hacktivismo en méxico, la alternativa al control y la vigilancia
TRANSCRIPT
Hacktivismo en México, la alternativa al control y la vigilancia.
Por Alfonso Garcés, Joani Cruz y Eduardo Villa
Introducción
El estado y las empresas mantienen una vigilancia y control constante sobre
nuestros datos en internet. Esta es la gran problemática a la que se enfrenta el
hacktivismo, frente a ello el movimiento por el software libre, WikiLeaks y
Anonymous ofrecen acciones y alternativas para combatir el control y la vigilancia,
buscando la libertad en internet, haciendo de este un espacio de protesta.
El hacktivismo en nuestro país no está muy extendido sin embargo, al indagar
en este tema nos dimos cuenta que las problemáticas que los hacktivistas atacan,
no son exclusivas de un reducido número de personas sino que involucran a todos
los usuarios de la red y en su forma de lucha abogan por una forma diferente de
entender no solo la difusión de la información por internet si no toda una forma de
producción y desarrollo.
Llegamos a esto al entrar con el programa TOR a la Deep Web, gracias a
esta experiencia nos interesó indagar más el tema del Hacktivismo, así como el
trabajo de Enrique Rosas quien apoya proyectos de izquierda que usan software
libre mediante la fundación Rosa Luxemburgo, dedicada a impulsar el debate
político, y el del periodista Pedro Miguel quien develó los cables de México que
Wikileaks y Julián Assange le entregaron personalmente en Londres, además de,
el fenómeno mundial de Anonymous y sus hackers que ya han derribado múltiples
sitios, todo esto como una forma de protesta pacífica.
Todo comenzó cuando Visitamos el Rancho Electrónico a mediados de 2013.
Era la segunda vez, la primera fue cuando Richard Stallman ofreció una conferencia
en ese lugar, desde aquel entonces volvimos a regresar al Hacklab llamado Rancho
Electrónico porque nuestro tema de investigación, el hacktivismo nos llevó a ello. El
Rancho Electrónico es solo uno de tantos colectivos que se dedican a la difusión
del software libre, además de crear talleres sobre el uso de las herramientas de
código libre, ofrecen la posibilidad de instalar Linux y otras herramientas afines,
además de compartirlas entre sí.
Los dos principales temas que fueron tratados en nuestra visita, destaco el de
la privacidad y la navegación segura, se ofrecieron diferentes alternativas a los
programas y prácticas de navegación en internet comunes. Una de esas alternativas
fue el programa TOR, un software de código abierto que permite navegar por redes
en capas, evitando el rastreo de la conexión por empresas y gobiernos. En los
talleres se mencionaron solo algunos ejemplos de navegación con esta herramienta
y todas las precauciones a seguir: Iniciar el programa únicamente en alguna
distribución GNU/Linux como Ubuntu o Fedora, Usar programas para esconder
nuestra dirección IP y nuestra red, no acceder desde este navegador a redes
sociales o nuestros correos.
Más adelante durante el intercambio de software y documentos se nos
proporcionó una copia del programa por uno de los asistentes, señalándonos todas
las advertencias para que otros usuarios o hackers no nos siguieran el rastro dentro
de esta red profunda. Nos explicaron que el tomar todas estas medidas de
seguridad era porque en la Deep Web Anonymous ha tenido oportunidad de tirar
algunos sitios dedicados a la pornografía infantil y trata de blancas, pero por otro
lado también es usada para la difusión de estas páginas, así como la venta ilegal
de armas y narcotráfico.
Sólo pudimos entrar a TOR por un periodo de tiempo muy corto. Al día
siguiente nos surgieron muchas dudas sobre la Deep Web y teníamos la curiosidad
de entrar de nuevo, pero como buenos novatos que somos cometimos el error de
acceder a la red profunda vía Windows, nos olvidamos de usar alguna versión del
sistema operativo GNU/Linux y de las advertencias sobre TOR y los consejos de
los chicos del Hacklab, esto tuvo consecuencias.
Estuvimos aproximadamente diez minutos en la red profunda, suficiente para
ser rastreados por algún tipo de hacker, Eduardo uno de nuestros compañeros de
la investigación empezó a recibir notificaciones, de que alguien quería entrar a su
cuenta de Facebook desde otras computadora. Lo más curioso fue que lo intentaban
una y otra vez, de distintas partes del mundo, como Estados Unidos, Inglaterra o
Luxemburgo. Eso no fue todo, sino que también intentaron hackear su correo
personal. Ahí fue cuando el resto de nosotros tuvimos miedo de que nos sucediera
lo mismo que a nuestro compañero.
En este acercamiento al Hacktivismo encontramos que lo que une a los
hackers con el activismo político, es el apoyo por internet que se le dio al EZLN en
los años 90. Alrededor del mundo se escucharon sus demandas gracias a diferentes
colectivos entre ellos The Electronic Disturbance Theatre, un grupo de hackers que
mediante sus ataques a páginas de gobierno en México y Estados Unidos hicieron
un llamado a tomar en cuenta a los Zapatistas.
Anonymous.
Luego de la incursión masiva de las redes sociales por internet en la vida
diaria a principios del siglo XIX, se ha desatado una forma diferente de conexión,
que facilitó el surgimiento de grupos como Anonymous, que recurre al bloqueo de
páginas como forma de protesta justificándolo en una acción política contra el
sistema. Para nosotros representa una variante activa del Hacktivismo.
Anonymous surge En 2005 cuando un grupo de jóvenes inconformes en
Estados Unidos con el sistema, convocaron a una reunión en las principales plazas
de las ciudades como protesta en contra de la cienciología. Haciendo uso de las
redes sociales y de los videos por YouTube, tomaron el nombre de Anonymous y la
máscara de Guy Fawkes, el grupo se consolido para participar en los debates
políticos de las primaveras árabes. En 2010 defendieron a WikiLeaks, mediante
bloqueos de páginas de bancos y tarjetas de créditos que se negaron a darle sus
servicios al portal de filtraciones, por orden del gobierno.
En 2011 las primeras comunidades de Anonymous se conforman en México,
para manifestarse electrónicamente mediante bloqueo y cambio de apariencia de
diversos sitios electrónicos, como presión ante la censura impuesta a Carmen
Aristegui, al correrla de MVS. En 2012 Anonymous vuelve a generar noticia cuando
logran inhabilitar la página principal de la Secretaria de la Defensa Nacional
(SEDENA) durante la operación independencia, llamada en redes sociales,
#OpIndependencia.
En varios grupos de Anonymous México, a los cuales hemos tenido
oportunidad de seguir durante sus operaciones y charlar con ellos, definen a su
colectivo como: personas inconformes con la situación actual del sistema político
social del país, y buscan mediante sus acciones, hacer un llamado al pueblo para
que se una a ellos o apoye las otras diferentes formas de protestas para alzar la
voz, tal como se puede apreciar en los siguiente comentarios: “Testimonios”
Los bloqueos a sitio web fueron una de las facetas de este grupo, que más
nos ha llamado la atención, por su implicación. De manera literal es la toma de un
sitio por miles de visitas, es como invadir la entrada a Palacio de Gobierno con miles
de personas e impedir que alguien más entre.
Pero para lograr un bloqueo de página no basta con una convocatoria, detrás
hay una organización compleja y variable, la cual tuvimos oportunidad de conocer
mediante la participación en diferentes reuniones en línea con sus grupos.
A rasgos generales la organización de Anonymous México, en la colmena
vinculada a Anonymous Hispanoamérica, para llevar a cabo una operación, se
divide en cuatro fases:
-Justificación política: Donde se busca la información sobre el por qué se debe
tomar una página, cualquier miembro pude proponer alguna, pero debe tener bue
argumento para lograr ser aceptada como objetivo.
-Estudio del objetivo: En este paso intervienen personas con mayores
conocimientos técnicos dentro del grupo, quienes determinan la existencia de
puntos de acceso a los sitios web, y lo que se puede hacer en ellos. Por lo general
se acude a tres acciones:
- Bloqueo o denegación de servicio (DDoS)
- Deface, que es el cambio apariencia de la página de inicio
- Filtración de datos
-Difusión de la convocatoria: Ya que se determina el tipo de acción a realizar
se pasa a la promoción de la operación, donde intervienen todos los
integrantes de la misma, quienes se reparten las tareas de dos formas:
- Papperstorm: Se lleva a cabo la entrega de panfletos, imágenes,
banners, anuncios en redes sociales y en la calle de mano en mano.
- Videos: Quienes se encargan de realizar el video y difundirlo de
inmediato por redes sociales.
-Acción directa: La última fase correspondiente al día concreto de la
operación, donde dependiendo de la dificultad y la participación se hace una
serie de divisiones y subdivisiones, asignando tareas específicas de acuerdo
a las capacidades de los participantes:
- Defacers y programadores: Son los encargados de la parte más
técnica, programan Web Hives e instrucciones para generar DDoS,
cambian la apariencia de las páginas y depositan los mensajes en
las mismas.
- DDoSers: Tienen algunos conocimientos técnicos ellos prueban las
herramientas de los programadores y generan ataques a blancos
específicos mediante aplicaciones. Como Low Loris y otras o
Canion, entre otras.
- Web Hive: Suelen ser quienes tienen mejor conexión o pueden
tener su ordenador activo por largo rato, pero no pueden estar con
el todo el día, a ellos se les distribuye las web hives desarrolladas
previamente para que se inicien de manera automática en sus
computadoras.
- Seguidores y observadores: Son personas que sin estar tan
involucradas, aceptan difundir las web hives o cualquier otro
contenido, Están pendientes de las publicaciones en las redes
sociales y monitorean de manera intermitente los objetivos
anunciados, y si hay algún cambio o no. Muchas veces son
afiliados a los grupos de noticias de las redes sociales que difunden
el movimiento.
Los grupos de Anonymous México con los que hablamos nos hicieron
partícipes en el uso de algunas de sus herramientas. Con la finalidad de
involucrarnos en algunas de sus operaciones, pudimos probar el funcionamiento de
una Web-Hive, página con un código especial que permite atacar de manera
automática los objetivos previos.
Una webhive es una página de la cual se puede enviar peticiones remotas a
las direcciones seleccionadas como blanco automáticamente mediante su
programación. El tipo de ataque que puede generar este tipo de páginas es
insignificante si se hace individualmente. El número de peticiones generadas
aumenta con el tiempo que se encuentra activa, pero no con flujo constante. Su
efectividad depende del número de usuarios conectados.
La Web Hive que utilizamos estaba desarrollada por el grupo de Anonymous
Iberoamérica, y tenía como objetivo la web de Televisa. Otras utilidades que nos
mostraron fueron los programas para generar ataques DDoS (denegación de
servicio), Low Loris (un programa al cual se le ha agregado instrucciones
especiales, para generar ataques por denegación de servicio, requiere de una
operación directa).
Otro de los rasgos interesantes de este grupo fueron sus videos y sus
discursos. En estos materiales audiovisuales se ve un abandono de la identidad
individual para conformar un colectivo, con esto pretenden representar a todo el
pueblo o toda las personas. También es posible ver como usan la información que
se genera en las redes y medios para llamar a participar en una operación e invitar
a toda persona a no quedarse callados. Por ejemplo: ....
En la operación independencia llevada a cabo entre el 14 y el 16 de septiembre
de 2013, en el seguimiento a la convocatoria, a partir de la publicación de su video
el día 13, unas horas después de que se desalojaran a los maestros del zócalo
capitalino. En su video usan el hecho para dar mayor fuerza a su mensaje y justificar
políticamente sus acciones, haciendo un llamado más generalizado.
El día 5 de noviembre del 2013 Anonymous convoca a la Marcha del Millón de
Máscaras. Acudimos a la cita en el Monumento a la Revolución a las 18 horas.
Llenos de expectativas las veinte personas con máscaras de Anonymous que se
encontraban ya en el sitio. Algunos conocidos se agrupaban entre ellos, buscaban
la llegada de más miembros entre los campamentos de los integrantes de la
Coordinadora Nacional de Trabajadores de la Educación, que se encontraban ahí
luego del desalojo de su manifestación del zócalo.
Al entrevistar a alguno de los simpatizantes obtuvimos respuestas diversas.
Mientras que uno de ellos se autodenominaba ciberpunk, “los ciberpunks son
aquellas personas que ocultan su IPN [...] ya hay agencias por parte del gobierno
que se dedican principalmente a ver por los... por cada una de las cuentas que
nosotros tenemos” él establecía la Marcha del Millón de Máscaras como una forma
de estar en contra del sistema: “se ha intensificado más la vigilancia, desde el punto
de vista desde la NSA, como se ha infiltrado en data centers como Yazoo como
Google para poder obtener información de cada uno de los usuarios. También
estamos aquí en relación al Software Libre, tenemos la libertad de internet
totalmente” (Testimonio 1).
Otro de los testigos, decía llevar tiempo siguiendo marchas y movilizaciones
para informar en su página de Facebook. Para él la marcha era la unión contra un
enemigo común:
Creo que en todas las marchas tenemos un enemigo, ya se los maestros, la
CNTE, el IMSS, PEMEX. Todas las marchas que están y las que están por
venir, son por un control enemigo común. Entonces yo creo que en algún
momento deberíamos de unirnos para por lo menos mover al gobierno un
poco, si logran meter a los maestros a las aulas, difícilmente volvemos a tomar
las calles. (Testimonio)
Ese día en medio de la marcha ya con 90 participantes, la marcha fue cercada
por las autoridades capitalinas y se les evito llegar al zócalo como se tenía previsto
quedando encerrados entre paredes de granaderos sin decir porque ni justificar,
nada, las alarmantes circunstancias despertaron pronto el temor, exigiendo su
libertad, pero tras dos horas inmóviles se nos permitió regresar hacia el monumento
a la revolución.
El anonimato como arma de doble filo.
No existe una definición exacta del concepto antihéroe, lo más preciso sería
decir: es ese personaje al cual no le importan las acciones que tenga que realizar
para hacer el bien, así se trate de algo poco ético o de baja categoría. Las acciones
de Anonymous implican daños colaterales a terceros, ellos buscan probar el alcance
de sus medios de ataque al usarlos en contra de sitios web menores, pertenecientes
a pequeñas empresas, blogs personales o páginas con pocas visitas. Con estas
pruebas ya se pueden ir a páginas de mayor rango.
Por ejemplo, previamente a la operación del 15 de septiembre, el colectivo de
Anonymous dio a conocer en la difusión de sus videos una relación donde se
enlistaban las páginas que serían sus objetivos, entre ellas destacaban páginas de
gobiernos estatales, el sitio electrónico de la Secretaría de la Defensa Nacional y la
página de Televisa. En el día de la operación, las páginas anunciadas como
bloqueadas eran muy diferentes de los objetivos planteados, en la lista de las
páginas atacadas figuraban sitios web piloto y empresas privadas sin relación
alguna con los objetivos iniciales.
El día 6 de octubre Anonymous Iberoamérica realizó una junta para compartir
experiencias, en ella se expusieron los resultados de la operación del 15 de
septiembre, algunos de los integrantes expresaron su preocupación sobre estas
direcciones electrónicas, argumentando que eran sitios para recolectar ip’s
(direcciones de las conexiones y computadoras en la red) y armar bot nets (redes
automatizadas) para fines extraños.
Indagando más en el hecho se realizó una entrevista a Tania Piña, experta en
seguridad de redes, quien habló de las herramientas y los costos de una denegación
de servicio para una empresa, aclarando que cuando el bloqueo ocurría quien
pagaba era el encargado de la seguridad digital, además de que ello obligaba a las
empresas a adquirir programas cada vez más costosos para proteger sus páginas
de los bloqueos.
Este tema ya se había tratado en una entrevista a José Carlos Alegría,
programador y cofundador de Beanz Technologies, empresa mexicana dedicada a
desarrollar aplicaciones y soluciones con software libre para instituciones y
entidades comerciales. En este encuentro José Carlos comentó su desaprobación
hacia Anonymous por sus acciones en la web, que afectan a los trabajadores
encargados de la implementación de un servidor seguro, y al mantenimiento de un
sitio web en una empresa o institución. Él comenta: “yo salí decepcionado de
Anonymous...porque son demasiados anarquistas, no es como buscar un bien
común, no, sino realmente que ellos lo que quieren, tácticamente, astutamente, es
que nada exista, que no haya reglas y eso es imposible.” Beanz Technologies tuvo
experiencias negativas con el grupo Anonymous, otro de los programadores de
Beanz nos comenta también: “hemos tenido pues algunos sitios que a veces los
empiezas sencillos y por eso tienen vulnerabilidad, no es un producto final, entonces
en esos hoyos que hay, [...] te atacan, y ya cuando te toca...pierdes incluso días de
trabajo si no tienes buenos respaldos y aunque los tuvieras.”
Muchas veces la página que es bloqueada no afecta directamente a la
empresa, al menos que de ello dependa su crecimiento. Como los bloqueos a la
página de MasterCard, en 2010.
A raíz del cuestionamiento de estos sitios extraños y diferentes a los objetivos
iniciales, tanto Beanz Technologies como el grupo que forma parte de Anonymous
Iberoamérica, coinciden en sopesar con cuidado este tipo de acciones, ya que la
gran ventaja de Anonymous es a la vez su gran problema, el anonimato certifica por
un lado la seguridad de sus miembros y la inclusión pero por el otro da cabida a
individuos cuya intención no es del todo clara.
Al plantear el mismo cuestionamiento al grupo de Anonymous relacionado a
las páginas de Facebook, Anonymous DF, Anonymous México y el Blog Anonymous
México, nos responden que el hecho se dio como una gran bola de nieve. Alguien
dentro del movimiento compartió la lista de objetivos, los seguidores, sin verificarla,
siguieron compartiendo la lista por las redes, en minutos estas direcciones fueron
difundidas de manera exponencial, de tal forma que cuando los usuarios expertos y
los programadores dentro de ese grupo de Anonymous verificaron las páginas e
hicieron sus advertencias sobre el contenido extraño en ellas, se hizo caso omiso
de sus advertencias. Primero Hacking Argentino compartió la lista de objetivos
corruptos entre las cuales se encontraba una juguetería, contrastando con la lista
original donde había sitios de gobierno o empresas como Televisa. Ello generó que
en la operación surgiera confusión y para asegurar el éxito de la operación se pidió
el nombre de los coordinadores, pues se sospechaba que había infiltrados.
Movimiento por el Software Libre en México.
Durante nuestra investigación realizamos una entrevista a Carlos y Osvaldo,
desarrolladores de los programas en Beanz Technologies, la cual se dedica al
implementar sistemas para empresas, además de la seguridad de estos sistemas.
Los programadores Realizan su trabajo mediante Software Libre, ellos como
empresarios conocen las ventajas de este tipo de herramientas digitales. En Beanz
Technologies han trabajado para algunas instituciones del sector público y privado,
mediante el desarrollo de programas a medida y el manejo de su información.
Sobre el uso del Software Libre, su desarrollador Carlos, nos comentó:
En todo lo que desarrollamos usamos Software Libre debido a que es de bajo
costo, está disponible para cualquier persona que desee usarlo y también,
debido a que es muy discutido, hay mucha información o documentación
acerca del software libre: cómo usarlo, cómo implementarlo, cómo adaptarlo a
los proyectos […].
Los programas de Software Libre que los desarrolladores en Beanz
Technologies, utilizan están orientados hacia la programación de sitios web y
servidores con GNU/Linux, los cuales resultan más económicos que los soportados
en sistemas privativos.
Como parte del ejercicio de retroalimentación que permite las comunidades de
programadores en el desarrollo de proyectos con Software Libre, Beanz
Technologies ha contribuido a mejorar Catasta framework, herramienta que permite
un trabajo más fácil en la programación, también mencionan la importancia del
código abierto que ofrece múltiples herramientas al desarrollador de manera libre y
disponible.
El framework que es un Software Libre, porque a pesar de que nosotros lo
utilizamos para terminar de desarrollar o comenzar a desarrollar un sistema a
partir de ahí, realmente la intención del programa, es ponerlo en algún lugar
de internet y que la gente entre y pueda descargarlo usarlo.
El poder compartir un programa con su código desbarata la lógica privativa de
la posesión sobre una creación que beneficia a los involucrados, en este caso
Carlos y Osvaldo, se refieren a una herramienta de programación que les es útil a
una comunidad de ingenieros y que por ello no debe de ser de uso privado. Los
proyectos de Software Libre buscan desbaratar la lógica privativa ofreciendo las
herramientas de libre acceso.
En palabras de Enrique Rosas de la Fundación Rosa Luxemburgo:
Al Colocar estos bienes digitales disponibles al alcance de todos nosotros y al
transferir el conocimiento para el desarrollo, estamos en condiciones entonces
de encontrar una alternativa, estamos en condiciones de conocer cómo se
desarrolla una parte de la tecnología que consumimos, y entonces estamos en
la posibilidad de adecuarla de nuestras necesidades
Los desarrolladores de la empresa se acercaron al uso del Software Libre a
través de la experiencia, esto fue durante su formación académica y en el desarrollo
de sus proyectos Laborales:
Del gusto de usar Linux empezaba el uso de estas tecnologías libres, y poco
a poco nos fue llevando a usarlo como un esquema de trabajo. Y pues porque
también es fácil de instalar, también es funcional y hace lo mismo que cualquier
otra herramienta que sea de cobro.
A pesar de la experiencia de Beanz Technologies, ellos aceptan el escaso uso
del Software Libre en el ámbito empresarial, el software comercial se encuentra más
extendido en nuestro país y sus clientes no le toman importancia a esta alternativa,
pues no refleja una gran competencia. Beanz Technologies busca impulsar su uso
ofreciendo a sus clientes servicios basados en tecnologías libres, que les permitirá
ahorrar costos y librarse de malware, programas espías y virus.
Es que realmente en el formato empresarial el Software Libre todavía no está
presente, el mercado está copado totalmente por software de propietario, las
empresas te piden que sepas programar en plataformas para Microsoft o Java.
En relación a esto Enrique Rosas dijo:
El conocimiento científico y tecnológico se queda principalmente en el norte
global, y se transfiere hacia el sur global en condiciones desventajosas y
comercio desigual. El sistema de patentes científicas y tecnológicas es
funcional a la acumulación capitalista sobre el pretexto de incentivar la
investigación y el desarrollo, y ese el mismo papel que tiene el copyright
Otro de los temas abarcados en este encuentro con los miembros de la
microempresa fue la seguridad en red, Carlos, nos habló sobre la inexistencia de la
privacidad en la red, luego de explicarnos cómo se rastrean los datos de los
usuarios, por las empresas y gobiernos, recalcando lo vulnerable que somos los
internautas ante los robos de cuentas e identidad electrónicos.
Sobre el tema de la privacidad en Internet la Carlos mencionó: todos…
tenemos un rastro digital, el historial de todo lo que has visitado en Internet, todo lo
que viste, cuándo entraste, cuándo exactamente, qué hiciste, qué foto viste, cuáles
son tus cuentas de correo electrónico.
Para lograr este grado de vigilancia a los usuarios, las empresas y los
gobiernos emplean aplicaciones y acuerdos con los usuarios (los famosos términos
legales, que se tienden a omitir) en las redes y aplicaciones sociales, para que
compartan constantemente sus datos. Uno de los casos más graves es por ejemplo
cuando a esta información acceden personas dedicadas al robo de cuentas, de
datos bancarios, de identidad y crean redes de spam (bot-nets). Estas acciones
resultan fáciles de llevar a cabo al vincular una cuenta por usuario a todos los
servicios en línea.
Lo relatado por el programador concuerda con lo dicho el 8 de junio de 2013,
en la inauguración del Rancho Electrónico en la Ciudad de México, por Richard
Stallman, fundador del movimiento por el Software Libre:
Se nos espía por sistemas ajenos a nuestro control como los sistemas de
telefonía y los servidores de internet. Los celulares trasmiten constantemente
su localización, tienen puertas traseras universales, una puerta trasera en un
programa que recibe instrucciones remotamente para hacer algo, las puertas
traseras en los celulares vienen de fábrica y trasmiten todo lo que oyen, y no
basta con estar apagados o alejados, el teléfono finge apagarse mientras sigue
escuchando y transmitiendo. (Stallman, 2013)
Durante el taller de Seguridad Electrónica del día 30 de enero del 2014,
impartido por el Hacklab Autónomo, describieron el funcionamiento de un programa
que permitía crear un perfil del usuario mediante su teléfono móvil, y sus datos en
las redes, pudiendo ubicar en donde se encontraba en todo momento.
Refiriéndose al hecho de que no es posible la privacidad para los usuarios de
Internet, mediante herramientas tecnológicas sobre las cuales tenemos un control
muy reducido. Dentro de estos gadgets encontramos servicios que ofrecen
comodidad y se hacen indispensables. De estos, Stallman menciono: También se
vigila a través de sistemas estrictos de vigilancia como los sistemas de movimientos
de coche mediante cámaras en semáforos, en Inglaterra, se puede dar seguimiento
a un coche en particular y en tiempo real. (Stallman, 2013), De acuerdo a Stallman,
el poder del programa se demostró en una manifestación en Inglaterra donde
gracias al sistema de vigilancia de autos se pudo seguir y detener a algunos
dirigentes de la protesta, uniendo la información del vehículo con los datos de su
celular y de sus redes sociales, creando un perfil del usuario
Stallman también recalcó en una clara alusión a los filtradores de información
que el gobierno estadounidense los ha perseguido desde 2010:
La vigilancia es una amenaza a la democracia, como se ha visto en los Estados
Unidos con su vigilancia digital han querido rechazar y castigar a los héroes
que nos han divulgado los crímenes del estado. Para ello examinan todo lo
que ha hecho examinan cualquier cosa que pueden usar. Siempre puedan
encontrar algo (Stallman, 2013).
Tanto Carlos y Osvaldo como Stallman invitan a difundir el uso del Software
Libre como medidas para protegerse contra la vigilancia, pues los programas libres
pueden ser auditados por todos los usuarios, sin restricción sobre el derecho de uso
evitando con ello la inclusión de “puertas traseras” y la vigilancia.
Sobre Wikileaks en México.
El día 28 de enero Pedro Miguel, columnista y editorialista de La Jornada, se
presentó en la Universidad Autónoma Metropolitana Unidad Xochimilco, para
participar en la conferencia, WikiLeaks en México y Proyectos Sustentados en
Software Libre, donde hablo sobre su trabajo con la información que le proporciono
Julián Assange.
Pedro Miguel, hablo sobre el grado de subordinación de México a los
intereses de Estados Unidos, con tres ejemplos de la información de tres filtraciones
de WikiLeaks, las declaraciones de Tony Garza en 2006 sobre Felipe Calderón: “En
un cable el embajador explica la posición de Calderón como débil y señala la
necesidad de formar un equipo de transición que garantizo el cumplimiento de la
agenda estadounidense en México”.
El otro punto con el que se señala esta subordinación es el retiro de las
fuerzas militares de Ciudad Juárez: “En 2010 el entonces embajador anunciaba
como organizo todo el retiro de las fuerzas armadas, solo faltaba avisarle al
gobernador.” otro momento donde la información que obtuvieron del sitio tenía el
potencial para generar un cambio social fue cuando se dio a conocer como se
ofrecían nuestros datos de seguridad nacional “nosotros estuvimos publicado entre
febrero y agosto del 2011 estuvimos publicando material explosivo que daba para
varios Watergate. Por ejemplo el secretario de seguridad pública de México le ofrece
toda la información de seguridad a su homólogo en Estados Unidos.
El columnista de La Jornada señalo la importancia de los medios para lograr
el cambio social, que la información de WikiLeaks puede generar: “en el Watergate
todos los medios se meten de fondo y sacan información, en el caso nuestro salvo
por alguna información, mal interpretada, salvo el seguimiento de Carmen Aristegui,
nadie se tomó la molestia de ir a los cuatro mil despachos telegráficos a ver que
había” con ello, se puede apreciar el grado en que los medios en nuestro país están
involucrados en el poder. No es posible que la información fluya, sin embargo ahora
tenemos internet y las redes sociales con lo que es posible poder superar a los
medios. Pedro Miguel señala que no es necesario una gran infraestructura,
WikiLeaks depende más de acciones éticas de empleados de las grandes agencias
de gobierno, que decidan revelar la información.
Pedro Miguel comento lo que Assange le compartió, “WikiLeaks ha formado
políticamente a una generación que es la generación que está en internet, es la
generación que ha dejado de ver tele para estar en internet” y agrega “si se dan
cuenta que unas pocas muy pocas decenas de chavos como ustedes han hecho
temblar a estado, podemos montar WikiLeaks con muy pocas computadoras solo
necesitamos conocer y querer hacer las cosas.”
Al finalizar la conferencia dijo “Assange dice que su aportación principal no
es la información, si no haber contribuido a la politización de una generación
esperemos que Assange tenga razón”.
Conclusión
En la red podemos tener una gran herramienta de comunicación, nuestro
panorama social ha dado a paso a la integración a una red social interconectada
pero también a una constante otorgación de nuestros datos. La privacidad se ha
desquebrajado haciendo mucho más fácil al Estado y las empresas controlar y
comerciar con nuestra información. El movimiento por el Software Libre ofrece
alternativas y soluciones a esto, mientras que Wikileaks señala constantemente el
derecho a saber de igual forma lo que hacen nuestros gobiernos, pero defiende el
derecho de los internautas y ciudadanos a su privacidad, por su parte Anonymous
nos ofrece acciones para protestas y hacer un llamado a los gobiernos por la libertad
en la red. Estas acciones están ahí, la decisión de rebelarse contra el control y
recuperar la libertad en la red es nuestra. El hacktivismo no es exclusivo de una elite
con conocimientos avanzados en programación, estamos invitados a unirnos a su
lucha, solo falta renunciar a nuestras comodidades por defender la libertad en la
red.