Un entorno tan rico en objetivos … Tantas historias que contar, jajaja …
Wael Ghonim: Creando una ‘Revolución 2.0’ en Egipto
Lo que la mayoría de las cuentas de la actividad de Wael Ghonim en la Plaza Tahrir pasan por alto es que si Wael no hubiera sido conocedor de las comunicaciones seguras y les hubiera enseñado a sus compatriotas estas habilidades, todos habrían terminado, como Casablanca lo habría dicho, “sospechosos habituales, “Rastreado por el estado monitoreó las compañías de telecomunicaciones a sus hogares y apartamentos y móviles por la policía a través de sus direcciones IP y redondeó. No habría habido primavera árabe en Egipto. Usaron Tor.
- Cómo comenzar a trabajar en criptografía, seguridad de red o seguridad de la información
- ¿Cómo se vio comprometido Buffer hoy (26/10/2013)?
- ¿Hay una policía cibernética?
- ¿Cómo se puede hackear o rastrear una contraseña OTP en el momento en que se genera desde el servidor y se envía a un número de teléfono móvil?
- Sigo recibiendo mensajes con enlaces sospechosos, ¿puedo ser hackeado si no abro el enlace?
Snowden: “Utilicé software libre y de código abierto como Debian y TOR. No confiaba en Microsoft”
Bastante icónico Creo que este es bastante conocido. Utilizó técnicas criptográficas para planificar su exfiltración, y utiliza técnicas criptográficas cada vez que “llama a casa” una comunicación al público.
Hay un millón de historias como esta menos conocidas debido a la naturaleza de las amenazas y las personas que se defienden contra ellas. No es probable que los activistas en Siria que evitan a las fuerzas de Assad se presenten y den entrevistas, por ejemplo, y no van a leer historias en las noticias sobre corresponsales de guerra que se entrenan en el uso de Tor de Reporteros sin Fronteras o el Comité para la Protección Los periodistas, o del grupo de divulgación de Tor, de quienes estoy orgulloso de decir que nunca se quedan cortos en su trabajo porque a diferencia de los traficantes de drogas y los yahoos porno para niños, se preocupan por la seguridad operativa como si se preocuparan por una lente de precisión en una cámara en una zona de guerra del desierto , son perfectamente disciplinados y los mantenemos a salvo. Por eso, amigos míos, me convertí en director ejecutivo de Tor.
Pero qué tal una historia personal.
Golpe de Estado tailandés 2006
En el verano de 2006, The Economist me había entrevistado para un reportaje sobre Tor. Entonces, en septiembre, cuando Bangkok dio un golpe de estado, el editor ejecutivo me llamó (muy temprano por la mañana, jajaja, me despertó, una combinación de horas geek, horario de verano y urgencia) preguntando si Tor tenía a alguien en Tailandia.
Explicó que su reportero en Tailandia era un poco loco con las computadoras, pero que los corresponsales extranjeros en Bangkok realmente vivían en este hotel, más bien como My Life of Living Dangerously , y que el estado controlaba y supervisaba a los propietarios estatales. Internet allí.
Entonces, mientras cada periodista estaba presentando historias sobre el golpe, un par de jóvenes oficiales del ejército con los brazos laterales expuestos con valentía aparecieron en sus puertas, golpeando, “Buenas noches, señor, acabamos de notar que presentó una historia sobre el golpe – ten una buena tarde. Señor. Mano en el arma. Haga clic en los talones. Rueda. Terriblemente escalofriante.
No es lo que llamarías alentar una prensa libre.
Entonces me pregunta: “¿Hay algo que puedas hacer para instalar a mi hombre, en su computadora, con Tor? Él no es nosotros con la instalación de software en absoluto “.
Realizamos una llamada y encontramos un voluntario, obtuvimos una configuración donde una persona podía ejecutar una configuración segura completamente desde una memoria USB, una memoria USB, y no solo configurar el reportero de The Economist , sino también establecer una clínica con una caja completa de estas unidades de memoria duplicadas duplicadas para todos los cuerpos de prensa extranjeros y lo suficiente como para tenerlas en sus bolsillos para regalar.
Dos meses después, leí una historia en Bangkok News, un periódico en inglés de la ciudad, que informaba sobre cómo la región estaba reaccionando a las nuevas leyes de censura desde la nueva administración. Hicieron una entrevista de “chico en la calle” con tres hombres jóvenes fuera de un café de Internet, el tipo de lugar donde los hombres y niños que trabajan van a jugar juegos de computadora y navegan por la web en computadoras que no pueden pagar en casa.
“¿Le preocupan las nuevas leyes de censura?”, Preguntó el periodista. Los tres muchachos hicieron ruidos burlones. Los tres sacaron memorias USB de los bolsillos de sus pantalones cortos. “A nadie le importa”, le dijeron al periodista en tonos de cansancio del mundo adolescente. “¡Todos usan Tor!”
Podía imaginar su tono de edad adolescente, incluso en tailandés. ¿No ha sido siempre así? ¿No todos siempre han sabido sobre Tor? ¿Qué clase de idiota eres? jajaja …
Hay docenas, probablemente cientos de historias sobre el uso de Tor. Pero eso ni siquiera comienza a entrar en todas las historias sobre agentes de campo en nuestros servicios militares, de inteligencia y de aplicación de la ley (para quienes Tor fue diseñado originalmente), que usan Tor y muchas otras herramientas criptográficas como agentes de campo. Pero es mucho menos probable que escuches sus historias aquí.
Es menos probable que escuche historias aquí de otras personas en Tor que no están jubiladas, je. Prefiero ser un griot digital, contando historias alrededor del fuego. Pero la gente que hace el trabajo estará un poco ocupada, como puede entender.