Con la reforma de la Ley de Enjuiciamiento Criminal la Policía podrá instalar software en los dispositivos electrónicos personales con el fin de investigar delitos menores en la red, bastando para ello que el presunto delito se haya cometido por medios electrónicos.
#12:
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
#1:
¿Avisarán con 3 días de antelación como al PP cuando fueron a registrar su sede?
#7:
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#35:
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
¿Ningúna otra relligión?
#6:
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
#4:
#3 No, se instalará el troyano de forma remota con autorización judicial.
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
#50:
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#43:
#9 como por ejemplo "ese es ETA"
Recuerda que quien elige lo que es "un indicio de delito muy evidente" son ellos, no tu
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#4 ¿Y cómo pretenden hacer eso sin que el investigado se entere? Porque digo yo que en un sistema bien configurado va a ser imposible a menos que tengas acceso físico a la máquina
#5 Usando la puerta trasera presente en todos los dispositivos móviles. Basta enviar un SMS especial con los comandos a ejecutar y tu teléfono pasará a ser un zombie. es irrelevante el sistema operativo que uses pues el comando es ejecutado por el chip de comunicaciones y es transparente al HAL.
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
#64 Pues por eso. Tienen la capacidad, la oportunidad y ahora las leyes que lo permiten. Quien piense que un dispositivo móvil tiene alguna privacidad es un ingenuo. La única empresa que ofrecía autentica privacidad asequible era Research In Motion (RIM Blackberry) pero tuvo que claudicar y dejar de usar una red propia cifrada por orden de los gobiernos de los países donde operaba. Es por eso que su clientela ha bajado tanto pues era muy usada en empresas más por su privacidad que por sus prestaciones, ahora que es igual que las otras ya no tiene ninguna ventaja.
#5#6 Así a bote pronto se me ocurre un DNS cache poisoning (por orden judicial ante el proveedor de servicios) + suplantación de http://update.microsoft.com o del repositorio de paquetes de turno + descarga por parte del cliente del update del servidor falso con paquete troyanizado et voilá.
El bueno de Slavoj Zizek viene a reflexionar sobre esto:
Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”. Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.
Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones. Sin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”. Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.
La fuente es del pais Defendernos del control digital
Lo que me preocupa no es para lo que DICEN que quieren la ley, sino para lo que la USARAN.
Cuando quieran espiar a cualquier nos intervienen el teléfono y si alguien pregunta le mienten diciendo que somos sospechosos de lucrarnos.. y ya esta, una mentira dicha por una autoridad con presunción de veracidad y listo.
¿Presunción de veracidad? Pues yo les aplico la presunción de que hay mucho delincuente en el estado y sus cuerpos que esta deseando esta ley para hacer de internet su far west particular.
Y luego aparecen los "Pequeño" Nicolas con mas información que el CESID o la PRENSA.
Como ponía en un blog que tenía hace años, la "Santa Inquisición Digital" o el "Hitler Digital". No en vano este blog lo creara cuando, el tema de las primeras reformas "anti-internet" de propiedad intelectual y las famosas "Enmiendas torpedo" del Paquete Telecom.
#29#28 Entonces vas al ISP de luser y le calzas un Man-in-the-middle a los html que sirva a ese usuario, también por orden judicial. Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial. O lees todo lo que aparezca en su pantalla con una furgoneta aparcada al lado de su $HOME, ataque del que no se salva salvo que tenga un monitor que cumpla con la norma Tempest...o...o...y así podríamos seguir el juego del gato y el ratón ad infinitum.
#70 También dicen que somos un estado aconfesional. Ya ves.
Incluso si fuese así, al menos debería ser para toda religión, no sólo para la que mas le gusta al legislador.
#1 No hace falta que te den 3 días de aviso. Si no quieres que puedan acceder a tus datos, tenlos cifrados y asegurate de no dejarte sesiones abiertas.
#35 Y luego dicen que todos somos iguales ante la ley. La iglesia va a poder criticar a los que no piensan como ellos, pero los que no piensan como ellos no van a poder ni defenderse de las críticas de la iglesia.
#40 En efecto, así como así para ti y para mí igual no, pero de forma bastante sencilla para un gobierno que ya lo tiene todo automatizado, con su Red Team preparado con su "case study" determinado para cada caso, sí. España tiene acuerdos con EE.UU., y de aquí a utilizar "prestada" tecnología de la NSA hay un pasito, y de ahí a enrredar en temitas como el famoso Clipper Chip y troyanizar todo tipo de routers, NICs...whatever...,otro pasito.
Yo son patriota, por la seguridad de mi país hago lo que sea, incluso dejaré que la brigada informática de la Guardia Civil me meta el dedo por el ano, ya sea físicamente o ya sea virtualmente. ¡Viva España! ¡Viva el rey! ¡Viva el orden y la ley!
Ya hemos puesto una estatua que recuerda la época más democrática y gloriosa de España, gobernada por el Partido Popular.
#19 No se podría eso evitar con un movimiento tan simple como usar DNS de compañías localizadas fuera de España? Pregunto, que soy un profano en la materia.
Si podemos se pone serio con la seguridad informática y no sólo hace giños al software libre (que es solo la punta del iceberg ) se ganarían mi voto.
Son los únicos que creo que podrían estar a la altura en este tema aunque hoy en día no los veo.
#26 te faltan las listas de meneame. Na la verdad es que tienes razón. La gente no se preocupa porque estamos en un estado aparentemente democrático pero no se sabe que pasara el día de mañana y que recogan información privada hoy puede causarte problemas mañana, pero claro como "yo no hago nada malo no tengo de que preocuparme"...
#41 o tu router. O bugs en programas que permiten hacer cosicas. Te crees que el fallo del openssl X ejemplo no se debía conocer y explotar o el de bash?
#22 En realidad, siendo el ministerio de interior es (relativamente) fácil. Solo tienes que pedir "amablemente" a la gente de Microsoft que añada en un update una entidad de certificación valida adicional. Por ejemplo, la fabrica nacional de moneda y timbre. Y que esta entidad esté autorizada para firmar updates de seguridad.
El 99% de la gente no sabe ni como mirar si el update viene de updates.microsoft.com o si viene de seguridad.panda.es o de updates.moncloa.net o de casa cristo. Y si vienen firmados por un certificado valido, ni siquiera te va a avisar... la ultima pieza del puzzle es un "man in the middle" selectivo (controlando a las telecos lo tienes fácil) para decirle a la maquina objetivo "oye, además de ese update de Microsoft, mete este otro de ministerio de interior".
¿La defensa contra todo esto? Mucha paranoia. Reglas draconianas en el cortafuegos, tirar de active directory para usar tu propia entidad de certificación intermedia (y modificarla para que anule cualquier certificado que no metas en lista blanca), o usar software libre. Y una buena VPN con salida fuera de la Unión Europea, si me apuras.
#51 Los Macs siempre han sido PCs, lo que pasa es que cuando todos están vendiendo lo mismo tratar de diferenciarte ayuda a vender más. Es una típica estrategia de marketing.
#75 Los Mac son PCs desde hace muy pocos años.
La arquitectura de Mac como digo eran procesadores PowerPC. Motorola.
Dime que PC conoces tú que haya existido con PowerPC y no sea un Mac.
Si hasta el orden de los bits en los bytes era al reves entre PC (little endian) y MAC (big endian).
Pues me pueden comer la polla pero bien fuerte... Joder.. que poco van a tardar en meterme en la cárcel... Pero bueno, ahora las hacen con piscina y gimnasio no ?
#85 No están bien.
Pero tienes que saber distinguir entre un acrónimo que significa ordenador personal (Personal Computer. PC) y lo que es una arquitectura de procesador.
Desde hace muchos años PC se utiliza para referirse a la arquitectura X86 y posteriores.
PC se usa para referirse a arquitectura x86 casi desde el primer IBM con un 8086: http://en.wikipedia.org/wiki/Influence_of_the_IBM_PC_on_the_personal_computer_market
Mac no ha sido PC (sí ordenador personal, pero no PC como compatible arquitectura IBM x86) hasta ayer en la linea de evolución de tiempo de los Mac.
En la página de la Wikipedia que indicas aparece el término Motorola 15 veces. Es dificil que lo hayas pasado por alto.
Es otra arquitectura de procesador, no es compatible a ningún nivel de hardware o software.
En la Wikipedia también tienes este artículo sobre el primer Spectrum. El ZX80 que funcionaba sobre el procesador Z80 de Zilog y tenía la asombrosa cantidad de 1KB de memoria.
Y si te fijas también lo llama personal computer 2 veces.
#88 PC no es ningún tipo de arquitectura. Que PC se haya asociado durante mucho tiempo con la arquitectura x86 es otro tema, pero PC no es ninguna arquitectura. Punto.
http://es.wikipedia.org/wiki/IBM_PC "Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#89http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#59 Yo compré hace tiempo un Asus, el modelo DSL-N10 que viene con Linux y ya lo he actualizado varias veces. Obviamente sólo lo puedo actualizar yo (o eso creo) y Asus ofrece el código fuente de sus "distros".
Lo que no sé yo es si será suficiente garantía ya que posiblemente incluya algún rollo binario de esos que vete tú a saber si está troyanizado.
#86 Lo miré hace tiempo cuando lo compré y no había soporte para este modelo en concreto por parte de ninguna alternativa libre. Pero gracias por recordármelo, mañana voy a investigar un poco a ver como anda el asunto.
#10 Me gustaría ver como le hacen algo así a los que usan Linux, Roms android opensource y VPNs...lo único que puede ser mínimamente efectivo es actuar sobre los router de los ISPs.
Comentarios
¿Avisarán con 3 días de antelación como al PP cuando fueron a registrar su sede?
#11 Eso está documentado hace años y es publico para los que no llevan un trozo de aluminio ante los ojos. Es un "fallo" de diseño del GSM/3(4)G. Los móviles siguen a rajatabla los SMS de control que la operadora de telefonía les envía. Esto se diseñó así para permitir a los operadores enviar ordenes a los terminales (cambios de tarifa, actualizaciones, bloqueo terminales robados) y es independiente del sistema operativo que use el terminal.
Muestra de como explotarlo sin ser un operador de telefonía, basta con perpetrar un mensaje que simule venir de un operador autorizado:
https://threatpost.com/researchers-reveal-fundamental-sms-flaws-black-hat-073009/73013
#5 El proyecto de ley también prevé el acceso físico al domicilio de la persona investigada, sin que esta se entere, a fin de instalar dispositivos de escucha, grabación de audio y vídeo e interceptación de telecomunicaciones.
#5 Muy buena pregunta. Se supone que contarán con puertas traseras, hackers gubernamentales, y por encima de todo, el sistema SITEL de interceptación de comunicaciones.
Criticar en redes sociales. Quien guste de despotricar contra las autoridades públicas en Twitter tendrá que andarse con ojo porque publicar declaraciones injuriosas o calumnias podría llevar a la inspección de equipos. Son especialmente delicadas las críticas dirigidas a la unidad de España o a sus comunidades, a la Iglesia o a la Corona. Por ejemplo, realizar un montaje fotográfico mofándose del Rey podría propiciar la instalación de un troyano.
¿Y la iglesia que cojones pinta para tener esa protección jurídica?
¿Ningúna otra relligión?
#3 No, se instalará el troyano de forma remota con autorización judicial.
#1 Si eres del PP y del Opus, si.
El KGB, en sus momentos más potentes, podía pinchar unas 3.000 líneas telefónicas a la vez. Aprendices...
Bueno, así se empiezan las listas:
-La de los desaparecidos del régimen de Pinochet
-La de los republicanos españoles detenidos
-La de los condenados a Siberia
Y tantos, tantos otros de izquierdas y de derechas...
Es una forma como otra cualquiera de poner nombres en un papel por si hace falta limpiar el país.
#4 ¿Y cómo pretenden hacer eso sin que el investigado se entere? Porque digo yo que en un sistema bien configurado va a ser imposible a menos que tengas acceso físico a la máquina
#5 Usando la puerta trasera presente en todos los dispositivos móviles. Basta enviar un SMS especial con los comandos a ejecutar y tu teléfono pasará a ser un zombie. es irrelevante el sistema operativo que uses pues el comando es ejecutado por el chip de comunicaciones y es transparente al HAL.
¡Qué malo es Maduro! Ah, no! Es en España.
#41 Muy fácil. El sistema NO SE ENTERA:
@1715957 [Varias notas consecutivas]
Los SMS originales no son mensajes de texto. Los SMS son mensajes de control entre la antena de telefonía y el terminal donde se le avisa de cambio de antena, frecuencia y otra serie de instrucciones necesarias para el correcto funcionamiento del sistema de telefonía. Cuando ya estaba todo listo se encontró con que los mensajes de control de longitud fija desaprovechaban el espacio de manera miserable pues se empleaban entre 130 y 150 bytes, siendo la mayoría de mensajes de control de una pocas decenas de bytes. Las operadoras decidieron emplear el espacio desaprovechado para algo que les reportase beneficios: transportar mensajes de texto de los usuarios. Así empezaron a cobrar por un servicio que a ellos no les cuesta un centimo.
Los teléfonos actuales disponen de muchas ventajas y servicios, pero eso es a costa de llevar varias CPU's que se encargan de tareas especializadas. En la mayoría de terminales existe una CPU principal que se encarga de ejecutar el sistema operativo (IOS , Android, Palm, etc) y las funciones "elevadas", pero existe otra CPU, el chip de comunicaciones, que descarga la CPU principal de las tediosas tareas de la comunicaciones a nivel electrónico. Este segundo chip es el que recibe los mensajes de control ANTES de que el sistema operativo superior se entere de nada. El chip interpreta el mensaje y lo ejecuta o, si es un mensaje de texto, se lo pasa al chip superior para que lo muestre al usuario como un SMS (beep! beep!). Y el chip de comunicaciones no solo se encarga del GSM/3(4)G, también del bluetooth, los infrarrojos, el TCP/IP (y WiFi).
Resumiendo: tú controlas la CPU principal y el sistema operativo principal, pero el chip de comunicaciones lleva su propio sistema operativo fuera de tú control, su propia memoria y NADIE sabe que hay ahí dentro, eso queda entre el fabricante, la operadora y el NSA.
#10 ¿Y eso está documentado o es que llevas un gorro de papel de aluminio en la cabeza?
Os copio aquí los puntos claves del PROYECTO TODAVÍA NO APROBADO:
----------------------------
>
---------------------------
O sea, que si bárcenas, rato, cospedal, matas, felipe gonzález, la gente de izquierda unida en los consejos de administración de la banca, los cabecillas de los sindicatos, urdangarín, el rey, la infanta, o cualquiera de los mafiosos que nos han robado desde sus altos cargos, nos roban y llevan al país a la ruina, y encima de robarnos, o no van a la cárcel o solo van unos meses, y luego pueden vivir el resto de sus vidas esquiando, cenando en Nueva York, asesinando elefantes, follando putas y siendo felices con nuestro dinero, sin devolvernos un céntimo de lo robado, y nosotros vamos y les llamamos hijos de puta por todo ello, entonces tendremos a la policía detrás nuestra para castigarnos con penas incluso mayores que la mayor que se haya podido aplicar a cualquiera de esos delincuentes y maleantes.
Vamos que usan el gobierno no solo para saquearnos, sino también para poder castigarnos si nos quejamos por ello.
#9 como por ejemplo "ese es ETA"
Recuerda que quien elige lo que es "un indicio de delito muy evidente" son ellos, no tu
#64 Pues por eso. Tienen la capacidad, la oportunidad y ahora las leyes que lo permiten. Quien piense que un dispositivo móvil tiene alguna privacidad es un ingenuo. La única empresa que ofrecía autentica privacidad asequible era Research In Motion (RIM Blackberry) pero tuvo que claudicar y dejar de usar una red propia cifrada por orden de los gobiernos de los países donde operaba. Es por eso que su clientela ha bajado tanto pues era muy usada en empresas más por su privacidad que por sus prestaciones, ahora que es igual que las otras ya no tiene ninguna ventaja.
#25 No funciona así, un error BADSIG no te da la opción de ignorar.
Al menos en debian y derivados.
#19 ¿Y cómo falsificas la firma del repositorio?
#5 #6 Así a bote pronto se me ocurre un DNS cache poisoning (por orden judicial ante el proveedor de servicios) + suplantación de http://update.microsoft.com o del repositorio de paquetes de turno + descarga por parte del cliente del update del servidor falso con paquete troyanizado et voilá.
#27 la Stasi está anticuada, actualmente la que lo peta es la NSA
#21 genial! si es que estos del PP no pueden ser más paletos y casposos ni entrenando
A ver, piratear por lucro me parece perfecto que se persiga (con medidas proporcionales al crimen cometido, en cuantía). Lo demás, sí, es muy 1984...
#31 prueba con el partido X
Este año sí que va a ser el año de Linux en el escritorio
El bueno de Slavoj Zizek viene a reflexionar sobre esto:
Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”. Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.
Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones. Sin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”. Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.
La fuente es del pais Defendernos del control digital
#36 Ya... o la técnica de la manguera.
Pero vamos, que no pueden meter un trollano en un ordenador con linux así como así.
#1 España dará a la policía, prerrogativas como a la Stasi alemana, o la secreta de Franco
Lo que me preocupa no es para lo que DICEN que quieren la ley, sino para lo que la USARAN.
Cuando quieran espiar a cualquier nos intervienen el teléfono y si alguien pregunta le mienten diciendo que somos sospechosos de lucrarnos.. y ya esta, una mentira dicha por una autoridad con presunción de veracidad y listo.
¿Presunción de veracidad? Pues yo les aplico la presunción de que hay mucho delincuente en el estado y sus cuerpos que esta deseando esta ley para hacer de internet su far west particular.
Y luego aparecen los "Pequeño" Nicolas con mas información que el CESID o la PRENSA.
#56 en windows habrá mil puertas traseras.
la cuestión es cómo piensan hacerselo a los linuxseros.
#63 Más o menos fácil. Atacando los componentes que no todos los linuxeros tocan: el ruter o el firmware de la tarjeta de red.
Si esto se aplica, yo me doy de baja de Internet y no hay más que hablar.
Supongo que si durante millones de años a sido posible la vida sobre la tierra sin usar Internet, no creo que sea tan difícil desengancharse.
Tragar con esa ley es autoponerse una cadena al cuello para que el amo tire de ella cuando le venga en gana.
¿Lo próximo que será, que nos implanten un chip en el cerebro para vigilar si tenemos ideas "peligrosas" para el sistema?
#22 No lo haces. Da un error fugaz de los que no mira nadie y tira millas.
#23 Estooo los Mac son PCs desde hace ya algún tiempo.
La antigua arquitectura de Mac era PowerPC pero ahora son arquitectura AMD64.
#67 No siempre hay firmware cargable. Y como tengas un equipo no-intel anterior al 2000 olvídate de hack guarros.
Un Sparc o PowerMac con OpenBSD es ideal para los tiempos de hoy. ¿Juegos? Tu seguridad y datos sí que están en juego.
Como ponía en un blog que tenía hace años, la "Santa Inquisición Digital" o el "Hitler Digital". No en vano este blog lo creara cuando, el tema de las primeras reformas "anti-internet" de propiedad intelectual y las famosas "Enmiendas torpedo" del Paquete Telecom.
Salu2
#29 #28 Entonces vas al ISP de luser y le calzas un Man-in-the-middle a los html que sirva a ese usuario, también por orden judicial. Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial. O lees todo lo que aparezca en su pantalla con una furgoneta aparcada al lado de su $HOME, ataque del que no se salva salvo que tenga un monitor que cumpla con la norma Tempest...o...o...y así podríamos seguir el juego del gato y el ratón ad infinitum.
#60 Entre el fabricante y la NSA. A la operadora le dan un blob binario para integrar, pero nada de fuentes
Titular alternativo la policía podrá ejercer la piratería informática...
Esto es como matar a asesinos la misma filosofía más o menos.
Oye, en los bares van a poner cámaras y dispositivos de escucha? o solo es delito criticar en la red?
España se parece cada vez mas a 1984 de Orwell.
Ahora te vigilarán si críticas en Twitter. Mañana pondrán un espía en cada barra de bar. Pasado empezarán a detener según los informes recopilados.
Vamos a tener maderos hasta metidos en el culo. Estoy hasta las narices de este gobierno facha.
#70 También dicen que somos un estado aconfesional. Ya ves.
Incluso si fuese así, al menos debería ser para toda religión, no sólo para la que mas le gusta al legislador.
#1 No hace falta que te den 3 días de aviso. Si no quieres que puedan acceder a tus datos, tenlos cifrados y asegurate de no dejarte sesiones abiertas.
#49 en openbsd nope, libressl. Sobre bash, ksh hace todo.
#7 Encima te regalan gadgets que puedes vender en ebay, mira que majos.
pos nada que la dictadura encubierta siga adelante sin que las calles ardan ni se haga nada al respecto GG transición.
#36 mi cuarto extrañamente es como una jaula de faraday. Poca cobertura, nula tdt y ya la furgo menos.
#12 A ésto le podemos añadir lo de las sims Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM
Así obtuvieron las agencias de espionaje las clave...
es.gizmodo.comEspionaje a la carta.
#35 Y luego dicen que todos somos iguales ante la ley. La iglesia va a poder criticar a los que no piensan como ellos, pero los que no piensan como ellos no van a poder ni defenderse de las críticas de la iglesia.
#84 openwrt
pudiese ser investigado por la Policía mediante la instalación de software en equipos informáticos personales para examinar su contenido
¿Y qué haran, nos mandarán el instalador?
#34 Lo más triste es que, si lo pensamos bien, en España nunca ha habido democracia, pero todos creemos que sí.
Haybufetalmeida hay meneo. 👌
#40 Ah, en cuanto a la técnica de la manguera, siempre nos quedará el Rubberhose de Julian Assange...
#53 GOTO Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial at #36
#40 En efecto, así como así para ti y para mí igual no, pero de forma bastante sencilla para un gobierno que ya lo tiene todo automatizado, con su Red Team preparado con su "case study" determinado para cada caso, sí. España tiene acuerdos con EE.UU., y de aquí a utilizar "prestada" tecnología de la NSA hay un pasito, y de ahí a enrredar en temitas como el famoso Clipper Chip y troyanizar todo tipo de routers, NICs...whatever...,otro pasito.
Yo son patriota, por la seguridad de mi país hago lo que sea, incluso dejaré que la brigada informática de la Guardia Civil me meta el dedo por el ano, ya sea físicamente o ya sea virtualmente. ¡Viva España! ¡Viva el rey! ¡Viva el orden y la ley!
Ya hemos puesto una estatua que recuerda la época más democrática y gloriosa de España, gobernada por el Partido Popular.
#7 ¿Y eso no es anticonstitucional?
#41 pues amenazandote si detectan esos servicios con retirar la conexión a Internet.
#7 Si se atreven a entrar en la casa en la que estan 4 perros les dejo hasta que las pongan en el baño.
#7 bueno, pero en ese caso tiene que haber indicios de delito muy evidentes, ¿no?
#19 No se podría eso evitar con un movimiento tan simple como usar DNS de compañías localizadas fuera de España? Pregunto, que soy un profano en la materia.
#19 openbsd + dns en hostname.interfaz + opennic. Los cds de obsd, comprados.
#57 consigo uno. Donde curro no es difícil.
#67 Vale que puedas espiar la comunicación, pero a ver como registran tu pc.
#75 PowerMac
Cuando llevaban CPU's PowerPC.
¿Se espiará a los delincuentes o a los sospechosos de un delito? Sospechosos me temo que somos todos en un momento dado.
Si podemos se pone serio con la seguridad informática y no sólo hace giños al software libre (que es solo la punta del iceberg ) se ganarían mi voto.
Son los únicos que creo que podrían estar a la altura en este tema aunque hoy en día no los veo.
#26 te faltan las listas de meneame. Na la verdad es que tienes razón. La gente no se preocupa porque estamos en un estado aparentemente democrático pero no se sabe que pasara el día de mañana y que recogan información privada hoy puede causarte problemas mañana, pero claro como "yo no hago nada malo no tengo de que preocuparme"...
#41 o tu router. O bugs en programas que permiten hacer cosicas. Te crees que el fallo del openssl X ejemplo no se debía conocer y explotar o el de bash?
#50 la verdad es que es vergonzoso y propio de dictaduras
#58 Sigue dando ideas para lo próximo...
Pues nada, distro LIVE CD y ya veremos si consiguen instalar algo.
#22 En realidad, siendo el ministerio de interior es (relativamente) fácil. Solo tienes que pedir "amablemente" a la gente de Microsoft que añada en un update una entidad de certificación valida adicional. Por ejemplo, la fabrica nacional de moneda y timbre. Y que esta entidad esté autorizada para firmar updates de seguridad.
El 99% de la gente no sabe ni como mirar si el update viene de updates.microsoft.com o si viene de seguridad.panda.es o de updates.moncloa.net o de casa cristo. Y si vienen firmados por un certificado valido, ni siquiera te va a avisar... la ultima pieza del puzzle es un "man in the middle" selectivo (controlando a las telecos lo tienes fácil) para decirle a la maquina objetivo "oye, además de ese update de Microsoft, mete este otro de ministerio de interior".
¿La defensa contra todo esto? Mucha paranoia. Reglas draconianas en el cortafuegos, tirar de active directory para usar tu propia entidad de certificación intermedia (y modificarla para que anule cualquier certificado que no metas en lista blanca), o usar software libre. Y una buena VPN con salida fuera de la Unión Europea, si me apuras.
#51 Los Macs siempre han sido PCs, lo que pasa es que cuando todos están vendiendo lo mismo tratar de diferenciarte ayuda a vender más. Es una típica estrategia de marketing.
Bueno, digamos que ahora podrán haerlo LEGALMENTE. Porque seguro que llevan tiempo haciéndolo, lo de instalarte un soft y espiarte.
#70 Nada nuevo bajo el sol.
#75 Los Mac son PCs desde hace muy pocos años.
La arquitectura de Mac como digo eran procesadores PowerPC. Motorola.
Dime que PC conoces tú que haya existido con PowerPC y no sea un Mac.
Si hasta el orden de los bits en los bytes era al reves entre PC (little endian) y MAC (big endian).
Pues me pueden comer la polla pero bien fuerte... Joder.. que poco van a tardar en meterme en la cárcel... Pero bueno, ahora las hacen con piscina y gimnasio no ?
#82 Ok, entonces estos artículo y todos los demás de la wikipedia en los que se mencionan PCs están mal.
http://en.wikipedia.org/wiki/Personal_computer
http://en.wikipedia.org/wiki/Macintosh
#85 No están bien.
Pero tienes que saber distinguir entre un acrónimo que significa ordenador personal (Personal Computer. PC) y lo que es una arquitectura de procesador.
Desde hace muchos años PC se utiliza para referirse a la arquitectura X86 y posteriores.
PC se usa para referirse a arquitectura x86 casi desde el primer IBM con un 8086:
http://en.wikipedia.org/wiki/Influence_of_the_IBM_PC_on_the_personal_computer_market
Mac no ha sido PC (sí ordenador personal, pero no PC como compatible arquitectura IBM x86) hasta ayer en la linea de evolución de tiempo de los Mac.
En la página de la Wikipedia que indicas aparece el término Motorola 15 veces. Es dificil que lo hayas pasado por alto.
Es otra arquitectura de procesador, no es compatible a ningún nivel de hardware o software.
En la Wikipedia también tienes este artículo sobre el primer Spectrum. El ZX80 que funcionaba sobre el procesador Z80 de Zilog y tenía la asombrosa cantidad de 1KB de memoria.
Y si te fijas también lo llama personal computer 2 veces.
#88 PC no es ningún tipo de arquitectura. Que PC se haya asociado durante mucho tiempo con la arquitectura x86 es otro tema, pero PC no es ninguna arquitectura. Punto.
http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#89 http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."
#7 El Gran Hermano nunca duerme...
#15 La stasi 2.0
#59 Yo compré hace tiempo un Asus, el modelo DSL-N10 que viene con Linux y ya lo he actualizado varias veces. Obviamente sólo lo puedo actualizar yo (o eso creo) y Asus ofrece el código fuente de sus "distros".
Lo que no sé yo es si será suficiente garantía ya que posiblemente incluya algún rollo binario de esos que vete tú a saber si está troyanizado.
#86 Lo miré hace tiempo cuando lo compré y no había soporte para este modelo en concreto por parte de ninguna alternativa libre. Pero gracias por recordármelo, mañana voy a investigar un poco a ver como anda el asunto.
#10 Me gustaría ver como le hacen algo así a los que usan Linux, Roms android opensource y VPNs...lo único que puede ser mínimamente efectivo es actuar sobre los router de los ISPs.
No uso pc, uso mac.pringaos.