Con la reforma de la Ley de Enjuiciamiento Criminal la Policía podrá instalar software en los dispositivos electrónicos personales con el fin de investigar delitos menores en la red, bastando para ello que el presunto delito se haya cometido por medios electrónicos.
#12:
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
#1:
¿Avisarán con 3 días de antelación como al PP cuando fueron a registrar su sede?
#7:
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#35:
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
¿Ningúna otra relligión?
#6:
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
#4:
#3 No, se instalará el troyano de forma remota con autorización judicial.
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
#50:
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#43:
#9 como por ejemplo "ese es ETA"
Recuerda que quien elige lo que es "un indicio de delito muy evidente" son ellos, no tu
#1 No hace falta que te den 3 días de aviso. Si no quieres que puedan acceder a tus datos, tenlos cifrados y asegurate de no dejarte sesiones abiertas.
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
#64 Pues por eso. Tienen la capacidad, la oportunidad y ahora las leyes que lo permiten. Quien piense que un dispositivo móvil tiene alguna privacidad es un ingenuo. La única empresa que ofrecía autentica privacidad asequible era Research In Motion (RIM Blackberry) pero tuvo que claudicar y dejar de usar una red propia cifrada por orden de los gobiernos de los países donde operaba. Es por eso que su clientela ha bajado tanto pues era muy usada en empresas más por su privacidad que por sus prestaciones, ahora que es igual que las otras ya no tiene ninguna ventaja.
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
#5#6 Así a bote pronto se me ocurre un DNS cache poisoning (por orden judicial ante el proveedor de servicios) + suplantación de http://update.microsoft.com o del repositorio de paquetes de turno + descarga por parte del cliente del update del servidor falso con paquete troyanizado et voilá.
#29#28 Entonces vas al ISP de luser y le calzas un Man-in-the-middle a los html que sirva a ese usuario, también por orden judicial. Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial. O lees todo lo que aparezca en su pantalla con una furgoneta aparcada al lado de su $HOME, ataque del que no se salva salvo que tenga un monitor que cumpla con la norma Tempest...o...o...y así podríamos seguir el juego del gato y el ratón ad infinitum.
#40 En efecto, así como así para ti y para mí igual no, pero de forma bastante sencilla para un gobierno que ya lo tiene todo automatizado, con su Red Team preparado con su "case study" determinado para cada caso, sí. España tiene acuerdos con EE.UU., y de aquí a utilizar "prestada" tecnología de la NSA hay un pasito, y de ahí a enrredar en temitas como el famoso Clipper Chip y troyanizar todo tipo de routers, NICs...whatever...,otro pasito.
#59 Yo compré hace tiempo un Asus, el modelo DSL-N10 que viene con Linux y ya lo he actualizado varias veces. Obviamente sólo lo puedo actualizar yo (o eso creo) y Asus ofrece el código fuente de sus "distros".
Lo que no sé yo es si será suficiente garantía ya que posiblemente incluya algún rollo binario de esos que vete tú a saber si está troyanizado.
#86 Lo miré hace tiempo cuando lo compré y no había soporte para este modelo en concreto por parte de ninguna alternativa libre. Pero gracias por recordármelo, mañana voy a investigar un poco a ver como anda el asunto.
#22 En realidad, siendo el ministerio de interior es (relativamente) fácil. Solo tienes que pedir "amablemente" a la gente de Microsoft que añada en un update una entidad de certificación valida adicional. Por ejemplo, la fabrica nacional de moneda y timbre. Y que esta entidad esté autorizada para firmar updates de seguridad.
El 99% de la gente no sabe ni como mirar si el update viene de updates.microsoft.com o si viene de seguridad.panda.es o de updates.moncloa.net o de casa cristo. Y si vienen firmados por un certificado valido, ni siquiera te va a avisar... la ultima pieza del puzzle es un "man in the middle" selectivo (controlando a las telecos lo tienes fácil) para decirle a la maquina objetivo "oye, además de ese update de Microsoft, mete este otro de ministerio de interior".
¿La defensa contra todo esto? Mucha paranoia. Reglas draconianas en el cortafuegos, tirar de active directory para usar tu propia entidad de certificación intermedia (y modificarla para que anule cualquier certificado que no metas en lista blanca), o usar software libre. Y una buena VPN con salida fuera de la Unión Europea, si me apuras.
#19 No se podría eso evitar con un movimiento tan simple como usar DNS de compañías localizadas fuera de España? Pregunto, que soy un profano en la materia.
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
#35 Y luego dicen que todos somos iguales ante la ley. La iglesia va a poder criticar a los que no piensan como ellos, pero los que no piensan como ellos no van a poder ni defenderse de las críticas de la iglesia.
#70 También dicen que somos un estado aconfesional. Ya ves.
Incluso si fuese así, al menos debería ser para toda religión, no sólo para la que mas le gusta al legislador.
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#26 te faltan las listas de meneame. Na la verdad es que tienes razón. La gente no se preocupa porque estamos en un estado aparentemente democrático pero no se sabe que pasara el día de mañana y que recogan información privada hoy puede causarte problemas mañana, pero claro como "yo no hago nada malo no tengo de que preocuparme"...
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
El bueno de Slavoj Zizek viene a reflexionar sobre esto:
Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”. Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.
Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones. Sin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”. Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.
La fuente es del pais Defendernos del control digital
Lo que me preocupa no es para lo que DICEN que quieren la ley, sino para lo que la USARAN.
Cuando quieran espiar a cualquier nos intervienen el teléfono y si alguien pregunta le mienten diciendo que somos sospechosos de lucrarnos.. y ya esta, una mentira dicha por una autoridad con presunción de veracidad y listo.
¿Presunción de veracidad? Pues yo les aplico la presunción de que hay mucho delincuente en el estado y sus cuerpos que esta deseando esta ley para hacer de internet su far west particular.
Y luego aparecen los "Pequeño" Nicolas con mas información que el CESID o la PRENSA.
Como ponía en un blog que tenía hace años, la "Santa Inquisición Digital" o el "Hitler Digital". No en vano este blog lo creara cuando, el tema de las primeras reformas "anti-internet" de propiedad intelectual y las famosas "Enmiendas torpedo" del Paquete Telecom.
#4 ¿Y cómo pretenden hacer eso sin que el investigado se entere? Porque digo yo que en un sistema bien configurado va a ser imposible a menos que tengas acceso físico a la máquina
#5 Usando la puerta trasera presente en todos los dispositivos móviles. Basta enviar un SMS especial con los comandos a ejecutar y tu teléfono pasará a ser un zombie. es irrelevante el sistema operativo que uses pues el comando es ejecutado por el chip de comunicaciones y es transparente al HAL.
#10 Me gustaría ver como le hacen algo así a los que usan Linux, Roms android opensource y VPNs...lo único que puede ser mínimamente efectivo es actuar sobre los router de los ISPs.
#41 o tu router. O bugs en programas que permiten hacer cosicas. Te crees que el fallo del openssl X ejemplo no se debía conocer y explotar o el de bash?
Yo son patriota, por la seguridad de mi país hago lo que sea, incluso dejaré que la brigada informática de la Guardia Civil me meta el dedo por el ano, ya sea físicamente o ya sea virtualmente. ¡Viva España! ¡Viva el rey! ¡Viva el orden y la ley!
Ya hemos puesto una estatua que recuerda la época más democrática y gloriosa de España, gobernada por el Partido Popular.
Si podemos se pone serio con la seguridad informática y no sólo hace giños al software libre (que es solo la punta del iceberg ) se ganarían mi voto.
Son los únicos que creo que podrían estar a la altura en este tema aunque hoy en día no los veo.
Pues me pueden comer la polla pero bien fuerte... Joder.. que poco van a tardar en meterme en la cárcel... Pero bueno, ahora las hacen con piscina y gimnasio no ?
http://es.wikipedia.org/wiki/IBM_PC "Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#89http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#51 Los Macs siempre han sido PCs, lo que pasa es que cuando todos están vendiendo lo mismo tratar de diferenciarte ayuda a vender más. Es una típica estrategia de marketing.
#75 Los Mac son PCs desde hace muy pocos años.
La arquitectura de Mac como digo eran procesadores PowerPC. Motorola.
Dime que PC conoces tú que haya existido con PowerPC y no sea un Mac.
Si hasta el orden de los bits en los bytes era al reves entre PC (little endian) y MAC (big endian).
#85 No están bien.
Pero tienes que saber distinguir entre un acrónimo que significa ordenador personal (Personal Computer. PC) y lo que es una arquitectura de procesador.
Desde hace muchos años PC se utiliza para referirse a la arquitectura X86 y posteriores.
PC se usa para referirse a arquitectura x86 casi desde el primer IBM con un 8086: http://en.wikipedia.org/wiki/Influence_of_the_IBM_PC_on_the_personal_computer_market
Mac no ha sido PC (sí ordenador personal, pero no PC como compatible arquitectura IBM x86) hasta ayer en la linea de evolución de tiempo de los Mac.
En la página de la Wikipedia que indicas aparece el término Motorola 15 veces. Es dificil que lo hayas pasado por alto.
Es otra arquitectura de procesador, no es compatible a ningún nivel de hardware o software.
En la Wikipedia también tienes este artículo sobre el primer Spectrum. El ZX80 que funcionaba sobre el procesador Z80 de Zilog y tenía la asombrosa cantidad de 1KB de memoria.
Y si te fijas también lo llama personal computer 2 veces.
#88 PC no es ningún tipo de arquitectura. Que PC se haya asociado durante mucho tiempo con la arquitectura x86 es otro tema, pero PC no es ninguna arquitectura. Punto.
Comentarios
¿Avisarán con 3 días de antelación como al PP cuando fueron a registrar su sede?
#1 Si eres del PP y del Opus, si.
#1 España dará a la policía, prerrogativas como a la Stasi alemana, o la secreta de Franco
#15 La stasi 2.0
#27 la Stasi está anticuada, actualmente la que lo peta es la NSA
#1 No hace falta que te den 3 días de aviso. Si no quieres que puedan acceder a tus datos, tenlos cifrados y asegurate de no dejarte sesiones abiertas.
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
Muestra de como explotarlo sin ser un operador de telefonía, basta con perpetrar un mensaje que simule venir de un operador autorizado:
https://threatpost.com/researchers-reveal-fundamental-sms-flaws-black-hat-073009/73013
#12 A ésto le podemos añadir lo de las sims Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM
Así obtuvieron las agencias de espionaje las clave...
es.gizmodo.comEspionaje a la carta.
#64 Pues por eso. Tienen la capacidad, la oportunidad y ahora las leyes que lo permiten. Quien piense que un dispositivo móvil tiene alguna privacidad es un ingenuo. La única empresa que ofrecía autentica privacidad asequible era Research In Motion (RIM Blackberry) pero tuvo que claudicar y dejar de usar una red propia cifrada por orden de los gobiernos de los países donde operaba. Es por eso que su clientela ha bajado tanto pues era muy usada en empresas más por su privacidad que por sus prestaciones, ahora que es igual que las otras ya no tiene ninguna ventaja.
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#7 El Gran Hermano nunca duerme...
#7 bueno, pero en ese caso tiene que haber indicios de delito muy evidentes, ¿no?
#9 como por ejemplo "ese es ETA"
Recuerda que quien elige lo que es "un indicio de delito muy evidente" son ellos, no tu
#7 Encima te regalan gadgets que puedes vender en ebay, mira que majos.
#21 genial! si es que estos del PP no pueden ser más paletos y casposos ni entrenando
#7 ¿Y eso no es anticonstitucional?
#7 Si se atreven a entrar en la casa en la que estan 4 perros les dejo hasta que las pongan en el baño.
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
#5 #6 Así a bote pronto se me ocurre un DNS cache poisoning (por orden judicial ante el proveedor de servicios) + suplantación de http://update.microsoft.com o del repositorio de paquetes de turno + descarga por parte del cliente del update del servidor falso con paquete troyanizado et voilá.
#19 ¿Y cómo falsificas la firma del repositorio?
#22 No lo haces. Da un error fugaz de los que no mira nadie y tira millas.
#25 No funciona así, un error BADSIG no te da la opción de ignorar.
Al menos en debian y derivados.
#29 #28 Entonces vas al ISP de luser y le calzas un Man-in-the-middle a los html que sirva a ese usuario, también por orden judicial. Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial. O lees todo lo que aparezca en su pantalla con una furgoneta aparcada al lado de su $HOME, ataque del que no se salva salvo que tenga un monitor que cumpla con la norma Tempest...o...o...y así podríamos seguir el juego del gato y el ratón ad infinitum.
#36 Ya... o la técnica de la manguera.
Pero vamos, que no pueden meter un trollano en un ordenador con linux así como así.
#40 En efecto, así como así para ti y para mí igual no, pero de forma bastante sencilla para un gobierno que ya lo tiene todo automatizado, con su Red Team preparado con su "case study" determinado para cada caso, sí. España tiene acuerdos con EE.UU., y de aquí a utilizar "prestada" tecnología de la NSA hay un pasito, y de ahí a enrredar en temitas como el famoso Clipper Chip y troyanizar todo tipo de routers, NICs...whatever...,otro pasito.
#40 Ah, en cuanto a la técnica de la manguera, siempre nos quedará el Rubberhose de Julian Assange...
#36 mi cuarto extrañamente es como una jaula de faraday. Poca cobertura, nula tdt y ya la furgo menos.
#53 GOTO Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial at #36
#57 consigo uno. Donde curro no es difícil.
#59 Yo compré hace tiempo un Asus, el modelo DSL-N10 que viene con Linux y ya lo he actualizado varias veces. Obviamente sólo lo puedo actualizar yo (o eso creo) y Asus ofrece el código fuente de sus "distros".
Lo que no sé yo es si será suficiente garantía ya que posiblemente incluya algún rollo binario de esos que vete tú a saber si está troyanizado.
#84 openwrt
#86 Lo miré hace tiempo cuando lo compré y no había soporte para este modelo en concreto por parte de ninguna alternativa libre. Pero gracias por recordármelo, mañana voy a investigar un poco a ver como anda el asunto.
#22 En realidad, siendo el ministerio de interior es (relativamente) fácil. Solo tienes que pedir "amablemente" a la gente de Microsoft que añada en un update una entidad de certificación valida adicional. Por ejemplo, la fabrica nacional de moneda y timbre. Y que esta entidad esté autorizada para firmar updates de seguridad.
El 99% de la gente no sabe ni como mirar si el update viene de updates.microsoft.com o si viene de seguridad.panda.es o de updates.moncloa.net o de casa cristo. Y si vienen firmados por un certificado valido, ni siquiera te va a avisar... la ultima pieza del puzzle es un "man in the middle" selectivo (controlando a las telecos lo tienes fácil) para decirle a la maquina objetivo "oye, además de ese update de Microsoft, mete este otro de ministerio de interior".
¿La defensa contra todo esto? Mucha paranoia. Reglas draconianas en el cortafuegos, tirar de active directory para usar tu propia entidad de certificación intermedia (y modificarla para que anule cualquier certificado que no metas en lista blanca), o usar software libre. Y una buena VPN con salida fuera de la Unión Europea, si me apuras.
#56 en windows habrá mil puertas traseras.
la cuestión es cómo piensan hacerselo a los linuxseros.
#63 Más o menos fácil. Atacando los componentes que no todos los linuxeros tocan: el ruter o el firmware de la tarjeta de red.
#67 No siempre hay firmware cargable. Y como tengas un equipo no-intel anterior al 2000 olvídate de hack guarros.
Un Sparc o PowerMac con OpenBSD es ideal para los tiempos de hoy. ¿Juegos? Tu seguridad y datos sí que están en juego.
#67 Vale que puedas espiar la comunicación, pero a ver como registran tu pc.
#19 No se podría eso evitar con un movimiento tan simple como usar DNS de compañías localizadas fuera de España? Pregunto, que soy un profano en la materia.
#19 openbsd + dns en hostname.interfaz + opennic. Los cds de obsd, comprados.
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
¿Ningúna otra relligión?
#35 Y luego dicen que todos somos iguales ante la ley. La iglesia va a poder criticar a los que no piensan como ellos, pero los que no piensan como ellos no van a poder ni defenderse de las críticas de la iglesia.
#70 También dicen que somos un estado aconfesional. Ya ves.
Incluso si fuese así, al menos debería ser para toda religión, no sólo para la que mas le gusta al legislador.
#70 Nada nuevo bajo el sol.
El KGB, en sus momentos más potentes, podía pinchar unas 3.000 líneas telefónicas a la vez. Aprendices...
Bueno, así se empiezan las listas:
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#26 te faltan las listas de meneame. Na la verdad es que tienes razón. La gente no se preocupa porque estamos en un estado aparentemente democrático pero no se sabe que pasara el día de mañana y que recogan información privada hoy puede causarte problemas mañana, pero claro como "yo no hago nada malo no tengo de que preocuparme"...
#34 Lo más triste es que, si lo pensamos bien, en España nunca ha habido democracia, pero todos creemos que sí.
¡Qué malo es Maduro! Ah, no! Es en España.
#41 Muy fácil. El sistema NO SE ENTERA:
@1715957 [Varias notas consecutivas]
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
#60 Entre el fabricante y la NSA. A la operadora le dan un blob binario para integrar, pero nada de fuentes
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
#50 la verdad es que es vergonzoso y propio de dictaduras
A ver, piratear por lucro me parece perfecto que se persiga (con medidas proporcionales al crimen cometido, en cuantía). Lo demás, sí, es muy 1984...
Este año sí que va a ser el año de Linux en el escritorio
El bueno de Slavoj Zizek viene a reflexionar sobre esto:
Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”. Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.
Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones. Sin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”. Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.
La fuente es del pais Defendernos del control digital
Lo que me preocupa no es para lo que DICEN que quieren la ley, sino para lo que la USARAN.
Cuando quieran espiar a cualquier nos intervienen el teléfono y si alguien pregunta le mienten diciendo que somos sospechosos de lucrarnos.. y ya esta, una mentira dicha por una autoridad con presunción de veracidad y listo.
¿Presunción de veracidad? Pues yo les aplico la presunción de que hay mucho delincuente en el estado y sus cuerpos que esta deseando esta ley para hacer de internet su far west particular.
Y luego aparecen los "Pequeño" Nicolas con mas información que el CESID o la PRENSA.
Si esto se aplica, yo me doy de baja de Internet y no hay más que hablar.
Supongo que si durante millones de años a sido posible la vida sobre la tierra sin usar Internet, no creo que sea tan difícil desengancharse.
Tragar con esa ley es autoponerse una cadena al cuello para que el amo tire de ella cuando le venga en gana.
¿Lo próximo que será, que nos implanten un chip en el cerebro para vigilar si tenemos ideas "peligrosas" para el sistema?
#58 Sigue dando ideas para lo próximo...
Como ponía en un blog que tenía hace años, la "Santa Inquisición Digital" o el "Hitler Digital". No en vano este blog lo creara cuando, el tema de las primeras reformas "anti-internet" de propiedad intelectual y las famosas "Enmiendas torpedo" del Paquete Telecom.
Salu2
Titular alternativo la policía podrá ejercer la piratería informática...
Esto es como matar a asesinos la misma filosofía más o menos.
Oye, en los bares van a poner cámaras y dispositivos de escucha? o solo es delito criticar en la red?
España se parece cada vez mas a 1984 de Orwell.
Ahora te vigilarán si críticas en Twitter. Mañana pondrán un espía en cada barra de bar. Pasado empezarán a detener según los informes recopilados.
Vamos a tener maderos hasta metidos en el culo. Estoy hasta las narices de este gobierno facha.
pos nada que la dictadura encubierta siga adelante sin que las calles ardan ni se haga nada al respecto GG transición.
pudiese ser investigado por la Policía mediante la instalación de software en equipos informáticos personales para examinar su contenido
¿Y qué haran, nos mandarán el instalador?
#3 No, se instalará el troyano de forma remota con autorización judicial.
#4 ¿Y cómo pretenden hacer eso sin que el investigado se entere? Porque digo yo que en un sistema bien configurado va a ser imposible a menos que tengas acceso físico a la máquina
#5 Usando la puerta trasera presente en todos los dispositivos móviles. Basta enviar un SMS especial con los comandos a ejecutar y tu teléfono pasará a ser un zombie. es irrelevante el sistema operativo que uses pues el comando es ejecutado por el chip de comunicaciones y es transparente al HAL.
#10 ¿Y eso está documentado o es que llevas un gorro de papel de aluminio en la cabeza?
#10 Me gustaría ver como le hacen algo así a los que usan Linux, Roms android opensource y VPNs...lo único que puede ser mínimamente efectivo es actuar sobre los router de los ISPs.
#41 o tu router. O bugs en programas que permiten hacer cosicas. Te crees que el fallo del openssl X ejemplo no se debía conocer y explotar o el de bash?
#49 en openbsd nope, libressl. Sobre bash, ksh hace todo.
#41 pues amenazandote si detectan esos servicios con retirar la conexión a Internet.
Haybufetalmeida hay meneo. 👌
Yo son patriota, por la seguridad de mi país hago lo que sea, incluso dejaré que la brigada informática de la Guardia Civil me meta el dedo por el ano, ya sea físicamente o ya sea virtualmente. ¡Viva España! ¡Viva el rey! ¡Viva el orden y la ley!
Ya hemos puesto una estatua que recuerda la época más democrática y gloriosa de España, gobernada por el Partido Popular.
#75 PowerMac
Cuando llevaban CPU's PowerPC.
¿Se espiará a los delincuentes o a los sospechosos de un delito? Sospechosos me temo que somos todos en un momento dado.
Pues nada, distro LIVE CD y ya veremos si consiguen instalar algo.
Si podemos se pone serio con la seguridad informática y no sólo hace giños al software libre (que es solo la punta del iceberg ) se ganarían mi voto.
Son los únicos que creo que podrían estar a la altura en este tema aunque hoy en día no los veo.
#31 prueba con el partido X
Bueno, digamos que ahora podrán haerlo LEGALMENTE. Porque seguro que llevan tiempo haciéndolo, lo de instalarte un soft y espiarte.
Pues me pueden comer la polla pero bien fuerte... Joder.. que poco van a tardar en meterme en la cárcel... Pero bueno, ahora las hacen con piscina y gimnasio no ?
http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#89 http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
No uso pc, uso mac.pringaos.
#23 Estooo los Mac son PCs desde hace ya algún tiempo.
La antigua arquitectura de Mac era PowerPC pero ahora son arquitectura AMD64.
#51 Los Macs siempre han sido PCs, lo que pasa es que cuando todos están vendiendo lo mismo tratar de diferenciarte ayuda a vender más. Es una típica estrategia de marketing.
#75 Los Mac son PCs desde hace muy pocos años.
La arquitectura de Mac como digo eran procesadores PowerPC. Motorola.
Dime que PC conoces tú que haya existido con PowerPC y no sea un Mac.
Si hasta el orden de los bits en los bytes era al reves entre PC (little endian) y MAC (big endian).
#82 Ok, entonces estos artículo y todos los demás de la wikipedia en los que se mencionan PCs están mal.
http://en.wikipedia.org/wiki/Personal_computer
http://en.wikipedia.org/wiki/Macintosh
#85 No están bien.
Pero tienes que saber distinguir entre un acrónimo que significa ordenador personal (Personal Computer. PC) y lo que es una arquitectura de procesador.
Desde hace muchos años PC se utiliza para referirse a la arquitectura X86 y posteriores.
PC se usa para referirse a arquitectura x86 casi desde el primer IBM con un 8086:
http://en.wikipedia.org/wiki/Influence_of_the_IBM_PC_on_the_personal_computer_market
Mac no ha sido PC (sí ordenador personal, pero no PC como compatible arquitectura IBM x86) hasta ayer en la linea de evolución de tiempo de los Mac.
En la página de la Wikipedia que indicas aparece el término Motorola 15 veces. Es dificil que lo hayas pasado por alto.
Es otra arquitectura de procesador, no es compatible a ningún nivel de hardware o software.
En la Wikipedia también tienes este artículo sobre el primer Spectrum. El ZX80 que funcionaba sobre el procesador Z80 de Zilog y tenía la asombrosa cantidad de 1KB de memoria.
Y si te fijas también lo llama personal computer 2 veces.
#88 PC no es ningún tipo de arquitectura. Que PC se haya asociado durante mucho tiempo con la arquitectura x86 es otro tema, pero PC no es ninguna arquitectura. Punto.