Who is the Network Access Broker ‘Wazawaka?’

In a great many ransomware attacks, the criminals who pillage the victim’s network are not the same crooks who gained the initial access to the victim organization. More commonly, the infected PC or stolen VPN credentials the gang used to break in were purchased from a cybercriminal middleman known as an initial access broker. This post examines some of the clues left behind by “Wazawaka,” the hacker handle chosen by a major access broker in the Russian-speaking cybercrime scene.

Wazawaka has been a highly active member of multiple cybercrime forums over the past decade, but his favorite is the Russian-language community Exploit. Wazawaka spent his early days on Exploit and other forums selling distributed denial-of-service (DDoS) attacks that could knock websites offline for about USD $80 a day. But in more recent years, Wazawaka has focused on peddling access to organizations and to databases stolen from hacked companies.

“Come, rob, and get dough!,” reads a thread started by Wazawaka on Exploit in March 2020, in which he sold access to a Chinese company with more than $10 billion in annual revenues. “Show them who is boss.”

According to their posts on Exploit, Wazawaka has worked with at least two different ransomware affiliate programs, including LockBit. Wazawaka said LockBit had paid him roughly $500,000 in commissions for the six months leading up to September 2020.

Wazawaka also said he’d teamed up with DarkSide, the ransomware affiliate group responsible for the six-day outage at Colonial Pipeline last year that caused nationwide fuel shortages and price spikes. The U.S. Department of State has since offered a $5 million reward for information leading to the arrest and conviction of any DarkSide affiliates.

Wazawaka seems to have adopted the uniquely communitarian view that when organizations being held for ransom decline to cooperate or pay up, any data stolen from the victim should be published on the Russian cybercrime forums for all to plunder — not privately sold to the highest bidder. In thread after thread on the crime forum XSS, Wazawaka’s alias “Uhodiransomwar” can be seen posting download links to databases from companies that have refused to negotiate after five days.

“The only and the main principle of ransomware is: the information that you steal should never be sold,” Uhodiransomwar wrote in August 2020. “The community needs to receive it absolutely free of charge if the ransom isn’t paid by the side that this information is stolen from.”

Wazawaka hasn’t always been so friendly to other cybercrooks. Over the past ten years, his contact information has been used to register numerous phishing domains intended to siphon credentials from people trying to transact on various dark web marketplaces. In 2018, Wazawaka registered a slew of domains spoofing the real domain for the Hydra dark web market. In 2014, Wazawaka confided to another crime forum member via private message that he made good money stealing accounts from drug dealers on these marketplaces.

“I used to steal their QIWI accounts with up to $500k in them,” Wazawaka recalled. “A dealer would never go to the cops and tell them he was selling stuff online and someone stole his money.”

WHO IS WAZAWAKA?

Wazawaka used multiple email addresses and nicknames on several Russian crime forums, but data collected by cybersecurity firm Constella Intelligence show that Wazawaka’s alter egos always used one of three fairly unique passwords: 2k3x8x57, 2k3X8X57, and 00virtual.

Those three passwords were used by one or all of Wazawaka’s email addresses on the crime forums over the years, including wazawaka@yandex.ru, mixseo@mail.ru, mixseo@yandex.ru, mixfb@yandex.ru.

That last email address was used almost a decade ago to register a Vkontakte (Russian version of Facebook) account under the name Mikhail “Mix” Matveev. The phone number tied to that Vkontakte account — 7617467845 — was assigned by the Russian telephony provider MegaFon to a resident in Khakassia, situated in the southwestern part of Eastern Siberia.

DomainTools.com [an advertiser on this site] reports mixfb@yandex.ru was used to register three domains between 2008 and 2010: ddosis.ru, best-stalker.com, and cs-arena.org. That last domain was originally registered in 2009 to a Mikhail P. Matveyev, in Abakan, Khakassia.

Mikhail Matveev is not the most unusual name in Russia, but other clues help narrow things down quite a bit. For example, early in his postings to Exploit, Wazawaka can be seen telling members that he can be contacted via the ICQ instant message account 902228.

An Internet search for Wazawaka’s ICQ number brings up a 2009 account for a Wazawaka on a now defunct discussion forum about Kopyovo-a, a town of roughly 4,400 souls in the Russian republic of Khakassia:

MIKHAIL’S MIX

Also around 2009, someone using the nickname Wazawaka and the 902228 ICQ address started posting to Russian social media networks trying to convince locals to frequent the website “fureha.ru,” which was billed as another website catering to residents of Khakassia.

According to the Russian domain watcher 1stat.ru, fureha.ru was registered in January 2009 to the email address mix@devilart.net and the phone number +79617467845, which is the same number tied to the Mikhail “Mix” Matveev Vkontakte account.

DomainTools.com says the mix@devilart.net address was used to register two domains: one called badamania[.]ru, and a defunct porn site called tvporka[.]ru. The phone number tied to that porn site registration back in 2010 was 79235810401, also issued by MegaFon in Khakassia.

A search in Skype for that number shows that it was associated more than a decade ago with the username “matveevatanya1.” It was registered to a now 29-year-old Tatayana Matveeva Deryabina, whose Vkontakte profile says she currently resides in Krasnoyarsk, the largest city that is closest to Abakan and Abaza.

It seems likely that Tatayana is a relative of Mikhail Matveev, perhaps even his sister. Neither responded to requests for comment. In 2009, a Mikhail Matveev from Abaza, Khakassia registered the username Wazawaka on weblancer.net, a freelance job exchange for Russian IT professionals. The Weblancer account says Wazawaka is currently 33 years old.

In March 2019, Wazawaka explained a lengthy absence on Exploit by saying he’d fathered a child. “I will answer everyone in a week or two,” the crime actor wrote. “Became a dad — went on vacation for a couple of weeks.”

One of the many email addresses Wazawaka used was devdelphi@yandex.ru, which is tied to a more recent but since-deleted Vkontakte account for a Mikhail Matveev and used the password 2k3X8X57. As per usual, I put together a mind map showing the connections referenced in this story:

A rough mind map of the connections mentioned in this story.

Analysts with cyber intelligence firm Flashpoint say Wazawaka’s postings on various Russian crime forums show he is proficient in many specializations, including botnet operations, keylogger malware, spam botnets, credential harvesting, Google Analytics manipulation, selling databases for spam operations, and launching DDoS attacks.

Flashpoint says it is likely Wazawaka/Mix/M1x has shared cybercriminal identities and accounts with multiple other forum members, most of whom appear to have been partners in his DDoS-for-hire business a decade ago. For example, Flashpoint points to an Antichat forum thread from 2009 where members said M1x worked on his DDoS service with a hacker by the nickname “Vedd,” who was reputedly also a resident of Abakan.

STAY  TRUE, & MOTHER RUSSIA WILL HELP YOU

All of this is academic, of course, provided Mr. Wazawaka chooses to a) never leave Russia and b) avoid cybercrime activities that target Russian citizens. In a January 2021 thread on Exploit regarding the arrest of an affiliate for the NetWalker ransomware program and its subsequent demise, Wazawaka seems already resigned those limitations.

“Don’t shit where you live, travel local, and don’t go abroad,” Wazawaka said of his own personal mantra.

Which might explain why Wazawaka is so lackadaisical about hiding and protecting his cybercriminal identities: Incredibly, Wazawaka’s alter ego on the forum XSS — Uhodiransomware — still uses the same password on the forum that he used for his Vkontakte account 10 years ago. Lucky for him, XSS also demands a one-time code from his mobile authentication app.

The second step of logging into Wazawaka’s account on XSS (Uhodiransomwar).

Wazawaka said NetWalker’s closure was the result of its administrator (a.k.a. “Bugatti”) getting greedy, and then he proceeds to preach about the need to periodically re-brand one’s cybercriminal identity.

“I’ve had some business with Bugatti,” Wazawaka said. “The guy got too rich and began recruiting Americans as affiliate partners. What happened now is the result. That’s okay, though. I wish Bugatti to do some rebranding and start from the beginning 🙂 As for the servers that were seized, they should’ve hosted their admin panels in Russia to avoid getting their servers seized by INTERPOL, the FBI, or whatever.”

“Mother Russia will help you,” Wazawaka concluded. “Love your country, and you will always get away with everything.”

If you liked this post, you may also enjoy Who Is the Network Access Broker “Babam”?

from Krebs on Security https://ift.tt/3zMRgE1
via IFTTT

Jen Easterly, directora de CISA dice que Log4j es la peor que ha visto y que se extenderán durante años

log4j

La directora de CISA, Jen Easterly, dice que la falla de seguridad de Log4j es la peor que ha visto en su carrera y los profesionales de la seguridad enfrentarán las consecuencias del error durante mucho tiempo.

Si se deja sin parchear la principal falla de seguridad descubierta hace un mes en la biblioteca de registro de Java Apache Log4j plantea riesgos para grandes sectores de Internet, con lo cual los hackers podrían explotar la vulnerabilidad del software ampliamente utilizado para apoderarse de los servidores de las computadoras, lo que podría poner todo, desde la electrónica de consumo hasta los sistemas gubernamentales y corporativos, en riesgo de un ataque cibernético.

El 9 de diciembre, se descubrió una vulnerabilidad en la biblioteca de registro Apache log4j. Esta biblioteca es ampliamente utilizada en proyectos de desarrollo de aplicaciones Java/J2EE, así como también por proveedores de soluciones de software estándar basadas en Java/J2EE.

Log4j incluye un mecanismo de búsqueda que podría usarse para realizar consultas a través de una sintaxis especial en una cadena de formato. De forma predeterminada, todas las solicitudes se realizan con el prefijo java:comp/env/*; sin embargo, los autores implementaron la opción de usar un prefijo personalizado usando un símbolo de dos puntos en la clave. Aquí es donde radica la vulnerabilidad: si se usa jndi:ldap:// como clave, la solicitud va al servidor LDAP especificado. También se pueden utilizar otros protocolos de comunicación, como LDAPS, DNS y RMI.

Por lo tanto, un servidor remoto controlado por un atacante podría devolver un objeto a un servidor vulnerable, lo que podría provocar la ejecución de código arbitrario en el sistema o la fuga de datos confidenciales. Todo lo que tiene que hacer un atacante es enviar una cadena especial a través del mecanismo que escribe esta cadena en un archivo de registro y, por lo tanto, es administrada por la biblioteca Log4j.

Esto se puede hacer con solicitudes HTTP simples, por ejemplo, aquellas enviadas a través de formularios web, campos de datos, etc., o con cualquier otro tipo de interacciones usando el registro del lado del servidor.

  • La versión 2.15.0 no resolvió otro problema, CVE-2021-45046, que permitía a un atacante remoto controlar el Thread Context Map (MDC) para preparar una entrada maliciosa utilizando un patrón de búsqueda JNDI. El resultado podría ser la ejecución remota de código, por suerte no en todos los entornos.
  • La versión 2.16.0 solucionó este problema. Pero no arregló CVE-2021-45105, que Apache Software Foundation describe de la siguiente manera:

“Las versiones 2.0-alpha1 a 2.16.0 de Apache Log4j2 no protegían contra la repetición incontrolada de búsquedas autorreferenciales. Cuando la configuración de registro utiliza un diseño de plantilla diferente al predeterminado con una búsqueda de contexto (por ejemplo, $$ {ctx: loginId}), los atacantes que controlan los datos de entrada de Thread Context Map (MDC) pueden crear datos de entrada maliciosos que contienen una búsqueda recursiva. , lo que genera un StackOverflowError que finalizará el proceso. Esto también se conoce como ataque de denegación de servicio (DOS).

El programa de recompensas por errores independiente del proveedor, Zero Day Initiative, describió la falla de la siguiente manera:

“Cuando una variable anidada se reemplaza por la clase StrSubstitutor, recursivamente llama a la clase de sustitución (). Sin embargo, cuando la variable anidada hace referencia a la variable que se va a reemplazar, se llama a la recursividad con la misma cadena. Esto lleva a una recursividad infinita y una condición DoS en el servidor”.

Otro error crítico de ejecución de código remoto que ahora se rastrea como CVE-2021-44832 se descubrió en la misma biblioteca de registro de Apache Log4j. Esta es la cuarta vulnerabilidad de la biblioteca Log4j.

Calificada como «moderada» en gravedad con una puntuación de 6,6 en la escala CVSS, la vulnerabilidad se deriva de la falta de controles adicionales sobre el acceso JDNI en log4j.

El equipo de seguridad de Apache lanzó otra versión de Apache Log4J (versión 2.17.1) que corrige el error de ejecución de código remoto recientemente descubierto CVE-2021-44832. Esta es otra mala situación para la mayoría de los usuarios pero, nuevamente, se recomienda encarecidamente actualizar su sistema para solucionar este problema crítico.

Ninguna agencia federal de EE. UU. se ha visto comprometida debido a la vulnerabilidad, dijo Jen Easterly, a los periodistas en una llamada. Además, no se han informado ciberataques importantes relacionados con el error en los Estados Unidos, aunque muchos ataques no se informan, dijo.

Easterly dijo que el alcance de la vulnerabilidad, que afecta a decenas de millones de dispositivos conectados a Internet, la convierte en la peor que ha visto en su carrera. Es posible, dijo, que los atacantes esperen su momento, esperando que las empresas y otros bajen sus defensas antes de atacar.

“Esperamos que Log4Shell se utilice en intrusiones en el futuro”, dijo Easterly. Señaló que la violación de datos de Equifax en 2017, que comprometió la información personal de casi 150 millones de estadounidenses, se debió a una vulnerabilidad en el software de código abierto.

Hasta ahora, la mayoría de los intentos de explotar el error se han centrado en la minería de criptomonedas de bajo nivel o en intentos de atraer dispositivos a redes de bots, dijo.

Fuente: https://www.cnet.com

from Linux Adictos https://ift.tt/3FdcBYk
via IFTTT

Joshua Strobl abandono Solus y continuara con el desarrollo de Budgie por separado

Recientemente el desarrollador clave del escritorio Budgie, Joshua Strobl, anunció su renuncia de la Junta Directiva de Solus y el cargo de la autoridad de liderazgo, responsable de la interacción con los desarrolladores y el desarrollo de la interfaz de usuario Budgie.

Por su parte el responsable de la parte técnica de Solus, aseguró que el desarrollo de la distribución continuará en un futuro cercano, ademas de que se anunciará el cambio de estructura del proyecto y la reestructuración de la composición del equipo.

Por su parte, Joshua Strobl explicó que pretende sumarse al desarrollo de una nueva distribución de SerpentOS, a la que también se pasó el creador original del proyecto Solus.

Con ello podremos ver un excelente trabajo por la parte del antiguo equipo de Solus, ya que se unirá al proyecto SerpentOS.

Joshua también tiene planes de migrar el entorno de usuario de Budgie de las bibliotecas GTK a EFL y tiene la intención de dedicar más tiempo al desarrollo de Budgie. Además, planea crear una organización separada para supervisar el desarrollo del entorno de usuario de Budgie y traer miembros de la comunidad interesados ​​en Budgie, como las distribuciones de Ubuntu Budgie y Endeavor OS.

Como motivo de salida, Joshua cita el conflicto que surgió en el contexto de los intentos de expresar y resolver los problemas que obstaculizan la promoción de cambios en Solus, tanto de los participantes directos del proyecto como de los actores de la comunidad. Joshua no revela los detalles del conflicto para no lavar la ropa sucia en público. Solo se menciona que todos sus intentos por cambiar la situación y mejorar el trabajo con la comunidad fueron rechazados y ninguno de los problemas expresados ​​fue resuelto.

Como muchos de ustedes saben, anteriormente había anunciado planes para transmitir durante el comienzo de este nuevo año para iniciar el desarrollo de una nueva infraestructura web y concluir un par de elementos de desarrollo.

Estas transmisiones se cancelan en parte de este anuncio: Renuncio a Solus.

Sé que este anuncio será un shock para muchos de ustedes. He estado involucrado en Solus por más de 6 años. Habría sido el 7 de marzo. Comencé como alguien que simplemente aportaba parches para el nuevo software, luego ayudé a dar forma y comunicar los desarrollos en Solus (y como se llamaba anteriormente, evolutionOS) como miembro del equipo. En el camino, me involucré más en el desarrollo. En 2018, di un paso al frente para ayudar a codirigir a Solus. Me convertí en el desarrollador principal de Budgie. Y sí, hice posiciones bastante controvertidas en relación con otros desarrollos en el ecosistema Linux.

Para resumir por qué renuncio a Solus, he intentado plantear una amplia gama de problemas que afectan la capacidad de contribuir a Solus, tanto de mí mismo como de otros en la comunidad. Quiero ser claro, no he sido un líder perfecto. Como en absoluto Ha sido una experiencia de aprendizaje como todo lo demás, y en los últimos dos años he tratado de ser más abierto a los comentarios, propuestas, cambios, etc. A veces he sido impaciente. A veces no me tomaba en serio los comentarios. Soy sólo un humano.

Presenté comentarios basados ​​en problemas que me planteó un Mantenedor global formal para Solus. No ahondaré en detalles, porque francamente no quiero airear trapos sucios. Todo el mundo es mejor que, incluyéndome a mí. Pero el hecho es que los comentarios no se tomaron en cuenta, y eso fue en septiembre.

En octubre, un comportamiento adicional me llevó a un punto de ruptura. Básicamente renuncié a Solus en ese momento, en nuestro canal de desarrollo. Si no fuera por la gente que se acercó, lo habría seguido.

Y aquí estamos de nuevo, sin que se aborden más problemas y, en lugar de que las partes acepten su parte/responsabilidad, simplemente se desvió y no se reconoció. No se abordó ningún problema que planteé, tampoco se abordó nada que sintiera necesario para la mejora de la comunidad de Solus.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3r8DuYf
via IFTTT

DXVK 1.9.3 llega con grandes mejoras para DirectX, juegos y mas

DXVK

Después de cerca de 4 meses desarrollo desde el ultimo lanzamiento, se dio a conocer la liberación de la nueva versión de DXVK 1.9.3 versión en la cual los desarrolladores trabajaron para reducir significativamente la sobrecarga de la CPU en los juegos DirectX, ademas de que DirectX a Vulkan está progresando y solucionando problemas, mejoras para Mesa, juegos y más.

Para quienes aún desconocen de DXVK, deben saber que es una de las herramientas incluidas en la función Steam Play de Steam. Es una herramienta fantástica que puede convertir las llamadas gráficas de Microsoft DirectX 11 y DirectX 10 a Vulkan, la API de gráficos de código abierto que es compatible con Linux. Para utilizar DXVK, además de Wine y Vulkan, obviamente se necesita una GPU compatible con Vulkan.

Si bien DXVK aunque se usa principalmente en Steam Play, no es el único lugar donde los usuarios de Linux pueden aprovechar esta fantástica tecnología. También aporta la implementación D3D11 basada en Vulkan para Linux y Wine, en lo que respecta al rendimiento y la optimización cuando se ejecutan juegos de Direct3D 11 en Wine, puesto que también brindan soporte para Direct3D9.

Principales novedades de DXVK 1.9.3

En esta nueva versión que se presenta de la implementación se destaca que cuando se usa dxvk-nvapi, (una implementación de NVAPI) además de DXVK, se proporciona soporte para la tecnología DLSS, que permite usar los núcleos Tensor de las tarjetas gráficas NVIDIA para escalar imágenes realistas usando métodos de aprendizaje automático para aumentar la resolución sin perder calidad.

Ademas de que teniendo en cuenta la extensión de Vulkan VK_EXT_robustness2, se han optimizado las constantes de sombreado D3D9 y se han eliminado las opciones antiguas para juegos que usan procesamiento de vértices de software.

Tambien se destaca que se agregó una opción de habilitación para algunos juegos para proporcionar una emulación más precisa del comportamiento de punto flotante D3D9. Habilitar esta opción eliminó problemas en Red Orchestra 2, Dark Souls 2, Dog Fight 1942, Bayonetta, Rayman Origins, Guilty Gear Xrd y Richard Burns Rally.

Además, los problemas con la infraestructura gráfica Microsoft DirectX (DXGI), que anteriormente a menudo interrumpía el modo de pantalla completa de varios juegos y provocaba anomalías gráficas, se han solucionado de acuerdo con las notas de lanzamiento oficiales y tambien se solucionó un problema en DXGI que provocaba un bloqueo al intentar activar el modo de pantalla completa en algunas pantallas.

Por otra parte, en títulos actuales como Crysis 3 Remastered el rendimiento se ha incrementado, el último Euro Truck Simulator y Splinter Cell: Chaos Theory se benefician de la actualización de la implementación de Vulkan.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.

¿Cómo añadir el soporte de DXVK a Linux?

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.

DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.

wget https://github.com/doitsujin/dxvk/releases/download/v1.9.3/dxvk-1.9.3.tar.gz

Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:

tar -xzvf dxvk-1.9.3.tar.gz

Después accedemos a la carpeta con:

cd dxvk-1.9.3

Y ejecutamos el comando sh para ejecutar el script de instalación:

sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi

Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.

Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).

Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.

Para 64 bits las colocamos en:

~/.wine/drive_c/windows/system32/

O

/home/”usuario”/.wine/drive_c/windows/system32/

Y para 32 bits en:

~/.wine/drive_c/windows/syswow64

O

/home/”usuario”/.wine/drive_c/windows/system32/

from Linux Adictos https://ift.tt/33fhdQy
via IFTTT

El CEO de Signal renuncio y nombran al cofundador de WhatsApp como director general interino

Hace poco Moxie Marlinspike anunció su renuncia, después de dirigir la empresa durante casi diez años, Moxie Marlinspike cree que ahora es el momento adecuado para encontrar un reemplazo.

El director ejecutivo interino de Signal será Brian Acton, miembro de la junta directiva de Signal Foundation, y la transición de liderazgo se llevará a cabo durante el próximo mes. Marlinspike también permanecerá en la junta, ya que la compañía busca un nuevo director ejecutivo,

“Ahora me siento muy cómodo reemplazándome como CEO en base al equipo que tenemos, y también creo que este es un paso importante para construir el éxito de Signal”, dijo Marlinspike en una publicación de blog.

Signal, fundada en 2014, ha crecido hasta convertirse en una de las aplicaciones de mensajería cifrada más fiables y destacadas. El servicio tiene más de 40 millones de usuarios mensuales y se recomienda regularmente en guías de seguridad.

Ademas de que está establecida como una organización sin fines de lucro, la empresa no se financia con publicidad o ventas de aplicaciones, sino que depende de donaciones y un programa de apoyo lanzado recientemente.

“Es un nuevo año y he decidido que es un buen momento para reemplazarme como director ejecutivo de Signal”, dijo Marlinspike, cuyo verdadero nombre es Matthew Rosenfeld. Desde su lanzamiento, Signal ha ganado gran popularidad por su servicio de mensajería encriptada. “La gente está encontrando cada vez más valor y tranquilidad en Signal (una tecnología construida para ellos, no para sus datos) y están cada vez más dispuestos a apoyarla”, escribió Marlinspike.

Marlinspike ha dicho que permanecerá en el directorio de Signal y buscará un nuevo CEO, pero el cofundador de WhatsApp, Brian Acton, estará en el ínterin.

La aplicación vio una avalancha de nuevos usuarios a principios de 2021 en respuesta a la nueva política de privacidad de su competidor WhatsApp; pero este éxito no estuvo exento de controversia.

Los trabajadores de Signal han expresado su preocupación de que la negativa de la empresa a mantener las políticas de contenido podría conducir a un posible uso indebido del servicio. Los esfuerzos recientes de Signal para integrar los pagos en criptomonedas a través de MobileCoin solo han aumentado estas preocupaciones.

Llevo casi una década trabajando en Signal. Mi objetivo siempre ha sido que Signal crezca y se sostenga más allá de mi participación, pero hace cuatro años eso todavía no habría sido posible. Estaba escribiendo todo el código de Android, estaba escribiendo todo el código del servidor, era la única persona de guardia para el servicio, estaba facilitando todo el desarrollo del producto y estaba administrando a todos.

Nunca podía dejar el servicio celular, tenía que llevar mi computadora portátil conmigo a todas partes en caso de emergencias y, ocasionalmente, me encontraba sentado solo en la acera bajo la lluvia a altas horas de la noche tratando de diagnosticar una degradación del servicio.

Marlinspike no es el único fundador que en los últimos meses se alejó de su creación después de que el placer de hacer cosas fuera gradualmente suplantado por cuestiones difíciles y tediosas de negocios y política.

Jack Dorsey en Twitter, Jeff Bezos en Amazon, Mark Zuckerberg que hace de Facebook una «compañía del metaverso», una nueva generación de fundadores de Web3 que están reinventando la tecnología blockchain: el deseo de romperlo todo y empezar de cero es omnipresente en Silicon Valley y, después dos años encerrado, es difícil culpar a los que quieren intentarlo.

Sin embargo, el hecho de que los fundadores estén hartos no significa que todos los temas espinosos puedan dejarse de lado.

Finalmente, gracias a todos los que han ayudado a hacer de Signal lo que es, han apoyado lo que estamos construyendo y han estado allí a lo largo del camino. Ya tenemos mucho trabajo emocionante que está por venir en este momento, y soy optimista sobre todo el potencial de Signal durante la próxima década.

En el caso de Signal, las necesidades primarias son dos: por un lado, aumentar el número de personas que realizan donaciones para apoyar el desarrollo de la aplicación y dotar de autonomía al proyecto; por otro lado, para evitar cualquier problema regulatorio derivado de la controvertida decisión de la compañía de combinar conversaciones encriptadas con pagos no rastreables.

Fuente: https://signal.org

from Linux Adictos https://ift.tt/3Gk9vTL
via IFTTT