Mostrando mensaje 158
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #146 | Fecha: | Domingo, 10 de Octubre, 2004 20:26:07 (+0200) | Autor: | infohackers <infohackers @...........org>
|
Mensaje
Boletín número 146 |
Hacktivismo y
seguridad |
10 de Octubre de
2004 | |
 |
Sumario |
|
|

|
Opinión: El
deber de defender la libertad de expresión |
|
"Desapruebo lo que dices, pero
defendería hasta la muerte tu derecho de
decirlo." Voltaire
Tras leer el artículo de opinión
de la otra semana del boletín, llegaron a mi memoria algunos sucesos que
me han marcado en mi vida. Soy hijo de guardia civil, y la mayoría de mi
familia ha estado o tiene que ver con el ejercito, en todos sus cuerpos y
armas, desde hace bastante generaciones. En ellos, palabras como honor,
lealtad, cumplimiento del deber y obediencia a las ordenes de los
superiores, siempre han estado presentes como una cosa mas de nuestra
vida. Pero, sobre todo esto, siempre me enseñaron una cosa: “Todos
somos libres para decir y hacer lo que queramos, pero jamás nuestro
derecho a la libertad debe dañar a otra persona o idea”.
Durante los últimos años del anterior
régimen, yo era muy niño, y en las casas de las familias donde vivíamos se
sentía el miedo al fanatismo político, un miedo a la locura de grupos
terroristas, en esa época GRAPO, FRAC o ETA. Desde muy pequeño he visto
morir a mas de un compañero de mi padre, y al hacerme mayor, incluso a
compañeros que habían jugado conmigo y con los que compartía hasta la
comida. Uno de los primeros recuerdos que conservo fue la noche en que
murió Franco. En esa noche, nos sacaron de la cama a todos y nos llevaron
a un salón, donde el entonces comandante del puesto nos dio la noticia y
leyó una orden mandada por la superioridad. En ella se decía que cualquier
tipo de celebración que no fuera de pésame por esta muerte, debía ser
reprimida por la fuerza.
Los que estaban allí solo respondieron
una cosa, que fue lo mismo que respondió el entonces comandante del
puesto: “La Guardia Civil está para defender al pueblo, no para
reprimirlo. Si el pueblo se manifiesta, se le observara y protegerá,
incluso de si mismo y de los actos vandálicos que puedan o les intenten
hacer a ellos, pero jamás se reprimirá la simple expresión de sus ideas ni
se levantara ningún parte por estos de información” Todos los que
estaban allí estuvieron de acuerdo y eso se hizo. Cuando, unas semanas mas
tarde, destituyeron a este hombre por negarse a cumplir esas ordenes,
todos los que estaban allí lo apoyaron, incluso en el juicio militar que
llegó después.
Años mas tarde, poco después del intento
de golpe de Tejero, pasó la segunda cosa que termino de marcarme en mi
vida, de adolescente por entonces. Fue un día que salieron de patrulla
unos amigos con los que hacía sólo unas horas habíamos estado comiendo
juntos. Era una pelea entre dos familias de etnia gitana. Un grupo de
ellos sacaron armas, avisan a la patrulla y esta se dirige al lugar.
Cuando llegan, uno de los participantes en la reyerta les dispara dos
tiros de una luppeta o recortada, matando a uno de ellos. Su
compañero lo cogió como pudo y murió en sus brazos. Llegaron refuerzos y
pudieron salir de allí. Unos meses mas tarde, le destinaron a los
antidisturbios y el primer día que está en ellos, le mandan a un juicio
donde había manifestaciones en la calle por parte de los familiares del
acusado. Sí, era la familia del que había matado a su compañero. Le toco
estar allí defendiendo la libertad de expresar sus opiniones, defendiendo
al que era, en ese momento, un presunto asesino.
Cuando acabó, le vi en los
vestuarios, llorando como un niño , y le dije “ no se como has podido,
si soy yo les hubiese repateado el alma”. Dejo de llorar, me pego la
bronca mas grande de mi vida y me dijo esto:
-"Desapruebo lo que dices, pero
defendería hasta la muerte tu derecho de decirlo”. El día que no sea
capaz de creer en esto, dejare esta profesión y me iré lejos de aquí.
Sí, realmente me marco. Por
eso, al leer ese articulo recordé cosas como estas, y miles mas que
permanecerán en el anonimato. Y, pese a que me duela y me tenga que tragar
cosas como huevos de avestruces, leyendo en prensa o Internet
declaraciones e ideas que, a mi forma de ver, están contra las leyes
divinas y humanas, sigo defendiendo la libertad de expresarlas. Mal nos
iría si cayésemos en el error de taparlas o prohibirlas, porque, por
desgracia, el ser humano sigue siendo bicho de que "Cuanto más me lo
prohíbes, mas lo hago”
No hay que atacarlos ni prohibirlos. Si
se leen y se tiene bastante cerebro, se da cuenta uno de la cantidad de
tonterías que algunos de estos textos dicen. Más que prohibirlos, hay que
mostrar lo que realmente dicen, y educar mejor a nuestros hijos para que
sean lo bastante inteligentes e independientes para poder hacer juicios de
valor sin que nadie les guíe ni les manipule.
¿Por qué no se puede leer lecturas de
anarquistas, de marxistas o de terroristas o, incluso, de lo mas granado
de las soflamas integristas? Quizás si las leyésemos sin prejuicios, estas
mismas serían pasto del olvido. Si la cultura general fuese lo bastante
alta, permitiría poder separar la paja de lo auténticamente
importante.
En fin no quiero ponerme mas filósofo en
el tema, pero lo dicho, Luisma, tienes todo mi apoyo en lo que
dices.
Polgara. Miembro de la
AIH. |

|
Seguridad en
capas: Mecanismos de autenticación (II) |
|
Algo que se sabe: las
contraseñas.
Como decíamos la semana
pasada, el mecanismo de autenticación más básico y, al mismo tiempo, más
utilizado, consiste en la introducción al inicio de la sesión de una o más
palabras clave, conocidas sólo para el usuario, y que, de esta forma, lo
identifican de forma única. Se trata de las conocidas
contraseñas.
Si el principio básico se
cumple (palabra clave que conoce solo una persona), la contraseña es un
método de autenticación muy válido y efectivo. Desgraciadamente, este
principio no siempre se cumple, por debilidades en la gestión de las
contraseñas por parte del administrador o de los usuarios. Para limitar
este peligro, debemos de tomar unas medidas básicas:
-
Complejidad. Una
contraseña muy sencilla puede ser fácilmente averiguable, bien por
métodos de suposición o investigación, como cuando se pone el nombre de
un hijo o la fecha de nacimiento, bien por métodos de ataque por fuerza
bruta, cuando programas se encargan de probar todas las diferentes
combinaciones hasta dar con la correcta. Para evitarlo, la contraseña
deberá de poseer una complejidad suficiente, pero no excesiva. Se
necesita que sea lo suficientemente compleja para que los ataques de
fuerza bruta tarden demasiado en adivinarla, y que no sea directamente
inferible. Para ello deberá de tener una longitud mínima que,
dependiendo de nuestras necesidades, puede rondar entre los seis y diez
caracteres; y ser lo suficientemente "extraña" para no constar en los
diversos diccionarios de ataque que circulan. Características
adicionales deseables serían la combinación de mayúsculas, minúsculas,
números y signos, que dificultan en grado sumo los ataques de fuerza
bruta. Pero una contraseña demasiado compleja es, al mismo tiempo,
difícil de recordar. El usuario, entonces, procederá a conservarla de
una forma física, en papel, en su PDA o en su teléfono móvil, para
recordarla. Queda, de esta forma, expuesta a ser descubierta de forma
accidental o intencionada. Todos recordamos los casos de excelentes
contraseñas complejas que están escritas en un post-it pegado en
el monitor. Un excelente método para conseguir contraseñas seguras
y, al mismo tiempo, fáciles de recordar, es el uso de frases,
especialmente si mezclamos en las mismas mayúsculas y minúsculas e
introducimos algún error ortográfico.
-
Duración. Una
contraseña eterna tiene muchos números para ser averiguada. Un ataque de
fuerza bruta, llevado a cabo durante el tiempo necesario, llegará a
resolver la contraseña más compleja. Por ello, es conveniente forzar la
renovación de contraseñas cada cierto tiempo. Como en el caso de la
complejidad, es necesario buscar un equilibrio. Una contraseña que dure
mucho es más proclive a sufrir un ataque, mientras que una caducidad
corta de contraseñas forzará al usuario al uso de "trampas" como el uso
de la misma contraseña añadiendo un número, o el ir apuntándolas en un
medio físico. Así que, como en el apartado anterior, el equilibrio,
siempre en función de nuestras necesidades de seguridad, es necesario.
Una duración entre un mes para los puestos más críticos y tres para los
menos puede considerarse buena.
-
Almacenamiento. No
nos sirve de nada tener la mejor política de contraseñas, difíciles de
averiguar y con una buena rotación, si luego se almacenan en claro en un
lugar accesible. Es imprescindible, pues, proteger al máximo el
almacenamiento de las mismas. Casi todos los sistemas operativos
modernos usan un sistema de hash no reversible, que almacena el
resultado de aplicar un algoritmo, en vez de la contraseña. De esta
forma, es muy difícil recuperarla directamente. Pero existen programas
basados en fuerza bruta diseñados para ello, que en espacios de tiempo
relativamente cortos obtienen una buena parte de las contraseñas, a
partir del fichero de almacenamiento de hash. Por ello, es necesario
proteger el acceso a este fichero (/etc/passwd en caso de *nix, SAM en
caso de Windows) mediante técnicas como el uso de shadow en los sistemas
*nix o protegiendo con permisos el acceso en Windows.
Con estas medidas básicas,
tendremos un modelo de autenticación por contraseña que es razonablemente
seguro. Pero, como decíamos en el artículo anterior, es conveniente el
combinarlo con uno de los otros sistemas para conseguir un mecanismo
de autenticación robusto.
Luisma Miembro de la
AIH |
 |
Resumen de noticias
de la semana |
|
El editor de texto de
Microsoft, Word, ha resultado ser vulnerable a un ataque que puede llegar
a un bloqueo del proceso e, incluso, a una ejecución de
código.
Indymedia.org, el
colectivo de las organizaciones de medios independientes, sufrió en la
mañana del jueves, 7 de Octubre, lo que podríamos denominar "un ataque de
Denegación de Servicio a gran escala": el FBI se incauto de los discos
duros de sus servidores en Estados Unidos y en el Reino Unido.
El servidor de contenido
ColdFusion MX 6.x de Macromedia presenta un fallo que permite el acceso a
contenidos protegidos cuando funciona sobre el servidor Internet
Information Server de Microsoft.
La Oficina Federal
Estadounidense retira la patente de FAT (File Allocation Table) usada por
Microsoft en sus productos Windows 9x, y por Linux como partición de
intercambio entre estos dos sistemas dentro de una misma máquina.
La fundación Mozilla ha
anunciado un fallo de seguridad en su navegador Firefox, que puede llevar
al borrado de ficheros locales del usuario.
Se detecta exploits en
los reproductores de Real Player que pueden comprometer el sistema y
borrar archivos.
|
 |
El correo del
lector |
|
Hemos tenido un
problema en la cuenta de correo el_lector@infohackers.net, que
no hemos advertido hasta esta semana y que ha provocado que hayamos
perdido los correos desde hace un mes. Os pedimos disculpas y os rogamos a
los que hayáis enviado mensajes para esta sección y no hayan sido
publicados, que los volváis a reenviar. Gracias por estar ahí cada
semana.
|
|