*

X

El nuevo ciber activismo: cómo derrocar gobiernos totalitarios desde el sillón de casa

Por: Emiliano Rodriguez Nuesch - 08/19/2013

Ante sucesos como la Primavera Árabe cabe la pregunta por las nuevas formas de activismo social que Internet permite, si ha surgido una nueva forma de participación política en la que los hackers son los protagonistas

En el último año la suma de países árabes con convulsiones sociales ha ascendido a 15. Y la fuerza de estas protestas fue tal que desencadenó el derrocamiento de los gobiernos de Egipto, Túnez, Yemen y Libia. 

Internet desempeñó un rol fundamental en estas revueltas como canal de comunicación entre países, generando un efecto dominó, además de ser una plataforma de organización y convocatoria entre los rebeldes. Pero la operación digital de los disidentes extralimitó las fronteras locales y, por primera vez en la historia, los derrocamientos de gobiernos totalitarios tuvieron asistencia global y en tiempo real de civiles sentados en sus casas.

LOS “DIPLO LEAKS” 

Todo comenzó con la filtración de cientos de cables diplomáticos publicados por Wikileaks, que evidenciaban la vida lujosa de los dictadores árabes. Esta información, sumada a décadas de opresión, hicieron que los rebeldes en Túnez y Egipto salieran a manifestarse. La autoinmolación del vendedor callejero de Túnez Mohamed Bouazizi dio la vuelta al mundo.  

1_

Una de las primeras medidas digitales de los gobiernos de Túnez y Egipto fue bloquear el site de Wikileaks donde aparecían publicados los cables, lo que desató una fiebre digital por compartir con más fuerza la información censurada. 

ANONYMOUS SE SUMA A LA PROTESTA ÁRABE 

La red de activistas digitales Anonymous lanzó una campaña espontánea para apoyar a los rebeldes de Túnez, ofreciéndoles herramientas, apoyo logístico y conectividad.

“OPERATION TUNISIA” fue la respuesta inmediata al bloqueo del site de Wikileaks en Túnez, donde se podían leer los cables filtrados. 

Con este afiche Anonymous convocó a sus propios miembros a apoyar la causa y difundir el mensaje en redes sociales. 

2

Unos días después la misma comunidad ANONYMOUS le declara la guerra en una carta dirigida al gobierno de Túnez, defendiendo los valores democráticos y culpando al gobierno de maltratar a sus ciudadanos. 

3

Gracias a las redes sociales los efectos de la protesta en Túnez se extendieron a los demás países árabes, principalmente Egipto. 

4

Fuente: Wikipedia

EN EGIPTO SE REPRODUCE LA MISMA COLABORACION DIGITAL 

Al ver que los rebeldes se organizan a través de redes sociales, el gobierno corta internet en todo Egipto. Esto generó más enojo y la gente salió a las calles. 

5

ONGs de todo el mundo comenzaron a organizarse con el objetivo heroico de devolver la conectividad arrebatada a los rebeldes. La operación comenzó con el hackeo de los servidores de Toshiba en El Cairo y su conexión satelital. 

Por primera vez en la historia, una persona desde su casa pudo usar sus conocimientos tecnológicos para ayudar a un rebelde incomunicado en la otra punta del planeta, con incidencia concreta sobre las movilizaciones y protestas. 

Los hackers de Telecomix, una ONG que defiende la transmisión de datos libremente por Internet, ayudaron a los rebeldes a eludir la censura de contenidos publicados en la web (como el día y hora de convocatoria de las protestas organizadas) y twittearon desde las cuentas de los rebeldes, comunicándose con ellos por teléfono. 

Al lograr hackear los servidores, desde la ONG Telecomix publican las conexiones dial up para que usen los rebeldes para conectarse. 

6

Tras el éxito de Operation Tunisia, Anonymous lanza: “OPERATION EGYPT”, una campaña de comunicación y acción. Así convocó a sus propios medios en las redes sociales:

7

En este histórico tweet, Anonynous anuncia que le restituye la conectividad al país pero que deja al gobierno sin Internet, incomunicado.  

8

Las protestas en Egipto comenzaron el 25 de Enero de 2011 y se prolongaron durante 18 días. A partir de medianoche del 28 de enero el gobierno egipcio decidió cortar completamente el acceso a Internet para impedir que los manifestantes se organizaran a través de las redes sociales.  

Al día siguiente, decenas de miles de personas protestaban por las calles de las principales ciudades de Egipto. El presidente Mubarak cesó formalmente al gobierno y declaró que crearía uno nuevo. 

En esta foto de celebración subida por uno de los activistas, los rebeldes no solo agradecen a Anonymous enarbolando la máscara que representa a la organización, sino que se declaran ya parte de la organización.

9

Una generación de hackers que aprendió y construyó sus valores en Internet, hoy está dispuesta a defender esos valores apoyando las luchas por la democracia alrededor del mundo.

10

¿Es el comienzo de una nueva forma de actuar sobre el mundo real a través de Internet? ¿Es una nueva forma de participación política en la que los hackers son protagonistas? 

11

Twitter del autor: @emilianorn

 

Cómo saber si tu empresa monitorea tu computadora (e impedirlo)

Por: pijamasurf - 08/19/2013

¿Te molesta que alguien esté mirando por encima de tu hombro mientras trabajas? Te damos un par de opciones para saber si eres vigilado y, en caso de que así lo decidas, para saltar ese cerco de vigilancia.
[caption id="attachment_63187" align="aligncenter" width="640"]The-Third-Man-1 (Fotograma del filme noir "The third man", de 1949.)[/caption]

Podría ser que en el futuro, cuando observen nuestra época y nuestras preocupaciones, nos llamen "la era de la paranoia." Pero no es paranoia si te están persiguiendo en realidad: si tu empresa o lugar de trabajo cuenta con un departamento de sistemas lo más probable es que estén en condiciones de monitorear tus actividades en línea, al menos durante las horas de trabajo. Esta es una práctica muy extendida, pues los empleadores temen (con toda razón) que sus empleados pasen más tiempo en Facebook que trabajando.

Saber si tus actividades online son monitoreadas es relativamente sencillo, pero si están monitoreando realmente tus actividades y de pronto dejan de recibir información de tu máquina, podrías meterte en problemas; lo más recomendable es mantener los asuntos personales para la computadora de casa, o simplemente invitarle un trago a tu buen amigo del departamento de sistemas y pedirle un poco de ayuda. Si el buen amigo de sistemas no bebe o si necesitas asegurarte un poco de privacidad (¡eres un adulto, por amor de dios!), puedes usar estas opciones.

Eliminar el software de rastreo de tu máquina

Lo más sencillo para muchas empresas es limitar su monitoreo a tu correo electrónico y a las páginas que visitas desde el navegador, pues sencillamente es más fácil. El uso de servidores IMAP, POP3 o Exchange, así como de clientes de correo electrónico, es indicador de que tu correo puede ser monitoreado, incluso si utilizas tu correo personal a través de estos servidores. Utilizar tu correo personal desde el navegador generalmente es suficiente para enviar un correo privado, al menos sin que tu empleador lo vea (pero puede que Google sí, al menos si usas Gmail). 

Enviar un correo desde un cliente web que utilice HTTPS impedirá que la información quede expuesta a los servidores de tu empresa, y si monitorean tu historial sólo verán que entraste a Gmail, Yahoo!, etc. Pero si tu empresa monitorea tu pantalla y necesitas privacidad, lo primero que debes hacer es buscar software instalado en tu máquina para ese efecto. Algunos nombres de programas a los que debes prestar atención son RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc. Puedes hallarlos en el menú de Inicio de Windows o en el folder Applications de OS X. También puedes entrar a las preferencias del sistema y elegir la opción Sharing; si las opciones Screen Sharing o Remote Management están activadas, alguien puede estar observando tu pantalla. Para evitarlo, simplemente apágalas, pero es posible que despiertes sospechas.

Impedir el monitoreo

La razón por la que nuestras actividades online pueden ser monitoreadas es porque esta información pasa sin encriptar por los servidores de red local de la empresa. Para impedirlo, simplemente puedes encriptar tu actividad. Una forma sencilla es utilizar un VPN y proxy. Se trata simplemente de un intermediario entre tu información y tu servicio de red local (i.e. la gente de sistemas de tu empresa.) Existen apps como Hamachi que hacen gran parte del trabajo por ti. Sin embargo, te recordamos nuevamente que si efectivamente tu empresa monitorea tus actividades online es probable que se den cuenta de que estás tratando de evadir el cerco de vigilancia. Una recomendación de sentido común sería dejar los asuntos personales para otro momento, pero si se trata de algo urgente, ya tienes un par de opciones.

[LifeHacker]