El manual de seguridad para periodistas

  Introducción

No es raro ver en las noticias que un periodista fue asesinado, por eso muchos periodistas nunca revelan su identidad, al grado de que en muchos periodicos cuando una nota es muy fuerte se omite el nombre del periodista y se pone como autor a la editorial.

Los enemigos de los periodistas casi siempre han sido, son y seran los políticos y empresarios corruptos, que representan un sector de la población con mucho poder, por eso es importante garantizar la seguridad de los periodistas.

Presento una manual similar (de hecho es inspirada en) The Uber-Secret Handbook, sólo que este estara centrada en proteger la anonimidad de los periodistas.

————————————————————————————————————————
Amenazas tecnicas

Hay dos tipos de amenazas tecnicas que pueden revelar la identidad e información de un periodista: las amenazas fisicas y las amenazas virtuales.

 

Amenazas físicas

Las amenazas físicas implican que nuestro equipo de computo o discos duros o cualquier otro tipo de almacenamiento es confiscado o robado con el fin de examinarlo.
La manera de protegernos en este caso es encriptar todos los medios de almacenamiento (discos duros, pendrives, SDs, etc.) Para encriptar los medios de almacenamiento (con excepción del disco duro de la computadora) utilizaremos una utilidad gratuita llamada Truecrypt que es mulltiplataforma (OSX, Windows, GNU/Linux, BSD, etc). No es el proposito de este manual enseñar a usar truecrypt, así que nos limitaremos a decir que con truecrypt debemos encritptar TODO el dispositivo de almacenamiento. Se debe elegir una contraseña de más de 13 digitos que involucre mayusculas, minusculas, numeros y simbolos especiales (+, – , ; , ?,  ¿, etc.) de lo contrario sería vulnerable a un ataque por bruteforce. Asegurense de que sea una contraseña nueva que nunca hallan utilizado y que no vallan a utilizar para nada más (solo se puede compartir con la contraseña de cuando encripten el disco duro de la computadora)
IMPORTANTE: Si el dispositivo de almacenamiento es nuevo (nunca ha tenido información adentro) entonces basta con encritptarlo, si no es nuevo entonces, ANTES de encritptarlo debemos de borrar la informacion de manera segura. Esto se debe a que cuando borramos un archivo de la computadora el archivo aun puede ser recuperado con programas como Photorec incluso cuando formateamos un dispositivo de almacenamiento la información también puede ser recuperada con utilidades como Testdisk. La unica manera de borrar la información de manera que nunca más se pueda volver a acceder a ella es con utilidades como SDelete en Windows , shred y secure-delete para GNU/Linux y Disk Utility de OSX tiene una opción cuando vamos a formatear en donde dice Opciones de seguridad (Security Options)
Para la computadora es lo mismo, vamos a borrar el disco duro interno utilizando los programas anteriormente mencionados utilizando el LiveCD (disco de instalación) de Fedora o de OpenSuse o de Ubuntu. Despues vamos a instalar OpenSuse o Fedora (con GNOME) en la computadora (recomiendo estos dos porque hacen muy facil la encriptación del disco duro) sin embargo los usuarios experimentados pueden tratar con cualquier distro de GNU/Linux, a partir de ahora ya nunca más se volvera a usar Windows porque se ha demostrado que tiene backdoors (vulnerabilidades puestas a propósito que pueden revelar la información) y se cree que OSX también tiene backdoors, así que sólo usaremos GNU/Linux o BSD (recurden que recomiendo OpenSuse y Fedora). La instalación es muy sencilla, solo recuerden que cuando se esten particionando los discos dar click en el boton de “Encriptar disco duro y utilizar LUKS” Nuevamente se debe elegir una contraseña como la anteriormente descrita.
Con estas medidas habremos eliminado todas las amenzas físicas, con lo que sólo falta lo más divertido


Amenazas de software
 
Estas son las amenazas que sin tener los medios físicos puedan acceder a nuestra información como pueden ser por medio de hackeos, virus, trojans, backdoors, etc.

Como estamos utilizando GNU/Linux no tenemos que preocuparnos por backdoors, ni virus, ni trojans. Así que nuestra unica amenaza es que rastreen nuestra dirección IP (Lo que revelaría nuestra identidad, así como nuestra ubicación)

Lo que haremos sera instalar los siguientes paquetes: Firefox, Tor, Vidalia, Xchat (no confundir con xchat-gnome).

Add-ons obligatorios para firefox

  • Adblock Plus
  • DoNotTrackMe
  • Element Hiding Helper for Adblock
  • Ghostery
  • NoScript
  • HTTPS-Everywhere
  • Torbutton

Para navegar por internet siempre lo haremos con Tor, para ello basta abrir el programa vidalia y tener firefox con torbutton instalado. Para comprobar si estamos utilizando Tor adecuadamente podemos ingresar a la siguiente pagina: https://check.torproject.org/

Tor es muy seguro, sin embargo, si requerimos de más seguridad y tenemos dinero para gastar en la seguridad es recomendable comprar un VPN recomiendo usar IPredator recomiendo pagar con bitcoins para garantizar anonimidad en el pago, pero cualquier forma de pago es buena ya que IPREDATOR no guarda registros asi que los pagos son anonimos de todos modos. Aqui esta la guia de como configurar el VPN una vez que se ha comprado el servicio: https://www.ipredator.se/guide/openvpn/ubuntu/gnome
 

Medios de contacto

Todo periodista necesita un medio de contacto, tanto para contactar a la gente como para ser contactado. Iniciaremos con el email:

TORMAIL
Sin duda alguna el provedor de email mas anonimo del mundo es tormail (para acceder a la pagina se necesita estar navegando con tor). La desventaja de tormail es que ofrece muy poco espacio así que si vamos a recibir muchos documentos tormail no sera suficiente. Además tiene la desventaja de que una gran parte de los correos que mandes se iran al SPAM, pues tormail tiene mala fama.

 RISEUP
Es un excelente provedor de servicios que garantiza anonimidad, sin embargo su desventaja es que para adquirir una cuenta se necesita invitación, la cual se puede obtener facilmente expliacando porque deseas tener una cuenta de riseup (alli dices lo de que eres periodista)

PRIVACYBOX
Privacybox es una pagina que permite que otras personas te manden mensajes, así como documentos que te llegaran a tu correo como si fuera un email, pero el que lo envia nunca sabra tu dirección de email, solo tendra una dirección url como en el siguiente ejemplo: https://privacybox.de/cgi-bin/tram_msg.pl?sus=pseudonym .

Lo recomendable es usar privacybox y configurar tu cuenta para que esos mensajes se te manden a tu correo de riseup o de tormail.

NOTA: Se debe evitar utilizar facebook pues esa compañia se dedica a rastrear a las personas, además se pueden comparar los logs. Por lo tanto sería bueno evitar cualquier tipo de red social.

Crackeando un password WPA con las computadoras mas poderosas del mundo

 

[mathjax]

El algoritmo de seguridad WPA (Wi-Fi Protected access) es un protocolo que surgió en 1999 para remplazar al algoritmo WEP. Debido a que este ultimo, tiene muchas fallas de seguridad, al grado de que para crackear un password protegido por WEP se pueden utilizar métodos estadísticos que capturar paquetes y comparan la información, de este modo es bastante rápido y sencillo obtener el password. No existe ningún método que pueda proteger un password con algoritmo WEP; aún haciendo la red invisible y activando el mac filtering un hacker mediocre tardaría menos de 12 hrs en obtener dicho password.

Cuando se creó WPA se removieron todas las vulnerabilidades relacionadas con la transferencia de paquetes, haciendo que ningún método estadístico pueda agilizar el crackeo. Así que la única manera de obtener un password protegido por WPA es adivinándolo, pero no de uno en uno, el método más famoso es el llamado dictionary attack el cual consiste en utilizar diccionarios que incluyen miles de palabras y passwords comunes, para tratar de comprobar si alguna de esas combinaciones es el password buscado. Sin embargo, es obvio que un password como h1dK:l87u-z jamas podrá ser encontrado por medio de dictionary attack Así que la única manera de obtenerlo es por la técnica de brute force, es decir, por fuerza bruta; lo que quiere decir que la computadora trataría de probar todas las combinaciones posibles. La clave del protocolo WPA puede contener letras mayúsculas y minúsculas ( $ 26 + 26 $ posibilidades) los diez dígitos ( $ 10 $ posibilidades) y $ 32 $ símbolos especiales, es decir $ 26 + 26 + 10 + 32 = 94 $ posibilidades por cada posición. Supongamos que deseamos obtener un password de $ 10 $ caracteres por medio de brute force, esto equivaldría a $ 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 cdot 94 = 94 ^{10} $ posibles passwords. Una computadora personal promedio puede probar hasta 500 passwords por segundo, pero suponiendo que hemos ahorrado todo el año para armar nuestra super computadora y compramos un procesador Intel Core i7 a 4.1 ghz y una tarjetas de gráficos NVidia GeForce GTX 295 (480 CUDA Cores), entonces podríamos probar hasta 25,000 passwords por segundo. Haciendo los cálculos $$ frac{94^{10}}{25,000} = 2.154 x 10^{15} $$ segundos que equivalen a $ 6.83 x 10^7 $ años, nadie planea vivir tantos años.

Las corporaciones y la mayoría de los negocios contratan compañías especializadas en auditorias, estas compañías se dedican a asegurar los datos, passwords, etc. de los negocios; cuando se trata de asegurar las redes de Wi-Fi estas compañías siempre recomiendan utilizar el protocolo WPA utilizando passwords que no se encuentren en diccionarios y con una longitud de al menos 10 caracteres (como pudimos observar anteriormente, no es nada practico atacar estos passwords por medio de brute force).

Supongamos que una persona que no sabe absolutamente nada de protocolos de seguridad, ni de longitud de password, etc. instala en su departamento su módem con un password con protocolo WPA de 8 caracteres utilizando sólo números (lo mínimo que se puede son 8 caracteres). Entonces, nosotros programaríamos nuestra computadora para que sólo trate de adivinar la contraseña utilizando números, con lo que sólo tendríamos que probar $ 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 cdot 10 = 10^8 $ posibilidades, con una computadora promedio (500 passwords por segundo) tardaríamos $ frac{10^8}{500} = 200,000 $ segundos $ = 2.314 $ días (una tarea no tan complicada), si utilizamos la super computadora que armamos (25,000 passwords por segundo) tardaríamos $ frac{10^8}{25000} = 4000 $ segundos que equivales a $ 1.1 $ horas (algo fácil)

Sin embargo, si somos realistas, es poco probable encontrar un módem con un password que sólo utiliza números y de longitud igual a 8 caracteres. Así que para hacer efectivo el ataque a WPA por medio de brute force necesitamos una super computadora (pero una verdadera super computadora). Así que supongamos que nos han prestado la computadora más poderosa del mundo, la K Computer , capas de procesar 10.51 petaflops por segundo, es decir 10,510,000,000,000 passwords por segundo (nada mal para ser un hardware de 1.25 mil millones de dolares) Así que el password de 10 dígitos utilizando los 94 caracteres tardaría $ frac{94^{10}}{1.051 x 10^{13}} = 5.125 x 10^6 $ segundos, que equivalen a $ 59.317 $ días (algo bastante razonable para ser la mejor computadora del mundo). A pesar de una clave de 10 dígitos es vulnerable a la computadora mas potente del mundo, una clave de 63 dígitos no lo es (WPA soporta claves de hasta 63 caracteres). Supongamos que se pone a nuestra disposición las 10 computadoras más poderosas del mundo:

Rank Computer/Year Vendor Rmax
1 K computer, SPARC64 VIIIfx 2.0GHz, Tofu interconnect / 2011 Fujitsu 10510
2 NUDT YH MPP, Xeon X5670 6C 2.93 GHz, NVIDIA 2050 / 2010 NUDT 2566
3 Cray XT5-HE Opteron 6-core 2.6 GHz / 2009 Cray Inc. 1759
4 Dawning TC3600 Blade System, Xeon X5650 6C 2.66GHz, Infiniband QDR, NVIDIA 2050 / 2010 Dawning 1271
5 HP ProLiant SL390s G7 Xeon 6C X5670, Nvidia GPU, Linux/Windows / 2010 NEC/HP 1192
6 Cray XE6, Opteron 6136 8C 2.40GHz, Custom / 2011 Cray Inc. 1110
7 SGI Altix ICE 8200EX/8400EX, Xeon HT QC 3.0/Xeon 5570/5670 2.93 Ghz, Infiniband / 2011 SGI 1088
8 Cray XE6, Opteron 6172 12C 2.10GHz, Custom / 2010 Cray Inc. 1054
9 Bull bullx super-node S6010/S6030 / 2010 Bull 1050
10 BladeCenter QS22/LS21 Cluster, PowerXCell 8i 3.2 Ghz / Opteron DC 1.8 GHz, Voltaire Infiniband / 2009 IBM 1042
TOTAL 22642

Entonces podríamos procesar un total de 22,642,000,000,000 passwords por segundo, ahora supongamos que es un password de 12 digitos. Entonces tardaríamos $ frac{94^{12}}{2.2642 x 10^{13}} = 2.101 x 10^{10} $ segundos, equivalente a 666.22 años (un numero del demonio, no?). Ahora supongamos que la supervivencia de la raza humana depende de descifrar dicho código, así que se pone a nuestra disposición las 100 computadoras más poderosas del mundo, eso equivale a 47009.87 petaflops por segundo, es decir a 47,009,870,000,000 passwords por segundo. Así que para obtener el password de 12 dígitos tardaríamos $ frac{94^{12}}{4.7009 x 10^{13}} = 1.012 x 10^{10} $ segundos, equivalente a $ 320.9 $ años (la humanidad estaría perdida). Como hemos podido observar, crackear una contraseña con algoritmo de seguridad WPA/WPA2 (No hay ninguna diferencia en atacar una contraseña WPA a una de WPA2 por brute force) no es tarea sencilla ni para las mejores computadoras del mundo. Así que si el ataque no es por medio de diccionarios, lo mejor es no intentar hacer un brute force pues llevaría años completar el ataque (si es que el mundo sigue existiendo).

Lecturas aconsejadas

Crackear un password WEP

Crackear WEP que utiliza mac filtering

Calculadora para determinar el tiempo en crackear WPA

Información sobre las vulnerabilidades de WEP

Crackeando una WPA por dictionary attack

Las 100 computadoras más poderosas del mundo

Aircrack en acer aspire one con Ubuntu

A continuación se presenta el método para descifrar redes con el algoritmo de seguridad WEP, el contenido de este artículo es informativo y sólo se recomienda el uso para auditar una red personal. Es importante destacar que el empleo de este método es ilegal en algunos países.

Equipo: Acer Aspire One
Tarjeta de red: Atheros AR5001
Sistema Operativo: Ubuntu 10.04
Programa utilizado: aircrack-ng, macchanger

La tarjeta de esa computadora viene desbloqueada por defecto, así que no es necesario parchar la tarjeta.

Aircrack-ng esta incluido en los repositorios de Ubuntu, así que es posible instalarlo via Synaptic o bien sudo apt-get install aircrack-ng.

Es importante desconectar la computadora de cualquier red, es decir: la computadora no puede estar conectada a una red mientras se realiza el ataque.

1. El primer paso sera prender la suit de aircrack-ng esto se realiza con el comando: sudo airmon-ng start wlan0

2. Una vez activado, procederemos a anonimizar la dirección MAC, con el objetivo de realizar esto de manera segura. Para cambiar la dirección MAC tenemos que instalar el programa macchanger , el cual se encuentra en los repositorios de ubuntu.

Para cambiar la dirección MAC es necesario desactivar la interfaz, es necesario fijarnos la interfaz donde se activo el modo monitor. La predefinida en mon0, sin embargo puede cambiar a mon1, etc. Así que es necesario revisar la información desplegada en el comando anterior.

3. Como se puede apreciar, una vez que tenemos el nombre de la interfaz procedemos a desactivarla con el comando sudo ifconfig mon0 down (donde mon0 se debe remplazar en caso de tener otro nombre de interfaz)

4. Después utilizamos el comando sudo macchanger -m 00:11:22:33:44:55 para enmascarar la dirección MAC. Finalmente activamos la interfaz con sudo ifconfig mon0 up

5. Una vez que hemos terminado ese proceso, escaneamos las redes disponibles con el comando sudo airodump-ng mon0 , debe aparecer una imagen como la siguiente:


6. Elegiremos nuestra victima (en mi caso es mi propia red), copiamos el BSSID y el canal (el numero en la columna CH) En este caso el canal es el 4 .


7. Procedemos a monitorear la red especifica sudo airodump-ng -c 4 -w prueba –bssid 00:00:00:00:00:00 mon0

El 00:00:00:00:00:00 debe ser remplazado por el BSSID de la victima :D

En la sección “-c ” debemos escribir el numero del canal, en mi caso es 4, en “-w ” escribimos un nombre cualquiera que después utilizaremos, en mi caso utilizo el nombre “prueba”.

8. El siguiente paso es habilitar la conexión: sudo aireplay-ng -1 0 -a 00:00:00:00:00:00 -h 00:11:22:33:44:55 mon0


9. Una vez que ha terminado de ejecutarse el comando (debemos esperar a que termine) escribimos sudo aireplay-ng -3 -b 00:00:00:00:00:00 -h 00:11:22:33:44:55 mon0

10. Tenemos que esperar a que se envíen paquetes (donde dice sent). Es importante que la red este siendo usada por alguna persona, si la red esta inactiva es poco probable que logremos enviar paquetes.

Debemos enviar de entre 250,000 paquetes hasta 1,500,000 para poder decriptar la clave.

11.Después procedemos a escribir sudo aircrack-ng -b 00:00:00:00:00:00 prueba-01.cap

El nombre “prueba” debe ser sustituido por el nombre del archivo que fue creado en el paso 7. (se debe dejar el “-01.cap”)

Esto abrira aircrack, el cual probara las claves y la desplegara en caso de encontrarla. De lo contrario mostrara: “Failed”. Así que tendremos que esperar a capturar más paquetes para repetir el paso 11.


Happy Hacking :D
P3lUZa

Las ventajas y desventajas de los organismos descentralizados

Vivimos en una época en la que no existe la libertad de expresión, en las escuelas se enseña que vivimos en una República con ideas modernas. Sin embargo poco ha cambiado desde los inicios de la época moderna

Así como en la historia se cuenta que muchas revoluciones fueron iniciadas por organismos secretos y descentralizados, en esta época esa sigue siendo la única arma para luchar contra el tirano.

El primer paso para destruir a un organismo es destruir al líder, por esto el gobierno siempre esta en busca de “los cabecillas”. Si esto no es suficiente (en caso de que el jefe sea remplazado con facilidad) entonces se procede a destruir a el organismo en un duelo uno a uno (atacar a los miembros cuando estos están reunidos). Los medios para realizar estos actos de totalitarismo son muchos: espías, esquiroles, sobornos, e inclusive el mismo ejercito)

Por otro lado, el gobierno esta indefenso contra los organismos descentralizados; no tienen líder, no hay un punto de reunión, no son una asociación… El gobierno no tiene a quien buscar, no hay grupos suficientemente grandes como para poner espías, no hay a quien sobornar pues los miembros desconocen a los otros miembros. Así que la única arma que utiliza el gobierno es la indiferencia, hacer como si no estuviera pasando nada.

Citare la novela 1984 de George Orwell, cuando O’Brien acepta a Winston como miembro:

From your personal knowledge you will never be able to say that it numbers even as many as a dozen. You will have three or four contacts, who will be renewed from time to time as they disappear. As this was your first contact, it will be preserved. When you receive orders, they will come from me. If we find it necessary to communicate with you, it will be through Martin. When you are finally caught, you will confess. That is unavoidable. But you will have very little to confess, other than your own actions. You will not be able to betray more than a handful of unimportant people. Probably you will not even betray me. By that time I may be dead, or I shall have become a different person, with a different face.’

Eso es exactamente lo que pasa con lor organismos descentralizados: al capturar a un miembro él sólo podra delatar a unos pocos, ni siquiera tendrá un estimado de la cantidad de miembros de la organización. Esto es valido para cualquier miembro que sea capturado, pues recordemos que no hay líder.

Finalmente, O’Brien finaliza diciendo que no lo podrán traicionar porque quizá ya este muerto para ese momento. Los miembros de los organismos descentralizados mueren de la misma manera: en el anonimato, sin que afecte a nadie su perdida.

Es tiempo de analizar las desventajas… continuara :D

Opindependencia



Este 15 de Septiembre, día en el que a los mexicanos se le da pan y circo, el grupo Anonymous decidió comenzar una guerra a favor de la verdadera independencia, en contra de este gobierno tirano y corrupto. La lucha consiste en inhabilitar lo servidores de la SEDENA, de la SSP, así como la pagina de la Presidencia.

Probablemente el logro de esta batalla que se esta librando no sea muy grande, sin embargo se trata de hacer conciencia en en el mayor numero posible de mexicanos, quienes sólo están preocupados por consumir alcohol hasta el amanecer.

El gobierno, haciendo uso nuevamente de la estrategia “pan y circo” permitirá que todos los bares, antros y centros nocturnos distribuyan la bebida mágica hasta el amanecer. En años pasados esto no era posible ya que regía la ley seca; sin embargo, debido a la presión de los empresarios corruptos que tenían grandes perdidas, el gobierno accedió a hacer feliz a la población.

De este modo, al igual que en la época de el Gral Porfirio Díaz, en esta época del Gral Felipe Calderón el 90% de la población esta muerta de hambre; pero muy feliz porque tiene este día para emborracharse y olvidar sus penas, para gritar viva la libertad aunque esta no existe, para enorgullecerse de vivir en un país en el que reina el totalitarismo, en una nación donde existe esclavitud y 6.000 pesos no son suficientes para sobrevivir.

Adelante Anonymous, Luchad! Despertad a este México! RESISTENCIA!