🔭Estudiantes espiados en casa📹

Screenshot_20210111_211028

spy1En esa extraña República  Musa Acuminata que puebla el norte de Río Grande, además de asaltar Parlamentos a tiro limpio porque has perdido las elecciones. Hacen otras cosas, por ejemplo, espiar a los alumnos que tienen que estudiar en casa, a causa de un virus que no existe, según el convocante de la bonita okupación. Dicho espionaje si no ha llegado ya a este lado del mar, no creo que tarde mucho. He aquí una noticia sobre el tema acaecida en la citada República.

2.000 padres exigen que una Editorial abandone la tecnología de vigilancia de Proctorio

Exigimos que la Editorial McGraw Hill cese su asociación y ponga fin a la venta de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente

spy4Hace unos días, el grupo de derechos digitales Fight for the Future dio a conocer una carta abierta firmada por 2.000 padres pidiendo a McGraw-Hill Publishing que pusiera fin a su relación con Proctorio, una de las muchas aplicaciones de proctección que ofrece servicios que los grupos de derechos digitales han calificado de “indistinguibles del spyware“.

spy2A medida que la pandemia ha obligado a escolarizar en aulas virtuales, una gran cantidad de proveedores de software se han apresurado a ofrecer sus últimas herramientas de vigilancia. Algunos, como Proctorio, ofrecen tecnologías que dicen luchar contra las trampas mediante el seguimiento de los movimientos de la cabeza y los ojos, sin ninguna prueba de que sus algoritmos hagan otra cosa que poner nerviosos a los estudiantes (y por lo tanto tengan un peor rendimiento). Otros confían en la tecnología de reconocimiento facial, que en sí misma está llena de prejuicios raciales, y regularmente no han podido verificar las identidades de los estudiantes negros en varios sitios mientras hacían las oposiciones de La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceabogados del estado, lo que ha obligado a terminar las pruebas.

Proctorio es una de las pocas empresas que ha sido objeto de escrutinio por parte de los grupos de privacidad no sólo por la vigilancia invasiva, sino por la extracción exhaustiva de datos sensibles que recoge  de los estudiantes, incluyendo la biometría. La compañía es quizás única en sus intentos de silenciar a los críticos de sus programas de vigilancia. Proctorio ha presentado demandas para silenciar a los críticos, obligando a un especialista en tecnología de aprendizaje de la Universidad de Columbia Británica a gastar sus ahorros personales y de emergencia debido a una demanda destinada a silenciar sus críticas en línea a la empresa. Proctorio también se ha dirigido a los estudiantes y ha abusado del proceso de eliminación de la DMCA de Twitter para suprimir aún más las críticas válidas a su software de vigilancia.

spy3La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceso a los datos personales de nuestros niños, incluyendo sus ordenadores personales, la habitación privada en casa, y más datos“, dice la carta, que está firmada por los padres organizados por Fight for the Future en asociación con Parents Together, una organización de 2,5 millones de padres. “Es inaceptable que nuestros hijos deban renunciar a sus derechos civiles, especialmente mientras asisten a una institución pública, para completar su educación

spy4Proctorio y McGraw-Hill tienen una estrecha relación, en un informe de noviembre de Edsurge se revela que las empresas planean ampliar la vigilancia a los deberes. “Proctorio no tendría una entrada tan fácil en las escuelas si McGraw-Hill no estuviera violando sus propios compromisos con la diversidad y la inclusión al integrar la aplicación a medio hacer de Proctorio con los deberes del colegio“, declara Lia Holland, activista del grupo de derechos digitales Fight for the Future, en una declaración. “El afán de McGraw-Hill de promover lo que equivale a una experimentación poco ética sobre los estudiantes es desmesurada“.

Los padres terminan la carta con una demanda inequívoca para que McGraw-Hill “cese su alianza y termine con el tráfico de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente“.

🧨 ‘Gladio’: la red de extrema derecha paramilitar de la OTAN que sembró el caos en Europa

❄️ Durante la Guerra Fría, Estados Unidos, a través de la OTAN y la CIA, llevó a cabo múltiples injerencias en todo el mundo para evitar el avance de ideas de izquierda.

🔥 En América Latina, se dio el Plan Cóndor que, durante los años 60 y 70, se reflejó en diversos golpes de Estado para pasar a sostener dictaduras militares neofascistas.

🔐¿Qué es el Protocolo de Encriptación Signal?👣

proto

En tanto en cuanto que el protocolo Signal se ha convertido en el estándar de la industria, vale la pena entender qué lo diferencia de otras formas de mensajería encriptada de extremo a extremo.

La semana pasada, con no poca fanfarria, Google anunció un cambio que pronto podría hacer que sus 2 mil millones de usuarios de Android en todo el mundo fueran mucho más difíciles de vigilar: El gigante de la tecnología declaró que estaba lanzando una versión beta de su aplicación de mensajería para Android que ahora usaría una encriptación de extremo a extremo por defecto. Ese nivel de encriptación, aunque limitado a las conversaciones individuales, está diseñado para evitar que nadie más escuche a escondidas: ni las compañías telefónicas, ni las agencias de espionaje, ni un cracker que se haya apoderado del router Wi-Fi local, ni siquiera el propio Google tendría las claves para desencriptar y leer esos miles de millones de mensajes.

La noticia no es sólo una victoria para la privacidad global. También es una victoria para un sistema de encriptación en particular: el protocolo Signal, que está en camino de representar la mayoría de las conversaciones de texto en tiempo real del mundo. A medida que este protocolo se convierte en el estándar de facto para la mensajería encriptada en la mayoría de los principales servicios, vale la pena entender qué lo diferencia de otras formas de mensajería encriptada de extremo a extremo.

Puede que ya conozcas Signal gracias a la popular aplicación de mensajería de texto encriptado de extremo a extremo del mismo nombre, creada por el cypherpunk Moxie Marlinspike y que en los últimos años ha sido albergada por la fundación sin ánimo de lucro Signal Foundation. Signal, la aplicación, tiene una reputación sin parangón en cuanto a seguridad y privacidad, con el respaldo de Edward Snowden, denunciante de la NSA, y del fundador de WhatsApp, Brian Acton, que dejó WhatsApp en 2018 para trabajar como director ejecutivo de la Signal Foundation.

Pero el sistema criptográfico subyacente que diseñó Marlinspike y sobre el que está construida Signal, conocido como el protocolo Signal, se ha extendido mucho más allá de su homónima app. WhatsApp adoptó por primera vez el protocolo Signal en 2014 para cifrar de extremo a extremo todos los mensajes entre teléfonos Android, en lo que Marlinspike declaró como “el mayor despliegue de cifrado de extremo a extremo de la historia“. Dos años después, WhatsApp lo activó por defecto para todos los más de mil millones de usuarios. Poco después, Google desplegó el cifrado de extremo a extremo a través del protocolo Signal como una función opcional para su ahora desaparecida mensajería Allo y en su servicio de videoconferencia Duo. Facebook lo añadió como una función de “Conversaciones secretas” en el Facebook Messenger unos meses después. La decisión de Google de integrar el protocolo Signal en la aplicación de mensajería de Android de forma predeterminada representa la mayor colección de nuevos teléfonos que han adoptado el estándar en años, con cientos de millones de dispositivos más.

Entonces, ¿por qué los gigantes de la tecnología del mundo han elegido Signal como su protocolo de cifrado? Su característica más destacada, dice el profesor de informática de Johns Hopkins y criptógrafo Matthew Green, es cómo implementa lo que se conoce como “secreto perfecto de avance“. Con la mayoría de los sistemas de encriptación, cuando se instala una aplicación en un teléfono, crea un par de claves permanentes que se utilizan para encriptar y desencriptar los mensajes: una clave “pública” que se envía al servidor de mensajería y que se utilizará para identificar al usuario, y una clave “privada” que nunca sale del teléfono del usuario. Sin embargo, si esa clave privada se ve comprometida de alguna manera, como si alguien crackea o se apodera de su teléfono, eso deja potencialmente todos sus mensajes vulnerables a la desencriptación. Incluso si ha borrado mensajes de su teléfono, la clave puede descifrar cualquier mensaje encriptado que los fisgones hayan logrado grabar cuando viajaron originalmente a través de la red.

tiraecol-14

El protocolo Signal, sin embargo, utiliza un sistema llamado “trinquete” que cambia la clave después de cada mensaje. Lo hace generando una colección de pares de claves temporales para cada usuario, además de las claves permanentes. Cuando alguien envía un mensaje a un contacto a través de una aplicación que utiliza el protocolo Signal, la aplicación combina los pares temporales y permanentes de claves públicas y privadas para que ambos usuarios creen una clave secreta compartida que se utiliza para cifrar y descifrar ese mensaje. Dado que la generación de esta clave secreta requiere el acceso a las claves privadas de los usuarios, sólo existe en sus dos dispositivos. Y el sistema de claves temporales del protocolo de señales, que repone constantemente para cada usuario, le permite generar una nueva clave compartida después de cada mensaje.

Cada vez que envías un mensaje, tu clave se actualiza“, dice Green. “Eso significa que si te roban el teléfono en la hora X, cualquier mensaje que envíes antes de la hora X debería ser seguro“. Esa seguridad falta, señala Green, en iMessage de Apple, otra popular aplicación de mensajería que usa encriptación de extremo a extremo pero no ofrece un perfecto secreto de reenvío.

El secreto perfecto de reenvío es inútil, es importante señalar, si los usuarios no borran sus mensajes periódicamente. Si el teléfono de alguien es confiscado o robado con todos sus mensajes aún intactos, serán tan visibles para quien tenga el teléfono en la mano como lo fueron para el dueño original. La aplicación Signal ofrece mensajes que desaparecen y que se borran automáticamente después de un determinado límite de tiempo. WhatsApp también está implementando una función de borrado automático, después de años sin ella. Los usuarios de mensajería para Android, de forma crucial, tendrán que borrar manualmente los mensajes que quieran proteger para obtener todos los beneficios del perfecto secreto de reenvío del protocolo.

La popularidad de Signal no sólo se debe a su perfecta característica de secreto de reenvío, sino simplemente a su reputación como un protocolo bien diseñado y de código abierto. Cuando WIRED preguntó a Google sobre su elección de Signal, el jefe de productos de mensajería de la compañía, Drew Rowny, lo describió como un “protocolo de código abierto, transparente y auditado“. Ha existido durante suficiente tiempo -y su adopción en WhatsApp, Facebook Messenger y la propia aplicación Signal está tan fuertemente escrutada- que cualquier error grave habría sido detectado y solucionado hace años. “También podrías usar lo que se ha convertido en el estándar”, dice Green. Compara la elección de Signal con el viejo adagio informático: “Nunca se despidió a nadie por comprar IBM“.

Para los usuarios, también, no puede hacer daño cambiar de cualquier servicio de mensajería no encriptado que pueda estar usando a uno que implemente el protocolo de la señal. Muy pronto, puede ser difícil evitarlo incluso si lo intentas.

Una actualización que todos van a odiar: la publicidad llega a WhatsApp

🟣⚫️🔴 Los irreductibles y los grupos de acción transfronterizos – II parte

🎸Tariq Ali sobre John Lennon y Mick Jagger

🐃GitHub reinstala youtube-dl después de que la RIAA se sobrepasara con la DMCA🐃

Aunque me sigan resultado igual de antipáticos Github y todo lo que se mueva en el entorno de Microsoft, hay que reconocer que, según parece, ha rectificado una cagada.copyright-download-dmca-1201

La eliminación del código fuente de youtube-dl hace unos días ha causado bastante protesta. La herramienta utilizada por periodistas y activistas para guardar videos de testigos oculares, por YouTubers para guardar copias de seguridad de sus propios videos subidos, y por personas con conexiones de redes lentas o poco fiables para descargar videos en alta resolución y verlos sin interrupciones de buffer, por nombrar sólo algunos de los usos de los que hemos oído hablar. youtube-dl se parece mucho a las grabadoras de videocasete de décadas pasadas: una herramienta flexible para guardar copias personales de video accesible al público.

En virtud de la DMCA, una plataforma en línea como GitHub no es responsable de las actividades presuntamente infractoras de sus usuarios siempre que esa plataforma siga ciertas reglas, entre ellas la de cumplir cuando el titular de los derechos de autor le pida que retire el material infractor. Pero a diferencia de la mayoría de las eliminaciones de la DMCA, youtube-dl no contenía ningún material perteneciente a la RIAA o a sus empresas miembros. El argumento de la RIAA se basa en una sección separada de la DMCA, la Sección 1201, que dice que es ilegal eludir un candado digital para acceder o modificar un trabajo con derechos de autor, o proporcionar herramientas a otros que eluden los candados digitales. La RIAA argumentó que como youtube-dl podría ser usado para infringir los derechos de autor de la música, GitHub debe eliminarlo. Al introducir la DMCA 1201 en el proceso de notificación y retirada, la RIAA sienta potencialmente un precedente muy peligroso, facilitando enormemente a los titulares de derechos de autor la retirada de herramientas de software de Internet basándose únicamente en el argumento de que esas herramientas podrían utilizarse para infringir los derechos de autor.

Screenshot_20201118_124430

El código de youtube-dl contenía los títulos y URLs de ciertos videos musicales comerciales como parte de una lista de videos a usar para probar la funcionalidad de la herramienta. Por supuesto, el simple hecho de mencionar la URL de un vídeo no es una infracción, ni tampoco lo es el hecho de transmitir unos segundos de ese vídeo para probar la funcionalidad de la herramienta. Como la EFF explicó en una carta a GitHub en nombre del equipo de mantenimiento de youtube-dl:

  • En primer lugar, youtube-dl no infringe ni fomenta la infracción de ningún trabajo con derechos de autor, y sus referencias a canciones con derechos de autor en sus pruebas unitarias son un uso justo. Sin embargo, los mantenedores de youtube-dl están reemplazando estas referencias. En segundo lugar, youtube-dl no viola la Sección 1201 de la DMCA porque no “elude” ninguna medida de protección técnica en los vídeos de YouTube.

Afortunadamente, después de recibir la carta de la EFF, GitHub ha cambiado de rumbo. GitHub ha declarado:

  • Aunque inicialmente retiramos el proyecto, entendemos que sólo porque el código puede ser utilizado para acceder a los trabajos con derechos de autor no significa que no pueda ser utilizado también para acceder a los trabajos de forma no infractora. También entendemos que el código de este proyecto tiene muchos propósitos legítimos, incluyendo el cambio de velocidades de reproducción para la accesibilidad, la preservación de pruebas en la lucha por los derechos humanos, la ayuda a los periodistas en la verificación de hechos, y la descarga de videos con licencia Creative Commons o de dominio público. Cuando vemos que es posible modificar un proyecto para eliminar un contenido supuestamente infractor, damos a los propietarios la oportunidad de arreglar los problemas antes de quitar el contenido. Si no, siempre pueden responder a la notificación que inhabilita el repositorio y ofrecerse a hacer cambios, o presentar un aviso de contravención.

Una vez más, aunque nuestros clientes optaron por eliminar las referencias a los vídeos específicos que GitHub solicitaba, incluirlos no constituía una infracción de los derechos de autor.

La carta de la RIAA acusaba a youtube-dl de ser un “dispositivo de evasión” que evita una cerradura digital protegida por la sección 1201 de la DMCA. Respondiendo en nombre de los desarrolladores, la EFF explicó que el código de “firma” utilizado por YouTube (lo que la RIAA llama “rolling cipher”) no es un candado digital protegido, y que si lo fuera, youtube-dl no lo “elude“, sino que simplemente lo utiliza según lo previsto. Para algunos videos, YouTube incrusta un bloque de código JavaScript en sus páginas de reproducción. Ese código calcula un número llamado “sig” y envía este número a los servidores de video de YouTube como parte de la señal de inicio del flujo de video real. Cualquier software cliente que pueda interpretar el JavaScript puede ejecutar el código de “firma” de YouTube y producir la respuesta correcta, ya sea un navegador web estándar o youtube-dl. El flujo de video real no está encriptado con ningún esquema de DRM como los que usan los sitios de video por suscripción.

No es un secreto que a la EFF no le gusta la Sección 1201 y las formas en que se utiliza para cerrar la innovación y la competencia. De hecho, la hemos llevado ante los tribunales. Pero en el caso de youtube-dl, la Sección 1201 no es aplicable en absoluto. GitHub estuvo de acuerdo, y puso el repositorio de nuevo en línea con su plena funcionalidad intacta.

GitHub reconoció que las acusaciones sobre proyectos de software que violan la DMCA 1201 no son válidas bajo la sección 512. GitHub se comprometió a hacer que expertos técnicos revisen las acusaciones relacionadas con la sección 1201 y a permitir que los propietarios de los repositorios de código discutan esas acusaciones antes de retirar su código. Este es un fuerte compromiso con los derechos de la comunidad de desarrolladores de GitHub, y esperamos que sirva de ejemplo.

La EFF se enorgullece de haber ayudado a la comunidad de Software Libre a mantener esta importante herramienta en línea.

Así nació youtube-dl en un pueblo asturiano, motivado por una conexión vía módem de 56k en pleno 2006

🟣⚫️ CGT reprocha al Gobierno la donación de 8 millones de euros a Marruecos para controlar la migración mientras mantiene sin refuerzos las plantillas de Sasemar en Canarias

🔴⚫️ Aquellos grupos de acción de los que casi nadie habla

Screenshot_20201118_161101

🔭¡No es otro filtro de carga!🔍

kaos

linus

Con el Reglamento sobre contenido terrorista en línea (TCO), la Comisión Europea quiere evitar la propagación de contenidos terroristas en Internet. Pero la propuesta que ahora se ha presentado pone en peligro la libertad de expresión, la libertad de prensa y la libertad de investigación. El CCC advierte contra la introducción de filtros de carga.

Poco antes de la conclusión de las negociaciones entre el Parlamento, la Comisión y los estados miembros, la Presidencia del Consejo de Alemania y la Comisión de la UE están intentando de nuevo incluir filtros de carga en el TCO: el contenido que sea clasificado como “terrorista” por un estado miembro según su parecer. ha de ser eliminado de las plataformas en una hora y evitar que se vuelva a cargar.

Subir filtro

Las plataformas deben tomar “medidas proactivas” y “específicas” para evitar que se vuelva a cargar contenido clasificado como “terrorista”. Eso solo funcionaría con filtros de carga.

Después de que se adoptó la controvertida reforma de los derechos de autor, el gobierno alemán exigió que “se evitaran los filtros de carga si era posible”. Incluso contrariamente al acuerdo de coalición, los filtros de carga en el TCO ahora cuentan con el apoyo del gobierno federal.

Exigimos la renuncia completa a los filtros de carga.

Y hay buenas razones para ello:

Desventaja de las plataformas pequeñas

Los filtros de carga tendrían que verificar todo el contenido que cargan los usuarios. Dado que pocas plataformas pueden permitirse ese inmenso esfuerzo, existe el riesgo de centralización para algunos grandes proveedores. Entonces, nuevamente, las plataformas más pequeñas están siendo duramente castigadas mientras que las redes de publicidad comercial y las grandes corporaciones pueden aumentar su poder.

Según la Comisión, las plataformas en el futuro tendrían que responder una hora después de recibir una denuncia. Durante este tiempo, se debe tomar una decisión sobre si el contenido se clasifica como “terrorista”, contenido periodístico cubierto por el derecho a citar o quizás sátira. En particular, las plataformas pequeñas y no comerciales apenas pueden permitirse el esfuerzo y los costes necesarios para poder cumplir con ese plazo las 24 horas del día. Para las plataformas comunitarias, esto no es más que una amenaza a su propia existencia.

Pedimos que se relajen los requisitos para las plataformas pequeñas.

Riesgo para la libertad de opinión, prensa, investigación y docencia

Los filtros de carga no solo son propensos a errores, sino que tampoco tienen en cuenta el contexto de una publicación. La misma imagen puede ser utilizada para propaganda de una organización terrorista o para cobertura de prensa. Entonces, los problemas con el bloqueo excesivo son inevitables.

Hasta ahora, el riesgo de supresión de contenidos y opiniones periodísticos legítimos en Alemania sigue siendo bajo. Deberíamos estar orgullosos de eso. Al igual que el presidente de la Comisión, observamos con preocupación los acontecimientos desarrollados en otros países, incluidos europeos. No debemos fomentar esto haciendo que los filtros de carga sean obligatorios en Europa. Y ni tan siquiera los defensores más acérrimos podrían afirmar que los filtros de carga funcionarían a la perfección.

Exigimos la renuncia completa a las eliminaciones automáticas.

El estado actual de las negociaciones no establece que el contenido de blogueros, productores de contenido (p. Ej., YouTubers) y organizaciones no gubernamentales pueda gozar de protección periodística. El trabajo cultural, documental y científico también necesita una protección especial contra los filtros de carga.

Exigimos excepciones explícitas para el uso periodístico, de archivos artísticos y documentales en contextos educativos.

Órdenes de supresión de otros países de la UE

Las instituciones de otros países europeos podrían tener contenidos inconvenientes eliminados en Alemania y en toda Europa a través de órdenes de eliminación. Al mismo tiempo, las grandes plataformas, en su mayoría ubicadas fuera de la UE, son las elegidas como censores adjuntos para el cumplimiento de los derechos fundamentales europeos, ya que son los únicos que tienen la autoridad para oponerse a una orden de extinción. Esto es tan obviamente incorrecto y miope que los barrotes se doblan y los dictadores de este mundo ahora pueden descojonarse.

Exigimos un recurso legal adecuado para las instrucciones de eliminación.

La Comisión no quiere aprender

“Los filtros de carga tienen consecuencias catastróficas para la economía y la sociedad. Sin embargo, no representan un desafío para la distribución de contenido terrorista real ”, declaró Linus Neumann, portavoz del Chaos Computer Club.

Es hora de que el Gobierno Federal Alemán y la Comisión finalmente se den cuenta de que su desafortunada idea, de que el filtro de carga falla frente a la realidad.

🏴 Reflexiones desde una experiencia de finca agroecológica en los Andes venezolanos

🏴 Solidaridad con El Observador, revista de culturas urbanas

💻La Máquina Virtual🖥

El tema de las máquinas virtuales, en su momento me atrajo, y las usé bastante. Posteriormente solo me quedó su uso para curiosear las diferentes distros GNU. Pero con el descubrimiento de la web distrotest.net, de la que ya hice una entrega, dejé de usar la máquina virtual.

Captura de pantalla de 2020-10-23 13-50-35

El otro día mi hija me planteó la necesidad que tenía de usar una. Pues en un ejercicio de facultad tenía que usar un programa de diseño de video, existente solo para ventanitas, y no le apetecía nada tener que partir disco duro e instalar dicho engendro. De modo que, conocedora, como era, de la existencia de dichas máquinas, me requirió para que le enseñara su uso.

De modo que aquí plasmo el “jautu” que hice para mostrárselo…

Máquina Virtual

anonimusPara ejecutar guindou en Linux en una “máquina virtual” lo primero es instalar dicha máquina. Eso acarrea el primer problema. Hay varias “máquinas”, algunas distribuciones tienen en sus repositorios la(s) que dicha distro aconseja.

Debian tiene en el repositorio alguna, pero hacerla funciona es algo difícil. No parece tenerle muchas simpatías a dicho instrumento. Por el contrario Ubuntu y LinuxMint si tiene máquinas en sus repositorios y funcionan bien. La que aquí expongo es la VirtualBox.

Lo primero que se necesita, es una buena cantidad de ram y de disco duro, pues la ram hay que distribuirla entre ambos sistemas, si luego vamos a usar programas aparte, aumenta dicha necesidad.

Bueno, nos vamos al repositorio de la distro e instalamos la máquina virtual que ellos tengan en el mismo. Si no tiene ninguna, pues a la página de alguna de ellas y a bajarla.

Instalada, la ejecutamos (es en una versión LinuxMint, la última, pero en un portátil con muy poca memoria y antiguo).

una

1.- Paso: Clic en «Nueva».
2.- Le indicamos:

  • Un nombre. «guindouz 10» estaría bien.
  • La carpeta donde se guardará. Lo mejor es dejarlo como está.
  • El tipo: Microsoft Windows.
  • Versión: elegimos Windows 10.

dos

En este caso es de 32, pues el pc es de 32.
3.- En el siguiente paso le configuramos la RAM que le asignaremos a la máquina virtual de Windows 10.

cuatro

Por defecto suele estar en 1GB, lo que no será suficiente para correr Windows 10. En verde está marcado lo que hará que nuestro PC no sufra, en naranja está marcado lo que haría que nuestro equipo fuera justo y en rojo está marcado lo que haría que el sistema principal no funcionara correctamente. Si tenemos 4GB, podemos dejarle 2GB (2048MB). Si tenemos 8GB, podemos ponerle más.
4.- Clic al siguiente:
Empezaremos a crear la máquina virtual, o más bien cómo será su almacenamiento:
1. Clic en «Crear».

cinco

2. Elegimos el tipo. Lo mejor es dejarlo por defecto (VDI).

primera

En el siguiente paso se puede elegir entre asignarle un tamaño o que sea dinámico, la elección dependerá del sudo que demos  al disco duro. Es tu elección. Si se quiere controlar su tamaño, hay que asignarle un espacio (Tamaño fijo).

segunda

Por último, clic en Crear.

tercera

Ahora viene la segunda o tercera parte, según se vea.

Configurar la máquina virtual

1. Lo siguiente que hay que hacer es, con la máquina seleccionada, ir a «Configuración».

cuarta

En este apartado hay que ir a Almacenamiento/Vacio/icono del CD. Desde aquí elegiremos nuestra ISO o comprobaremos que detecta nuestro lector de CD con Uindouz 10 y clic en Aceptar.

zesto
quinta
zesto

Para terminar clic en iniciar para comenzar a ejecutar ventanitaz en la máquina virtual.

  • A partir de aquí ya son los mismos que se siguen al instalarlo en un disco duro local de manera nativa:
    1. Elegimos el idioma de instalación y del teclado.
    2. Hacemos clic en Instalar.
    3. Se marca la casilla indicando que se aceptan los términos y continuamos.
    4. Se elige la segunda opción. La primera es para actualizar.
      Elegimos el disco duro y hacemos clic en siguiente. La instalación comenzará y ya solo tendremos que esperar.

Sic transit gloria mundi

💰 ¿A dónde irán los fondos europeos?: a premiar a Iberdrola y a Petronor.

☕️ El Café de Silverio 49: ¡Los muertos de Jálogüin! — Radio Almaina

🔭Mensaje en una botella🔭

Que las “redes sociales” están controladas, oídas, leídas, vigiladas y vendidas no es algo anecdótico ni simpático. Pero los usuarios siguen ignorándolo. Se ponen fotos en cualquier sitio, da igual subir de tus hijos, sobrinos. Se ponen datos personales que nunca debieran ser puestos. Pero da lo mismo. Luego llega alguien, se le ocurre que en las mascarilla va oculto un chip y nos lo creemos. No, la mascarilla no necesita tal elemento. Ese lo compramos en su momento y todos los meses pagamos por mantenerlo. A las mismas compañías que negocian con nuestros datos, en concomitancia con los 5 grandes de la Red, grandes que no producen nada real. Pero nos lo creemos y la mitad de nosotros soñamos con tener un contrato de trabajo con ellos.

En wikipedia aparece esto… el que quiere entenderlo, lo entenderá a pesar de alguna palabra farragosa o de algún concepto nebuloso, el concepto general es muy, pero que muy perceptible. La escasa terminología judicial no es muy exacta la traducción, entre otras cosas porque no tengo ni idea de si existe dicha figura en la legislación española y mucho menos, en otros países de su entorno cultural.

IMSI-catcher

Receptor IMSI

Un receptor de Identidad de Abonado Móvil Internacional, o receptor de IMSI, es un dispositivo de escucha telefónica que se utiliza para interceptar el tráfico de teléfonos móviles y rastrear los datos de ubicación de los usuarios de teléfonos móviles. [1] Es esencialmente una torre de móvilfalsa” que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios, se considera un ataque de hombre en la mitad (MITM). El estándar inalámbrico 3G ofrece cierta mitigación de riesgos debido a la autenticación mutua requerida tanto del teléfono como de la red. [2] Sin embargo, los ataques sofisticados pueden degradar 3G y LTE a servicios de red no LTE que no requieren autenticación mutua. [3]

Los receptores IMSI son usados en varios países por las fuerzas de orden y los servicios secretos, pero su uso ha suscitado bastante preocupación sobre las libertades civiles y la privacidad y está estrictamente regulado en algunos países, como el Strafprozessordnung alemán (StPO / Código de procedimiento penal). [1] [4] Algunos países no tienen tráfico de datos telefónicos cifrados (o un cifrado muy débil), lo que hace innecesario un receptor IMSI.

Visión general

Una estación transceptora de base virtual (VBTS) [5] es un dispositivo para identificar la identidad del abonado móvil internacional (IMSI) de una llamada de móvil GSM cercana e interceptar su llamada. Fue patentado [5] y comercializado por primera vez por Rohde & Schwarz en 2003. El dispositivo puede verse simplemente como una torre celular modificada con un operador malintencionado, y el 4 de enero de 2012, el Tribunal de Apelación de Inglaterra y Gales declaró que la patente no era válida por obviedad. [6]

La especificación GSM requiere que el teléfono se autentifique en la red, pero no requiere que la red se autentifique en el teléfono. Este conocido agujero de seguridad es explotado por un receptor IMSI. [7] El receptor IMSI se hace pasar por una estación base y registra los números IMSI de todas las estaciones móviles en el área, mientras intentan conectarse al receptor IMSI. [8] Permite forzar el teléfono móvil conectado a no utilizar cifrado de llamadas (modo A5 / 0) o utilizar cifrado fácilmente rompible (modo A5 / 1 o A5 / 2), lo que hace que los datos de la llamada sean fáciles de interceptar y convertir a audio.

El estándar inalámbrico 3G mitiga el riesgo y mejora la seguridad del protocolo debido a la autenticación mutua requerida tanto del teléfono como de la red y elimina el ataque falso de la estación base en GSM. [2] Algunos ataques sofisticados contra 3G y LTE hacen posible que se puedan degradar servicios de red que no sean LTE, que luego no requieren autenticación mutua. [3]

En los EE.UU. de Norteamérica se anuncian a las fuerzas del orden receptores IMSI de bolsillo que controlan a teléfonos móviles cercanos. [9]

Los receptores de IMSI se despliegan a menudo con orden judicial sin una orden de registro, el estándar judicial más bajo de registro y la orden de seguimiento son las preferidas por las fuerzas de orden [10]. También se pueden utilizar en operaciones de búsqueda y rescate de personas desaparecidas [11]. Los departamentos de policía se han mostrado reacios a revelar el uso de estos programas y contratos con proveedores como Harris Corporation, el fabricante de dispositivos rastreadores de teléfonos Stingray y Kingfish. [12]

En el Reino Unido, el primer organismo público que ha admitido el uso de receptores IMSI ha sido el Scottish Prison Service, [13] aunque es probable que el Servicio de Policía Metropolitana haya estado utilizando receptores IMSI desde 2011 o antes [14].

Identificación de un IMSI

Todo teléfono móvil tiene el requisito de optimizar la recepción. Si hay más de una estación base del operador de red suscrito accesible, siempre elegirá la que tenga la señal más fuerte. Un receptor IMSI se hace pasar por una estación base y hace que todos los teléfonos móviles del operador de red simulado dentro de un radio definido inicien sesión. Con la ayuda de una solicitud de identidad especial, puede forzar la transmisión de la IMSI. [15]

Pinchando un teléfono móvil

El receptor de IMSI somete los teléfonos en su vecindad a un ataque de hombre en el centro, simulando ser la estación base mejor en términos de intensidad de señal. Con la ayuda de un SIM, se conecta simultáneamente a la red GSM como una estación móvil. Dado que el modo de cifrado lo elige la estación base, el receptor IMSI puede inducir a la estación móvil a no utilizar ningún cifrado. Por tanto, puede cifrar el tráfico de texto sin formato de la estación móvil y pasarlo a la estación base.

Solo hay una conexión indirecta desde la estación móvil a través del receptor IMSI a la red GSM. Por esta razón, las llamadas telefónicas entrantes generalmente no se pueden conectar a la estación móvil por la red GSM, aunque las versiones más modernas de estos dispositivos tienen sus propias soluciones de conexión móvil para proporcionar esta funcionalidad.

Sistema universal de telecomunicaciones móviles (UMTS).

Los falsos ataques a estaciones base se evitan mediante una combinación de actualización de claves y protección de la integridad de los datos de señalización, no mediante la autenticación de la red de servicio. [16]

Para proporcionar una alta cobertura de red, el estándar UMTS permite la interacción con GSM. Por lo tanto, no solo las estaciones base UMTS sino también GSM están conectadas a la red de servicios UMTS. Esta reserva es una desventaja de seguridad y permite una nueva posibilidad de un ataque hombre en la mitad. [17]

Testigos y dificultades

La asignación de un receptor IMSI presenta una serie de dificultades:

  1. Debe asegurarse de que el teléfono móvil de la persona observada esté en modo de espera y se encuentre el operador de red correcto. De lo contrario, para la estación móvil, no es necesario iniciar sesión en la estación base simulada.
  2. Dependiendo de la intensidad de la señal del receptor IMSI, se pueden ubicar numerosos IMSI. El problema es encontrar el correcto.
  3. Todos los teléfonos móviles en el área cubierta por el receptor no tienen acceso a la red. Las llamadas entrantes y salientes no se pueden parchear para estos suscriptores. Solo la persona observada tiene una conexión indirecta.
  4. Hay algunos factores reveladores. En la mayoría de los casos, el suscriptor no puede reconocer la operación de inmediato. Pero hay algunos teléfonos móviles que muestran un pequeño símbolo en la pantalla, p. Ej. un signo de exclamación, si no se utiliza cifrado. Sin embargo, el proveedor de red puede suprimir esta “función de indicación de cifrado” estableciendo el bit OFM en EFAD en la tarjeta SIM. Dado que el acceso a la red se maneja con la SIM / USIM del receptor IMSI, el receptor no puede ver el número de la persona que llama. Por supuesto, esto también implica que las llamadas intervenidas no se enumeran en la factura detallada.
  5. La asignación cerca de la estación base puede resultar difícil debido al alto nivel de señal de la estación base original.
  6. Como la mayoría de los teléfonos móviles prefieren los modos de comunicación más rápidos, como 4G o 3G, la degradación a 2G puede requerir el bloqueo de rangos de frecuencia para 4G y 3G. [18]

Detección y contramedidas

Se han realizado algunas investigaciones preliminares para tratar de detectar y frustrar a los receptores de IMSI. Uno de esos proyectos es a través del software de estación móvil de código abierto Osmocom. Este es un tipo especial de firmware de teléfono móvil que se puede utilizar para detectar y tomar huellas de ciertas características de red de los receptores IMSI y advertir al usuario de que existe un dispositivo de este tipo operando en su área. Pero esta detección basada en firmware / software está fuertemente limitada a unos pocos teléfonos móviles GSM obsoletos (es decir, Motorola) que ya no están disponibles en el mercado abierto. El principal problema es la naturaleza de código cerrado de los principales productores de teléfonos móviles.

La aplicación Android IMSI-Catcher Detector (AIMSICD) se está desarrollando para detectar y eludir los receptores IMSI mediante StingRay y SMS silenciosos. [19] También se ha desarrollado tecnología para una red fija de detectores de receptores IMSI. [7] Varias aplicaciones enumeradas en Google Play Store como aplicaciones de detector de receptores IMSI incluyen SnoopSnitch, Cell Spy Catcher y GSM Spy Finder y tienen entre 100.000 y 500.000 descargas de aplicaciones cada una. Sin embargo, estas aplicaciones tienen limitaciones, ya que no tienen acceso al hardware subyacente del teléfono y pueden ofrecer solo una protección mínima. [20]

EL CRIMEN FUE EN GRANADA

A Federico García Lorca

1. El crimen

Se le vio, caminando entre fusiles,

por una calle larga,

salir al campo frío,

aún con estrellas de la madrugada.

Mataron a Federico

cuando la luz asomaba.

El pelotón de verdugos

no osó mirarle la cara.

Todos cerraron los ojos;

rezaron: ¡ni Dios te salva!

Muerto cayó Federico

—sangre en la frente y plomo en las entrañas—

… Que fue en Granada el crimen

sabed —¡pobre Granada!—, en su Granada.

2. El poeta y la muerte.

Se le vio caminar solo con Ella,

sin miedo a su guadaña.

—Ya el sol en torre y torre, los martillos

en yunque— yunque y yunque de las fraguas.

Hablaba Federico,

requebrando a la muerte. Ella escuchaba.

«Porque ayer en mi verso, compañera,

sonaba el golpe de tus secas palmas,

y diste el hielo a mi cantar, y el filo

a mi tragedia de tu hoz de plata,

te cantaré la carne que no tienes,

los ojos que te faltan,

tus cabellos que el viento sacudía,

los rojos labios donde te besaban…

Hoy como ayer, gitana, muerte mía,

qué bien contigo a solas,

por estos aires de Granada, ¡mi Granada!»

3. Se le vio caminar…

Labrad, amigos,

de piedra y sueño en el Alhambra,

un túmulo al poeta,

sobre una fuente donde llore el agua,

y eternamente diga:

el crimen fue en Granada, ¡en su Granada!

Antonio Machado

Hoy se cumple el ochenta y cuatro aniversario del asesinato de Federico García Lorca.

Los límites de la subjetividad y los ‘idiotas’ de Umberto Eco

Captura de pantalla de 2020-08-18 21-03-31

🐃Una breve historia de DRM – Defectuoso por diseño🐃

FSF, Leonardo Vignini.

defectivo

La lucha de la Fundación del Software Libre (FSF) contra la Gestión de Restricciones Digitales (DRM) tiene su tiempo, con esfuerzos que han resultado en victorias y acciones que han debilitado las cadenas de DRM o incluso las han roto. En 2006, la FSF aumentó sus actividades anti-DRM, bajo el nombre de campaña Defective by Design (DBD). Si se quiere ganar la batalla contra la DRM, es importante sumar voluntades. Para lograrlo, es fundamental sensibilizar a las personas sobre el riesgo que la DRM representa para nuestra privacidad y libertad.

Recordar el pasado es crucial para quienes se acercan a este problema por primera vez y apenas saben qué es DRM, así como para quienes lo han combatido durante años, porque el pasado nos ayuda a comprender mejor el futuro. Ya se han creado líneas de tiempo que reconstruyen la historia de Defective by Design. Lo que se está haciendo aquí, en cambio, es resumir una breve historia de las actividades de campañas relacionadas contra la DRM para resaltar momentos importantes en dicha batalla, que ahora tiene más de veinte años. Antes de leer este artículo, el principiante de Defective by Design puede encontrar útil revisar cómo se define DRM.

2062: Derecho a leer

El primer acto que hay que recordar es el comienzo del levantamiento de Tycho, en 2062. En ese año, los habitantes de Luna comenzaron una guerra contra SPA, la Autoridad de Protección de Software. Quizás recuerdes que uno de los objetivos principales de la revuelta era el derecho universal a leer. Evidentemente, no nos hemos vuelto locos: simplemente estamos haciendo referencia a los sucesos en una historia corta escrita por Richard M. Stallman en 1997, llamada El derecho a leer.

La historia, que se desarrolla en el futuro, cuenta como joven pareja, Lisa y Dan, deciden convertirse en rebeldes porque en el mundo en el que viven, la cultura no es libre. Los libros digitales están restringidos por códigos de monitoreo de derechos de autor que prohíben a los usuarios prestarlos a otros y los hacen extremadamente caros. Stallman expone un argumento temprano contra la DRM, retratando una sociedad futura en la que se ha subyugado completamente a las personas. Hemos llamado a esta sociedad “distópica“, pero como hemos aprendido hasta ahora, gran parte de lo que comenzó como mera fantasía se ha convertido en realidad.

1998: Ley de derechos de autor del milenio digital

La Ley de Derechos de Autor del Milenio Digital (DMCA) entró en vigencia en los Estados Unidos en 1998. La Sección 1201 de esta ley es una directiva estricta y ampliamente criticada con el propósito de proteger los derechos de autor, pero no protege a los usuarios, a favor de las corporaciones. Impone sanciones contra todos aquellos que producen tecnologías para desarmar los sistemas digitales utilizados para restringir obras protegidas por derechos de autor, y aquellos que comparten estas tecnologías son criminalizados. Si bien supuestamente protege los derechos de autor, la DRM es un sistema de control y no “protege” nada.

2001: Directiva de la sociedad de la información

La DMCA se convirtió en un modelo para la Directiva Europea de Derechos de Autor, aprobada el 22 de mayo de 2001. Al igual que la DMCA, también es compatible con la DRM, creando consecuencias legales para aquellos que buscan implementar medidas de “protección” tecnológica en obras protegidas por derechos de autor.

2006: Defectuoso por diseño

La FSF ha estado luchando contra la DRM desde la década de los 90. En 2006, Defective by Design nació, como una campaña integral que recopila recursos y oportunidades anti-DRM para la acción individual en un solo lugar. Esto se convirtió en un recurso que educa a las personas sobre los riesgos relacionados con las herramientas de restricción digital, así como un lugar para fusionar una comunidad. Además, se desarrollaron iniciativas para mantener a las personas involucradas, como la Guía para vivir sin DRM, una página que promueve editoriales, vendedores y servicios de distribución de libros, audio y videos que no implementan DRM en sus productos. Otra acción clave es el Día Internacional contra la DRM, un día de protesta que se repite anualmente en el que todos los que creen en un mundo sin herramientas de control digital pueden unirse espiritual y físicamente para hacer oír su voz.

2006-2008: Steve Jobs y Bill Gates, como que se unen a la causa

Debe aclararse de inmediato que la oposición al DRM no se limita a las personas relacionadas con el movimiento del Software Libre. Con los años, de hecho, las críticas han venido de todas partes. En realidad, puedes encontrar discursos contra las restricciones digitales en línea por parte de muchos desarrolladores de videojuegos y servicios de venta de música digital. Puede sonar extraño, pero entre 2006 y 2008, tanto Bill Gates como Steve Jobs parecieron oponerse a la DRM. El primero, durante una reunión en 2006, declaró que había “grandes problemas” con DRM, y el segundo incluso propuso en una carta abierta “abolir DRM por completo” en 2008. Estas son solo palabras. Hoy en día, la carta abierta de Jobs ha desaparecido por completo del sitio web de Apple. Además, en el mismo año, la App Store de Apple para iPhone y iPod Touch abrió sus puertas, y todas las aplicaciones descargables han implementado DRM.

2007: GPLv3

En 2007, se lanzó la última versión de la Licencia Pública General de GNU, GPLv3. Esta licencia tiene en cuenta las restricciones digitales y las leyes que las hacen cumplir. La licencia protege de esas personas que se benefician del Software Libre solo para negar esas libertades a otros a través de un proceso conocido como “Tivoización“. En cambio, la licencia garantiza que los usuarios podrán modificar el Software Libre que ya está en el dispositivo e instalar un nuevo software si lo desean. Además, la Sección 3 de la licencia deja en claro que DRM puede implementarse en el software lanzado bajo la licencia GPLv3, pero no se considera ilegal romper ese DRM o compartir cualquier programa capaz de hacerlo. De esta manera, GPLv3 desafía efectivamente la DMCA y todas las leyes similares.

2009: Amazon elimina miles de copias de 1984

Quizás esta sea la anécdota más famosa relacionada con la historia de la DRM. Este suceso perturbador único, que demostró que la DRM es exactamente tan poderosa y peligrosa como los críticos han advertido todo el tiempo, hizo que muchas más personas conocieran la existencia de la DRM.

En 2009, Amazon canceló miles de copias de libros electrónicos de 1984 de George Orwell de Amazon Kindles, debido a que su vendedor no estaba autorizado para el Kindle. Si lo comparamos con un libro impreso, inmediatamente nos damos cuenta de que de alguna manera estamos viviendo en una sociedad que tiene mucho en común con la descrito por Orwell. Solo imagina comprar un libro impreso, solo para que alguien ingrese repentinamente a su hogar y lo retire, sin ninguna posibilidad de oponerse. ¿Cómo pudo pasar esto? Tres letras: DRM. El hecho de que el tema de esta historia sea precisamente el libro que simboliza cómo la sociedad pierde sus libertades y la lucha contra el control de la tecnología es muy irónico.

2013: cancelar Netflix

En 2010, Netflix comenzó a transmitir videos, un servicio que lo convirtió en el gigante que es hoy. Netflix continúa siendo uno de los principales antagonistas de la campaña Defective by Design. De hecho, la compañía no solo implementa la DRM en su servicio de transmisión, sino que también ha promovido la introducción de una especificación (Extensiones de medios cifrados, que abordaremos más adelante) que permitiría el uso de videos con la DRM en los navegadores web. Para luchar contra esto, nació la campaña Cancelar Netflix, con el objetivo de informar a las personas y permitirles tomar una posición con acciones concretas.

2015: DRM en streaming

Algunos de los servicios en los que se implementa la DRM son servicios de transmisión de música, entre los cuales el más famoso es Spotify. En 2015, estos servicios ya eran ampliamente utilizados por las personas y, por lo tanto, Defective By Design ha comenzado a recordar a las personas a menudo los peligros de estos servicios de transmisión de audio debido al uso de DRM con muchos artículos, que se pueden leer aquí o uniéndote a esta lista de correo de alerta de acción.

2017: el Consorcio World Wide Web (W3C) autoriza la DRM para la Web

Las extensiones de medios cifrados (EME), ya mencionada, es una especificación que permite que el video HTML5, el estándar para reproducir películas en la Web, reproduzca medios restringidos por DRM directamente sin la intervención de servicios de terceros. Básicamente, EME es lo que permite que los videos restringidos por DRM sean un estándar en la Web. La introducción de EME como una especificación estándar es un gran riesgo para la libertad del usuario en un espacio que debería ser especialmente libre: la Web.

Además de la FSF, otras organizaciones como EFF han intentado disuadir al W3C, la organización que establece los estándares técnicos de la Web, de aprobar EME. Desafortunadamente, en 2017 se introdujo EME, lo que convirtió a DRM en un estándar web y, por lo tanto, marcó la victoria de corporaciones multinacionales como Netflix, Microsoft, Google y Apple.

2019-2020: la lucha continúa

En 2019, un suceso nos recordó nuevamente que la DRM es una herramienta de control con implicaciones inquietantes. En junio de 2019, Microsoft cerró su tienda de libros electrónicos y eliminó todos los libros electrónicos comprados por los clientes. Al igual que en 2009 con el 1984 de Orwell, un producto comprado legítimamente se eliminó por completo sin dejar lugar a objeciones. Miles de libros fueron prácticamente quemados.

En 2020, el lanzamiento de Disney +, que, como era de esperar, está utilizando DRM, nos recuerda que la guerra contra DRM continúa y probablemente será larga.

Sin embargo, las noticias no son del todo malas. De hecho, DBD está creciendo, y cada día, nuevas personas y organizaciones se unen al movimiento. El Día Internacional contra la DRM también está creciendo cada vez más. Cada año, gracias a las campañas, la conciencia crece, pero aún hay mucho que hacer. Hay muchas cosas que alguien puede hacer para sostener la causa: puedes dejar de usar medios gravados con DRM, puedes seguir informado al respecto y puedes compartir lo que estamos haciendo con otras personas.

Obviamente, esta línea de tiempo no incluye todos lo relacionado con la DRM en este período de tiempo, destaca algunos de los momentos más importantes y sus principales delincuentes, para ayudar a comprender mejor los conceptos centrales. También muestra el trabajo realizado a lo largo de los años para combatir DRM. La esperanza es que a través de este artículo, incluso un nuevo lector comprenderá más sobre lo que está en juego en este movimiento y se unirá a la causa. El objetivo sigue siendo el mismo: ver el informe de noticias en el futuro (con suerte no demasiado lejos) sobre la abolición definitiva de DRM, finalmente brindando libertad a los usuarios.

Captura de pantalla de 2020-08-03 23-06-01

emerito

 El emérito huye del país para intentar poner a salvo su botín y a la monarquía

 

👣Las huellas dactilares falsas pueden imitar a las reales en los sistemas biométricos👣

✍🏽Las DeepMasterPrints, creadas por una técnica de Machine Learning tienen una tasa de error de sólo uno de cada cinco

✍🏽Los investigadores han utilizado una red neuronal para generar huellas dactilares artificiales que funcionan como “llave maestra” para los sistemas de identificación biométrica y que prueban que se pueden crear huellas dactilares falsas.

1

2

✍🏽Según una ponencia presentada en una conferencia de seguridad en Los Ángeles, las huellas dactilares generadas artificialmente, denominadas “DeepMasterPrints” por los investigadores de la Universidad de Nueva York, fueron capaces de imitar más de una de cada cinco huellas dactilares en un sistema biométrico que sólo debería tener una tasa de error de una entre mil.

✍🏽Los investigadores, dirigidos por Philip Bontrager de la Universidad de Nueva York, dicen que “el método subyacente probablemente tenga amplias aplicaciones en la seguridad de las huellas dactilares, así como en la síntesis de las mismas“. Como ocurre con gran parte de la investigación en materia de seguridad, se considera que la demostración de los fallos de los sistemas de autenticación existentes es una parte importante del desarrollo de sustituciones más seguras en el futuro.

✍🏽Para trabajar, las DeepMasterPrints aprovechan dos propiedades de los sistemas de autenticación basados en las huellas dactilares.

1️⃣La primera es que, por razones ergonómicas, la mayoría de los lectores de huellas dactilares no leen todo el dedo de una sola vez, en su lugar la imagen de cualquier parte del dedo que toca el escáner.

✍🏽Es crucial que estos sistemas no mezclen todas las imágenes parciales para comparar el dedo completo con un registro completo, sino que simplemente comparen el escaneo parcial con los registros parciales. Esto significa que un atacante tiene que hacer coincidir sólo una de las decenas o cientos de huellas dactilares parciales guardadas para que se le conceda acceso.

2️⃣La segunda es que algunas características de las huellas dactilares son más comunes que otras. Esto significa que una huella falsa que contiene muchas características muy comunes es más probable que coincida con otras huellas dactilares de lo que la pura casualidad sugeriría.

✍🏽Basándose en estos conocimientos, los investigadores utilizaron una técnica común Machine Learning, llamada red generativa de adversarios, para crear artificialmente nuevas huellas dactilares que coincidieran con el mayor número posible de huellas dactilares parciales.

✍🏽La red neuronal no sólo les permitió crear múltiples imágenes de huellas dactilares, sino que también creó falsificaciones que se parecen de manera muy convincente a una huella dactilar real para el ojo humano, una mejora con respecto a una técnica anterior, que creaba huellas dactilares dentadas y en ángulo recto que engañarían a un escáner pero no a una inspección visual.

✍🏽Comparan el método con un “ataque de libro” contra las contraseñas, en el que un hacker ejecuta una lista pre-generada de contraseñas comunes contra un sistema de seguridad.

✍🏽Tales ataques pueden no ser capaces de entrar en ninguna cuenta específica, pero cuando se usan contra cuentas a escala, generan suficientes éxitos para que valga la pena el esfuerzo.

✍🏽El peligro de que el pasado digital de los jóvenes les persiga para siempre

✍🏽‘Los Hijos de la Noche’: los anarquistas que salvaron a 4.000 personas de ser ejecutadas por Franco

Lo que empezó siendo una tecnología liberadora

se ha convertido en una herramienta para la vigilancia y la manipulación.

error404.png

La libertad en Internet se ve cada vez más amenazada por las herramientas y tácticas del autoritarismo digital, que se han extendido rápidamente por todo el mundo. Los regímenes represivos, los políticos electos pero con ambiciones autoritarias y sus agentes sin escrúpulos han explotado los espacios no regulados de las plataformas de medios sociales, convirtiéndolos en instrumentos para la distorsión política y el control social.

Mientras que los medios sociales han servido a veces como un campo de juego equilibrado para el debate cívico, ahora se inclinan peligrosamente hacia el antiliberalismo, exponiendo a los ciudadanos a una represión sin precedentes de sus libertades fundamentales. Además, una amplia gama de gobiernos están desplegando herramientas avanzadas para identificar y monitorear a los usuarios a una escala inmensa. Como resultado de estas tendencias, la libertad global de Internet ha disminuido, en 2019, por noveno año consecutivo.

Los medios sociales permiten a la gente común, a los grupos cívicos y a los periodistas llegar a una gran audiencia con un costo mínimo o nulo, pero también han proporcionado una plataforma extremadamente útil y barata para las operaciones de distorsión por parte de actores extranjeros y nacionales por igual. Los líderes políticos emplean a individuos para formar subrepticiamente opiniones en línea. En muchos países, el auge del populismo y de la extrema derecha coincide con el crecimiento de las turbas hiperpartidistas en línea que incluyen tanto a los usuarios auténticos como a las cuentas fraudulentas o automatizadas. Construyen grandes audiencias en torno a intereses similares, entrelazan sus mensajes políticos con contenidos falsos o incendiarios, y coordinan su difusión a través de múltiples plataformas.

Mientras que los medios sociales han servido a veces como un campo de juego nivelado para la discusión civil, ahora se están inclinando peligrosamente hacia el autoritarsmo.

Las operaciones de influencia transfronteriza, que por primera vez atrajeron la atención de la opinión pública como resultado de la interferencia rusa en la contienda presidencial estadounidense de 2016, son también un problema cada vez más común. Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el último año.

Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de medios sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras. La sofisticada vigilancia masiva, que antes sólo era factible para las principales agencias de inteligencia del mundo, ahora es asequible para una gama mucho más amplia de estados. Los gobiernos más represivos están adquiriendo herramientas de vigilancia de los medios sociales que emplean inteligencia artificial para identificar las posibles  amenazas y silenciar las manifestaciones no gratas. Incluso en las democracias, esta vigilancia masiva se está extendiendo por todos los organismos gubernamentales y se está utilizando para nuevos fines sin las salvaguardias adecuadas. El resultado es un un aumento global de los ataques a las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Mientras que  China, Rusia y Estados Unidos juegan un papel enorme en coartar la posibilidad de que la tecnología ofrezca mayores capacidades para la defensa de los derechos humanos: el futuro de la libertad en Internet se basa en nuestra capacidad para usar medios sociales adecuados que garanticen la defensa de nuestros datos, medios para compartir entre iguales, que no se conviertan en almacenes de datos en venta para las grandes multinacionales y gobiernos.

No hay tiempo que perder. Las nuevas tecnologías, como la biometría avanzada, la inteligencia artificial y las redes móviles pueden ofrecer oportunidades para el desarrollo humano, pero plantean una serie de problemas en materia de derechos humanos. Para que Internet no se convierta en un caballo de Troya de la tiranía y la opresión (política y comercial) es necesario proteger con firmeza las libertades democráticas. El futuro de la privacidad, la libertad de expresión y la gobernabilidad democrática depende de las decisiones que tomemos hoy, nosotros como personas.

El futuro de la libertad en Internet depende de nuestra capacidad de usar los medios sociales apropiados, no comerciales, peer to peer y libres.

“No nos dejen solos”

Trump dice que el PKK es peor que ISIS. Yo digo que se equivoca, y yo soy turco.

Dudas y claves sobre el decreto que permite al Gobierno intervenir Internet para “preservar el orden público”

A la caza del escaño (contra el trifachito)

🔎Google, malware, tanto monta, monta tanto📡

Captura de pantalla de 2019-08-27 18-00-38

El software de Google es Malware

Otros ejemplos de malware patentados

Malware significa software diseñado para funcionar de forma tal que maltratan o dañan al usuario. (Esto no incluye errores casuales.) Vamos a explicar cómo el software de Google es malware.

Malware y software no libre no son la misma cosa. La diferencia entre software libre y no libre está en si los usuarios controlan el programa o viceversa. Carece de interés lo que el programa hace cuando se ejecute. Sin embargo, el software no libre en la práctica a menudo es malware, porque el saber, por parte del desarrollador, que los usuarios son impotentes para descubrir cualquier funcionalidad malévola tienta al desarrollador a imponer alguna.

Si conoces algún caso que debiera ser conocido de forma pública, por favor escribe a

<webmasters@gnu.org> para informar. Incluye URL de una referencia de confianza o dos para servir como justificación específica.

Tipo de malware

Puertas traseras de Google

El artículo sugiere que podría ser una puerta trasera universal, pero esto no está claro.

  • ChromeOS tiene una puerta trasera universal. Al menos, Google dice eso — en el apartado 4 de EULA.
  • En Android, Google tiene una puerta trasera para suprimir remotamente apps. (Estaba en un programa llamado GTalkService, que parece haberse combinado en Google Play.)Google también puede instalar a la fuerza y remotamente apps a través de GTalkService. Esto no es equivalente a una puerta trasera universal, pero permite algunas malas jugarretas.Aunque el uso de Google de este poder no haya sido malévolo hasta ahora, el caso es que nadie debería tener tal poder, que también se podría usar maliciosamente. Deberías poder decidir si dejas a un servicio de seguridad desactivar remotamente programas que considera malévolo. Pero no hay excusa para permitirle suprimir los programas, y deberías tener el derecho de decidir en quien (si a cualquiera) puedes confiar de esta manera.

Censura de Google

Por ejemplo, una extensión estuvo prohibida en la tienda web de Chrome, e imposibilitada permanentemente en más de 40,000 ordenadores.

  • Google censuró la instalación del bloqueador de anuncios de Samsung en los teléfonos Android, con la excusa de que bloquear los anuncios es “interferencia” con los sitios que anuncian (y vigilan a los usuarios a través de los anuncios).El bloqueador de anuncios es software propietario, justo como el programa (Google Play) que Google utiliza para negar acceso para instalarlo. Utilizando un programa no libre da al propietario poder por encima de tí, y Google ha ejercitado ese poder.La censura de Google, a diferencia de la de Apple, no es total: Android permite a los usuarios instalar aplicaciones de otras maneras. Puedes instalar programas libres de f-droid.org.

Google DRM

Inseguridad de Google

Estos bugs no son/eran intencionados, así a diferencia del resto del archivo no cuentan como malware. Lo mencionamos para negar la suposición de que el software propietario con prestigio no tiene graves bugs.

Interferencia de Google

Esta sección da ejemplos de software de Google que acosa o molesta al usuario, o le causa problemas. Estas actos son parecidos al sabotaje pero la “palabra” sabotaje es demasiado fuerte para ellos.

Sabotaje de Google

Los errores de esta sección no son precisamente malware, ya que no implica que el programa que se ejecute ataque al usuario. Pero son un poco como malware, ya que son técnicamente actos de Google que dañan a los usuarios de un software de Google concreto.

  • Revolv es un dispositivo IoT que gestionaba operaciones “smart home”: cambiando las luces, operando sensores de movimiento, regulando la temperatura, etc. El 15 de mayo del 2016, Google declaró que cerraría el servicio vinculado al dispositivo, anulándolo.A pesar de que puedes poseer el dispositivo, su funcionamiento depende del servidor que nunca ha sido tuyo. Así que nunca lo has controlado. Esta injusticia diseñada se llama Servicio como Sustituto de un Software (SaaSS). Esto es lo que da a la compañía el poder de convertirlo en un ladrillo de $ 300 sin garantía, para tu “casa tonta”.
  • Google/Alphabet intencionadamente rompió los productos de control automático de casas Revolv que dependían de un servidor para funcionar, cerrando el servidor. La lección es, rehusar tales productos. ¡Insistir en ordenadores doméstico con software libre!
  • Google ha mucho tiempo tuvo una puerta trasera de apertura remota en un dispositivo Android, a no ser que su disco esté encriptado (posible desde el Androide 5.0 Lollipop, pero todavía no por defecto).

Google Surveillance

  • Google “Assistant” graba las conversaciones de los usuarios incluso cuándo se supone que no está escuchando. Así, cuándo uno de los subcontratistas de Google revela mil registros de voces confidenciales, los usuarios son fácilmente identificados desde dichos registros.

Ya que Google “Assistant” utiliza software propietario, no hay manera de ver o controlar qué graba o envía.

Más que intentar mejorar el control de registros, Google no debería grabar o escuchar la voz de la persona. Sólo debería de quedarse con las órdenes que el usuario quiere enviar a algún servicio de Google.

Esto no es una función maliciosa de un programa con algún otro propósito; esto es el propósito único del software, y así dice Google. Pero lo dice de una manera que anima a las personas a que ignoren los detalles. Así, creemos, lo hace merecedor de figurar aquí.

Google Tyrants

  • Motorola, entonces propiedad de Google, fabricó el Android que tiene tiranos (aun así alguien encontró una manera de agrietar la restricción). Afortunadamente, la mayoría de dispositivos de Androide no son tiranos.

padre

mercosur

A %d blogueros les gusta esto: