Decir que no me importa el derecho a la privacidad por que no tengo nada que esconder, es tan idiota como decir no me importa que nos quiten la libertad de expresion por que no tengo nada que decir. #privacidad#descentralizar#e2ee#cifrado#culturaHacker#eticahacker
A veces no basta con que una aplicación te diga que es #segura o que respeta tu #privacidad, cuando el código es abierto cualquiera puede verificarlo y esa es la mejor garantía para tu tranquilidad.
Al día de hoy Internet ha dejado de ser lo que fue en su momento o quizás nunca lo fue en material de seguridad/privacidad, solo que gracias a personajes cómo Edward Snowden o Julian Assange (entre otros) somos más conscientes de dicha vulnerabilidad mundial gracias a programas cómo PRISM o
Matrix/Element: la mensajería del futuro (ya llegó) (parte 1)
La historia de los mensajeros es fascinante: desde ICQ hasta Whatsapp, pasando por MSN, las BBS, Jabber (XMPP), gTalk y decenas de otros. La discusión es más que interesante y el siguiete cómic describe uno de los problemas que encontramos en la actualidad:
Cuando las comunidades se organizan, producen información sensible que requiere ser protegida. Compartimos algunas guías de #GPG para #cifrar nuestra información y comunicaciones: https://colectivodisonancia.net/gpg/#cifrado
Hoy, 23 de Noviembre, a partir de las 10 y hasta las 11.30 (horario central de Europa, https://time.is/es/CET), tendrá lugar una webinar (en inglés) patrocinada por NLnet (https://nlnet.nl/), sobre el futuro de OpenGPG, en el que nuestro compañero Muppeth, fundador de Disroot.org, expondrá brevemente acerca de GPG Lacre, nuestro proyecto de cifrado del buzón de correo electrónico.
¿Qué es Lacre? Es un filtro de contenido para Postfix que cifra automáticamente el correo electrónico entrante no cifrado usando PGP o S/MIME. Lacre es es la continuación del proyecto "GPG Mailgate" para proveer cifrado de correo basado en GnuPG para los correos electrónicos almacenados.
Todos los correos entrantes se cifran automáticamente con la clave pública del usuario antes de ser guardados en el servidor. Se trata de una solución de cifrado del lado del servidor, mientras que el control de las claves de cifrado está totalmente en manos del usuario final y las claves privadas nunca se almacenan en el servidor.
En mi caso, debo añadir las siguientes extensiones:
- #Chameleon, una aplicacion que ayuda a cambiar aleatoriamente la #huelladigital y muchas de las caracteristicas del #navegador, para asi confundir a los servicios de #tracking y a los #vigilantes de la bahia
- #HTTPSEveryhere, ayuda a identificar e intentar cerrar escapes de informacion por la falta de #cifrado en las comunicaciones entre el navegador y las #webs que visitamos / un gran aporte de la #eff
- #WaybackMachine, es una aplicacion que nos puede ayudar a respaldar sitios webs o a visitarlos, si estan caidos o usamos #TroBrowser, en el portal de #archiveORG
- #FixedZoom, no es propiamente una ayuda para la #privacidad, pero si para aquellos con problemas a la vista, ya que aumenta de tamaño las #fuentes o fonts de los sitios que visitamos
- #uBlockOrigin, desde el escandalo que provoco el descubrimiento de que #adblock habria estado negociando "permisos especiales" para injectar publicidad desde ciertos sitios, decidi cambiarme a este bloqueador, que hasta ahora me ha funcionado muy bien
- #descentraleyes / #privacybadger, son aplicaciones con fines similares, es decir, el bloquear a los sitios que usan el #tracking para seguir nuestros pasos por la #internet. En lo personal he tenido algunos problemas tecnicos con #privacy #badger de la #eff, pues al parecer no trabaja muy comodamente con otros complementos, terminando por bloquear el acceso total a muchos sitios, lo que hace la experiencia de navegacion bastante fastidiosa. Quisas otros tengan mejor suerte que yo.
- #noscript, ¿necesita descripcion o comentarios? Ok, esta aplicacion nos permite bloquear el #javascript y muchos de los #scripts que son potencialmente dañinos tanto para la #seguridad de nuestra maquina como para la #privacidad y el #anonimato.
Hay muchas extensiones mas que hacen tareas similares, pero yo me he ahorrado el añadirlas a esta lista, ya que instalar demasiadas de estas en Firefox nos provocara que unas entorpezcan el trabajo de otras y solo consigamos un navegador inservible para hacer su trabajo basico...
La criptografía siempre se ha adaptado a las estrategias del poder y ha construido maneras de resistirlas. Usar #cifrado en las comunicaciones de nuestras organizaciones es una manera efectiva de enfrentar la #vigilancia de Estados y Corporaciones. Conoce su historia y cómo implementarlo aquí: wp.me/P9Vqtn-6s
El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente#interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma#electrónica#criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.
Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes#digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.
En las versiones 7.0 de la máquina gestora en procesadores de #segunda#generación de Intel #Core#i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades#omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos#abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave#amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.
En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada#completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos#compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.
En #resumen, la máquina gestora de Intel y sus programas son #puertas#traseras#universales con acceso y control total de la computadora y representan una #terrible#amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso#completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica#evitar#usar todas las generaciones recientes de procesadores de Intel.
Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.