• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Paranoia: todo tiene backdoor.

washocarnuo

Come Mierda
Registrado
2008/02/05
Mensajes
17.794
Si bien el tema del backdoor en discos duros no es reciente un artículo hace polémica esta semana:

http://www.computerworld.com/articl...f-the-nsas-spyware-is-on-your-hard-drive.html
http://www.itnews.com.au/News/400570,nsa-hiding-spyware-in-hard-drives.aspx
http://www.theregister.co.uk/2015/02/17/kaspersky_labs_equation_group/


2ln95om.jpg

El firmware suele ser propietario, sin derecho a revisión por terceros, pero ¿para qué le podría interesar a un Estado conocer los hábitos masturbatorios de la población mundial?
Quizás la pregunta debería ser, por qué, tras tantos años de conocer el problema de los firmwares y su ajuste entre procesos de aduanas, ahora una firma rusa viene a joderle la fiesta a Estados Unidos. Eso, sin hacer cuenta de los involucrados, corporaciones, grupos y paises aliados.

Todos recordamos las aristas del caso Stuxnet y el problema de los login:passwords de fábrica, y el uso de los usb drives para mover data entre afectados sin red de acceso aparente. Entonces, el asunto de los backdoor viene siendo más que una herramienta puntual en determinados casos.

La gente común y corriente no debiera ser objetivo de algo así, supuestamente.
Qué hace el consumidor promedio con su hardware.
Ve fútbol.
Escucha radio.
Mira y se mete en redes sociales.
Los consumidores en general no manejan el uso de su hardware más que el uso que conoce.
El hardware que más cercano siente el consumidor actual es su smartphone.
Lo usan para alimentar la nada diaria con información que los hace sentir mejor, diseñada con ese fin, tal como en referencia a Brave New World.

Luego vienen los que tenemos negocios, empresas, o algunos que inventan cosas.
Podrían ser víctimas de espionaje por competencia.
Quizás no.

Para el consumidor algo más preocupado de los sapos está el tema de los ataques man in the middle, las antenas de celular falsas, los scramblers, entre otros, por lo que optan hacerle root al smartphone y ponerle algo "limpio". Por lo general olvidan que un smartphone actual es un computador que se arma en torno a un módem, un aparato de radio. Este modem (baseband stack) también tiene un firmware, que por diseño posee un backdoor propietario que no tiene parche existente. No importa qué versión de cyanogen se ponga, el hardware ya está comprometido y puede funcionar como traceador de gps, cámara y micrófono mientras tenga la batería.

Entonces hay algunos que pasaron a usar tablets con wifi y usar solo voip. Pero los isp hacen deep packet inspection.

Hace pocos días se publicó abiertamente el tema de que los smart tv podían mirar al usuario.
Eso era viejo. No muchos recuerdan la referencia a los televisores en la novela de Orwell, 1984.

Entonces, ¿por qué todo tiene backdoor?
¿Es para crear una red que responda al uso?
¡Es para crear una red autoconsciente?
¿Es para tener un registro de la vida de cada persona?
¿Es para simular creatividad usando usos ajenos?
¿Es por la guerra fría que nunca terminó?

Porque es fácil caer en creer una conspiración cuando un proceso productivo que vive de la obsolescencia tecnológica donde una suma de errores, ingenuidad, estupidez y apurar producción son la norma.

Quizás, la idea de publicar en todas partes de que todo el hardware existente tiene backdoor solo es generar paranoia.
Y hacer uso de ella.
 
Última edición:
NO creo que todo tenga puertas traseras, pero lo mejor es siempre no usar windows, o android. Hay varias iniciativas que tienen sistemas operativos diferentes y hardware diferente.

Lo otro es que tal como usamos ropas distintas para dormir y para salir a la calle, usar un dispositivo para todo, es un gran error.
 
hace rato que todo , absolutamente todo esta vigilado..
echelon 10.2
 
:idolo: Los gemelos de Mammon pelearon. Su conflicto sumió al mundo en una nueva oscuridad, y la bestia aborrecía la oscuridad. Por ello empezó a moverse rápidamente, creció con mayor fuerza, avanzó y se multiplicó. Y las bestias trajeron fuego y luz a la oscuridad.
 
NO creo que todo tenga puertas traseras, pero lo mejor es siempre no usar windows, o android. Hay varias iniciativas que tienen sistemas operativos diferentes y hardware diferente.

Lo otro es que tal como usamos ropas distintas para dormir y para salir a la calle, usar un dispositivo para todo, es un gran error.

Da lo mismo el OS que le pongas.
En el caso que propones: el Os:android es "esclavo" del OS:baseband stack "maestro".
El procesador que controla las comunicaciones en los teléfonos celulares siempre ha sido el procesador de "radio", ya que debe estar constantemente verificando la potencia de las antenas cercanas, y acepta TODOS los comandos que le metan.

El cuento de que el hardware está aliñado se sabe hace harto, pero para uno como manos de hacha no es llegar y meter mano en ese calibre de fabricación o tuneo, a lo más meterle mano al firmware y "ver qué pasa". A estas alturas da igual si crees o no que todo tenga backdoor, ya que si no lo tiene, existen instancias donde se les puede hacer. No es tanto de cambio de code sino más bien gente que se mete a industrias para alterar la producción de acuerdo a estrategias su grupo. Es como cuando piden el src para "auditar seguridad".

Otro ejemplo es que "la nsa crackeó la encriptación de las sim cards"
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

Hay toda una carrera de anular la idea de que existe un lugar donde puedas tener privacidad comunicacional, y en algunos paises opinar diferente en público tiene consecuencias graves. También está la idea de castigar a la gente por abrir las cosas y darles otro uso (han habido casos que desde el servidor se eliminan directorios alterados). Además, cambiar las cosas o educar a la gente implicaría gastar plata en mejorar la seguridad de esa misma gente, por ejemplo el pin piruja de los cajeros.

Ya que pareces ser del grupo de usuarios que se acerca a distros como Replicant, te dejo algo de lectura amena sobre las basebands, que se relaciona harto con lo que son los imsi catchers:
https://www.usenix.org/system/files/conference/woot12/woot12-final24.pdf
http://android.stackexchange.com/questions/70/what-is-radio-firmware

Ahora estamos en vísperas de conectividad de vehículos, creatividad artificial y de aumentos tecnológicos dentro del cuerpo humano.
Es tan preocupante como intrigante.
 
Última edición:
Da lo mismo el OS que le pongas.
En el caso que propones: el Os:android es "esclavo" del OS:baseband stack "maestro".
El procesador que controla las comunicaciones en los teléfonos celulares siempre ha sido el procesador de "radio", ya que debe estar constantemente verificando la potencia de las antenas cercanas, y acepta TODOS los comandos que le metan.

El cuento de que el hardware está aliñado se sabe hace harto, pero para uno como manos de hacha no es llegar y meter mano en ese calibre de fabricación o tuneo, a lo más meterle mano al firmware y "ver qué pasa". A estas alturas da igual si crees o no que todo tenga backdoor, ya que si no lo tiene, existen instancias donde se les puede hacer. No es tanto de cambio de code sino más bien gente que se mete a industrias para alterar la producción de acuerdo a estrategias su grupo. Es como cuando piden el src para "auditar seguridad".

Otro ejemplo es que "la nsa crackeó la encriptación de las sim cards"
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

Hay toda una carrera de anular la idea de que existe un lugar donde puedas tener privacidad comunicacional, y en algunos paises opinar diferente en público tiene consecuencias graves. También está la idea de castigar a la gente por abrir las cosas y darles otro uso (han habido casos que desde el servidor se eliminan directorios alterados). Además, cambiar las cosas o educar a la gente implicaría gastar plata en mejorar la seguridad de esa misma gente, por ejemplo el pin piruja de los cajeros.

Ya que pareces ser del grupo de usuarios que se acerca a distros como Replicant, te dejo algo de lectura amena sobre las basebands, que se relaciona harto con lo que son los imsi catchers:
https://www.usenix.org/system/files/conference/woot12/woot12-final24.pdf
http://android.stackexchange.com/questions/70/what-is-radio-firmware

Ahora estamos en vísperas de conectividad de vehículos, creatividad artificial y de aumentos tecnológicos dentro del cuerpo humano.
Es tan preocupante como intrigante.

Por supuesto que todo es hackeable, todo puede tener un mal uso y ser susceptible de ser robado.

Solo dije que usar windows o android, por mencionar s.o. controladores de dispositivos, es simplemente caminar con la chequera en el bolsillo trasero.

pd. yo no uso replicant, uso symbian:yaoming: ... y no es chiste.

pd2. creo que estas escribiendo con sobrereloj, la verdad confundes conectividad con control, y esa es la raiz de tus intrigas.

Creo que NO estamos en visperas de creatividad artificial.
 
para los que somos computologos sabemos que todo esta afecto a ser "burlado" y esta en la base de la arquitectura de los procesadores , porque para que los discos, disqueteras de 1/2 y 5 1/4, funcionan bajo el sistema binario, se podria controlar las operaciones al mas bajo nivel de hardware pero eso es impracticable ya que los recursos que habría que tener para eso seria absurdo. osea para lo menos nerd habria que tener una especie de antivirus que revice como se mueve cada bits, quiza en la computacion cuantica que tanto se ha prometido hace tiempo, tenga la solucion a los temas de seguridad, incluyendo seguridad al nivel mas bajo de la arquitectura.
 
Lamentablemente esta paranoia es parte de la guerra psicológica que marca la pauta del reinicio de la guerra fría entre los defensores del usd versus los defensores del dinar de oro. El otro año hago hilo al respecto.
Me tienen las hueas cansadas estos reconchadesumadres.
 
ufff, tema archi viejo, ya en los tiempos de DOS se hablaba de las famosas backdoors, pero hoy en dia un creciente interes en averiguar todo los que haces por parte de quien sabe que, hace que se presente una creciente paranoia que lleva desde cubrir las webcam, hasta protejerse con firewalls y todo tipo de software anti.

Algunas backdoors han sido descubiertas y descritas en sitios de bugs y de seguridad informatica, otras son producto de la imaginacion, pero es inevitable cuando el pc comienza a comportarse en forma rara, desgraciadamente el 99% de este tipo de situaciones ocurre en Windows, en mi caso hace años que uso linux, lo cual me ha evitado muchos problemas que tenia cuando usaba windows
 
Solo quedaría la posibilidad de armar nuestro propio celular.



¿O no?
 
Creer protegiéndote bien y no teniendo nada ilegal, todo O.K. :zippybesito:
Postea entonces acá tus direcciones de emails, las claves de tus emails y las de tus tarjetas de crédito.
Y en tu casa, saca las cortinas y los cilindros de las cerraduras.
No tienes nada que esconder, ¿cierto?
 
No me parece paranoia, me parecen excelentes estrategias de mercado. Somos un muy buen ganado que da harta leche, no debemos preocuparnos, solo quieren orientar nuestro dinero, no hay problema...si somos pobres, mejor, a nadie le interesamos....

Ahora, si uno anda en malos pasos, o tiene algo que esconder...eso ya es otra cosa.

Por mi parte, el anonimato en internet o telefonía nunca ha existido, y eso quizás siempre ha de tenerse en mente.
 
Postea entonces acá tus direcciones de emails, las claves de tus emails y las de tus tarjetas de crédito.
Y en tu casa, saca las cortinas y los cilindros de las cerraduras.
No tienes nada que esconder, ¿cierto?

La verdad es que para un ser pobre indio culiado común así como yo, no tengo mucho que esconder, bueno hueón hasta las doce.
Si quieres esconder algo turbio, aplicando las medidas correspondientes y con las herramientas disponibles, ni cagando te lo pillan por ahora.

:pozozippy:
 
La verdad es que para un ser pobre indio culiado común así como yo, no tengo mucho que esconder, bueno hueón hasta las doce.
Si quieres esconder algo turbio, aplicando las medidas correspondientes y con las herramientas disponibles, ni cagando te lo pillan por ahora.

:pozozippy:

No tiene que ser ni siquiera turbio.
Por ejemplo, disidencia política.[DOUBLEPOST=1440135439,1440135295][/DOUBLEPOST]
Ahora, si uno anda en malos pasos, o tiene algo que esconder...eso ya es otra cosa.

¿Quién define cuáles son los malos pasos?
Como no tienes nada que esconder, podrías colocar como respuesta tu nombre completo y domicilio.
 
Volver
Arriba