sábado, 26 de octubre de 2013

Como Validar un Windows Pirata sin pagar un euro

Se que muchos estáis pasando por un mal momento, la crisis os esta golpeando muy duramente; estáis sin trabajo, sin dinero, nadie os ayuda, y además buscando empleo en internet como locos y necesitáis vuestro Windows 7 para seguir conectados en la red, y precisamente Microchoft no ayuda mucho con los pantallazos negros, jodiendo todo el día, desactivando los Windows 7 y 8 piratas. Yo también estoy pasando la crisis con dificultades, pero a mi manera claro, aunque reconozco que me ayuda mucho saber de informática, y pienso que ayudar a otros es como trabajar en equipo, es mucho mas fácil lograr las metas. Primero debéis reconocer que no podéis esperar ayuda de Microchoft claro, porque esos no son una ONG solidaria y solo quieren tú dinero, y todo lo demás les importa una mierda.


Aunque hace ya tiempo me decidí por usar Linux Ubuntu, todavía tengo por ahí un portátil con un Windows 7, que apenas uso. Como era de esperar, un día, al poco de conectarme a internet la compañía detecto que era una copia ilegal y me dio el típico pantallazo negro. ¡Que cabrones! Como veis yo tampoco me escapo. Buen intento Microchoft, pero no me sorprende ni tampoco me intimida vuestro pantallazo negro, porque existe un proceso que se usa mucho en los talleres de informática para conseguir burlar la seguridad de la validación de Windows 7 Ultimate. Para eso tengo que daros una larga explicación técnica, y tendréis que aguantarla hasta el final (Os guste o no a los perezosos mentales), todo el texto es necesario para entender en que se basa este proceso.


Bien, vamos a situarnos en el escenario real de un Taller de informática, como si de verdad tuviéramos una tienda de informática y fuésemos instaladores autorizados de ¡Microchooft!. Llega un cliente y te pide que le instales el nuevo Windows 7 Ultimate, ya que tiene un antiguo Windows XP que funciona lentísimo, y quiere una instalación nueva desde cero, porque además quiere el Windows 7 Ultimate ya que le han dicho que es rápido como el rayo (ja ja ja,  pobrecillo, no sabe lo que le espera). No hay problema, el cliente paga y  manda, y se le instala hasta una escoba con ratón Wifi para que barra sola.

Tomamos su maquina y le hacemos la instalación normal. Pero... ¡Oh, que putada! En una parte de la instalación de Windows 7 Ultimate nos pide un serial key. Bueno, eso no supone un problema porque todo buen informático sabe que si no introduces un serial key valido no pasa nada; podemos continuar con la instalación porque, atentos, el propio DVD tiene una clave oculta del tipo Serial OEM preinstalada y al no insertar el serial key (Clave valida de Microchooft, para hacer tu Windows original) nos ofrece 30 maravillosos días útiles durante los cuales podremos usar Windows 7 Ultimate sin pagar nada, y mas tarde poner una clave definitiva; por supuesto pagando a tio Bill 187,00 putos euros que nos harán adelgazar la tarjeta de crédito, y nos dejaran sin comer 15 putos días. Esto ultimo, lo meter una clave valida, casi siempre recae sobre el cliente, lo comento por si no queda clara la típica situación que describo.

Entonces, el cliente te ruega (Con cara de angustia y pena) que por favor se lo actives, y tu como sabes que se gasta buenas sumas de dinero, casi como un favor especial, le haces una “activación a nivel personal”. Una nota importante: Este sistema de validación en una primera fase de una instalación de Windows 7 sin un serial key funciona porque es el que usan los talleres de informática y también los fabricantes de PC de marcas reconocidas como HP, Dell, Lenovo, etc y esta pensado para que no tengan el tedioso trabajo de insertar manualmente la clave de Windows 7 Ultimate que acompaña a la pegatina, donde se da la clave de Windows 7 final key para el cliente. En realidad después de leer todo  entenderás que esto, en parte es lo que hace un pach, o un crack de forma automática, solo que aquí tu aprenderás a hacerlo de forma manual para siempre y cuando lo necesites, y con este truco podrás meterle un buen corte de manga a Microchoft, así que atentos a los datos.


Windows 7 tiene dos Serial Keys

 
Para empezar debes entender que Windows 7, tiene dos serial keys: Por un lado esta la "Default Product Key" que está oculto y preinstalado en el propio DVD de instalación, y “el que tú compras por ese dinero (180 euros)” y metes tu mismo a mano realizando la validación de tu Windows 7 Ultimate en tu propio hogar a través de internet, pasado los 30 días de uso de prueba; así que hay un truco técnico que se escapa en parte al control de la compañía. Supongamos que nosotros queremos activar a mano una clave de registro de un Windows 7 y hacerlo legal en el taller, y para este caso, nos encontramos con la dificultad de que Microchooft controla las claves preinstaladas, es decir, que existe una lista negra de claves que están sometidas a vigilancia por las siguientes razones técnicas:

1- Si insertamos un serial key autentica (Comprada) puedes registrar sin problemas tu Windows7 Ultimate y se valida legalmente como genuina y listo. Que lindo que sos vos, Windows 7, con esos prados verdes gauchos y bonitas nubes pamperas... ¿Hasta donde podes llegar?

2- Pero y si metemos un serial Key pirata, el proceso nos informa que ese serial key no es valido, ¡no funka, che, qué boludo es Bill y su Microchoft!.

3- Esto ocurre porque sin el parche KB971033 el proceso validación no mira la clave preinstalada.


¿Como sabe entonces Microchoof quien es un cliente legal y quien es un pirata?

¡Ajaaa! Buena pregunta, aquí es donde esta la trampa que comento. Microchooft en principio, técnicamente no lo sabe, ellos en un primer momento no tienen tanto poder de control sobre su producto final en ese aspecto. Por esta razón los cracks que hay en internet en principio suelen validar Windows 7 y hacerlo genuino, aunque tras pasar un tiempo en Internet, y no hacer algunos retoques al sistema; al final el mismo Windows 7 Ultimate, al tener activadas las “actualizaciones automáticas”, instala una cadena de actualizaciones y entonces es cuando tras hacer una análisis del sistema, te delata y descubre que tu Windows 7 Ultimate es una copia ilegal y Microchoft te lo desactiva. 

Esto ocurre porque si windows tiene activadas las actualizaciones automáticas, y diversos servicios que se conectan sin que tu te enteres, (que tu no hiciste nada por desactivarlos) automáticamente se instala un parche con la numeración KB971033, cuya misión es espiar tu Windows 7 y averiguar si es legal o no.  A partir de que ese condenado parche se instala en tu Windows, es cuando tu Windows puede ser espiado y tu copia desactivada. Esta claro que si te instalas un Windows 7 pirata, y no desactivas algunos servicios como las actualizaciones automáticas, se instalara ese parche bajo la excusa de esta descripción:

"Esta actualizacion a Tecnologías de activación de Windows detecta vulnerabilidades de seguridad de activación y manipulaciones de archivos clave del sistema de Windows".
 
Esta forma de desactivar todos los Windows piratas esta sucediendo desde el año 2011, o puede que antes, y por desgracia desactiva prácticamente todos los Windows piratas que detecta tras realizar una actualización, que es por ahí por donde pescan a los pobres usuarios de Windows 7. Esto sucede incluso si se te ocurre la brillante idea de descargar el Service Pack SP1 para Windows 7, que tras hacer la instalación y el reinicio del SP1, te quedaras con el pantallazo negro. Así que no lo hagas, ni actualices, ni instales el SP1 porque tiene trampa y te quedaras sin nada.


En este proceso de intentar controlar todos los Windows 7 piratas, la empresa Microchooft ha generado una serie de efectos indeseados colaterales, que no solo han cabreado a los usuarios en general sino perjudicado incluso a los verdaderos clientes, ya que, como dije al comienzo,  Microchooft, hasta antes de que se haga una actualización del sistema es incapaz de saber a ciencia cierta si un Windows 7 es legal o es pirata. Solo puede saberlo después de que tu actualices el sistema y de que se instale el parche  KB971033 espía, que es cuando se produce el análisis, ¿queda bien explicado, o no? El KB971033 es un parche espía que informa a la empresa de si tu eres un pirata o no.


Ahora existe otro caso a considerar en el asunto de las copias legales y ilegales de Windows 7. La razón por la que incluso comprando un serial Key valido, es decir, una licencia legal de Windows, al insertar el serial Key puede decirte que ese serial no es valido y es pirata (Aunque hayas pagado 180 jodidos euros por él) es que cuando Windows 7 se actualiza, el parche KB971033 mete en su lista negra la clave de preactivacion que corresponde a uno de los números de serie mas conocidos como LENOVO KEY precisamente porque fue el primero de los Serial Key que fue filtrado a Internet, y también (Quédate con este detalle, ya que fue la base) que permitió a los hackers y los crackers construir el primer parche de activación automática de Windows 7, es decir, los famosos cracks por los que tu estas suspirando y perdiendo de vez en cuando la cabeza.


Los secretos de la activación de Windows 7 al descubierto
 
Ahora que ya has comprendido todo este retorcido proceso técnico de como en parte trabaja la validación, que mas bien seria, la fase de detección y desactivación de un Windows 7 pirata, debes entender que este Serial key de preactivacion esta incluido en el propio DVD o ISO  que  podrías utilizar para instalar tu Windows 7, tanto legal como ilegal, y que también si Windows 7 se actualiza e instala la actualización KB971033, no te dejara hacer una validación correctamente. Y este es el problema que como buenos informáticos deseamos solucionar, no solo para nuestro uso personal sino también para quien nosotros deseemos ayudar. Así que el problema se reduce a que si usas un DVD que contenga el serial key de preactivacion de LENOVO, que en su día ya fue usado, y mas tarde filtrado a internet; que también ha sido empleado como base para la mayoría de los cracks, y posteriormente colocado en la lista negra de Microchooft, o se instala el prache KB971033 en el proceso de instalación y de validación de tu Windows 7 Ultimate, no podrás insertar cualquier Serial Key que tu desees si antes no borras el LENOVO KEY. ¿Ahora ya lo entiendes, verdad?


Se que este asunto es un poco técnico y no es fácil de entender si no te lo explican bien con todos sus detalles, pero es necesario que lo sepas. Incluso si entras en una tienda de informática y logras pescar un serial de una etiqueta de una caja original, o lo tomas de un PC de una biblioteca, etc, etc. Mientras  existan esas dos condiciones previas siempre obtendrás como resultado el aviso negativo por parte de Windows 7 de que tu copia de Windows 7 no es genuina y no podrás validarla. Así de sencillo. Es mas, quiero que comprendas que el motivo por el cual no se valida tu Windows 7 no es el serial Key en si mismo que insertes durante la instalación de Windows 7, sino la clave de preactivacion existente que inserta el DVD de Windows 7 durante la propia instalación de Windows 7. Ahí es donde esta el puto problema y ahí es donde esta el secretos que nosotros vamos a aprender saltarnos y a realizar la validación manualmente. ¿Que os parece?


Como activar tu Windows 7 Ultimate gratis

Bien, basta ya de tanta explicación técnica (era necesaria, claro) pero ahora vamos a aprender a validar Windows 7 Ultimate de forma manual y sin usar un solo crack, consiguiendo que sea genuino de forma permanente. Yo lo he hecho varias veces. Esto no supone que tu tendrás la garantía absoluta de poder actualizar tu Windows con el Windows Update, ya que es un poco como una ruleta rusa, quizá si puedas, o quizá tu validación acabe con un pantallazo negro después de hacer un “Windows update”. De todos modos, tu preocupación por los cracks se habrá terminado (Así lo hice yo una temporada hasta pasar a Linux Ubuntu 10), solo te interesaran los serial keys validos, mucho mas fáciles y seguros que los crack para Windows 7, que casi todos tienen troyanos para Botnetizar tu PC y convertirlo en un PC Zombie. Bien, vamos allá...


Paso Uno

Panel de Control Panel/ sistema y Seguridad / Windows update / en la esquina inferior izquierda aparece "actualizaciones instaladas" borra el jodido parche "KB971033"  oprimiendo el botón desinstalar. Desinstala la actualización de código KB971033 porque es un programa espía que controla si tu Windows es original o no.


Paso Dos

Ejecuta cmd.exe como administrador. Abre un terminal o consola de Windows, ya sabes, la ventana negra.


Paso Tres

Escribe en el terminal el siguiente comando slmgr -dli y observa atentamente cual es el estado de tu licencia. En la parte donde se te informa del "Estado de la licencia" veras aparece un mensaje de "Notificación" que te dirá si tu Windows es legal o no.


Paso Cuatro

Para quitar el serial de Lenovo que inyecta Windows 7 durante la instalación escribe el comando slmgr -upk . Este comando sirve para desinstalar ese serial instalado en el sistema que solo dura por 30 días y hace que tu Windows regrese al estado de pruebas por ese periodo.


Paso Cinco

Para resetear el estado de tu licencia Windows y activación en el sistema escribe en el terminal  slmgr -rearm . Este comando reinicia el estado de la licencia.


Paso seis

Bien, ahora, reinicia tu Equipo. Mucho cuidado con olvidar reiniciar tu Windows después de hacer todo esto. Debes hacerlo antes de continuar con el proceso, es decir, antes de meter los comandos Siete, Ocho, y Nueve, que te doy a continuación.


Paso Siete

Bien, ahora viene la parte critica. Primero, antes de escribir este comando en el terminal de Windows 7, es absolutamente necesario (Lo repito) absolutamente necesario tener un serial de Windows 7 valido. Así que ya sabes... Te vas a Google, escribes en el cajetín de búsquedas con comillas “Serial key valido para Windows 7”, y si en Español no te aparece nada; tranquilo, haces lo mismo con otros idiomas usando el traductor de Google. Metes “Serial key Windows 7 ultimate”. Lo importante es que en algún rincón del mundo, alguna alma caritativa, te haya dejado escrito un serial que aun no haya sido detectado como falso. Incluso con un poco de suerte quizá encuentres un serial key de oro, que tienen activación permanente. Ya se lo que piensas.... ¡Joder cómo te te las ingenias” Pues... a la fuerza, ahorcan, claro. Te saldrán muchos, pero solo unos pocos serán útiles porque el resto estará en la lista negra. Para estar seguro de encontrar uno valido, escribe “serial key Windows 7 ultimate october 2013”, o el mes corriente. Eso te mostrara solo los últimos seriales validos publicados en Google. Otra vez te sorprendes... ¡Joder! ¿Pero de donde sacas estos materiales? Pues ya veis... cuidadin que me entero de todo...

Bromas aparte, cuanto tengas el serial, que puedes pescar de internet, y si no... joder, te vas a una tienda de ordenadores, buscas un equipo en venta, le pescas la clave (Haciéndole una foto discretamente) y disfrutar que Paga Microchoft... escribes en el terminal el siguiente comando, junto con tu serial: slmgr.vbs -ipk XXXXX- XXXXX- XXXXX- XXXXX- XXXXX Esta serie de X debe ser tu clave genuina de Microchoft que se supongo habrás sabido encontrar donde sea. Una vez metida la clave aparecerá un mensaje: “La llave se instalo correctamente”.


Paso Ocho

Una vez que has metido la clave, hay que verificar que todo el proceso se ha completado con éxito, y para ello, hay que comprobar si la clave ha sido admitida como valida y digamos; “se la has metido doblada a Microchoft” con un buen corte de manga. Para ello escribe en el terminal el siguiente; slmgr -xpr . Este comando te mostrara la expiración de la licencia actual del sistema o si esta activado permanentemente. No hay secretos.


Paso nueve

Ahora hay que  activar tu Windows 7 y el serial que has introducido en los servidores de Microchoft, engañando al sistema, para que te los acepte y registre como originales. Para eso escribes en el terminal slmgr -ato . Listo, ahora se termino todo este pesado proceso, reinicia tu PC, y si todo ha salido bien, se acabo. Cuando arranque de nuevo no olvides ir a comprobar  que tienes un Windows 7 ultimate genuino. Una seria advertencia. Inmediatamente antes de permanecer conectado a Internet, por precaución, “desactiva los servicios de Windows que no utilices”. Aparte de que te ganara en velocidad, estabilidad, y seguridad, evitaras que tu Windows pueda ser capturado como un Windows pirata.  Ah, y otra cosa, no uses Internet Explorer (Usa Firefox, con configuración de privacidad y borrado de cokies automatico), porque es por ahí por donde te cazan como a una mosca, ya que IE le da acceso a esa gentuza para que te fisgoneen desde la red si tu Windows es legal o no, y bloquea en el cortafuegos toda conexión sospechosa que no sea absolutamente imprescindible.

En fin, espero que este instructivo manual se convierta en un referente para todos los usuarios de Windows. Dejo claro que me hago responsable de si algo sale  mal. Les invito a que piensen en cambiarse a Ubuntu porque cada vez todo esta mas restringido y controlado por Microchoft. Yo he dejado gran parte de la informática de Windows, y me estoy centrando en el tema Ubuntu Linux. Publico los avance que hago en Linux cuando tengo algo que ofrecer. Lleva tiempo aprender este sistema, pero al final, da grandes satisfacciones.

miércoles, 2 de octubre de 2013

Primera solución tecnológica para proteger libros online, sin pagar cánones anti-piratería

Prot-On, la firma española de seguridad en proteccion de documentos, lanza la primera solución (Herramienta) tecnológica  pensada para escritores con la que pueden proteger sus libros online, sin pagar cánones anti-piratería. Se trata de una revolucionaria solución IRM que permite al autor decidir, en todo momento, el uso de su obra. Mediante esta sencilla herramienta tecnológica el autor que lance a la venta una publicación sera capaz de decidir qué puede hacer cada lector con su obra (solo leerla, imprimirla, hacer copias, etcétera) y conocer en detalle el uso que se le está dando a su libro. La herramienta es totalmente gratuita y se puede descargar en la web de Prot-On (www.prot-on.com).


Este mes saldrá al mercado, vía online, el primer libro ‘protonizado’, protegido por este revolucionario software ‘made in Spain’. Se trata de ‘Ajedrez para mamás, papás y docentes’, del autor español Julián Pérez Muñoz, que se pondrá a la venta en tres formatos diferentes: Papel, ePub y PDF ‘protonizado’ en la librería de la Escuela de Ajedrez online El Método en Ajedrez.  Gracias a esta innovadora solución tecnológica, el libro se podrá proteger de las copias piratas, sin tener que pagar derechos por copia vendida a plataformas como Amazon o Apple.


Mas seguridad para escritores y las editoriales

“Nuestra solución tecnológica supone una revolución en el mundo editorial. Por primera vez los autores podrán decidir, en todo momento, quién lee, imprime o incluso copia su obra, sin tener que pagar ningún tipo de canon anti-piratería. Prot-On es la solución más económica y más útil que existe en el mercado para cualquier autor que quiera vender sus libros vía online, con la máxima protección”, asegura José Rocillo, Consejero Delegado de Prot-On.


Tecnológica punta en España

Prot-On, empresa española ubicada en Madrid, es una de las firmas más innovadoras en el desarrollo de soluciones IRM. La compañía protege ya más de 160.000 documentos en España, México, Colombia, Alemania o Reino Unido. Esta solución ya está disponible para Android, Iphone, Mac y Windows, y se puede descargar de forma totalmente gratuita en http://www.prot-on.com La herramienta de ‘Prot-On’ permite proteger la información confidencial de los usuarios mediante un cifrado de la misma permitiéndoles, además,  gestionar, en todo momento, quién tiene acceso a esos documentos. Prot-On dota al propietario de la información de un auténtico mando a distancia de sus documentos. En cualquier momento, incluso mucho tiempo después de haberla compartido, el propietario puede quitarle la información al destinatario. No importa cuántas copias se hagan de su documento: siempre tendrá el control de su información.

 
Este tipo de soluciones son ya muy demandadas en el ámbito empresarial para proteger su información estratégica y para evitar que aquellos empleados que se conectan a los equipos de la compañía mediante sus propios dispositivos (llaves de memoria, smartphones, tabletas, etc.) puedan utilizarlos para extraer información o utilizarla ilegítimamente. El uso del IRM permite a las empresas y particulares controlar todos sus documentos desde cualquier lugar y con quien sea que se hayan compartido.


¿Conoces Prot-On?

Protección Online, SL es una empresa innovadora que empezo en España a finales de 2010 de la mano del emprendedor Oscar Maire-Richard, con el objetivo de crear una aplicación que devuelva a los profesionales, empresas y particulares  la confianza en Internet como herramienta de trabajo y entretenimiento. Prot-On es la única solución pensada para todo tipo de públicos que permite proteger todo tipo de archivos que los usuarios comparten en Internet y gestionar y conocer quién, cuándo y para qué accede a ellos.

http://www.prot-on.com

lunes, 30 de septiembre de 2013

Facebook, el misterio de las molestas solicitudes de amistad jamas enviadas

Facebook parece que se toma la libertad de hacer que tú aceptes una solicitud de amistad que tú no has enviado a ninguna persona. Lo se porque yo he sido víctima de este sucio truco en al menos dos ocasiones, pero ya no me van a atrapar más. La primera vez, me encontré con una solicitud de amistad que yo no había realizado y acepte por confusión. Mencionare como dato que se trata de una chica a la que yo jamas le envié una solicitud de amistad, y lo mismo ocurrió con otra persona, que me encontré siendo su amigo sin habérselo pedido. Precisamente he dejado siempre muy claro que no soy muy asiduo de Facebook, y que casi nunca, por decir nunca, solicito amistad de nadie y tengo mis razones. En los dos casos anteriores eso me condujo a bloquear a este par de personas precisamente indignado y confundido por no haber solicitado su amistad. Mas tarde, pude comprobar que se trata de un truco relativamente cuestionable y sucio del propio sistema de Facebook para fomentar el contacto entre personas.


Solicitudes de amistad jamas enviadas

Facebook manda solicitudes a otras personas, sin que tu las envíes... de repente te llega la notificación de: "tal persona ha aceptado su solicitud de amistad" y tu te sorprendes porque nunca la enviaste.  No, no es un hecho casual, Facebook esta operando desde hace tiempo con esta treta encubierta y la usa como una estrategia social de proliferación de contactos entre personas a partir de una determinada operación llamada, añadir contactos. La historia es la siguiente: Cuando te abres por primera vez una cuenta con Facebook, al poco, durante la propia operación de apertura, te pide que agregues todos tus contactos desde la cuenta de correo que usaste. Supongamos que utilizaste una cuenta de Gmail con 500 contactos, bien, pues automáticamente, en ese momento, Facebook se apodera de todos esos contactos y casi sin que te des cuenta te hace una sugerencia tonta... “Invita a tus contactos a Facebook”.


Luego de aceptar esta insalvable condición, los contactos que ya tengan un Facebook abierto podrían recibir una invitación por tu parte, en forma de petición de amistad, que supuestamente tu has autorizado. Pero recordemos que son 500 contactos, y que no todos tendrán Facebook. Eso no importa, Facebook conserva esos contactos y mantiene en el tiempo, de forma pendiente de procesar, el envío de una petición de amistad que tu supuestamente realizaste. Si alguna vez, alguno de tus contactos se abre una cuenta de Facebook, inmediatamente recibirán tu petición de amistad, y si te aceptan, pasan a ser amigos tuyos como si tu se lo hubieras solicitado, precisamente por haberlos agregado desde tu cuenta de Gmail, Hotmail, etc. Por esta razón mucha gente cree erróneamente que le "surgen" peticiones o solicitudes de amigos de la nada, cuando en realidad es por el registro de la cuenta Facebook que hicieron tiempo atrás, compartiendo sus contactos de la cuenta de correo con Facebook.

miércoles, 18 de septiembre de 2013

Desatan una conspiración que implica a la NSA, a Linus Tolvards y el sistema Linux

Llevo varios días asistiendo atónito a un despedazamiento de toda la cultura Linux precisamente por la filtración de una absurda noticia que asegura sin demasiado éxito, que Linux posee una puerta trasera instalada por la NSA. La verdad es que me asombra que se hable de puertas traseras en Linux cuando en Windows esta mas que probado que existen. Con esta sucia maniobra pretenden dar a entender que ahora usar Linux es mucho mas peligroso que usar Windows, cuando es al revés. También veo que pretenden dar una imagen negativa del sistema. Sin embargo, como siempre, son rumores y nadie ha demostrado que dicha puerta exista, y pocos o nadie hablan del descarado infiltramiento del código fuente de Windows NSAKEY por parte de la propia NSA, donde al menos existen diversas pruebas de varias de puertas traseras y conexiones desconocidas. Dicho esto, solo me queda explicar a quien desee escuchar, de que va todo esta absurda propaganda y por qué sucede, y que se trata de una conspiración contra la libertad de uso de Linux.


Conspiración contra el personaje de Linus Tolvars

Diversos acontecimientos aparentemente desconexos entre si, parecen ser los promotores latentes de toda este intento de desprestigio y descrédito de Linux, y también de su creador, que ahora es víctimas de una conspiración o campaña psicológica de desprestigio para provocar el recelo y la desconfianza entre  la comunidad de usuarios de Linux. El primero en sufrir los ataques ha sido el propio Linus Tolvards, que desde hace un tiempo a esta parte, sufre continuos incidentes, que muy oportunamente parecen provocados para que de una imagen muy negativa de si mismo. De este modo el propio creador del sistema, es quien genera indignación entre la comunidad de seguidores y al mismo tiempo hace que le pierdan respeto.

Esto da como resultado que Linus se torne un personaje dudoso, cuando en realidad no lo es, ya que es víctima de ataque y provocaciones premeditadas para que el mismo de una falsa imagen de irascible o inestable psicológicamente. Note el lector que los que le provocan o le atacan, parece que hacen mucho hincapié en que caiga en esta clase de juego de provocaciones sucias. Por supuesto Linus Torvar es un tío de lo mas sensato y estable, aunque, como es lógico, esta hasta las pelotas de aguantar tonterías y a trolls, sobre todo a personas que le retan, le desafían, y que incluso le amenazan para hacerlo indignar.



La prensa anti Linux pagada por Microchoft
 
La prensa informática pro-Windows, los colaboradores de Microchoft, esos que están buscando continuamente alguna forma de aplastar cualquier mínima competencia incluso los errores de los demás, son los que mas partido están sacando actualmente de estos absurdos escándalos que solo son propaganda psicológica, en los que se menciona a Linux y su creador, precisamente resacando lo peor del sistema operativo o de la persona que lo creo, que no suele ser tan agresiva como la presentan. Esta claro que es puro oportunismo y manipulación para atraer la atención de los que usan Windows, pretendiendo que piensen que Linux no es de fiar, y de paso apuntarse un tanto, provocando a la comunidad que usa Linux. A este tipo de prensa amarillista respaldada por los fanáticos del sistema Windows, les interesa que Linux consiga una progresiva mala imagen. Pero esta claro que esta maniobra no tiene éxito, aunque para ello pretenden desacreditar primero a su creador, tachándolo de loco, quisquilloso, paranoico, rebuscado con la revisión del kernel, o muchas otras situaciones anodinas, que por supuesto saben sacar muy hábilmente de contexto.


Por tanto, desde aquí advierto que no le deis ningún crédito a la prensa informática que ataca a Linus y al sistema operativo Linux, porque detrás de todo esta probablemente la mano negra de los descerebrados de Windows. Están intentando conseguir generar miedo, inseguridad, rechazo, decepción de los que recién están probando algún Linux, todo en una sistemática campaña de propaganda psicológica que trata de afectar de forma negativa a Linus y al sistema Linux, y todo “porque Windows esta en decadencia y  ha fracasado en sus recientes versiones de Windows 8”.


Esta claro que Windows 8 esta siendo muy cuestionado en todos los frentes tecnológicos, mientras que Linux mantiene una fuerte reputación y gana mas adeptos a la par que Microchoft pierde seguidores. Y a los que queráis usar Linux les digo una cosa muy simple de entender: ¿Que sentido tiene poner puertas traseras a un código abierto? Tendría sentido si fuera un código propietario como lo es Windows, pero el código fuente del kernel de Linux esta abierto a quien quiera consultarlo, y además, aunque parezca increíble es uno de los códigos mejor vigilados del mundo, porque la comunidad Linux esta continuamente revisando el Kernel, entre ellos el propio Linus Tolvards. ¿Que sentido tiene acusar a Linus de poner una puerta trasera que cualquier, con un poco de dedicación, podría encontrar? No tiene sentido.


 
Microchoft contra Linus
 
Mucho cuidado porque los de Microchoft están que explotan contra Linux y su creador, ya que esta consiguiendo lentamente llamar la atención, y poco a poco, muchos usuarios se aventuran a usar Linux Debian. Esto significa que  Windows 8 pierde cada día seguidores, y Linux los gana, así de simple. No es ningún secreto que Linus no gusta a Microchoft, eso lo sabe todo el mundo, se conoce la aversión y la rivalidad que tiene Microchoft contra Linux y que preferirían verlo fuera del mundo de la informática, y aunque no aciertan en como hacerlo, continuamente están haciendo todo tipo de maniobras sucias en las sombras, para provocar declaraciones y mala prensa e impedir la difusión o el progreso de Linux como sistema operativo en convivencia con Windows. Y todo porque Windows pretende ser el “único sistema operativo informático del mundo”.
 
Lo mas reciente de ese maldito intento de sabotaje, es el sistema de arranque de Windows llamado UEFEI que impide instalar de forma premeditada Linux, lo cual dice mucho de culto al secretismo desatado tiene Microchoft por intentar anular el empleo de Linux, y conseguir la supremacía completa del mundo de la informática. Además, Microchoft esta muy rabiosa últimamente por dos razones muy básicas; la primero porque desde hace algunos años a esta parte, una distro de Linux ha conseguido llamar muchísimo la atención de los usuarios: Linux Ubuntu, que es muy fácil de instalar y de manejar, igual que un Windows, y con la ventaja de que es 99 por ciento mas seguro que Windows, que es justo lo contrario; un 99 por ciento de inseguridad demostrada porque hace falta mucho software de pago para protegerlo, siendo eso el mayor negocio de Internet.


Los dos últimos desastres que esta padeciendo Windows, aunque el lector no lo pueda creer, son un detonante y una fuerte motivación para que Microchoft busque la ventaja, un forma de que la gente deje de rechazar Windows8 (Por ser la grandisima mierda) y lo acepten a pesar de que supera a sus predecesores en todo tipo de problemas e inseguridades (Sigue siendo inseguro, a pesar que dicen que es mejor que sus anteriores versiones, lo cual es una verdadera contradicción). Piense el lector, que Windows esta sometido a una tremenda presión, a millones de criticas precisamente por sus propios usuarios, ¿pero Linux, cuantas criticas recibe, cuantas criticas oyes de Linux? Solo que es difícil de manejar y aprender, cosa que es falso en el caso de Ubuntu y Debian.


Para conseguir que Linux entre en una campaña de mala imagen sus detractores se han propuesto que Linux aparezca peor que Windows, y dicen barbaridades como que hay virus para Linux, o que hay Troyanos, o Backdoors, o estupideces semejantes que no terminan de alcanzar fundamento porque todo usuario de Linux sabe que los que mantienen el código fuente y las distribuciones de Linux, lo están depurando continuamente, y no consienten que en Linux existan brechas, vulnerabilidades, o cualquier malware, que erradican corrigiendo en 24 horas con actualizaciones. Cosa que no ocurre con Windows, cuyas actualizaciones son de varios meses, y... tienen mucho por lo que callar... ¿Esta claro?



La NSA y el presunto control de Linux del que acusan a Linus

Un presunto programa de intento de mejorar el sistema operativo Linux recayó hace años atrás sobre la súper poderosa agencia de seguridad nacional o NSA. Incluso muy pocos saben que desarrollo una versión supuestamente mas segura de Linux RedHat y edito un manual, que hasta el 2011 ha sido ampliamente difundido y que se puede descargar desde la propia pagina de la NSA: http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf


Aunque no hay pruebas contundentes de la existencia un Backdoor en este sentido, todo apunta a que se trata de burda desinformación dispersada por los fanáticos pro-windows, tratando de meter el miedo con los recientes casos de espionaje del FBI y la NSA, en base a las recientes noticias, y tratan de filtrar bulos tecnológicos con los que generar una atmósfera de miedo y desconfianza. Por otro lado en este estúpido escandalo nadie ha mencionado, que la NSA siempre a tenido el control de Windows en todas sus versiones, y que los hackers saben distinguir muy fácilmente entre sistema operativo seguro e inseguro. No hay discusión alguna sobre que Windows es un sistema muy inseguro, y en cambio Linux, es muy seguro y eso irrita profundamente a Microchoft que no consigue imponer su control cuando cree que tiene derecho a gobernar en la informática en solitario. Esta repetidamente demostrado hasta un crío de 16 años puede piratear un Windows en pocos minutos; pero  amigos... un Linux no es tan sencillo, ya que estructuralmente esta enfocado y diseñado para tres objetivos: La seguridad, la fiabilidad, y el máximo control del sistema por parte del usuario. En Windows, ya que hablamos de aspectos negativos, es justo al contrario; no te puedes fiar de lo que esta pasando con un Windows, porque ni siquiera sabes a que se esta conectando en internet debido a la cantidad de sockets que emplea.


Así que detrás de todo este reciente escandalo, que trata de desacreditar a Linux, y a su creador, están los fanáticos de Windows, Microchoft, la prensa anti Linux usando a la NSA como amenaza latente, y también otros sectores tecnológicos, principalmente los que no desean que Linux juegue un gran papel en la telefonía móvil, precisamente donde últimamente Linux esta acaparando toda la atención por ser un sistema libre que no cobra una licencia de uso como si lo hace Windows en todas sus versiones incluida en los móviles, que son una porqueria llena de problemas.  Para los que son escépticos, aquí les dejo unos enlaces que deberian consultar, quizá descubran que les incitan a pensar sin mas libertad que las restricciones que les imponen, y que no les dejan pensar de forma totalmente libre. Por supuesto he de decir, que este articulo se basa en opiniónes personales, que pueden ser aceptadas o rechazadas, pero en cualquier caso el lector deberá sacar sus propias conclusiones...

http://diarioti.com/windows-8-tiene-una-puerta-trasera-controlada-por-la-nsa/67507

http://laverdadysololaverdad.wordpress.com/2012/03/21/el-megaespionaje-de-la-nsa-y-microsoft/

http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml
http://www.nsa.gov/research/selinux/

martes, 10 de septiembre de 2013

Instalacion segura de Ubuntu 13.04: Raring Ringtail

No se puede empezar a hablar de Linux Ubuntu si no tomamos primero en consideracion una forma un poco mas segura de hacer una instalacion del sistema. Primero de todo, y antes de empezar una instalacion de Ubuntu 13.04: Raring Ringtail es muy recomendable hacer un poco de investigacion previa. Hago este comentario porque muchos problemas con Ubuntu comienzan siempre por el mimo principio: Los usuarios se lanzan a la suerte en el proceso de instalacion sin pocas medidas previas, y como es logico, no es extraño encontarse despues con problemas o con sustos tecnicos inesperados.


Para evitar esos desgradables incidentes, antes de instalar Ubuntu 13.04: Raring Ringtail, debes averiguar si tu equipo sera capaz de soportar todo el Hardaware bajo Ubuntu, ya que si inicias una instalacion y la mantienes en curso, quiza descubras algo mas tarde que algun componente no te lo registra o no tiene soporte. Asi que una buena medida de seguridad o buen comienzo seria saber por adelantado si tu Ordenar soportara Ubuntu sin problemas, ya que eso te ahorra bastante trabajo y disgustos y te dara una idea mas clara de qué puedes hacer.


Segun la documentacion oficial de Ubuntu, el sistema Ubuntu funciona bien en la mayoría de los sistemas. Si no estás seguro de si tu equipo soportara Ubuntu, consulta antes la web oficial de Ubuntu.es y comprueba si alguien ha tenido algun problema o si tu modelo de Ordenador  funciona perfectamente con Ubuntu. Una simple consulta de la documentación de tu equipo o una rapida visita a la web del fabricante de tu ordenador puede ahorrarte mucho trabajo y tiempo, y tambien decepciones. Se da por sentado que Ubuntu puede ser instalado en la mayoría de los equipos actuales, pero la condicion fundamental es que siempre cumplan la lista minina de requisitos exigidos:


A- Procesador Intel Pentium4 X86 a 1 GHz ó superior
B- Un Gigabyte de memoria RAM
C- Cinco Gigas de espacio en disco duro, pero lo ideal se establece en 15 Gigas de espacio en disco por lo menos.
D- Tener una tarjeta de vídeo capaz de soportar una resolución de pantalla de 1024 X 768.
E- Disponer de una tarjeta de audio, para reproducir sonido
F- Tener un puerto RJ45 para conexión LAN a Internet.
G- Disponer de conexion WIFI que sin duda se recomienda pero no es obligatoriamente necesaria.



Antes de Instalar Ubuntu en tu equipo

Antes de realizar una instalacion de Ubuntu hay que considerar tres cosas fundamentales:


1- Estar totalmente decidos de usar Ubuntu.


2- No "Instalar nunca Ubuntu" junto con Windows. Se ha demostrado repetidas veces que Windows es un sistema bastante inestable e inseguro, que a la larga suele crear conflictos. Normalmente por razones de comparticion del disco duro, y disponer de la opcion de arranque dual, tarde o temprano Windows suele crear problemas de seguridad o de perdida de datos. Es un hecho probado. Por tanto, usa solo Ubuntu, y en caso contrario, usa el otro sistema, pero nunca los dos dentro de un mismo disco duro. Te arriesgar a perderlo todo.


3- Si no tienes muy claro las dos primeras reglas, es mejor que pruebes Ubuntu en modo Live CD sin instalarlo en tu disco duro. El modo Live CD permite usar el sistema operativo Ubuntu sin borrar nada y sin hacer una instalacion previa probando si te gusta o no ese sistema. Has de saber que el modo Live CD no permite realizar ni guardar cambios en la configuracion porque esta empaquetado en un CD o DVD, que ya no se puede grabar (No entro en detalles si usas algun medio como un Pedrive para guardar lo que desees), solo decir que para tener el dominio completo de los cambios del sistema de configuracion mas importantes en Ubuntu, es necesario e imprescindible que Ubuntu este instalado en el disco duro. Por esa razon, repasa el punto 1 y 2 de estas reglas. Normalmente usar Ubuntu en modo Live nunca sera suficiente y necesitaras mas tiempo. Tomate el que quieras. Una vez que tomas la decision de instalar Ubuntu en tu disco duro ya no hay marcha atras; la instalacion debe completarse. La interrupcion brusca de proceso de instalacion de Ubuntu en tu disco duro, podria dañar el disco duro (Es improbable, pero no es imposible).



Tipo de instalacion

Por razones de seguridad, aqui, no se considero las demas opciones de instalacion disponibles. Se instala solo Ubuntu, lo cual borra todo tu disco duro entero, y eliminará cualquier sistema operativo que exista  instalado junto con todos sus datos. El tipo de instalacion escogido es el de particionar el disco duro previamente; este paso se denomina normalmente proceso de "Particionado del disco duro", y consiste en asignar secciones de tu disco duro a la instalacion.




Con un particionado manual del disco duro, tu disco duro se divide en secciones para que cumplan un propósito específico, y el sistema utilice en diferentes tipos de información en cada particion. En este punto soy plenamente consciente de que el particionado manual en ocasiones puede resultar un proceso confuso para un usuario que adora la comodidad, porque plantea dudas de tipo tecnico, y  tiene alguna complejidad para un usuario no experto. Sin embargo, ninguna experiencia viene regalada y el particionado de un disco duro con Ubuntu no tiene por qué ser un opcion "Tabu que temer"; no hay que manejarla con miedo o dejarla arrinconada sencillamente porque no se entiende muy bien como manejarla. Eso no seria hacer cultura Linux, donde el conocimiento no esta limitado. De hecho, una vez que se ha superado lTipo de instalaciona fase de aprendizaje del particionado manual en la instalacion de Ubuntu, ese conocimiento  proporciona una mayor tranquilidad y seguridad de Ubuntu en adelante. 

















 

 Ubuntu con el /home/aparte

¿Por qué instalar el /home de forma independiente? Es una pregunta que siempre se repite y que crea continuas controversias entre los usuarios de Linux Ubuntu en todos los sitios de internet, que por un lado dicen que es una estupidez hacerlo, y otros dicen que es mas seguro. Vamos a ver si puedo explicar de forma inequivoca y sin que se planteen mas dudas a quien lea este articulo cual es la diferencia tecnica entre el "particionado automatico" y el "particionado manual y ubuntu con el home aparte”.


Supongamos que instalamos Ubuntu y pasamos por alto la decision de manipular las particiones de forma manual; ¿Que sucede? Pues primero aclarar que según menciona el propio manual de Linux Ubuntu, Ubuntu debería de diseñar por si solo el esquema del particionado del disco duro mientras se instala, pero parece que no ocurre exactamente asi. En realidad lo que hace Ubuntu antes de proceder a instalarse es "crear una única partición Monolitica que ocupa todo el disco" donde mas tarde estará instalada toda la estructura del particionado incluido el root. Como bien se sabe dentro del root del sistema, o particion raíz, que aparece representada por el simbolo de la barra solitaria “/”, estará nuestra carpeta home: el home es la carpeta del usuario que tu veras en tu sistema Ubuntu siempre dividida de este modo: /home/nombre de usuario.


Bien, aclarado ese aspecto, doy la siguiente explicacion solo por motivos de entender la diferencia entre Particionado Automatico y Particionado manual, no porque no existan otros procesos de tener actualizado el sistema Ubuntu a una nueva version, sino por una cuestion de seguridad y comodidad. Imaginemos la siguiente situacion: Tú tienes Ubuntu 13.04: Raring Ringtail y aparece la siguiente version. Para actualizar todo el sistema operativo Ubuntu desde cero, es decir, partiendo solo del supuesto de desear hacer una instalacion limpia a partir de la nueva version de Ubuntu, tu deberias hacer previamente un Backup de datos: Copiar y guardar toda la información de la Particion "Monolitica", formatear toda esa única partición Monolitica, instalar la nueva version, y volver a meter toda la información que tenias antes guardada en la anterior version, generando un considerable trabajo y un gasto inutil de tiempo, que  resumidamente los que son mas expertos en Ubuntu consideraran que es un "estupidez tecnica". Si eligieras este metodo tan pesado de estar siempre instalando todo el sistema para actualizarlo a la ultima version desde cero, siempre optendrias en Ubuntu un sistema de ficheros que por defecto se organizaria desde una única raíz, de la que colgaria todo, tal como se ve en este diagrama:

 

Ubuntu sin el home aparte


Sin embargo, el esquema cambia por completo si decides realizar una instalacion de Ubuntu con particionado manual, y con el home aparte; porque la distribucion de tus archivos en Ubuntu seria esta otra que se ve en este otro diagrama bien diferente:

Ubuntu con el home aparte


Deseo advertir que estos dos diagramas no muestran todos los archivos de Linux Ubuntu. Esta descripcion esta incompleta porque aqui solo me centro en mostrar un resumen de los archivos mas basicos que contiene el sistema Ubuntu. Aqui el proposito solo es explicar las diferencias, de forma visual; entre una instalacion normal, "sin el home aparte", y una instalacion con particionado manual "con el home aparte" y creo que asi resultan mas faciles de entender las dos ideas.


Bien, una vez que comprendemos las diferencias entre los dos esquemas podemos ver que en los dos casos siempre encontraremos la carpeta raíz, marcada con el simbolo barra/ justo en la parte superior del árbol del sistema. En el primer caso, se trata de una instalcion por defecto y la estructura se va descomponiendo en subdirectorios desde el directorio raíz representando por /, y de él parten una serie de carpetas especiales de sistema, cada una con un uso específico. Si nos fijamos en el detalle, veremos por ejemplo en ese diagrama, que la carpeta /home esta entre las carpetas del sistema y desde ella desciende la del usuario que cuelga continiendo los directorios personales. Ese es el modo de una instalacion normal de Ubuntu sin particionado manual y usando todo el disco duro.


Lo primero que notamos es que si por casualidad se produjera un grave fallo del sistema, la carpeta home, se hundira junto con todo el desastre por estar precisamente incluida entre todas las carpetas del sistema, formando parte de la misma particion monolitica. Eso supone que tendriamos que formatear esa partición y toda nuestra gran carpeta con información se perdería. Nadie discute que quiza no se puedan recuperar esos datos, ya que dependiendo de lo grave que sea el incidente seria posible o no lograr recuperar esos datos.


En el segundo diagrama vemos arriba del todo la carpeta raiz, marcada con la barra /, y el arbol de archivos de Linux Ubuntu que desciende por debajo. Pero sin embargo en este segundo caso, las cosas son bien diferentes porque ese arbol sufre un desvio cuando se hace una instacion con particionado manual. El home se instala en una particion aparte y eso deja al home independiente de los archivos del sistema, lo cual tiene una enorme ventaja porque si se nos daña el sistema Ubuntu, podemos formatear las particiones del sistema de forma independiente sin que se dañe la carpeta home, que generalmente es donde se almacena toda nuestra informacion personal.


Una de las grandes ventajas de instalar Ubuntu con una particion aparte tiene mucho que ver con ahorrarse esfuerzo y trabajo. Podemos recuperar con mas facilidad nuestros datos, y tambien reinstalar el sistema sin dañar el home. Podemos instalar una nueva version de Ubuntu conservando nuestro home tal como quedo en al anterior instalacion en aproximadamente cuarenta y cinco minutos. Y eso se consigue usando un home en otra partición: tenerlo todo configuradito cuando instalemos el sistema o sus aplicaciones.

lunes, 10 de junio de 2013

Metadata Injection, una pesadilla para la anonymidad

Soy el doctor Host, me llamo Local Host y creo que tienes una deficiencia de meta y por eso te voy a prescribir una buena inyección de meta para que puedas estar inmunizado contra el dolor que produce el exceso de información. Hay mucho paciente sin vacunar sobre la gran enfermedad de la información, es algo pegajoso, contagioso, casi como un virus patógeno de los sistemas y probablemente es una palabra que alguna vez habéis leído en algún lugar o quizá escuchado comentar pero sin darle la mayor importancia al asunto: Se llama Metadatos, una inocente palabra que no imaginas el poder y el alcance que encierra y lo peligroso que puede ser en realidad. Resulta bastante curioso que muchos usuarios habituales de Internet no sepan ni que existen (No saben que son los Metadatos), y ni siquiera se preocupen por entender que son cuando es algo que debería de hacerles pensar unos segundos antes de darle al [ENTER]. Los Metadatos por desgracia están circulando todos los días descontroladamente por la gran red de Internet sin que tu ni te des cuenta, y para complicar tu existencia, si se sabe que son, en que consisten, y como puedes encontrarlos; se pueden usar como herramienta para localizar y rastrear a personas, es decir, encontrarte a ti y donde te escondes. Por tanto, ahora que ya “te suena mas peligrosa la palabra Metadatos”, convendría que le prestaras un poco mas de atención a todo lo  esencial que deberías conocer sobre este tema.  



¿Qué son los Metadatos?

Los Metadatos (Meta= más allá) y (dato= porción de información) son datos que están inyectados de forma relativamente oculta como parte de una información añadida a cualquier archivo que se genere en un equipo informático bajo cualquier software que edite o escriba ese archivo, tal es el caso mas común de los Metadatos propios que acompañan un archivo Porwer Point, los archivos de Word, los de Excell, los famosos PDF, las fotos, etc. Esta inyección de información relativamente oculta no es totalmente maliciosa por si misma ya que los Metadatos ayudan por ejemplo en tareas de indexación de los archivos, o en la definición de su titulo, o en su efeméride (Cuando fue creado) y ese es su aspecto positivo, pero indirectamente en su aspecto negativo pueden revelar de forma intencionada más información de la que debieran sobre tu persona, el equipo informático que usas, o la gente para la que trabajas.


Al usuario despreocupado de su privacidad no le supone ningún problema; pero a gente cuyo micro mundo es transmitir información sin que nadie pueda saber quien la ha transmitido y desde donde, es toda una pesadilla ya que los malditos Metadatos son como una presencia fantasma que esta implícita en cualquier documento que desee compartir: Fotografías, documentos, hojas de cálculo, presentaciones, clip de audio y otros archivos digitales inyectan estos datos al crear el propio archivo; que al ser lanzado despreocupadamente por la gran red de internet puede crear un gran problema de privacidad cuando no de anonymidad. De lo que un usuario de un PC no se da cuenta es que cuando escribe un archivos de Word, hace un Power Point, crea un PDF, enpaca un Winzip, estos archivos están generando Metadatos, y estos archivos pueden inyectar información personal, información técnica, y datos privados que le relacionan de numerosas formas con el documento.


 
Por desgracia el uso de los Metadatos se ha convertido en el instrumento de seguimiento y los gobiernos han conseguido un cierto control silencioso sobre los Metadatos como es el caso del FBI, la CIA y la NSA, que rastrean todos los Metadatos que existen circulando en las redes de Internet. Pero no necesariamente hay que ir tan lejos para ser espiado con los Metadatos, aquí mismo en España ese tipo de espionaje en la red ya existe con programas que por ejemplo, permiten rastrear cualquier tipo de archivo, sea cual sea su denominación, y llegar a conocer la IP de la persona que lo lanzo en internet.

Para complicar las cosas relacionadas con la privacidad o la intimidad la propia tecnología que usas para tus comunicaciones habituales continuamente esta delatando tu presencia en cualquier parte. Esa tecnología esta generando (Inyectando) Metadatos sin informarte de que acompañan a todas tus comunicaciones, intercambios de materiales o tus mensajes. El caso mas preocupante de “Delación tecnológica de Metadata Injection” es que con tu Teléfono Móvil Inteligente hagas un simple foto. En el instante de hacer la foto automáticamente se inyectaran Metadatos que tu no podrás ver en ese archivo digital, porque para eso debes tener conocimiento de que este proceso existe. 



La imagen de la propia foto ya puede dar ciertas pistas de donde estas en el momento de hacerla, pero quizá lo mas siniestro o alarmante es que esa inocente foto llevara marcadores de posición inyectados que pueden ser rastreados por ser un tipo de Metadatos muy específico; y esto puede estar sucediendo sin que tu lo sepas, es decir, que la tecnología esta delatando tu presencia sin que tu sepas que lo hace como es el caso de que el envío de esa foto añade un numero (Coordenadas) que revela la geoposicion de donde se ha realizado dicha foto. ¿Comprendes la ventaja y también la desventaja del asunto del Metadata Injection?



Metadata Injection

Nadie se salva de estas dosis de información incrustada en los archivos, ya que en muchos casos la Metadata Injection forma parte del propio proceso de trabajo del sistema, tanto del sistema operativo como de la aplicación del software que usemos para crear un simple archivos, y en ambos casos la metadata injection estará siempre presente. Y por supuesto es un hecho inevitable hasta cierto punto, ya que cuando trabajamos con nuestro PC Torre, PC Portátil, una Tableta PC y usamos ciertos tipos de software comerciales para creación de nuestros documentos privados es inevitable que inyecten sin que seamos demasiado conscientes de que ciertos informes de creación del propio documento, que son los detestables Metadatos, estan ahí. Los Metadatos mas comunes -de apariencia inofensiva- que se pueden encontrar en un simple archivo de Word suelen tener este pacifico aspecto:



1- Fecha y hora de creación del archivo: Al abrir Word o cualquier otro software relacionado con Office, se escribe automáticamente la hora y la fecha en que ha sido creado ese archivo, y también cuando se a vuelto a abrir o revisado el documento. Esto tiene algunas implicaciones que normalmente no se toman en cuenta, pero la fecha y la hora, sitúan al autor del documento en un escenario o lo relacionan con un escenario, ya que una persona no puede estar en dos sitios al mismo tiempo.



2- Localización geográfica de dónde fue creado el archivo: No es que el propio archivo inyecte esos datos, es que esos datos quedaran registrados durante el proceso de envío que acompañara en su trayecto al documento, lo cual supone otro problema a considerar dentro de lo que se conoce en la terminología forense como “Características únicas”, que no se corresponden con “características accidentales”, porque el envío siempre estará inevitablemente relacionado con la fecha o la hora de creación del documento, además de la IP desde la que envío para subirlo a Internet o descargarlo, lo cual proporciona dos puntos de contacto que pueden ser rastreados.



3- Nombre del autor del archivo: Un documento de Word como es lógico llevara tu nombre personal, me refiero al nombre que pusiste durante el registro e instalación del programa de Office, y a menos que lo cambies, ese sera el nombre que llevara inyectado en los Metadatos. También puede llevar el nombre de la compañía, que es casi lo mismo, y si el archivo fue enviado desde el trabajo, por supuesto el nombre de tu máquina que se relaciona con una dirección IP. En el caso de desear mantener la privacidad o anonimidad del documento, se plantea el problema técnico de que la Metadata Injection” no logre convertirse en un sistema de delación por si mismo.



4- Revisiones del documento: Como es lógico, si tu creas un archivo de Word, y alguien tiene que aprobarlo (Simplemente mirarlo compartiéndolo) este recogera inmediatamente en su trayecto el nombre de esa persona, y algún dato sobre el equipo informático, la fecha y la hora. Cada vez que creas un documento, y alguien le da un vistazo, se inyectaran nuevos Metadatos, lo cual supone crear una cadena de registros que puede dibujar una gran red latente: Pedro creo el documento, juan lo recibió y lo abrió añadiendo su nombre en la revisión y así sucesivamente creando una cadena con los siguientes receptores del documento. Los Metadatos delatan “desde donde viene el documento” y hacia donde va.



Vale, ningún problema. Como se puede ver, parece algo inofensivo pero no lo es. Es algo bastante delator, da una una fecha y una situación horaria, da nombres de personas, y da números de IP añadidos al envío del documento que están sincronizados con algún registro de ese envío en el servidor de Internet que uses para enviarlos. Naturalmente si tu no tienes ningún tipo de preocupación por estos detalles, olvida ahora mismo la palabra metadato, ¿para que preocuparse por algo que no te importa? Pero si tu eres de los que están en ese micro universo y quieren publicar cosas o enviar cosas por la red sin que nadie sepa desde donde han sido generados esos contenidos, mas te vale pensar unos minutos en el Metadata Injection antes de darle al [ENTER]



¿Donde se ocultan los Metadatos en Mi PC?

Para ayudarte a mantener a salvo tanto tu privacidad como tu seguridad, debes saber que todos los programas que uses en Windows o en Linux y otros sistemas generan cierta cantidad de Metadatos en cada archivos y que tu no podrás controlar o restringir... Huy, ¿que tranquilizador suena, verdad? No lo olvides, por cada operación informática que realices habrá en alguna parte algún metadato delator oculto dentro del propio sistema, como parte del conjunto del sistema y en concreto en los archivos; por tanto una de tus prioridades para protegerte de la Metadata Injection sera saber cómo encontrar y eliminar algunos de esos Metadatos, no todos claro. Desafortunadamente para ti usuario, los sistemas operativos no pueden evitar crear algún tipo de metadato en sus procesos y sera inevitable que esos Metadatos estén presentes en tu sistema operativo por mucho que quieras ser anonymo.



Por ejemplo, en el aspecto hacker la cosas son bastante comprometidas. La simple consulta o modificacion de una librería de DLL Windows puede dejar el rastro del día y la hora en que fue visionado ese archivo, que a su vez estará conectado con una franja horaria y otros procesos. Si fisgoneas “un ordenador ajeno” no te olvides de los Metadatos delatores, ya que por la fecha y la hora, podrían saber quien estuvo allí, y que estuvo haciendo. Es lógico que si existe un control de accesos, o perteneces a un determinado equipo con turnos horarios, y la incidencia ocurre en tu turno tu seas interrogado  por el suceso.



Pero no solo la simple consulta deja pistas de lo que has hecho en el sistema o con el archivo en cuestion; es que todo el sistema en si mismo te delata y se presta a crear mas y mas Metadatos con cada nueva operación que hagas. Además, según el tipo de archivo que tus generes o el el tipo de archivo que tu consultes, dará ciertas pistas a los investigadores forenses para saber que tipo de usuario tuvo acceso al sistema en cuestión y genero el metadato, lo cual sera excelente para el seguimiento del ciber crimen, pero no tanto para los que desean estar en el anonimato.



¿Tomar o no tomar Metadatos?

Por otra parte los Metadatos son fríos y silenciosos, no arman ningún ruido, no dan señales de vida de que están ahí porque inyectan su “delación” en zonas muy ocultas del software con el que estés trabajando, lo que no deja de ser un poco inquietante. Parece que un metadato ayuda a que tu vida sea mucho mejor, mucho  mas segura y feliz, pero a cambio de pagar el precio eligiendo vivir un poco mas controlado aunque es una eleccion que por lo general tu no tomas, la toman otros en tu lugar; y tampoco te informan de que existe ese control por lo que tendras que despertar y descubrir quien te controla y como. Si tu quieres ver los Metadatos que estas generando ahora mismo en Windows, por ejemplo los que inyecta en un archivo de Word inofensivamente en tu trabajo, colócate sobre el icono del archivo y haz clic- derecho, ver sus "Propiedades", tal como podrás ver en esta foto.




No se si esta información te preocupa, y ahora que sabes que se inyecta en tu vida sin decirte nada quiza quieres hacerla desaparecer en tus publicaciones personales;  precisamente porque revela una parte de tu identidad privada. Si este fuera el caso es posible eliminarla seleccionando la pestaña "Detalles", después haz clic en "Quitar propiedades e información personal" y alguna cosa se borrara. Pero no te imagines que podrás borrarlo todo porque los archivos a nivel interno siguen conservando cierto tipo de Metadatos que el usuario no puede modificar por un proceso tan simple como el descrito; ya que si el creador de un archivo “incluye Metadatos por algún sistema desconocido” esos quizá permanezcan como una huella digital ocultos ante tu vista. Por tanto tu solo podrás tener control sobre los Metadatos mas elementales, pero pocas veces sobre los mas sofisticados de los que hablare un poco mas adelante.



Si después de leer todo esto aumenta tu paranoia sobre el hecho de que Microsoft Office 2007 y 2010 puedan dar algunos detalles personales de ti inyectando los detestables y agobiantes Metadatos, puedes usar la herramienta llamada "Inspector de Documentos", que viene con el propio Office y sirve precisamente para identificar que Metadatos hay en cualquier archivo de Office, dándote la opciones de eliminar esos malditos Metadatos. Pero si no te fías mucho, ya que no hay garantía de que todo quede totalmente borrado, puedes buscar por la red algún software independiente para editar o eliminar Metadatos en tus archivos personales, y entonces quedarte mas tranquilo. Esta es la opción que yo recomiendo. No confiar en los sistemas que son dependientes, y buscar otros programas que no tengan nada que ver con software que deseas limpiar de metadados. Recomiendo usar algún software independiente para procesar los archivos y limpiar los metadados si es que pretendes enviar de forma relativamente anonyma algo y no quieres que se conozca al autor. Una nota a recordar muy importante tras todo lo dicho desde el comienzo: No son solo los archivos de Microsoft, no criminalicemos a uno solo, sino todos los archivos de cualquier tipo de software inyectan algún tipo de metadato; me refiero a un simple fichero Zip, un Rar, un PDF, contendrán Metadatos añadidos que deberás de considerar si deseas enviar un material sin que se conozca la procedencia real.



Estenografiara incrustada

¡Oh, vaya, que jugada! Etiquetas invisibles, marcas de agua, códigos secretos ocultos en un PDF o en un Word, matrices dispersas que se reorganizan con una llamada, polimorfismo... Resulta que como no somos los fabricantes y los programadores del software que usamos para crear y procesar nuestros documentos, nunca tendremos la capacidad efectiva para conocer en profundidad que demonios hay añadido al propio formato del archivo que usa un determinado software. Esta parte sin duda es la que mas inquietud genera entre los adeptos Anonymus, y los hacktivistas, ya que es un foco de problemas técnicos. Al igual que en algunos sistemas hay backdoors, que son para un tipo de control estrictamente técnico en el software; da igual si es propietario y cerrado como si es abierto y libre no hay garantías de que alguna brillante mente incluya este tipo de dispositivo de control.


 
La estenografía (del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura), es una parte de la criptología que estudia y aplica técnicas que permitan el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que a simple vista no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Se que algunos ahora están diciendo... ¡Por todos los sokets del procesador! ¡Por favor! eres un Chiflado paranoico, no sabes como tocar las narices en la web... pero por desgracia os mando un guiño a los que sois escépticos y os recuerdo que dentro de algunos software existen lo que se llaman huevos de pascua, accesos laterales, secciones compartimentadas que tienen que ver con aspectos ocultos. Estas inofensivas presencias dentro del software son altamente apreciadas por los buscadores de cosas ocultas, pero por otra parte yo siempre he pensado que es un modo de poner a prueba al usuario para ver si es capaz de detectar su existencia.



Este ultimo aspecto de la esteneografia es puramente  lúdico, pero luego esta la parte maliciosa que consiste en meter Metadatos sin que se sepa que están ahí. Por poner algunos de los ejemplos mas sencillos de como se ocultan estos datos, en fotos, y archivos PDF es posible incrustar etiquetas en un texto. Cuando tu copias el contenido de un documento de Microsoft Word, resulta que si lo copypasteas en un documento HTML, este pega unas etiquetas invisibles que pueden modificar la estructura del HTML. En otros casos, la copia de un documento fotográfico lleva oculta una marca de agua invisible que se calca al nuevo documento sin que el que haga la copia lo detecte. Pero también hay quien incrusta como metadato un fragmento de código malicioso un virus oculto para que cumpla el objetivo de modificar el sistema. Se conoce el caso de unos hackers chinos que consiguieron controlar remotamente los[CONFIDENCIAL] que al leerlos, dejaban acceso a los equipos a los hackers. No se trata de confundir virus o troyanos con Metadatos, es que se puede ocultar como Metadatos un codigo tanto de un virus como de otro tipo.



Otro modo de incluir datos ocultos es “blanquearlos”. Se trata de hacerlos transparentes (invisibles a un simple vistazo), sencillamente posicionándolos en los extremos de los documentos, cambiando reduciendo su tamaño, su color al color de fondo del propio documento. Una ocultación de esos Metadatos puede permitir hacer un seguimiento a un Doc, un PDF, o cualquier otro documento. Una conocida organización dedicada a la seguridad informática usa este sistema para rastrear las rutas que trazan sus publicaciones libres en internet, sencillamente porque inyectan un código de 24 caracteres en todos sus PDF al que se le puede hacer un seguimiento en Google. El aspecto negativo de estas técnicas es que si un mal gobierno captura un documento y le inyecta alguna marca del tipo “característica única” puede trazar la ruta del viaje del documento, y saber donde esta, y otras muchas mas informaciones porque seguir la pista a la “Características única” es fácil si se distingue de otras que no coinciden. Pensemos que se puede colocar el nombre de un archivo en Google “entre_comillas” y seguir la pista de donde esta siendo distribuido o publicado, sencillamente por su característica única.



¿A quien le interesa el control de los Metadatos?
 
Como ya dije al comienzo los Metadatos son una poderosa herramienta de rastreo que encierra un potencial tan poco conocido como valorado por los usuarios de internet. Los gobiernos, asesorados por auténticos expertos en informática, han sugerido que es la herramienta casi ineludible para el control de las actividades de los usuarios en internet y como de hecho ya dije al principio del articulo, las principales agencias gubernamentales del mundo usan esta tecnología del rastreo de los Metadatos sencillamente porque consideran que prácticamente nadie podrá escapar a ellos si usa un equipo informático. La única forma de escapar a un metadato es regresando al pasado, a la era Pre-Internet, al tiempo en que la gente usaba cartas de papel, o transmitía los mensajes en persona. Por tanto, como elemento de control global de las actividades del individuo en la gran red de internet, es un tipo de información muy delatora que conviene conocer a fondo; y cuando se trata de ciber control hay que entender que se suma a otros métodos secretos de tener vigilados a los individuos. ¿Como se puede escapar a algo que domina el mundo de la informática? Es un reto que os dejo para pensar un rato, ya que los sistemas operativos necesitan los Metadatos para trabajar y eso los gobiernos lo saben, pero ahora tú también lo sabes y estas un poco mas prevenido cuando envíes un archivo por la red...

jueves, 16 de mayo de 2013

Faceblack y TwitterBlack: Miles de seguidores en dos clics, en Twitter y Facebook

Bueno, hace no mucho tiempo comente que existía una técnica muy sencilla pero  peligrosa para aumentar el numero de seguidores de forma espectacular. También dije que esa técnica era peligrosa y tenia consecuencias, no en vano advertí que quien las usara podía perder su cuenta de Facebook o también si fuera el caso la de Twitter. Esas técnica ya se están usando como parte de las técnicas que ofrecen los SEO, y no son algo novedoso, así que voy a  explicar como se puede conseguir aumentar el numero de seguidores y de repente tener 10.000 seguidores en alguna de las dos grandes redes sociales: Facebook, o Twitter. Primero de todo debéis empezar a familiarizarse con dos conceptos que son usados continuamente por investigadores, hacker, y “otros usuarios”. Se trata de Google Hack, y también Google Dorks. Voy a explicar de forma sencilla ambas cosas para que se entienda bien y así los que quieran empezar en este mundillo de las búsquedas puedan saber exactamente que es y como funciona.


Google Hack

Google Hack es un conjunto de comandos de texto “específicos insertados en la barra de navegación o del propio buscador” que pueden forzar al buscador Google a que ejecute operaciones efectivas (busque lo que no debería de poder encontrar en una búsqueda normal) cosas que en una simple búsqueda no están a la vista de cualquiera. Estas búsquedas son efectivas en el sentido de que el propio buscador Google no puede realizar una tabla exacta de comandos de búsqueda y por tanto no puede saber que tipo de comandos de texto dan lugar a ciertos resultados no predecibles. Cuando digo predecibles me refiero a que Google no tenia previsto que insertando esa secuencia de comandos en su barra de navegación o en el cajetín de búsquedas, esa secuencia, condujera a un resultado que no debiera de producirse, ¿creo que esta bien explicado, verdad?. De hecho, cuando Google considera que un comando permite llegar a una área sensible que pone en riesgo algún sistema, suele inhabilitarlo y dejarlo sin la funcionalidad y ese Dork se pierde y se torna inútil, como ocurrirá a largo plazo con los que yo presento aquí.


Google Dorks

Google Dorks son precisamente las singulares combinaciones de comandos que usan los usuarios para practicar búsquedas mas allá de lo que a simple vista permiten las operaciones normales del buscador Google. Por tanto un Dorker, o un Google Hack, seria un usuario que desarrolla esa sintaxis tan especifica de comandos y los usa en combinaciones únicas, que pocos o nadie sabe usar. Esta cultura de los Dorkers esta discretamente extendida por la red, de hecho si colocáis entre comillas “Google Dorks” os saldrán bastantes paginas con estas sintaxis únicas que luego los Dorkers comparten en foros y paginas para que otros las exploten, y por eso también lo llaman “Exploits de Google Hack. Y de eso precisamente va el asunto, son micro Exploits de sintaxis, una combinación escrita en un orden muy concreto que produce un fallo y fuerza al sistema a entregar un resultado que en condiciones normales no entregaría. 


¿Que alcance tienen estas técnicas? Normalmente ciertas informaciones que hay almacenadas en internet permanecen en secciones transversales, es decir, que para encontrar esa información hay que descender uno o varios directorios, precisamente colocando la barra transversal / seguida de algún comando. Es mas fácil de hacer que de decir realmente. Aquí os dejo un sitio http://www.exploit-db.com/ donde podréis ver  los últimos “Exploits de Google Dorks” que publican los Dorker. Pero también podéis crear los vuestros, como yo mismo he creado un par para que veáis los potentes efectos que producen en una búsqueda.

Conseguir archivos CSV

Por ejemplo, aquí os dejo un par de capturas de pantalla para ver archivos XLS y CSV con los contactos y también con sus correspondientes pasword. He subido una par de vídeos de un minuto donde se ve lo fácil que es hacer esto. Insertáis estos Google Dorks que yo he usado en el vídeo demostrativo y en el cajetín de búsquedas tal como veis en la foto:
 

 
 
 



"login: *" "password: *" filetype:xls -

contacs @hotmail.com filetype:xls

contacs @hotmail.com filetype:csv


 
 
 
Por supuesto, ya advierto que no me hago responsable de nada. Esta información la ofrezco como solo como propuesta informativa y de como se usa esto para que sepáis de que va el asunto. Una nota que todos los que tienen una empresa y quieren promocionar su web rápidamente y recurren al Black SEO, es que algunos SEO ofrecen incrementar tus contactos rápidamente a cambio de una importante suma de dinero (De 1000 euros para arriba) pero no te dicen como lo hacen y no te dan detalles exactos de donde sacan los contactos, ni tampoco del origen de como consiguen que tu tengas 1000 contactos en la red social en solo una hora. En realidad esos “Black SEO” (No todos los SEO, claro) pueden usar este tipo de sucio truco y venderlo sin decir que eso es la caja de pandora.


Una vez encontráis los archivos xls y csv, lo único que tenéis que hacer es descargarlos a vuestro PC. Con los archivos descargados, comprobáis si contienen listas de emails. ¡Atentos los que usáis Windows a que los xls y los csv no contengan virus o macros peligrosas! Por lo general encontrareis listas útiles de mas de 25 emails, y con suerte alguna lista con mas de 1000 direcciones de correo electrónico. Ahora, entráis en vuestra cuenta de correo y los agregáis como contactos “importándolos” (Importar contactos desde lista csv o xls) y luego, desde Twitter y Facebook, los exportáis con la función “encontrar contactos” para que los registre como nuevos contactos, cosa que subirá enormemente. Si no sabéis como exportar una lista de contactos desde Gmail, Hotmail, Outlook, etc,  hacia otros proveedores y hacia el Facebook y el Twitter, es mejor que busquéis información de como se hace ese proceso, aquí menciono los detalles mas básicos pero tampoco voy a ofrecer capturas de pantalla para eso porque creo que se entiende bien. Y si no se entiende, buscáis Google como se pueden exportar esos archivos csv y xls. Además, ya he advertido de los riegos, y de que puede suceder, así que considerad que estáis “notificados por adelantado” y que este post es un informe para entender el proceso técnico y lo que hagas mas allá sera bajo tu responsabilidad.

Por ejemplo, te bajas un CSV y lo añades a tu cuenta de correo y de repente os encontrareis con 1000 contactos, vaya, que bien, fenomenal, ¡pero cuidado! Eso supone que de repente si agregas 1000 direcciones de contacto, cualquiera de los usuarios de esa lista puede enviarte un mensaje preguntándote como es que estas en su lista de contactos de Twitter o de Facebook, ¿qué le dirás? Claro, alguna explicación deberás de dar, quiza con ingenieria social... Eso supone que si le das una explicación tendrá que ser razonable, y si no la das, ellos mismos por pura desconfianza te bloquearan después de preguntarte ¿Tu quien eres?. El resto puede preguntar o no, o puede bloquearte o no dependiendo de que historia les cuentes y si les convences. Eso es asunto tuyo y de tu habilidad. Recuerda que solo explico el proceso, pero nada mas. 


De todos modos dos cosas muy importantes. La primera que exportar contactos a tu cuenta de correo y después llevarlos a tus cuentas Facebook (Haciendo FaceBlack) o a tu cuenta Twitter (Haciendo TwitterBlack) podría darte problemas. Como todas las cosas si abusas y metes en un corto periodo de tiempo 3000 contactos, eso podría levantar sospechas en Tiwtter y en Facebook y darte problemas con las políticas de Facebook y de Twitter, que podrían cancelar tu cuenta sin decirte nada. Así que si pones a prueba estas técnicas, puedes ganarlo o puedes perderlo todo; el riesgo existe, eso que quede claro.


Lo segundo es que capturar estos archivos y usarlos sin permiso podría suponer otro problema. Yo no entro en debatir si su descarga y uso es legal o ilegal, es algo relativo que son archivos que no están totalmente protegidos pero tampoco tienes permiso expreso de nadie, pero tampoco la prohibición expresa de nadie. Existe el riesgo de que cuando haces Google Dork y utilizas estos “Exploits” en busca de brechas; si accedes a la descarga del archivo o simplemente ciclas por curiosidad el link, dejaras tu IP al descubierto. Si, claro, ¿que te creías, que podías ir a bajarte a destajo una montaña de archivos como estos y que nadie se podría enterar en algún momento?


Como es lógico en caso de problemas tu IP podría ser rastreada y finalmente podrían encontrarte. Recuerda que son archivos de correos electrónicos, algunos pueden ser de compañías privadas o de organismos del Gobierno (Si, claro, es que el Gobierno a veces también se olvida de la seguridad y deja ver estas bases de datos a los Dorkers, esto es un guiño para que sus administradores cheken si son vulnerables a estos Dorks), que podrían sentirse molestos y investigar la conexión (Día y hora, IP, ISP, y finalmente llamar a la puerta de tu casa si has liado un buen follón.


En fin, ya veis como de sucios y retorcidos pueden ser estos trucos de Faceblack y también porque no, los de TiwtterBlack. Espero que sirva para el aprendizaje pero no para que alguien pierda la cabeza y se monte un Facebook con 300.000 seguidores, sin duda eso llamara demasiado la atención de los que administran las redes sociales...

LinkWithin

Related Posts Plugin for WordPress, Blogger...