[Seguridad] Guía: borrado de metadatos de nuestros documentos.

Constantemente estamos subiendo comunicados y fotos de ciertas acciones, lienzos, artefactos, etc. a páginas de contrainformación, confiando en la seguridad que nos brinda el anonimato en la red usando Tor, correos anónimos, y otras herramientas, y confiando también en la seguridad que pueden brindar las páginas de contrainformación afines. Pero si bien gran parte de estas páginas trabajamos desde el anonimato y lo procuramos perpetuar con todo lo que nos llega adoptando medidas de seguridad básicas y con el compromiso de negarnos ante cualquier petición de acceso que nos pueda llegar en el hipotético caso de que logren descubrir nuestras identidades, esta confianza no basta y puede ser un peligro si no nos hacemos cargo de nuestra propia parte de responsabilidad en la seguridad, poniendo cuidado de las huellas que vamos dejando en la red, ya que éstas nunca se borrarán totalmente una vez que están en ella. Una de esas huellas que aún no se ha hecho muy conocida a pesar de su potencial peligrosidad, son los metadatos que se guardan junto con nuestras fotos, pdf y otros documentos. Claramente, estos descuidos no son voluntarios sino que se dan por mera ignorancia al respecto. Es por esto que hoy compartiremos una guía sobre qué es y cómo borrar de manera segura los metadatos de nuestros documentos.

¿Qué son los metadatos?

Sencillamente los metadatos son datos que describen otros datos, es decir, informacion sobre datos. Es así como los metadatos en nuestros archivos contienen fecha de origen, el sistema operativo utilizado, programa con el que se hizo o editó, marca y modelo de la cámara, fecha y hora en que se tomo determinada foto, etc. Por lo que son potencialmente peligrosos y pueden jodernos un efectivo anonimato.

¿Como ver y borrar los metadatos de nuestros documentos?

* EN LINUX

-Metadatos de imágenes-.

Con exiv2

Instalamos el programa exiv2 que nos servirá como herramienta para ver y borrar los metadatos. Para esto escribimos (o copiamos y pegamos) en la terminal (sistemas basados en debian):

$ sudo apt-get install exiv2

Una vez instalado, escribimos:

$ cd /Directorio/de/carpeta/donde/está/la/foto

(para obtener la ubicacion de la carpeta facilmente, hacemos click derecho sobre la imagen a la cual queramos modificar los metadatos -> clic en propiedades -> la direccion de la carpeta aparece en ”Lugar:” -> seleccionamos haciendo tres clics en esa dirección y copiamos con ctrl+c. Luego pegamos (con clic derecho->pegar o ctrl+shift+v) en la terminal a continuacion de ”cd ” (espacio incluido)).

Debe quedar algo así:

Emboscada@Emboscada-PC:~$ cd /home/usuario/Imágenes/Emboscada

y luego de apretar enter debe quedar así, listo para seguir escribiendo comandos, pero esta vez, ya dentro de la carpeta donde se encuentra la foto:

Emboscada@Emboscada-PC:~/Imágenes/Emboscada$

Para ver los metadatos de la imágen escribimos en la terminal exiv2 nombredeimagen.formatodeimagen

ejemplo:

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 foto.jpg

al apretar enter apareceran todos los metadatos que actualmente tiene la foto.

Para borrar los metadatos hacemos algo parecido, sólo debemos agregar ”rm” entre exiv2 y el nombre de la imágen, así: exiv2 rm nombredeimágen.formatodeimagen

ejemplo

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 rm foto.jpg

y al apretar enter se borrarán todos los metadatos. Para verificar que realmente fue así, volvemos a ver los metadatos actuales de la foto

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 foto.jpg

no debe salir más que el nombre de la imágen, su tamaño de archivo (bytes), tipo de MIME (formato) y tamaño de la imágen (resolución).

Con exiftool

El programa exiftool soporta el formato Exif (Formato de metadatos que significa ‘Exchangeable image file format’) y además otros formatos de metadatos. Lo podemos descargar aquí. Para instalarlo, nos insertamos, desde la terminal, en la carpeta donde lo descargamos con el comando ‘cd’:

$ cd directorio/de/carpeta/donde/lo/descargamos

una vez allí ingresamos los comandos:

1. $ gzip -dc Image-ExifTool-##.##.tar.gz | tar -xf –
2. $ cd Image-ExifTool-##.##

Importante: Los caracteres ##.## los reemplazamos por el numero de la versión que descargamos, ejemplo: 10.14

Luego ingresamos el comando

$ sudo make install

Y ahora ya podemos comenzar a utilizar el programa. Para ver los metadatos de una imagen ingresamos en la terminal (siempre previamente metidos en la carpeta en que se encuentra la imagen, ya saben, con el comando ”cd bla/blabla/bla”) exiftool nombredeimagen.formatodeimagen, así:

$ exiftool foto.jpg

Y para borrar los metadatos ingresamos exiftool -all= nombredeimagen.formatodeimagen, así:

$ exiftool -all= foto.jpg

Esto es todo lo que necesitamos saber sobre este programa, pero si desean averiguar más sobre sus funciones, pueden hacerlo aquí

– Metadatos en forma de marcas de agua

Para complementar las medidas de seguridad, ahora nos preocuparemos del cómo borrar posibles marcas de agua que puedan contener nuestras fotos, ya que estas pueden revelar el tipo de cámara y fechas, por ejemplo. Para esto cambiamos un par de veces el formato de la imagen con un programa manipulador de imágenes como imagemagick, usando el comando “convert” para cambiar el formato de la imagen.

Instalamos Imagemagick desde la terminal:

$ sudo apt-get install imagemagick

Al igual que como hicimos anteriormente, accedemos a la carpeta donde tengamos las imágenes (con el comando ”cd + directorio/carpeta/foto”) y a continuación ejecutamos lo siguiente:

1. Cambiamos el formato de jpg a png (o cualquiera que deseen, solo es cosa de reemplazar lo que está en color burdeo)

$ for img in *.formatoactual; do  filename=${img%.*}; convert “nombrearchivo.formatoactual” “nombrearchivo.formatonuevo“; done

en .formatoactual debe quedar el formato que ya tiene la foto, por ejemplo ‘foto.jpg’.
y en .formatonuevo debemos quedar el formato que queramos darle, por ejemplo ‘foto.png’.

Borramos las imágenes antiguas:

$ rm -rf nombrearchivo.formatoantiguo (por ej: foto.jpg)

Y volvemos a convertirlos al formato antiguo (en este caso .jpg):

$ for img in *.formatonuevo; do  filename=${img%.*}; convert “nombrearchivo.formatonuevo” “nombrearchivo.formatoantiguo”; done

Con Gimp

También podemos manipular las imágenes con el programa de libre distribución GIMP, que podemos instalar (en el caso de que no venga instalado) con el siguiente comando en la terminal:

$ sudo apt-get install gimp

Una vez utilizando el programa, al exportar la imagen a algun formato (exportar como…), aparecera la ventana ”Exportar la imágen” donde escribimos el nombre y seleccionamos el formato de salida, luego, al hacer click en ‘Exportar‘, aparecerá la ventana ”Exportar imagen como .formatoseleccionado”, allí hacemos click en opciones avanzadas y desmarcamos las opciones de ‘Guardar los datos EXIF‘ y ‘Guardar los datos XMP‘ y listo!

-Borrar metadatos de documentos PDF-.

Lamentablemente en nuestra busqueda no logramos dar con un método efectivo de borrado de metadatos en documentos PDF en linux, pero queda pendiente, ya lo subiremos!!

Borrar metadatos de documenos de OpenOffice/LibreOffice

Open Office guarda información adicional en el archivo, incluyendo autor/a, fecha de creación, versión del editor con el que fue creado/modificado y sistema operativo.

– Forma rápida de borrar información de autoría

Ir al menú Archivo > Propiedades. Allí encontrarás en la primera pestaña General (la que te sale por defecto) los datos de quién creó y modificó el documento. Desactiva el cuadro “Aplicar datos de usuario” y dale al botón de la derecha “Reestablecer/Reset”.

– Otra forma de borrar metadatos de OpenOffice

Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gz o un zip). Para abrir el documento.odt podemos usar el botón derecho del ratón > abrir con > gestor de archivadores (archive manager), o simplemente en la terminal (una vez metidos en la carpeta del archivo ”cd /…”):

$ file-roller nombrearchivo.odt

Se abrirá una ventana mostrando los documentos contenidos en el odt, ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta.xml que es el contiene los metadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volverá a generar el documento meta.xml.

– Otros posibles metadatos

Además de los metadatos del documento OpenOffice existen otros datos “ocultos” que pueden dar pistas, incluso el nombre, de la autoría del texto. En concreto el control de versiones guarda información de todos los cambios realizados en el documento y quién fue el autor de esos cambios, incluso se guarda el texto que ha sido borrado previamente. Para quitarnos de en medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar, deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldrá una tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemos encontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya está limpio.


* EN WINDOWS

Localizar el archivo que quieramos borrar sus metadatos, pulsamos sobre él con el botón derecho y seleccionamos la opción Propiedades. Después, pulsamos sobre la pestaña Detalles y, en la ventana que aparece, veremos toda la información adjunta a dicho archivo.

Justo debajo, aparece la opción Quitar propiedades e información personal, al pulsar en ella, una nueva ventana llamada Quitar propiedades te permitirá marca la opción Quitar las siguientes propiedades de este archivo:. Pulsamos en Seleccionar todo para no dejar ninguna opción sin seleccionar (también se pueden ir eligiendo manualmente).

Para finalizar y borrar todos los metadatos del archivo, solamente pulsamos en el botón Aceptar. Listo!

con Exiftool

También, al igual que en linux, podemos instalar el programa ExifTool. Descargamos acá. Y seguimos su manual de instalación acá.
Para utilizarlo bien, debemos abrir el programa como Administrador. Para ello hacemos click derecho en él y seleccionamos ‘Ejecutar programa como admintrador’. Y listo!

Con Gimp

Por último, también al igual que en linux, podemos utilizar el programa de libre distribución GIMP (como alternativa al programa privativo Photoshop). Lo descargamos acá, e instalamos normalmente.

Al exportar la imagen a algun formato (exportar como…), aparecerá la ventana ”Exportar la imágen” donde escribimos el nombre y seleccionamos el formato de salida, luego, al hacer click en ‘Exportar’, aparecerá la ventana ”Exportar imagen como .formatoseleccionado”, allí hacemos click en opciones avanzadas y desmarcamos las opciones de ‘Guardar los datos EXIF’ y ‘Guardar los datos XMP‘ y listo!

 

EL OJO VIGILANTE DEL PODER TIENE A SU FAVOR TODAS LAS HERRAMIENTAS TECNOLÓGICAS EXISTENTES,
PERO NUNCA DEJEMOS QUE TENGA A SU FAVOR NUESTRAS FALLAS DE SEGURIDAD AL ACTUAR!

[SEGURIDAD] GUIA EXPRESS DE SEGURIDAD INFORMATICA

Hoy en día, ante tanto desarrollo tecnológico, y ante la evitable pero a veces necesaria* relación que tenemos con ciertas herramientas tecnológicas (como por ejemplo este mismo tipo de espacio virtual), se hace urgente el propagar formas de poder ocupar/explorar/expropiar este ciber-mundo de la manera más segura posible, con el fin de no ser perseguidxs ni dejar huellas que ayuden a dar con nuestra identidad al subir comunicados, al visitar páginas contrainformativas, búsqueda o visitas en internet de contenidos sensibles, etc. Es por ello que a continuación dejamos una guía relativamente básica para evadir la vigilancia en estos espacios. Hoy publicamos esto, luego iremos publicando otros datos/guías sobre seguridad informática y contenidos similares para ir profundizando y poder movernos con mayor seguridad en estas redes que, si bien podemos utilizarlas como herramientas de resistencia e incluso ataque directo, no podemos olvidar que son tecnologías pertenecientes al enemigo, y que ellxs son quienes las van desarrollando, creando nuevos métodos de identificación, seguimiento, intervención, espionajes en la red, etc, por lo que el llamado es a informarse, navegar con precaución, y siempre atentxs a las nuevas jugadas del enemigo en estos y en cualquier territorio, sea físico o virtual.

* Al decir necesaria, realmente no queremos decir a que sea totalmente necesaria, pero si es de alta utilidad (al momento de querer difundir comunicados o reivindicar acciones por ejemplo). Todas las herramientas del enemigo también pueden ser ocupadas para atacar a éste, lo importante es no ceder a las lógicas de la dominación y tener claro que para el día de mañana, la tecnología no debe existir.

Sigue leyendo

[Seguridad Informática] A la mierda el teléfono y Facebook – Usa Tails y Jabber/OTR

Desde y traducido por Contramadriz


 

Extraído y traducido de 325.

Para evitar más represión de la policía… ¡¡¡piensa en tus comunicaciones!!! Lxs cerdxs reciben mucha información a través del uso innecesario del teléfono y facebook. Usa Tails https://tails.boum.org/news/index.en.html , es la forma más segura de comunicarse y usar internet.

Tails es un sistema “live” cuyo objetivo es preservar tu privacidad y anonimato. Te ayuda a usar internet de forma anónima y eludir la censura en casi cualquier sitio y con cualquier ordenador, sin dejar rastro a menos que lo solicites de forma explícita.

Es un sistema completo, diseñado para ser utilizado desde un DVD, un USB o una tarjeta SD, de forma independiente al sistema operativo original de la computadora. Es software libre y está basado en Debian GNU / Linux.

Tails viene con varias aplicaciones integradas y pre-configuradas pensando en la seguridad: Navegador web, cliente de mensajería instatánea, cliente de correo electrónico, herramientas de oficina, imagen y edición de sonido, etc.

Tails se basa en la red anónima Tor para proteger tu privacidad online: Todo el software está configurado para conectarse a internet a través de Tor (si una aplicación intenta conectarse directamente, la conexión se bloquea automáticamente para tu seguridad).

Tor es una red abierta y distribuida que ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado.

Tor te protege transmitiendo tus comunicaciones a través de una red de repetidores llevados por voluntarixs de todo el mundo: evita que alguien que observa tu conexión a Internet sepa que sitios visitas, y evita que los sitios que visitas aprendan tu ubicación física.

Usando Tor puedes:
Ser anónimx online ocultando tu localización, conectarte a servicios qu de otro modo estarían censurados, resistir los ataques que bloquean el uso de Tor usando herramientas de elusión, tales como puentes.

Usar en cualquier lugar, pero sin dejar rastro.

El uso de Tails en un equipo no altera ni depende del sistema operativo instalado en él. Por lo tanto se puede utilizar de la misma manera en tu ordenador, el ordenador de un amigx, o en uno de la biblioteca local. Tras cerrar Tails, el equipo se inciará de nuevo con su sistema operativo habitual.
Tails se configura con especial cuidado para no utilizar los discos duros del ordenador, incluso si hay algo de espacio de intercambio entre ellos. El único espacio de almacenamiento utilizado por Tails es la memoria RAM, que se borra automáticamente cuando se apaga el equipo. Por lo que no dejarás ningún rastro ni en el dispositivo Tails ni en el ordenador. Por eso llamamos a Tails “amnésico”.

Esto te permite trabajar con documentos confidenciales en cualquier ordenador y lo proteje de la recuperación de datos después de apagarlo. Por supuesto, todavía puedes guardar documentos específicos en otra memoria USB o en un disco duro externo y llevártelos para su uso futuro.

Comunicaciones seguras.

Comunicación de la manera más segura

https://tails.boum.org/doc/anonymous_internet/pidgin/index.en.html

Mediante chat y mensajería instantánea, Tails incluye Pidgin Instant Messenger.
Puedes usarlo para conectarte a servidores IRC o XMPP (también conocido como Jabber), y tener varias cuentas conectadas al mismo tiempo.

Para inciar Pidgin selecciona Aplicaciones de internet – Mensajería Instantánea Pidgin o haz click en el icono de Pidgin en los accesos directos de las aplicaciones.

Para obtener la documentación más detallada, consulta la guía de usuario oficial Pidgin.

Cifrado off-the-record (OTR)

Como se explica en su página oficial, la mensajería Off-the-Record te permite tener conversaciones privadas en la mensajería instantánea, proporcionando:
– Cifrado
– Nadie más puede leer tus mensajes.
– Autentificación.
– Seguridad en que el/la receptor/a del mensaje es quien tu piensas.
– Denegación
– Los mensajes que envías tienen firmas digitales que son verificables por un tercero. Cualquier persona puede falsificar mensajes después de una conversación para que parezca que son tuyos. Sin embargo, durante una conversación, tu interlocutor puede asegurarse de que los mensajes sean auténticos y sin modificar.
– Confidencialidad directa.
– Si pierdes el control de tus claves privadas, ninguna conversación anterior se ve comprometida.

Nota: Además de lo anteriormente comentado Tails ofrecé otras herramientas. Desde una aplicación para limpiar los metadatos de las fotografías, otra para hacer borrado seguro de archivos, diseño… Facilita el uso de cifrado PGP para la comunicación segura mediante correos electrónicos. Además, si el dispositivo que utilizas es USB o tarjeta SD, además puedes reservar un espacio para la persistencia, es decir, un lugar donde poder guardar tus trabajos de una forma seguro, mediante cifrado. En un mundo donde el control social se extiende y la represión se actualiza constantemente, entendemos debemos ponernos las pilas con este tipo de herramientas con el fin no solo de asegurarnos, si no además evitar jugar con la seguridad de otrxs. Otros enlaces de interés:

  • http://contramadriz.espivblogs.net/2015/10/25/finfisher-otra-herramienta-mas-con-la-que-el-estado-espanol-nos-espia/
  • http://contramadriz.espivblogs.net/2015/07/07/whatsapp-con-tu-seguridad/
  • http://contramadriz.espivblogs.net/2015/10/04/asi-espia-la-nsa-la-red-tor/
  • http://contramadriz.espivblogs.net/2015/09/23/internet-de-las-cosas-la-trampa-se-cierra-sobre-nosotros/
  • http://contramadriz.espivblogs.net/2015/08/26/combo-riseup-para-la-seguridad-en-la-red-herramientas-recomendadas-solo-para-vagos/
  • http://contramadriz.espivblogs.net/2015/05/01/quien-pone-en-peligro-la-seguridad-y-libertad-de-nuestras-companerasdebe-responsabilizarse-de-ello/

[Chile] Texto: Instituciones habilitadas para ejercer actividades de vigilancia e inteligencia incluidas aquellas de cibervigilancia y bajo qué parámetros legales lo hacen.

* Nota Emboscada: compartimos el siguiente texto (fragmentos del pdf) con el fin de dar a conocer y acercarnos un poco más al como funcionan los diversos organismos de inteligencia que actualmente operan en el territorio $hileno, para asi poder comprender mejor el aparataje (ciber)represivo de éste. Si bien el texto no profundiza mayormente en sus métodos, ni está escrito por compañerxs, nos parece útil compartirlo, y además sirve como una básica introducción para lo que respecta a la temática de la ciber-represion (represión al fin y al cabo) y la seguridad informática (pronto más aportes sobre aquello).

 

“(…) Conforme a lo dispuesto en el artículo 4° de la Ley No 19.974, el Sistema de Inteligencia del Estado “es el conjunto de organismos de inteligencia, independientes entre sí, funcionalmente coordinados, que dirigen y ejecutan actividades específicas de inteligencia y contrainteligencia”.

Esta normativa data del año 2004 y mediante ella se creó la ANI. Además de regular los detalles del Sistema de Inteligencia chileno y de
los organismos que lo componen, contiene otras disposiciones, entre
las que destacan los controles internos y externos que les resultan aplicables, que abarcan el debido respeto de las garantías constitucionales y del ordenamiento jurídico; la obligación de guardar secreto tanto de las informaciones recabadas y de las que se encuentren en poder de los organismos de inteligencia, así como sus excepciones frente a otros organismos del Estado; el derecho a mantener en secreto la identidad de las fuentes de información, incluso ante requerimiento judicial (artículo 41), y las responsabilidades aplicables para los distintos casos en que pueda configurarse un delito o la violación de alguna obligación. La finalidad perseguida por dicho sistema consiste, principalmente, en prestar asesoría al Presidente de la República y los demás niveles superiores de la conducción del Estado, a fin de proteger la soberanía nacional y preservar el orden constitucional. Sigue leyendo