En Chile te están vigilando: una advertencia a la izquierda

Por Resistencia Consultores

Luego del revuelo por el “caso Nido.org” se puso la voz de alerta: pareciera que internet y las redes sociales no eran la “gran plaza pública” que en algún momento imaginó Mark Zuckenberg, sino que se volvió un espacio vigilado de forma muy discreta y que, si se realizan acciones fuera de lo que el Estado o algunos grupos definidos permiten, el peso del poder traspasa lo digital y llega literalmente afuera de tu casa.

Pero ¿Eso no pasa sólo en las películas? La verdad es que no: pasa aquí y ahora.

En este artículo haremos una revisión de los distintos agentes, instituciones y métodos que tanto organismos estatales como individuos nocivos realizan diariamente, y que superan con creces la estupidez del “caso Huracán”. Sus objetivos no necesariamente implican vigilar a supuestos “Hackers” como los que robaron al Banco Estado, sino tener una vigilancia sostenida a movimientos sociales (como a feministas o a grupos mapuches) y sus comunicaciones internas, a individuos claves (periodistas y líderes sociales) y también a quienes simplemente dan su opinión y son reprimidos por escribir tuits sobre personeros del gobierno.

Esta historia es de acciones discretas, pero que ocurren hoy y ahora en Chile

Caso Hacking Team

Seguramente “Hacking Team” le puede sonar a grupo de terroristas cibernéticos que roban a grandes bancos o que liberan información confidencial de grandes compañías. La realidad es que son todo lo contrario: son una de las empresas más grandes de ventas de Software de cibervigilancia destinada a ofrecer servicios a los Estados que paguen por ellos. Por supuesto, la confidencialidad estaba asegurada.

Esto al menos hasta el año 2014, fecha en la que Hacking Team fue hackeado y robado información sobre los países que compraban sus softwares. Y ¡Sorpresa! Chile era ni más ni menos que el mayor comprador de sus servicios en Latinoamérica, con 2.85 millones de Euros gastados en dos programas: Galileo y Da Vinci.

¿Qué son capaces de hacer estos programas? Básicamente toman control completo de tu dispositivo, captando cada tipeo de tu teclado, contraseñas, archivos, páginas a las que ingresas, incluso encriptando archivos son capaces de entrar pues sabrá tus contraseñas por muy seguras que sean. ¿En cuáles sistemas funciona? Windows, celulares Android, OS X, Windows Mobile, iOS o Symbian. Los únicos sistemas operativos que aún no pueden ser atacados por ellos son las diversas distribuciones de Linux. ¿Ahora te preguntas por qué se les hace la guerra constantemente?

¿Cómo se infecta? Esto es lo interesante, pues en términos sencillos, se tienen que cometer delitos para usar programas que tienen como objetivo prevenir delitos. No hay absolutamente ninguna forma legal que permita la inspección discreta y digital de diversos dispositivos, por lo que se debe hacer, como decimos en buen chileno, a la mala.  Entonces, ¿Cómo lo hicieron? Hay una serie de formas que son algo largas de explicar, sin embargo, queremos remarcar cuatro de ellas: 1) Inyección vía USB, que puede ser perfectamente usada sin nuestro consentimiento en casos de detenciones y/o allanamientos, los cuales pareciera que con las nuevas propuestas de “identificación preventiva” puede que aumenten; 2) URL’S Maliciosas:  crean direcciones de internet especiales para atacar e infectar tus dispositivos. Se sabe que escondieron direcciones maliciosas en links de dafiti.cl, Falabella y descuentos de Groupon.

Como pueden ver, desde el año 2014 tenemos a la PDI con dos programas en extremo peligrosos para las libertades de las personas y la libre asociación y comunicación entre ellos. Si bien la PDI reconoció tardíamente que poseía estos programas, nadie ha dado explicaciones de por qué se poseen estos programas en vista que es injustificable, tanto por su naturaleza como por su forma de acción.

 

Caso ciberpatrullajes

Así como la PDI tiene sus herramientas que utiliza discretamente, Carabineros de Chile tiene un rol similar. Todo se conoció por las amenazas de muerte que realizaron integrantes de la Garra Blanca a Karla Rubilar luego del superclásico, así como un curioso twitt de un adolescente donde se refería a la secretaria general de la república, Cecilia Pérez, ambas el 2018.

Este simple twitt implicó que el OS9 de carabineros llegara a la puerta de la casa a tomarlo detenido y retener su celular por considerar este twitt una amenaza de muerte aparentemente “real”.  Luego del interesante reportaje de La Tercera vemos cómo las redes sociales más usadas, como Facebook, Instagram y Twitter están siendo constantemente vigiladas por un grupo de carabineros entrenados e ingenieros informáticos que tienen como objetivo principal preservar la imagen de políticos del gobierno, detectar delitos en el espacio virtual y hacer un paneo general si aparecen supuestas amenazas contra estas personas previamente elegidas para ser cuidadas.  Sin embargo, lo que hemos visto en la práctica, es una persecución y catalogación que bordea los ejercicios de inteligencia y que incluso con publicaciones a todas luces inocente, puede significar un gran dolor de cabeza con la ley.

Las redes sociales están vigiladas. Cuida tu nombre y tu privacidad, no lo que dices.

Caso MSP

No toda la vigilancia es particularmente estatal, y no todos vigilan porque insultaste a un político. Existen grupos políticos como el Movimiento Social Patriota que se jactan de tener gente “infiltrada” en grupos tanto feministas como otras instancias organizacionales.  Esto es grave, pues como sabemos, el MSP se basa en un método de trabajo de masas que discursivamente interpela constantemente a la izquierda—declarándose antimarxista y antiliberal—, lo que redunda en estar muy interesados en saber cómo trabajan sus enemigos ideológicos; lo grave de esto es que con nuestra escasa cultura de ciberseguridad, facilitamos aún más que se informen sobre lo que pensamos, lo que haremos, cómo y cuándo.  Quienes han podido ver la película “BlacKKKlansmann” se darán cuenta que el Ku Klux Klan era mucho más incisivo y con mejores protocolos de seguridad que las mismas Panteras Negras.

No tenemos certeza si lo que fisgonea “Pedro artista” sea real, sin embargo, a juzgar por situaciones con otros agentes infiltrados, y con otros “sapos” que se dedican a ingresar a orgánicas, iniciativas ciudadanas o huelgas con fines distintos de su grupo, podemos decir que esto no es tan improbable, aunque difícilmente abarca la totalidad de todo el abanico social existente.

Es más, no se sorprenda si en esta nota se llena de comentaristas de redes sociales que son del MSP o sospechosamente simpatizantes, ya que tienen un comportamiento muy marcado de salir a rebatir lo que los medios de prensa hablan de ellos, como lo hicieron con dos importantes artículos que CIPER Chile publicó sobre ellos, así como el hostigamiento a un periodista que escribió sobre las derechas en el Diario El desconcierto. Les mandamos un saludo de antemano.

Existen también otros agentes encubiertos que hemos detectado en nuestras reuniones, pero por cuestiones de seguridad propia y para no advertirles a ellos (si es que llegan a leer algo como esto) sólo podemos señalar lo siguiente: los infiltrados solitarios existen y debemos aprender a detectarlos.

 

 

 

Caso Nido

Hasta antes del estallido de las denuncias por presunto secuestro expuestos en Nido.org, no era tan fácil encontrar información. Salvo un par de reportajes y unas cuantas denuncias hechas por grupos feministas en sus grupos de Facebook, era muy poco el revuelo que provocaba nido.org a pesar de que ya habían denuncias hechas y a pesar de que sectores de mujeres ya conocían esta aberración misógina hecha chat. ¿Por qué entonces la sensibilidad fue mayor ahora? Creemos que, además de la evidente gravedad y violencia de las primeras fotografías que fueron expuestas sobre un supuesto secuestro, es también porque gracias a otros eventos paralelos nos hemos percatado que la ciberseguridad es algo que quizás merecía algo más de atención (uff ¡Al fin!) y que es necesario.

Por eso, más que reseñar este caso, donde existen reportajes bastante completos, vale la pena puntualizar algunas cosas: la red de personas que utiliza nido, si bien pueden ser muchos de ellos catalogados perfectamente en lo que se denomina “Incel”, son a la vez personas  comunes y corrientes, de apariencia normal pero que en sus espacios de intimidad sacan a la luz comportamientos extremadamente machistas y misóginos; estos grupos no eran particularmente un grupo de “hackers”, mas bien eran aficionados a compartir por internet material de las mujeres que acechaban y que, por sobre todo, explotan todas las falencias de seguridad que tiene el mundo digital chileno actual, haciendo cruces de información de fotografías para establecer patrones de movimientos, cruzando datos con ruts disponibles en internet a merced de cualquiera, dejando información sensible en Facebook u otras redes sociales, etc. Existe pues, una combinatoria entre misoginia digital, poca cultura de ciberseguridad y una legislación pobre que permite que muchos datos personales pululen por las redes sin ningún control.

 

Cultura de protección de Datos y robos sospechosos: El Caso Jorge Brito

Hace algunos días Jorge Brito denunció el robo de información sensible, correspondiente a la querella contra  Virginia Reginato, y antecedentes de investigaciones en contra de Fuerzas Especiales, a propósito de una paliza proporcionada a Brito en un contexto de una marcha hace 5 años atrás. El robo ejecutado al abogado de Brito implicó la sustracción de dos computadores, un disco duro, pendrives y documentos físicos correspondientes a causas particulares que manejaba el abogado.

Este es el típico caso de robos por encargo para 1) eliminar evidencia perjudicial para uno mismo como lo hizo el ex Obispo pentecostal y corrupto Eduardo Durán 2) Para robar y dejar sin antecedentes importantes a tu enemigo en caso de preparar acciones legales contra objetivos específicos, que es lo que sospechamos de este caso. O 3) En caso de que las personas fuesen previsoras y tuviesen respaldos en nubes seguras, al menos saber con qué antecedentes cuenta la contraparte para preparar una mejor defensa, sea esta judicial, política, comunicacional, etc.

La gravedad de estos casos no es por el acto de robar en sí mismo, ya que el fascismo utiliza todas las técnicas y recursos a su disposición para atemorizarnos y disuadirnos de nuestra acción; eso lo seguirá haciendo siempre. El punto central es qué hacemos nosotros para resguardarnos de estas artimañas, de modo de que un eventual robo por encargo sólo sea la confirmación de que estamos en el camino correcto mientras no perdemos información crítica.

¿La clave para solucionar esto? Tiene una sigla. PGP. En otro momento hablaremos de ello.

Así, hemos visto un recuento de este panorama de cibervigilancia que cubre nuestro país. Es probable que en estos nuevos tiempos de big data, cada vez esto empeore, considerando este nuevo contexto de controles preventivos a jóvenes de hasta 14 años, lo que sin duda implicara una expansión de procedimientos invasivo en lo que respecta nuestra privacidad digital. Pero, al final del día, lo que debe ir mejorando ostensiblemente es nuestra preocupación de qué, cómo, cuándo, donde y por qué publico lo que publico, con quienes voy a compartir mi información, cuáles son mis propias condiciones y normas para desenvolverme en la red y, en definitiva, cuáles son las medidas de seguridad que tomaré si soy un obrero portuario y preparo una gran huelga, como en Valparaíso; cómo poder hacer grupos  feministas sin tener a machistas encima de mí intentando atacarme; cómo poder comunicarme, crear y compartir información en la web sin que el estado se interponga y ponga su nariz con su característica paranoia, o cómo poder denunciar al poder político y la corrupción sin temor a perder información en un robo dirigido a mis lugares donde guardo material delicado. Lo que la izquierda debe entender es que necesitamos adecuarnos a los tiempos actuales, y la ciberseguridad es el primer y más básico fundamento para poder resistir en los tiempos de hoy.

¡A leer, a aprender, a compartir y a luchar!

Autor entrada: Convergencia Medios

Deja una respuesta

Tu dirección de correo electrónico no será publicada.