hacktivismo en méxico, la alternativa al control y la vigilancia

18
Hacktivismo en México, la alternativa al control y la vigilancia. Por Alfonso Garcés, Joani Cruz y Eduardo Villa Introducción El estado y las empresas mantienen una vigilancia y control constante sobre nuestros datos en internet. Esta es la gran problemática a la que se enfrenta el hacktivismo, frente a ello el movimiento por el software libre, WikiLeaks y Anonymous ofrecen acciones y alternativas para combatir el control y la vigilancia, buscando la libertad en internet, haciendo de este un espacio de protesta. El hacktivismo en nuestro país no está muy extendido sin embargo, al indagar en este tema nos dimos cuenta que las problemáticas que los hacktivistas atacan, no son exclusivas de un reducido número de personas sino que involucran a todos los usuarios de la red y en su forma de lucha abogan por una forma diferente de entender no solo la difusión de la información por internet si no toda una forma de producción y desarrollo. Llegamos a esto al entrar con el programa TOR a la Deep Web, gracias a esta experiencia nos interesó indagar más el tema del Hacktivismo, así como el trabajo de Enrique Rosas quien apoya proyectos de izquierda que usan software libre mediante la fundación Rosa Luxemburgo, dedicada a impulsar el debate político, y el del periodista Pedro Miguel quien develó los cables de México que Wikileaks y Julián Assange le entregaron personalmente en Londres, además de, el fenómeno mundial de Anonymous y sus hackers que ya han derribado múltiples sitios, todo esto como una forma de protesta pacífica. Todo comenzó cuando Visitamos el Rancho Electrónico a mediados de 2013. Era la segunda vez, la primera fue cuando Richard Stallman ofreció una conferencia en ese lugar, desde aquel entonces volvimos a regresar al Hacklab llamado Rancho

Upload: roxana-foladori

Post on 19-Jul-2015

127 views

Category:

Social Media


2 download

TRANSCRIPT

Page 1: Hacktivismo en México, la alternativa al control y la vigilancia

Hacktivismo en México, la alternativa al control y la vigilancia.

Por Alfonso Garcés, Joani Cruz y Eduardo Villa

Introducción

El estado y las empresas mantienen una vigilancia y control constante sobre

nuestros datos en internet. Esta es la gran problemática a la que se enfrenta el

hacktivismo, frente a ello el movimiento por el software libre, WikiLeaks y

Anonymous ofrecen acciones y alternativas para combatir el control y la vigilancia,

buscando la libertad en internet, haciendo de este un espacio de protesta.

El hacktivismo en nuestro país no está muy extendido sin embargo, al indagar

en este tema nos dimos cuenta que las problemáticas que los hacktivistas atacan,

no son exclusivas de un reducido número de personas sino que involucran a todos

los usuarios de la red y en su forma de lucha abogan por una forma diferente de

entender no solo la difusión de la información por internet si no toda una forma de

producción y desarrollo.

Llegamos a esto al entrar con el programa TOR a la Deep Web, gracias a

esta experiencia nos interesó indagar más el tema del Hacktivismo, así como el

trabajo de Enrique Rosas quien apoya proyectos de izquierda que usan software

libre mediante la fundación Rosa Luxemburgo, dedicada a impulsar el debate

político, y el del periodista Pedro Miguel quien develó los cables de México que

Wikileaks y Julián Assange le entregaron personalmente en Londres, además de,

el fenómeno mundial de Anonymous y sus hackers que ya han derribado múltiples

sitios, todo esto como una forma de protesta pacífica.

Todo comenzó cuando Visitamos el Rancho Electrónico a mediados de 2013.

Era la segunda vez, la primera fue cuando Richard Stallman ofreció una conferencia

en ese lugar, desde aquel entonces volvimos a regresar al Hacklab llamado Rancho

Page 2: Hacktivismo en México, la alternativa al control y la vigilancia

Electrónico porque nuestro tema de investigación, el hacktivismo nos llevó a ello. El

Rancho Electrónico es solo uno de tantos colectivos que se dedican a la difusión

del software libre, además de crear talleres sobre el uso de las herramientas de

código libre, ofrecen la posibilidad de instalar Linux y otras herramientas afines,

además de compartirlas entre sí.

Los dos principales temas que fueron tratados en nuestra visita, destaco el de

la privacidad y la navegación segura, se ofrecieron diferentes alternativas a los

programas y prácticas de navegación en internet comunes. Una de esas alternativas

fue el programa TOR, un software de código abierto que permite navegar por redes

en capas, evitando el rastreo de la conexión por empresas y gobiernos. En los

talleres se mencionaron solo algunos ejemplos de navegación con esta herramienta

y todas las precauciones a seguir: Iniciar el programa únicamente en alguna

distribución GNU/Linux como Ubuntu o Fedora, Usar programas para esconder

nuestra dirección IP y nuestra red, no acceder desde este navegador a redes

sociales o nuestros correos.

Más adelante durante el intercambio de software y documentos se nos

proporcionó una copia del programa por uno de los asistentes, señalándonos todas

las advertencias para que otros usuarios o hackers no nos siguieran el rastro dentro

de esta red profunda. Nos explicaron que el tomar todas estas medidas de

seguridad era porque en la Deep Web Anonymous ha tenido oportunidad de tirar

algunos sitios dedicados a la pornografía infantil y trata de blancas, pero por otro

lado también es usada para la difusión de estas páginas, así como la venta ilegal

de armas y narcotráfico.

Sólo pudimos entrar a TOR por un periodo de tiempo muy corto. Al día

siguiente nos surgieron muchas dudas sobre la Deep Web y teníamos la curiosidad

de entrar de nuevo, pero como buenos novatos que somos cometimos el error de

acceder a la red profunda vía Windows, nos olvidamos de usar alguna versión del

Page 3: Hacktivismo en México, la alternativa al control y la vigilancia

sistema operativo GNU/Linux y de las advertencias sobre TOR y los consejos de

los chicos del Hacklab, esto tuvo consecuencias.

Estuvimos aproximadamente diez minutos en la red profunda, suficiente para

ser rastreados por algún tipo de hacker, Eduardo uno de nuestros compañeros de

la investigación empezó a recibir notificaciones, de que alguien quería entrar a su

cuenta de Facebook desde otras computadora. Lo más curioso fue que lo intentaban

una y otra vez, de distintas partes del mundo, como Estados Unidos, Inglaterra o

Luxemburgo. Eso no fue todo, sino que también intentaron hackear su correo

personal. Ahí fue cuando el resto de nosotros tuvimos miedo de que nos sucediera

lo mismo que a nuestro compañero.

En este acercamiento al Hacktivismo encontramos que lo que une a los

hackers con el activismo político, es el apoyo por internet que se le dio al EZLN en

los años 90. Alrededor del mundo se escucharon sus demandas gracias a diferentes

colectivos entre ellos The Electronic Disturbance Theatre, un grupo de hackers que

mediante sus ataques a páginas de gobierno en México y Estados Unidos hicieron

un llamado a tomar en cuenta a los Zapatistas.

Anonymous.

Luego de la incursión masiva de las redes sociales por internet en la vida

diaria a principios del siglo XIX, se ha desatado una forma diferente de conexión,

que facilitó el surgimiento de grupos como Anonymous, que recurre al bloqueo de

páginas como forma de protesta justificándolo en una acción política contra el

sistema. Para nosotros representa una variante activa del Hacktivismo.

Anonymous surge En 2005 cuando un grupo de jóvenes inconformes en

Estados Unidos con el sistema, convocaron a una reunión en las principales plazas

de las ciudades como protesta en contra de la cienciología. Haciendo uso de las

redes sociales y de los videos por YouTube, tomaron el nombre de Anonymous y la

Page 4: Hacktivismo en México, la alternativa al control y la vigilancia

máscara de Guy Fawkes, el grupo se consolido para participar en los debates

políticos de las primaveras árabes. En 2010 defendieron a WikiLeaks, mediante

bloqueos de páginas de bancos y tarjetas de créditos que se negaron a darle sus

servicios al portal de filtraciones, por orden del gobierno.

En 2011 las primeras comunidades de Anonymous se conforman en México,

para manifestarse electrónicamente mediante bloqueo y cambio de apariencia de

diversos sitios electrónicos, como presión ante la censura impuesta a Carmen

Aristegui, al correrla de MVS. En 2012 Anonymous vuelve a generar noticia cuando

logran inhabilitar la página principal de la Secretaria de la Defensa Nacional

(SEDENA) durante la operación independencia, llamada en redes sociales,

#OpIndependencia.

En varios grupos de Anonymous México, a los cuales hemos tenido

oportunidad de seguir durante sus operaciones y charlar con ellos, definen a su

colectivo como: personas inconformes con la situación actual del sistema político

social del país, y buscan mediante sus acciones, hacer un llamado al pueblo para

que se una a ellos o apoye las otras diferentes formas de protestas para alzar la

voz, tal como se puede apreciar en los siguiente comentarios: “Testimonios”

Los bloqueos a sitio web fueron una de las facetas de este grupo, que más

nos ha llamado la atención, por su implicación. De manera literal es la toma de un

sitio por miles de visitas, es como invadir la entrada a Palacio de Gobierno con miles

de personas e impedir que alguien más entre.

Pero para lograr un bloqueo de página no basta con una convocatoria, detrás

hay una organización compleja y variable, la cual tuvimos oportunidad de conocer

mediante la participación en diferentes reuniones en línea con sus grupos.

Page 5: Hacktivismo en México, la alternativa al control y la vigilancia

A rasgos generales la organización de Anonymous México, en la colmena

vinculada a Anonymous Hispanoamérica, para llevar a cabo una operación, se

divide en cuatro fases:

-Justificación política: Donde se busca la información sobre el por qué se debe

tomar una página, cualquier miembro pude proponer alguna, pero debe tener bue

argumento para lograr ser aceptada como objetivo.

-Estudio del objetivo: En este paso intervienen personas con mayores

conocimientos técnicos dentro del grupo, quienes determinan la existencia de

puntos de acceso a los sitios web, y lo que se puede hacer en ellos. Por lo general

se acude a tres acciones:

- Bloqueo o denegación de servicio (DDoS)

- Deface, que es el cambio apariencia de la página de inicio

- Filtración de datos

-Difusión de la convocatoria: Ya que se determina el tipo de acción a realizar

se pasa a la promoción de la operación, donde intervienen todos los

integrantes de la misma, quienes se reparten las tareas de dos formas:

- Papperstorm: Se lleva a cabo la entrega de panfletos, imágenes,

banners, anuncios en redes sociales y en la calle de mano en mano.

- Videos: Quienes se encargan de realizar el video y difundirlo de

inmediato por redes sociales.

-Acción directa: La última fase correspondiente al día concreto de la

operación, donde dependiendo de la dificultad y la participación se hace una

serie de divisiones y subdivisiones, asignando tareas específicas de acuerdo

a las capacidades de los participantes:

Page 6: Hacktivismo en México, la alternativa al control y la vigilancia

- Defacers y programadores: Son los encargados de la parte más

técnica, programan Web Hives e instrucciones para generar DDoS,

cambian la apariencia de las páginas y depositan los mensajes en

las mismas.

- DDoSers: Tienen algunos conocimientos técnicos ellos prueban las

herramientas de los programadores y generan ataques a blancos

específicos mediante aplicaciones. Como Low Loris y otras o

Canion, entre otras.

- Web Hive: Suelen ser quienes tienen mejor conexión o pueden

tener su ordenador activo por largo rato, pero no pueden estar con

el todo el día, a ellos se les distribuye las web hives desarrolladas

previamente para que se inicien de manera automática en sus

computadoras.

- Seguidores y observadores: Son personas que sin estar tan

involucradas, aceptan difundir las web hives o cualquier otro

contenido, Están pendientes de las publicaciones en las redes

sociales y monitorean de manera intermitente los objetivos

anunciados, y si hay algún cambio o no. Muchas veces son

afiliados a los grupos de noticias de las redes sociales que difunden

el movimiento.

Los grupos de Anonymous México con los que hablamos nos hicieron

partícipes en el uso de algunas de sus herramientas. Con la finalidad de

involucrarnos en algunas de sus operaciones, pudimos probar el funcionamiento de

una Web-Hive, página con un código especial que permite atacar de manera

automática los objetivos previos.

Page 7: Hacktivismo en México, la alternativa al control y la vigilancia

Una webhive es una página de la cual se puede enviar peticiones remotas a

las direcciones seleccionadas como blanco automáticamente mediante su

programación. El tipo de ataque que puede generar este tipo de páginas es

insignificante si se hace individualmente. El número de peticiones generadas

aumenta con el tiempo que se encuentra activa, pero no con flujo constante. Su

efectividad depende del número de usuarios conectados.

La Web Hive que utilizamos estaba desarrollada por el grupo de Anonymous

Iberoamérica, y tenía como objetivo la web de Televisa. Otras utilidades que nos

mostraron fueron los programas para generar ataques DDoS (denegación de

servicio), Low Loris (un programa al cual se le ha agregado instrucciones

especiales, para generar ataques por denegación de servicio, requiere de una

operación directa).

Otro de los rasgos interesantes de este grupo fueron sus videos y sus

discursos. En estos materiales audiovisuales se ve un abandono de la identidad

individual para conformar un colectivo, con esto pretenden representar a todo el

pueblo o toda las personas. También es posible ver como usan la información que

se genera en las redes y medios para llamar a participar en una operación e invitar

a toda persona a no quedarse callados. Por ejemplo: ....

En la operación independencia llevada a cabo entre el 14 y el 16 de septiembre

de 2013, en el seguimiento a la convocatoria, a partir de la publicación de su video

el día 13, unas horas después de que se desalojaran a los maestros del zócalo

capitalino. En su video usan el hecho para dar mayor fuerza a su mensaje y justificar

políticamente sus acciones, haciendo un llamado más generalizado.

El día 5 de noviembre del 2013 Anonymous convoca a la Marcha del Millón de

Máscaras. Acudimos a la cita en el Monumento a la Revolución a las 18 horas.

Llenos de expectativas las veinte personas con máscaras de Anonymous que se

encontraban ya en el sitio. Algunos conocidos se agrupaban entre ellos, buscaban

Page 8: Hacktivismo en México, la alternativa al control y la vigilancia

la llegada de más miembros entre los campamentos de los integrantes de la

Coordinadora Nacional de Trabajadores de la Educación, que se encontraban ahí

luego del desalojo de su manifestación del zócalo.

Al entrevistar a alguno de los simpatizantes obtuvimos respuestas diversas.

Mientras que uno de ellos se autodenominaba ciberpunk, “los ciberpunks son

aquellas personas que ocultan su IPN [...] ya hay agencias por parte del gobierno

que se dedican principalmente a ver por los... por cada una de las cuentas que

nosotros tenemos” él establecía la Marcha del Millón de Máscaras como una forma

de estar en contra del sistema: “se ha intensificado más la vigilancia, desde el punto

de vista desde la NSA, como se ha infiltrado en data centers como Yazoo como

Google para poder obtener información de cada uno de los usuarios. También

estamos aquí en relación al Software Libre, tenemos la libertad de internet

totalmente” (Testimonio 1).

Otro de los testigos, decía llevar tiempo siguiendo marchas y movilizaciones

para informar en su página de Facebook. Para él la marcha era la unión contra un

enemigo común:

Creo que en todas las marchas tenemos un enemigo, ya se los maestros, la

CNTE, el IMSS, PEMEX. Todas las marchas que están y las que están por

venir, son por un control enemigo común. Entonces yo creo que en algún

momento deberíamos de unirnos para por lo menos mover al gobierno un

poco, si logran meter a los maestros a las aulas, difícilmente volvemos a tomar

las calles. (Testimonio)

Ese día en medio de la marcha ya con 90 participantes, la marcha fue cercada

por las autoridades capitalinas y se les evito llegar al zócalo como se tenía previsto

quedando encerrados entre paredes de granaderos sin decir porque ni justificar,

nada, las alarmantes circunstancias despertaron pronto el temor, exigiendo su

Page 9: Hacktivismo en México, la alternativa al control y la vigilancia

libertad, pero tras dos horas inmóviles se nos permitió regresar hacia el monumento

a la revolución.

El anonimato como arma de doble filo.

No existe una definición exacta del concepto antihéroe, lo más preciso sería

decir: es ese personaje al cual no le importan las acciones que tenga que realizar

para hacer el bien, así se trate de algo poco ético o de baja categoría. Las acciones

de Anonymous implican daños colaterales a terceros, ellos buscan probar el alcance

de sus medios de ataque al usarlos en contra de sitios web menores, pertenecientes

a pequeñas empresas, blogs personales o páginas con pocas visitas. Con estas

pruebas ya se pueden ir a páginas de mayor rango.

Por ejemplo, previamente a la operación del 15 de septiembre, el colectivo de

Anonymous dio a conocer en la difusión de sus videos una relación donde se

enlistaban las páginas que serían sus objetivos, entre ellas destacaban páginas de

gobiernos estatales, el sitio electrónico de la Secretaría de la Defensa Nacional y la

página de Televisa. En el día de la operación, las páginas anunciadas como

bloqueadas eran muy diferentes de los objetivos planteados, en la lista de las

páginas atacadas figuraban sitios web piloto y empresas privadas sin relación

alguna con los objetivos iniciales.

El día 6 de octubre Anonymous Iberoamérica realizó una junta para compartir

experiencias, en ella se expusieron los resultados de la operación del 15 de

septiembre, algunos de los integrantes expresaron su preocupación sobre estas

direcciones electrónicas, argumentando que eran sitios para recolectar ip’s

(direcciones de las conexiones y computadoras en la red) y armar bot nets (redes

automatizadas) para fines extraños.

Indagando más en el hecho se realizó una entrevista a Tania Piña, experta en

seguridad de redes, quien habló de las herramientas y los costos de una denegación

Page 10: Hacktivismo en México, la alternativa al control y la vigilancia

de servicio para una empresa, aclarando que cuando el bloqueo ocurría quien

pagaba era el encargado de la seguridad digital, además de que ello obligaba a las

empresas a adquirir programas cada vez más costosos para proteger sus páginas

de los bloqueos.

Este tema ya se había tratado en una entrevista a José Carlos Alegría,

programador y cofundador de Beanz Technologies, empresa mexicana dedicada a

desarrollar aplicaciones y soluciones con software libre para instituciones y

entidades comerciales. En este encuentro José Carlos comentó su desaprobación

hacia Anonymous por sus acciones en la web, que afectan a los trabajadores

encargados de la implementación de un servidor seguro, y al mantenimiento de un

sitio web en una empresa o institución. Él comenta: “yo salí decepcionado de

Anonymous...porque son demasiados anarquistas, no es como buscar un bien

común, no, sino realmente que ellos lo que quieren, tácticamente, astutamente, es

que nada exista, que no haya reglas y eso es imposible.” Beanz Technologies tuvo

experiencias negativas con el grupo Anonymous, otro de los programadores de

Beanz nos comenta también: “hemos tenido pues algunos sitios que a veces los

empiezas sencillos y por eso tienen vulnerabilidad, no es un producto final, entonces

en esos hoyos que hay, [...] te atacan, y ya cuando te toca...pierdes incluso días de

trabajo si no tienes buenos respaldos y aunque los tuvieras.”

Muchas veces la página que es bloqueada no afecta directamente a la

empresa, al menos que de ello dependa su crecimiento. Como los bloqueos a la

página de MasterCard, en 2010.

A raíz del cuestionamiento de estos sitios extraños y diferentes a los objetivos

iniciales, tanto Beanz Technologies como el grupo que forma parte de Anonymous

Iberoamérica, coinciden en sopesar con cuidado este tipo de acciones, ya que la

gran ventaja de Anonymous es a la vez su gran problema, el anonimato certifica por

un lado la seguridad de sus miembros y la inclusión pero por el otro da cabida a

individuos cuya intención no es del todo clara.

Page 11: Hacktivismo en México, la alternativa al control y la vigilancia

Al plantear el mismo cuestionamiento al grupo de Anonymous relacionado a

las páginas de Facebook, Anonymous DF, Anonymous México y el Blog Anonymous

México, nos responden que el hecho se dio como una gran bola de nieve. Alguien

dentro del movimiento compartió la lista de objetivos, los seguidores, sin verificarla,

siguieron compartiendo la lista por las redes, en minutos estas direcciones fueron

difundidas de manera exponencial, de tal forma que cuando los usuarios expertos y

los programadores dentro de ese grupo de Anonymous verificaron las páginas e

hicieron sus advertencias sobre el contenido extraño en ellas, se hizo caso omiso

de sus advertencias. Primero Hacking Argentino compartió la lista de objetivos

corruptos entre las cuales se encontraba una juguetería, contrastando con la lista

original donde había sitios de gobierno o empresas como Televisa. Ello generó que

en la operación surgiera confusión y para asegurar el éxito de la operación se pidió

el nombre de los coordinadores, pues se sospechaba que había infiltrados.

Movimiento por el Software Libre en México.

Durante nuestra investigación realizamos una entrevista a Carlos y Osvaldo,

desarrolladores de los programas en Beanz Technologies, la cual se dedica al

implementar sistemas para empresas, además de la seguridad de estos sistemas.

Los programadores Realizan su trabajo mediante Software Libre, ellos como

empresarios conocen las ventajas de este tipo de herramientas digitales. En Beanz

Technologies han trabajado para algunas instituciones del sector público y privado,

mediante el desarrollo de programas a medida y el manejo de su información.

Sobre el uso del Software Libre, su desarrollador Carlos, nos comentó:

En todo lo que desarrollamos usamos Software Libre debido a que es de bajo

costo, está disponible para cualquier persona que desee usarlo y también,

debido a que es muy discutido, hay mucha información o documentación

Page 12: Hacktivismo en México, la alternativa al control y la vigilancia

acerca del software libre: cómo usarlo, cómo implementarlo, cómo adaptarlo a

los proyectos […].

Los programas de Software Libre que los desarrolladores en Beanz

Technologies, utilizan están orientados hacia la programación de sitios web y

servidores con GNU/Linux, los cuales resultan más económicos que los soportados

en sistemas privativos.

Como parte del ejercicio de retroalimentación que permite las comunidades de

programadores en el desarrollo de proyectos con Software Libre, Beanz

Technologies ha contribuido a mejorar Catasta framework, herramienta que permite

un trabajo más fácil en la programación, también mencionan la importancia del

código abierto que ofrece múltiples herramientas al desarrollador de manera libre y

disponible.

El framework que es un Software Libre, porque a pesar de que nosotros lo

utilizamos para terminar de desarrollar o comenzar a desarrollar un sistema a

partir de ahí, realmente la intención del programa, es ponerlo en algún lugar

de internet y que la gente entre y pueda descargarlo usarlo.

El poder compartir un programa con su código desbarata la lógica privativa de

la posesión sobre una creación que beneficia a los involucrados, en este caso

Carlos y Osvaldo, se refieren a una herramienta de programación que les es útil a

una comunidad de ingenieros y que por ello no debe de ser de uso privado. Los

proyectos de Software Libre buscan desbaratar la lógica privativa ofreciendo las

herramientas de libre acceso.

En palabras de Enrique Rosas de la Fundación Rosa Luxemburgo:

Al Colocar estos bienes digitales disponibles al alcance de todos nosotros y al

transferir el conocimiento para el desarrollo, estamos en condiciones entonces

Page 13: Hacktivismo en México, la alternativa al control y la vigilancia

de encontrar una alternativa, estamos en condiciones de conocer cómo se

desarrolla una parte de la tecnología que consumimos, y entonces estamos en

la posibilidad de adecuarla de nuestras necesidades

Los desarrolladores de la empresa se acercaron al uso del Software Libre a

través de la experiencia, esto fue durante su formación académica y en el desarrollo

de sus proyectos Laborales:

Del gusto de usar Linux empezaba el uso de estas tecnologías libres, y poco

a poco nos fue llevando a usarlo como un esquema de trabajo. Y pues porque

también es fácil de instalar, también es funcional y hace lo mismo que cualquier

otra herramienta que sea de cobro.

A pesar de la experiencia de Beanz Technologies, ellos aceptan el escaso uso

del Software Libre en el ámbito empresarial, el software comercial se encuentra más

extendido en nuestro país y sus clientes no le toman importancia a esta alternativa,

pues no refleja una gran competencia. Beanz Technologies busca impulsar su uso

ofreciendo a sus clientes servicios basados en tecnologías libres, que les permitirá

ahorrar costos y librarse de malware, programas espías y virus.

Es que realmente en el formato empresarial el Software Libre todavía no está

presente, el mercado está copado totalmente por software de propietario, las

empresas te piden que sepas programar en plataformas para Microsoft o Java.

En relación a esto Enrique Rosas dijo:

El conocimiento científico y tecnológico se queda principalmente en el norte

global, y se transfiere hacia el sur global en condiciones desventajosas y

comercio desigual. El sistema de patentes científicas y tecnológicas es

funcional a la acumulación capitalista sobre el pretexto de incentivar la

investigación y el desarrollo, y ese el mismo papel que tiene el copyright

Page 14: Hacktivismo en México, la alternativa al control y la vigilancia

Otro de los temas abarcados en este encuentro con los miembros de la

microempresa fue la seguridad en red, Carlos, nos habló sobre la inexistencia de la

privacidad en la red, luego de explicarnos cómo se rastrean los datos de los

usuarios, por las empresas y gobiernos, recalcando lo vulnerable que somos los

internautas ante los robos de cuentas e identidad electrónicos.

Sobre el tema de la privacidad en Internet la Carlos mencionó: todos…

tenemos un rastro digital, el historial de todo lo que has visitado en Internet, todo lo

que viste, cuándo entraste, cuándo exactamente, qué hiciste, qué foto viste, cuáles

son tus cuentas de correo electrónico.

Para lograr este grado de vigilancia a los usuarios, las empresas y los

gobiernos emplean aplicaciones y acuerdos con los usuarios (los famosos términos

legales, que se tienden a omitir) en las redes y aplicaciones sociales, para que

compartan constantemente sus datos. Uno de los casos más graves es por ejemplo

cuando a esta información acceden personas dedicadas al robo de cuentas, de

datos bancarios, de identidad y crean redes de spam (bot-nets). Estas acciones

resultan fáciles de llevar a cabo al vincular una cuenta por usuario a todos los

servicios en línea.

Lo relatado por el programador concuerda con lo dicho el 8 de junio de 2013,

en la inauguración del Rancho Electrónico en la Ciudad de México, por Richard

Stallman, fundador del movimiento por el Software Libre:

Se nos espía por sistemas ajenos a nuestro control como los sistemas de

telefonía y los servidores de internet. Los celulares trasmiten constantemente

su localización, tienen puertas traseras universales, una puerta trasera en un

programa que recibe instrucciones remotamente para hacer algo, las puertas

traseras en los celulares vienen de fábrica y trasmiten todo lo que oyen, y no

Page 15: Hacktivismo en México, la alternativa al control y la vigilancia

basta con estar apagados o alejados, el teléfono finge apagarse mientras sigue

escuchando y transmitiendo. (Stallman, 2013)

Durante el taller de Seguridad Electrónica del día 30 de enero del 2014,

impartido por el Hacklab Autónomo, describieron el funcionamiento de un programa

que permitía crear un perfil del usuario mediante su teléfono móvil, y sus datos en

las redes, pudiendo ubicar en donde se encontraba en todo momento.

Refiriéndose al hecho de que no es posible la privacidad para los usuarios de

Internet, mediante herramientas tecnológicas sobre las cuales tenemos un control

muy reducido. Dentro de estos gadgets encontramos servicios que ofrecen

comodidad y se hacen indispensables. De estos, Stallman menciono: También se

vigila a través de sistemas estrictos de vigilancia como los sistemas de movimientos

de coche mediante cámaras en semáforos, en Inglaterra, se puede dar seguimiento

a un coche en particular y en tiempo real. (Stallman, 2013), De acuerdo a Stallman,

el poder del programa se demostró en una manifestación en Inglaterra donde

gracias al sistema de vigilancia de autos se pudo seguir y detener a algunos

dirigentes de la protesta, uniendo la información del vehículo con los datos de su

celular y de sus redes sociales, creando un perfil del usuario

Stallman también recalcó en una clara alusión a los filtradores de información

que el gobierno estadounidense los ha perseguido desde 2010:

La vigilancia es una amenaza a la democracia, como se ha visto en los Estados

Unidos con su vigilancia digital han querido rechazar y castigar a los héroes

que nos han divulgado los crímenes del estado. Para ello examinan todo lo

que ha hecho examinan cualquier cosa que pueden usar. Siempre puedan

encontrar algo (Stallman, 2013).

Tanto Carlos y Osvaldo como Stallman invitan a difundir el uso del Software

Libre como medidas para protegerse contra la vigilancia, pues los programas libres

Page 16: Hacktivismo en México, la alternativa al control y la vigilancia

pueden ser auditados por todos los usuarios, sin restricción sobre el derecho de uso

evitando con ello la inclusión de “puertas traseras” y la vigilancia.

Sobre Wikileaks en México.

El día 28 de enero Pedro Miguel, columnista y editorialista de La Jornada, se

presentó en la Universidad Autónoma Metropolitana Unidad Xochimilco, para

participar en la conferencia, WikiLeaks en México y Proyectos Sustentados en

Software Libre, donde hablo sobre su trabajo con la información que le proporciono

Julián Assange.

Pedro Miguel, hablo sobre el grado de subordinación de México a los

intereses de Estados Unidos, con tres ejemplos de la información de tres filtraciones

de WikiLeaks, las declaraciones de Tony Garza en 2006 sobre Felipe Calderón: “En

un cable el embajador explica la posición de Calderón como débil y señala la

necesidad de formar un equipo de transición que garantizo el cumplimiento de la

agenda estadounidense en México”.

El otro punto con el que se señala esta subordinación es el retiro de las

fuerzas militares de Ciudad Juárez: “En 2010 el entonces embajador anunciaba

como organizo todo el retiro de las fuerzas armadas, solo faltaba avisarle al

gobernador.” otro momento donde la información que obtuvieron del sitio tenía el

potencial para generar un cambio social fue cuando se dio a conocer como se

ofrecían nuestros datos de seguridad nacional “nosotros estuvimos publicado entre

febrero y agosto del 2011 estuvimos publicando material explosivo que daba para

varios Watergate. Por ejemplo el secretario de seguridad pública de México le ofrece

toda la información de seguridad a su homólogo en Estados Unidos.

El columnista de La Jornada señalo la importancia de los medios para lograr

el cambio social, que la información de WikiLeaks puede generar: “en el Watergate

todos los medios se meten de fondo y sacan información, en el caso nuestro salvo

Page 17: Hacktivismo en México, la alternativa al control y la vigilancia

por alguna información, mal interpretada, salvo el seguimiento de Carmen Aristegui,

nadie se tomó la molestia de ir a los cuatro mil despachos telegráficos a ver que

había” con ello, se puede apreciar el grado en que los medios en nuestro país están

involucrados en el poder. No es posible que la información fluya, sin embargo ahora

tenemos internet y las redes sociales con lo que es posible poder superar a los

medios. Pedro Miguel señala que no es necesario una gran infraestructura,

WikiLeaks depende más de acciones éticas de empleados de las grandes agencias

de gobierno, que decidan revelar la información.

Pedro Miguel comento lo que Assange le compartió, “WikiLeaks ha formado

políticamente a una generación que es la generación que está en internet, es la

generación que ha dejado de ver tele para estar en internet” y agrega “si se dan

cuenta que unas pocas muy pocas decenas de chavos como ustedes han hecho

temblar a estado, podemos montar WikiLeaks con muy pocas computadoras solo

necesitamos conocer y querer hacer las cosas.”

Al finalizar la conferencia dijo “Assange dice que su aportación principal no

es la información, si no haber contribuido a la politización de una generación

esperemos que Assange tenga razón”.

Conclusión

En la red podemos tener una gran herramienta de comunicación, nuestro

panorama social ha dado a paso a la integración a una red social interconectada

pero también a una constante otorgación de nuestros datos. La privacidad se ha

desquebrajado haciendo mucho más fácil al Estado y las empresas controlar y

comerciar con nuestra información. El movimiento por el Software Libre ofrece

alternativas y soluciones a esto, mientras que Wikileaks señala constantemente el

derecho a saber de igual forma lo que hacen nuestros gobiernos, pero defiende el

derecho de los internautas y ciudadanos a su privacidad, por su parte Anonymous

nos ofrece acciones para protestas y hacer un llamado a los gobiernos por la libertad

Page 18: Hacktivismo en México, la alternativa al control y la vigilancia

en la red. Estas acciones están ahí, la decisión de rebelarse contra el control y

recuperar la libertad en la red es nuestra. El hacktivismo no es exclusivo de una elite

con conocimientos avanzados en programación, estamos invitados a unirnos a su

lucha, solo falta renunciar a nuestras comodidades por defender la libertad en la

red.