Dado que la propiedad intelectual que estoy desarrollando fue diseñada para detener esta destrucción de nuestras libertades civiles, es demasiado valiosa para mí como para permitir que cualquiera robe estas ideas.
Véase mi investigación sobre el control de la gravedad en la siguiente url:
http://hyperdrive.works
Como la propiedad intelectual que estoy desarrollando fue diseñada para detener esta destrucción de nuestras libertades civiles, es demasiado valiosa para mí como para permitir simplemente que cualquiera robe estas ideas, por lo que debo tener mucho cuidado en la gestión de mis activos digitales. Este artículo intentará esbozar el modelo de seguridad que he tenido que emplear para preservar mis activos digitales, y para sobrevivir, solo. Rezo para que, como especie humana, nos organicemos mejor y nos levantemos pronto como un pueblo libre e independiente y que este trabajo extra de gestión de la seguridad ya no me sea necesario en mi vida. Mientras tanto...
No es una solución fácil y yo, con más de 40 años trabajando en tecnología, lucho por mantener cualquier atisbo de privacidad digital. Tenga en cuenta que usted no puede ser capaz de hacer todo lo que estoy esbozando, pero ser conscientes de cómo se están metiendo y lo que puede hacer como consumidor para comprar un mejor equipo que puede conducir a un futuro mejor para todos nosotros (Y DEJAR DE ESOS ESTÚPIDOS, ESTÚPIDOS, ESTÚPIDOS fabricantes de memoria BIOS).
En primer lugar, he mencionado "solo". Si eres un objetivo de alto perfil y de gran importancia, es probable que no puedas mantener una relación romántica. Tienen gente que irrumpirá mientras usted y sus seres queridos están durmiendo, los drogarán y les harán lo que les dé la gana a usted y a ellos. Han estudiado drogas indias de sumisión (plumas no puntos), LSD y otras. Pueden inyectar gas en tu casa, noquearte temporalmente, entrar y luego inyectarte drogas más fuertes. Estas drogas mas fuertes pueden incluir cosas que paralizaran tu capacidad de defenderte y empezaran a reprogramar tu mente, contra ti.
Si llegas a este nivel de interés, tendrás grandes dificultades para controlar tu propia vida. Afortunadamente, muy pocos llegan a este nivel de interés. Si usted se encuentra en esta categoría, ni siquiera estoy seguro de qué decirle, aparte de que probablemente debería trasladarse a otro país y esperar que no le sigan. Por lo general, las zonas rurales son menos accesibles para los malos que las urbanas.
En primer lugar, su teléfono no es suyo. Les pertenece a ellos. Si crees que has comprado ese nuevo y reluciente teléfono móvil para ti, no es así. Es su teléfono y ellos lo controlan. Puedes llevártelo a casa y llevarlo contigo, pero eso es todo lo que puedes esperar de él. Existe la posibilidad de flashear tu teléfono Android con Linux. He considerado esta opción, pero aún no la he probado debido a la plétora de aplicaciones útiles de Android que necesito y a las que soy adicto, y a la falta de variantes adecuadas sólo para Linux. Si usted decide reemplazar su subvertido por defecto y controlado sistema operativo Android con la variante Linux del teléfono móvil, tenga mucho cuidado con las aplicaciones que instale. La navegación por Internet a través de un navegador quedaría descartada. Si navegas en cualquier navegador que tenga javascript habilitado, obtendrán acceso a tu dispositivo. Además, hay muchos hacks que se descubren continuamente en aplicaciones de chat como Whatsapp y Telegram. Siento reventarte la burbuja. Todo lo anterior es igualmente aplicable a iOS de Apple, aunque no me considero un experto en iOS.
Además, su teléfono es esencialmente un SDR que ellos controlarán. ¿Qué es un SDR? Un SDR es una radio definida por software que puede gestionarse digitalmente, es decir, controlarse mediante software. Soy un desarrollador de software veterano. Si me das acceso a algo controlado por software que he escrito, puedo hacer que haga casi cualquier truco que puedas imaginar. ¿Por qué es importante? Porque tu teléfono puede ser utilizado para leer remotamente la pantalla de tu ordenador PC a una distancia de hasta 3 o 4 metros. A este ataque lo llaman Ven Eck Phreaking o Tempest. Si pueden bajar la frecuencia de radio al rango de 450 Mhz, entonces son capaces de captar la débil señal de la alimentación de vídeo al monitor y entonces el software, disponible a través de código abierto, es capaz de reconstruir lo que hay en tu pantalla. Eres un tonto ridículo si piensas que esto no es posible, y por favor cállate. Estoy tan cansado de escuchar a gente no cualificada decir cosas como, esto no es posible, demasiado difícil, "estás paranoico", etc. ¡SE EQUIVOCAN! POR FAVOR, SENTAOS EN UN RINCÓN Y CALLAOS. Sólo porque nuestro pequeño subversivo y terrible gobierno no se haya interesado por ti, no significa que el resto de nosotros tengamos que tener cuidado y no decir nada que despierte tus específicas y bien programadas opiniones de respuesta a estímulos. Cállate, por favor. Ahora bien, si te has preguntado cómo te estaban robando las ideas en tu PC que creías haber desconectado totalmente de Internet y apagado bluetooth, WiFi, etc, ahora ya lo sabes. Coloca tu teléfono a una distancia mínima de 4 metros de la pantalla de tu PC si no quieres que lean tu monitor. Si retiras la tarjeta SIM, es probable que también desactives tu teléfono. También puedes colocar tu teléfono móvil en un horno microondas que es una jaula de Faraday (aunque el magnetrón tiene una pequeña abertura). Eso sí, ¡no enciendas accidentalmente el micro!
Además, he oído que los jugadores realmente sucios han empezado a utilizar el SDR en los teléfonos móviles para emitir señales nocivas hacia nosotros mientras dormimos que podrían dañar nuestra biología, producir cáncer cerebral y otros tipos de cáncer. Aunque la radio de la mayoría de los teléfonos móviles no es muy potente, he oído que esto también se está haciendo. Por lo tanto, con un poco de optimización, probablemente se podría utilizar para hacerte daño. Nunca duermas cerca de tu móvil.
Si tu PC tiene MS Windows, nunca asegurarás tu PC. Microsoft ha construido voluntariamente un sistema operativo de acceso abierto para las comunidades de inteligencia de nuestro planeta, y los gobiernos que no pertenecen a la OTAN probablemente compran acceso tecnológico a través de este sistema operativo extremadamente inseguro. Tu mejor opción es Linux. Puede que ahora algunos giman y pongan los ojos en blanco, diciendo cosas como: "¡No sé nada de Linux!". Sin embargo, los principiantes pueden entrar en el mundo Linux usando una cosa llamada "Live CD" que es un sistema operativo completo en disco/USB que puedes descargar, copiar a un almacenamiento extraíble y luego arrancar desde él, evitando completamente MS Windows y el sistema EFI local. Investiga este tema por tu cuenta. Hay mucha buena ayuda ahí fuera esperándote.
A menos que alguien tenga alguna información o idea que yo no tenga, ya no se puede navegar por Internet desde un ordenador que se espera mantener seguro. Esto se debe a javascript. Javascript es esencialmente contenido ejecutable que usted descarga y que se ejecuta como pequeños programas dentro de su navegador web. La NSA, MI6, etc, etc, mantienen listas de vulnerabilidades y código inyectable para comprometer y acceder a tu navegador a través de exploits usando javascript. El ataque es el siguiente 1) Accedes a un sitio web con javascript habilitado, 2) Inyectan un payload en el cable (insertan código malicioso en tu tráfico de navegación) que crea un desbordamiento de búfer o explota alguna otra debilidad en el motor javascript del navegador, 3) Tu navegador ejecuta el código, 4) Consiguen un shell en tu sistema, ejecutándose como el usuario que inició el navegador, 5) Ejecutan un ataque de escalada de privilegios para obtener privilegios de root/administrador, 6) Instalan una puerta trasera permanente en tu sistema operativo que se reinicia cuando arrancas y se oculta, 7) Comprometen tu BIOS principal o cualquier BIOS de tarjeta de vídeo para mantener el control permanente y la propiedad de tu ordenador. Completar todo el camino hasta el paso siete significa que reinstalar el sistema operativo de su PC no solucionará el problema. Al ellos instalar su código en la memoria de la BIOS de su sistema significa que su sistema ha sido profundamente subvertido. Con este gancho pueden volver a arrancar en cualquier nuevo sistema operativo que puedas instalar, restaurar su kit y volver a la actividad, probablemente en 15-45 minutos.
Usted puede pensar que SSL, túnel de tráfico web es seguro, y por lo tanto son inmunes a la inyección de javascript malicioso mientras navega, pero no lo es. Las principales naciones de nuestro mundo han comprometido a las autoridades de certificación, sus algoritmos están comprometidos y usted también. Olvídelo. Javascript es la caja de Pandora del infierno con la que ahora tenemos que vivir. Lamentablemente, muchos desarrolladores de sitios web han tomado la ruta fácil en lugar de la segura y le exigen que utilice javascript para ejecutar sus aplicaciones web inseguras. Tal vez si se dieran cuenta de que forzar la dependencia de javascript no sólo permite a los hackers callejeros, sino principalmente a los gobiernos, ya que han comprometido la infraestructura del router, haciendo que las inyecciones TLS estén TOTALMENTE AUTOMATIZADAS y disponibles para prácticamente cualquiera de ellos o sus "socios" (ref: Bamford NSA). Estos socios a menudo incluyen traficantes de drogas que pueden ser drogadictos y participar en otros tipos de actividades delictivas. Esto ha llevado a la victimización de muchos, muchos buenos ciudadanos. La otra cuestión que me entristece es que los fabricantes de memorias BIOS no desarrollen un protocolo de seguridad para impedir la reescritura del software contenido en el código de arranque del sistema. Sería muy fácil instalar un interruptor físico dentro del PC que se tuviera que poner en posición abierta para poder flashear cualquier chip de memoria de sistema seguro, como el que almacena el código de la BIOS, pero nunca he visto que se haya hecho. Pagaría el doble por un ordenador si tuviera esta sencilla mejora funcional que costaría unos céntimos añadir.
Si se conecta a Internet y navega, considere que estará comprometido en 3 minutos. Si tiene una caché de usuario persistente y ha utilizado un navegador web en Internet, considere que esa caché de usuario está comprometida. Si continúa ejecutando este PC comprometido, espere que instalen una puerta trasera persistente en 20 minutos.
Una vez que tu ordenador se ha visto comprometido, van directos a por el bluetooth. Con él, utilizan tu teléfono para controlar a distancia tu ordenador, incluso cuando crees que estás desconectado y fuera de línea. Si se encuentra en esta situación, debe alejar su teléfono del alcance del bluetooth de su ordenador. Si tu red doméstica utiliza un router con BIOS actualizable, es probable que ese dispositivo también se vea comprometido. A principios de la década de 2000, a mis amigos y a mí nos gustaba piratear los routers Linksys. Cuando solía ir a sus casas a pasar el rato, si empezábamos a beber, inevitablemente, antes de que acabara la noche, les enseñaba cómo descargar un nuevo firmware pirateado para su router y luego les ayudaba a flashearlo y aumentar el rendimiento de su router, dándoles acceso a sus funciones internas, incluida la configuración de potencia de la radio. Ya no hago esto, simplemente porque da a los malos acceso a los sistemas de mis amigos. Una vez que flasheo el router con una variante común de Linux como DDWRT/OpenWRT, entonces los he movido un paso más cerca de ser hackeados y potencialmente comprometidos, desafortunadamente. Si no tocas la configuración por defecto de tu router o nunca entras en él como administrador, estarás, en muchos casos, mejor. La excepción extrema son los routers más antiguos que utilizan WEP para la seguridad WiFi, que era un juego de niños para hackear mediante un ataque activo y la inyección de paquetes IV. WEP tiene un grave defecto como cualquier niño skript puede atestiguar: la clave se repite cada 5 millones de paquetes. La mayoría de los routers utilizan ahora algún tipo de WPA, que es mucho más difícil de descifrar. Recuerde que simplemente accediendo a la interfaz de administración de su router desde un PC o teléfono comprometido les da la contraseña de administrador, que no pueden leer de la caja de plástico del router a menos que entren en sus instalaciones. La entrada en su propiedad no suele estar en el protocolo, a menos que alguien del escalafón superior le tenga echado el ojo.
Si la memoria de la BIOS de tu PC se piratea, buena suerte arreglándolo. Tu mejor opción es descargar una actualización de la BIOS del fabricante y flashearla. A menudo se trata de un proyecto bastante sencillo, pero suele requerir que el sistema operativo Windows original esté en ejecución. Esto es un problema para mí, porque lo primero que siempre me gusta hacer con un ordenador nuevo es borrar completamente Windows de mi sistema. Hay, por supuesto, soluciones, pero eso va un poco más allá del alcance de este artículo. Puedes dejar tu sistema operativo original en funcionamiento o instalar un sistema de arranque dual. Recuerda que el Live CD es siempre una opción más segura.
He desarrollado un sistema en mi PC donde hackeo el Live CD para incluir todas mis aplicaciones requeridas y hornear esto en un nuevo Live CD personalizado. Busca en la web, "hacking the live cd for XYZ", donde XYZ es tu distribución Linux favorita. Normalmente, entonces arranco desde una EFI y un gestor de arranque que se encuentra en un USB, colocando mi imagen principal de Live CD como un gran archivo en el disco duro. Este USB se queda siempre conmigo. Este sistema de arranque es extremadamente rápido y razonablemente seguro. Esta parte es técnica, pero, para usar SSH para acceso remoto, entonces hago chroot en otra sesión de Live CD antes de ejecutar el programa ssh asegurándome de que no hay escuchas de socket en mi sistema local (ergo, no ssh, telnet, http, etc). Permanezco en línea sólo el tiempo mínimo necesario y nunca ejecuto un navegador en mi sistema seguro.
Si eres como yo, demasiado metido, probablemente las cosas sean mucho más complicadas de lo que crees. Normalmente, quien o quienes están en contacto con usted en su comunidad local son subcontratistas y contratistas privados no gubernamentales. Muchas veces están involucrados con grupos criminales que se dedican a otros tipos de delitos. En Norteamérica, Centroamérica y Sudamérica, especialmente, son habituales los traficantes de drogas. Como el subcontratista puede estar involucrado con narcotraficantes locales, puede que sus superiores no confíen en él y, por lo tanto, no le den acceso a las últimas y mejores herramientas o a los servicios públicos que usted puede proporcionar en sus servidores web. Por lo tanto, aunque realmente desearan acceder a sus servidores web, puede que tenga suerte y que las dos agencias primarias de siglas de tres letras encargadas de este tipo de travesuras les manden a la mierda de vez en cuando. Esto puede jugar a su favor, pero debe mantener una seguridad estricta si espera proteger sus servidores web. A veces muy estricta.
Hay algunas cosas extra que se pueden hacer, pero dan un poco más de trabajo. Todo el mundo debería construir una jaula de Faraday alrededor de su cama. La energía EF está por todas partes y no es muy saludable. He construido un equipo de radiodifusión EF combinando tres hornos microondas para construir una guía de ondas donde puedo modular una voz en una señal de radiodifusión que usted puede escuchar en su cabeza. Una jaula de Faraday alrededor de su cama no sólo le protegería mientras duerme, sino que le permitiría utilizar su ordenador portátil sin que los lectores de pantalla remotos vieran lo que está haciendo, incluso con su teléfono pirateado o sus equipos dentro del alcance. También te sentirás más descansado por la mañana. Hay unos cuantos vídeos que explican esta mejora, busca en la web "diy faraday cage around my bed"
Además, puedes comprar tu propio SDR en AliExpress/Bangood/Etc y hacer un jammer para tu monitor. Debería emitir una señal de ruido constante en un rango de barrido en las frecuencias específicas donde esta detección funciona mejor. Creo, aunque estoy lejos de ser un experto en esta tecnologia de lectura remota de monitores, que esta en el rango medio de 400 MHz.
Otra advertencia, si usted piensa que puede ejecutar un CD en vivo dentro de su sistema operativo Windows arrancado y en ejecución y luego navegar con impunidad a través de esa sesión en vivo y seguir siendo infranqueable, sí, pensaron en eso también. Después de obtener root/administrador en la sesión en vivo a través de su navegador javascript habilitado, van a perforar a través de su pequeño VirtualBox/VM Ware shell. Este maravilloso truco te dará como mucho cinco minutos extra. Podría haber alguna protección adicional si ejecutas un sistema de virtualización no estándar como QEMU o Hypervisor, ¡pero quién sabe! Todo depende de los compromisos que tengan disponibles. Una vez que se sueltan y empiezan a correr por tu sistema (tienen shell), eventualmente derribarán todo. Te lo advertí. Corro un host que está comprometido para el negocio de mi vida, sabiendo que este sistema está comprometido y que debo tolerar esta intrusión. Para ciertos tipos de actividades suelo ejecutar mi teléfono. Para las cosas raras que requieren un PC, enciendo mi caja de PC spambot que sé que está ciertamente comprometida, y la ejecuto durante el menor tiempo posible. No conectes nunca un valioso disco de almacenamiento/USB a esta máquina o a tu teléfono. El almacenamiento externo podría verse comprometido de diversas formas y dañar tus activos digitales más seguros. De vez en cuando se me olvida y aleatorizan los encabezados de diccionario de mi sistema de archivos USB para mí, destruyendo todos los datos.
Para trabajar con un PC de forma fiable y segura, deberías trabajar en una jaula de Faraday. Utiliza un portátil o un PC y nunca conectes esta caja a Internet, a menos que utilices los protocolos más seguros, como SSH en un entorno chroot (como se mencionó anteriormente). Nunca navegues por Internet con este sistema y, si estás en mi situación, debes llevarlo contigo a todas partes. Necesitarás comprar una mochila de buena calidad y un portátil ligero. Cómprala de calidad, pero que no sea demasiado llamativa, porque si no los ladrones callejeros pueden sentirse atraídos por ella. Asegúrate también de que el portátil está bien acolchado.
Hay muchas otras personas que investigan y trabajan en cada una de las áreas mencionadas que superan con creces mis conocimientos funcionales. Debería consultar con ellos para obtener más detalles. Ofrezco la información principalmente para orientarle en la dirección correcta e iluminarle. Además de informar a otros ciudadanos reprimidos y maltratados, espero conseguir la ayuda de proveedores comerciales, como los fabricantes de BIOS, para que podamos empezar a trabajar mejor juntos para construir cosas más seguras en Internet. Fabricantes de memorias BIOS: hacedme un módulo de memoria soldable con interruptor de encendido/apagado con una disposición común de los pines. Estoy seguro de que muchos otros agradecerían un invento así. Legisladores: HAGAN ILEGAL QUE EL GOBIERNO PIRATEE NUESTROS ORDENADORES SIN UNA ORDEN JUDICIAL.
En función de tus propias necesidades y situación, tendrás que adaptarte en consecuencia. Espero que la información anterior sea útil y buena suerte a todos para derrotar a los enemigos de la libertad y la democracia. Juntos, prevaleceremos.