Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal

it’s possible to make sure that your private conversations are actually private. It starts with installing an app known as Signal, and getting your friends to install it too. Then you’ll want to tweak the settings to lock everything down.

Fuente: Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal


Gobiernos en guerra contra WhatsApp por su cifrado de extremo a extremo – El Mostrador

Tras el ataque al Parlamento Británico ocurrido la semana pasada, los políticos británicos han exigido que Whatsapp y otras aplicaciones de mensajería instantánea proporcionen acceso a la policía y fuerzas de seguridad para así poder monitorear conversaciones terroristas. Sin embargo, los expertos en tecnología discuten que abrir las “puertas traseras” de los servicios de mensajería popular, las cuales usan cifrado de extremo a extremo, arrojaría una serie de problemas.

Fuente: Gobiernos en guerra contra WhatsApp por su cifrado de extremo a extremo – El Mostrador


New York’s New Digital Crime Lab Is a Forensic Marvel

In an exclusive tour of the new lab, Fortune got a glimpse of Law & Order in the digital age. The lab is Exhibit A in how America’s biggest city is embracing big data analytics and a dash of hacker culture to solve complex crimes. It also raises hard questions about how to balance these sophisticated crime-fighting tools with civil liberties.

Fuente: New York’s New Digital Crime Lab Is a Forensic Marvel


Yahoo may have let the government spy on emails. Now will we embrace encryption? | Trevor Timm | Opinion | The Guardian

Finally, Yahoo’s possible betrayal of its users is another example of why whistleblowers and leaks to the press are so important. The US government considers this type of surveillance “legal” even though it shocks the conscience of many ordinary Americans and dozens of civil liberties groups have been attempting to have courts rule it illegal for years.

Fuente: Yahoo may have let the government spy on emails. Now will we embrace encryption? | Trevor Timm | Opinion | The Guardian


Security Tips Every Signal User Should Know

Although Signal is well-designed, there are extra steps you must take if you want to maximize the security for your most sensitive conversations — the ones that could be misinterpreted by an employer, client, or airport security screener; might be of interest to a snooping government, whether at home or abroad; or could allow a thief or hacker to blackmail you or steal your identity.

Fuente: Security Tips Every Signal User Should Know


Take that, FBI: Apple goes all in on encryption | Technology | The Guardian

The new feature is just the latest move towards more widespread encryption in consumer technology products following Apple’s standoff with the FBI earlier in 2016, in which it refused to help the agency weaken its own security processes to access information on an iPhone belonging to a terrorist. Facebook and Google both pledged support for Apple during the fight, and both are subsequently reported to be planning encrypted versions of their messaging apps.

Fuente: Take that, FBI: Apple goes all in on encryption | Technology | The Guardian


El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador

El nuevo celular de la startup londinense Sirin Labs se jacta de ser el mejor en lo que a seguridad se refiere: tiene un sistema de cifrado “nivel militar”.

Fuente: El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador


Snowden Debates CNN’s Fareed Zakaria on Encryption

NSA whistleblower and privacy advocate Edward Snowden took part in his first public debate on encryption on Tuesday night, facing off against CNN’s Fareed Zakaria, a journalist and author known for his coverage of international affairs.

Fuente: Snowden Debates CNN’s Fareed Zakaria on Encryption


¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador

Con la mirada puesta en la anhelada meta de la privacidad, la universalización del cifrado para la seguridad de las telecomunicaciones en internet se perfila ya como un camino sin retorno, avalado por los últimos movimientos de populares plataformas en el sector, aunque teñido de sombras.

Fuente: ¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador


Ron Wyden vows to filibuster anti-cryptography bill / Boing Boing

Senators Richard Burr [R-NC] and Dianne Feinstein [D-CA] finally introduced their long-rumored anti-crypto bill, which will ban US companies from making products with working cryptography, mandating that US-made products have some way to decrypt information without the user’s permission.

Fuente: Ron Wyden vows to filibuster anti-cryptography bill / Boing Boing


¿Cómo se verifica que yo soy yo en Internet? Una mirada a los proyectos de identificación electrónica en la región « Digital Rights

A medida que aumenta la penetración de Internet y se incrementan los trámites que el gobierno nos ofrece por este medio, aumenta el problema para definir cuáles son los procesos válidos para la autenticación electrónica de usuarios, su identificación y las firmas electrónicas de documentos que se requieren en los diferentes trámites. Sobre todo porque en el mundo crece la suplantación y el robo de identidad asociados a fraudes.

Fuente: ¿Cómo se verifica que yo soy yo en Internet? Una mirada a los proyectos de identificación electrónica en la región « Digital Rights


Microsoft y Apple redoblan lucha por privacidad de datos en EEUU – El Mostrador

Si bien estos casos judiciales destacados han sumado impulso, la ofensiva del sector contra la intrusión gubernamental en la información privada de los clientes comenzó hace al menos dos años, luego de las revelaciones de Edward Snowden sobre la recolección encubierta de datos que pusieron a todos a la defensiva.

Fuente: Microsoft y Apple redoblan lucha por privacidad de datos en EEUU – El Mostrador


La clave de cifrado global de BlackBerry, en manos de la polícia

Problemas para BlackBerry. Mientras Apple lucha en los tribunales -y fuera de ellos- para proteger la privacidad de los usuarios, Vice News desvela, a través de documentos por un caso de asesinato, cómo la Policía Canadiense habría obtenido la clave de cifrado global de BlackBerry, haciendo de la seguridad del sistema… algo prácticamente inservible y al servicio de las fuerzas y cuerpos de seguridad de Canadá. ¿Y lo peor del asunto? según fuentes de Vice, poseen esta clave desde 2010.

Fuente: La clave de cifrado global de BlackBerry, en manos de la polícia


Forget Apple's fight with the FBI – our privacy catastrophe has only just begun | Technology | The Guardian

The privacy crisis is a disaster of our own making – and now the tech firms who gathered our data are trying to make money out of privacy

Fuente: Forget Apple’s fight with the FBI – our privacy catastrophe has only just begun | Technology | The Guardian


Snowden: FBI's claim it can't unlock the San Bernardino iPhone is 'bullshit' | Technology | The Guardian

NSA whistleblower rubbishes claims that only Apple can unlock killer’s iPhone 5C, indicating FBI has the means itself

Fuente: Snowden: FBI’s claim it can’t unlock the San Bernardino iPhone is ‘bullshit’ | Technology | The Guardian


NSA Is Mysteriously Absent From FBI-Apple Fight

The Federal Bureau of Investigation insisted that it was helpless. The bureau told a judge in February that Apple has the “exclusive technical means” to try to unlock the contents of San Bernardino shooter Syed Rizwan Farook’s iPhone — and that’s why it should be forced to do so. But notably missing from the FBI’s argument was any mention of whether it had consulted spies and sleuths from the government’s intelligence community — particularly the National Security Agency. The Twitterverse exploded with q

Fuente: NSA Is Mysteriously Absent From FBI-Apple Fight


Apple gains support from tech rivals in FBI case – FT.com

ft.com > Companies >TechnologySubscribe Sign in Home World Companies Energy Financials Health Industrials Luxury 360 Media Retail & Consumer Tech Telecoms Transport By Region Tools Markets Global Economy Lex Comment Management Life & Arts March 4, 2016 2:25 amApple gains support from tech rivals in FBI caseTim Bradshaw in San Francisco Share Print Clip CommentsFBI and Apple logos©FBI/AppleAmerica’s largest technology companies have joined Apple’s fight against the government over data protection and security, in an unusual display of unity by the Silicon Valley rivals.More than a dozen motions filed on Thursday sided with Apple as it tries to resist a demand to write software that would help the FBI unlock the San Bernardino shooter’s iPhone. Civil liberties groups and IT trade associations lined up alongside dozens of law professors and cryptography experts, after Apple filed its own motion for the judicial order to be withdrawn last week.

Fuente: Apple gains support from tech rivals in FBI case – FT.com


What has the FBI ordered Apple to do and why is it refusing? – FT.com

What has Apple been ordered to do?The US court has told Apple to write a piece of software that lowers an iPhone’s defences, enabling the FBI to use brute force to break in by bombarding the device with many possible passwords until it gets the right answer. The new tool would do three things:

Fuente: What has the FBI ordered Apple to do and why is it refusing? – FT.com


Wanting it badly isn't enough: backdoors and weakened crypto threaten the net / Boing Boing

As you know, Apple just said no to the FBI’s request for a backdoor in the iPhone, bringing more public attention to the already hot discussion on encryption, civil liberties, and whether “those in authority” should have the ability to see private content and communications — what’s referred to as “exceptional access.”

Fuente: Wanting it badly isn’t enough: backdoors and weakened crypto threaten the net / Boing Boing


EFF, ACLU, and Amnesty International voice support for Apple in FBI battle | The Verge

The American Civil Liberties Union (ACLU), Electronic Frontier Foundation (EFF), and Amnesty International have come out in support of Apple, after the company said it would contest a judge’s order to unlock an iPhone used by one of the San Bernardino shooters.

Fuente: EFF, ACLU, and Amnesty International voice support for Apple in FBI battle | The Verge


Apple’s FBI Battle Is Complicated. Here’s What’s Really Going On | WIRED

The news this week that a magistrate ordered Apple to help the FBI hack an iPhone used by one of the San Bernardino shooter suspects has polarized the nation—and also generated some misinformation.  In the interest of clarifying the facts and correcting some misinformation, we’ve pulled together a summary of the issues at hand.

Fuente: Apple’s FBI Battle Is Complicated. Here’s What’s Really Going On | WIRED


We cannot trust our government, so we must trust the technology | US news | The Guardian

Apple’s battle with the FBI is not about privacy v security, but a conflict created by the US failure to legitimately oversee its security service post Snowden

Fuente: We cannot trust our government, so we must trust the technology | US news | The Guardian


Bill Gates backs FBI in battle with Apple over San Bernardino killer's phone | Technology | The Guardian

US government is asking for a particular case, and Apple should comply, says Microsoft co-founder Gates

Fuente: Bill Gates backs FBI in battle with Apple over San Bernardino killer’s phone | Technology | The Guardian


Hillary Clinton and Bernie Sanders Refuse to Choose Between Apple and the FBI

Both candidates tried to occupy a middle ground that doesn’t really exist – either in the war between Apple and the FBI, or when it comes to the spread of unbreakable encryption.

Fuente: Hillary Clinton and Bernie Sanders Refuse to Choose Between Apple and the FBI


FBI Says Apple Court Order Is Narrow, But Other Law Enforcers Hungry to Exploit It

The Justice Department says Apple can destroy the hacking software it makes after it’s used once. But other law enforcers are already lining up to use it themselves.

Fuente: FBI Says Apple Court Order Is Narrow, But Other Law Enforcers Hungry to Exploit It


Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo. Dejando a un lado el apartado técnico, conectarse […]

Fuente: Cómo empezar a utilizar el navegador anónimo Tor, paso a paso


Apple's Tim Cook defends encryption. When will other tech CEOs do so? | Trevor Timm | Opinion | The Guardian

More high-profile titans need to use their platforms to make crystal clear how important encryption is to users everywhere

Fuente: Apple’s Tim Cook defends encryption. When will other tech CEOs do so? | Trevor Timm | Opinion | The Guardian


Apple believes bill creates ‘key under doormat for bad guys’ – FT.com

Shortly after Theresa May introduced the draft Investigatory Powers bill in November to update the UK’s surveillance laws for the internet age, the home secretary met privately with Tim Cook, Apple’s chief executive. He laid out a number of

Fuente: Apple believes bill creates ‘key under doormat for bad guys’ – FT.com


The hype over metadata is a dangerous myth – FT.com

Communications data — and the government’s powers to collect them — are at the heart of the draft Investigatory Powers Bill introduced by Theresa May, UK home secretary, which is currently under scrutiny. Such metadata are the digital exhaust of our

Fuente: The hype over metadata is a dangerous myth – FT.com


Qué es y cómo usar PGP en tu vida diaria – FayerWayer

Qué es y cómo usar PGP en tu vida diaria – FayerWayer.

El sistema de cifrado PGP cifra tus correos y comunicaciones de forma segura, de persona a persona.

Cuando Edward Snowden y Laura Poitras lograron ponerse en contacto y burlar a las agencia de seguridad estadounidenses y sus aliados gracias a que una de sus primeras comunicaciones fue encriptada. En ese correo electrónico Snowden le pedía a Poitras que aumentara el nivel de seguridad de su correo con una nueva llave más segura ya que la NSA es capaz de generar un trillón de contraseñas por segundo.

 

Snowden, Poitras y millones de personas ahora usan cada día cifrado para proteger sus comunicaciones. No se trata de hacer más difícil a la NSA saber qué dices, se trata de proteger cualquier tipo de información persona de cualquier otra persona, organización o sistema exterior que intenta espiarte.

 

PGP es uno de los sistemas de cifrado más comunes y usados del mundo, también uno de los más seguros. El acrónimo de Pretty Good Privacy es un desarrollo original de Phil Zimmermann, que hoy en día tiene sus esfuerzos puestos en Silent Cirle, una empresa que quiere crear sistemas seguros para comunicaciones globales cuyo primer producto físico fue BlackPhone, que recientemente se actualizó en su segunda edición Blackphone 2.

 

PGP es un criptosistema que cifra el contenido de un texto comprimiéndolo buscando patrones repetitivos en el texto, de la misma forma que por ejemplo la compresión de un archivo JPEG busca patrones repetitivos en la imagen para hacer más ligero el archivo.

 

¿Por qué cifrar tus comunicaciones?

 

No se trata de que tengas algo que esconder, si no de que tienes comunicaciones que no tienen porque ser escuchadas o leídas por otras personas.

El cifrado de mensajes es algo que hoy por hoy es tedioso y que requiere que un mínimo de dos personas tengan llaves públicas para poder enviarse un correo cifrado y no fallar en el intento. Pero como muchas de las tecnologías que se veían complicadas, poco a poco hay más aplicaciones y servicios que ponen la seguridad por delante, ya sea haciendo extremadamente fácil el cifrar un email como lo hace Yahoo, o integrando en una aplicación cifrado por defecto.


Passphrases That You Can Memorize — But That Even the NSA Can't Guess – The Intercept

Passphrases That You Can Memorize — But That Even the NSA Can’t Guess – The Intercept.

Featured photo - Passphrases That You Can Memorize — But That Even the NSA Can’t Guess

It’s getting easier to secure your digital privacy. iPhones now encrypt agreat deal of personal information; hard drives on Mac and Windows 8.1computers are now automatically locked down; even Facebook, which made a fortune on open sharing, is providing end-to-end encryption in the chat tool WhatsApp. But none of this technology offers as much protection as you may think if you don’t know how to come up with a good passphrase.

A passphrase is like a password, but longer and more secure. In essence, it’s an encryption key that you memorize. Once you start caring more deeply about your privacy and improving your computer security habits, one of the first roadblocks you’ll run into is having to create a passphrase. You can’t secure much without one.

For example, when you encrypt your hard drive, a USB stick, or a document on your computer, the disk encryption is often only as strong as your passphrase. If you use a password database, or the password-saving feature in your web browser, you’ll want to set a strong master passphrase to protect them. If you want to encrypt your email with PGP, you protect your private key with a passphrase. In his first email to Laura Poitras, Edward Snowden wrote, “Please confirm that no one has ever had a copy of your private key and that it uses a strong passphrase. Assume your adversary is capable of one trillion guesses per second.”

In this post, I outline a simple way to come up with easy-to-memorize but very secure passphrases. It’s the latest entry in an ongoing series of stories offering solutions — partial and imperfect but useful solutions — to the many surveillance-related problems we aggressively report about here atThe Intercept.

It turns out, coming up with a good passphrase by just thinking of one is incredibly hard, and if your adversary really is capable of one trillion guesses per second, you’ll probably do a bad job of it. If you use an entirely random sequence of characters it might be very secure, but it’s also agonizing to memorize (and honestly, a waste of brain power).

But luckily this usability/security trade-off doesn’t have to exist. There is a method for generating passphrases that are both impossible for even the most powerful attackers to guess, yet very possible for humans to memorize. The method is called Diceware, and it’s based on some simple math.


Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA

Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA.


En la Deep Web no hay sólo delitos, también existe la mayor red de seguridad y privacidad que navega sobre internet y permite que activistas, periodistas, empresas y hasta fuerzas de seguridad compartan trabajen de forma segura

Hablamos con Nick Mathewson, uno de sus fundadores y otros miembros de la organización para entender cómo funciona una comunidad que trabaja para proteger la libertad de expresión y la privacidad de personas en todo el mundo

Cómo se financian, cómo trabajan con fuerzas de seguridad y las dudas sobre su vulnerabilidad después del ataque en enero del año pasado

¿Qué fue primero en la Deep Web: la oscura leyenda del anonimato y los mercaderes sórdidos de Silk Road o la comunidad de hackers y activistas que luchan por los derechos de la sociedad civil en lo que quizás ya sea el único reducto no controlado por la NSA? De lo primero se ha hablado ya demasiado en los medios de forma bastante desinformada, como si uno escribiese sobre un barrio sólo cuando hay un asesinato en una de sus calles. De lo que no se habla tanto -quizás  porque la mayoría de periodistas y medios tradicionales en España no lo usan aún- es de la red Tor y la comunidad que trabaja alrededor de ellos en lo que se denomina Proyecto Tor.
Alrededor de 60 miembros de Tor aprovecharon elCircumvention Tech Festival en Valencia para verse las caras. Hablamos con ellos para saber más sobre las personas detrás de la red segura que la misma NSA definió como “ el rey de la seguridad del anonimato en internet, sin sucesores al trono“.

How have journalists responded to revelations of mass surveillance? | Technology | The Guardian

How have journalists responded to revelations of mass surveillance? | Technology | The Guardian.

Two thirds of investigative journalists think they're being spied on, and many are taking action to combat that.

 Two thirds of investigative journalists think they’re being spied on, and many are taking action to combat that. Photograph: PAWEL KOPCZYNSKI/REUTERS

NSA whistleblower Edward Snowden’s revelations of mass surveillance by government agencies has made a big impact on investigative journalists, according to a new study.

The survey of 671 journalists, conducted by the US-based Pew Research Center and Columbia University’s Tow Center for Digital Journalism, found that 64% believe that the US government has probably collected data about their communications.

49% said that they have changed the way they store and share potentially sensitive documents in the last year as a result, while 29% have altered the way they communicate with fellow journalists.

However, only 3% have opted not to pursue a particular story due to concerns about electronic surveillance and hacking, although 13% have not reached out to a particular source for those reasons. Just 2% have considered abandoning investigative journalism.


PGP creator Phil Zimmermann: 'Intelligence agencies have never had it so good' | Technology | The Guardian

PGP creator Phil Zimmermann: ‘Intelligence agencies have never had it so good’ | Technology | The Guardian.

Phil Zimmermann: 'End-to-end encryption is everywhere now: in browsers, online banking...'

 Phil Zimmermann: ‘End-to-end encryption is everywhere now: in browsers, online banking…’

The recent hack against Sony Pictures is likely to have made companies of all sizes consider upping their cybersecurity measures. Perhaps, though, it’s also a different kind of wake-up call: a reason to think less about security, and more about privacy.

That’s the belief of Phil Zimmermann – the creator of email encryption software Pretty Good Privacy (PGP), and now president and co-founder of secure communications company Silent Circle – initially expressed in a blog post, and expanded on in an interview with the Guardian.

“Sony had all kinds of things: intrusion detection, firewalls, antivirus … But they got hacked anyway. The security measures that enterprises do frequently get breached. People break in anyway: they overcome them,” says Zimmermann.

“A lot of this stuff could have been encrypted. If those emails had been encrypted with PGP or GnuPG, the hackers wouldn’t have gotten very far. Those movie scripts that they stole? They could have been encrypted too.”

Zimmermann hopes that companies will look at what happened to Sony, and use it as a spur to explore encryption as a way to protect their employees’ privacy, rather than ramping up their spending on security measures to protect their data.

“People don’t think of privacy much when they think about enterprises, but enterprise privacy is a real thing: it’s the collective privacy of everybody in the company, and the privacy of the company assets as well,” he says.

“In Sony’s case, there were emails about Hollywood actresses that got breached. That’s connected with personal privacy. I think companies retain too much information.”

If more businesses shift their thinking from security to privacy, it’ll be good news for Silent Circle, which offers technology for encrypted voice calls, video chat and messaging, as well as being a key part of the privacy-focused Blackphonesmartphone.


¿Reemplazar Gmail y Dropbox por una alternativa segura? Nadim Kobeissi (@kaepora) muestra que es posible | Manzana Mecánica

¿Reemplazar Gmail y Dropbox por una alternativa segura? Nadim Kobeissi (@kaepora) muestra que es posible | Manzana Mecánica.

Peerio es un innovador sistema de mensajería y almacenamiento con énfasis en ser fácil de usar, permitir comunicaciones seguras y la posibilidad de compartir grandes archivos. Utiliza encriptación punto-a-punto, lo que significa que la gente que opera Peerio intencionalmente excluye la posibilidad de tener acceso a tus mensajes o tus archivos.

Para registrarse en Peerio, hay que descargar alguno de los programas disponibles: hay versiones para Google Chrome (multi-platforma), Windows y Mac, y versiones para Android e iOS están en desarrollo. Es necesario descargar el programa porque la encriptación ocurre localmente, algo que no es posible hacer de forma completamente segura cuando uno utiliza un sitio web, a menos que uno confíe ciegamente en los desarrolladores de tal sitio (que en general no es buena idea).


“Nuestra privacidad se ha terminado y es casi imposible recuperarla” | Tecnología | EL PAÍS

“Nuestra privacidad se ha terminado y es casi imposible recuperarla” | Tecnología | EL PAÍS.

Leonard Kleinrock gana el Premio Fundación BBVA Fronteras del Conocimiento

Leonard Kleinroc, uno de los padres fundadores de Internet. / FBBVA

El lado oscuro de Internet. No es metáfora periodística, sino cómo define uno de los padres de la red, el ingeniero estadounidense Leonard Kleinroc, la cara más amarga de la globalización digital que vivimos. El ataque de ayer a las redes sociales del Comando Central de Estados Unidos o la ciberguerra entre Estados Unidos y Corea del Norte son dos de los últimos ejemplos de una tendencia creciente: “Muestran ese lado oscuro de Internet que ha emergido últimamente y que crecerá en el futuro”.

La felicidad por haber ganado hoy el Premio Fundación BBVA Fronteras del Conocimiento —que considera “un galardón a todos los pioneros que contribuyeron a la creación de Internet”— no es óbice para que hable sobre los nubarrones en la era digital sin tapujos. Especialmente en si esa esfera privada que creemos tener existe ya: “En su mayor parte, nuestra privacidad se ha terminado y es casi imposible recuperarla”, sentencia Kleinroc. Es más, cree que los culpables en realidad somos todos: “La dimos voluntariamente, al menos en pequeñas fracciones, a lo largo del camino”. Kleinroc cree además que la gente es “inconsciente de hasta que punto organizaciones y grupos de individuos explotan sus datos para sus intereses”.


Encriptación punto-a-punto: de la oscuridad al mainstream | Manzana Mecánica

Encriptación punto-a-punto: de la oscuridad al mainstream | Manzana Mecánica.

Lunes 5 Ene 2015

Carlos Castillo

En pocos días he llegado a un punto de saturación respecto a leer predicciones para el 2015. Muchas de las predicciones son, fundamentalmente, cosas que ya están sucediendo y que al autor de la predicción le gustaría que continuaran sucediendo. Eso no tiene nada de malo, pero no estaría mal llamar a las cosas por su nombre.

En ese espíritu, creo que hay algo muy importante que sucedió a fines del 2014 y que estaría muy bien que continuara sucediendo el 2015. Me refiero a la transición que están experimentando las tecnologías de nube con conocimiento cero, en particular la encriptación punto-a-punto.

Conocimiento cero = bueno

Almacenar cosas en la “nube” es valioso por varios motivos. Primero, poder acceder a tus propios archivos desde cualquier dispositivo (móvil, tabletlaptop, etc.) es muy conveniente. Segundo, un efecto secundario positivo es que tienes un respaldo de estos archivos. Tercero, es más fácil compartir un archivo con otra persona si tu archivo ya está en la “nube”.

Para muchas personas, resulta obvio que si, por ejemplo, subes algunas fotos a un sistema de almacenamiento, entonces tus fotos quedan a disposición de la gente que opera esa nube. La gente que trabaja para esa empresa puede ver tus fotos, y si los hackean a ellos, o si adivinan tu clave sin necesidad de tener acceso a tu dispositivo, entonces tus fotos pueden acabar en cientos de sitios en Internet.

Para un cliente corporativo, el problema de almacenar secretos de negocio en la nube es mucho más serio, sobre todo si se trata de un negocio del sector tecnológico (posible competidor del proveedor de nube) o que compite con alguna empresa estadounidense, como le sucedió a Petrobras.

Un proveedor de almacenamiento remoto no necesita tener acceso al contenido de tus archivos para poder almacenarlos.

Resulta obvio para casi todo el mundo que esta desventaja es una consecuencia inevitable de subir un archivo a Internet, pero no tiene por qué ser así. Desde hace décadas que existe tecnología para encriptar un archivo antes de subirlo, y decriptarlo después de bajarlo. En otras palabras, para que, sin necesidad de que tú tengas que hace nada ni siquiera preocuparte de lo que está sucediendo, un sistema de almacenamiento pueda funcionar con conocimiento cero.

En algunos casos, el proveedor de almacenamiento ofrece esta característica como una de sus cualidades principales, como es el caso de SpiderOak. En otros casos (e.g. Dropbox), es el mismo usuario el que debe configurar su computador para que utilice cero-conocimiento, como explicamos en un artículo anterior.


When it comes to surveillance, there is everything to play for | James Ball | Comment is free | theguardian.com

When it comes to surveillance, there is everything to play for | James Ball | Comment is free | theguardian.com.

Against a backdrop of hacks and terror attacks, it’s possible that surveillance powers will be further strengthened
Man looking through binoculars
‘Major players are starting to regard privacy as a selling point: Google and others are encrypting ever more of their traffic.’ Photograph: Tom Jenkins

Looking back at 2014 from the perspective of a surveillance reformer is a short and dispiriting task: almost nothing good happened.


Jacob Appelbaum: "La criptografía es una cuestión de justicia social"

Jacob Appelbaum: “La criptografía es una cuestión de justicia social”.

Appelbaum, una de las caras visibles del proyecto TOR, reclama que la sociedad sea consciente de que debe protegerse de los abusos del Estado con tecnología y nuevas leyes

“Están intentando asustar a la sociedad y decir a la ciudadanía que el uso de estas herramientas es terrorífico, pero lo que no nos cuentan es cómo ellos utilizan los sistemas de vigilancia para matar gente”

“Con las revelaciones de Snowden simplemente hemos pasado de la teoría a la certeza”

 

 

Jacob Appelbaum | Foto: COP:DOX  http://cphdox.dk/sites/default/files/styles/title-top/public/title/24276.jpg?itok=tGB_VZdM

Jacob Appelbaum, investigador, hacker y miembro de Proyecto Tor | Foto: CPH:DOX

 

 

Cryptoparties hay muchas. Cientos de ellas se celebran cada hora en cualquier parte del mundo, en un café, en la parte trasera de una tienda o incluso off the radar si se trata de compartir conocimientos con activistas o periodistas que trabajan en condiciones de riesgo. Las hay que ya han pasado a la historia como la organizada en 2011 via Twitter por la activista austaliana Asher Wolf, considerada la chispa de lo que en apenas semanas pasó a convertirse en un movimiento social a escala global, o la promovida por un –entonces aún desconocido—  Edward Snowden en un hacklab de Hawái cuando aún trabajaba para la NSA, y apenas un mes antes de contactar con Laura Poitras para revelarle el mayor escándalo de espionaje masivo conocido hasta el momento.

Sin embargo, una cryptoparty que reúna en una misma sala, precisamente, a la confidente de Snowden y directora del documental Citizenfour, Poitras; al activista, experto en seguridad informática y desarrollador de TOR, Jacob Appelbaum; y a William Binney –exoficial de inteligencia de la NSA convertido en whistleblower más de una década antes de que Snowden lo hiciera— solo hay una: la celebrada la semana pasada en el Bremen Theater de Copenhague con motivo del estreno del documental de Poitras en el festival internacional de cine documental CPH: DOX.

“Hace diez años nadie hubiera pensado en organizar un evento para hablar de esto, hubieran pensado que estábamos locos” comenta Jacob Appelbaum, uno de los gurús de la criptografía, miembro del equipo desarrollador de TOR y activista implacable en la lucha contra los sistemas de vigilancia masivos empleados por los gobiernos de distintos países. Eso demuestra que algo ha cambiado. Y lo dice la persona que precisamente inició en esto de la criptografía a la mismísima Poitras, cuyos conocimientos (y trayectoria cinematográfica, que incluía un corto documental sobre William Binney) fueron determinantes cuando Snowden eligió a quién revelaría su preciado secreto, aunque como el propio Citizenfour prefiere plantearlo, ella misma se eligió.

“Había empezado a utilizar criptografía cuando comencé a comunicarme con Jake”, contó Poitras. “Estaba muy interesada en su trabajo entrenando a activistas alrededor del mundo en cómo sortear los sistemas de vigilancia. Así que tuve que cargarme las pilas, me bajé algunas herramientas, en concreto usaba dos: PGP Email y chat OTR”, las mismas herramientas que Snowden enseñó a instalar a Glenn Greenwald para poder comunicarse de forma segura.

“Recuerdo que mandé un email a Jake explicándole quién era y el documental en el que estaba trabajando. Enseguida me contestó y me dijo que teníamos verificar las fingerprints, yo no tenía ni idea de lo que estaba hablando, así que me hice la entendida, le pedí unos minutos para ganar tiempo y me puse a buscar online de qué iba eso de las fingerprints“. “La verdad es que fue muy buen profesor y luego me enseñó muchas más cosas, que luego aparentemente fueron bastante oportunas cuando en enero de 2013 recibí el primer email de un tal Citizenfour pidiéndome mi clave pública”.


El Ciudadano » “Hostil a la privacidad”: Snowden insta a deshacerse de Dropbox, Facebook y Google

El Ciudadano » “Hostil a la privacidad”: Snowden insta a deshacerse de Dropbox, Facebook y Google.

Edward Snowden ha arremetido contra Dropbox y otros servicios por ser “hostiles a la privacidad”, instando a los usuarios a que abandonen la comunicación sin cifrar y configuren la privacidad para evitar el espionaje gubernamental.

Snowden aconseja a los usuarios de internet “deshacerse” de Dropbox, ya que este servicio encripta los datos solo durante la transferencia y el almacenamiento en los servidores. El excontratista de la NSA recomienda en su lugar los servicios, por ejemplo, de SpiderOak, que codifican la información también mientras se encuentra en el ordenador.

“Estamos hablando de abandonar los programas que son hostiles a la privacidad”, señaló Snowden en una entrevista con ‘The New Yorker’.

Lo mismo ocurre, en su opinión, con redes sociales como Facebook y también con Google. Snowden apunta a que son “peligrosos” y propone que la gente use otros servicios que permitan enviar mensajes cifrados como RedPhone o SilentCircle.


Apple encryption: Stop the hysteria (Opinion) – CNN.com

Apple encryption: Stop the hysteria (Opinion) – CNN.com.

By Bruce Schneier
October 4, 2014 — Updated 1641 GMT (0041 HKT)
It all started with a truck driver in St. Louis. Ok, if we're being honest, it all started with a Swedish engineer named Lars Magnus Ericsson and <a href='http://www.ehow.com/about_5426865_history-car-phones.html ' target='_blank'>some electrical wires</a>... but let's skip ahead a few decades. The first mobile call was made on an<a href='http://www.corp.att.com/attlabs/reputation/timeline/46mobile.html ' target='_blank'> AT&amp;T car phone</a> in 1946. But owning a car phone didn't become mainstream until the 1980s. Now <a href='http://www.cnn.com/2011/TECH/mobile/10/03/cell.phones.numbers.gallery/index.html '>85% of American adults</a> own a cell phone, and we're annoyed when we can't get service. In celebration of the <a href='http://www.cnn.com/2011/10/04/tech/mobile/apple-iphone-announcement/index.html'>iPhone 4S's release</a>, take a look back at the evolution of popular mobile phones in the U.S.

It all started with a truck driver in St. Louis. Ok, if we’re being honest, it all started with a Swedish engineer named Lars Magnus Ericsson andsome electrical wires… but let’s skip ahead a few decades. The first mobile call was made on an AT&T car phone in 1946. But owning a car phone didn’t become mainstream until the 1980s. Now 85% of American adults own a cell phone, and we’re annoyed when we can’t get service. In celebration of theiPhone 4S’s release, take a look back at the evolution of popular mobile phones in the U.S.

HIDE CAPTION
Evolution of the mobile phone
<<
<
1
2
3
4
5
6
7
8
9
10
11
>
>>

STORY HIGHLIGHTS
  • Schneier: Apple closed serious security vulnerability in the iPhone, enabling wide encryption
  • He says law enforcement overreacted in saying it is a major form of protection for criminals
  • Law enforcement always complains about encryption but is little stymied by it, he says
  • Schneier: The benefits in protecting privacy far outweigh the costs

Editor’s note: Bruce Schneier is a security technologist and the chief technology officer of Co3 Systems. The opinions expressed in this commentary are solely those of the author.

(CNN) — Last week Apple announced that it is closing a serious security vulnerability in the iPhone. It used to be that the phone’s encryption only protected a small amount of the data, and Apple had the ability to bypass security on the rest of it.

From now on, all the phone’s data is protected. It can no longer be accessed by criminals, governments, or rogue employees. Access to it can no longer be demanded by totalitarian governments. A user’s iPhone data is now more secure.

To hear U.S. law enforcement respond, you’d think Apple’s move heralded an unstoppable crime wave. See, the FBI had been using that vulnerability to get into peoples’ iPhones. In the words of cyberlaw professor Orin Kerr, “How is the public interest served by a policy that only thwarts lawful search warrants?”

Bruce Schneier

Bruce Schneier

Ah, but that’s the thing: You can’t build a “back door” that only the good guys can walk through. Encryption protects against cybercriminals, industrial competitors, the Chinese secret police and the FBI. You’re either vulnerable to eavesdropping by any of them, or you’re secure from eavesdropping from all of them.

Back-door access built for the good guys is routinely used by the bad guys. In 2005, some unknown groupsurreptitiously used the lawful-intercept capabilities built into the Greek cell phone system. The same thing happened in Italy in 2006.

In 2010, Chinese hackers subverted an intercept system Google had put into Gmail to comply with U.S. government surveillance requests. Back doors in our cell phone system are currently being exploited by the FBI and unknown others.

This doesn’t stop the FBI and Justice Department from pumping up the fear. Attorney General Eric Holder threatened us with kidnappersand sexual predators.

The former head of the FBI’s criminal investigative division went even further, conjuring up kidnappers who are also sexual predators. And, of course, terrorists.

FBI Director James Comey claimed that Apple’s move allows people to place themselves beyond the law” and also invoked that now overworked “child kidnapper.” John J. Escalante, chief of detectives for the Chicago police department now holds the title of most hysterical: “Apple will become the phone of choice for the pedophile.”

It’s all bluster. Of the 3,576 major offenses for which warrants were granted for communications interception in 2013, exactly one involved kidnapping. And, more importantly, there’s no evidence that encryption hampers criminal investigations in any serious way. In 2013, encryption foiled the police nine times, up from four in 2012 — and the investigations proceeded in some other way.