior de nuestras almas, estamos mirando al abismo… y de vez en cuando, el abismo te voltea a ver.

 
La gente piensa lo que le viene en gana e imagina cosas; cosas tiernas, cosas bobas, cosas que probablemente son ilegales en Tailandia… y no tiene mayor consecuencia porque esas cosas, la mayor parte del tiempo se quedan en la cabeza. ¿Pero qué sucede cuando pasan a una computadora? La forma en la que un navegador de internet convencional funciona es relativamente sencilla: se siguen ciertos protocolos como identificarse, presentar la dirección a la que quiere ingresar, intercambia algo más de información y listo.
 
Todo era muy sencillo y algo transparente, pero la gente y los gobiernos siempre encuentran una forma de como joder todo, Ataque Man-In-The-Middle. Casi a la par, muchas compañías que ya tenían presencia en línea decidieron que para darle un mejor servicio a sus clientes/mejorar sus productos, debían saber exactamente lo que pasaba por la “mente” de todas las personas que visitaban sus páginas web; así es como nació esta pequeña lista de sitios que rastrean a sus usuarios.  

 
 

Tor y la Cebolla.

Tor es un navegador de internet que permite al usuario permanecer anónimo y la forma más sencilla de explicar su funcionamiento es la siguiente: el usuario se abre su navegador Tor y este a su vez se comunica con un sistema de repetidores (relay) que crean un camino que lo llevara al servidor al que se desea conectar.


La Cebolla (Onion)

Digamos que un usuario se conecta a un servidor a través de una red de enrutadores cebolla (onion routers/relays… existen aproximadamente 6,000), la información que el usuario envía el servidor debe ser encriptada por capas, para que cada capa pueda ser des encriptada por cada enrutador en la red. Por ejemplo, si el usuario se conecta usando 4 enrutadores cebolla, se necesitaran 4 capas encriptadas para proteger la información.

Paranoia

El principio de "onion routing" fue desarrollado por Paul Syverson, Michael Reed y David Goldschlag… la idea era proteger las comunicaciones de los diferentes servicios de inteligencia, en línea. La primera versión de Tor (The Onion Routing Project) fue desarrollada y lanzada por Syverson, Roger Dingledine y Nick Mathewson, en 2002. Para el 2004, el Naval Research Laboratory “libero” el código de Tor. Los mecenas más importantes de Tor son International Broadcasting Bureau, Internews, Human Rights Watch, University of Cambridge, Google y Stichting NLnet.

 
Durante la infame ciber-redada, llamada “Operation Onymous” (en donde diferentes agencias internacionales atacaron diferentes páginas de Mercado Negro y otro tipo de servicios, que operaban en la red Tor), se encontraron ciertas “debilidades” que permitían rastrear la ubicación física de los servidores y el número de sitios hospedados en los mismos. Cuando Firefox tenía 17.

 
En 2014, Alexander Volynkin daría la presentación llamada “You Don’t Have to be the NSA to Break Tor: Deanonymizing Users on a Budget (“No tienes que ser el NSA para infiltrar Tor: Exponiendo usuarios sin gastar mucho dinero”), en la conferencia Black Hat. Dicha presentación fue cancelada a petición de Carnegie Mellon, argumentando que el material que Alexander Volynkin no estaba aprobado para ser mostrado en público.


“Se dice que al espejo hay que cubrirlo de noche, para que el alma no se vaya por ahí… o para que algo que está del otro lado, entre en esta dimensión.“


¿Y ahora?

TAILS “The Amnesic Incognito Live System”
Freenet
Subgraph
Freepto
Ipredia
JonDonym
LPS
Whonix
PeerBlock

Sigue posando

En algunos probadores en centros comerciales, baños en hoteles de lujo y moteles, existen espejos falsos (espejos de dos vistas, por un lado son como una ventana de cristal) a través de los cuales pueden grabar a las personas y en algunos casos dichas grabaciones terminan en internet. (Busque en su estación de metro favorita la colección: “Hoteles de…”)

Solo se debe acercar un dedo al espejo y tocar la superficie del mismo con la uña. Si existe un pequeño espacio entre la uña y el reflejo de la misma, no hay nadie al otro lado. Pero si la uña y su reflejo pueden tocarse, sonríe porque los degenerados de la ciudad, país y planeta te estarán viendo. La razón es que en los espejos de dos vistas la parte polarizada se encuentra en la superficie; y no detrás, como en los espejos normales.

Lectura



@feexitmx
rp@feexit.mx

8/06/2015

Atrapa sueños



Atrapa sueños.



Hace mucho tiempo cuando el mundo era joven, un viejo líder espiritual LAKOTA, estando sentado en una montaña alta tuvo una visión. En esta visión. IKTOMI el gran maestro bromista de la sabiduría, apareció en la forma de una araña. IKTOMI le hablo en lenguaje sagrado que solo los líderes espirituales de los LAKOTA podían entender. Mientras le hablaba IKTOMI, la araña tomo un aro de sauce de más edad, también tenía pluma, pelo de caballo, cuentas y ofrendas y empezó a tejer una telaraña. Él hablo con el anciano acerca de los círculos de la vida y como empezamos nuestras vidas como bebés y como crecemos a la niñez y después a la edad adulta, finalmente nosotros vamos a la ancianidad, donde nosotros debemos ser cuidadosos como cuando éramos bebés, completando el círculo. Pero IKTOMI dijo, mientras continuaba tejiendo su red; “en cada tiempo de la vida hay muchas fuerzas, algunas buenas y otras malas; si tu escuchas a las fuerzas buenas, ellas te guiaran en la dirección correcta, pero si haces lo contrario ellas te lastimaran y te dirigirían en la dirección equivocada. Ahí existen  muchas fuerzas y diferentes direcciones; y pueden ayudar o interferir con la armonía de la naturaleza y también con el gran espíritu y todas sus maravillosas enseñanzas.” 

Mientras la araña hablaba, continuaba entretejiendo su telaraña empezando de afuera hacia dentro. Cuando IKTOMI termino le dio al anciano LAKOTA la red y dijo: “Ve la telaraña, el círculo perfecto pero en el centro hay un agujero, usa la telaraña para ayudarte a ti mismo y a tu gente para alcanzar sus metas y hacer buen uso de las ideas de la gente, sueños y visiones. Si tú crees en el gran espíritu, la telaraña atrapara las buenas ideas y las malas se irán por el agujero.” El anciano LAKOTA le paso su visión a su gente y ahora los indios SIUX usan el ATRAPA-SUEÑOS como la red de su vida. Este se cuelga arriba de sus camas, en su casa, para escrudiñar sus sueños y visiones. Lo bueno en sus sueños es capturado en la telaraña de la vida y enviado con ellos, pero lo malo en sus sueños escapa a través del agujero en el centro de la red y no será nada más para ellos.  Ellos creen que los ATRAPA-SUEÑOS sostienen el destino de su futuro.

                        
Hay ciertas cosas que nuestros padres nos enseñaron cuando éramos niños, conceptos básicos como cruzar la calle, lavarnos los dientes, decir “por favor” al pedir las cosas y uno que es básico para los nacidos en la ciudad/metrópolis; no hablar con extraños. Tiempo después me di cuenta que me prohibían hablar con extraños por temor a que me fuera a encontrar con alguno de esos individuos “que aman a los niños” y que curiosamente también fuera seguidor de Jack El Destripador; y pues para evitar que mis órganos aparecieran en el cuerpo de algún niño alemán, pues mejor me educaron para no hablar con extraños. 

 

Cuando adoptas la apariencia del poder, la gente rápidamente te lo dará.”

Muchos reportes policiacos sobre fraude, robos, robo de niños, secuestros y trata de personas; tienen algo en común, la confianza. “Parecía buena persona”, “se veía tan amable, respetable y educado”, “me cayó muy bien”, “me recordó a una persona que quise mucho”. No vamos a meternos en temas de seguridad personal ni de protocolo callejero, al final del día cada uno es libre de hacer lo que le venga en gana siempre y cuando este consiente que tendrá que pagar la cuenta. Pero si vamos a entrar en el tema de la ciber-seguridad; si bien no se puede proteger a todo el mundo, si se le puede poner al tanto sobre los peligros. Hace dos semanas publicamosControl, Hacking Team y La Era de los Ciber-Mercenarios”; el primer artículo sobre la red de compañías llamada “Internet Corporate Enemies”; aunque el nombre “Hydra” es más apropiado. ;-) 


Los conceptos de preservación y privacidad no son necesariamente algo que aprendemos de los padres; ya lo traemos en el ADN y la familia solo se encarga de enseñarte a “gestionarlo”. Desde cerrar la puerta con seguro para ir al baño, hasta cubrir bien la espalda cuando se está tomando un examen; mirar a todos lados cuando uno va por la calle y al retirar dinero del cajero; sacar vista de Galileo para poder detectar algo en la cerveza cuando la sirven en tarro y olfatear la yerbita mejor que cualquier sabueso de aeropuerto colombiano. Curiosamente, estos conceptos no son adoptados en el internet por la mayoría de las personas. Ya sea porque se tiene la creencia que internet es un juego y que solo se trata de una forma de entretenimiento o por tener una idea de falsa protección ya que se está interactuando a través de un “sitio respetable” y todo es seguro, bonito y las leyes de la tierra no aplican en el ciber-espacio.


Wakey, wakey! Life’s at stakey!

 
Es un hecho que todo cambio el 11 de Septiembre del 2001, el fin de un mundo y el inicio de otro, un mundo en el cual las libertades van disminuyendo debido a la amenaza inminente de otro atentado terrorista a gran escala… pero como básicamente toda persona puede ser terrorista, pues va contra todos; y ya ni siquiera por terrorismo, pero cualquier persona que cumpla con los perfiles definidos en la ley de cada país. Dichas leyes fueron diseñadas a partir del modelo norteamericano del Patriot Act; en especial la Sección 215.
 
Todo lo que se dice y hace en el internet, queda registrado en una gran base de datos. No es coincidencia que los dispositivos con los que contamos en la actualidad permitan registrar cada momento, cada vez con más detalle y más rápido. 


Imaginen que un día una persona comienza a hablar, escribir y pensar libremente; al gobierno no le gusta lo que está persona dice, pero tampoco se manchara las manos ordenando un asesinato ya que los mártires son malos para la política de estado.
 

Lo único que el gobierno debe hacer es buscar TODA la información (metadatos) que se tiene disponible sobre esta persona y “filtrarla” a los medios, para que ellos se encarguen de destruir la reputación de la persona. 




Su historial de navegación, historial de llamadas, fotos, mensajes de textos, correos, conversaciones de Skype, búsquedas en YouTube, Reddit, 4Chan… todo, todo esto podría ser usado en su contra. Citizenfour

 

¿Cómo?


Deep Packet Inspection- Una Inspección diferente. Puede decirse que DPI funciona como la aduana del aeropuerto de la CDMX, con báscula ratera, con maletas navajeadas y todos los artículos que se pierden solitos. Toda la información que viene y va en el internet se organiza en paquetes, un router (en casa) lee las etiquetas de estos paquetes y determina lo que son, quien los manda, a donde van… así es como funciona el tráfico en el internet.
 
Así es como se distinguen los paquetes que vienen de tu mamá y los paquetes que te manda la princesa nigeriana que quiere que le cuides los 75 mil millones de libras esterlinas que su padre, el Rey, dejo en un banco de Djibouti… antes del golpe de estado de la semana pasada.
 


Cuando un proveedor de internet comienza a hacer DPI, utiliza diferentes tipos de software como el de Procera Networks para revisar todos los paquetes de datos que pasan por su red. Los contenidos de cada paquete son analizados y algunas veces registrados; después son aprobados y enviados a su destino o pueden ser bloqueados. Una de las razones para hacer DPI es priorizar el flujo de información y ayudar a descongestionar la red debido a las aplicaciones de video-chat y VoIP; otra razón es el monitoreo de virus y malware en la red.
 

El lado oscuro del DPI es que cierta información sin importancia, como tu nombre, edad, ubicación y registros de transacciones/preferencias puede ser vendida en “lotes anónimos” a diferentes compañías… pero esta información también puede ser utilizada por el gobierno para limitar el acceso al internet, sin que el usuario se dé cuenta. En China se utiliza el DPI para rastrear palabras clave y bloquear el acceso a sitios como YouTube.



Los atrapa sueños. 



Blue Coat, es famosa por sus productos de seguridad en línea y es más conocida por su equipo de censura en internet. Este equipo de vigilancia, PacketShaper, permite supervisor periodistas, netizens y sus fuentes de información. De acuerdo con Citizen Lab, Blue Coat tiene presencia en Myanmar, Siria, Egipto, Kuwait, Qatar, Arabia Saudita y los Emiratos Árabes Unidos, Bahréin, China, India, Indonesia, Iraq, Kenia, Kuwait, Líbano, Malasia, Nigeria, Rusia, Corea del Sur, Singapur, Tailandia, Turquía, Venezuela…


Trovicor sus centros de monitoreo son capaces de interceptor todas las comunicaciones con estándar ETSI (European Telecommunications Standards Institute). Lo que quiere decir que pueden interceptar llamadas telefónicas, mensajes de texto, llamadas VoIP (como Skype) y tráfico de internet. Trovicor también ofrece soluciones para procesar y analizar información… a gran escala. Tienen presencia en Bahréin, Irán, Siria, Yemen, Malaysia, Alemania… ayudando a la policía de Bavaria (Landeskriminaltamt Bayern)

 
Amesys vendió su software espía, EAGLE a Libia de Muammar Gaddafi... fue utilizado para espiar periodistas y activistas pro derechos humanos. Como resultado, la compañía tiene una demanda en Francia ante la FIDH.





Gamma International ofrece spyware… y curiosamente se lo ofrece a países como Bahréin y los Emiratos Árabes Unidos, países que son conocidos por su gran amor hacia los periodistas y disidentes… 





 




Como la Dra. Ala'a Shehabi en Bahréin.


FinFisher Suite  (incluye Trojanos para infectar computadoras, teléfonos, dispositivos y servidores) está catalogado como una de las herramientas de espionaje más avanzadas en el Mercado. Una computadora o un teléfono que haya sido infectado, a través de notificaciones de actualización falsas o correos electrónicos maliciosos, puede ser controlado por el gobierno a través de diferentes mecanismos. Finfisher también ofrece tecnología para infectar un café internet y así vigilar a todos los usuarios; una vez instalado es casi imposible remover el trojano y no hay una forma segura de burlar Finfisher en una maquina infectada.
 

Hasta el momento se sabe que el trojano puede evadir ser detectado por cualquier anti-virus. Puede escuchar llamadas VoIP como Skype, leer archivos y correos encriptados (incluso los archivos encriptados en un disco duro); y activar la cámara y micrófono de cualquier dispositivo, sin que el usuario se dé cuenta. Así como el atrapa sueños de la historia, los productos de estas compañías también permiten guardar la información para poder ser estudiada en un futuro… cuéntame de tus sueños, cuéntame de tus miedos… para poder destruirte. 
 

@feexitmx
www.feexit.mx
rp@feexit.mx