Entradas populares

miércoles, 29 de junio de 2011

El canon en Argentina: Anonymous y el hacktivismo

El día de ayer retomó a la agenda de redes sociales una discusión que ya se ha realizado en otras partes del mundo: el canon digital. En esta oportunidad, dos senadores argentinos, Miguel Ángel Pichetto y Rubén Giustiniani, están intentando impulsar una ley que apruebe un impuesto a ciertas tecnologías como compensación a las descargas de contenidos culturales desde Internet. El día de ayer la propuesta de ley fue tratada por el Senado de la Nación, y este hecho, ha despertado una nueva ola de hacktivismo, que luego de su paso por Brasil, Chile, México y Perú; ha llegado a la Argentina.
A partir del debate que se armó en las redes sociales (como por ejemplo, el hashtag #noalcanon en Twitter), el grupo Anonymous liberó un video amenazando a las autoridades con tomar represalias en caso que la ley sea aprobada. Inmediatamente después comenzaron a sumarse adeptos a esta iniciativa y se dio comienzo a diversos ataques a páginas oficiales.
Las redes sociales fueron testigos del llamado a la comunidad, por parte de grupos de hacktivistas, para colaborar con el ataque. En Facebook y Twitter, se observaron numerosas publicaciones. A continuación, podemos observar cómo se motivó un ataque de denegación de servicio contra el sitio web del Senado de la Nación Argentina:
No al canon - AnonymousTeniendo en cuenta que estos grupos en las redes sociales poseen miles de seguidores y contactos, estas noticias se diseminan rápidamente por la red y, por lo tanto, hace que los ataques sean llevado a cabo por una mayor cantidad de usuarios.
En la imagen siguiente, podemos confirmar como los ataques realizados, por otro grupo de hacktivistas argentinos, fueron exitosos, ya que puede observarse que comparten información de una base de datos. En este caso, sobre una organización de derechos de autor:

Según la información publicada, el ataque se extendió durante la noche de ayer. Hoy, no obstante, al cierre de este post, pudimos observar como la página oficial del Senado de la Nación Argentina todavía presentaba dificultades para cargarse.

Sin lugar a dudas, se trata de una tendencia creciente, ya que es cada vez más frecuente que se realicen represalias de este tipo a partir de diferencias ideológicas, especialmente cuando se trata de gobiernos y ciudadanos.
A los usuarios que estén participando, e independientemente del pensamiento individual de cada uno respecto a la ley, es importante destacar que, según la legislación de delitos informáticos en Argentina, muchas de las acciones que se están llevando a cabo son ilegales. Al fin y al cabo, el hacktivismo se trata, de realizar un ataque informático basado en fines ideológicos. Por lo tanto, creemos que vale la pena alertar a los usuarios ante tanta difusión sobre esta temática.
Si bien los inicios del hacktivismo se remontan a más de dos décadas, en estos últimos meses ha aumentado su repercusión a nivel mundial. Esta iniciativa que se inició en un pequeño sector, ha generado un gran impacto y acumula cada vez más simpatizantes alrededor del mundo; hasta convertirse en unos de los mecanismos de protesta más grande que poseen los ciudadanos hacia sus gobiernos.

Fuente: http://blogs.eset-la.com

martes, 28 de junio de 2011

Llévela, llévela su propia botnet a $800 pesitos

Nuevo León, Monterrey.-Si los licenciados, ingenieros, doctores supieran lo que ganan un hacker al mes, muchas veces sin mover un solo dedo o salir de su casa, quizá repensarían la profesión que estudiaron.
Esto luego de que Jorge Mieres, Malware Analyst, Global Research &Analisys Team de Kaspersky América Latina, explicara durante su conferencia en el b:Secure Conference Monterrey que un hacker puede ganar hasta $24,000 dólares al mes y hasta $280,000 dólares por rentar un botnet en el mercado negro de internet.
“Sabemos que no es nuevo decir que el cibercrimen es una industria muy rentable, pero pocas veces nos damos cuenta del valor que una actividad como esta puede dejar, muchas veces sin mover un dedo”, dijo Mieres.
El experto de Kasperky explicó que actualmente los cibercriminales rentan redes bot en $80 dólares por cada 1,000 computadoras. Una de estas redes es suficientes para mandar más de 5 millones de correos basura alrededor del planeta en menos de un mes.
El problema es que para los ciberdelincuentes armar una red zombi con más de 300,000 computadoras infectadas no solo es relativamente sencillo sino también barato, y en muchos casos ni conocimiento en informático necesitan.
“Para armar una botnet de más o menos 300,000 PC infectadas los cibercriminales necesitan invertir $1,000 en el malware de infección, más $2,500 en kits de crimeware, más $500 en herramientas de protección contra la detección de sistemas de seguridad, es decir menos de $4,000 dólares para ganar más de $24,000 dólares al mes”, dijo Mieres.
El analista de malware advirtió que cada así como los mercados internacionales se especializan en productos y servicios, en el mundo del cibercrimen la situación no es diferente.
“Rusia es un país especializados todo tipo de actividades delictivas, Alemania es una de las primeras naciones en ataques de denegación de servicios (DDoS en inglés), Asia tiene foco en fraudes para plataformas de juegos en línea y Estados Unidos tiene un foco importante para el robo de identidades”, explicó.
Incluso los países de América Latina han comenzado a especializarse en diversos aspectos del cibercrimen. Así, de acuerdo a los datos de Kaspersky, Brasil y Perú son naciones con un alto índice de troyanos bancarios, Argentina en botnets de canales IRC y gusanos de USB y México, similar a España,  tiene un alto rango de redes bot en http, como Tequila, Mariachi y Volk.
“Maricahi, por ejemplo, es una botnet 100% mexicana y enfocada a usuarios mexicanos, lo que demuestra que los usuarios del país  ya son rentables para los delitos informáticos”, explicó.

Anonymous pospuso ataque contra Iniciativa México, del 28 al 30 de junio



 

Este lunes por la noche la representación de Anonymous en México anunció a través de su cuenta de Twitter que el ataque contra la organización Iniciativa México sería pospuesto un par de días, es decir, del martes 28 al jueves 30.

El grupo no especificó las razones que lo llevaron a la modificación de la fecha, aunque se prevé que intentarán aprovechar el día en el que el periodo de recepción de documentos termine para así generar mayor daño al portal.
Iniciativa México cuenta con un periodo de recepción de proyectos ciudadanos, los cuales concursan en el programa televisivo de la organización. Este año dicho periodo finaliza el 30 de junio.
Apoyo internacional
El día de ayer está publicación, b:Secure, daba cuenta del apoyo que había recibido la operación contra Iniciativa México por parte de las filiales de Anonymous en América Latina.
Esta madrugada a dicha operación se ha sumado el comando central de Anonymous, el mismo que el año pasado derribó los portales de Visa, MasterCard y Amazon.
A través de su cuenta de Twitter, Anonymous Central lanzó una invitación global para que sus miembros se unan al embate.
Un par de minutos después del tuit publicado por Anonymous Central, el mensaje se esparció por toda la red siendo publicado incluso por  Anonymous Croacia.
De esta manera, lo que parecía ser una operación regional se ha tornado en un proyecto global del grupo hacktivista, situación que debería de poner en alerta máxima a los responsables de la seguridad del portal de la organizació

Los países que más censuras piden en la red, según Google

El buscador reveló una lista de las peticiones de censura e información a nivel mundial


Gran Bretaña y Estados Unidos figuran entre los países que más piden al gigante de internet Google que suprima enlaces o les dé información sobre sus usuarios, según la lista del segundo semestre de 2010 difundida este lunes.

Gran Bretaña encabeza la lista con más peticiones de supresión de enlaces o videos entre julio y diciembre de 2010. De las 93.518 solicitudes, 93.360 se hicieron efectivas a petición de las autoridades, con el objetivo de eliminar publicidades engañosas.

Corea del Sur, por su parte, presentó 32.000 peticiones, esencialmente para evitar la divulgación de números de identidad nacional asignados por el gobierno.

En un registro más político, la policía italiana pidió a Google suprimir un video colgado en la página YouTube que criticaba al jefe de Gobierno Silvio Berlusconi y simulaba su asesinato. La compañía explicó que el video infringía las reglas del sitio y tuvo que retirarlo.

En Brasil, la justicia pidió la supresión de enlaces de contenido político durante la campaña electoral y en Estados Unidos Google suprimió 1.100 contenidos que difamaban a un hombre y su familia.

Sin embargo, en Vietnam, Google rechazó suprimir los resultados de búsqueda de “una palabra en particular que generaba comentarios supuestamente poco halagadores sobre ex dirigentes” del país. No precisó el término.

Este informe detalla asimismo las solicitudes para obtener información sobre internautas.

Estados Unidos lidera esa clasificación con 4.601 peticiones, de las cuales 94% recibieron una respuesta. Brasil es el segundo con 1.804 solicitudes, de las cuales 76% tuvieron una respuesta parcial o completa, seguido de India, con 1.699 solicitudes (79% de respuestas), Gran Bretaña, con 1.162 demandes (72% de respuestas), y Francia con 1.021 solicitudes (56% de respuestas).

lunes, 27 de junio de 2011

EE.UU. intenta reforzar seguridad informática



El Departamento estadounidense de Seguridad Nacional anunciará hoy un nuevo sistema de control sobre sus redes para evitar los ataques de piratas informáticos (hackers).
El sistema incluye una lista actualizada de los 25 errores de programación más frecuentes que permiten en la actualidad las agresiones más serias de los hackers, informó Prensa Latina.
Según publicó el diario The New York Times se añaden herramientas que les facilitarán a los programadores de software eliminar las faltas más peligrosas.
Durante tres años se ha desarrollado ese proyecto, de acuerdo con Robert A. Martin, ingeniero principal de una entidad sin fines de lucro que realiza investigaciones federales en ingeniería de sistemas.
Vamos tras la raíz de los problemas, expresó un alto funcionario del Departamento, que pidió no ser identificado, de acuerdo con el rotativo.
La relación de las 25 erratas principales fue creada por las organizaciones no lucrativas Instituto SANS y Mitre, con la ayuda de expertos en software de seguridad en Estados Unidos y Europa.
Así fue detectado en el número uno de la lista los errores de programación utilizados con éxito por el grupo de hackers LulzSec, que invadió en los últimos días páginas electrónicas de la Agencia Central de Inteligencia (CIA) y el Senado estadounidense.
LulzSec empleó también defectos de los softwares para acceder a las bases de datos y apropiarse de nombres de usuarios y contraseñas de sitios en Internet.
Entre ellos figuran los asociados con el programa de InfraGard del Buró Federal de Investigaciones (FBI) y la librería en línea de la Organización del Tratado del Atlántico Norte.
La nómina advierte además, acerca de las equivocaciones que permitieron a los piratas informáticos robar recientemente cientos de miles de números de tarjetas de crédito de un sitio de Citigroup, recuerda el Times.
Alan Paller, director de investigación de SANS, dijo que evitar los errores comunes de programación es vital para defenderse de los peores ataques de hoy.

Ayer LulzSec anunció su desintegración, luego de atacar en los últimos 50 días varios sitios digitales de instituciones del país y publicar información privada de altos funcionarios.

Fuente: http://www.granma.co.cu

Internet en México, de los más lentos en el orbe

Se oferta como de gran rapidez, pero no hay medición oficial, dicen expertos
La velocidad de las conexiones de internet en México es de las más bajas a nivel mundial, pero este servicio se oferta como de gran rapidez, y las autoridades regulatorias no realizan mediciones en campo a los proveedores para garantizar que cumplan con el nivel de calidad comprometido, afirmaron especialistas.
“La percepción de muchos usuarios es que las velocidades que contratan no son las que reciben en todos los casos. No hay vigilancia de la Cofetel del cumplimiento de nivel de prestación del servicio, quizá se revisa en papelito, pero no hay una metodología de verificación real ni equipos para determinar si lo que se contrata es lo que se recibe”, dijo Irene Levy, presidenta de Observatel.
Algunos reguladores, como OFCOM del Reino Unido, el Instituto Nacional de Telecomunicaciones de Túnez, e IDA de Singapur han establecido programas con el objetivo de monitorear las velocidades reales que reciben los consumidores de sus proveedores de banda ancha, dijo José Otero, presidente de Signals Telecom Consulting.
La intención, más que sancionar a los operadores que no cumplen con la entrega de las velocidades mínimas prometidas en su oferta, es difundir la información para que los usuarios tomen la mejor decisión al momento de seleccionar su proveedor, explicó.
Consultada al respecto, la Cofetel dijo que hace mediciones aleatorias y con encuestas a suscriptores del servicio, pero será hasta 2012 cuando se comprará equipo especializado para hacer pruebas técnicas exactas.
Un sondeo en línea realizado por El UNIVERSAL arrojó que 40% de los participantes considera que el servicio de banda ancha que recibe es “regular”, 39.60% dijo que es lento, 16.11% señaló que es pésimo, y sólo 4.03 % lo calificó como veloz.
La mayoría de los usuarios que votaron, 62.42%, indicó no estar satisfechos con lo que pagan mensualmente por el servicio de internet que contrataron porque considera que es muy caro, en tanto que 34.23% dijo estar medianamente satisfecho y 3.36% manifestó su totaldescontento.
Gerardo González Abarca, consultor especialista en telecomunicaciones y ex comisionado de la Cofetel, dijo que los usuarios nunca ven las letras chiquitas de los contratos en los que se estipula que se ofrecerá “hasta” cierta velocidad, es decir, la que se pueda.
Explicó que a través de una misma “tubería” se provee el servicio a distintos usuarios, lo que se llama sobresuscripción, por lo que si hay muchos clientes en dicho enlace la velocidad de navegación será menor.
Los contratos entre el proveedor y el cliente se deben registrar ante la Cofetel y la Profeco y estos tendrían que establecer el ancho de banda que se contrata, qué porcentaje de uso garantiza esa velocidad y cuál es el nivel de sobre suscripción, sugirió González Abarca.
De acuerdo con Otero, la velocidad en los accesos de banda ancha está determinada por el tipo de infraestructura y número de usuarios conectados simultáneamente, e incluso por posibles fallas en enlaces globales, las cuales pueden causar demora en las descargas de páginas hospedadas en el exterior lo que puede ser interpretado por el usuario como un problema de su operador cuando realmente es algo externo.
El caso más reciente se dio la semana pasada con gran parte del acceso a internet de Bolivia, el cual fue afectado por una falla en un enlace internacional localizado en Chile, comentó.
Difícil quejarse
Las quejas por el incumplimiento en la calidad del servicio son difíciles de sustentar, pues los operadores argumentan que sus contratos dicen “hasta” cierta velocidad.
Hay medidores de velocidad de internet como los usados por los proveedores y otros que se descargan en línea, pero los resultados difieren, pues no hay un estándar en dicha medición, explicó González Abarca.
En sus medidores, Telmex realiza la descarga de un archivo de 500 Kb desde el servidor de Infinitum hasta la computadora del usuario y se calcula el tiempo que tarda hasta completar la descarga, luego se aplica una fórmula para determinar la velocidad de conexión a internet en ese momento.
Explica que cuando un usuario hace una petición de una página web, tanto la solicitud como su respuesta viajan por la red dando brincos entre varios enlaces, hasta encontrar la ruta menos saturada, lo cual se produce en milésimas de segundo, por lo que el resultado se altera conforme al tráfico que existe en ese preciso momento.

Fuente: http://www.eluniversal.com.mx

viernes, 24 de junio de 2011

Con apoyo de Anonymous y LulzSec crecen revueltas informáticas en América Latina


Hace un par de semanas medios de comunicación y expertos en seguridad revelaban el surgimiento de una supuesta rivalidad entre los grupos hacktivistas más populares de la red: Anonymous y LulzSec.
Dichas notas y publicaciones lejos de crear polémica y diferencias entre ambos bandos, se convirtieron en el detonante que provocó la unión operativa de los grupos.
Como consecuencia de la alianza, surgió la operación #antiSec, la cual tiene como finalidad atacar los portales informáticos de los gobiernos del mundo.
Luego de que el lunes pasado el primer embate de la operación #antiSec tuviera éxito, derribar el sitio de la Agencia contra el Crimen Organizado de Reino Unido  (SOCA, por sus siglas en inglés), el movimiento logró la atención de todo el mundo, causando principal inspiración en tierras latinoamericanas.
Colombia
El país latinoamericano atravesó una situación singular, ya que el embate generado por las filiales de Anonymous y LulzSec en Colombia impactaron los portales de su  gobierno incluso antes de que fuera lanzada de manera oficial la operación #antiSec.
Sin embargo y pese a la premura de su realización, el  ataque contra el Senado colombiano se convirtió en la chispa que detonó los ataques que una semana después se desataron en la región, especificamente en Brasil y Chile.
Las organizaciones de hactivistas con base en Colombia decidieron atacar el Senado de su país luego de que éste aprobara la polémica ley Lleras, la cual busca regular el uso de Internet en el país.
El ataque contó con el apoyo de grupos de Anonymous y LulzSec de la región, además del soporte por parte de Anonymous Iberoamérica, lo que reforzó el movimiento. De acuerdo con distintos medios, sólo se necesitaron 52 segundos de ataque contra el portal para que éste quedara fuera de línea.
Brasil
Brasil fue la primera nación Latinoamérica en unirse oficialmente a la operación #antiSec, a través de su cuenta de Twitter LulzSec Brazil reveló que durante el martes se pondrían en marcha una serie de ataques dirigidos contra el portal de la presidencia de la nación.
La filial brasileña del grupo de hacktivistas señalo que los otros objetivos eran los portales de Petrobras, la compañía petrolera y el sitio del Senado brasileño.
Como se esperaba el embate comenzó con el apoyo de LulzSec Brasil y distintos grupos pertenecientes a Anonymous Latinoamérica distribuidos a lo largo de la región.
Al paso de las horas la operación dejo de ser un movimiento regional y obtuvo el apoyo de los controladores principales de Anonymous y LulzSec, lo que significó el apoyo total de estas organizaciones a la operación.
Tras un par de minutos de apoyo los objetivos fueron derribados, publicó Anonymous en su cuenta de Twitter @YourAnonNews.
Los ataques contra los portales se presentaron durante martes, miércoles y parte de este jueves.
Al momento de la publicación de artículo el sitio del Senado brasileño seguía fuera de línea, mientras que Petrobras se logró restablecer sin éxito, el portal de la petrolera presenta un comportamiento inestable debido a los embates.
 
La evolución de la operación perteneciente a #antiSec se puede seguir en Twitter con el hashtag #opBrasil.
Chile
Tras el ejemplo de Brasil, la filial chilena de Anonymous puso manos a la obra.
Con la operación #opandeslibre se puso en marcha un embate contra la Subsecretaría de Telecomunicaciones del gobierno de Chile.
Nuevamente el embate cuenta con el apoyo de las organizaciones regionales tanto de Anonymous como de LulzSec, lo que ha significado el éxito de la misma.
Hasta ahora sólo el blog oficial de Anonymous Hispano ha mostrado apoyo a la operación, lo que indica que en cualquier momento se podrían sumar nuevamente los controladores principales de Anonymous y LulzSec.
Al momento de la publicación del artículo el sitio de la dependencia chilena continuaba fuera de línea.
México
A través de un comunicado distribuido en diversos blogs e incluso en el blog de Anonymous Hispano se anuncia la operación #opMexico, la cual tiene como objetivo el sitio del PRI, PAN y PRD.
El comunicado indica que estos tres partidos son el objetivo pirncipal debido a la corrupción con la que manejan la política en México.
De acuerdo con el documento publicado en el portal PiratePad la operación se realizaría el 1 de julio, es decir, dos días antes de las elecciones del Estado de México, situación que podría generar mayor atención sobre el ataque.

De la misma manera que la operación brasileña y chilena, el embate fue organizado por los grupos mexicanos de Anonymous y LulzSec. Cabe destacar que a través de Twitter la organización central de Anonymous reveló su apoyo a la operación.
B:Secure pregunto a través de Twitter a Anonymous y LulzSec si la operación de México pertenece al movimiento #antiSec sin recibir respuesta , se prevé que de la misma manera que Brasil los operadores principales de ambas organizaciones se sumen durante el ataque.
Hasta el momento ninguno de los objetivos de la operación #opMexico ha hecho alguna declaración al respecto.
A través de un video publicado en su sitio oficial Anonymous explica los objetivos #antiSec e invita a los internautas a unirse a la causa.

Fuente: http://www.bsecure.com.mx

miércoles, 22 de junio de 2011

Consejos para un sexting más seguro

PantallasAmigas ha elaborado una serie de consejos para aquellas personas que pese a todos los riesgos que implica, realizan sexting (envío de fotografías sexuales por teléfono móvil o Internet).
No podemos dar la espalda a la realidad de que miles de jóvenes, y no tan jóvenes, envían sexting con mayor o menor frecuencia. Por tanto con estos consejos se intenta contribuir a ofrecer un grado más de seguridad a quienes realizan esta práctica arriesgada para su privacidad, su estado emocional e incluso su seguridad física.

fuente: http://riesgosinternet.wordpress.com

5 herramientas para comenzar una revolución por internet



Las revoluciones políticas en Egipto y Túnez no sólo inspiraron a otros levantamientos regionales; también provocaron una lluvia de ideas sobre cómo ayudar a los revolucionarios a comunicarse mejor cuando sus gobiernos desconectan internet.
Shervin Pishevar, fundador de Social Gaming Network (SGN), tiene un plan para dar a las personas en búsqueda de libertad la capacidad de unirse y formar su propio bote salvavidas para “hacer algo que ningún gobierno pueda bloquear”.
“Quiero usar la tecnología para llevar la libertad a Medio Oriente”, dice Pishevar, uno de 10 miembros del Consejo Global de Emprendedores de la Fundación de las Naciones Unidas.
Y con el último estreno de Pishevar, OpenMesh, lograría eso exactamente.
OpenMesh implica el uso de la tecnología de red mesh inalámbrica (red inalámbrica de malla), que imita los instintos de supervivencia de las hormigas rojas: una sola hormiga roja se ahogará en un charco de agua. Pero si se unen, las hormigas pueden formar un bote salvavidas viviente y sobrevivir.
Laptops con acceso a una red mesh y enrutadores se pueden unir para formar una red que permita a la gente enviar mensajes a lo largo de estos nodos enlazados para crear un sistema local que permita la comunicación de los individuos dentro del grupo.
Si un individuo dentro de la red mesh puede conectarse con el mundo exterior, esa persona puede compartir la conexión con el resto de la red.
La tecnología de red mesh no es nueva y tampoco es la única que trabaja en torno a las comunicaciones inalámbricas invalidadas y por internet.
Pero Pishevar y su compañero emprendedor de tecnología, Gary Jay Brooks, están proporcionando un espacio donde los activistas en línea en los focos rojos del mundo se puedan unir para compartir sus ideas.
A partir de enero, una ola de protestas que buscaban el cambio del régimen comenzó en Egipto, inspirados por los manifestantes en la vecina Túnez que derrocaron a su presidente en un levantamiento popular.
El gobierno egipcio apagó el internet por cinco días durante las manifestaciones, por lo que los egipcios utilizaron conexiones satelitales, módems dial-up y líneas telefónicas duras para llamar a los prestadores de servicio de internet en otros países y poder conectarse.
La tecnología mesh hubiera permitido que la gente conectada pudiera compartir su conexión en toda la red.
Al permitir que grupos o individuos con el hardware físico puedan eludir cualquier firewall impuesto por el gobierno, Pishevar planea llevar las herramientas para “erradicar las dictaduras de todo el planeta”.
Muchos gobiernos de línea dura intentarán ahogar a la disidencia controlando el internet con switches de apagado y firewalls. Pero con un teléfono —o un enrutador de 90 dólares del mismo tamaño— un individuo se puede unir a otros miles, creando redes privadas que aprovechen el poder del internet.
Y eso puede crear una comunidad libre sin barreras topográficas o de país.
5 herramientas para enfrentar a los censores
La represión del internet en el norte de África y Medio Oriente difícilmente es una nueva táctica para callar a los disidentes políticos.
En un estudio reciente de Freedom House se encontró que cerca de una tercera parte —12 de 37— de los países examinados habían impuesto “de manera consistente o temporal prohibiciones totales a YouTube, Facebook, Twitter o servicios equivalentes”.
La secretaria de Estado de EU, Hillary Clinton, dijo que las restricciones en la actividad de internet que prohíben la libre expresión se encuentran entre las tendencias más preocupantes en materia de los derechos humanos.
Sin embargo, aunque los gobiernos se vuelven más inteligentes en sus intentos de reprimir la libertad de expresión en internet, sus ciudadanos se convierten en ciber detectives, creando tecnologías innovadoras para eludir a los censores y a las autoridades que intentan rastrear sus actividades en internet.
Los activistas de Túnez, Egipto y Bahrein hablaron con CNN sobre las cinco tecnologías que les fueron más útiles para poder darle la vuelta a los bloqueos impuestos por el gobierno.
1. Tor
Tor es una herramienta elusiva que permite a los usuarios acceder a información censurada en línea, rebotando las comunicaciones entre una red de usuarios de todo del mundo, lo que les permite mantener su anonimato en línea.
Slim Amamou, un hacktivist ubicado en Túnez, describe a Tor como el programa que te permite “eludir los servicios centrales de censura usando la computadora de cualquier otra persona en el mundo”.
Jugó un papel crucial, dice, porque las redes sociales que compartían información sobre las protestas eran “censuradas sistemáticamente, por lo que no podías tener acceso a ellas sin las herramientas para eludir la censura”.
“Así que (Tor) fue vital para obtener información y compartirla”.
2. Speak to Tweet
Speak to Tweet es un proyecto conjunto entre Google y Twitter que se utilizó por primera vez durante la revolución egipcia cuando el régimen de Mubarak cerró el acceso a internet.
Esta aplicación permite a los individuos llamar a un número telefónico y dejar un mensaje de voz, el cual automáticamente se convierte en un tuit con un hashtag del país de origen.
El programa también fue utilizado en Siria, Libia y Bahrein. Puedes escuchar los mensajes en Twitter a través de @speak2tweet.
3. HTTPS Everywhere
HTTPS Everywhere encripta las comunicaciones entre sus usuarios y los principales sitios de la red, incluyendo Google, Twitter y Facebook. La extensión de Firefox fue creada por el Tor Project y la Electronic Frontier Foundation.
De acuerdo con Movements.org, "usar HTTPS significa que tú estás creando un canal más seguro sobre una red no segura, protegiéndote más de la vigilancia y el espionaje. HTTPS encripta la trasmisión, pero no el contenido que estas trasmitiendo”.
4. Psiphon
Psiphon permite a sus clientes evitar los filtros de contenido. A diferencia de Tor, los usuarios no necesitan descargar un programa, pero necesitan ser invitados por otro usuario de Psiphon a entrar a la red, dificultando que gobiernos represivos se infiltren.
La reseña de Herramientas para la Elusión de la Censura, elaborada por Freedom House, recomienda este programa para subir y distribuir materiales cuando se requiere un alto nivel de seguridad y rapidez de la aplicación.
Sin embargo, según el informe, a pesar de que Psiphon provee privacidad, no da a los usuarios un “anonimato total, ya que el servidor proxy registrará toda la actividad del cliente”.
5. CryptoSMS
CryptoSMS es un servicio que envía y recibe mensajes de texto codificados, lo que lo hace particularmente valioso en lugares donde es más fácil conseguir teléfonos móviles que acceso a internet.
El remitente del SMS necesita crear una contraseña que se utiliza para encriptar el mensaje. El destinatario debe tener la contraseña para descifrarlo.
CryptoSMS no ocultará tu número telefónico, simplemente codificará el mensaje.
Crear un oasis de libertad en línea
Pishevar desarrolló su projecto OpenMesh como parte de su participación en el Consejo Global de Emprendedores de la Fundación de las Naciones Unidas.
La empresa de Elliot Bisnow, Summit Series, ni siquiera tiene una página web. Ellos organizan eventos a través de Twitter.
Estos emprendedores filantrópicos saben cómo usar la tecnología actual o relativamente antigua —con una multitud de fuentes de ideas y mensajes— para crear comunidades y movimientos efímeros dirigidos a cambios políticos y revoluciones.
Con tanto malestar político, la gente como Pishevar está intentando crear un oasis de libertad.
Lo que me mantiene despierto por las noches es la libertad”, dice.


Fuente: http://mexico.cnn.com