viernes, 2 de octubre de 2015

Una Con desde el butacon II


Pero no fue el coco quien apareció, no, sino Jesús Marín que vino a contarnos qué es la red TOR, como navegar por ella empleando una distro “live” como es TAILS y el porqué de ese “modo paranóico” al navegar por la red.
Enlace permanente de imagen incrustadaComenzó contándonos qué es la privacidad, y cómo a partir del tristemente célebre 11-S los Estados Unidos promulgan su “Patriot Act” que les da patente de corso para espiar a todo D*** independientemente de en qué lugar se encuentre; vamos, que internet se convierte “de facto” en el quincuagésimoprimer (¡toma!) estado de la Unión.

Todo el lío comienza con la ya mencionada Patriot Act de cuya existencia nos enteramos allá por el 2010 cuando salió a la luz el “asunto” Wikileaks seguido en el 2013 por el caso Snowden con sus revelaciones sobre el espionaje de la NSA (por cierto, Snowden tiene ahora perfil de Twitter: mogollón de seguidores y solo sigue a uno… ¿os imagináis a quién?) ¿Cómo lo hacen? Con un par de “aplicaciones”: Prism y XKesyscore.

Para evitar poner trabas a esa vigilancia Jesús nos sugiere cambiar los DNS con que nuestros sistemas resuelven las direcciones url de Internet y pasarnos de los que nos “facilitan” las telecos a otros libres como son OpenDNS y DNSReactor (yo hace tiempo que uso openDNS).
Y nos sigue “soltando” perlas de la vigilancia a que estamos sujetos: nos cuenta que cuando “abandonamos”, cerramos  una sesión de facebook analizan la página a la que nos dirigimos a continuación para, a posteriori y tras un análisis, ofrecernos publicidad dirigida. Y yo me pregunto: ¿se evitaría esto si tras cerrar la sesión de facebook (¡siempre! recordad las cookies) cerrásemos también la sesión de navegación y a continuación volviésemos a abrirla? La pelota en tu tejado, Jesús.
Visto todo esto Internet parece un asco, pero el refranero español viene en nuestra ayuda, apoyado en el saber de Jesús, quien nos dió una de cal para a continuación darnos la de arena; y nos dejó estas “perlas”:
  • para los navegadores de Internet: tenemos complementos que nos ayudan a pasar desapercibidos -en la medida de lo posible- como disconnect o ghostery para mantener a raya a los rastreadores, mailvelope para encriptar el correo web…
  • si queremos servicios de correo electrónico seguro podemos optar por protonmail, Riseup, scryptmail, mailpile
  • y para navegar un poco menos vendidos desde los smartphones podemos probar con orbot, un navegador para surfear la red a través de TOR
  • ¿que nos ponemos como decíamos antes en modo “paranoico” (el modo habitual por lo que pude comprobar de Pedro, que tanto sabe? Pues hacemos todas las conexiones a través de una VPN como las que nos ofrecen Riseup, ipvanish, ipredator, NordVPN (de pagolas tres últimas)...
  • y, para surcar la mar ignota de Internet, la red TOR. Para ello, bien a partir de un liveCD con una distro de TAILS (yo llevo una freepto en el llavero, kit de la navaja…). Pero si somos “windowsers” podemos emplear vidalia en cualquiera de las modalidades que permite -y salvo que seas una Universidad ;-) - es aconsejable ser únicamente cliente, no bridge ni relay ni, por supuesto, exitRelay
Con esto, y temblando como un flan mientras levantaba la manta y miraba a mi alrededor por si había alguien prestándome más atención de lo normal, cerré el cuaderno de notas al tiempo que los aplausos “ofuscaban” el final de la charla y Jesús desaparecía entre los bits, dejando paso a Óscar Navarrete, cuya charla tuve el lujo de disfrutar “un poco antes” y que ya conté aquí.

Así que “obvio” repetir aquí el resumen de tu charla ¡perdóname Óscar! y paso a la siguiente… la de Raul Renales, de la que tiene mucho que aprender (y poner en práctica) el amigo Eloy; y con él la RAE porque a la vista del magnífico proyecto que llevó a cabo y nos cuenta, comprobamos que #UnHackerNoEsUnPirata.
Dicho y hecho: mantas fuera, que el coco se ha ido y tenemos a un GRANDE, a Raúl; grande de por si, y más grande aún por ese proyecto (ocho concatenados) que llevó a cabo en un colegio con niños “de clase B”, demostrando que con esa calificación estamos tan equivocados como con la de hacker.
Y ¿qué es lo que hizo? Tomó una Raspberry Pi y, yendo por partes (comentario “robado” del perfil de César):
  • Proyecto #1. Sistemas de auditoría de red con Kali. Les enseñó cómo acceder en remoto, comienzo de una “formación” en pentesting
  • Proyecto #2. Monitorizar el tráfico de red con el fin de detectar intrusos, con Snort y Nagios
  • Proyecto #3. Man in the Middle. Había problemas en el patio, así que hicieron un webexploit para smartphones. Tablas ARP: qué son y para qué sirven.
  • Proyecto #4. Montan un proxy de red con Squid. ¡Había conexiones a puertos y dominios extraños!
  • Proyecto #5. Análisis de vulnerabilidades en Python.
  • Proyecto #6. Sistemas de seguridad física. Acceso a zonas del cole a base de teclados y demás.
  • Proyecto #7. Honey Pots. Crean señuelos para analizar después la info capturada, que muestra que los “gorrones” sólo usaban la WiFi para navegar, a nivel usuario (nada sustancioso)
  • Proyecto #8. Internet de las cosas. Tirando de éste site, muestran el aprovechamiento de una Raspi…
Espectacular. Un trabajo que duró todo un curso escolar, y en el que poniendo en práctica algo de lo que después nos hablaría Daniel Medianero, consiguió que de tres de trece niños que empezaron con él terminaran diez… ¡con ganas de seguir estudiando!
Sí, señores. Ésto es un #hacker: alguien que invierte su tiempo y su saber en intentar hacer del mundo un lugar mejor. ¿Qué hay quien emplea incorrectamente esos dones? Por supuesto, pero de ellos no vamos a hablar; tenemos que quitarnos la manta de encima para poder ver con claridad el trabajo que se hace de forma altruista, y para ello nada como las Con’s y los Hackings Solidarios que se celebran por doquier…
¡Hala! Que me pongo melodramático, me voy; que parece que me han “hackeado las emociones”... y tengo que seguir con las siguientes.
Un cordial saludo,

No hay comentarios: