5 cosas que pueden conseguirse en las redes oscuras de internet – El Mostrador

La internet oscura comprende el contenido que circula en redes encriptadas, o darknets, que utilizan la World Wide Web, pero que requieren de programas o autorizaciones especiales de acceso.

Fuente: 5 cosas que pueden conseguirse en las redes oscuras de internet – El Mostrador


The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard

Back in July of last year, the controversial government spying and hacking tool seller Hacking Team was hacked itself by an outside attacker. The breach made headlines worldwide, but no one knew much about the perpetrator or how he did it.That mystery has finally been revealed.

Fuente: The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard


Los bajos fondos de la Red | El País Semanal | EL PAÍS

Los bajos fondos de la Red | El País Semanal | EL PAÍS.

Hay cientos de webs que no registran los buscadores y que son el paraíso del cibercrimen, el espionaje y el sabotaje

HEY

Internet no es todo lo que vemos. Hay quien lo compara con un iceberg: pequeño en la superficie, pero gigante en las profundidades. El territorio sumergido está compuesto por páginas que no están indexadas en buscadores convencionales como Google o Bing, puede que por su antigüedad (los buscadores las ignoran) o porque han sido diseñadas con un código que las oculta. Y son el paraíso del cibercrimen, el espionaje político y comercial, y el sabotaje.

En la superficie

La analogía del iceberg explica las capas de Internet. Es decir, vemos la punta, y nos perdemos lo más importante que se supone sumergido y oculto. Sin embargo, se cree que lo que hay debajo es, en su mayoría, páginas con contenidos no indexados o en proceso de destrucción, aunque también algunas bases de datos de la Biblioteca del Congreso de Estados Unidos o incluso la RAE. Aunque las cifras no son exactas, se estima que al 80% de los contenidos de Internet no se puede llegar a través de los buscadores conocidos.

Primera inmersión

Por la denominada Deep Web (web profunda) no se navega, se bucea. Si se conoce la dirección exacta de la página bastaría con escribirla en el ordenador, pero cualquiera podría rastrear la navegación. Quienes prefieren no dejar huellas emplean redes encriptadas que garantizan una navegación anónima, es decir, que no es posible identificar el número IP del ordenador. Entre las más conocidas está la red TOR, empleada por 2,5 millones de personas en el mundo.

Información sumergida

La red TOR, una de las vías para acceder a la Internet profunda, tiene un aspecto muy parecido al de la Red en los años noventa. Hay una especie de Wikipedia oculta (7jguhsfwruviatqe.onion) que se recomienda a los que quieran iniciarse. La extensión .onion es propia de TOR, y alude a su similitud con las capas de una cebolla. Las transacciones, cuya garantía y legalidad son dudosas debido al anonimato, se hacen en bitcoins. Es el paraíso del cibercrimen y de todo tipo de tráfico ilegal, desde armas hasta órganos.


Avaaz – Protege nuestro movimiento ciudadano

Avaaz – Protege nuestro movimiento ciudadano.

20.000
17.017

17.017 se han comprometido! Ayúdanos a llegar a 20.000

La presión sobre varios miembros del equipo de Avaaz está llegando a un punto crítico: algunos han llegado a recibir amenazas de muerte, a otros les han pirateado el ordenador y el correo electrónico. Hay quienes han sido acosados por radio y televisión, y uno ha sido blanco de un sabotaje contra su vehículo.

Nuestro colega Wissam fue detenido en el aeropuerto de El Cairo cuando iba camino de entregar nuestra campaña para frenar la mayor ejecución en masa de la historia reciente de Egipto. Durante horas fue interrogado, retenido en una habitación sin ventanas — la artillería de escalofriantes preguntas que tuvo que responder incluía detalles sobre su vida personal, sus viajes y su trabajo en Avaaz.

Yo mismo he recibido mensajes intimidatorios y han intentado hackear mi ordenador, pero nada comparado con las amenazas a las que se enfrentan estos compañeros. Respaldemos a esos valientes que llevan la voz de nuestra comunidad directamente ante los que tienen el poder.

Las amenazas van a agravarse a medida que crezcamos y desafiemos con éxito a algunos de los actores más poderosos del planeta. Por ello debemos reforzar nuestros sistemas de seguridad, incluyendo asesoría legal para hacerle frente a cualquier emergencia, apoyo mediático para hacer saltar la alarma si alguien es amenazado, mejorar el cifrado de datos, y contar con recursos necesarios para trasladar a nuestro personal a un lugar seguro cuando la presión vaya demasiado lejos.


A Global Campaign to Monitor the "Digital Weapons" Trade | TechPresident

A Global Campaign to Monitor the “Digital Weapons” Trade | TechPresident.

BY Carola Frediani | Tuesday, April 8 2014

A map from the CAUSE website shows where surveillance technology has been sold to countries with spotty human rights records.

It might seem that there is little connection between Milan and the atrocities occurring in Syria under the regime of President Bashar al-Assad but we now know that a little known Italian tech company called Area SpA was providing Assad with technology that could virtually allow him to seize and search any e-mail that passed through the country. Unfortunately, such an example is now fairly commonplace: Vodafone in Egypt, as well as Siemens and Nokia in Iran, to name a few.

Though Area SpA later announced it was curtailing its surveillance project in Syria, in an alarming trend, surveillance technology companies, many of them in western countries with decent human rights records are selling such technology to countries with fairly sinister ones. This problem, which some activists have called the “digital arms trade” is global and complex in nature and is at the heart of a new global campaign launched on April 4 by an international group of leading NGOs. They banded together to create the Coalition Against Unlawful Surveillance Exports (CAUSE), calling for governments to take action on the international trade in communication surveillance technologies.

The group — which includes Amnesty International, Digitale Gesellschaft, the International Federation for Human Rights (FIDH), Human Rights Watch, the New America Foundation’s Open Technology Institute, Privacy International, and Reporters without Borders — wants governments and private companies to tackle the proliferation and abuse of these technologies across the world, since they are more often than not used to violate their citizens’ right to privacy, free speech and a host of other human rights. World leaders are responsible for keeping such invasive surveillance systems and technologies out of the hands of dictators and oppressive regimes, said the coalition’s organizers.

“What is unique about the CAUSE coalition are the groups that are part of it,” Mike Rispoli, Communication Manager of UK-based Privacy International, says to techPresident. “You have organizations like Privacy International, as well as Open Technology Institute or Digitale Gesellschaft, that focus on technology, digital rights, etc., but you also have more traditional human rights groups like Amnesty International, Human Rights Watch, and Reporters without Borders. The reason why this is so important is that there’s a broad recognition that surveillance technologies pose significant threat to the enjoyment of rights around the world, not just the right to privacy but also freedom of expression.”

What exactly do these technologies do? There is malware that allows surreptitious data extraction from personal devices such as phone and PCs; tools that can intercept telecommunications traffic; spygear that geolocates mobile phones and can therefore track their owners; monitoring systems that allow authorities to track entire populations; and devices used to tap undersea fiber optic cables to enable NSA-style internet monitoring and filtering.


¿Interesado en el activismo digital? Aquí un par de investigaciones que pueden ayudar | Manzana Mecánica

¿Interesado en el activismo digital? Aquí un par de investigaciones que pueden ayudar | Manzana Mecánica.

Como se señala en el titulo del artículo, les comparto dos investigaciones que analizan el fenómeno del activismo digital.

La primera es la investigación “Digital activism & non violent conflict” que analiza cientos de campañas de activismo digital para entregar algunos datos sobre las características de estos movimientos. Sus principales conclusiones son:

  • El Activismo Digital es civil, no violento, y rara vez involucra hackers: a pesar de la cobertura mediática sobre hackers y la ciberdelincuencia, tanto la violencia física y técnica son extremadamente raras en el activismo digital.
  • Facebook y Twitter dominan el activismo global, pero hay un montón de fenómenos regionales: Facebook, Twitter y YouTube pueden ser las más herramientas populares para el activismo digital en todo el mundo, pero hay interesantes variaciones regionales. Por ejemplo, las peticiones online son más populares en América del Norte y Europa del Norte, regiones con una fuerte tradición democrática. A nivel mundial, no hay una “aplicación mágica” que haga que algunas campañas tengan más éxito que otras.
  • El éxito depende del tipo de objetivo y la diversidad de herramientas: utilizar un abanico diverso de herramientas digitales hace que algunas campañas tengan éxito y que otras fallen. Se ha demostrado que algunas herramientas ayudan a sacar gente a la calles para demandar cambios, así como también hay movimientos que tienen una gran masa de gente movilizada, que se valen de sólo unas pocas herramientas para cumplir sus objetivos.

En el sitio del proyecto también pueden encontrar los datos en los que se basa el reporte.

También se ha publicado la investigación “Medios sociales y acción colectiva en Chile”, realizado por el investigador Salvador Millaleo en conjunto con quien escribe. La publicación incluye las reflexiones de los académicos Sebastián Valenzuela, Arturo Arriagada y Patricia Peña sobre distintos ámbitos del activismo digital.