WikiLeaks publishes ‘biggest ever leak of secret CIA documents’ | Media | The Guardian

The US intelligence agencies are facing fresh embarrassment after WikiLeaks published what it described as the biggest ever leak of confidential documents from the CIA detailing the tools it uses to break into phones, communication apps and other electronic devices.

Fuente: WikiLeaks publishes ‘biggest ever leak of secret CIA documents’ | Media | The Guardian


Wikileaks Dump Shows CIA Could Turn Smart TVs into Listening Devices

It’s difficult to buy a new TV that doesn’t come with a suite of (generally mediocre) “smart” software, giving your home theater some of the functions typically found in phones and tablets. But bringing these extra features into your living room means bringing a microphone, too — a fact the CIA is exploiting, according to a new trove of documents released today by Wikileaks.

Fuente: Wikileaks Dump Shows CIA Could Turn Smart TVs into Listening Devices


WikiLeaks filtra programa encubierto de la CIA que usa celulares y televisores como “micrófonos encubiertos” – El Mostrador

La información revelada hoy sobre “hacking” (ataque cibernético) es parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

Fuente: WikiLeaks filtra programa encubierto de la CIA que usa celulares y televisores como “micrófonos encubiertos” – El Mostrador


[Updated] Wikileaks Leak Of Turkish Emails Reveals Private Details; Raises Ethical Questions; Or Not… | Techdirt

Important Update: Michael Best has now come out and said that it was actually he who uploaded the files in question, which he got from the somewhat infamous (i.e., hacked the Hacking Team) hacker Phineas Fisher. Through a somewhat convoluted set of circumstances, it appeared the files were associated with the Wikileaks leak when they were not — and then basically everyone just started calling each other names:

Fuente: [Updated] Wikileaks Leak Of Turkish Emails Reveals Private Details; Raises Ethical Questions; Or Not… | Techdirt


¿Cuáles son las responsabilidades que conlleva una filtración? | Derechos Digitales

Cada cierto tiempo surgen nuevas noticias que dan cuenta de cómo hackers y whistleblowers develan información de interés público, usualmente política. Incluso en algunos países latinoamericanos se han creado plataformas que permiten hacer denuncias anónimas, siguiendo la misma tendencia. Esta actividad ha venido a suplir la falta de canales formales de acceso a la información pública, pero pueden presentar algunos problemas.

Fuente: ¿Cuáles son las responsabilidades que conlleva una filtración? | Derechos Digitales


Wikileaks publica los documentos pirateados a Sony | Cultura | EL PAÍS

Wikileaks publica los documentos pirateados a Sony | Cultura | EL PAÍS.


Assange lo justifica porque es información “noticiosa, que pertenece al dominio público”

Julian Assange

Julian Assange. / AFP

Wikileaks, el portal de filtraciones dirigido por Julian Assange, ha publicado todos los documentos y correos electrónicos de Sony Pictures que el año pasado fueron pirateados supuestamente por hackers norcoreanos. La base de datos de Wikileaks consta de más de 30.000 documentos, 173.000 correos electrónicos y 2.200 direcciones de correo electrónico de la compañía japonesa. Wikileaks reordena así una información que había sido hecha pública en fases y por varios medios de comunicación.

En un comunicado, el fundador de Wikileaks, que continua su asilo político en la Embajada de Ecuador en Londres, ha asegurado que la información publicada por su portal es “noticiosa y el centro de un conflicto geopolítico, y pertenece al dominio público”, ya que  “muestra el funcionamiento interno de una corporación multinacional”. Sony ha respondido a Assange con otro comunicado en el que ha criticado la publicación de información obtenida mediante un “acto criminal”.


Ciberactivismo, nueva forma de protesta social | SurySur

Ciberactivismo, nueva forma de protesta social | SurySur.

dic42013

CIENCIA Y TECNOLOGÍA • CULTURA

Ciberactivismo, nueva forma de protesta social

ciberactivismo1

El 15 de noviembre de 2013 el intruso informático (“hacker”) Jeremy Hammond, vinculado con Anonymous, fue sentenciado a 10 años de prisión más 3 años de libertad supervisada, por realizar ataques cibernéticos a varias agencias gubernamentales y corporaciones, en particular a “Strategic Forcasting Inc.”, más conocida por “Stratfor”, compañía privada de inteligencia global.

Hammond transfirió correos electrónicos de Stratfor al grupo anti-secretos WikiLeaks. Los documentos publicados hasta ahora se relacionan con clientes como Goldman Sachs y Coca-Cola. Su ciberactivismo fue motivado por la preocupación ante el creciente papel que desempeñan firmas privadas en la obtención de inteligencia tanto dentro de Estados Unidos como en el exterior. “Como resultado del ciberataque a Stratfor –declaró Hammond en la corte- se conocen ahora algunos de los peligros de la industria de inteligencia privada”.

Hammond, con el pseudónimo de “Anarchaos” sustrajo, en uno de sus ataques a Stratfor, 200 gigabytes de información confidencial y puso fuera de servicio a sus computadoras durante seis semanas. Sarah Kinster, abogada de Hammond, alegó que nada de lo hecho por éste tenía por objetivo ganancias personales y sus acciones no eran otra cosa que una nueva forma de protesta.

Estados Unidos es el país de los secretos de Estado. Cada año clasifica cantidades colosales de información. Cada documento secreto que se relaciona con un trabajo sucio realizado por la CIA, el FBI u otra agencia gubernamental, genera nuevos documentos secretos que se refieren a las acciones posteriores imprescindibles para ocultar la acción ilegal primaria, del mismo modo que una persona mentirosa está obligada a seguir mintiendo para evitar que descubran sus patrañas.

El hecho de que nunca antes la dirección política de Estados Unidos se comportó de manera tan alejada de la ética, tanto en la esfera nacional como en la internacional, y nunca, por tanto, se vio en mayor necesidad de ocultar tanta información a sus ciudadanos, da origen a una nueva forma de protesta social, la de poner en conocimiento de la población lo que se mantiene secreto no porque tenga valor alguno para la seguridad nacional sino porque, de conocerse, se pondrían al descubierto las manipulaciones y mentiras de la administración.

Esta forma de lucha comenzó a cobrar importancia en la década de 1970. En los años recientes, al invadir el ciberespacio, plantea nuevos problemas filosóficos y éticos no resueltos totalmente, al tiempo que se muestra como un campo de acción de inconmensurables posibilidades. El ciberactivismo, que posee entre sus armas el ciberataque (“hack”), aunque yo prefiero el término ciberinfiltración, puede ser una herramienta formidable en el contrapunteo entre el secreto y la transparencia, para inclinar la balanza hacia esta última. Tirios y troyanos, por supuesto, pueden utilizar a su favor el intrusismo electrónico, pero la vulnerabilidad está de parte del que más y peores secretos necesite ocultar, lo cual coloca al imperio en situación extremadamente desventajosa.