Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 157     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #145
Fecha:Domingo, 3 de Octubre, 2004  22:13:14 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.726 subscriptores

Boletín número 145

Hacktivismo y seguridad

3 de Octubre de 2004


Sumario
 

Opinión: Los límites (si existen) de la libertad de expresión
 


Leía estos días en varios sitios relacionados con el hacktivismo noticias de los ataques que diversos teams estaban lanzando contra sitios web que hospedaban páginas simpatizantes con Al-Qaeda y el terrorismo. La finalidad, en principio, era tapar la boca a los terroristas, evitando que se difundiesen sus ideas. Y me preocupa el tema.

Vaya por delante que la idea subyacente en el terrorismo islamista, es decir, la idea distorsionada de una religión islámica basada en el wahhabismo fundamentalista, en la que se mezclan elementos islámicos puros con tradiciones árabes medievales que no tienen nada que ver (o se oponen directamente) a la doctrina de Mahoma, es, en mi opinión, poco defendible. Pero si el ideal es poco defendible, los métodos son absolutamente reprobables. Las matanzas indiscriminadas, la ejecución de los disidentes, la imposición por el terror, son formas de actuar que no deberían tener, en mi opinión, ninguna cabida en el mundo actual.

Una vez aclarado esto, me pregunto ¿tenemos derecho a taparles la boca? Es decir, ¿por qué deberíamos considerar nuestro sistema moral occidental (basado en la igualdad, libertad y fraternidad) superior al suyo? Yo tengo claro que, para mí, no hay punto de comparación. Pero, ¿tengo yo el derecho a imponer mi sistema moral sobre el suyo? ¿Aunque el mío sea el mayoritario en el mundo?

Volvamos el argumento en contra. ¿Tendrían los fundamentalistas derecho a taparme la boca a mí cuando escribo que su doctrina no me gusta? ¿Tendrían los grupos neonazis el derecho a tumbar sitios web que defiendan la igualdad entre razas? ¿Es mi derecho a hablar superior al suyo?

La tentación a censurar la expresión de las ideas que se oponen a las nuestras es siempre muy fuerte, especialmente cuando tenemos la capacidad de hacerlo, bien legalmente (gobiernos) o técnicamente (crackers). ¿Quien no ha tenido ganas de cerrar aquella web que decía lo contrario a lo que uno mismo proponía? ¿Que nos impide el atacar la web del PP si somos de izquierdas o del PSOE si somos de derechas? Un derecho que está muy imbuido en la democracia, sino es la base misma de esta, es la libertad de expresión. En este país se ha sufrido hasta hace relativamente pocos años de la censura. Y en muchos países todavía está muy vigente. Hace poco salía en varios medios críticas a Google por ayudar de alguna forma al gobierno chino a censurar las noticias que recibían los ciudadanos de aquel país. Y fue criticada unánimemente. Porque para el ser humano, la libertad de expresión es muy importante. Y, no nos engañemos, constituye el alma mater del hacktivismo.

¿Es distinto el cierre de webs de grupos terroristas? La duda moral siempre me ha asaltado en este tema. Cuando fue el asesinato por ETA de Miguel Ángel Blanco, que yo viví en un canal de chat en vez de estar pegado a la televisión, una de las primeras cosas que salieron fue "Tirémosles las páginas". En principio, me pareció una buena idea. Estaba indignado ante la barbarie, y la sed de venganza corría por mis venas. Pero, unas horas más tarde, reflexioné. ¿Ayudaba a la causa del desmantelamiento de la banda terrorista atacando su web? Siempre hemos hablado de que, en Internet, la censura de un sitio es la mejor publicidad que se le puede hacer. Cuando un proveedor cerró la página de ETA, varios mirrors fueron creados por gente ajena al entorno de la banda, y empezó a publicitarse su página. Bien cierto es que, en general, en España se celebró la noticia del cierre. Pero le dio apoyos en el extranjero, donde sus actos, aunque conocidos, afectaban menos los corazones y, al ser censurada, aparecía como guardiana de la libertad.

Es cierto que el caso de Al-Qaeda y ETA son distintos. Los apoyos de Al-Qaeda están entre las clases más oprimidas de los países islámicos, donde la implantación de Internet es escasa, por no decir nula. Pero, aún, subyace el problema moral: ¿Tenemos el derecho a cerrarles la boca?

El terrorismo, como forma de violencia indiscriminada, es uno de los crímenes más reprobables. Ningún derecho a las creencias es superior al derecho a la vida, a la libertad, al andar por la calle, por lo que deseo dejar claro que condeno el terrorismo en todos sus aspectos. Sobre eso, me gustaría que no quedase ninguna duda. Pero no puedo compartir la política Bush de que todo vale contra el terrorismo.

Soy consciente de que este artículo levantará ampollas y suscitará muchas críticas. Pero me gustaría que los lectores reflexionasen un momento, en frío, sobre esto. Por mi parte, siempre he creído en la máxima de Voltaire: "Desapruebo lo que dices, pero defendería hasta la muerte tu derecho de decirlo."
 

Luisma.
Miembro de la AIH.

   

Seguridad en capas: Mecanismos de autenticación (I)
 


Los mecanismos de autenticación son los que hacen posible al sistema confirmar la identidad del requeriente de un determinado servicio, sea máquina o humano. Existen una multitud de sistemas distintos para esto, desde la simple contraseña hasta sofisticados mecanismos biométricos, basados en lectura de elementos únicos del cuerpo. Vamos a dar una versión general sobre los mismos, así como las mejores formas de implementarlos en nuestra red.

Las bases de la autenticación

En general, hay tres formas de comprobar quien es un usuario: algo que sabe, algo que tiene o algo que es. Veámoslas en detalle.

  • Algo que sabe. Es el más común de los métodos de autenticación. Existe algo que solo el usuario sabe, como puede ser una contraseña, una secuencia dentro de una serie o un link oculto. Una vez que el usuario introduce ese dato, escribiendo la contraseña en un campo, poniendo la serie en la secuencia correcta o usando el link oculto, el sistema sabe que es él y, por lo tanto, le otorga sus permisos.
     

  • Algo que tiene. Otra forma de saber quien es un usuario consiste en darle, física o lógicamente, un objeto único que solo el tenga, como puede ser una tarjeta magnética, una smart-card o un certificado electrónico.
     

  • Algo que es. El ejemplo más claro de este tipo de autenticación es la biométrica. La lectura de elementos únicos del cuerpo del usuario, como huellas digitales, iris, retina, voz, etc., proporciona un dato único de esa persona. Esta forma de autenticar aplicada a máquinas podría ser la dirección IP o dirección MAC.

Todos estos sistemas padecen de debilidades, en uno u otro sentido. Una contraseña puede obtenerse por ingeniería social, copiarse de un post-it pegado al monitor o incluso leerse por encima del hombro mientras se teclea. Una tarjeta puede ser robada o falsificada. Y, aunque la biometría es bastante segura, ciertos lectores pueden ser engañados por fotografías o moldes de silicona de las huellas dactilares.

Para evitar estos problemas, la recomendación es usar al menos dos de estos sistemas a la vez, especialmente en puestos críticos. Si para entrar al sistema el administrador necesita usar la huella digital y teclear una contraseña, es difícil que otra persona que no sea el pueda introducirse como el mismo.

En el próximo artículo hablaremos más en detalle de como implementar de forma segura estos métodos.

Luisma
Miembro de la AIH


Resumen de noticias de la semana
 


Apache saca una nueva versión

A los pocos días de sacar la versión 2.0.51, Apache ha tenido que ser actualizado a la versión 2.0.52, para solucionar un problema de seguridad.

Telefónica multada por la Agencia de Protección de Datos (APD)

Telefónica ha sido multada por la APD con 10 millones de las antiguas pesetas (60000 €), al comprobarse un grave fallo de seguridad que compromete los datos privados de sus usuarios.

Se aplaza el juicio Tegam vs. Guillaume T.

El juicio de Tegam contra el científico francés Guillaume T. ha sido aplazado, y no se celebrará el 5 de octubre, tal y como estaba previsto. Los abogados de Tegam han solicitado un aplazamiento para preparar mejor la acusación.

Encontrado un fallo de seguridad en Getmail

Se ha detectado un problema de seguridad en getmail, un gestor de correo POP3 y APOP.

Grave vulnerabilidad en sadmin en configuraciones por defecto de Solaris

Se han detectado exploits en sadmin, que permiten en la configuración por defecto de los sistemas solaris, el acceso remoto como root.

 


El correo del lector
 


Esta semana no hemos recibido nada en el correo del lector. Os animamos a seguir participando.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.
Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Para reproducir los artículos, es necesario ponerse en contacto con el autor, directamente o a través de nuestros correos.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]