8/29/2014

Los fantasmas de nuestros padres.

Los fantasmas de nuestros padres.



Todo esto apareció después del 11 de Septiembre del 2001, pero es válido decir que ya estaba planeado. La prueba más clara es el USA PATRIOT Act; "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001", un documento que fue escrito y aprobado en menos de  40 dias, alrededor de 363 páginas que por lo visto ni Jim Sensenbrenner leyó, pero son la guía cuando se trata de políticas de seguridad nacional alrededor del mundo.

En el artículo, En la ausencia de la verdad…  explicamos cómo fue el nacimiento del NSA y algunas de sus más grandes hazañas; Snowden o no, esto ya había sido expuesto desde hace mucho tiempo en foros en la Deep Web y distintas comunidades subterráneas… solo que ahora los medios de comunicación hablan de ello y entre líneas dicen: “…y a pesar de todo, ustedes los usuarios nos seguirán dando toda la información. Buenas noches.

Los Cinco Ojos

Toda buena historia de misterio tiene un súper villano o una Sociedad Secreta de villanos, en este caso fueron políticos “votados y elegidos por el pueblo”, los que se unieron en una cabal en pro de la seguridad y protección de sus intereses, sin importar el costo.

Los Cinco Ojos (The
"Five Eyes") o también abreviado "FVEY*" es una alianza entre Australia, Canadá, Nueva Zelanda, Reino Unido y los Estados Unidos. Estos países están unidos a través del Acuerdo Multilateral UKUSA (UKUSA Agreement) de cooperación conjunta en asuntos del tipo “Signals Intelligence”. Signals intelligence (SIGINT) es un sistema de recolección de inteligencia que intercepta señales como conversaciones provenientes de personas ("communications intelligence"—COMINT) o señales electrónicas, no necesariamente usadas en comunicaciones ("electronic intelligence"—ELINT) o un combinado (obviamente están encriptados); otra de las cosas que hacen es Análisis de Trafico (que siempre brindara información muy valiosa).

  
  
 *Es muy importante mencionar que FVEY nació en 1941 y tomo algo más de forma en 1943 durante el Acuerdo BRUSA en 1943 y se volvió oficial el 5 de Marzo de 1946, en aquel entonces solo participaban Reino Unido y Estados Unidos; Canadá, Australia y Nueva Zelanda se unieron después.


 

The "Five Eyes"=GBR, USA, CAN, AUS & NZL

Hasta allí todo suena “bien”, tienen sus “limites” y “código de honor”, pero existe una “Certificación” en la cual se le da cierta autoridad al NSA de espiar 193 países que son útiles para recabar información; así como para espiar entidades como el Banco Mundial, el Fondo Monetario Internacional, La Unión Europea y la Agencia Internacional de Energía Atómica.

 

“Y los metadatos, amá?

Incluso sin tener la conversación completa, los metadatos revelan una cantidad brutal de información personal. El que tenga tus metadatos tiene en sus manos un registro completo de tu agenda de contactos o al menos una lista completa de personas a las que has llamado en los últimos años. Al tener esta información, pueden adivinar quien está un tu circulo más cercano y que tan seguido hablas con esa persona. Al hacer estar relación, automáticamente tienen un “análisis de red” para diversos tipos de comunidades; personales, profesionales o criminales.

Los registros de llamadas de las compañías telefónicas incluyen campos como ubicación y hora de la llamada y esto es gracias a la torre transmisora más cercana. Los gobiernos siempre han negado que registren y almacenen todo este tipo de información, pero Thomas Drake, el “original whistleblower del NSA” dice lo contrario.

Nada más para que se den un quemón con lo que sus teléfonos pueden hacer, vean este “experimento” en el que Malte Spitz del Partido Verde Alemán, demando que Deutsche Telekom le entregara toda la información respectiva a su teléfono y otros datos que se habían recopilado en los últimos seis meses… el a su vez le dio esta información a ZEIT ONLINE y pues… http://www.zeit.de/datenschutz/malte-spitz-data-retention ... Ustedes dirán.


 

Júntalo, Procésalo, Sácale Jugo, Haz Alianzas, Saboréalo & Conoce todos sus Secretos.”

Pero no todo en la vida son números; también tenemos las redes sociales, los reportes policiacos, la información generada a través de las compras con tarjeta de crédito/debito… todo eso se llama “Intelligence Fusion”. La tecnología aún no esta TAN desarrollada como para mandar androides a cada casa y arrestar o eliminar disidentes… o al menos eso nos dice la información que hemos visto. Pero sin caer en la paranoia y meternos a temas de teorías de conspiración sin fundamentos, esta es la lista de cosas que pudimos recopilar sobre los Grupos de Inteligencia alrededor del mundo.




  1. Pueden rastrear los números telefónicos de ambas partes durante una llamada, esto quiere decir ubicación, hora y duración de llamada. 
  1. Pueden irrumpir en llamadas telefónicas y mensajes de texto… en China. 
  1. Pueden abrir foros falsos en internet (internet café). 
  1. Pueden espiar los teléfonos móviles de Presidentes, Líderes Sindicales, Políticos y quien les dé la gana. 
  1. Pueden intervenir los cables de fibra óptica que corren bajo del mar… (No, el NSA no tiene submarinos ‘dicen’, pero si puede interceptar la información una vez estando en tierra firme- Shane Harris) 
  1. Pueden rastrear las comunicaciones de organizaciones tipo Al Jazeera. 
  1. Pueden rastrear transacciones bancarias. (Mas
  1. Pueden monitorear mensajes de texto (SMS). (Mas
  1. Pueden accesar tu email, chat e historial de navegación. 
  1. Pueden mapear tus redes sociales. (Mas
  1. Pueden accesar la información contenida en las apps de tu teléfono. (Mas
  1. Tratan de atacar constantemente redes secretas, como Tor. La idea es hacer que los usuarios utilicen canales de comunicación menos seguros. (Mas
  1. Pueden actuar de manera encubierta en Embajadas para tener mayor acceso a redes extranjeras. (Mas
  1. Pueden instalar puestos de monitoreo en los techos de edificios para monitorear conversaciones en la ciudad. 
  1. Pueden romper los códigos de encriptado en los teléfonos móviles. 
  1. Pueden hackear computadoras que no están conectadas a internet, usando ondas de radio (NSA puede accesar las computadoras que no estén en línea utilizando ondas de radio, estas funcionan en conjunto con pequeños circuitos que ya van en la maquina o ciertas unidades USB). (Mas)   
  1. Puede interceptar llamadas telefónicas usando “estaciones falsas”. 
  1. Puede accesar computadoras usando conexiones Wi-Fi “piratas”. 
  1. Puede instalar una tarjeta SIM FALSA para controlar el teléfono móvil (Se llama GOPHERSET y literalmente es el sueño húmedo de todo hacker. Es software para GSM que utiliza el API de la tarjeta SIM, llamado SIM Toolkit o STK y envía los comandos al teléfono. Ya estando en esa instancia, el “espía” puede descargar lo que quiera de la lista de contactos o mensajes de texto.
  1. Puede romper casi todos los métodos de encriptado… aún falta mucho, según lo que Snowden revelo en Enero 2014. 
  1. Pueden meterse en los ambientes de Juegos en Línea y monitorear comunicaciones. 
  1. Pueden interceptar comunicaciones entre avión y aeropuerto. 
  1. Pueden interceptar paquetes (físicamente), abrir paquetes y hacer cambios en ciertos dispositivos… La Vieja Guardia nunca morirá. 
  1. Pueden conectarse a Google y Yahoo y recopilar información. 
  1. Pueden monitorear en tiempo real, las visitas a Youtube y los “likes” de Facebook. 
  1. Pueden monitorear en tiempo real el “comportamiento en línea”, como lo hicieron en los aeropuertos Canadienses a través del Wi-Fi gratuito. (Mas
  1. Pueden utilizar información en tiempo real para identificar objetivos en ataques de Drones. (Mas
  1. Pueden recopilar las direcciones IP de todos aquellos que visitan WikiLeaks. 
  1. Obviamente pueden subir información falsa a la red para dañar la reputación de sus adversarios, crear perfiles y paginas en todas las redes sociales existentes, etc. 
  1. Pueden interceptar y almacenar imagines tomadas con una webcam. 
  1. Pueden grabar llamadas telefónicas y reproducirlas cuando ellos quieran.
  1. Pueden almacenar imagines de emails, mensajes de texto, videoconferencias, etc. Para alimentar su software de reconocimiento facial (Facial Recognition Software).
 


 Y México, amá?

Hace unos meses, un taxista en el aeropuerto me dijo: “En este país hasta un pelón se hace trenzas”.

Me gustaría empezar esta última sección pensando en la frase antes mencionada, este vínculo a la
Reforma Telecomunicaciones (son 52 paginas, párenle al mame con que se aburren o no le entienden) y las palabras de Gerardo Ruiz Esparza: “las autoridades buscarán que haya respeto absoluto al derecho a la información y a la libertad de expresión” y la más gloriosa de todas; “…en ningún momento tuvo la intención de afectar a los ciudadanos, sino de detectar y frenar contenidos o señales que promovieran delitos. De ninguna manera la lógica que imperó (en la elaboración de la iniciativa) fue coartar el derecho al acceso a la información o a la tecnología, que es lo que estamos tratando de lograr. Esa no era la lógica".

El Internet no fue diseñado para ser una forma de entretenimiento, tampoco un juguete, no se pensó como una válvula de escape para documentar la vida de personas vanidosas e inseguras y mucho menos para estupidizar masivamente. Internet hace 15 años era una fuente de información y la mejor herramienta para “desaprender” el adoctrinamiento que las escuelas impartían; hay personas que pasaban más de 10 horas diarias tratando de aprender de otras culturas y otros caminos, siempre ampliando el horizonte y sobretodo tratando de dominar juguetes como Sub7 (Cheers, Mobman!) con el único objetivo de “chingar” cibernética y elegantemente a los amigos (escondiendo ejecutables en archivos ligeros y luego apagándoles el monitor o abriendo la charola del CD).



 

El tiempo pasó, las cosas se volvieron más fáciles y ahora hasta la abuelita tiene Facebook y comparte estupideces. Un buen día el Gobierno hizo una propuesta que todo mundo sintió draconiana y usando el mundial como distractor les impuso una Reforma de Telecomunicaciones. Olvidaron que el Internet es como el exterior, es un lugar peligroso si no se tiene cuidado.


 


Desafortunadamente la mayoría de los que aprendieron a usar el Internet en sus primeras etapas y escribieron las bases, siguieron siendo cuidadosos con lo que compartían y nunca bajaron la guardia, sin importar lo “amigable” que se volvía el internet; es por esta razón que cuando llegan Leyes draconianas (que se veían venir desde hace 13 años) no entra el pánico, solo entran las medidas de “emergencia” que ya se habían considerado. Es también cierto que no les gusta compartir el conocimiento a menos que se hayan hecho méritos; o no pueden compartirlo porque solo lo saben explicar en sus propios términos. Otros como Aaron Swartz fueron suicidados; muchos otros solo observan cómo se desenvuelven las cosas.

Hace un par de años había una frase que servía como bienvenida a Deep Wiki y decía:

El Internet te puede hacer más inteligente o estúpido, todo depende de tus preguntas.”




La prevención y el anonimato no son aplicaciones que se puedan descargar, son instintos de supervivencia que solo se aprenden al abrir los ojos; la Reforma que entro en vigor y lo que probablemente viene son solo ejercicios de control. En este caso las marchas, las guerritas de #hashtags en Twitter y las “fotos informativas” por Facebook no tendrán efecto alguno; ninguna acción colectiva tendrá eco porque este es un problema personal; es un asunto de elección, responsabilidad, inteligencia, soberanía y superación… como cuando jugábamos con Sub7. 

Le Pilón

Los Juguetes del Nene

ICReach el Google del NSA. 

Buggedplanet es una página que recopila por país las compañías y servicios que han sido intervenidos y que actualmente almacenan metadatos.

 

 
 

Le Pilón 2.0” Hay personas que por miedo a ser rechazadas descartan en automático ideas que contradigan lo que la masa cree y defiende; no hay nada de malo en disentir, de hecho TODAS las mejores ideas han salido de mentes que piensan diferente y sin miedo. Es cierto que no se puede aprender todo en una sola tarde, pero todo debe empezar en algún punto, en algún lugar… sin importar que la sociedad vea con buenos ojos todo tipo de diversidad, menos la diversidad intelectual.
 


 

The Conversation con Gene Hackman y Harrison Ford… no hay computadoras, pero si hay mucha vigilancia y violación de de la privacidad…
1984 con John Hurt, Richard Burton, Suzanna Hamilton, Cyril Cusack & Peter Frye.
WarGames Cuando el juego ya no es juego… y Matthew Broderick seguía siendo un mojon.
Brazil… con Jonathan Pryce, Robert De Niro, Katherine Helmond, Ian Holm, Bob Hoskins, Michael Palin & Kim Greist.
Enemigo Publico con Will Smith… este es el remake de The Conversation.
Swordfish con Halle Berry, John Travolta & Hugh Jackman.
Duro de Matar 4 con Bruce Willis.




The Internet's Own Boy recordando al brillante Aaron Swartz.






@feexitmx
www.feexit.mx
rp@feexit.mx


No comments:

Post a Comment