Error 404

Hoy parecía ser un día muy normal para publicar varios artículos en WordPress, pero no es así, me he tragado varios errores:

1-¿Quieres probar el nuevo editor de WordPress para mejorar tu diseño?

R: Pues si, vayamos a ver qué tal… joder, pero si todavía sigue en inglés y cuando publicas queda resto de código a los lados, vaya basura y eso qué probé la beta y se veía bastante bueno.


2-No lo quiero publicar

R:10 intentos para poder publicar un artículo, ¡Genial!


3-Minúsculas, mayúsculas, centro, izquierda

R:Aquí si que se ha vuelto loco mi procesador de texto y WordPress,simplemente el texto salía como le daba la gana 7.7


2018-11-14-051001_1360x768_scrot

Sin error y luego con error.

2018-11-14-051029_1360x768_scrot

Sin error y luego con error.

Errores cómo los del texto son tan cotidianos que dan ganas de cambiarse de CMS u,u

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Imagen sacada de aquí.

Anuncios

Piratas informáticos colombianos

Hoy voy a escribir sobre aquellos piratas informáticos que en algún momento fueron tendencia en Colombia y qué jamás serán olvidados por lo que hicieron, agrego: escribo basándome en los datos de aquellos mini-documentales qué se hicieron sobre ellos, mismos que dejaré después de cada punto.

Comenzamos con Mario Simbaqueba «primer y último colombiano que ha hackeado al pentágono» (según afirmaciones de los medios), gracias a esto pasó de 7 a 10 años en una cárcel de Estados Unidos por los delitos cometidos qué afectaban la seguridad nacional.

Primero que nada tengo qué hacer una breve diferenciación de términos y destacar tremendo error de aquel mini-documental sobre este hombre. Desde el titulo del «mini-documental» hasta el comienzo del mismo, se da a entender que este sujeto es un «Hacker» y qué además es el primer y último colombiano en «hackear» al pentágono, qué por cierto, es una afirmación un tanto exagerada por no haber una fuente verídica que lo confirme al 100% y sobre todo que supervise a detalle la nacionalidad de los infiltrados, a lo que vamos… analizar los términos:

  • Hacker: según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo».

  • Pirata informático: piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de ser un hacker, que en su sentido original se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas, y entender su funcionamiento.

Luego de hacer la explicación/diferenciación, sigamos con lo que hizo:

A comienzos del 2000, el bogotano Mario Simbaqueba Bonilla, quien residía en Estados Unidos, creó un sistema para capturar la información de computadores de centros financieros.

El pirata informático logró obtener datos de tarjetas de crédito de las personas que realizaban transacciones bancarias desde esos equipos y así estafó a más de 600 personas de ese país, finalmente con el dinero recaudado logró darse la gran vida por diferentes países del mundos.

Luego de que su sistema lograra dar decenas de golpes fraudulentos, se sintió atraído con la posibilidad de atacar al Pentágono, debido a que obtuvo información gracias a que una persona del departamento de defensa ingresó a uno de sus computadores infectados, proporcionando datos que facilitaban la labor de Simbaqueba.

«Se sintió atraído con la posibilidad de atacar el Pentágono» Es un poco ¿irónico? ¿Paradójico? Es como si te despertaras un día cualquiera y dijeras: «hoy me levante con ganas de piratear la zona más supervisada del planeta porque si» En el mini-documental el deja claro que nunca ingreso al pentágono con fines lucrativos.

El experto en sistemas tuvo la oportunidad de sacar del Pentágono más de 100 millones de dólares, pero no lo hizo. El ataque, que le permitió conocer información secreta de Estados Unidos, duró 48 horas hasta que fue bloqueado.

Aunque Simbaqueba pensaba que su sistema era irreconocible, el Pentágono logró identificarlo y le puso, a través de una mujer, una trampa para lograr su captura.

Estaba en Bogotá, donde también comenzó a hacer sus delitos cibernéticos, y viajó en primera clase a Estados Unidos, donde fue capturado cuando aterrizó el avión.

Por sus delitos, el pirata informático pagó cerca de 10 años de cárcel en ese país.

Mini-documental | Emitido el 11 de Octubre de 2015.

(enlace directo).


Ya dejando la historia anterior de lado, continuamos el mismo tema pero con otro pirata informático colombiano, en este caso Andrés Sepúlveda.

El caso de Andrés Sepúlveda es el más emblemático de un pirata informático en Colombia.

El joven protagonizó un escándalo que sacudió las elecciones presidenciales en 2014, que tenían en la disputa de la segunda vuelta a Juan Manuel Santos y Óscar Iván Zuluaga, cuando fue allanada su oficina para desenmascarar al pirata informático que tenía entre sus pertenencias documentos de inteligencia sobre el proceso de paz con las Farc.

De acuerdo con las autoridades, con esa información se pretendía sabotear los diálogos y estaba contenida en ocho computadores, varias USB, documentos de la Fuerza Pública, listados de desmovilizados de la guerrilla y reportes sobre campañas políticas.

Además, sorprendió que Sepúlveda para el momento de su captura se desempeñaba como contratista de la campaña de Óscar Iván Zuluaga, para quien laboraba en seguridad cibernética y redes sociales.

En las investigaciones se conoció que el hacker años atrás había trabajado en las campañas de Álvaro Uribe (2005-2006) y Juan Manuel Santos (2010), de la mano del polémico asesor venezolano J. J. Rendón.

Entre los documentos más relevantes que accedió de la Mesa de Diálogos, se encontraban archivos de asuntos técnicos; fotografías que se enviaron desde y hacia correos de las Farc, entre otros.

Sepúlveda paga una condena de 10 años de cárcel por espiar e interceptar conversaciones de manera ilegal de los negociadores del proceso de paz entre el Gobierno y las Farc. También, se le imputaron cargos como concierto para delinquir, acceso abusivo informático, uso de software malicioso y violación de datos personales.

Mini-documental | Emitido el 08 de Marzo de 2015:

(enlace directo).

Una breve opinión personal sobre estos piratas informáticos: todos hicieron grandes cosas y eso es de admirar, pero ninguno hizo algo bueno a favor del país; tanta corrupción y demás males de esta nación como para no concentrar tus «poderes» en ello es estar muy mal y más cuando lo puedes hacer de mano del estado o bueno, si no quieres de parte del estado bajo la legalidad si.

A continuación haré mención de personas que hicieron de su hobby algo bastante bueno y de admirar más que otra cosa por su valor e importancia que representa dentro de la cyberseguridad ¡Ellos si son un ejemplo a seguir!

  • Nicholas Allegra

  • George Hotz (GeoHot)

  • Ashley Towns (ikee)

  • Steve Kondik (Cyanogen)

  • El pequeño Jake

  • Owen Thor Walker (Akill)

  • Jeff Moss (The Dark Tangent)

  • Sean Parker

  • Phillip L. Smith (Kwyjibo)

  • Robert Tappan Morris (Morris)

Artículo sobre cada una de sus historias: Aquí.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente: Aquí.

internet-2515611_1920

Imagen sacada de aquí.

 

Assange en problemas

La última cosa de la que me entere con respecto a Julian Assange fundador de WikiLeaks, fue que en la Embajada de Ecuador en Londres le habían retirado el Internet, único medio de comunicación que tenía activo con el exterior fuera de la Embajada, si esto fuera poco el 19 de octubre de 2018 WikiLeaks anuncio que Julian Assange demandará al Gobierno de Ecuador por violar sus derechos y libertades fundamentales; muy bien no debe de estar.

Además RT a informado: «Esta semana, diplomáticos ecuatorianos han elaborado un protocolo especial para detallar las condiciones que tienen que ser «estrictamente cumplidas» por Assange, que permanece en la Embajada de Ecuador en Londres como asilado diplomático. El documento pretende «facilitar en forma ordenada y segura» el procedimiento de las visitas al fundador de WikiLeaks, así como sus comunicaciones y asistencia médica; incluso de su gato».

5bc54bca08f3d965168b4567

El gato de Julian Assange, el 6 de febrero de 2018. / Peter Nicholls / Reuters

(enlace directo).

Me parece muy decepcionante que una persona que a hecho tanto por este mundo siga aislado y en situaciones precarias con poca libertad ¿Quisieras saber que a hecho este sujeto por el mundo? Adelante:

(enlace directo).

Una ironía: mientras Mark Zuckerberg recopila tus datos con Facebook, Instagram, WhatsApp… Julian Assange trato de abrirle los ojos al mundo ¿y adivina quién es más libres y con su vida fuera de peligro? Obvio está.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

5502ba2671139ed7108b45ef

Imagen de 2015 y sacada de aquí.

54cbbd4272139e233f8b459b

/REUTERS/Olivia Harris

 

Mensajería instantánea cifrada

Si actualmente estas utilizando mensajería instantánea de empresas/organizaciones no confiables, no seguras, no libres, quedate en este artículo hasta el final porque de seguro te guste alguna alternativa. Por otro lado, en muchas ocasiones se ve la típica escusa de: «No uso aquella red porque mis amigos no están allí» es estúpido; un verdadero amigo te quiere con todo y cifrado 🙂 sin más preámbulo comencemos:

Desafortunadamente las organizaciones de inteligencia y cibercriminales anhelan nuestros datos y para nadie es un secreto o bueno, seguro sea un secreto para aquellas almas inocentes que no se toman unos minutos de su vida para leer algo sobre como son tratados sus datos en su servicio de preferencia. Además ¿Por qué alguien no querría salir de los programas globales de vigilancia de datos como PRISM, XKeyscore y Tempora? Básicamente le tienen bajo control y sigue sin importarle.

Telegram

telegram2

Imagen sacada de aquí.

Telegram es una buena alternativa a aplicaciones de mensajería comunes, además de contar con múltiples funcionalidades que le hacen única. Dentro de sus principales características, tenemos la posibilidad de crear canales, grupos, chats secretos, realizar videollamadas y compartir nuestra ubicación en tiempo real.

Es totalmente gratuita y cuenta con una función bastante llamativa que hace que los mensajes puedan autodestruirse automáticamente en todos los dispositivos implicados. Así también, si no queremos dar nuestro número de teléfono personal, podemos crearnos un alias mediante el cual las personas puedan comunicarse con nosotros.

Está disponible para todas las plataformas, como Windows, Mac y GNU/Linux; además de contar con una versión web que, a diferencia de WhatsApp, no necesitas tener la aplicación abierta en el teléfono móvil.

Nota importante: El cifrado de extremo a extremo no está activado por defecto, lo tienes que hacer manualmente entrando a los «chats secretos» cosa que ha sido bastante criticable y no es para menos, tienen una escusa muy pobre para defender que el cifrado de extremo a extremo se active manualmente.

Web oficial: Aquí.

Signal

nietzche-a6b8adb06a0a5453d1d472027257a24d99e996b09c068afe2cc17bf1a21f742e

Imagen sacada de aquí.

Signal es una aplicación para dispositivos móviles desarrollada por Open Whisper Systems. La aplicación ofrece mensajería instantánea y llamadas de voz y vídeo cifradas de extremo a extremo. Signal es libre y de código abierto, permitiendo a cualquiera verificar su seguridad pudiendo auditar el código. También ofrece soporte para grupos de chats cifrados.

El equipo de desarrollo está soportado por donaciones de la comunidad y otras donaciones. No hay anuncios, y es de uso gratuito.

Atención: Necesita de un número de teléfono de un móvil para registrarse pero puedes utilizar de manera segura un número de teléfono desechable.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux

Web oficial: Aquí.

 

Wire

original

Imagen sacada de aquí.

Wire es una aplicación desarrollada por Wire Swiss GmbH. La aplicación permite a los usuarios compartir mensajería instantánea con cifrado de extremo a extremo, y también llamadas de voz y vídeo. Wire es libre y de código abierto, permitiendo a cualquiera verificar su seguridad auditando el código. El equipo de desarrollo está respaldado por Iconical y en el futuro pondrán a la venta servicios y características para usuarios de pago.

Precaución: La compañía mantiene una lista de todos los usuarios con los que has contactado hasta que borras tu cuenta.

Sistemas operativos: Android, iOS, macOS, Windows, GNU/Linux, Web

Web oficial: Aquí.

Equipo de escritorio: Ricochet

ricochet-16981-1

Imagen sacada de aquí.

Ricochet utiliza la red Tor para comunicarte con tus contactos sin depender de servidores de mensajería. Se crea un servicio oculto, que es utilizado para reunir a tus contactos sin revelar tu localización o dirección IP. En vez de un nombre de usuario, obtienes una dirección única, algo parecido a esto ricochet:rs7ce36jsj24ogfw. Otros usuarios de Ricochet pueden utilizar esta dirección para enviarte una petición de contacto, preguntándote si pueden añadirte a su lista de contactos.

Sistemas operativos: Windows, Mac, GNU/Linux.

Web oficial: Aquí.

TorChat

Torchat_screenshot

Imagen sacada de aquí.

Este software es particularmente ideal cuando usamos los servicios de mensajería instantánea para la transferencia de archivos. También, es ideal cuando queremos estar convencidos de que estamos teniendo una conversación privada. A través de la asignación de una ID especial (onion), podemos chatear. Tiene clientes para Windows, OS X, GNU/Linux y hasta un plugin para Pidgin.

Web oficial: Aquí.

Vale la pena mencionar

ChatSecure – ChatSecure es una aplicación libre y de código abierto que habilita la característica «Off The Record» (OTR) sobre XMPP.

Cryptocat – Mensajería cifrada de código abierto. Puedes compartir archivos y soporta múltiples dispositivos. Disponible para Windows, GNU/Linux y Mac.

Kontalk – Una red de mensajería instantánea conducida por la comunidad. Soporta cifrado de extremo a extremo. Tanto los canales de cliente-a-servidor como de servidor-a-cliente están completamente cifrados.

Conversations – Un cliente de Jabber/XMPP de código abierto para teléfonos inteligentes con Android 4.0+. Soporta cifrado de extremo a extremo tanto con OMEMO como con openPGP. También existe Conversations Legacy que todavía integra soporte para cifrado OTR.

Lista de otros clientes OTR (Off The Record).

El protocolo Matrix y varios de sus clientes como Riot.im. Un sucesor de XMPP.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente información: Aquí.

hacking-2903156_1920

Imagen sacada de aquí.

 

 

Hombre muerto (dispositivo)

El titulo puede ser algo incomodo, pero hoy exactamente vengo a escribir sobre un dispositivo o acción que puede salvar la vida de muchas personas en situaciones de riesgo, algo que es importante saber y quizás tomar en práctica como fuerte medida de seguridad.

Todo comenzó cuando andaba navegando por sitios y foros relacionados con WikiLeaks cuando después de un rato termine en algunos artículos bastantes curiosos de Wikipedia y es de lo que les vengo a contar hoy.

Según Wikipedia: Se denomina «dispositivo de hombre muerto», «dispositivo de presencia» o «dispositivo HM» a un sistema de seguridad, originalmente empleado en ferrocarriles, cuyo fin es detener el tren en caso de que el conductor se desvanezca o se ausente de la cabina.

Consiste en un botón o pedal que es necesario pulsar cada cierto tiempo. En caso contrario se activa una alarma. El sistema se ha extendido a todo tipo de maquinarias con riesgo de provocar accidentes si su controlador se desvaneciera o ausentara.

Dodemansknop_Linde

Imagen sacada de aquí.

Funcionamiento

El funcionamiento del sistema de Hombre muerto es bastante sencillo, consiste en algún pedal que el maquinista (ejemplo del tren) debe estar pulsando cada cierto tiempo para saber que la máquina aun sigue con el operario vivo o consciente ¿Y si no lo está? De no ser así la máquina al detectar que el operario no presiono el pedal en x tiempo se detendrá de manera directa y también sonara una alarma. También hay otros mecanismos igual de efectivos, pero en vez del pedal son botones y es el mismo funcionamiento.

En la actualidad hay mecanismos más avanzados, como por ejemplo mandos que tienen cierta sensibilidad y cuando sienten que no están siendo controlados por nadie se encienden todas las alertas pertinentes; misma idea, diferentes control.

Más arriba les mencionaba que llegue a este dispositivo por medio de enlaces relacionados con WikiLeaks y si, ya voy a escribir sobre ello, solo que tenía que colocarlos en situación sobre lo curioso que es saltar de sitio en sitio a las 04:12 AM y encontrar cosas interesantes; todos los días se aprende algo nuevo.

Con respecto a WikiLeaks los coloco en situación:

WikiLeaks (del inglés leak, «fuga», «goteo», «filtración de información») es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

Entre sus filtraciones más famosas están: Diarios de la Guerra de Afganistán: 25 de julio de 2010, Global Intelligence Files leak – 2012, Año cero y otros.

Con respecto a WikiLeaks y el mecanismo del Hombre muerto, ellos tienen un archivo llamado insurance file («archivo de seguro» en inglés). El archivo es particularmente grande (1,39 GB), y está cifrado con AES por lo que se precisa de una clave, de 256 bits, para descifrarlo. Ni Wikileaks ni Julian Assange han dado aclaraciones sobre su contenido o su intención. Se especula con que se trataría de una filtración cuya contraseña se haría pública en caso de que WikiLeaks sufriera algún ataque grave que hiciese que la organización quedara incapacitada; cabe destacar que el archivo ha sido ampliamente difundido por Internet y solo faltaría liberar la clave para saber que secretos esconde.

Y así fue como llegue hasta aquel dispositivo/acción que de hecho utilizo para tener las copias de seguridad del blog publicas y cifradas para no tener perdidas.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

 

Fresh Onions | Por hacer el bien terminan haciendo el mal

En la vida hay cosas que deben permanecer ocultas si o si ¿Por qué? Si en un comienzo se dejó claro que aquello iba a permanecer oculto ¿Por qué sacarlo a la luz? No es su ecosistema. Además se podría decir que aquella cosa que se mantiene oculta no debería ser expuesta porque no es ni el lugar ni el momento indicado para hacerlo, te preguntarás ¿GatoOscuro que quieres dar a entender con esta introducción? A ello vamos.

Fresh Onions es como una especie de buscador web donde se indexa todas aquellas web de la Darknet o como lo dicen ellos mismos: «somos un sitio que ejecuta una araña web Tor que está constantemente rastreando cada enlace en la base de datos las 24 horas del día, los 7 días de la semana. Los nuevos enlaces se añaden a medida que se descubren». Básicamente es una web donde se recopilan todos aquellos sitios de la Darknet que solo son accesibles a través del navegador Tor, pero en este caso lo hacen accesible desde la web normal con solo agregar ciertas extensiones a los enlaces de la cebolla, ejemplo mi web que tengo alojada allí: https://qa7ahvj4fdjcbkj5.tor2web.io/ qué originalmente es https://qa7ahvj4fdjcbkj5.onion.

Según lo que les he contado todo parece muy bueno y todo, pero no, el contenido de la Darknet está diseñado para que sea accesible solo con el navegador Tor Browser u algún otro fork, pero lo que hace este sitio es facilitar el acceso a estos lugares por medio de los navegadores comunes y eso no está para nada bien porque mucho del contenido que esta alojado allí fue pensado para llegar a cierto público y además su temática requiere de un lugar seguro donde no esté expuesto a los ojos de todo el mundo. Si todavía no te queda clara la idea te hago un ejemplo con mi blog que esta alojado allí: En teoría aquel espacio lo cree como un espejo al sitio oficial de la Clearnet pero se convirtió en algo más, fue ese lugar donde podía publicar muchas ideas bastantes personales sin temor a ser juzgado y criticado, todo porque el público de allí es especial.

Ahora con esta herramienta que indexa todos los sitios de la Darknet en la Clearnet (web superficial) todo será un poco más incómodo, no creo que vuelva a publicar algo bastante personal o que me comprometa ya que estará ahí a los ojos de todos, es algo bastante negativo, pienso que hay contenidos que deben estar exclusivamente en aquel lugar de difícil acceso (para los no experimentados). Además esta web Fresh Onions indexa todo el contenido a diestra y siniestra sin importar sus autores y lo que hay detrás.

Personalmente creo que gracias a este tipo de herramientas la Darknet ha perdido su esencia, de hecho la perdió desde el día que los YouTubers de turno empezaron hacer vídeos amarillistas sobre aquel lugar, ahora es común que la gente piense que allí venden cuerpos así como si nada y que puedes pagar asesinos a sueldo fácilmente y un montón de mitos creados por YouTubers y bloguers. Además de convertirse en un circo también hay un fallo a la privacidad/seguridad ya que toda la información estará indexada no solo por Fresh Onions sino también por otros sitios que se encargan de indexar lo que indexan otros sitios (si, es un poco confuso y loco).

Sinceramente espero que sitios como Fresh Onions caigan por el bien común, igual ellos mismos se la juegan porque al estar indexando sitios sin revisar el contenido también indexan sitios de contenido inapropiado e ilegal. Seguramente muchos tengan una idea contraria a la mía y piensen que es una gran herramienta para acceder fácilmente a aquel contenido y lo entiendo, pero no dejaré de rechazarla igualmente; es basura, no se necesita.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Selección_001

Imagen sacada de aquí.

Mastodon una alternativa libre y descentralizada a Twitter

Últimamente se ha visto un flujo increíble de usuarios que se han pasado a Mastodon, el problema de todo esto es que no se informan por lo mínimo antes de entrar a algo completamente desconocido (no tanto para los que ya han usado Tweetdeck) ¿La razón de este cambio? Como era de esperarse la mayoría llega desde Twitter proclamando mayor libertad y un lugar donde sus opiniones no se vean infestadas de Haters, Trolls y etc (personas tóxicas) algo que se ha vuelto muy común en Twitter.

Este artículo está enfocado a todas esas personas nuevas en Mastodon y a las que faltan por llegar, también como no, contarles un poco de mi experiencia allí.

Comenzamos con ¿Qué es Mastodon? Mastodon es una red social libre y descentralizada de microblogging, similar a Twitter, lanzada en octubre de 2016 bajo el dominio principal mastodon.social.

Se diferencia de Twitter en ser una federación descentralizada de servidores, ejecutando software de código abierto (licencia Affero General Public License), y su código y documentación está disponible en el repositorio github. Eso significa que los usuario están esparcidos en diferentes comunidades autónomas e independientes llamadas «instancias» (servidores) cuya red es llamada fediverso (juego de palabras entre federación y universo) pero aun así unificados por medio de la posibilidad de interactuar entre sí.

Un dato curioso: La red social fue desarrollada a partir de GNU Social.

Las ventajas de Mastodon

  • Al ser autónomas, cada instancia es gestionada por administradores, generalmente su creador, quien o quienes deciden las políticas de uso, la gestión de recursos, las cuentas permitidas, y cuáles cuentas son mostradas en el historial federado. Además, regulan las interacciones con otras instancias principalmente debido a los conflictos culturales que conlleva la libertad de expresión.

  • Se pueden mantener y generar conversaciones de manera ágil y fluída.

  • No hay censura.

  • Es una potente red de difusión.

  • Hace uso y promueve el software libre.

    En pocos puntos he podido resumir todas las ventajas de Mastodon (espero no olvidarme de nada).

¿Cómo se crea una cuenta o como funciona?

Un usuario elige de una lista de instancia desde la cual crear su cuenta, la identificación es similar al correo electrónico: alias +@ +instancia. Por ejemplo @GatoOscuro@quey.org (mi cuenta) sirve para comunicarse desde cualquier instancia, en cambio dentro de la misma instancia usar @GatoOscuro es suficiente. Y en el cliente web el URL se refencia «instancia/@usuario» -según el ejemplo- como quey.org/@GatoOscuro.

El usuario puede establecer si permite ser seguido públicamente o previo consentimiento. Además, se puede bloquear a los contactos para que las publicaciones no se muestren, excepto las republicaciones de otros usuarios y las menciones.

Por cierto, si buscan apps para abrir Mastodon desde el móvil: Aquí.

Lo que debes conocer para entender esta red social

  • Toot: Es lo equivalente a un tuit.

  • Retoot: Es equivalente a un retuit en Twitter.

  • Historial local (símbolo de personajes): Toots de personas de la misma instancia (tú instancia).

  • Historial federado (símbolo del mundo): Toots de todas las personas de cualquier instancia existente.

  • Código de conducta: Son las reglas de cada instancia, por lo general son reglas como: No insultar, no al racismo, no porno (tiene que ser bajo etiqueta de advertencia), no homofobia y un sin fin de reglas básicas para la buena convivencia.

Lo anterior que he mencionado es lo más común que pregunta la gente nueva en Mastodon y lo sé porque soy moderador y he respondido a cada una de aquellas preguntas.

Algo a tener en cuenta es que en Mastodon no existen rangos, cuentas verificadas o demás; todos son tratados por igual.

Quizás la duda que surja ahora es ¿En qué instancia me debo registrar? La verdad es que cualquier instancia es recomendable y claro, también hay que darle la oportunidad a instancias con pocos usuarios para que las instancias principales no se saturen como paso con el mastodon.social que se saturo y terminó cerrando sus puertas. Además muchos entraron a romper las reglas directamente porque no le echaron un vistazo al código de conducta.

Por mi parte les recomiendo la instancia en la que soy moderador porque es un espacio bastante amigable entre sus miembros. Además no está saturada de cuentas inactivas o cuentas tóxicas, la instancia es: https://quey.org si no sabes como registrarte sigue este tutorial: Aquí.

Mi experiencia

Mi experiencia con Mastodon ha sido un poco corta, estuve registrado en la instancia principal desde mitad de año pero por cuestiones que mencionaré más adelante fue que termine eliminando aquella cuenta y pasándome a otra instancia (en la que soy moderador actualmente).

He encontrado mucha gente interesante, pero también me he topado con uno que otro hater, tóxico y sin sentido (al final terminan bloqueados y reportados como se debe).

Desde que soy moderador en la instancia Quey.org solo he tenido que responder a 3 reportes y ello demuestra la tranquilidad de este lugar, aunque cuando llegó el desembarco de Twitter hace unos días tuve que estar muy pendiente y respondiendo a muchos nuevos como se usaba esta potente herramienta. Por otro lado y enlazando tema, el mismo desembarco de Twitter que hubo hace unos días fue el mismo que hizo cerrar mi antigua cuenta porque la verdad la instancia principal se llenó de bastante gente tóxica, mirabas y eran insultos de españoles y su famosa «colonización» algo que no fue para nada del agrado del fundado Eugenio y de muchos otros antiguos usuarios de Mastodon.

Por el momento todo ha transcurrido con mucha tranquilidad y muchas instancias siguen recibiendo gente de habla hispana (algo que es bastante bueno) siempre y cuando no lleguen haters y gente tóxica, a esos les digo que se queden en Twitter el cual es su hogar.

Espero haber dejado todo muy claro y como no, haber espantado las dudas de cualquiera que quiera unirse a Mastodon; ¡sean bienvenidos a una red sin censura!

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

Fuente de información: Aquí.

Mastodon_Mascot_(Alternative)

Imagen sacada de aquí.

¿Cómo será la división de Internet para la próxima década?

Hace poco Eric Schmidt, ex-CEO de Google y actual presidente ejecutivo de Alphabet, pronosticó en un evento privado de San Francisco que Internet se acabará dividiendo en dos. «Habrá un Internet liderado por China y otro por Estados Unidos». Según las palabras del ex-CEO de Google, lo que resultaría en la división de Internet en dos, aunque esto no es gran sorpresa porque se notan las diferencias entre el poderoso asiático y el resto del planeta.

Todo comenzó a raíz de la pregunta «¿Cuál es la oportunidad, digamos, de 10 a 15 años, tenemos solo tres o cuatro internets por separado?», hecha por el economista Tyler Cowen. Schmidt afirmó que «el escenario más probable ahora no es una división, sino una bifurcación en un Internet dirigido por chinos y un Internet no chino liderado por Estados Unidos».

Si quieres conocer más sobre aquel planteamiento y las palabras del ex-CEO de Goole, entra aquí.

Ahora va mi punto de lo que creó que pasará… una opinión totalmente irrelevante como todos mis otros escritos, pero que tiene un por qué y un para qué, quizás.

En aquel artículo donde se mencionan las palabras del ex-CEO de Google se menciona que es quizás las dos divisiones con la diferencia en que en una abunda la censura y en la otra no. Además de que sería un gran golpe para la libertad de Internet… es allí donde va mi punto, no muy alejado de lo dicho.

En mi caso creó que Internet se dividirá en dos pero con la gran diferencia de que no habrá una especie de distinción por nación sino más bien la distinción por la libertad, me explico: Internet en las manos de Estados Unidos ni de China va estar a salvo y fuera de la censura; ambos son fuertes promotores de ciertas leyes mordaza (si es que se puede llamar así, censura). Yo creó firmemente que la libertad de Internet se mantiene con la descentralización (y software libre) y no en las manos de alguien/algo.

En un solo párrafo he dicho todo lo que pienso con forme a la libertad de Internet en general y si, ya veremos que es lo que pasa con Internet para aquel entonces, de momento solo hay que vivir en el presente y de una vez fijarnos en la gran amenaza que hay conforme a la libertad de Internet de parte de la Unión Europea y sus leyes, propuestas y demás; son basura.

La Unión Europea actualmente con sus leyes e ideas se comportan como un anciano que no tiene ni idea de como se usa el aparato electrónico de moda. Con lo anterior he dicho mucho.

He matado dos pájaros de un tiro y vuelve y juega la Unión Europea esta vez lo que quieren es Cerrar webs sin orden judicial; un clásico.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

earth-2254769_1920

Imagen sacada de aquí.

GPG portable al rescate | Gpg4usb

En el artículo de hoy voy a escribir sobre una de las mejores alternativas para cifrar tus conversaciones de manera segura, esto gracias a una herramienta portable que siempre tendrás a la mano sin importar que sistema operativo estés usando.

Gpg4usb es una herramienta PGP que se puede ejecutar desde una unidad USB y funciona tanto en Windows como en GNU/Linux, con soporte para OS X planificado. Cuenta con una interfaz de usuario muy intuitiva, portabilidad para que pueda ser utilizado en múltiples dispositivos y, por supuesto, es de código abierto. Utiliza GnuPG como la mayoría de los métodos PGP. El sistema operativo utilizado en este tutorial será Linux Mint, pero la interfaz de usuario será la misma en todas las versiones de GNU/Linux y Windows.

Antes de iniciar con este «Tutorial» debo dejar claro que hay muchos términos técnicos y demás cosas que pueden alejar a cualquier persona que no tenga mucha experiencia en ello así que si no tienes ni idea que es PGP/GPG y todo lo otro, entra aquí. Allí explico todo esto de manera clara y sencilla, ahora si al tutorial:

Nota importante: Este programa va para casos muy específicos y hay que tener en cuenta que la versión oficial no se actualiza desde hace algunos años (2016) y esto podría significar un problema de seguridad bastante grande. Yo personalmente lo uso por su portabilidad aun así viendo el gran problema de seguridad (soy arriesgado) lastima que todos los forks de este mismo programa no han sido actualizados ni mantenidos. Por otro lado, si quieres algo con los protocolos de seguridad al día prueba: Kleopatra, GnuPG, Kgpg.

Tenga en cuenta que no todas las versiones de PGP se crean por igual, algunos programas PGP utilizan una versión insegura de PGP que podría comprimir el mensaje cifrado. Muchos utilizan versiones depreciadas de GnuPG. Esto significa que no están al día con la última versión de GnuPG o no cumplen con los estándares modernos de PGP. Esto puede ser peligroso. También debe tener en cuenta que no debe utilizar métodos PGP en línea como iGolder. Usted no es el propietario de las claves, por lo que no puede estar 100% seguro de que no se trata de mensajes cifrados/descifrados que están destinados únicamente a sus ojos.

¿Por qué usar gpg4usb sobre otros métodos PGP?

  1. gpg4usb crea claves RSA con una subclave de encriptación y una clave maestra. La clave maestra se utiliza para firmar otras claves, crear subclaves y revocarlas. Tener subclaves es muy importante ya que si se ve comprometido, puede revocarlo con la llave maestra y crear una nueva subclave segura.

  2. Como se ha indicado anteriormente, gpg4usb es multiplataforma. Si decide cambiar de Windows a GNU/Linux puede seguir teniendo las mismas claves y una interfaz familiar con la que trabajar. Con el soporte de OS X planeado, esto sólo da otra razón por la que debería usar gpg4usb sobre otros programas.

  3. gpg4usb es portátil. Esto significa que puede llevar sus llaves y el programa PGP con usted a donde quiera que vaya sin necesidad de importar sus llaves a otro programa. Si usted planea hacer esto, sin embargo, es una buena idea encriptar su unidad USB. Esta página en el wiki de ArchLinux explica cómo puede hacer esto en GNU/Linux y por qué debería encriptar su unidad USB, o lea esta página si está usando un ordenador con Windows.

  4. La interfaz para gpg4usb es una de las más intuitiva de todas las interfaces PGP. La interfaz de usuario se presenta de una manera fácil de entender y las opciones están claramente definidas.

  5. Puede cifrar los mensajes creados en gpg4usb con varias claves. Esto significa que puede tener varios destinatarios para un mensaje, e incluso puede encriptarlo con su propia clave. Nadie que descifre un mensaje cifrado con varias claves puede ver que estaba destinado a otra persona. Esto es bueno si usted es estafado en el DNM ya que ahora puede tener pruebas para respaldar cualquier reclamo que tenga.

Parte 1 – Instalación del software

Dado que gpg4usb es un programa portátil, no está realmente instalado. Se trata de un grupo de archivos que se extraerán de un archivo.zip y se copiarán en la unidad USB. Vaya a la página web de gpg4usb y haga clic en el botón verde de descarga y guarde el archivo. Si quieres ver el código fuente puedes visitar su página de desarrollo aquí.

Nota: gpg4usb no se ejecutará en distribuciones GNU/Linux en unidades USB formateadas como FAT. Si sólo lo está usando en sistemas operativos GNU/Linux, lo mejor sería ext4, de lo contrario formatearlo a NTFS.

Usb1

Una vez finalizada la descarga, abra el archivo.zip con el gestor de archivos de su elección y haga doble clic sobre él. Debería ver una carpeta llamada «gpg4win», con todos los archivos necesarios contenidos en esa carpeta. Copie esa carpeta a su unidad USB, ábrala, y debería verse similar a la imagen de abajo.

Usb2

Eso fue muy simple, ¿verdad? Revisa el archivo README si quieres saber más sobre gpg4usb. Para abrirlo, todo lo que tiene que hacer es hacer doble clic en «start_windows.exe» si está en Windows o «start_linux_xxbit» donde «xx» es la arquitectura de su CPU. Para la mayoría de los usuarios esta será la versión de 64 bits.

Parte 2 – Generación del par de claves

Esto es lo primero que debe hacer. Sin su propio par de claves, será imposible recibir y descifrar mensajes. Abra gpg4usb y será recibido por el «Asistente de primer inicio». Esto le guiará a través de los pasos para crear su par de llaves.

Usb3

Seleccione su idioma y luego haga clic en «Siguiente». Ahora le preguntará si desea crear un nuevo par de claves, importar claves desde GnuPG o importar configuraciones/claves desde una versión anterior de gng4usb. Haga clic en «crear un nuevo par de claves», luego haga clic en el botón que dice «Crear nueva clave». Debería ver una ventana con el título «Generar clave». Rellene la información, rellene un correo electrónico falso si no desea utilizarlo, seleccione si desea que caduque o no, elija el tamaño de la clave y, a continuación, cree una contraseña segura. Un par de llaves de 2048 bits funcionará bien hasta 2030, pero se recomienda utilizar una de 4096 bits. Si desea saber más sobre cómo el tamaño de la clave afecta a su seguridad, consulte este enlace en el sitio web de GnuPG.

Si se llena correctamente, su ventana debe tener un aspecto similar al de abajo.

Usb4

Ahora puede hacer clic en «Aceptar» y se generará su par de llaves. Esto puede tomar algún tiempo dependiendo de lo que esté haciendo en su computadora. Ver algo de porno, torrentar algunos ISOs de GNU/Linux, escribir ese ensayo que se suponía que tenías que haber hecho la semana pasada. Si todo ha ido bien, aparecerá una ventana diciendo que su par de llaves ha sido creado.

Usb5

Ahora puede cerrar el asistente y seleccionar si desea ver la ayuda fuera de línea o mostrar el asistente de nuevo la próxima vez que lo inicie. Se le llevará a la ventana principal de gpg4usb y verá su par de llaves a la derecha, junto con el par de llaves de gpg4usb.

Usb6

Parte 3 – Obtención de su clave pública

Para recibir mensajes necesitarás tu clave pública en algún lugar. Esto es realmente fácil en gpg4usb ya que no necesitas guardarlo en un archivo primero.

Con gpg4usb abierto, haga clic en «Administrar claves» en la parte superior. Aparecerá una ventana con el título «Gestión de claves». Marque la casilla junto al nombre de su par de teclas y haga clic en “Exportar al portapapeles” en la parte superior. Ahora puede pegar su clave pública en un lugar donde la gente pueda acceder a ella para que puedan enviarle mensajes. Si desea una copia de seguridad de su clave pública, también puede hacer clic en «Exportar a archivo» y guardarla en algún lugar.

Usb7

Parte 4 – Obtención de su clave privada

Es una buena idea hacer una copia de seguridad de su clave privada en un lugar seguro en caso de fallo del ordenador. Aunque son raras, las cosas suceden y no quieres quedarte estancado sin poder descifrar ese mensaje tan importante que tu madre te envió.

Desde la ventana principal, haga clic con el botón derecho del ratón en la tecla de la derecha y haga clic en «Mostrar detalles de la llave».

Usb8

Desde aquí puedes ver los detalles de tu clave, su huella dactilar y exportar tu clave privada. Haga clic en el botón que dice «Exportar clave privada» y le advertirá de que se trata de información confidencial que no debe compartirse. Seleccione un lugar para guardarlo y guarde el nombre de archivo que le da. Una buena idea es guardarlo en una tarjeta microSD y esconderlo en algún lugar. No quieres que nadie más que tú consiga tu clave privada.

Una vez más, es muy importante que mantenga este archivo en un lugar seguro.

Parte 5 – Importación de una clave pública

gpg4win hace esto tan fácil como exportar su clave pública. Resalte todo en la clave pública, incluyendo «– BEGIN PGP PUBLIC KEY BLOCK–» y «– END PGP PUBLIC KEY BLOCK», y cópielo. En la ventana principal de gpg4usb haga clic en «Importar Clave» en la parte superior, luego «Portapapeles». Verá una ventana emergente con los detalles de la llave importada.

Usb9

Cierra la ventana y verás que la clave pública ha sido importada.

Parte 6 – Importación de una clave privada

Esto es tan fácil como importar una clave pública. En la ventana principal de gpg4usb haga clic en «Clave de importación», luego en «Archivo». Busque el lugar donde guardó su clave privada y ábrala. Aparecerá una ventana confirmando que se ha importado. Haga clic en «Aceptar» y verá su par de llaves en la parte derecha de gpg4win.

Usb10

 

Parte 7 – Encriptación de un mensaje

Encriptar un mensaje en gpg4usb es súper simple. En la ventana principal de gpg4usb habrá un cuadro de texto. Escriba su mensaje, haga clic en la casilla de verificación del destinatario a la derecha y haga clic en «Cifrar» en la parte superior. Su mensaje encriptado tomará ahora el lugar del no encriptado. Copia y pega esto y envíalo al destinatario.

Usb11

 

Parte 8 – Descifrar un mensaje

Una vez más, gpg4usb lo hace realmente fácil. Sólo tienes que pegar el mensaje que has recibido en el cuadro de texto y hacer clic en «Descifrar» en la parte superior. Ingrese su contraseña y su mensaje descifrado tomará el lugar del cifrado.

Usb12

 

Parte 9 – Conclusión

Si has seguido los pasos anteriores y has comprendido cada uno de ellos estás en camino a una mayor privacidad en un mundo que quiere invadirlo. PGP/GPG puede parecer complicado al principio, pero una vez que lo aprendas te reirás de ti mismo por pensar que fue tan difícil. Incluso si usted todavía piensa que es complicado o una pérdida de tiempo, sólo tenga en cuenta que tomar 60 segundos extras de su día podría salvarlo de cumplir 5 años o más en prisión.

Antes de finalizar este artículo puedes probar enviándome un mensaje encriptado con mi llave y a mi correo, toda la información aquí.

Otro artículo que te podría interesar: GPG con Kleopatra.

Fuente de imágenes e información importante: Aquí.

Hasta pronto, ¡No dudéis en criticar, corregir o sugerir!, así aprendemos todos.

snowden-pgp

Imagen sacada de aquí.