Interferencias

¡Libera tu móvil!

¡Hola! Hoy os venimos a hablar de móviles, una de las claves de la vigilancia masiva en el tiempo que estamos.

Como ya sabemos, una de las claves para defenderse de la vigilancia masiva es usar el máximo posible de software libre, ya que este está continuamente auditado por la propia comunidad e incluso uno mismo es capaz de ver el código fuente.

En los móviles, por desgracia, esta no es la tónica general y, aunque el proyecto Android sea libre, las aplicaciones de Google que vienen en todos los teléfonos que compramos, no lo son. Menos aún si vienen otras como Facebook, etc. Además, los fabricantes de móviles suelen añadir capas a Android para modificar su funcionamiento o estética, y también para mandar datos a la propia compañía, como por ejemplo sobre cómo usas el teléfono, cuánto te dura la batería con ese uso, qué aplicaciones tienes instaladas… De esa información se pueden inferir muchos datos íntimos que, por desgracia, luego se pueden usar para venderlos y añadirlos a nuestros perfiles. =( Puedes ver esto que escribió Stallman al respecto hace ya varios años.

¿Cómo librarse de todo este software espía, entonces? Pues existen varias alternativas, y en función de tu dispositivo, puede que incluso te liberes al 100%.

Como mejor opción está Replicant: una versión de Android 100% libre y avalada por la FSF. Por desgracia, al ser todo libre en esta versión de Android, los controladores del hardware solo funcionan en una lista muy reducida de dispositivos, y además no todas las funcionalidades. Recogen todos los detalles en esta lista.

También tienes la opción de instalar algún derivado del AOSP (Android Open Source Project), como LineageOS, que es una versión, en esencia, libre, pero hace uso de todos los controladores privativos en los dispositivos que soporta.

¿Cómo se hace todo esto? Pues depende de la versión que vayas a instalar. En la wiki de estos proyectos tienes un montón de información de cómo hacerlo para cada dispositivo, así que lo mejor que puedes hacer es buscar en las páginas de los proyectos.

Por cierto, en todos los móviles la instalación requiere en algún momento ganar permisos de administrador (rootear) o desbloquear el cargador de arranque (bootloader). Para esto, algunos fabricantes (Motorola, por ejemplo) te hacen pedirles un código y te dicen que la garantía queda invalidada a partir de ese momento. Lo cierto es que esto es mentira en Europa, y puedes encontrar toda la información al respecto en esta entrada de la FSF Europe.

¡Anímate y libera tu móvil! =)

Social Credit System, bienvenidos a 1984

Cuando subimos contenido a las redes sociales, es común plantearse si esos datos serán revisados en un futuro por amigos, pareja, familia, o incluso que puedan ser juzgados por compañeros de trabajo, compañías de seguros, recursos humanos… Es innegable que las redes sociales tienen un fuerte impacto en nuestra forma de relacionarnos, y sin duda nuestras intervenciones digitales están directamente relacionadas con nuestra vida.

En los últimos años, una disciplina concreta de la informática, Big Data, ha ocupado la atención de muchos profesionales del sector, puesto que la gran cantidad de información que generamos tienen múltiples utilidades. Si bien el estudio de estos datos puede abrir muchas puertas a la innovación y la tecnología, como toda herramienta con potencial, tiene sus peligros. La recolección de datos masiva sin consentimiento de los individuos, así como los términos y condiciones difusos sobre el tratamiento de estos datos en algunas ocasiones, son un ejemplo del mal uso de esta tecnología.

Dentro de este grupo de uso indebido de Big Data, nos encontramos con SCS (Social Credit System), un modelo de ficción distópica llevada a la realidad. La idea de este sistema consiste en puntuar el nivel de civismo de tus “contactos” (bien pueden ser compañeros de trabajo, amigos, familiares u otros conocidos) y que éstos, a su vez, te puntúen. El objetivo de los puntos es acceder a ventajas fiscales, facilidades de visados, acceso a entrevistas de trabajo, chequeo “exprés” en aeropuertos y otras “recompensas” similares. Este sistema es una realidad que el gobierno Chino quiere instaurar como obligatorio a partir de 2020. Dicho gobierno argumentaba que el objetivo de dicho sistema es “permitir a aquellos dignos de confianza vagar a cualquier sitio bajo el cielo al mismo tiempo que complicarle cada paso a aquellos que estén desacreditados”. Aunque se describió en principio como una monitorización civil sobre cosas como el fraude al estado, cruzar indebidamente y similar, se pretende aumentar el rango de vigilancia incluso al tráfico de internet.

Actualmente existen pequeños modelos de está técnica, por ejemplo, en un barrio de Shangai hay un sistema mediante el cual se listan a los “vecinos ejemplares” cada semana basándose en su comportamiento. En contrapunto a la clara violación de la privacidad, se especula con la posibilidad de que este sistema fuera capaz de disminuir casos de corrupción en empresas y organismos, otro problema destacable en el país. Sin embargo esta posibilidad apenas es una solución, teniendo en cuenta los recursos y la intrusión necesarios para hacerlo realidad.

Ante una situación que se presenta tan extrema, cabe preguntarse hasta qué punto puede influir en la sociedad y en cada individuo un sistema radicalmente intrusivo, y preguntarse si de verdad algo así es funcional, o por el contrario (en caso de que llegue a hacerse realmente en 2020, como ha indicado el gobierno) generará un hastío de la población y una consecuente respuesta.

Paula

Reunión de Junio

Resumen de la reunión del 3 de Junio de 2017

Como es costumbre, la estructura de la reunión se dividió en dos, primero hablar sobre algunos detalles internos del grupo, entre los cuales, destacamos:

  • Posibilidad de crear un grupo en Madrid.
  • Repaso de las Jornadas por el anonimato, la seguridad y la privacidad.
  • En verano nos mantenemos inactivos con charlas, pero no cerramos opción a reuniones y lavado de cara de la web.
  • Algunos comentarios del manifiesto

En la reunión surgieron propuestas como buscar una plataforma alternativa a meetup (para complementar), buscar un núcleo independiente de la universidad para las charlas, talleres y eventos futuros, y cerrar la posibilidad de la radio para abrir la de crear un Podcast propio.

Tras comentar las posibilidades de esto, comenzamos con los temas de debate. Para empezar, expusimos nuestra opinión sobre la práctica de pedir redes sociales en aeropuertos que ha sido adoptaba bajo la política de Trump. Corremos el peligro de que nuestra identidad digital (o su ausencia) nos condene a la hora de pasar determinadas fronteras, anulando la privacidad del usuario, e incluso del contenido digital de sus dispositivos.

Hablamos también sobre VEP (Vulnerabilities Etiquies Process) y la actuación del gobierno norteamericano contra las vulnerabilidades ante ataques como el reciente ransomware WannaCry. Esto nos encaminó al recurrente tema de la transparencia de datos y los pros y contras que pueden percibirse de liberar información de ese calibre. ¿Forzaría a los gobiernos a mantenerse protegidos frente a vulnerabilidades ya solucionadas? ¿Podría considerarse un arma contra una sociedad deficiente frente a ataques informáticos?

Comentamos también el creciente uso de datos biométricos a cambio de privilegios médicos, educativos y económicos, como sucede en la India. La despreocupación frente a la privacidad biométrica en el usuario medio es lo que más nos ha preocupado, y que la extracción de dichos datos sea indiscriminada y descontrolada.

Para finalizar discutimos sobre la recolección de datos encubierta de personas perteneciente s aun grupo o demografía concreta de la sociedad, hablamos del ejemplo de homosexuales. ¿Para qué hacer dichas listas? ¿Con qué fin?, discutimos sobre la moral de un contraataque (en lugar de una defensa) en la que se añada ruido en determinadas aplicaciones (información aleatoria masiva) para confundir a los bots que recogen esa información.

Con esto, cerramos la reunión y abrimos futuros debates. Nos queda mucho trabajo por hacer, bastantes cosas que pensar y muchas más que debatir.

Paula

Por fin llegan las JASyP (Jornadas sobre Anonimato, Seguridad y Privacidad)

cartel_eff

En la sociedad actual, la tecnología está presente en cada detalle de nuestra vida. En el trabajo, la salud, la educación, el mundo digital y real colaboran para el avance. Siempre ha existido tecnología, acorde con la época y ahora es el turno de Internet. Aunque Internet es una herramienta que utiliza todo el mundo hoy día, que ha cambiado nuestra forma de comunicarnos y vivir, lleva con nosotros muy poco tiempo, y ese exponencial y rápido crecimiento del papel de Internet en nuestras vidas puede convertirse rápidamente en una amenaza a nuestra privacidad, si se desconocen algunos detalles de ciberseguridad.

Estas ideas de educar, difundir y proteger la privacidad en Internet, la seguridad informática y los derechos digitales fueron las que llevaron a que se creara Interferencias, desde donde actualmente nos dedicamos a impartir charlas y talleres, además de escribir artículos, todos relacionados con los temas de interés del grupo y con la idea de acercar la seguridad a todos los públicos y concienciar en el uso seguro y responsable de las tecnologías. (Por lo pronto hemos empezado a publicar nuestras actividades en nuestro canal de Vimeo)

Como sabemos que estos intereses también son los de muchas otras personas, al final hemos acabado coincidiendo con otros grupos con más trayectoria que el nuestro, pero con atracción por los mismos temas: Follow The White Rabbit y Hack&Beers.

Follow The White Rabbit son un equipo de personas entusiastas en el mundo del hacking que llevan un blog donde son muy activos en cuanto a la publicación de unos artículos muy interesantes y de gran nivel en todo lo referente a la seguridad informática, lo que les ha llevado a ser los ganadores del Premio Bitácoras 2016 en la categoría de Seguridad Informática; todo gracias a que el ansia por aprender les ha hecho seguir al conejo blanco…

Hack&Beers son también un gran comunidad de personas interesadas en la seguridad informática que se dedica a ir viajando por toda la península para hacer lo que más les llena, realizar ponencias con las que acercar la seguridad informática a la gente en cualquier sitio que no tenga que ser la típica aula fría de algún colegio o facultad, se está mucho más cómodo aprendido en un bar (como la última vez que nos visitaron en Granada 😊)

Así que todo esto no podía si no llevarnos a organizar un evento conjunto más temprano que tarde, lo que ha terminado materializándose como JASyP (Jornadas sobre Anonimato, Seguridad y Privacidad); unas jornadas donde hablaremos de todos los temas que puedan estar relacionados: Ciberdefensa, vigilancia digital, hacking con Python, censura en Internet, introducción a la privacidad, Tor y redes anónimas I2P, Autenticación biométrica, Hacking en radio frecuencia, análisis de tráfico, ataque a dispositivos móviles.

Además, esto también ha sido posible gracias a la disponibilidad y el apoyo total del director de la ETS de Ingenierías Informática y de Telecomunicación, Joaquín Fernández Valdivia.

Programa

cartel_eff

Horario

cartel_eff

germaaan