Quitar el troyano de la policia
Fecha de publicación: Jun 07, 2013 1:8:29 PM
El troyano más famoso incluso que los míticos BackOrifice y SubSeven, es el troyano de la policía alemana, también conocido como R2D2. Hoy con la información disponible en Google, es muy fácil eliminarlo. El problema no es que la policía meta un troyano en tu ordenador, siempre que lo haga con orden judicial, y se limite exclusivamente a espiarte, y no haga nada más que lo que se le ordene por el juzgado que corresponda. Lo malo son los falsos policías que te metan un troyano, amparados en una falsa orden judicial.
A ellos, dedico esta entrada.
¿Qué es un falso policía?
Los falsos policías también llamados policías full, son:
Policías de los de verdad que actúan por su cuenta y sin orden de sus superiores o del juzgado, llevados por enemistad o ganas de protagonismo.
Policías de los de verdad que meten el troyano ANTES de tener la orden judicial.
Dionis uniformados o no de la empresa "DioniSegur" o similares, que por motivos psicológicos no pudieron llegar a ser policías, pero que tienen porra, pistola o ambas cosas. Por supuesto, actúan al margen de la ley.
Detectives privados normalmente ilegales, que actúan también al margen de la ley.
Espías y mafiosos, contratados para apoderarse de lo que tengas en tu ordenador o en tu móvil. En este grupo están también los que te infectan con el troyano de la policía, y te piden 100 euros por eliminarlo.
Empleados de las vodafónicas, que juegan a ser dioses.
Ese vecino coñazo, que ha conseguido sacarte la clave de la WIFI con el wireshark.
Cualquier funcionario deshonesto o cualquier becario platoarrocista sub-sub-subcontratado por una cárnica que tenga acceso al SITEL o INDECT.
foropolicia: detenido-un-falso-policia-que-estafo-a-varias-personasDelincuentes todos ellos pero que por los motivos que sean, te rondan y pretenden vulnerar tu derecho a la intimidad. Por vía de ejemplo, es como si fuera legal contratar carterístas del metro de Barcelona, para robar la cartera de los supuestos sospechosos de algún delito.
¿Pueden meter estos falsos policías algo en mi ordenador o en mi móvil?
Por supuesto. Pueden hacer exactamente lo mismo que alguien sentado frente a el. Algo ilegal, algo que te incrimine, enviar correos desde tu cuenta (imagina una amenaza de bomba contra el Rey de España enviado desde tu cuenta de correo con tu contraseña, y desde tu ordenador o desde tu móvil), alojar imágenes de porno con menores... el único límite es su imaginación y las ganas de hacerte daño. Obviamente, todo lo que hagan será posteriormente utilizado en tu contra. A ver cómo demuestras que no has hecho algo que no has hecho. Se llaman pruebas diabólicas.
Pero, ¿no necesitan una orden judicial?
Son falsos policías. Para ellos es muy fácil falsificar con Word una orden judicial. Además,
¿tu has visto alguna vez una orden judicial?
¿sabes cómo son o lo que ponen?
¿has visto el sello de algún juzgado?
¿tienes en tu agenda los teléfonos de los juzgados?
¿sabes que juzgado está hoy en funciones de guardia?
A lo más que llegarías, es a confirmar la validez de la misma, llamando al número de teléfono de la falsa orden judicial, donde un compinche del falso policía, te diría que efectivamente, la orden es correcta. Los sellos de caucho, se encargan en la copistería que hay en tu barrio. La próxima vez que vayas a hacer fotocopias, pregunta si hacen sellos de caucho.
Con la falsa orden judicial de entrada y registro que es lo más habitual, lo que hacen es llevarse el disco duro de tu ordenador o ya puestos, el ordenador completo.
¿Y que pasa con el antivirus?
Los antivirus suelen ir a remolque de las nuevas creaciones. Un troyano específicamente diseñado para ti, pueden pasar lustros antes que las empresas de antivirus lo detecten. Por otro lado, la mayoría de los programas de control remoto o administración remota, no son detectados como programas maliciosos. Basta con modificar uno de estos, para tener un eficaz troyano indetectable.
¿Y si yo no hago nada malo ni tengo nada que esconder?
Si van a por ti por muy inocente que seas, estás jodido.
¿Has dicho que también lo pueden hacer en el móvil?
Cierto. Tu móvil no sirve solo para el WhatsApp. Si sospechas que puedes ser espiado, vende tu actual móvil (Iphone, WindowsPhone, Android) y compra un móvil básico libre. Cambia de número cada poco tiempo con tarjetillas prepago para inmigrantes, de las que venden en los locutorios de barrio, y nunca des el nuevo número a tus contactos desde el antiguo número. Nunca y bajo ningún concepto, seas clientes de las cuatro marías, también conocidas como la mafia (Vomistar, Robafone, Robange y Roboygo).
Cierto que en Android y con OpenPdroid es difícil troyanizarlo, pero dudo sepas siquiera lo que es OpenPdroid y mucho menos instalarlo.
¿Me pueden ver y grabar por mi webcam? ¿y oírme por el micrófono?
Si. Para la webcam del portátil, ponle un trozo de esparadrapo o de cinta aislante. Mano de santo, oiga. Para la webcam del ordenador de sobremesa, basta con desconectarla.
El micrófono del portátil ya es un poco más complicado pero no imposible: Botón inicio - Panel de Control - Sistema - Administrador de Dispositivos - y ahí buscar el micrófono que en cada portátil es distinto. Con el botón derecho desinstalar o deshabilitar. Ojo que a veces se vuelve a instalar o habilitar (que son cosas distintas) automáticamente, por ejemplo en reinicios por las bravas o en actualizaciones del sistema operativo.
¿Recomiendas linux mejor que windows?
Aunque prefiero OpenBSD, reconozco que con linux ganas mucho a efectos de seguridad, sobre todo si instalas trisquel o si implantas modificaciones SELinux, aunque en ambos seguiríamos sin estar a salvo de keyloggers vía hardware, o de algunos ataques man-in-the-middle.
Prueba a utilizar un LiveCD de linux. No es necesario, ni siquiera instalarlo.
En Windows, con TrueCrypt suele ser suficiente si te roban el portátil o el disco duro. No, si te están espiando con la complicidad de tu Vodafónica. No obstante en Windows, yo no me instalaría nada, y cuando digo nada que venga del gobierno de la dictadura española, ni el programa PADRE, ni el lector del DNI electrónico. Nada.
Prueba en Windows a ejecutar desde una ventanita negra netstat -a (Botón Inicio - Accesorios - Símbolo del Sistema) Aparecen los protocolos, tu IP, los puertos abiertos o a la escucha y la IP de los ordenadores que en estos momentos están conectados al tuyo. Dudo que seas capaz de identificarlos todos.
Y por supuesto recomiendo no utilizar los programas de mayor difusión, tipo flash player, acrobat reader, internet explorer, mozilla firefox, google chrome... Hay alternativas mucho menos conocidas y utilizadas. Se trata de complicarles la vida a los falsos policías.
¿Cómo se que están espiando mi línea?
¡Tan fácil como divertido! Dejas de pagar y si no te cortan la línea, es que tu línea está siendo espiada. Esto lo aprendí del sindicalista Frank Sobotka, en la segunda temporada de The Wire.
Pero ¿y si yo no entiendo de linux ni de NetBSD?
Tampoco entiendes de Windows, sólo que con windows a los falsos policías, les es mucho más fácil espiarte. Complícales la vida. Que se lo curren. O como diría la fascista tontita esa del partido impopular, una tal fabrita: ¡Que se jodan!
¿No te estarás inventando todo esto?
Piensa lo que quieras.
Keylogger. Te dejo uno que en su versión gratuita captura todo lo que escribas, y que además hace capturas de pantalla: spyrix.
Troyanos. La mayoría suelen venir con un regalo sorpresa, así que mejor no te pongo enlace, aunque si que te dejo una lista. No me hago responsable por lo que te pueda pasar si descargas alguno. El que avisa, no es traidor.
Programas de control remoto. Hay un montón. A mi me gusta éste: teamviewer.
¿Que instalarías tu en una empresa tuya?
Contraseñas en la BIOS, el acceso al sistema operativo y un contedor cifrado.
Cortafuegos. Llevo más de una década recomendándolos.
Mi propio servidor de DNS y mi propio servidor de correos con OpenPGP.
Controlando las actualizaciones del sistema operativo, que dependiendo de a lo que te dediques, lo mismo meten por ahí troyanos de difusión masiva.
Todo mi tráfico sensible, cifrado. Que se metan los sniffers de red por salva sea la parte. Lo mismo para la inspección profunda de paquetes (que suena así escrito, a mariconeo).
Dos redes. Una conectada a internet como lo hace todo el mundo, y otra, la buena, con conexión puntual a través de un puente de red, o de un móvil libre nokia básico de prepago, con una tarjetilla de operadora africana, rusa o china y comprada anónimamente en una zona turística. Lo de identificarse para comprar un prepago, se hace solo en España y otras dictaduras de nuestro entorno. Ah, y las tarjetillas no se recargan, sino que se tiran cuando se les acaba el saldo y se utilizan nuevas tarjetillas o se recargan con poco saldo, para regalar a inmigrantes y así desconcertar a quienes estén haciendo escuchas ilegales. Mejor aún, si se compran en el extranjero. Las de los locutorios están bien, pero mejor no correr riesgos.
En la red buena, un linux basado en debian inestable con kernel compilado por mi. Los datos se almacenarían cifrados en un ordenador externo a mi red, por ejemplo en casa de un amigo, y se transmitirían al ordenador de mi amigo por el protocolo SSL.
Y nunca olvidaría que los falsos policías, cuentan con la complicidad y el acceso físico a todas las vodafónicas de España, pero sólo de España, así que si tuviera algo que no me agradaría que se hiciera público, utilizaría exclusivamente tarjetillas prepago africanas, rusas o chinas.
Si los falsos policías vienen a mi oficina con una falsa orden de entrada y registro, ya pueden llevarse todos los ordenadores si quieran, que ahí no hay nada importante. Si van a casa de mi amigo en el hipotético supuesto que dieran con el y que falsificaran otra orden judicial de entrada y registro, y donde mi amigo tendría otro móvil básico de prepago africano, ruso o chino, no sacarían nada en claro, pues los datos de su ordenador están cifrados, y el si que no tiene la contraseña.
¿Y todo esto que recomiendas es legal?
No sólo es legal sino que además es obligatorio, según el Real Decreto 1720/2007 de 21 de Diciembre, que desarrolla la Ley Orgánica 15/99 de 13 de Diciembre, de Protección de Datos de Carácter Personal, también conocida como LOPD, de la que mi amiga Vanesa sabe un rato. Es abogada y éste su blog: http://lopd.enmalaga.eu/ Si un falso policía se hace con los datos de tus clientes y los difunde, te cae una multa de la que dudo puedas recuperarte. Lo más probable, es que tengas que cerrar la empresa.
¿Que hago si creo que tengo un troyano de esos?
Yo les haría pasar un buen rato a los falsos policías, pero eso yo. Si los falsos policías son inteligentes y el asunto lo merece, probablemente te hayan metido un rootkit, que también los hay para windows. En ese caso, salvaguardaría los datos más importantes y formatearía ahora mismo, pero ya.
¿Puedes hacer eso para mi empresa/oficina/despacho?
Por supuesto. Como bien dice abajo, estoy buscando trabajo. Contrátame, y ya verás lo difícil que se lo pongo a los falsos policías, para acceder a tus datos. Por supuesto, yo no conoceré tu contraseña. Son tus datos, y tu contraseña. Otra cosa es que te torturen para que se la reveles, pero eso es ya otro problema, que merece ser tratado en otra ocasión.
¿No es todo lo que escribes de ser un poco paranoico?
Parafraseando a Yuri, el de la pizarra: el que seas paranoico, no significa que no haya una conspiración contra ti. Te recomiendo la lectura del libro "los últimos libres". Lo tienes en el scribd oficial de su autor: Los-ultimos-libres-Nowevolution a quien he solicitado autorización para compartirlo aquí.
42.