Hace 8 años | Por --470060-- a vertele.com
Publicado hace 8 años por --470060-- a vertele.com

“El pequeño libro rojo del activista en la red” es un libro inquietante. Tiene la capacidad de alterarte, de perturbar tu sueño, de obligarte a actuar. 'El pequeño libro rojo del activista en la red', de Marta Peirano, es un manual de autoprotección indispensable para periodistas y para toda persona que quiera ponérselo difícil a los que invaden la intimidad en la red.

Comentarios

glezjor

#2 #3 Creo que tengo una mañana en la que soy fácilmente influenciable, voto positivo dos comentarios con criterios opuestos "To be or not to be. That is the question." menudo dia me espera...

Ramanutha

#4 Los dos tienen razón. Pero yo prefiero evitar lo máximo posible que gente que no conozco se pueda entrometer en mi vida privada.

Ghostery's findings o DoNotTrackPlus son herramientas para que no puedan tracear tu navegación a través de las cookies, y no puedan hacer un mapa de todas las webs que has visitado. Teniendo en cuenta que hay mucha gente que las usa, ya no eres una persona especial que oculta su navegación y eres uno de tantos. También está Quick Java, que te da un botón en la barra de firefox para poder inhibir las cookies, pero es un poco tedioso dar al botón, y luego tener que darle de nuevo para seguir usando Menéame.

D

#4 dos frases contradictorias pueden ser igualmente ciertas.

«ahora es día» y «ahora es de noche» dichas ahora mismo pueden ser igualmente ciertas

Es más difícil intentar comprender la perspectiva del hablante que utilizar cada piedrecita que encontramos para construir un ego que critica o se opone a cosas

D

#3 En vez de tratar de ocultarte, esconde la verdad en una maraña de información absurda e irrelevante.

espec.tro.1232

#37 Una buena opción.

D

#37 un colega sube a álbumes ocultos de Facebook gigas de fotos bazofia de por internet.

¿No quieren tu info? Pues que traguen

D

#59 Eso de subir mugre a la Red es una idea, cuanto menos, divertida.

D

#1 Vaya que sorpresa, ¿es que no está ya a la vista que la propia Red es un sistema diseñado precisamente para el espionaje de los incautos humanos que comunican todas sus necesidades por el mundo digital y cuyo fin directo no es otro que el control de la humanidad para instaurar otro modelo de civilizacion basado en el imperio de los robots y la reduccion del apoblación humana? Y bajo ese gran espionaje de altura (nunca mejor dicho porque lo hacen hasta desde el espacio exterior y estructural se esconden otros "espías aficionados" o de poca monta como SITEL a cargo del Gobierno y sus homólogos NSA, CIA, CNI y otros de menor nombre). Además el 51% de la actividad de la Red es de los robots internauticos o policia silenciosa de Internet sin la cual el sistema no hubiera funcionado. Esto es como el Universo existe una materia oscura que explica su cohesión y una energía oscura que explica su tendencia a la desintegración. Pero ¿que son esas materias y energías oscuras? ¿Quienes son esos poderes MATRIX de Internet?
Un joven director de cine preparó este corto que parece ficción pero se aproxima bastante a la cruda realidad:


Se titular "El ataque de los robots de Nebulosa 5" y es un viaje al futuro.

D

#25 claro claro....

D

#25 #41 #46 ¿Qué? ¿Etiquetando para subir puestos, eh?

D

#61 explicamelo con un vaso de leche porfa

D
D

#63 muy bueno pero todavia no entiendo tu comentario..en serio..son muchos años de informatico y el cerebro se seca

D

#64 Mi comentario sólo hacía referencia al sinsentido del titular.

La respuesta no puede ser radicalmente sí a si crees que te espían, puesto que habrá mucha gente que (la espíen o no) no lo crea.

La respuesta será, y es, radicalemente sí a "¿te espían en la red", no a "¿crees que te espían en la red?".

Nah, que estaba pejiguero... roll

D

#65 gracias chato

nportillo

#1 Realmente me atreveria a decir que no te espian en lo absoluto y mucho menos hay necesidad de montar complejos sistemas de espionaje ya que la gente comparte su información privada de manera voluntaria y en algunos casos hasta de manera irresponsable que no hace falta espiar sino escuchar y seguir.

Teniendo miles de "amigos" en Facebook o tuenti a los que jamás dejarías entrar a tu casa, dejar que tus fotos tengan información de geolocalizacion, identificar con nombres y apellidos a tus hijos, familia y red, hacer check-in cada vez que llegas a un lugarde manera religiosa y rutinariay lanzarla a la web, etc. Hay que ser un idiotasi decides montar un sistema de espionaje solo con oir basta

La gente tiene que preocuparse primero por educarse y no compartir de mas y después comenzarse a preocupar por si lo estan espiando

D

#1 mi ad miracion por el colega este pero..chaval en el articulo no dan repuestas ..es muy descarado para que compremos su libro

s

#17 yo cogere tus datos y pedire 9999 pizzas para tu casa y un ramo de flores que ponga "u mad bro"

cromax

#6 Hasta el momento los sistemas PGP eran prácticamente invulnerables o, en todo caso, para cuando se llegaba a descifrar la información (si eso hubiera sido posible) ésta ya no tendría valor porque la información tiene un tiempo de caducidad, generalmente.
Ahora bien, por un lado tenemos la forma más burda de saltarse los cifrados, como colocar un dispositivo físico que esté monitorizando continuamente tu ordenador, lo que en casos extremos seguro que se puede hacer al igual que se colocan micros que tienen el tamaño de un cabello. El dispositivo no tiene ni que estar dentro de tu casa. Las wi-fi son vulnerables y muchas personas (yo el primero) tenemos nuestro aparatito de ADSL con el Wi-fi abierto y la clave es vulnerable, aunque puedes saber si te están controlando. No es conspiranoia, ni creo que a ti o a mí nos vayan a controlar, pero puede hacerse y no es algo tan complicado.
Pero, por otro, los códigos PGP no dejan de ser un sistema binario aleatorio basado en un número de permutaciones finito. Por mucho que cambie constantemente cada vez se están fabricando máquinas que trabajan con más velocidad y que procesan hasta las informaciones más complejas en minutos. Y me jugaría un huevo a que los sistemas de criptografía son el objetivo número uno de todas las polis informáticas del mundo. En el momento en que le encuentren el hueco hasta la PGP será poco fiable y habrá que inventar algo nuevo. De hecho cuando estoy escribiendo esto, a lo mejor alguno se está partiendo de la risa diciendo: Pero, so idiota, si lo resolvimos hace cinco años.

D

#9 Me flipa que estés preocupado por le límite "finito de permutaciones binarias" de los "sistemas PGP" y a la vez tengas un wi-fi abierto.

D

#13 màs simple aún, la seguridad es un estado mental

D

#13 las puertas no protegen de los ladrones, sino de que la gente honrada se sienta tentada de delinquir

Quien quiere reventarlo lo consigue, pero va a costarle tiempo y energía.

davidrgh

#60 buen símil

ailian

#9 O sea, que te lo has inventado. "Que un día lo será o igual ya es así" no son argumentos válidos.

PGP sigue siendo un sistema seguro, a menos que demuestres lo contrario con hechos y no con especulaciones baratas.

cromax

#16 Es que da la casualidad de que yo no tengo acceso a la NSA, pero pensar que una tecnología que han fabricado las grandes corporaciones y que está controlada por esas mismas corporaciones no se fabrica con agujeros intencionados es ser muy bien pensado.
Que PGP está hecho por desarrolladores independientes, pues sí o no, porque yo no sé quienes son esos desarrolladores de PGP ni tampoco sé que hackers son en realidad instrumentos de los propios poderes o corporaciones.
Damos por hecha la baja falibilidad de un determinado programa pensando en cosas complicadísimas pero a menudo nos saltamos el factor humano ¿Quién desarrolla la herramienta y por qué intereses?

ailian

#49 ¿Tu no sabes qué es el software libre, verdad?

cromax

#50 Pues te estoy escribiendo desde un firefox soportado en Debian, creo que algo sé...

ailian

#67 Pues entonces sabrás que cualquiera puede mirar qué hace el código fuente.

Svacam

#49 a quien respondes seguirá haciéndote preguntas ya que carece de argumentos tras tu primer comentario, aunque tus respuestas me están siendo la mar de interesantes ya que carezco de conocimiento alguno al respecto de este campo (aunque no me dejo llevar por conspiranoias se que no hay nada seguro y que Internet es y sera de USA, así que poner la mano en el fuego creo que llevaría a quemarme).

D

#49 GPG. Bájate el código fuente.

a

#6 Generalmente se trata de los llamados "ataques laterales": mal generador de números aleatorios, errores de programación, consideraciones del tipo de mayor consumo de CPU en las partes de gestión de claves privadas ("ataques de tiempo" o "ataques de consumo"). Y, sobre todo, contraseñas débiles.

Las recientes ladillas en OpenSSL son ejemplos de lo anterior.

En general, los fundamentos matemáticos de los algoritmos siguen siendo seguros. Aunque, por ejemplo, hay que tener precauciones no triviales al escoger los parámetros. He aquí una web que monitoriza los posibles agujeros en criptografía de curva elíptica a la luz del "estado del arte" actualizado: http://safecurves.cr.yp.to/

D

#23 Los ataques laterales son, por definición, problemas que no tienen nada que ver con la criptografía fuerte a nivel conceptual, si no con todo lo que la rodea. Si nos ponemos así, el ataque de la llave inglesa es un problema de la criptografía fuerte...
https://xkcd.com/538/

a

#26 Eso es lo que he querido decir (con poco éxito, por lo que veo).

De todas formas, si los ataques laterales existen, ya podemos tener unos fundamentos inexpugnables que no sirven de nada.

Es como gastar un pastón en una puerta blindada y dejarse la ventana abierta.

M

Atención a todos los que piensen comprar el libro: pagad en metálico o el gobierno sabrá que lo sabéis y aunque vosotros ya sabréis que él lo sabe, él sabrá que vosotros sabéis que él lo sabe...
lol

j

#6 Por dos motivos: 1.- el crecimiento exponencial de la potencia de cálculo y 2.- por las vulnerabilidades introducidas de forma deliberada en los algoritmos de cifrado (ver filtraciones de wikileaks al respecto)

D

#20 1.- ¿Exponencial? ¿Estás seguro de eso?. En otro orden de cosas : http://en.wikipedia.org/wiki/Gap_theorem Teorema del gap. Es posible proponer funciones computables que mantengan el gap pragmático para cualquier incremento arbitrario de poder de computación.
2.- Que yo sepa, lo único que reveló wikileaks fue una supuesta vulnerabilidad introducida a propósito en un PRNG que nadie usa a penas, precisamente porque no ha sido bien examinado y porque se sabía de antemano que existía la posibilidad de que existiera un back-door

http://en.wikipedia.org/wiki/Dual_EC_DRBG

Por ejemplo, la implementación de OpenSSL nunca ha funcionado por un bug, y nadie lo reportó, fue un desarrollador haciendo tests exhaustivos el que lo descubrió.

j
D

#30 La ley de moore es geométrica. Y hay una diferencia abismal con una mejora exponencial. Además de que la ley de moore habla del número de transistores en un chip. No de la capacidad de cómputo.

La 2... sí, es grave, pero es que la comunidad criptográfica nunca se ha fiado un pelo de nada que haya salido de la NSA. El problema se ha exagerado bastante en la prensa.

j

#35 Duplicar cada X años es un crecimiento exponencial, (2^n) = 1, 2, 4, 8, 16 ... aunque originalmente Moore hablaba de densidad de transistores, se ha observado de forma empírica que este mismo comportamiento se da en muchos más aspectos de la tecnología. Tienes razón en lo de la prensa, que la realidad no estropee un titular apocalíptico.

cdya

No creo que lo más importante sea el espionaje personalizado, si no la creación de pautas de mayorías, donde se crean patrones de gustos conductas para una mayoría que cada vez se agranda más, intensificándola por los medios de comunicación y de gustos, y que relegan a las minorías dejándolas sin espacio de opinión relevante.
Creando así la perfecta autocensura por relegación de la masa preponderante a los pensamientos dispares. Es una muy buena forma de manipulación.

capitan__nemo

Relacionado
Guía básica de privacidad, anonimato y autodefensa digital para novatas/os con smartphones
Guía básica de privacidad, anonimato y autodefensa digital para novatas/os con smartphones

Hace 9 años | Por Onigafuchi_ a elbinario.net

D

#42 Yo gasto un Nokia 1208, y el comentario era de broma... pero para smartphone tienes adAway en todo caso.

D

A la NSA y los servicios de inteligencia es jodido ponerselo jodido....es más rentable ponerselo jodido al vecino del tercero que es el que de verdad te debería de preocupar que te espiara.....como persona normal sin grandes aspiraciones y con un curro normal y una vida normal que la NSA sepa que me enfadado con mi novio me la suda, que lo sepa el hijo de puta bocachancla y malintencionado perverso del tercero ya no me la suda tanto

D

Yo navego con cucurucho de papel al al en el camoto.

cromax

Habría que cambiar la forma verbal y decir que espían en la red, no que me espíen o te espíen.
Simplemente la red es permeable y es, por primera vez en la historia, un medio que se puede monitorizar al 100% y con total fiabilidad.
El propio libro habla de ponérselo difícil a los que invaden la intimidad en la red. Difícil pero no imposible, porque la inversión en control de la red es astronómica e incluso la criptografía fuerte tiene sus huecos. Así que estamos jodidos.

D

#5 ¿Podrías elaborar eso de que la criptografía fuerte tiene sus huecos?

D

Eso os pasa por no instalar AdBlock

D

#31 El adblock no sirve para nada en un smartphone

soundnessia

En las redes solo? Nada mas enciendes el smartphone

D

Menudo spoiler.

NoEresTuSoyYo

Rastreo de IP, cookies, datos "seguros" que pones en formularios etc, estamos controladísimos.

sebiyorum

No te preguntes obviedades,asumelo.

mefistófeles

Nos han espiado y controlado siempre, sólo que ahora se lo ponemos más facil.

miguelpedregosa

Si lo dice alguien que ha escrito un libro y quiere venderlo debe ser totalmente cierto

D

Pse, pues pierden tiempo y dinero conmigo. No porque "no tengo nada que ocultar", sino porque simplemente me la pela. No uso en internet ninguna información sensible que pueda suponerme un problema si es interceptada o sacada a la luz (la cuenta que uso para mis compras por internet tiene el dinero justito), y tampoco puedo evitarlo, porque por mucho que me moleste en tomar medidas, al final las acabarían reventando. Así que que espíen que páginas porno visito y que chorradas publico en mi Facebook; me da igual.

D

Pues sí, tienes razón, es exponencial. Me he liado.

D

Siendo un poco más radical, no hace falta irse a internet para que te espíen, pero claro que internet permite que todo lo tradicional tenga un alcance que antes no tenía.

F

Conversación con mi hermana anteayer: ELLA: Que fuerte, sabes que pueden guardar la foto que tengo en el Whatsapp? YO: Ya ELLA: Pues no me gustaría que nadie guarde fotos de mi niña en sus móviles YO: Pues no las pongas

D

Bonito anuncio.

Y

"Que seas un paranoico no significa que no vayan a ir a por ti."

Burpp

Osea que el gobierno sabe que soy un salido-pervertido-pajero?? vaya hombre

D

No es que me espíen, es que estoy expuesto como en una especie de escaparate, al estilo de las prostitutas de amsterdam.

Polruso11

En un mismo sentido, aunque sin generar tanta alarma social y de hace un par de años: http://www.eljurista.eu/2013/05/21/%E2%80%9Cel-anonimato-en-internet-no-existe%E2%80%9D/

Katakrok
M

Ok, leeré el libro y me protegeré aún más.

e

Estoy impaciente esperando al próximo artículo publicitario de novedades editoriales

espec.tro.1232

Mola hacer la revolución con el smartphone en el bolsillo, o no?

espec.tro.1232

Imagino que van a por todos y todo se sabe; pero si eres un puto pringao que mierda te importa. Que les den.

n

Voy a publicarlo en el facebook, desde mi iPhone con el GPS activado