Assange insta a usar software libre para combatir el espionaje

“El software comercial viene de Estados Unidos y tiene nombre: Microsoft, Apple. Ellos abren puertas traseras en su software o hardware para espiarnos”, aseguró Assange en una teleconferencia en el día de ayer desde su refugio en la embajada de Ecuador en Reino Unido.
 assange

Según el ya icónico periodista australiano y fundador de WikiLeaks, las compañías de software espían a sus usuarios, por lo que resulta indispensable “hacer un cambio al software libre” para evitar que las “puertas traseras” de los grandes fabricantes de software comercial violen nuestra privacidad.

Assange señaló que es de suma importancia adaptarnos al uso del software libre y codificarlo para que las compañías comerciales no lean nuestras comunicaciones, revisen registros y operaciones.

Recomendaciones cómo estas ya han sido hechas por varios expertos, desde salieran a la palestra pública los documentos filtrados por el extécnico de inteligencia estadounidense, Edward Snowden, donde se hacia refrencia a al uso de estas “puertas traseras” en servicios de uso masivo

 

Fuente: Telesur

13 comentarios » Puedes dejar tu comentario también

  1. 00

    Y@i$el

    dijo:

    IceWeasel 31.1.0 GNU/Linux

    Interesante noticia!!!

  2. 00

    Butch

    dijo:

    Firefox 32.0 Ubuntu

    Eso no es tan así, ni con SL se garantiza la privacidad. Que me dicen la transmisión de datos? El que controle la infraestructura de telecomunicciones, controla y puede saber lo que sale y entra de la Pc, del celular y cosas así. Para estar cubierto, es imprescindible el uso de la encriptación de la información, y aquí en Cuba es uso del cifrado está prohibido para las personas naturales. Hay que leer el libro que escribió el preriodista que publicó la información de Snowden para ver que antes de decirle siquiera quién era, Snowden le exigió el uso de sofisticados sistemas de encriptación, porque de lo contrario era completamente seguro que interceptarían sus comunicaciones.

  3. 00

    Alejo

    dijo:

    Firefox 32.0 Ubuntu

    ¿Quieres privacidad? Desconéctate de la red, apaga el bluetooth, quita la inalámbrica y aún así….no tengas celular cerca pues, quien sabe y… ;). También se puede usar papel y lapiz.

  4. 00

    Yunior

    dijo:

    Firefox 32.0 Windows 8.1 x64 Edition

    @Butch
    O sea, que aunque me conecte a Facebook usando https ETECSA puede saber lo que estoy haciendo?

  5. 00

    Wolf119

    dijo:

    Fennec 30.0 GNU/Linux

    @Yunior

    Para los más paranoicos lo mejor es que usen un tunel-proxy como “your freedom” a por este desplieguen una VPN que puede ser con OpenVPN y para rematar configurar su navegador web, que ya sale por estos dos, para que navegue por Onion 🙂 a y no se olviden de activar el estándar de encriptación AES tipo public/private key en su tunel, van a nevegar blindado, hasta van a engañar a Facebook y Google pensando que están conectados desde Alemanio o Inglaterra, pero eso si van a tener una latenciaaaa!!!!! Pero nada, todo por tal de que no vean que soy el mejor jugando Call Of Duty online o que chatea con cuanta diabla me encuentre en FB, ya te digo yo jajajaj 😉

  6. 00

    Yunior

    dijo:

    Firefox 32.0 Windows 8.1 x64 Edition

    Pero tengo entendido que el https no permite que etecsa sepa lo que hago, puede que sepan si estoy en facebook, pero si hablo con alguien no tienen forma de saber lo que estoy hablando

  7. 00

    Henryk

    dijo:

    Opera 24.0.1558.53 Windows 8.1 x64 Edition

    Corrijanme si me equivoco pero en software libre tambien se pueden poner puertas traseras, entre las n-millones de lineas de codigo se pone lo que le de la gana a la NSA en convenio con la empresa, se compila el codigo y se pone en un repo y ya es lo mismo que si fuera microsoft windows o mac osx. Y para que todos queden conformes el codigo de esas aplicaciones se comparte sin la puerta trasera. De esa forma solo estarian seguros los gurues que compilan sus propias app que estoy seguro que son bien pocos comparados con los montones que utilizamos los productos compilados por las compañias que los desarrollan.

  8. 00

    Dariem

    dijo:

    Firefox 31.0 Nova x64

    @Henryk
    Solo que sería muy fácil descubrir qué distribución está compartiendo un binario no generado del fuente correspondiente, ya que en los repositorios de las distribuciones se comparten los fuentes con las recetas de compilación (no hay que ser un gurú para compilarse su propio paquete, basta con correr un comando muy sencillo). El binario, que se genera con el mismo compilador de la distro y las mismas opciones de compilación, debe resultar idéntico al publicado ya que la compilación es un proceso determinista. Por otro lado, es cierto que un programa puede tener miles de líneas de código, pero si has trabajado con un sistema de control de versiones, sabes que cada commit es equivalente a un parche al estilo diff donde es relativamente fácil rastrear los nuevos cambios introducidos por algún miembro del proyecto, por lo que todos los miembros deberían estar de acuerdo con la NSA, y si es un proyecto desarrollado abiertamente, con participación de la comunidad, es muy difícil que eso pase (nada es imposible en este mundo, pero las probabilidades son bajas en el caso del software libre, no así en el del software privativo). Así que si me das a escoger en quien confiar en cuanto a la seguridad y menor riesgo de espionaje, prefiero al software libre un millón de veces antes que al software privativo.

  9. 00

    Wolf119

    dijo:

    Fennec 30.0 GNU/Linux

    @Yunior

    Para no hacer mi explicación muy larga http://es.wikipedia.org/wiki/Transport_Layer_Security

    Ahora, cualquier compañía, agencia o quien sabe que, si les interesa y eres un alto interés para ellos, digamos el caso hipotético que está de moda, “con los terroristas”, capturan tu tráfico y con un cluster de PC descencriptan tu comunicación (en el peor de los casos, porque si el punto final, dígase ejemplo Facebook les facilita las cosas, pues esta chupao) y saben todo lo que estás haciendo o chateado, etc…. Claro como dije en mi comentario anterior irónicamente, a mí eso me la remplinplinfa, pues yo solo juego online y chateo con diablitas hahah, además eso es para casos muy selectivos y hay que tener la infraestructura, créeme que si te preocupa que tu compañero de al lado, trate de saber que estás haciendo con algún sniffer o algo de eso, nunca podrá descencriptan nada.

    Por estas razones Assagne, Snowden usaron tantos protocolos y mecanismos que no solo incluían al SSL, sino túneles proxy, cifrados criptográficos avanzados, etc, cosas que al usuario común (me incluyo) no tiene por qué usar, pues con los protocolos comerciales (SSL) resuelve su privacidad, el que no la debe no la teme hahaha

  10. 00

    Dariem

    dijo:

    Firefox 31.0 Nova x64

    @Wolf119
    Bueno, hay quien dice por ahí (a mí no me crean, solo estoy repitiendo rumores) que la NSA tiene capacidad de computo en sus clúster para romper cualquier algoritmo mainstream, incluyendo AES de 256 bits. Así que de nada sirve tanta protección y encriptación, si la NSA se pone pa’ ti, estás jodido. Pero bueno, eso es para la gente como Assange y demás, que tienen secretos calientes, nosotros los simples mortales que estamos pa’ la bobería en Facebook y Twitter con un simple SSL/TLS nos basta, y a la NSA, le mandan un saludito en sus mensajes cada vez que se comuniquen 🙂

  11. 00

    jcpp

    dijo:

    Firefox 32.0 Debian GNU/Linux

    nadie habló del tema de pedirle al mismísimo Linus qe incluyera una puerta trasera, él lo negó en público, obviamente pero nadie realmente sabe lo que fue detrás no!?

  12. 00

    raven

    dijo:

    Google Chrome 37.0.2062.120 GNU/Linux

    El software libre puede tener puertas traseras, la cuestión es por cuánto tiempo puedes tener una sin que ningún auditor se de cuenta.

  13. 00

    Er Vale

    dijo:

    Firefox 47.0 Windows 7

    @Dariem
    si eso fuera tan asi cogerian a los terroristas antes de que maten a pila de gente y … o se tienen el dato de que cogen mil terroristas a cada rato callaos y los que se ven por ahi son una pequeña fuga de datos, o estan perdios porque esa gente vive pa encontrar terroristas y no parece que lo hagan muy a menudo. Y eso que esos terroristas a veces se conectan desde un camello … vaya … no de los muy blindados … y no pasa na.

Deja un comentario

Tu dirección de correo electrónico nunca será compartida.