Cómo puede espiarte el Gobierno en Redes Sociales

bullrich

«Una paranoica es alguien que sabe un poco de lo que está pasando»
William S. Burroughs

Introducción básica de cómo el gobierno puede espiarnos a través de las redes sociales.

El Sistema Federal de Información Biométrica para la Seguridad (SIBIOS) lanzado por el Gobierno argentino puede ser utilizado para mejorar la seguridad de las habitantes y esclarecer delitos o, por el contrario, puede significar la pérdida de la privacidad, e incluso puede ser un instrumento de persecución política.

El sistema fue creado para que lo utilice la Policía Federal Argentina, la Prefectura Naval Argentina, la Policía de Seguridad Aeroportuaria, Gendarmería Nacional, la Dirección Nacional de Migraciones y claro, el Registro Nacional de Personas, entre otros.

Como verán en el vídeo que adjunto que, es el vídeo promocional de SIBIOS y su software de origen cubano AFIS, la tecnología que se está aplicando toma nuestros datos biométricos (o sea huella digital y fotografía) pero podrá incorporar identificación ocular (iris) , identificación de voz y ADN.

El AFIS ya sin ningún agregado es una herramienta de alcances siniestros, que puede combinada con otros sistemas de control como la tarjeta SUBE o cualquier tarjeta de consumo y nuestros móviles. Dar a cualquier estado nuestros datos completos y ubicación.

Ahora este sistema combinado con la mayor base de datos existente sobre personas es un monstruo apocalíptico, semejante al Frankestein de Shelley. En la novela gótica el Dr. Frankestein quería lograr la inmortalidad para la humanidad y crea un monstruo que mata y asusta. El estado con SIBIOS y el control de las redes sociales, con la premisa de una mejor calidad de vida basada en la seguridad, crea un monstruo que puede matar y asusta.

Datys entregó a Argentina un conjunto de programas que forman parte de los sistemas de seguridad de ese país. En el paquete están incluidos al menos cinco softwares. Biomesys Babyfeet permite comparar las impresiones de los pies de recién nacidos. Biomesys AFIS Civil se emplea para contrastar trazas dactilares, rostros y hasta muestras de ADN.

Biomesys Plataforma de Identificación Multibiométrica pone a disposición una base de datos para guardar la información biográfica (esta información puede ser recopilada de redes sociales como Facebook, Google+ o Linkedin ) y biométrica de las personas.

La información que procesa el software cubano es usada por siete organismos estatales, entre los que se cuentan la Policía de Seguridad Aeroportuaria y la Policía Federal.

«En la novela ucrónica de Orwell, tan citada últimamente; la vigilancia llegaba hasta la grabación de cualquier sonido o movimiento de las habitantes de “Oceanía”, el cual era registrado y escuchado por la Policía del Pensamiento, y luego ese “hilo informativo” permitía a las funcionarias del Partido Único apresar, torturar y doblegar moralmente a las díscolas o rebeldes como Winston Smith, para que, traicionadas y derrotadas, acepten la “verdad” impuesta por el Gran Hermano.»

Hoy ya es una verdad de perogrullo afirmar que Facebook es la mayor base de datos privados del mundo; datos que son generados por las mismas usuarias incluso.

Existen variedad de software para scrapear datos de las redes sociales pero yo te daré un simple ejemplo de scrapeo hacker con herramientas de consola comunes a cualquier distribución linux: WGET

Para ocultar por tanto, que no se vean los datos de descarga usaremos -q y para grabarla con nuestra propia identificación -O

wget -q https://www.facebook.com/anibalfernandezpaginaoficial -O Anibal

Ahora para que imprima por pantalla lo que acabamos de bajar ponemos
cat Anibal

y si agregamos wc -l podremos contar las líneas del documento

cat Anibal | wc -l

Queremos saber su fecha de cumpleaños ( estamos hablando de un ejemplo o sea esto que les estoy mostrando no es más que un escenario de como se procesan datos personales y entender que hacen los software -cokies, bots y otros- automáticos en nuestros muros para sacar datos que son entregados a la vigilancia estatal) .

Entonces veremos un párrafo de código:

</script><script></script><title id=”pageTitle”>Aníbal Fernandez</title><meta property=”og:title” content=”An&#xed;bal Fernandez” /><meta property=”og:type” content=”politician” /><meta property=”og:url” content=”https://www.facebook.com/anibalfernandezpaginaoficial” /><meta property=”og:site_name” content=”Facebook” /><meta property=”og:image” content=”https://fbcdn-profile-a.akamaihd.net/hprofile-ak-frc3/373013_138025547844_711731140_n.jpg” /><meta property=”og:description” content=”An&#xed;bal Domingo Fern&#xe1;ndez naci&#xf3; el 9 de enero de 1957, en Quilmes, Provincia de Buenos Aires….” /><noscript><meta http-equiv=”X-Frame-Options” content=”DENY” /></noscript><link rel=”shortcut icon” href=”https://fbstatic-a.akamaihd.net/rsrc.php/yl/r/H3nktOa7ZMg.ico” /><script>new (require(“ServerJS”))

Pero hay una forma para extraer datos más ágil que estar desmenuzando código a mano alzada.

cat Anibal | grep “title=” | grep “años” | grep “/facebook/” | grep “td”
lo que nos dará una impresión por pantalla más consisa
<td><a href=”/facebook/9_de_enero” title=”9 de enero”>4 de agosto</a> de <a href=”/facebook/1957″
title=”1957″>1957</a> (52&#157;años)<br />

Esto puede perfeccionarse y lograr información mucho más detallada, hasta las posibles conversaciones por chat que haya tenido la senadora ya que estas también se guardan en su espacio-y por políticas propias de Facebook toda la información es guardada aún cuando clickeemos borrar.

Básicamente lo que hacen programas espía para auto-completar sus bases de datos es hacer esto que detallo de forma automática y con una cantidad de variantes pasmosa, que incluyen fotografías colocadas allí por nosotras mismas.

Las fotografías permiten saber nuestra biometria actual independientemente de la foto biométrica existente en la base y señas biométricas que se han ido modificando desde tatuajes a color de pelo.

Ahora imaginemos una situación totalmente hipotética:
Un atal Juan Carlos Peña joven de 26 años, habitante de Icho Cruz, militante de una organización campesina y teatrera es vigilada por la policía provincial santiagueña. Esta pide a la policía Federal que le remita un informe con los posibles delitos cometidos para juzgarla ya que se ha convertido en una molestia para la intendente y la gobernadora.

El departamento de Seguridad hace una búsqueda vinculante con sus datos biométricos pudiendo a través del uso de su tarjeta de débito y datos ingresados en el muro de Facebook (post, fotos del albúm, eventos, etc) tener una muy aproximada biografía diaria de Juan Carlos esta ubicación de sus movimientos la ubican cerca de donde se cometieron dos delitos graves (un robo y un asesinato). En dos de sus chats con contactos habla de botín y asesinato en el monte. Todo esto es informado en un dossier de varios cientos de páginas, con conclusión adjunta.

Unos días después Juan es detenida por el asesinato de una almacenera en instancias de un robo y encarcelada a espera de un juicio, que basado en esas pruebas es totalmente injusto.

Las tierras de monte son vendidas a una empresaria santafesina, desmontadas con topadora y sembradas con soja. Todas contentas y una molestia menos. Esto es posible porque la seguridad esta construida en base a datos que pueden ser manipulados. No existe ningún dato duro en el espacio virtual de la red. Todo puede ser suplantado, modificado y construido para lograr una versión acorde a las necesidades de la operadora.

Ahora nos ponemos a ver la información detalladamente y nos encontramos con que Juan Carlos como ya dije era una militante campesina que se oponía a la venta del fisco monteño de la localidad. Que había viajado a Santiago Capital y estado a una cuadra de donde se cometió el delito comprando un repuesto para su zanella 50 cc y los dos chat se referían al robo de las tierras comunitarias por parte de las ruralistas y al asesinato en venecia obra que estaban adaptando para que refleje la realidad de la localidad. O sea la realidad y la construcción usaban los mismos datos pero habían sido modificados para lograr la criminalización y posterior detención de una militante molesta al poder, amiga de las empresarias que practican la agricultura industrial. Esto si bien es solo una ficcionalización; es posible.

Y el estado cada vez promueve una mayor tecnologización del sector seguridad y de la tipificación del delito a través de las redes, como la ley antigrooming o del aceptado y negado Proyecto X.

Las preguntas que yo me hago al escuchar esta frase es: ¿Que cosa no corresponde? ¿Protestar contra un sistema de explotación extractivista que esta haciendo inhabitables varios lugares? ¿Luchar contra la posibilidad de contaminación? ¿Oponerse a la instalación de plantas industriales contaminantes como las de Monsanto?

En un escenario donde 40 millones de habitantes somos sospechosas de cometer crímenes contra el estado, vigiladas permanentemente, prontuariadas (ahora se llama de formas más acorde al precrimen); ¿No somos todas esclavas con ilusiones de libertad?
¿Sí la mayoría del pueblo es gente que no vive cometiendo delitos, si las delincuentes son solo una minoría de habitantes; ¿por qué esta necesidad de identificación tan invasiva de nuestros derechos humanos?
Una vez mi abuela me dijo con respecto de la dictadura: «Si la libertad es limitada, la obligación de toda humana libre es resistir». Hoy viendo nuestra realidad de super vigilancia y de redes sociales que han terminado siendo trampas donde nuestra privacidad es permanentemente entregada y vulnerada, se me ocurre que en un mundo donde «la libertad es controlada y vigilada la obligación de toda humana libre es hackear»

[vimeo width=”602″ height=”350″ video_id=”77142306″]

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil