Hace 16 años | Por rev3lde a resistenciadigital.com.ar
Publicado hace 16 años por rev3lde a resistenciadigital.com.ar

Al mejor estilo de una novela cyberpunk, este trabajo de investigación recopila las fuentes y pruebas suficientes como para demostrar que el monopolico Microsoft mantiene puertas traseras en su S.O Windows al servicio de la National Security Agency. El motivo de difundir esta información es hacer valer nuestros derechos de privacidad, libertad de expresión, y defender la soberania de los Estados ajenos a EEUU. En el articulo van a encontrar referencias, fotografías, y testimonios que sustentan como en Windows existen conexiones ocultas a IP's..

Comentarios

tulpa

es por lo que muchos estados están pasándose con carácter de urgencia al software libre

kikuyo

#5 Googlea un poco con la frase "Wakeup on lan" (personalmente, una de las primeras cosas que hago cuando instalo un equipo nuevo es desactivar esta característica en la BIOS)

kikuyo

#2 Tendrás, además, que desconectarlo de la red eléctrica. Muchos ordenadores vienen configurados en la BIOS por defecto para "despertar" y arrancar con una orden externa enviada a la conexión de red.

bac

Buenas,

Que alguien corrija por favor el "ageno" del post...

D

¿Os habéis fijado en estos rangos de IP de Timofónica controlados por la NSA?

NSA and affiliates are often the single biggest contract for many private sector (both US and non-US) digital data carriers. For example, the Spanish telecommunications carrier, Telefonica de Espana, set a record stock dividend during its last reporting period, primarily due to the NSA contract.

Telefonica de Espana [NSA fully-controlled and NSA-affiliated IP ranges]
Madrid ES (SPAIN)
79.144.0.0 – 79.159.255.255 (NSA fully-controlled IP range; np PTR record)
80.25.0.0 - 80.25.255.255
80.32.0.0 - 80.39.255.255
81.32.0.0 - 81.34.255.255
83.32.0.0 - 83.35.255.255
81.35.0.0 - 81.39.255.255
81.40.0.0 - 81.43.86.255
81.44.0.0 - 81.44.255.255
83.36.0.0 - 83.39.255.255
83.40.201.0 - 83.45.92.255
83.45.93.0 - 83.46.255.255
83.49.0.0 – 83.51.240.255
83.52.0.0 – 83.52.255.255
88.0.0.0 - 88.27.255.255
193.153.0.0 - 193.153.255.255
213.140.32.0 - 213.140.63.255
213.96.0.0 - 213.98.255.255
rsdbet1-06.rima-tde.net [80.58.32.39]
rsdmno1-06.rima-tde.net [80.58.0.39]
gsemadcic1.red.telefonica-wholesale.net [213.140.34.65]
gsemadcic2.red.telefonica-wholesale.net [213.140.34.66]
gsilurcore1.red.telefonica-wholesale.net [213.140.34.139]

TELEFONICA MOVILES ESPANA [NSA-affiliated IP ranges]
Madrid SPAIN
80.29.128.0 – 80.29.255.255
88.28.0.0 - 88.31.255.255
213.99.0.0 - 213.99.255.255
minerva.ttd.net [213.0.184.68]
artemis.ttd.net [213.0.184.69]

Están en el listado de Cryptome. El Gran Hermano tiene tentáculos por todo el mundo...

D

#26 eso son crackers varios. Peerguardian no le aguanta a la NSA ni 3 segundos.

boalar

Ya ya, pero Windows es que es tan fácil de usar... y además hablar de linux es cansino, y no está preparado para el escritorio, y me han dicho que sólo lo usan frikis gafapastas :D:D:-D

D

#19 si el backdoor existe, quien te dice a ti que la NSA es la única que es capaz de acceder?

rev3lde

NO, no pasa con Linux.

1. Es código abierto (todo el mundo puede ver)
2. No hay empresas de por medio

Ahora no tengo tiempo de seguir, suerte.

g3_g3

El usar linux no te libra de estas agencias de información en absoluto, como mucho no lo facilita directamente como hace windows, ya que tb tienen backdoors en routers, infraestructura de red para Isp´s, Echelon para filtrado de voz y datos en fijo y movil , snifers en multitud de cables submarinos y terrestres, satelites espia...

f

Para que algo pueda ser definido o no como riesgo de seguridad a nivel de SO, es vital que quien lo define tenga acceso al nucleo del sistema operativo. Dado que con Windows eso no sucede; la presuncion desfavorable corre en contra de Microsoft. Es decir:las teorias conspirativas no son menos aceptables que las explicaciones de Microsoft en la medida en que ellos no liberan su codigo fuente. Nosotros no tenemos porqué hacer acto de fe con una empresa comercial. Y, por defecto, entonces, la existencia de esos backdoors, si no verdadera, es verosimil. En resumidas cuentas: son ellos los que tienen que mostrar que no existen. Y no pueden hacerlo sin perjudicar su estrategia comercial completa.

Kartoffel

#44 No hay empresas de por medio

O_O Me acabas de dejar de piedra:

$ cd /usr/src/linux

$ cat MAINTAINERS grep -c intel
45
$ cat MAINTAINERS grep -c redhat
34
$ cat MAINTAINERS grep -c ibm
37
$ cat MAINTAINERS grep -c sun
7
$ cat MAINTAINERS grep -c amd
5

Y algunas más... la diferencia es que no es una sola empresa la que está detrás de Linux

jorso

#14 Cambiado.

D

Yo tengo instalado un protector de puntos entre pares (Peerguardian), a veces observo a ver quien esta metiendo las narices, y a veces se ven cosas muy curiosas, menos mal que lo bloquea

D

#39 ¿"Kri*s*topolis"?
¿La Iglesia Kriptográfica del Kristo Redentor?

rev3lde

Alemania abandona el software desarrollado en EE.UU. (También realiza una denuncia secreta)

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

djkalim

#19 Esto ya es un problema de libertad y anonimato: Internet nació libre y debe mantenerse igual. Que no vayan a utilizar mis datos (dales tiempo...) no implica que esté bien lo que hacen.

Skanda

#29 ¿Crees que las puertas traseras son un mito?

Skanda

#6 ¡Qué tema más interesante! (Y controvertido). Supongo que la cara útil de esto sería para quien quisiera encender su PC casero desde el trabajo o cosas así; se podría incluso preparar para poder encenderlo con el movil, y ponerlo a descargar cosas jejeje. Y claro, si Windows tiene puertas traseras y alguien pudiera acceder a eso, pues eso no gusta nada, aparte de ser ilegal.

Ciertamente a mí no me afecta: tengo todos los cables conectados a un chisme (conjunto de enchufes, no recuerdo el nombre) y cada vez que apago el PC, después le doy al botoncito de apagar eso también, con lo que queda todo el equipo aislado de la red (para evitar que en caso de tormentas pueda dañarse por subidas inesperadas de tensión, relámpagos o qué sé yo jejej).

aelfraithr

Lo del NSAKEY es más viejo que el mear, y además la interpretación que le dan los "conspiranoicos" no tiene ni pies ni cabeza.

Lean a Schneier, lean... /www.schneier.com/crypto-gram-9909.html#NSAKeyinMicrosoftCryptoAPI

Y si no saben quién es, pues...

kikuyo

#0 Le he puesto el acento al "como" del titular (llámame tiquismiquis, pero ya me estaba poniendo nervioso... )

Skanda

#4 ¡Flipante! No tenía ni idea de eso.

r

Huy como se entere Friker Jimenez de esto...

D

Un poco de calma! La capacidad de la NSA de leer nuestros datos es conocida desde hace años. Sin embargo es una capacidad que no pueden usar sin desvelar que poseen esa capacidad, lo que no les conviene lo más mínimo.
La NSA está interesada en seguir a poca gente: Gobiernos extranjeros y grandes empresas. El resto de los mortales no les interesa. Si te dedicas a las copias de seguridad, por ejemplo, es seguro que la NSA no se chivará nunca a nadie. Si te dedicas a hacerle la competencia comercial a alguna empresa importante de USA, eso ya es otra cosa.

Skanda

#38 jajajaja Iker Jiménez no sé (supongo que también), pero en la Rosa de los Vientos ya trataron un tema relacionado con éste: el sistema Echelon. Son temas fascinantes, y no solamente para los internautas

Skanda

#33 Este artículo es una recopilación que usa diversas fuentes de artículos interesantes de los últimos años (desde aproximadamente el año 2004 hasta acá). El artículo que dices de Kristópolis es uno de los artículos que incluye, pero date cuenta que el link de #0 es completísimo, incluye muchos artículos más, incluye diversos links, varias informaciones, mientras que el artículo de 2007 de Kristopolis ( http://www.kriptopolis.org/cryptome-sube-la-apuesta ) es solo una parte, y además breve.

r

Pero acaso alguien lo dudaba a estas alturas que los americanos tienen la mayor empresa del mundo informatica y no aprovecharian tener ventaja ante cualquier ataque o desarrollo armamentistico. Solo pensar que no lo harian seria llamarlos tontos a los americanos.

sorrillo

#8 Un uso habitual del WOL (Wake On Lan) es en redes de empresas.

El administrador de red manda una orden automática a los ordenadores para que se enciendan a ciertas horas de la noche, una vez encendidos descargan parches de seguridad, nuevas aplicaciones, cambios en políticas de seguridad, etc.

También puede usarse para formatear el ordenador y dejarlo con el sistema operativo preinstalado para cuando llegue un nuevo usuario.

Hecho esto se les manda una orden para que se apaguen y ya están preparados para la siguiente jornada laboral.

Gry

Microsoft da acceso a las fuentes en los contratos con gobiernos y servicios secretos. Lo que no se es si luego lo que instalan procede de esas fuentes o es el código precompilado que todo el mundo tiene.
Ejemplo: http://www.rzw.com.ar/seguridad-informatica-1214.html

D

#11: ¡¡En Dios!! Eso no lo conocía. Ahora sí que estoy preocupado.

solucionalista

No entiendo tanto presupuesto,tanta energía invertida en detectar posibles riesgos en la "seguridad nacional norteamericana". Al final tanta paranoia... se están autodestruyendo ellos mismos. No entiendo tanta tanta estupidez.

xenNews

#29 Tan mito como que AT&T colabora con la NSA para realizar escuchas. Usa google y busca por "NSA" y "AT&T"

Esto mola: http://billboardliberation.com/HQ.html lol

xenNews

#26 y #28 Ni crackers, ni leches. Peerguardian es un programa que se limita a bloquear el acceso según listas negras de IPs. Cada vez que conectes a una IP de sus listas, lo bloquea. Y con la cantidad de IPs que hay en la lista es tan fácil como entrar a una página relacionada con adware para que empiece a dar alarmas.

Y para complementar peerguardian no esta de más usar un archivo HOST como los que suben en bluetack [http://www.bluetack.co.uk/forums/index.php?showtopic=8406]

Miles de servidores peligrosos directamente redirigidas a Home sweet Home [127.0.0.1]

D

#53 Para que después se les cuelen terroristas a saco. O mulahs en ciclomotor

D

Deberían hacer un ping a todas esas IPs espías.

Menos mal que yo uso Linux.

i

Que gore!
De todas formas me extraña que si es verdad no hayan matado al tio antes de publicarlo

charly-0711

¿A nadie le ha parecido el sitio de noticia un poquitín sensacionalista, comenzando por el diseño?

j

#4 Enterate un poco de como funciona ese mecanismo, ya que no es tan sencillo hacerlo funcionar. Tiene que ser un ordenador del mismo segmento de red el que realice la petición.

sbassi

#43, fijate en el codigo de Linux a ver si encontrar una backdoor.

p

pregunto, y espero una respuesta, en estos temas soy un ignorante:

¿esto pasa con linux?

D

#35 no, que los fabricantes de firewalls estan todos en el ajo !! Conspiración!!

D

la palabra es ... firewall? Y no me jodas que la NSA esa también le ha metido la uña al iptables de toda la vida. Como de paranoica anda la peña.

n

dios mio "agenos" me sangran los ojos!!

D

Publicado el 01/11/07 en Kriptopolis.org, viejete ya el artículo.

Encualquier caso da risa si lo lees detenidamente y tienes un mínimo de idea. Nadie se había dado cuenta hasta ahora? lol Menudo full de hackers jajjajaja

"Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente".

Pol Dioh...

D

Eso es problema del usuario. Nadie le obliga a usar windows.

rev3lde

Que vergüenza lo de "agenos"... y lo de "Cómo" Pido disculpas lo subí a las apuradas.

Hay una recopilación de artículos ahí, que forman el rompecabezas.

En hora buena la información se difunde, que es lo importante.

Lobo_Manolo

#24 Tampoco estaría mal cambiar el monopolico

k

Me recuerda al caso del "hacker" (hace como medio año) que fue obligado a usar windows, porque la sentencia lo obligaba a ser monitoreado con un software que sólo funcionaba en esa plataforma.

h

Nada que no se pueda evitar apagando el computador

c

#47 Estoy de acuerdo

Lo siento, pero ¿qué credibilidad tiene el medio si apoya las dictaduras comunistas (Cuba y Corea del Norte) y a grupos terroristas como las FARC?

Un ejemplo
http://www.resistenciadigital.com.ar/component/option,com_smf/Itemid,37/topic,508.msg5657/

denzel

Verdad o no, no le veo tanta importancia, en el sentido de que esas backdoors en win deben ser un factor mínimo en la recolección de datos y espionaje de la NSA.... la cantidad de herramientas simultaneas que deben usar para saber todo lo que hace cada individuo del planeta no debe tener límites, estés o no frente a una computadora con cualquier sistema operativo.....

D

Pese a la cantidad de medios informativos que nos dicen que hay , en realidad no podemos especular nada acerca de nada . ¿ Quién nos asegura que Linux no es un invento de Microsoft , o que Microsoft no es un invento de Linux ? No se puede especular nada acerca de nada .

Nitros

¿De verdad hay alguien que se cree eso?
Es de película de ficción de las malas.