bullrich

Cómo puede espiarte el Gobierno en Redes Sociales

«Una paranoica es alguien que sabe un poco de lo que está pasando»
William S. Burroughs

Introducción básica de cómo el gobierno puede espiarnos a través de las redes sociales.

El Sistema Federal de Información Biométrica para la Seguridad (SIBIOS) lanzado por el Gobierno argentino puede ser utilizado para mejorar la seguridad de las habitantes y esclarecer delitos o, por el contrario, puede significar la pérdida de la privacidad, e incluso puede ser un instrumento de persecución política.

El sistema fue creado para que lo utilice la Policía Federal Argentina, la Prefectura Naval Argentina, la Policía de Seguridad Aeroportuaria, Gendarmería Nacional, la Dirección Nacional de Migraciones y claro, el Registro Nacional de Personas, entre otros.

Como verán en el vídeo que adjunto que, es el vídeo promocional de SIBIOS y su software de origen cubano AFIS, la tecnología que se está aplicando toma nuestros datos biométricos (o sea huella digital y fotografía) pero podrá incorporar identificación ocular (iris) , identificación de voz y ADN.

El AFIS ya sin ningún agregado es una herramienta de alcances siniestros, que puede combinada con otros sistemas de control como la tarjeta SUBE o cualquier tarjeta de consumo y nuestros móviles. Dar a cualquier estado nuestros datos completos y ubicación.

Ahora este sistema combinado con la mayor base de datos existente sobre personas es un monstruo apocalíptico, semejante al Frankestein de Shelley. En la novela gótica el Dr. Frankestein quería lograr la inmortalidad para la humanidad y crea un monstruo que mata y asusta. El estado con SIBIOS y el control de las redes sociales, con la premisa de una mejor calidad de vida basada en la seguridad, crea un monstruo que puede matar y asusta.

Datys entregó a Argentina un conjunto de programas que forman parte de los sistemas de seguridad de ese país. En el paquete están incluidos al menos cinco softwares. Biomesys Babyfeet permite comparar las impresiones de los pies de recién nacidos. Biomesys AFIS Civil se emplea para contrastar trazas dactilares, rostros y hasta muestras de ADN.

Biomesys Plataforma de Identificación Multibiométrica pone a disposición una base de datos para guardar la información biográfica (esta información puede ser recopilada de redes sociales como Facebook, Google+ o Linkedin ) y biométrica de las personas.

La información que procesa el software cubano es usada por siete organismos estatales, entre los que se cuentan la Policía de Seguridad Aeroportuaria y la Policía Federal.

«En la novela ucrónica de Orwell, tan citada últimamente; la vigilancia llegaba hasta la grabación de cualquier sonido o movimiento de las habitantes de “Oceanía”, el cual era registrado y escuchado por la Policía del Pensamiento, y luego ese “hilo informativo” permitía a las funcionarias del Partido Único apresar, torturar y doblegar moralmente a las díscolas o rebeldes como Winston Smith, para que, traicionadas y derrotadas, acepten la “verdad” impuesta por el Gran Hermano.»

Hoy ya es una verdad de perogrullo afirmar que Facebook es la mayor base de datos privados del mundo; datos que son generados por las mismas usuarias incluso.

Existen variedad de software para scrapear datos de las redes sociales pero yo te daré un simple ejemplo de scrapeo hacker con herramientas de consola comunes a cualquier distribución linux: WGET

Para ocultar por tanto, que no se vean los datos de descarga usaremos -q y para grabarla con nuestra propia identificación -O

wget -q https://www.facebook.com/anibalfernandezpaginaoficial -O Anibal

Ahora para que imprima por pantalla lo que acabamos de bajar ponemos
cat Anibal

y si agregamos wc -l podremos contar las líneas del documento

cat Anibal | wc -l

Queremos saber su fecha de cumpleaños ( estamos hablando de un ejemplo o sea esto que les estoy mostrando no es más que un escenario de como se procesan datos personales y entender que hacen los software -cokies, bots y otros- automáticos en nuestros muros para sacar datos que son entregados a la vigilancia estatal) .

Entonces veremos un párrafo de código:

</script><script></script><title id=”pageTitle”>Aníbal Fernandez</title><meta property=”og:title” content=”An&#xed;bal Fernandez” /><meta property=”og:type” content=”politician” /><meta property=”og:url” content=”https://www.facebook.com/anibalfernandezpaginaoficial” /><meta property=”og:site_name” content=”Facebook” /><meta property=”og:image” content=”https://fbcdn-profile-a.akamaihd.net/hprofile-ak-frc3/373013_138025547844_711731140_n.jpg” /><meta property=”og:description” content=”An&#xed;bal Domingo Fern&#xe1;ndez naci&#xf3; el 9 de enero de 1957, en Quilmes, Provincia de Buenos Aires….” /><noscript><meta http-equiv=”X-Frame-Options” content=”DENY” /></noscript><link rel=”shortcut icon” href=”https://fbstatic-a.akamaihd.net/rsrc.php/yl/r/H3nktOa7ZMg.ico” /><script>new (require(“ServerJS”))

Pero hay una forma para extraer datos más ágil que estar desmenuzando código a mano alzada.

cat Anibal | grep “title=” | grep “años” | grep “/facebook/” | grep “td”
lo que nos dará una impresión por pantalla más consisa
<td><a href=”/facebook/9_de_enero” title=”9 de enero”>4 de agosto</a> de <a href=”/facebook/1957″
title=”1957″>1957</a> (52&#157;años)<br />

Esto puede perfeccionarse y lograr información mucho más detallada, hasta las posibles conversaciones por chat que haya tenido la senadora ya que estas también se guardan en su espacio-y por políticas propias de Facebook toda la información es guardada aún cuando clickeemos borrar.

Básicamente lo que hacen programas espía para auto-completar sus bases de datos es hacer esto que detallo de forma automática y con una cantidad de variantes pasmosa, que incluyen fotografías colocadas allí por nosotras mismas.

Las fotografías permiten saber nuestra biometria actual independientemente de la foto biométrica existente en la base y señas biométricas que se han ido modificando desde tatuajes a color de pelo.

Ahora imaginemos una situación totalmente hipotética:
Un atal Juan Carlos Peña joven de 26 años, habitante de Icho Cruz, militante de una organización campesina y teatrera es vigilada por la policía provincial santiagueña. Esta pide a la policía Federal que le remita un informe con los posibles delitos cometidos para juzgarla ya que se ha convertido en una molestia para la intendente y la gobernadora.

El departamento de Seguridad hace una búsqueda vinculante con sus datos biométricos pudiendo a través del uso de su tarjeta de débito y datos ingresados en el muro de Facebook (post, fotos del albúm, eventos, etc) tener una muy aproximada biografía diaria de Juan Carlos esta ubicación de sus movimientos la ubican cerca de donde se cometieron dos delitos graves (un robo y un asesinato). En dos de sus chats con contactos habla de botín y asesinato en el monte. Todo esto es informado en un dossier de varios cientos de páginas, con conclusión adjunta.

Unos días después Juan es detenida por el asesinato de una almacenera en instancias de un robo y encarcelada a espera de un juicio, que basado en esas pruebas es totalmente injusto.

Las tierras de monte son vendidas a una empresaria santafesina, desmontadas con topadora y sembradas con soja. Todas contentas y una molestia menos. Esto es posible porque la seguridad esta construida en base a datos que pueden ser manipulados. No existe ningún dato duro en el espacio virtual de la red. Todo puede ser suplantado, modificado y construido para lograr una versión acorde a las necesidades de la operadora.

Ahora nos ponemos a ver la información detalladamente y nos encontramos con que Juan Carlos como ya dije era una militante campesina que se oponía a la venta del fisco monteño de la localidad. Que había viajado a Santiago Capital y estado a una cuadra de donde se cometió el delito comprando un repuesto para su zanella 50 cc y los dos chat se referían al robo de las tierras comunitarias por parte de las ruralistas y al asesinato en venecia obra que estaban adaptando para que refleje la realidad de la localidad. O sea la realidad y la construcción usaban los mismos datos pero habían sido modificados para lograr la criminalización y posterior detención de una militante molesta al poder, amiga de las empresarias que practican la agricultura industrial. Esto si bien es solo una ficcionalización; es posible.

Y el estado cada vez promueve una mayor tecnologización del sector seguridad y de la tipificación del delito a través de las redes, como la ley antigrooming o del aceptado y negado Proyecto X.

Las preguntas que yo me hago al escuchar esta frase es: ¿Que cosa no corresponde? ¿Protestar contra un sistema de explotación extractivista que esta haciendo inhabitables varios lugares? ¿Luchar contra la posibilidad de contaminación? ¿Oponerse a la instalación de plantas industriales contaminantes como las de Monsanto?

En un escenario donde 40 millones de habitantes somos sospechosas de cometer crímenes contra el estado, vigiladas permanentemente, prontuariadas (ahora se llama de formas más acorde al precrimen); ¿No somos todas esclavas con ilusiones de libertad?
¿Sí la mayoría del pueblo es gente que no vive cometiendo delitos, si las delincuentes son solo una minoría de habitantes; ¿por qué esta necesidad de identificación tan invasiva de nuestros derechos humanos?
Una vez mi abuela me dijo con respecto de la dictadura: «Si la libertad es limitada, la obligación de toda humana libre es resistir». Hoy viendo nuestra realidad de super vigilancia y de redes sociales que han terminado siendo trampas donde nuestra privacidad es permanentemente entregada y vulnerada, se me ocurre que en un mundo donde «la libertad es controlada y vigilada la obligación de toda humana libre es hackear»

[vimeo width=”602″ height=”350″ video_id=”77142306″]

image/svg+xmlTribuna Hacker existe gracias a

3 comments

  1. Gracias por el comentario Fabio, acabo de anotarme en un curso de redacción de estilo para que la próxima puedas leer más a gusto.
    Lo de cambio de genero hay hasta una editorial al respecto y es una practica de hace ya un lustro en esta publicación desde sus epocas en MDZ.
    Esta nota hace un repaso somero de programas vigentes aún y que bajo la administracción de Macri-Bullrich se han profundizado. Como bien decís necesita de un mayor analisís, pero ya hemos analizado el tema en varias notas desde 2014 a la fecha. Lo del scrapeo lo puse en la nota como un mero ejercicio, hoy con herramientas como la descripta en la nota AFIS o los provistos por Hacker Team, ya eso esta superado. Pero creo es un buen ejercicio poner las herramientas de consola en manos de los curiosos.
    Igual mi mirada es pesimista, hemos perdido la guerra en todos los frentes, la clase obrera perdió su conciencia de clase, los hackers estan muy lejos de ser robín hood, son más bien parasitos que se venden al mejor postor, nos han convencido de que esta bueno entregar datos para obtener más servicios, charlamos más con nuestro móvil que con nuestros amigos. El capitalismo ha ganado, nos van a espiar, catalogar y desaparecer o domesticar según el caso.
    La única rebelión posible reside en el retorno a la prehistoria, deshacerte de tus perfiles, usar tu movil como antes usabamos el teléfono, desbancarizarte, etc.
    Sino estas dispuesto a hacerlo, serás vigilado y sos cómplice de tu propia vigilancia.
    Gracias por tu comentario y ciertamente trataré de escribir mejor. Un saludo

  2. WTF acabo de leer? creo que hace mucho no leo una nota tan mal escrita, argumentada e informada sobre un tema que es potencialmente grave pero que se tiene que analizar seriamente. Nada de lo que acabo de leer tiene ni el más mínimo análisis ni seriedad como para entenderse siquiera, ni hablar de lo mal escrito (ej: cambios de género que parecen más de un search & replace mal hecho).

    nada de lo que dice aquí se implementa de esta forma (scrapear la vista pública de FB? en serio? estamos en 2010 todavía?) ni se dan consejos coherentes para evitar la colección de datos por parte de gobiernos, en fin, no entiendo qué leí

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *