Язык Си для начинающих / #1 - Введение в язык Си
La forma en que ISIS encripta y comparte sus comunicaciones internas, incluidas las instrucciones para fabricar bombas, salió a la luz recientemente, y nada menos que Edward Snowden dijo que el método preferido de encriptación del grupo terrorista "subraya lo poco que ISIS aprende de las noticias".
Un especialista en informática parisino de 29 años llamado Reda Hame viajó a Siria el verano pasado para unirse a ISIS y luchar contra Assad, pero sus ambiciones personales fueron rechazadas por los superiores, y, en cambio, lo enviaron a través de un curso de entrenamiento rápido y luego regresaron. A Francia con instrucciones para realizar un atentado terrorista.
La historia de Hame sobre el terrorismo en Europa fue revelada por New York Times el corresponsal Rukmini Callimachi, quien escribe que cuando completó su curso de capacitación de una semana, recibió instrucciones sobre cómo usar el programa TrueCrypt. En Siria, antes de regresar a Francia, le dieron una unidad USB que contenía el programa de cifrado.
TrueCrypt, le dijeron, ayudaría a enmascarar sus comunicaciones con ISIS en Siria. También se le dieron instrucciones específicas sobre cómo compartir estos archivos cifrados, que en parte ilustran qué tan consciente es ISIS de la vigilancia, pero también expone su ignorancia: ISIS sabía tanto para cifrar como para evitar servicios de correo electrónico, pero no sabía, ya que Snowden era rápido. para señalar en Twitter, que la carga de archivos cifrados en archivadores, como lo estaba haciendo ISIS, "brilla en el cable".
Estamos al tanto de esta información privilegiada porque Hame fue capturada y arrestada en agosto de 2015, antes de que pudiera llevar a cabo sus ataques.
36 / Hame es el primer punto de datos creíble que tenemos con respecto al tipo de cifrado que utiliza el grupo terrorista para enmascarar su comunicación.
- Rukmini Callimachi (@rcallimachi) 29 de marzo de 2016
38 / TrueCrypt es un programa de encriptación ampliamente disponible, que los expertos dicen que no se ha descifrado. Hame describe el tutorial que recibió.
- Rukmini Callimachi (@rcallimachi) 29 de marzo de 2016
Las instrucciones, informó Callimachi, eran las siguientes:
"Después de colocar la llave USB que contiene Truecrypt en la computadora portátil, se le dijo a Hame:" Necesitas abrir el programa. Necesitas crear una carpeta dentro, donde colocas tu texto. Usted elige el tamaño que desea enviar y la cinta se despliega en la parte inferior. elige el modo de encriptación ". Luego, una vez que el mensaje está en la carpeta y la carpeta está encriptada, las instrucciones que tenía eran para cargar la carpeta encriptada en un sitio web de almacenamiento turco llamado http://www.dosya.co. Básicamente era no para enviarlo por correo electrónico. Hame describe el sitio web turco como "una bandeja de entrada muerta". Dijo que su controlador ISIS revisaría el sitio web y descargaría la carpeta cifrada ".
Callimachi luego especula que "parece que ISIS estaba preocupado por el seguimiento de metadatos, y por esa razón estaba aconsejando a los agentes que no enviaran correos electrónicos, solo subían".
Y ahí es donde Snowden interrumpió para aclarar que, como programa de Establecimiento de Seguridad de las Comunicaciones de Canadá, "Leviatán", examina exactamente este tipo de comunicaciones. Y mientras que los metadatos no mostrarían el contenido de los archivos cifrados, la carga de un archivo cifrado desde un objetivo aumentaría brillante banderas rojas.
@rcallimachi 2) El hecho de que estén utilizando filelockers para comunicaciones, de los cuales el monitoreo fue público, subraya lo poco que ISIS aprende de las noticias.
- Edward Snowden (@Snowden) 29 de marzo de 2016
@rcallimachi 4) Recuerde: incluso con comunicaciones encriptadas, los metadatos revelan * todos * la actividad en la red. Que las comunicaciones sucedieron? Siempre si ¿Contenido de? no.
- Edward Snowden (@Snowden) 29 de marzo de 2016
Con respecto a Hame, si estas comunicaciones fueron interceptadas, afortunadamente resultó irrelevante. Después de su captura, los investigadores franceses encontraron su unidad USB y un pedazo de papel con su información de inicio de sesión de TrueCrypt. A Hame se le había ordenado que memorizara esta información y borrara la evidencia, pero no lo hizo. En esa unidad había dos archivos cifrados, que, al parecer, Francia no pudo descifrar.
60 / Aunque no puedo decir con seguridad, la descripción en el archivo hace que parezca que la información francesa no pudo descifrar esos archivos.
- Rukmini Callimachi (@rcallimachi) 29 de marzo de 2016
Y Francia perdió una oportunidad: los agentes de seguridad interna podrían haber usado la cuenta de TrueCrypt para comunicarse con el manejador de Hame en Siria, pero, según informó Callimachi, probablemente no lo hizo.
71 / El funcionario dice que no sabe si la DGSI lo hizo, pero es pesimista que siguieron sus instrucciones.
- Rukmini Callimachi (@rcallimachi) 29 de marzo de 2016
¿Y en cuanto a cómo esto debería informar los debates actuales sobre el cifrado en los Estados Unidos?
54 / 2do punto: El debate en el Congreso sobre el cifrado me parece que no es relevante para lo que ISIS está haciendo porque las herramientas no son estadounidenses
- Rukmini Callimachi (@rcallimachi) 29 de marzo de 2016
Busque aquí la Tweetstorm completa y aquí el artículo detallado sobre ISIS en Europa.
La NSA finalmente dejará de rastrear sus llamadas telefónicas (pero aún pueden espiar sus redes sociales)
Después del 28 de noviembre de 2015, la NSA finalmente dejará de rastrear su sesión telefónica de tres horas de "No, ¡cuelgue!" (Espere, ¿a quién estamos engañando? ¿Alguien ya usa los teléfonos para hablar?) Independientemente de para qué usó su teléfono por última vez, ha llegado el momento de que la NSA cumpla con sus promesas de abandonar su teléfono ...
Cómo Sandy Hook cambió mi relación con mi hijo y con sus maestros
Mi hijo de 9 años y yo tenemos esta cosa que hacemos después de la escuela donde le pregunto tres cosas divertidas que hizo ese día. Tres es el número mágico, porque invariablemente, las dos primeras respuestas son automáticamente "almuerzo y recreo", mientras que la tercera, normalmente después de un poco de reflexión y contemplación, me da una pequeña idea ...
¿Deberían los ISP vender sus datos de navegación a vendedores y agentes de bienes raíces?
Los proveedores de servicios de Internet pueden vender los historiales de navegación web de sus clientes a los anunciantes, pero esa práctica puede no durar, ya que los reguladores federales examinaron la polémica medida hoy en Washington.