Posts etiquetados ‘cybersecurity’

Esta publicación de la revista Forbes, me lleva a pensar acerca de ¿ qué más puede haber en común entre grupos como ISIS y las FARC de Colombia ?

image

Quiero dejar aquí, como en una cápsula de tiempo y para quienes tenga la fortuna que se les atraviese esta nota, mis atrevimientos acerca del panorama de violencia en Colombia, el mundo y el ciber espacio. Muy bien acompañado con los trinos, que he considerado pertinentes, de algunos contactos en twitter. Sus cuentas son publicas, así como la mía.

En Colombia, Debo decir que nos ha gobernado la extrema derecha — ver parapolítica >> — y ahora nos pretende gobernar las FARC. * see FARC narco state >> Cada extremo a su turno, por vía “legal” o ilegal, a tenido el control sobre un territorio y su población.

Violence in Colombia >>

Conflicto armado en Colombia >>

Y en el panorama mundial, veo más allá de mi frontera, a IS que considera a su región y todo Occidente como su objetivo.

Para el EI no existe separación de poderes (Ejecutivo, legislativo, judicial) Para ellos, aparentemente, no existe separación entre religión, política y economía. Falta ver cuál es el verdadero fundamento bajo sus actos y sus auténticos objetivos tras su propaganda.

¿,Son o no musulmanes? ¿Profesan o no realmente el Islam? Para entender algo de esto no basta con acercarse solamente al Corán. Tal vez haya que agregar la historia de las religiones. Tal vez haya que enfrentar a la mismísima historia del mundo. Tal vez debamos recordar que, religiones como la Católica, alguna vez gobernó en el nombre de Dios.

Algunos términos me distraen. ¿Realmente Isis es un estado? Recuerdo al menos tres variables para definir esto: población, territorio y gobierno. La dinámica del mundo, agregando ahora nuestras acciones en la red, nos llevará a replantear las antiguas reglas de medir. Y aprender de las nuevas realidades generadas hacia el ciberespacio o desde el ciberespacio.

image

image

image

* Cito una realidad, esta sucediendo en diversos lugares del mundo. Gracias a los alcances de las redes, Isis hace un activismo jugoso en algunas redes sociales y sitios web. Algunos jóvenes, que no tienen muy claros sus valores, caen en su propaganda y se unen a su causa. Pero su labor en la red va mucho más allá de la propaganda y el reclutamiento.

Retornando a Colombia, se presume es un país en que su población, mayoritariamente se denomina Cristiana.

Pero hemos tolerado y hemos protagonizado horrores y no solo en el marco de la guerra. Miles de Colombianos han sido parte activa de realidades como paramilitares, guerrilla, carteles de droga… Y esto a lo largo de varias generaciones.

Incluso recuerdo en mis generaciones anteriores la violencia bipartidista. Esto era la violencia terrible entre los seguidores de los partidos políticos liberal y conservador. Y aún no acabo de describir la totalidad de las asociaciones o de las razones por las que se cobran vidas.

En Colombia y en buena parte de latinoamérica arde esta realidad. A pesar de esa otra realidad, de nuestros millones de ciudadanos honestos y pacíficos. Y de los innumerables recursos, más allá de el recurso humano.

Qué podemos decir más que cultivar verdaderos valores en cuanto al respeto a la vida ajena en medio de cualquier interés político, religioso o económico.

Si en esta generación debemos ejercer la defensa propia y tristemente continuar en un círculo de violencia, al menos cultivemos en las generaciones que nos sobrevivan La Paz. Debemos enseñar que la primera salida dentro de lo posible es la negociación y la paz.

Volvamos al escenario del terrorismo Internacional.

Enseguida comparto dos notas que muestran lo que la mujer significa para Isis.

image

image

image

image

image

*********

En cuanto a la guerra, no olvidemos que el nuevo territorio de guerra es el Ciberespacio. Así como también este es el nuevo territorio para el ciber crimen.

Hace algunos años el pentágono declaró este quinto elemento como territorio de guerra. Ya veníamos de la guerra convencional en tierra, mar, aire y espacio exterior.

image

Acá también se libran batallas. Ej.: see Anonymous Vs ISIS >> . El poder que obtenemos de la tecnología en manos de expertos desborda la imaginación de los protagonistas de las guerras convencionales y hace mucho más baratas, contundentes y de mayor alcance algunas operaciones.

Los países que no preparan su ejército Cibernético, o lo tienen pero no está acorde con las amenazas emergentes, están en Mora. Aquí surge una deseable meta para los Estados, mientras protegen su infraestructura y a sus ciudadanos, y ésta es, la solución justa, que no sacrifique la libertad y los derechos fundamentales a cambio de la seguridad.

Esto no es solamente un asunto de Estado o instituciones. Estas se sirven de otras organizaciones públicas o privadas para protegerse. Y algunos estados cooperan entre sí. Sin embargo, parece no ser suficiente.

El ciber ciudadano común, también por estos territorios de los bits, sufre por cuenta del ciber terrorismo o el ciber crimen. Acá también hay delincuencia común y crimen organizado. Nuestro patrimonio digital, nuestra seguridad y nuestras derechos fundamentales están en riesgo.

Considero el derecho de asociación, también válido en el ciberespacio, con el fin de la defensa. Inicialmente trabajando fuertemente en la educación y la prevención. Deseando no llegar a la confrontación. Pero siempre listos!

Hoy 17 de Enero de 2016, revisando esta nota, y, a propósito de la activista de El anterior tweet, yendo a revisar su cuenta encuentro un tweet fijado en el que Reporta a la cuenta de soporte de Twitter, que ha sido agregada a una lista de personas para decapitarldecapitarla — dejo el tweet en cuestión es la siguiente imagen — Esta es la forma como el “EI” quiere “componer” el mundo.

image

Pero no es solamente en este escenario en el que podemos ver como la seguridad física se ve afectada desde el ciberespacio. Situaciones tan extremas también están al alcance de cualquier ciudadano o ciber ciudadano del común. No sobra recordar que cuando hablo de seguridad personal insisto en el ejemplo de como un inocente niño pública todo su itinerario y permite ver en Facebook detalles de su estilo de vida, de su familia y, hasta su poder adquisitivo. También sus rutinas diarias, brindando así información útil a criminales, que usan la red para captar información de víctimas potenciales que luego proceden a ejecutar secuestros o extorsiones.

Retomemos a nuestras ciberactivistas.

Cada cual desde su territorio — el internet también es un territorio de paz o de guerra — su especialidad, capacidades, crencias y motivaciones aporta.

image

Mientras una madre padece un drama porque descubre que su hijo se ha ido a combatir en las filas de Isis o descubren que su hijo acaba de ejecutar un acto terrorista en algún lugar del mundo, otras, en los territorios involucrados en el conflicto se enfilan para combatir a ISIS.

image

Un toque de humor de nuestra Miss Jordan ciberactivista.

En este territorio también se perpetua, por diversos motivos, no muy distintos ni distantes a los de afuera del ciberespacio, el crimen. Es entonces cuando urge la necesidad de la educación en la ciberseguridad y la ciber defensa
Esto, dentro de un marco de legalidad hacia el que deben tender los Estados, para no criminalizar a la victima, por el uso de ciertas herramientas o técnicas, mientras ejerce derechos como la privacidad o libertad de expresión.

No puedo perder de vista el desarrollo del sistema legal de algunos estados para convertir en terrorista a quien no lo es y en cambio, legalizar actos terroristas en el nombre de la seguridad y hasta de la libertad. La defensa y la seguridad no debería ser monopolio del Estado. Asimismo la ciber defensa.

image

image

image

image

Un experto en ciber guerra, anuncia desde el año 2010 — click aquí para ver la.nota —

image

image

image

*********

Security Tips :

http://www.spreaker.com/user/7299058/seguridad-personal-y-ciberseguridad

*** see Cyber Security Links – Spanish and English >>

image

*********

About IS, Muslims and people of the West :

image

image

*****
****
***
**
*

image

Read more >> https://www.eff.org/es/deeplinks/2014/11/detekt-new-malware-detection-tool-can-expose-illegitimate-state-surveillance

Links relacionados >>

https://duckduckgo.com/?q=malware+government+surveillance.

image

@aldana_angel

Facebook opens up to anonymous Tor users with .onion address.

Read more > http://www.theguardian.com/technology/2014/oct/31/facebook-anonymous-tor-users-onion

Links relacionados >

torproject.org

Deep Web

https://m.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237

https://threatpost.com/facebook-creates-onion-site-now-accessible-via-tor-network/109121

Links útiles : Internet Seguridad Privacidad / Internet Security Privacy

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

Antes de esto al intentar accesar una cuenta de Facebook desde la red Tor las medidas de seguridad de Facebook determinan como un intento de pirateo puesto que si yo de manera cotidiana entro desde Colombia y luego aparece un intento de acceso desde Estados Unidos o algún otro país alrededor del mundo ya era suficiente indicio de acceso malicioso además de otros aspectos considerados por facebook para la seguridad de sus cuentas por lo que el usuario se veía abocado a una serie de requisitos requeridos por facebook bastante engorrosos para poder accesar su cuenta.

Sin embargo muchos usuarios han accedido de manera exitosa por este medio. Ahora estaran muy complacidos de que facebook se preocupe por ofrecer soporte técnico en este entorno. Sobre todo en aquellos lugares del mundo donde el mismo facebook ha sido censurado.

Con esta nueva alternativa de facebook en el mundo del cifrado y del anonimato de la red Tor el usuario puede usar su cuenta sin inconvenientes. La red tor es una herramienta, entre otras, para quienes procuran la seguridad en sus comunicaciones.

Aunque el anonimato o la evasión de la censura no son el único uso de una red tan generosa como Tor.

Las herramientas metodologías y estrategias para mantener en lo posible la privacidad, el anonimato y la seguridad en las comunicaciones son numerosas en busca de la perfección en este proceso y obedece a un continuo aprendizaje y una ecuación muy delicada para no resultar perjudicado por desconocimiento ante el imparable cambio en este cibersistema.

Hace un par de años, frente a una vulnerabilidad que permitía que los usuarios de windows + firefox que accesan a la red Tor fueran desenmascarados, el mismo equipo de Tor recomendaba deshabilitar Javascript en el navegador e incluso no usar su herramienta TBB bajo Windows.

Particularmente prefieria usar Tails frente a esto.

Los cibercriminales explotan muy bien las vulnerabilidades, no sólo de Java, pero teniendo en cuenta que éste es multiplataforma es un medio ideal para ellos.

También se ha acusado al FBI y a la NSA de crear malware con el fin poner al descubierto quienes usan Tor. Aunque otras organizaciones de defensa están desarrollando buscadores, para la Deep web, ( http://www.darpa.mil/newsevents/releases/2014/02/09.aspx ) con el finde colaborar con operativos tan validos como el combate del tráfico de personas. Sin embargo un eterno reto, es el logro del equilibrio entre la seguridad y la privacidad.

Quizá las fuerzas de seguridad han estado y estarán siempre presentes en operativos contra algún crimen organizado en la Deep Web para justificar esto. Pero de otra parte recientemente hemos conocido que también se ha estado haciendo recopilación de quienes visitan las páginas de la Eff y algunos foros de linux y la misma página del proyecto Tor. Lo cual involucra seguramente el listado de usuarios inocentes, con causas perfectamente lícitas, que acuden a estos sitios en la búsqueda de herramientas.

Bueno, volviendo al tema inicial, aparte de la ubicación, el anonimato y estas cosas ahora quiero mencionar el tema de la información y su protección.

La información como un activo invaluable debe ser protegida debidamente no sólo en su forma de almacenamiento sino en su transmisión. Para estos disponemos de sistemas de gestión de seguridad de la información que involucran políticas métodos estrategias y normas entre otros aspectos para tal fin.

Pero algo muy a la mano para el usuario de cualquier perfil es el cifrado para la información.

_Crypto Tools

Herramientas fundamentales para el cifrado producto del avance de la criptografía, digna hija de la criptologia, están a nuestro alcance. Pero debemos estar al tanto de su evolución pues algunas de ellas han quedado desvirtuadas y expuestas sus vulnerabilidades. Un caso reciente fué el de TrueCryp.

Respecto de la privacidad quizá alguno de ustedes ha oído decir que ésta en Internet es imposible.

Agrego que, más difícil es preservarla cuando no tenemos clara la línea entre lo público y lo privado. Entre lo que debemos compartir y lo que no.

No se trata de discutir si tenemos o no algo que esconder. O si somos o no un objetivo importante y deseable en el mundo para un pirata informático o el ciber crimen organizado.

Todos tenemos una vida privada que no nos gustaría ver ventilada por ahí por cualquiera o en cualquier lado y menos en la red cuya difusión se torna viral.

Sin ser paranoicos debemos simplemente ser conscientes que cargamos una identidad digital y hemos de custodiar información que en manos criminales nos puede traer afectaciones inesperadas incluso si no usamos un computador y no accesamos a la red nunca.

Ante el cibercrimen y sus estrategias y herramientas para robar información de tipo financiero o de carácter íntimo, por citar algo, no podemos bajar la guardia y dejar de proceder mientras aquellos si se documentan y aprenden o contratan especialistas a su servicio para perjudicar a los usuarios desprevenidos y poco responsables con el cuidado de su información o la información de terceros.

La privacidad en internet es un derecho de todo ciberciudadano y el anonimato una de las formas de ejercer este derecho.

Asimismo la libertad de expresión y otros derechos debemos poder ejercer y tener garantizados en la red.

Sin embargo personas de manera aislada o grupos con algún fin criminal,  ideológico, religioso o político y hasta naciones y corporaciones atentan contra los derechos en la red y es por esto que uno de los recursos más conocidos para distintos perfiles de usuarios con distintos objetivos y vulnerabilidades es la red Tor.

Y ahora vemos cómo facebook se integra a la misma. Veremos dentro de algunos meses o años qué experiencias comparte Facebook acerca de este experimento. Y nosotros mismos!

Hacky Halloween !!

Hacky day dicen por ahí en la red y yo agrego “Crypto ciudadanos”

image

image

image

image

image

Como se puede deducir de las imágenes el acceso .onion que ofrece facebook lo probé desde mi android.

Consulté la noticia por Firefox y luego llegué al destino Facebook .onion >

https://facebookcorewwwi.onion/

gracias a Orbot y Orweb

Pero en el site >

https://www.torproject.org/

Usted encontrará otras alternativas para descargar y accesar a la red Tor.

Quizá no sobre aclarar para quienes empezamos en este mundo de la seguridad en la red que un equipo con android no será suficiente para un ambicioso fin de seguridad en la red.

Sólo quise probar el nuevo destino desde mi móvil.

Evité insertar demasoados Links a lo largo de este escrito ( ecepto el relativo al cifrado y otro ) pues desde el inicio del mismo les compartí una buena selección de destinos para su exploración y aprovechamiento. Acá lo comparto nuevamente :

Seguridad y privacidad en internet >

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

@aldana_angel

Tío Sam – Cybersecurity

Publicado: 12 de octubre de 2014 en Hackers, Random, Tecnología
Etiquetas:,

image

@aldana_angel

Tor under fire

Publicado: 12 de octubre de 2014 en Hackers, Random, Tecnología
Etiquetas:,

image

@aldana_angel

Paid to attack her employer, Parisa Tabriz is a white-hat hacker on the front line in the fight against the Internet ‘bad guys’

She is Google’s top secret weapon, charged with guarding the world’s most valuable brand.

Parisa Tabriz is the company’s ace up the sleeve – a young professional hacker they call their “Security Princess”.

As a white-hat hacker, the Polish-Iranian-American is paid to attack her own employer so the “bad guys”, known as the black hats, do not get there first.

Her and her team’s task is to protect the nearly one billion users of Google Chrome – the most-used Internet browser on the planet.

Miss Tabriz, 31, is something of an anomaly in Silicon Valley. Not only is she a woman – a gender hugely under-represented in the booming tech industry – but she is a boss heading up a mostly male team of 30 experts in the US and Europe.

As such she has the power to choose her own title – and “Security Princess” is on her business card. She came up with it while attending a conference in Tokyo: “I knew I’d have to hand out my card and I thought Information Security Engineer sounded so boring. Guys in the industry all take it so seriously, so security princess felt suitably whimsica pictures.

Read more of this story and see more pictures  :

http://www.telegraph.co.uk/technology/google/11140639/Googles-top-secret-weapon-a-hacker-they-call-their-Security-Princess.html

image

@aldana_angel

image

image

image

http://www.pearltrees.com/angel_aldana

http://www.pearltrees.com/angel_aldana

@aldana_angel