Mejorando la calidad de audio con AlsaMixer en Debian GNU/Linux

Me encanta ver películas de alta definición en mi computadora, pero verlas no basta: hay que oírlas.

En muchas ocasiones he tenido problemas con el sonido de mi computadora. A veces, parece que el sonido ambiente no existe a pesar de contar un con un total de seis parlantes (desearía más…) y una tarjeta de sonido capaz de soportar seis canales.

AlsaMixer

Para configurar apropiadamente el sonido de mi sistema, utilizo AlsaMixer (instalado por defecto en Debian GNU/Linux y ejecutable desde una terminal), con el que puedo indicarle a mi sistema de cuántos canales de sonido dispongo, aumentar o bajar el volumen de cada cosa que emita audio y elegir la tarjeta de sonido que desee que sea utilizada.

Esta aplicación me ha salvado de muchos aprietos.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.

Encabezado: Audiotecna Música, Logo Moog, CC BY 2.0
Imagen: Jarsolav Kysela, AlsaProject, GPL 2

Advertisements

Traduciendo el Boletín del Editor Visual de Wikimedia

He podido comprobar que entre los hispanohablantes hay muy poca participación en la traducción de la documentación de Wikimedia. El trabajo de traducción se concentra demasiado en la interpretación de artículos de la Wikipedia en inglés para crear obras derivadas y publicarlas en la Wikipedia en español.

Además de la documentación de las herramientas usadas en la edición de los proyectos Wikimedia, también resulta imprescindible traducir los boletines que explican su funcionamiento y emiten noticias de interés.

Así sucede con el boletín del Editor Visual, una herramienta diseñada para facilitar la edición en Wikipedia y sus proyectos hermanos con una interfaz de tipo WYSIWYG, para lo cual Erica Litrenta (redactora del boletín y empleada por la Fundación Wikimedia para ayudar con el desarrollo del Editor Visual) ha solicitado mi ayuda. Hoy me encargué de traducir al español la edición de noviembre, aún inédita.

Es muy sencillo utilizar el Editor Visual en dispositivos móviles.

Mi ayuda en la traducción llega muy tardía, pues no pude traducir el boletín del mes anterior, el cual se no entregó en español; pero estoy contento por haber podido colaborar, especialmente por el efusivo agradecimiento de Litrenta, además de que esta vez se entregará en español en los proyectos de este idioma y a los usuarios hispanohablantes suscritos.

Si tienes un dominio avanzado del idioma inglés y deseas colaborar con las traducción de este y otros boletines, puedes suscribirte a la lista de correo de los traductores voluntarios de los proyectos Wikimedia. Encontrarás cuán fácil es ayudar gracias a la extensión de traducción que se implementó para estos casos.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución-SinDerivar 4.0 Internacional.

Encabezado: © Hans Hillewaert, Rosetta Stone, CC BY-SA 4.0
Imagen: Editores anónimos de Wikipedia, Foobar, CC BY-SA 3.0

Comprobando la seguridad de Debian GNU/Linux con Tiger

Hay una aplicación que revisa el sistema operativo y su configuración para comprobar su seguridad. Se trata de Tiger.

Para instalarlo, solo hay que ejecutar # apt install tiger y para ejecutarlo solo hay que escribir # tiger

Tiger comprobará el sistema en solo unos minutos.

Cada vez que la aplicación termine de comprobar el sistema, creará un registro en la carpeta /var/log/tiger

Los contenidos del registro bien podrían ser muy técnicos, pero estoy seguro de que en la lista de correo de usuarios de Debian evacuarán toda duda y ayudarán a corregir los problemas de seguridad que se hallen en el sistema.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.

Encabezado: Derek y Julie Ramsey, Amur Tiger Panthera tigris altaica Eye 2112px edit
Imagen: Texas A&M University Supercomputer Center, Tiger, GPL 2

William Binney explica las operaciones de vigilancia de la NSA

En una entrevista, William Binney, un exfuncionario de inteligencia de alto rango que fungió de director técnico en la Agencia de Seguridad Nacional de EE. UU. (NSA), explicó lo expuesto en los documentos inicialmente publicados por Edward Snowden.

William Binney, ex director técnico de la NSA

Su resumen del modo en que la NSA opera indica una forma de vigilancia que se realiza a través de las corporaciones estadounidenses, requiriendo cooperación, lo que implica acceso a la fibra óptica de sus telecomunicaciones para registrarlas y para hacer duplicados de la fibra. Como beneficio por su cooperación, la NSA paga a las corporaciones por el acceso a las comunicaciones y por los datos provistos.

También se realiza acuerdos con compañías extranjeras para llevar a cabo relaciones directas entre estas y la NSA, eludiendo por completo la intervención de sus Gobiernos.

Otra forma de vigilancia se hace mediante acuerdos con los Gobiernos para que estos permitan la instalación local de los sistemas de espionaje de la NSA, lo que representa el acceso inmediato a la fibra óptica de esos países.

Puntos en los que la NSA accede a la internet para recolectar información

Finalmente, en relación con la vigilancia de ciudadanos estadounidenses, se ha hecho acuerdos gubernamentales entre Estados Unidos, Canadá, el Reino Unido, Australia y Nueva Zelanda, lo que ha permitido la vigilancia unilateral por EE. UU. de empresas comerciales, de otros Gobiernos y de subagencias de los mismos Gobiernos que componen este grupo (por ejemplo, del Cuartel General de Comunicaciones del Gobierno británico).

Binney asegura que todo esto significa que la NSA es capaz de vigilar todas las telecomunicaciones del mundo encubierta o clandestinamente, y así fue cómo ha creado más de cincuenta mil puntos de acceso para vigilar la internet de todo el planeta. «Esto significa que son dueños de la internet», concluyó Binney.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Encabezado: ioerror, William Binney in the offices of Democracy Now! in New York City, CC BY-SA 2.0
Imagen: NSA, Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

Fuente: «Retired NSA Technical Director Explains Snowden Docs».

La NSA crea una nube privada y centralizada

Keith B. Alexander, comandante del Comando Cibernético, aprobó el traslado de las bases de datos de inteligencia a una nube privada de la NSA.

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) está consolidando las centenares de bases de datos de las agencias de inteligencia de ese país en una nube centralizada y privada. El traslado de las bases de datos a esta nube fue aprobado por el general Keith B. Alexander, exdirector de la NSA y comandante del Cibercomando de EE. UU.

Esta nube privada es una mezcla de servicios desarrollados por el Gobierno y software libre que pretende prevenir la publicación de documentos secretos de la misma magnitud que lo hecho por WikiLeaks, Edward Snowden y Chelsea Manning.

Para su operación se activará un sistema de certificados que permite identificar y detectar el origen tanto de los datos como de los usuarios, elaborando un registro de lo que sucede con los archivos mientras estén el sistema y de lo que cada persona hace con los archivos y cuánta autorización se le ha asignado. Así, la NSA puede rastrear cada instancia de cada acceso individual, además de las búsquedas por palabra que se haga en un archivo. Esto incluye cuándo se guardó el archivo, quién puede acceder a él, quién accedió a él, lo descargó, lo copió, lo imprimió, lo envió a otro sitio, lo modificó o lo borró.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: Aaron Hostutler, Army Gen. Keith Alexander, who is stepping down as head of U.S. Cyber Command and the National Security Agency, delivers remarks at his retirement ceremony at the National Security Agency headquarters on Fort George Meade, Md., March 28, 2014

Fuente: «Exclusive: Inside the NSA’s Private Cloud».

La inseguridad de FireChat durante las manifestaciones en Hong Kong

FireChat protege el anonimato de sus usuarios, pero no su confidencialidad.

De acuerdo a los desarrolladores de FireChat, una aplicación de conversaciones que utiliza tecnología P2P, una gran cantidad de estudiantes de Hong Kong han estado utilizando la aplicación para comunicarse entre sí durante las manifestaciones. Dado que la P2P permite conectarse directamente de teléfono a teléfono, los manifestantes aprovechan esta tecnología para evitar interferencias en las comunicaciones que pueda realizar el Gobierno chino.

Sin embargo, cuando en Irak se desconectó la internet y FireChat se tornó popular en ese país, varios investigadores descubrieron que la aplicación, cuyos desarrolladores afirmaban que cifra las comunicaciones, en realidad es muy insegura.

FireChat ciertamente protege el anonimato de sus usuarios, pero no su confidencialidad. Los investigadores demostraron que nunca cifra los mensajes enviados, lo que permite que cualquiera que los intercepte pueda simplemente leerlos, y un atacante cerca del emisor podría interceptarlos todos. Tampoco contiene un sistema de verificación de usuarios, por lo que se puede suplantar la identidad de cualquiera.

Una gran cantidad de estudiantes de Hong Kong ha estado utilizando la aplicación para comunicarse durante las manifestaciones.

Si se utiliza una conexión wifi para conectarse al servicio, cualquier atacante que vigile la conexión en cuestión podría interceptar las comunicaciones.

Los mensajes enviados y recibidos, los números de identificación y de registro, y la lista de canales a los que se ha conectado se guardan sin cifrar en el dispositivo telefónico, así que quien confisque o robe el teléfono podría leerlos.

Adicionalmente, los proveedores de servicios de internet y los operadores de telefonía móvil pueden ver tanto el contenido del mensaje como la dirección IP del emisor, lo que vincularía a los usuarios con su información personal, principalmente sus nombres reales.

En junio, los desarrolladores de FireChat finalmente reconocieron que la aplicación contiene riesgos potenciales cuando se utiliza para compartir información sensible: «Las personas necesitan entender que esta no es una herramienta para comunicar algo que podría ponerlas en una situación peligrosa si lo descubre alguien hostil. No fue hecha para comunicaciones privadas o seguras».

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Encabezado: Citobun, Umbrella movement Mong Kok clearance 12, CC BY-SA 4.0
Imagen. Exploringlife, Occupy Central participators in the junction of Canton Road and Haiphong Road, Tsim Sha Tsui, Hong Kong (1), CC BY-SA 4.0

Fuente: «Faced with network surveillance, Hong Kong student demonstrators go P2P».

Yahoo! pagaría una multa si no se unía al sistema de vigilancia de la NSA

Yahoo! intentó negarse varias veces.

En 2007, el Gobierno estadounidense solicitó a la compañía Yahoo! los metadatos de sus usuarios. El objetivo del Gobierno era los metadatos de todos los usuarios que se encontraban fuera de EE. UU., fueran estos ciudadanos estadounidenses o no.

De acuerdo a unos documentos legales que fueron publicados recientemente, Yahoo! intentó negarse a la solicitud varias veces, respaldándose en la constitución de los Estados Unidos; pero el juez federal William Curtis Bryson, presidente del Tribunal de Vigilancia de Inteligencia Extranjera, un tribunal secreto que contempla lo relacionado con la seguridad nacional, le negó a la compañía todo alegato y estableció que Yahoo! pagaría una multa de 250 000 dólares diariamente si no cooperaba.

Indefensa, así fue como Yahoo! fue forzada a formar parte de PRISM, el sistema de vigilancia masiva de la NSA, y este juicio sirvió como precedente para solicitar bajo las mismas condiciones a las compañías Google, Apple y Facebook a formar parte de PRISM.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: Jake Wasdin, Yahoo Keyboard, CC BY-SA 1.0

Fuente: «The NSA Was Going to Fine Yahoo $250K a Day If It Didn’t Join PRISM».

Un fundador de The Pirate Bay es arrestado en Asia

El sueco Fredrik Neij, uno de los fundadores del sitio de descargas The Pirate Bay, fue arrestado por orden de la Interpol en la frontera entre Laos y Tailandia. Neij vivía en Laos con su esposa, nativa de ese país, y sus hijos.

Fredrik Neij vivía en Laos con su esposa e hijos.

En varias ocasiones Neij había cruzado la frontera con su familia para obtener mejores servicios de salud que los que hay en su país de residencia, pero ayer, en la frontera en Non Jai (una ciudad en el noreste de Tailandia) la policía le arrestó dado que intentó cruzar sin pasaporte, el cual había sido revocado en 2012.

Esta mañana, la policía de inmigración de Non Jai dio una conferencia de prensa para anunciar el arresto de Neij, mostrándolo a los medios rodeado de varios oficiales. En la conferencia, las autoridades indicaron que los fundadores de The Pirate Bay han causado daños a las industrias de entretenimiento por ceder un medio para compartir gratuitamente obras con todos los derechos reservados. Algunos oficiales, en algunos casos sonrientes, posaron para las cámaras junto a Neij.

Varias compañías de cine estadounidenses habían contratado una firma legal para rastrear a Neij. Neij ahora se encuentra detenido en la oficina de inmigración en Bangkok donde se espera que sea deportado a Suecia.

En respuesta al arresto, en el sitio web de The Pirate Bay se publicó un vídeo en el que un profesor en leyes enseña por qué uno nunca debe acceder a ser entrevistado por la policía.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Imagen: xm7, Fredrik Neij during TPB trial

Fuente: «Updated: Pirate Bay Founder Fredrik Neij Arrested in Asia».

El creador de Silk Road es capturado mediante el servicio CAPTCHA

Actualización: «Cómo atraparon en realidad al creador de Silk Road» (2014-12-14)

Ross Ulbricht, alias Dread Pirate Roberts, fue capturado por el FBI en octubre de 2013 por operar una tienda en línea de venta de productos del mercado negro llamada Silk Road. El servidor de Silk Road estaba cifrado mediante el servicio de anonimato Tor, lo que ocultaba su verdadera ubicación geográfica. Algunas teorías de conspiración indicaban que Tor contiene una puerta trasera que le permite a las agencias de espionaje comprobar la verdadera ubicación de sus usuarios, pero los documentos del juicio de Ulbricht demuestran que no fue así, y que el creador de Silk Road fue ubicado mediante el servicio de antiabuso CAPTCHA.

Este aviso del FBI ahora reemplaza el contenido del sitio web de Silk Road

Esta es la declaración del FBI acerca de cómo fue localizado el servidor: «La dirección IP se filtró en la interfaz de inicio de sesión de Silk Road. Al examinar los registros individuales de datos que se enviaban desde el sitio web notamos que los encabezados de algunos registros identificaban como su fuente a una dirección IP que no estaba asociada a ningún nodo de Tor conocido […] Cuando [escribimos] la dirección IP del sujeto en un navegador web ordinario (sin Tor), apareció una parte de la pantalla de inicio de sesión de Silk Road (el CAPTCHA) […] Esto indicaba que la dirección IP del sujeto era la dirección IP del servidor de Silk Road y que se estaba “filtrando” desde el servicio de Silk Road porque el código de computadora de la interfaz de usuario no estaba configurado apropiadamente en ese momento para operar con Tor».

Los desarrolladores de Tor indican que para ocultar exitosamente la ubicación geográfica de un servidor es necesario que las aplicaciones de la computadora estén configuradas correctamente para ese propósito, pues, de lo contrario, se podría filtrar la verdadera dirección de Internet de la computadora a través del tráfico saliente.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Encabezado: FBI, FBI Badge & gun
Imagen: FBI, Silk Road

Fuente: «United States of America v. Ross Ulbricht: Declaration of Christopher Tarbell».

La inseguridad del protocolo de telecomunicaciones SS7

«Las personas no entienden cuán fácil es espiarlas», dijo Philippe Langlois, director ejecutivo de P1 Security, una corporación de investigación ubicada en París. Tal es el caso con el sistema de señalización por canal común n.o 7 (SS7), un protocolo estándar utilizado por la mayoría de los operadores de telecomunicaciones en el mundo. Cuando fue diseñado, solo había unos cuantos operadores, controlados por estados o por empresas muy grandes; pero hoy cualquiera puede ser un operador, así que es más fácil obtener acceso al SS7.

Hay muchas compañías que ofrecen un servicio de rastreo para cuando alguien haga llamadas o envíe mensajes.

Este protocolo permite detectar la ubicación geográfica de los usuarios de teléfonos móviles y acceder al registro de las ubicaciones anteriores, permitiendo elaborar una ruta con fecha y hora de todos los lugares en que el teléfono ha estado.

Alguien podría argumentar: «No conozco a nadie que sea un operador de red, así que puedo estar seguro de que a nadie le interesaría averiguar mi ubicación»; pero se equivoca, pues hay muchas compañías que ofrecen un servicio de rastreo para cuando alguien haga llamadas o envíe mensajes, cobrando un mínimo de un centavo de euro por solicitud. Comercialmente hablando, esto es un negocio muy importante para la investigación y la publicidad de cualquier empresa, incluso permitiéndoles enviar mensajes publicitarios a los usuarios sin costo alguno para ellas.

Las entidades que se dediquen a rastrear a las personas mediante SS7 pueden hacerlo con el fin de vender esta información a empresas comerciales y agencias de inteligencia, aun extranjeras. Tal es el caso de SkyLock, un sistema de rastreo celular vendido por Verint, un fabricante de sistemas de análisis que ofrece a las agencias gubernamentales «una nueva forma económica de obtener información de ubicación geográfica de objetivos conocidos», el cual actualmente está operando para rastrear teléfonos en México, Nigeria, África del Sur, Brasil, el Congo, los Emiratos Árabes Unidos y Zimbabue, entre muchos otros. SkyLock ya ha sido vendido a más de 10 000 organizaciones en más de 180 países.

El investigador de seguridad Tobias Engel dijo que «uno es obviamente rastreable en todo el planeta siempre y cuando uno tenga un teléfono móvil. Cualquiera puede rastrearlo a uno si está dispuesto a gastar algo de dinero para lograrlo». James Moran, director de seguridad del grupo comercial londinense GSMA, afirmó que «SS7 es inherentemente inseguro y nunca fue diseñado para ser seguro».

El director ejecutivo de P1 Security Philippe Langlois afirma que las personas no entienden cuán fácil es espiarlas.

Algunos expertos de seguridad afirman que tanto criminales como agencias gubernamentales podrían espiar a las personas mediante este protocolo en un área legal muy ambigua, pues aunque en la mayoría de países es ilegal espiar a las personas sin su consentimiento o sin una orden judicial, el estándar legal internacional no es claro respecto a rastrear a personas fuera del país ni existe una entidad internacional con la autoridad para establecer normas que eviten abusos potenciales.

Los usuarios tienen solo tres formas de evitar ser rastreados mediante SS7: Si la red permite utilizar múltiples SIM en un mismo número telefónico, el usuario puede decidir cuál SIM recibirá los mensajes de texto; solicitar al operador que bloquee los mensajes de texto entrantes o apagar el teléfono.

Licencia Creative Commons
Esta obra de Allan Aguilar está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Encabezado: Alexandre Dulaunoy, Philippe Langlois at hack.lu 2010, CC BY-SA 2.0
Imagen: Bernat Agullo, machiko searching for stuff, CC BY-SA 2.0

Fuente: «For sale: Systems that can secretly track where cellphone users go around the globe».