Tags: hacktivismo

Caza de hackers

Ecuador: Free Ola Bini
Ola, (Gotemburgo, 1982)​ es un desarrollador de software, programador, y activista de Internet sueco, trabaja para el Centro de Autonomía Digital en problemas de privacidad, seguridad y criptografía. Radicado en Ecuador desde 2013.
Según la organización internacional WikiLeaks, el arresto se trata de una represalia por haber divulgado una red de corrupción que supuestamente involucra al presidente Lenin Moreno y familiares en los INA Papers. Dentro de la audiencia de formulación de cargos, la ministra del Interior María Paula Romo ha señalado a Bini como sospechoso de participar en un complot para desestabilizar el gobierno de Moreno.
El proyecto TOR se ha sumado a las declaraciones y preocupación por el bienestar de Ola. Preocuación que debieran tener también los hombres libres y que la quieren también para los demás.


Ecuador: Free Ola Bini
by isabela | April 15, 2019
En el proyecto Tor queremos expresar nuestra profunda preocupación con respecto al bienestar y los derechos de Ola Bini. Hemos trabajado con Ola; él es un miembro muy conocido de la comunidad del software libre y un activista de largo plazo para la privacidad y la libertad de Internet. El 11 de abril, la policía ecuatoriana detuvo a Ola Bini en el aeropuerto internacional de Quito, violando una serie de sus derechos como se describe en un comunicado publicado por sus abogados. Teniendo en cuenta el contexto de su arresto y todas sus irregularidades, se debe cuestionar si se están utilizando prácticas de Lawfare para atacar a quienes defienden la libertad de información. La decisión de mantenerlo por 90 días es desconcertante e injustificada, y estamos preocupados por su seguridad. Ola Bini debe ser liberado inmediatamente. El proyecto Tor se une a muchos miembros de la comunidad de software libre, defensores de los derechos humanos, activistas y miembros de la comunidad de la libertad de Internet que también han expresado su demanda de liberación de Ola.

- The Tor Project

https://www.scmp.com/news/world/americas/article/3005822/ecuador-arrests-ola-bini-swedish-software-developer-said-be
https://blog.torproject.org/ecuador-free-ola-bini

El decreto espía y la libertad vigilada

Hoy en Chile se vive una lucha por los derechos en internet. El #Decretoespia que promueve el actual subsecretario del Interior Mahmud Aleuy pretende enterrar un derecho fundamental de todos los ciudadanos. Este decreto aumentaría las facultades de las compañías de telecomunicaciones para almacenar los datos de los usuarios y lo peor es que prohíbe implementar o mantener medidas de seguridad o privacidad que dificulten o impidan de alguna manera el cumplimiento de las órdenes emanadas de la autoridad competente. Estamos viendo cada vez más llamadas a regular el ciberespacio en la creencia equivocada que esto permitirá combatir el crimen. Ninguno de estos métodos funcionará y a todos nos harán menos seguros.

La vigilancia será institucionalizada, ya hubiera querido Pinochet, Stalin y la GESTAPO en tener estas capacidades en las que se controlara cada detalle de la vida de la gente, sin su consentimiento; y no solo los detalles de su vida pública, sino la de su vida privada, sus hábitos, intereses, tipo de vida, preferencias y lugares que frecuenta, ¿no es acaso pertinente respetar la vida íntima de las personas sin que por eso sea motivo de sospecha y censura?.

Este decreto vulnera los derechos humanos fundamentales y no dejará a nadie libre en sus actos, con una sola firma se está dando un paso que no tiene vuelta atrás y nos entregará como borregos a vivir una libertad vigilada.

Cifrado y derechos humanos

Mr. Trump y su forma particular de gobernar nos hace desconfiar profundamente de como afectará su gobierno a las libertades individuales, de los países vecinos (el mundo entero) y los propios ciudadanos estadounidenses, donde hay muchos que dicen arrepentirse de haber votado por Él.
En otra oportunidad ya me he referido a la importancia del cifrado y el caso de la demanda del FBI para que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación, ya que el régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos. Ya Google creó un fondo solidario para ayudar los inmigrantes en Estados Unidos.
Hay que aclarar algo importante, este no es un problema técnico, los algoritmos de cifrado existen hace mucho, es un problema político que puede afectar las libertades individuales y a los gobiernos y gobernantes que consumen tecnología.
La UNESCO elaboró un documento en el que "reconoce el papel que puede jugar el anonimato y el cifrado como activadores de la protección de la privacidad y la libertad de expresión y facilita el diálogo sobre estos temas".
La investigación, escrita por el Prof. Wolfgang Schulz y el Dr. Joris van Hoboken, proporciona una visión general de tecnologías de cifrado y su impacto en los derechos humanos. Se analiza en profundidad el papel de la codificación en el paisaje de medios y comunicaciones y el impacto en diversos servicios, entidades y usuarios finales. Destaca las buenas prácticas y examina el entorno legal que rodea al cifrado, así como varios estudios de caso de las políticas de encriptación. Construido sobre esta exploración y análisis, la investigación proporciona recomendaciones sobre la política de cifrado que son útiles para distintos grupos de interés.
La publicación fue presentada en el taller de la UNESCO sobre "Encriptación y seguridad para periodistas" Guadalajara, 07 de diciembre de 2016.
Descargar documento AQUÍ.

Trump: Una guía de Resistencia







hacktivism_map
Foto: mediachef "hacktivism_map"






Personalmente, esta carta la debiera leer la gente el Colegio de Ingenieros, y muchos otros por supuesto, nosotros en ISSA Chile ya la tenemos internalizada. En un mundo globalizado, la tecnología del norte, también afecta a nosotros en el sur.

Carta a Silicon Valley
Por Kate Crawford
http://harpers.org/archive/2017/02/trump-a-resisters-guide/11/
Durante la última década, se nos ha dicho que sus productos va a cambiar el mundo, y de hecho lo hacen. Llevamos pequeños ordenadores conectados en red con nosotros en todas partes, control de electrodomésticos "inteligentes", nos comunicamos con nuestros amigos y familiares sobre las plataformas en línea, y ahora todos somos parte del gran registro musulmán conocido como Facebook. Casi el 80 por ciento de los usuarios de internet americanos pertenecen a la red social, y muchos de ellos ofrecen alegremente su afiliación religiosa. La fe de los que no se han unido, también, se puede deducir fácilmente con un poco de magia ciencia de datos; en 2013, un estudio puedo detectar con precisión los musulmanes de la Universidad de Cambridge un 82 por ciento del tiempo, usando sólo su like de Facebook. La industria sólo se ha vuelto mejor focalización individual desde entonces.
Hemos creado herramientas simples y elegantes que nos permiten difundir noticias en tiempo real. Twitter, por ejemplo, es muy bueno en esto. También es una máquina prodigiosa de la desinformación. Trolls, noticias falsas y odio prosperaron en la plataforma durante la campaña presidencial, y muestran pocos signos de desaparecer. Twitter también ha hecho más fácil asignar eficientemente las redes de activistas y disidentes políticos. Para cada hashtag orgulloso, #BlackLivesMatter, #ShoutYourAbortion, la campaña de deportación contra #Not1More — hay conjuntos de datos que revelan las identidades de los "influenciadores" y "unir" y ofrecer un medio de seguimiento, hostigar y silenciarlos.
Mientras tanto, los anunciantes, han desarrollado algoritmos precisos para entender nuestros gustos y deseos. Estos algoritmos se utilizan para todo, desde determinar demográficamente los más interesado en pumpkin spice lattes para ajustar la tarifa de seguro del auto de un conductor sobre la base de cuántas marcas del exclamation utiliza. Combinado con los datos de Twitter, estas herramientas pueden desplegarse para identificar y agrupar a los organizadores políticos - una perspectiva de especial preocupación bajo un presidente que ha sugerido que los manifestantes deben ser encarcelados y dijo que dirigiría a su Fiscal General para investigar el movimiento Black Lives Matter.
Los caminos de datos requeridos para construir una lista de los disidentes ya existen; son de uso público y permanente. Últimos comentarios que parecían efímeras que acechan el futuro. Nuestras consultas de búsqueda, mensajes y hashtags se convertirá en la más brutal de los informantes.
Ya está trabajando con otras herramientas. Técnicas de aprendizaje máquina se están probando para el uso en la vigilancia de predictivo, en el sistema de justicia penal y en el seguimiento de las poblaciones de refugiados en el mundo. ¿Qué hará usted si se le pide modificar su nueva app de reconocimiento facial para que pueda ayudar a identificar y encarcelar a las personas indocumentadas? ¿O si la herramienta de mapeo de la comunidad es adquirida por una empresa de seguridad que aprehende a activistas? ¿O si el servicio de aviones no tripulados financiado por la Serie A que diseñó para entregar paquetes se le ofrece un contrato gubernamental para patrullar la frontera? Después de todo, ¿qué necesidad hay de que un muro de ladrillo y mortero nos separe de México cuando una zona de drones habilitada para GPS con cámaras de alta resolución y gas lacrimógeno puede hacer el trabajo? Es una pendiente corta y resbaladiza de la innovación disruptiva a la policía panóptica en el cielo.
Intenta resistir, pero algunas solicitudes dejan poco margen para la negativa. El año pasado, el gobierno de Estados Unidos forzado Yahoo para analizar correos electrónicos entrantes de todos sus clientes, presuntamente para buscar un conjunto de personajes que estuvieron relacionados con actividades terroristas. El seguimiento de mensajes de correo electrónico es sólo el comienzo, por supuesto, y el FBI lo sabe. El caso de cifrado más importante hasta la fecha depende de la demanda del FBI de que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación. Apple ganó la pelea, pero eso fue cuando Obama estaba en el cargo. El régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos, ampliar la vigilancia y debilitar la seguridad de todos los teléfonos, vehículos y termostatos conectados en red.
No hay precedente para la tecnología de las empresas ayudando a los regímenes autoritarios. En 1880, después de ver un billetes de golpe el conductor de tren, Herman Hollerith, un joven empleado de la oficina de censo de Estados Unidos, se inspiró para diseñar un sistema de tarjetas perforadas a los rasgos humanos de catálogo. La máquina de Hollerith fue utilizada en el censo de 1890 tabular marcadores tales como raza, nivel de alfabetización, género y país de origen. Durante la década de 1930, el tercer Reich utiliza el mismo sistema, bajo la dirección de una filial alemana de International Business Machines, para identificar a los judíos y otros grupos étnicos. Thomas J. Watson, primer presidente de IBM, recibió una medalla de Hitler por sus servicios. Como Edwin Black narra en IBM y el Holocausto, hubo ganancias y la gloria que se tenía en la prestación de los servicios computacionales para redondeo indeseables del estado. En la década, IBM sirve como subcontratista de información para los campos de internamiento japonés del gobierno de Estados Unidos.
Con esta historia en mente, debemos todos preguntamos lo que hará y no hará. Ginni Rometty, el actual CEO de IBM, fue el primero en aclarar su posición, en una carta abierta en la que felicita al triunfo por su victoria y ofreció "trabajar juntos para lograr la prosperidad". Peter Thiel, el Presidente de la Palantir y miembro del Consejo de Facebook, ofrece asesoramiento, así como el tiempo de sus propios empleados, para ayudar a la Presidenta electa en la defensa. Muchos CEOs fueron convocós a la torre Trump. No todo el mundo ha sido tan rápido para cooperar, sin embargo. Jack Dorsey, el CEO de Twitter, que no fue invitado — juró utilizar su posición para decir la verdad al poder y a trabajar por el bien común. Tales declaraciones pueden ser más fáciles de hacer que mantener, pero es sabio articular sus convicciones antes de que el terreno comience a cambiar.

Nosotros, los sujetos de sus dominios de datos, tenemos opciones limitadas. Si hemos utilizado sus servicios, un registro de nuestro comportamiento personal y político ya es suyo. Sí, podemos descargar Signal, una aplicación que ofrece una mejor seguridad para la mensajería telefónica. Podemos usar Tor, un navegador que permite a las personas buscar en la web y charlar de forma anónima. Pero nuestras acciones como individuos no son suficientes para protegernos del vasto sistema de vigilancia llave en mano que heredará la Administración Trump. Así que tú también tienes un trabajo que hacer.
Un paso es proporcionar cifrado end-to-end en que muchos de sus servicios tanto como sea posible. WhatsApp ha hecho, y la característica se ha convertido en un punto de venta. Los creadores de Signal han ido un paso más allá, que recoge sólo los datos mínimos necesarios para operar. Cuando la empresa recibió una orden del gobierno el año pasado, no pudo entregar más que las fechas en que la gente se había unido al servicio y las fechas en que lo utilizó (el servicio) por última vez. El caso es un recordatorio de los riesgos creados por la práctica actual de almacenar todos los datos posibles - los riesgos para usted y para nosotros. Particularmente peligrosa es la información que la gente ha borrado y cree que ha desaparecido; Usted sabe que a veces permanece.
Ninguna de estas opciones será fácil: técnica, económica y éticamente. Es difícil tomar una postura pública, y puede tener un costo. Sin embargo, las decisiones tomadas por ingenieros y desarrolladores individuales importan. Un empleado de IBM ya ha renunciado en respuesta al apoyo de la compañía a la Administración Trump. Y algunos trabajadores de la tecnología han firmado una promesa pública de negarse a construir herramientas que podrían utilizarse para ayudar a la deportación en masa. Si este gesto parece pequeño, vale la pena recordar que a principios de la década de 1940, cuando todo parecía desesperado, el líder de la Resistencia René Carmille saboteó la infraestructura de Hollerith en la Francia ocupada dejando en blanco la undécima columna de las tarjetas perforadas. Carmille ha sido descrito como uno de los primeros hackers éticos.
Ustedes, los ingenieros de software y líderes de empresas tecnológicas, enfrentan a una enorme responsabilidad. Usted sabe mejor que nadie la mejor manera de proteger a millones de personas que han confiado sus datos y su conocimiento te da poder real como actores cívicos. Si usted quiere transformar el mundo para mejor, aquí está tu momento. Investigar sobre cómo se utilizará una plataforma. Encriptar tanto como usted puede. Oponerse al tipo de análisis de datos que predice de orientación, religión y preferencias políticas, si no ofrecen voluntariamente esa información. Reducir la cantidad de información personal que se mantiene Y cuando lleguen las demandas irrazonables, las demandas que ponen en riesgo a activistas, abogados, periodistas y comunidades enteras, se resisten donde sea posible. La historia también guarda un archivo.

Hacktivismo

Hoy he estado recoerdando algunos conceptos que ya no tenía presentes de manera habitual, pero que en la sociedad se han mantenido y transformado a través del tiempo.

Así, leyendo en Wikipedia encuentro:

Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura o reescritura de programas informáticos, a efectos de directa o indirectamente promover o privilegiar una ideología política, y por lo general potenciando estrategias o políticas tales como libertad de expresión, derechos humanos, y ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización de esas estrategias informáticas tendrán efectos de palanca similares por ejemplo al activismo regular o la desobediencia civil. Se basa en la idea de que poca gente conoce lo suficiente de computación e Internet como para intervenir en pro de un determinado fin, pero esta forma de acción puede afectar a mucha gente.

El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre la artista de medios Shu Lea Cheang y publicado en InfoNation en 1995.


Este año no ha habido mucha desobediencia civil electrónica en Chile....

monkeybsd

Asesinatos remotos

The Intercept ha obtenido acceso a documentos secretos que detallan el funcionamiento interno del programa de asesinatos del ejército estadounidense en Afganistán, Yemen y Somalia. Los documentos, presentados por un denunciante, ofrecen una visión sin precedentes en las guerras de drone (Aviones no tripulados) de Obama.

Desde sus primeros días como comandante en jefe, los aviones no tripulados ha sido la opción preferida del Presidente Barack Obama, utilizada por los militares y la CIA para cazar y matar a gente que su administración ha considerado — a través de procesos secretos, sin acusación ni juicio, merecedores de ejecución.

El reportaje hace una diferenciación importante. Los Drones son una herramienta, no una política. La política es el asesinato.

Los documentos militares secretos obtenidos por The Intercept ofrecen evidencia documental del proceso por el cual la administración de Obama crea y ejecuta su lista de sospechosos de terrorismo para ser asesinados en Yemen y Somalia. La selección y revisión de objetivos son realizados a través de ranking por militares y funcionarios de la casa blanca, culminando en la aprobación del Presidente en un plazo de 60 días para la acción letal.

Poco después de ser electo Presidente, Barack Obama fue fuertemente instado por Michael Hayden, el saliente director de la CIA, y su nuevo superior Asesor de contraterrorismo, John Brennan, para adoptar operaciones en forma de bisturí, operaciones de lucha contra el terrorismo de tamaño reducido y ataques con drones. En una sesión informativa, Hayden sin rodeos le dijo a Obama que acción encubierta era la única manera de hacer frente al Qaeda y otros grupos terroristas que están planeando ataques contra los Estados Unidos.

Drones sobre NSA en europa

El grupo de activisas anti NSA Intelexit lanzaron folletos sobre "" de la NSAen Alemania.
El "Dagger Complex" es considerado la más grande y más importante rama del servicio secreto de Estados Unidos NSA en Europa, Intelexit es una iniciativa que ayuda a las personas abandonar el servicio secreto y construir una nueva vida!.


Más sobre el Gobierno la PDI y Hacking Team


Hace un par de semanas hablábamos de la vigilancia masiva que puede ejecutar el gobierno y la PDI a través del software de espionaje comprado a la empresa Italiana Hacking Team.

En su defensa la PDI salió a poner paños fríos a la situación declarando que:

"Dicha herramienta fue adquirida en el marco de un proyecto de modernización del área tecnológica de la PDI, cuyo objetivo era incrementar sus capacidades operativas en la investigación de crimen organizado, terrorismo internacional y narcotráfico a gran escala, considerando que cada día la delincuencia organizada es más sofisticada y cuenta con importantes soportes logísticos y económicos y que se adquirió cumpliendo todas las normativas relativas a compras públicas y es utilizada de manera exclusiva en la persecución de los delitos con la respectiva autorización judicial".

En el reportaje de Ciper Chile aparece un correo electrónico, filtrado por Wikileaks, en el que se señala que el objetivo de la PDI para el software italiano es tener acceso a “información que no obtendrán a través de una orden judicial”.

Si se confirmara esto estaríamos frente a una gravísima vulneración de los derechos constitucionales y fuera de todo debido proceso.

El Gobierno y PDI, vigila a sus ciudadanos

Hace unos días en la Internet se conoció la información de que la empresa Hacking Team había sido hackeada y se habían filtrado más de 400 GB con información de sus contratos con diversos países, incluido Chile [1].

Hacking Team, una empresa italiana que ofrece servicios de vigilancia, y es muy conocida por sus programas que permiten que gobiernos puedan vigilar a sus ciudadanos. Esta compañía es una de las que forman parte de la lista de "Enemigos de Internet" de Reporteros Sin Fronteras [2].

Por otra parte, Hacking Team facturó a la Policía de Investigaciones (PDI)  el 12 de diciembre de 2014 la instalación y mantención del sistema de "Phantom" por un monto de 2.850.000, sin especificar una moneda, pero con una garantía del Banco de Crédito e Inversiones (BCI) la cual indica que la moneda de transacción fue en dólares. El mismo documento muestra que el contrato realmente es por el sistema de monitoreo "Galileo" y menciona el 15 de diciembre de 2018 como fecha de vencimiento [3]. La PDI ha confirmado la compra de este software de espionaje [4] indicando que:

"Dicha herramienta fue adquirida en el marco de un proyecto de modernización del área tecnológica de la PDI, cuyo objetivo era incrementar sus capacidades operativas en la investigación de crimen organizado, terrorismo internacional y narcotráfico a gran escala, considerando que cada día la delincuencia organizada es más sofisticada y cuenta con importantes soportes logísticos y económicos y que se adquirió cumpliendo todas las normativas relativas a compras públicas y es utilizada de manera exclusiva en la persecución de los delitos con la respectiva autorización judicial".

Los argumentos que ha esgrimido la PDI son los mismos que, Julian Assange en el libro “Criptopunks: la libertad y el futuro de internet” [5], ha llamado los cuatro jinetes del apocalípsis cibernético: la pornografía infantil, el terrorismo, el lavado de dinero y la “guerra” contra las drogas. Asunto que en realidad oculta una centralización del poder y del control en manos de los que tienen los recursos físicos de la tecnología y este tipo de acciones aparentemente bien intencionadas solo contribuyen a la militarización del espacio cibernético.

Técnicamente, estas herramientas permiten realzar el espionaje de conversaciones de whatsapp, Facebook, correo electrónico y otras redes sociales en toda una gama de Sistemas operativos de PC y teléfonos inteligentes (Android, iPhone, Windows, Mac OS X, Blackberry) [6][7].

Este aumento en el control omnipresente que ejercen los poderosos a través de mega corporaciones o gobiernos serviles a sus designios [8], solo viene a acrecentar las diferencias sociales en las que, en el futuro, el valor de la libertad estará asegurado solo para los que tengan las destrezas técnicas para escapar de ese control.

Referencias:
[1] http://www.forbes.com/sites/thomasbrewster/2015/07/06/hacking-team-hacked/
[2] http://12mars.rsf.org/wp-content/uploads/EN_RAPPORT_INTERNET_BD.pdf
[3] http://www.cambio21.cl/cambio21/site/artic/20150706/pags/20150706150252.html
[4] http://www.emol.com/noticias/Tecnologia/2015/07/06/724738/PDI-confirma-compra-de-software-creado-por-empresa-italiana-que-fue-hackeada.html
[5] http://www.ufrgs.br/soft-livre-edu/arquivos/assange-criptopunks-la-libertad-y-el-futuro-de-internet.pdf
[6]http://cryptome.org/2015/07/ht-whitepapers.pdf
[7] http://cryptome.org/2015/07/ht-android-exploit.txt
[8] https://www.derechosdigitales.org/3644/luksic-twitter/