Sie sind auf Seite 1von 54

SEGURIDAD, PRIVACIDAD Y

RESISTENCIA
PROTEGIENDO NUESTRAS COMUNICACIONES
¿QUE ES EL INTERNET?
UNA CIBER-SOCIEDAD
CIBER-CIUDADANOS
SECOND LIFE
CIBER-CONECTADOS
2014 - 12 BILLONES MENSAJES POR DIA, 829 MILLONES DE USUARIOS POR DIA, 1 BILLION DE USUARIOS POR CELULAR
LA INTERNET EN UN ESTADO
TOTALITARIO GLOBAL
Estamos creando un mundo
que todos pueden entrar, sin
privilegios o prejuicios
debidos a la raza , el poder
económico, la fuerza militar,
o lugar de nacimiento.

John  Perry  Barlow  /  EFF  1996  


A  Declara7on  of    
Fonte:'Wikipedia'

Independence  of  Cyberspace  

LA PROMESA DE LA TECNOLOGIA
En el inicio, las computadoras
Las armas eran democráticas: eran democráticas

Fácil de fabrica,
accesible.

Armas nucleares NO
Infra SaaS no es democrático:
son democráticas:

Sofisticado,
caro

TECNOLOGIA – ¿INHERENTEMENTE PROGRESIVA?


72% del mercado 70% del mercado
en las REDES de EMAILS
SOCIALES

66% del mercado 72% del mercado


de BUSQUEDAS de TRANSACIONES

EL NORTE ESTA CONTROLANDO LA ECONOMIA DEL INTERNET


} De los 10 sitios
más famosos, 8
están en los
EEUU

DUEÑOS DEL INTERNET


ASCENSIÓN DEL ESTADO DE
SUPER VIGILANCIA
Microsoft Data Centers (2010) Google Data Centers (2015) Global Cloud Servers (2014)

Norte del Globo


Fonte:'Google,'Data'Center'Knowledge;'Data'Center'Map''

¿DONDE ESTÁN LOCALIZADOS TUS DATOS?


CONTROL DE LA INFRA DE LA INTERNET
“What Lockheed Martin was
to the twentieth century,
technology and cyber-security
companies will be to the
twenty-first”

!"Eric"Schmidt"and"Jared"Cohen,"Google"

(The internet is broken.)

COMPLEJO INDUSTRIAL DE SEGURIDAD DIGITAL


CENTRO DE DATOS DE UTAH
E-MAILS PRIVADOS, LLAMADAS, BÚSQUEDA EN GOOGLE, TICKETS DEL PARKING (YOTTABYTE)
CINCO OJOS
AUSTRALIA • CANADA • NEW ZEALAND • REINO UNIDO • ESTADOS UNIDOS (PRISM, XKEYSCORE, TEMPORA)
“State Department said it
was illegal.”
- PayPal VP On Blocking WikiLeaks

Fonte:'Wikipedia'

ELLOS PUEDEN TIRARTE DEL AIRE


Fonte:'Fire'Dog'Lake'

CASO DE ESPIONAJE A ACTIVISTAS CONTRA CHEVRON


2012 - Citación para Google, Yahoo! y Microsoft
CHEVRON acusa a más de 50 activistas por conspiración para
‘defraudar’.
Pedido de identidad de los activistas y registro de los 9 últimos
años (IP, localización, contenido)
!
2013 - Juez Kaplan asume que los activistas NO eran ciudadanos
Norte-Americanos. ¿Como?
!
Chevron contrató a:
Kroll, Inc.
Investigative Research Inc.
the Mason Investigative Group
Custom Investigative Service.
CASO CHEVRON
Kroll, Inc.
Consultora de ‘riesgo’, trató de reclutar una periodista del
Ecuador para buscar material sucio sobre los activistas
demandantes.
!
Investigative Research Inc.
Douglas Beard, un ex-agente de la CIA.
!
CIA tiene una política para aceptar contratos de espionaje de
firmas privadas.

CASO CHEVRON
Center for Corporate Policy
2013 - Espionaje corporativo contra ONGs.
!
!
The U.S. Chamber of Commerce, Walmart, Monsanto, Bank of
America, Dow Chemical, Kraft, Coca-Cola, Chevron, Burger King,
McDonald’s, Shell, BP, BEA, Sasol, Brown & Williamson y E.ON
!

¿QUIEN Y COMO?
!
1. Haciéndose pasar por voluntarios
2. Investigación de basurero
3. Intervenir teléfonos y correo de voz
4. Robar documentos
5. Actuar como activistas
6. Hackear ordenadores y celulares
7. Seguimiento de miembros de la familia
8. La plantación de información falsa
9. Actuar como periodistas
10. Contratar ex policias y agentes
11. Poco retroceso de aplicación de la ley
12. Amenazando a la prensa

¿QUIEN Y COMO?
AMENAZAS A LA LIBERTAD DE
EXPRESIÓN DE ACTIVISTAS Y
PERIODISTAS.
Kardokh

“DESCUIDAR LA SEGURIDAD Y PONER EN RIESGO A LAS FUENTES"


SEAN MCALLISTER - ¿AMENAZA O AYUDA? - DOCUMENTAL EN SIRIA
HACKING TEAM - POLICIA FEDERAL DEL BRASIL
“EQUIPAR AS PESSOAS MAIS VELHAS COM O CONHECIMENTO SOBRE NOVAS
FERRAMENTAS DE COMUNICAÇÃO E COMO USAR COMUNICAÇÕES SEGURAS”

ARASH AZAD - PRESO EL DIA 1 AGOSTO 2015


Los periodistas y activistas están muy expuestos a la vigilancia y al
espionaje.
!
Necesitamos entender el modelo de trabajo de los canales e
instrumentos de comunicación y los movimientos sociales, para
identificar la vulnerabilidad en la que se encuentran.
!
Existen diferentes medidas que podemos tomar para comenzar a
protegernos personalmente y a nuestros colectivos.
!
Necesitamos crear una cultura de seguridad y criptografía.

PERIODISMO Y ACTIVISMO
Vulnerabilidad
Vulnerabilidad

(pinchar celu, espiar, grabación de video, etc) (emails, MitM ataque, espionaje personal, etc)

1. Levantar 2. Reunión 3.
pautas editorial Investigación

4. Redacción 5. Edición 6. Publicación

Vulnerabilidad

(Robo de PCs,

virus, grabadores de digitación, etc)

7. Archivo

Vulnerabilidad

(Acceso a archivos conf, fuentes, etc)

FLUJO DE TRABAJO DE UN COLECTIVO PERIODISTA


Estos son algunos de los ejemplos de la vulnerabilidad a la que
estamos expuestos.
!
Para comenzar la resistencia, necesitamos entender como
funciona el internet y que herramientas existen.

PERIODISMO Y ACTIVISMO
COMO FUNCIONA EL
INTERNET
EVALUANDO LAS AMENAZAS
COMO NOS PROTEGEMOS
1. ¿QUE
QUIERES
PROTEGER?
2. ¿DE QUIEN
LO QUIERES
PROTEGER?
3. CUAL ES LA
PROBABILIDAD
DE ESTA
AMENAZA?
4. ¿CUAN
GRAVES SON LAS
CONSECUENCIAS
SE FALLAS?
5. ¿CUANTA
DIFICULTAD ESTAS
DISPUESTO A
ACEPTAR PARA
EVITAR ESTA
AMENAZA?
1. QUE QUIERES PROTEGER?
!
2. DE QUIEN LO QUIERES PROTEGER?
!
3. CUAL ES LA PROBABILIDAD DE ESTA AMENAZA?
!
4. CUAN GRAVES SON LAS CONSECUENCIAS SE
FALLAS?
!
5. CUANTA DIFICULTAD ESTAS DISPUESTO A
ACEPTAR PARA EVITAR ESTA AMENAZA?
HAGA UNA LISTA MENTAL DE
SUS DATOS,
RECUERDE DONDE LOS
GUARDA Y PIENSE
!

¿QUE IMPIDE A LOS OTROS


PARA OBTENERLOS?
HAGA UNA LISTA MENTAL DE
QUIEN PUEDE QUERER
TENER ACCESO A SUS DATOS
Y COMUNICACIONES.
!

PUEDE SER UNA PERSONA,


UNA AGENCIA, GOBIERNOS O
EMPRESAS.
PIENSE QUE ES LO QUE SU
ADVERSARIO QUIERE HACER
CON ESOS DATOS.
PRIMEROS PASOS..
CONTROLE EL ACCESO
FISICO A SUS DISPOSITIVOS
PROTEJA SUS COMPUTADORES Y
CELULARES CON CONTRASEÑAS
FUERTES
USE CONTRASEÑAS FUERTES
Y CAMBIELAS FRECUENTEMTE
V+{MA/@]3^2S]n9B{}5%"~T9A
USE CONTRASEÑAS DIFERENTES
PARA CADA CUENTA
NO ABRA EMAILS Y ARCHIVOS
ADJUNTOS DE PERSONAS
DESCONOCIDAS O
DOCUMENTOS NO ESPERADOS.
INSTALE UN ANTIVIRUS Y
MANTENGALO ACTUALIZADO
NO USE PROGRAMAS Y APPS
DESCONOCIDOS
USE HTTPS
NAVEGUE COM TOR
ACTUALIZE SU SISTEMA
OPERATIVO FRECUENTEMENTE
www.eff.org

Das könnte Ihnen auch gefallen