Ucrania descubre red de hackers: atacaron universidades

La policía ucraniana informó el miércoles que descubrió una red de hackers que sostiene que fueron responsables de ataques que tuvieron como objetivo universidades en Estados Unidos y empresas de Corea del Sur, causando 500 millones de dólares en daños.

Los hackers atacaron cuatro empresas surcoreanas en 2019 con un virus de cifrado que bloqueó los servidores internos y las computadoras de los empleados, agregaron las autoridades ucranianas.

La policía agregó que las empresas afectadas pagaron un rescate para recuperar la información cifrada, pero no nombró a las empresas ni dijo la cantidad pagada.

El comunicado también dijo que los hackers se enfocaron este año en datos personales y registros financieros de la Facultad de Medicina de la Universidad de Stanford, la Universidad de California y la Universidad de Maryland.

La policía ucraniana allanó viviendas de los sospechosos y decomisó equipos y efectivo equivalente a 185.000 dólares, informó la policía. No dijo si hay detenidos.

Fuente: https://www.sandiegouniontribune.com/en-espanol/noticias/story/2021-06-16/ucrania-descubre-red-de-hackers-atacaron-universidades

Comparte este contenido:

Cómo prevenir y frenar el «zoombombing»

Por: Sofía García-Bullé

Sigue esta serie de precauciones para minimizar el riesgo de ser atacados por zoom bombers. 

Debido a la contingencia destinada a contener los brotes de COVID-19, las plataformas de comunicación en tiempo real se han vuelto un recurso de primera necesidad. Zoom, una de las más usadas, atiende a 300 millones de personas diariamente, habilitando actividades como juntas de trabajo, sesiones de clases, paneles y conferencias. Con este aumento de uso de las plataformas para reuniones virtuales, surgió una nueva forma de ataques cibernéticos, el “zoombombing”.

El zoombombing es un tipo de ataque cibernético en la que hackers entran sin invitación a chat rooms y transmiten contenido inapropiado, como insultos verbales de índole racista, sexista o contenido pornográfico.

La reincidencia de estas agresiones virtuales ha obligado al personal detrás de la plataforma Zoom a implementar actualizaciones para mejorar la privacidad y seguridad de sus video llamadas. Además de esto, hay medidas que los usuarios pueden tomar para prevenir la intromisión de participantes no invitados a los salas de chat.

Precauciones a tomar para evitar el “zoombombing”

Además de las nuevas funciones que Zoom agregó para incrementar la seguridad en su plataforma, hay precauciones que los usuarios pueden tomar para minimizar el riesgo de ser atacados por zoom bombers.

1. Usa los waiting rooms y las contraseñas

Para controlar el acceso a los chat rooms se recomienda usar la función que permite proteger las juntas virtuales vía contraseña de acceso, así como hacer uso de las salas de espera en las que los participantes pueden estar mientras le host aprueba su integración a la sesión virtual.

2. Mantén el control de la pantalla

El anfitrión debe mantener en todo momento el control de lo que se transmite en pantalla, si un participante quiere compartir contenido, es recomendable que lo envíe previamente al host para su transmisión en la junta.

3. Informa a tus invitados

Habla con los participantes de la sesión sobre zoombombing y practica con ellos tanto las medidas precautorias como las posibles estrategias para detener los ataques y/o mitigar sus efectos.

4. Asigna a una co-anfitrión

Usualmente el anfitrión está a cargo de la logística de una junta o sesión virtual, pero ante la amenaza de un ataque, la velocidad y calidad de la respuesta puede no ser idóneas, porque el anfitrión tendría que encargarse de la logística de la junta y la de la defensa de sala de chat al mismo tiempo, es recomendable tener una persona con la que se puedan dividir las tareas y organizar una defensa efectiva mientras se mantienen las propósitos básicos de la sesión.

5. Crea una atmósfera de seguridad y empoderamiento

Aun si preparas a tu equipo, sigues todas las medidas de seguridad de la plataforma y practicas estrategias con tus invitados, no eliminarás el totalmente el riesgo de zoombombing. Por lo que es importante hablar previamente sobre los efectos que podría tener un ataque como este y cómo lidiar con ellos para generar respuestas que frenen la incursión. En palabras más simples, no se trata de decirles a los participantes que el espacio en el que están es 100 % seguro, sino de inspirar en ellos la confianza como para no ser inhabilitados durante un zoombombing y responder adecuadamente para frenar el ataque lo antes posible.

¿Qué hacer en caso de un ataque?

Aunque con las nuevas funciones de seguridad  y las recomendaciones para los usuarios, el riesgo de estar en una videollamada atacada por un zoom bomber no se elimina por completo. Si llegas encontrarte con un ataque de este tipo, estas medidas pueden ayudar a frenarlo rápidamente.

1. Problematizarlo

Estar del otro lado de un agresor de cualquier tipo activa uno de nuestros reflejos más basicos, el de pelear o huir. Al conceptualizar una situación de zoombombing, como una agresión al momento en el que pasa, corremos el riesgo de responder agresivamente de acuerdo al instinto de pelear, de alejarnos de la computadora dejando el control a los atacantes, siguiendo el instinto de huir o de congelarnos ante una reacción de pánico si no pudimos escoger ninguna de las opciones anteriores.

Si nos aproximamos a un ataque de zoombombing como un problema, en vez de una agresión, es más fácil usar mecanismos que nos ayuden a mantenernos en calma e implementar soluciones inmediatamente.

2. Coordina la defensa

Muchos ataques de zoom bombers son incursiones coordinadas de equipos de hackers que entran a los chat rooms y montan ofensivas estratégicas, para contrarrestarlos efectivamente la defensa debería ser igual de coordinada y rápida. El anfitrión puede hacer uso de las medidas de seguridad, como remover a los zoom bombers de la junta, limitar el uso de pantallas compartidas y restringir el chat.

Otros participantes deberán tomar la tarea de recabar información que ayude a identificar a los atacantes, como screenshots  (pantallazos) y nombres de usuario, y otros manteniendo la comunicación dentro del grupo para monitorear el bienestar emocional de los invitados a la videollamada.

3. Discierne los impactos

La idea del zoombombing es irrumpir en espacios virtuales y exponer a otras personas a contenido inapropiado, agresivo, y ofensivo, pero no hay un solo criterio sobre lo que puede ser ofensivo para un grupo de personas. Habrá participantes que no se sientan tan violentados o afectados por los comentarios y contenidos que los zoom bombers impongan en sus espacios, y habrá otros especialmente sensibles a mismo contenido.

Es crucial tener en cuenta estas diferencias personales y tratar el problema del impacto causado por el ataque en una base de caso por caso. Establecer comunicación, diálogo, acompañamiento y un camino a buscar la ayuda adecuada, no de acuerdo a un criterio general sino a una percepción individual de cómo vivió cada uno de los participantes la experiencia de un ataque de zoom bombers.

¿Hablas con tus alumnos o compañeros de trabajo sobre la posibilidad del zoombombing? ¿Sabes cómo usar las funciones de seguridad de Zoom? ¿Tienes identificadas a las personas de tu grupo que podrían ser más sensibles a este tipo de ataque? ¿Qué estrategias has desarrollado para apoyarlos? Cuéntanos en los comentarios.

Fuente e Imagen: https://observatorio.tec.mx/edu-news/como-prevenir-zoombombing

Comparte este contenido:

Aumenta número de ciberataques a alumnos, ¿cómo pueden prepararse?

Por: Paulette Delgado

El número de ciberataques dirigidos a instituciones educativas estadounidenses ha aumentado un 50 % con respecto al 2018.

A pesar de que las nuevas generaciones, los llamados “nativos digitales”, pasan gran parte de su día en redes sociales y usando tecnología, la mayoría de los jóvenes no son conscientes de los riesgos que conlleva compartir y publicar información (fotos, vídeos, textos) en línea, o las consecuencias de utilizar servicios en línea y redes WiFi gratuitas.

Una encuesta realizada por McAfee, una compañía de software especializada en seguridad informática, aplicada a 1000 estudiantes universitarios y egresados de 18 a 25 años, reveló lo poco preocupados e informados que están los jóvenes sobre seguridad y protección de datos en línea. A pesar de este exceso de confianza, un 80 % de los encuestados ha sido víctima o conoce alguien que ha sido afectado por un ataque cibernético. Sin embargo, cerca de la mitad de los encuestados que aún no han sido afectados por un ciberataque (43 %) asegura que eso no les pasará a ellos.

¿Cómo se protegen los jóvenes ante un posible ciberataque? El 53 % de los encuestados respondieron que tienen instalado algún software de seguridad en sus computadoras, un 37 % protegen sus teléfonos utilizando una una Red Privada Virtual (VPN) y sólo el 14 % tiene software de seguridad instalado en sus tabletas. Sorprendentemente, sólo el 19 % de los estudiantes toma medidas adicionales para proteger su información y proyectos escolares en comparación con el 69 % de los estudiantes que protegen proactivamente su información bancaria o financiera.

Pero, ¿en qué consiste un ciberataque?

Un ciberataque o ataque informático se da cuando se intenta dañar, destruir, borrar o intentar acceder a información privada o confidencial, de bases de datos o computadoras, ya sean personales o de empresas. Existen muchos tipos de ciberataques, pero los más comunes son aquellos donde el atacante roba la identidad digital de una persona para realizar fraudes bancarios, extorsionar a las víctimas , o robar información con fines maliciosos. También está el hacktivismo que son ataques que hacen vulnerables las páginas de empresas, gobierno o negocios con fines políticos y de protesta, el ejemplo más conocido es la organización Anonymous. Existe también el ciberespionaje, práctica a través de la cual se busca obtener información sensible y valiosa para ser vendida más adelante en el mercado negro y el ciberterrorismo, que es aquel dirigido contra gobiernos o países afectando servicios como salud o defensa.

Aunque parezca increíble, muchos ciberdelincuentes buscan atacar a los más jóvenes, desde niños de preescolar hasta alumnos de secundaria. ¿Por qué los más jóvenes son blanco atractivo para los cibercriminales? Porque sus datos están “limpios”, y son más fáciles de explotar y robarles la identidad, en ocasiones pasan varios años antes de que alguien se de cuenta que hay un problema. En algunos casos, los delincuentes llegan a pagar cerca de 350 dólares por datos de alumnos en el mercado negro.

Las escuelas invierten mucho en la seguridad física de sus alumnos pero, ¿qué hay de la cibernética? Según McAfee, tan solo el 36 % de los alumnos reportaron haberse informado o tomado algún curso aprender sobre ciberseguridad en la universidad, lo que demuestra que las instituciones educativas deberían hacer más esfuerzos por ofrecer información y capacitar a los estudiantes sobre protección de datos online.

La Sociedad Internacional para la Tecnología en Educación (ISTE) ofrece una guía para ciudadanos digitales donde los estudiantes pueden aprender los derechos y responsabilidades de tener una identidad digital a través de los Estándares ISTE para Estudiantes. También Google ha creado Interland, un juego que enseña a los niños sobre ciberseguridad. Además de estas herramientas, a continuación damos algunos consejos para prevenir ciberataques.

Tips para cuidarse de ciberataques

  • Contraseñas: crear una contraseña complicada es una manera fácil de protegerse. Esta debe incluir por lo menos ocho caracteres, números, mayúsculas y minúsculas y símbolos en lugares no convencionales. La mayoría de las veces, las páginas cuentan con un verificador de contraseña que indica qué tan compleja es y difícil de adivinar. Otro consejo es no incluir información personal en la contraseña (como fechas de cumpleaños) y no utilizar la misma contraseña para todas las cuentas ya que será más fácil de hackear. También existen gestores de contraseñas que ayudan a no tener que aprenderse las distintas contraseñas.

  • Utilizar una Red Privada Virtual o Virtual Private Network (VPN): es normal que los estudiantes utilicen redes públicas para mantenerse conectados, pero las redes públicas son vulnerables y pueden guardar información personal sobre los usuarios. Son pocos los jóvenes que usan una VPN para conectarse a internet. Esta tecnología sirve como un túnel que evita que terceros accedan a los datos del usuario ya que los encripta y evita que sean interceptados por terceros. En la encuesta, McAfee descubrió que el 90 % de los encuestados acceden a redes públicas pero sólo 18 % se protegen con una VPN.

  • Cuidar sus perfiles en redes sociales: es recomendable no publicar fotos y videos abiertamente en redes sociales sino compartirlas solo con amigos y familiares. Cada vez que publicamos algo en línea, dejamos una huella digital que en el futuro puede servir a potenciales empleadores o personal de admisiones para decidir si contratar o admitir a un candidato. También se aconseja revisar la configuración de privacidad y seguridad de todas las redes sociales en las que tenemos un perfil para ver cuáles se adaptan más al uso que le quiere dar cada persona.

  • Tener cuidado con los cuestionarios en línea: los cuestionarios en línea son una forma fácil de obtener datos personales. Esos tests tan atractivos que vemos en línea como “¿Cuál personaje de Friends eres?” o el gran número de tests de personalidad que existen en línea, pueden revelar temas delicados como opiniones políticas, orientación sexual o salud, información valiosa que es utilizada por empresas y marcas para vender sus productos.. El caso más notable del peligro de estos cuestionarios es el de Cambridge Analytica y Facebook.

  • Almacenamientos digitales en la nube: Muchos creemos que por tener nuestra información almacenada “en la nube” esta está protegida. Pero servicios de almacenamiento digital como Google Drive, Dropbox o Apple también son susceptibles de ciberataques, por lo que es necesario configurar una capa adicional de seguridad de acceso, como la autenticación de dos factores.

Por último, es muy importante enseñar a los alumnos a discutir sobre temas de seguridad cibernética con sus compañeros, amigos y familiares. Esto con el fin de concientizar a otros sobre la importancia de este tema así como para identificar distintas maneras en la que delincuentes roban la identidad de otros, también conocido como phishing, en inglés. Es importante saber qué hacer en caso de ser víctima de extorsión en línea o violación de datos, qué medidas de protección han usado o recomiendan otras personas para mantenerse seguros.

¿Tu escuela o institución tiene algún programa de información sobre seguridad cibernética? ¿Qué medidas has tomado para proteger tus datos en línea? Comparte tu experiencia y recomendaciones.

Fuente: https://observatorio.tec.mx/edu-news/ciberataques-universidades

Imagen: cocoparisienne en Pixabay

Comparte este contenido:

“El internet que queremos”, el vibrante mensaje de una hacker feminista de Berlín

Por Fiona Krakenbürger

El Internet y su historia

Hola.

Soy Fiona y tengo 26 años, o sea casi la edad del World Wide Web. El WWW se desarrolló más o menos en el año 1991 y desde entonces se fue configurando de forma muy diferente a lo que se había pensado inicialmente.

Hace 10 años mis padres seguramente no hubieran pensado que iba a estar aquí un día, en la Ciudad de México, contándoles algo sobre el feminismo y la Red. Y cuando se empezó a desarrollar Internet tampoco se pensaba que íbamos a organizar un intercambio entre feministas mexicanas y alemanas a través de Skype, y que íbamos a grabar esa conversación para después poder enviarlo a las masas.

El Internet y su historia están marcados por malentendidos y equivocaciones. Este patrón se mantiene hasta hoy: la última estimación equivocada se refiere al potencial democratizador de Internet y a la esperanza de que podría ofrecer una plataforma a las voces no escuchadas. Pero la libertad de expresión que muchxs adquieren en la Red hace que otrxs sean calladxs.

Hoy quiero contarles de estos malentendidos y de las evoluciones imprevistas —y también de cuál sería un Internet según nosotras: ¿cómo se vería una ponderación feminista?—. Y quiero hablar con ustedes sobre las posibilidades que hay para lograr precisamente eso y de qué manera las iniciativas y activistas ya trabajan para lograrlo.

Las equivocaciones del Internet

Cuando Internet se desarrolló a finales de los años sesenta y todavía se llamaba ARPANET, era con la idea de que sirviera a una mejor distribución de la capacidad de proceso de las computadoras y para usarla entre las universidades. Internet ofreció diferentes servicios, entre otros la transferencia de archivos, o sea datos, pero también correo electrónico. Esto último se convirtió rápidamente en el servicio más usado.

En los años noventa la Red experimentó una evolución significativa por el hecho de que Tim-Berners Lee desarrolló la red mundial “World Wide Web”, o lo que es la red de páginas web y que hoy en día solemos denominar y conocer genéricamente como “el Internet”. Gracias a eso muchas más personas pudieron utilizar y acceder a la Red… también con fines comerciales.

Así Internet fue usado por cada vez más actores: periodistas, proveedores comerciales, autores, particulares (personas privadas), todxs ellxs pudieron usar, construir y discutir la Red. En California hubo una élite emergente de periodistas y técnicos que eran pioneros del uso del Internet y que a la vez marcaron la narrativa sobre el Internet de manera decisiva. Ellos eran programadores y periodistas de WIRED, artistas, oradores y emprendedores.

Uno de ellos era John Perry Barlow, quien redactó la Declaración de Independencia del Ciberespacio en 1996 y que se dirigía a los gobiernos. En ella dijo:

“Gobiernos del Mundo Industrial, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la mente. En nombre del futuro, les pido a ustedes del pasado que nos dejen en paz. No son bienvenidos entre nosotros. No ejercen ninguna soberanía sobre el lugar donde nos reunimos”. […] “Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento”.

La promesa de que el Internet funcionaría sin cuerpo, física y por lo tanto sin fronteras, prejuicios y leyes no solo está refutado por nuestras experiencias como mujeres en la Red, sino también por legislaciones que se vinculan con la materialidad de la Red. Existen servidores, existen domicilios, existe la propiedad de páginas web y hay leyes que impactan la libertad y calidad del Internet de diferentes maneras en diferentes países, que se refieren a la ubicación de los servidores o que encarcelan a personas por su legislación local.

Sin embargo el Internet no es solamente lo contrario de lo que John Perry Barlow prometió, de hecho mucho de aquello también se cumplió. Podemos en efecto comunicarnos globalmente, nos podemos conectar y podemos formular mensajes para las masas, sin tener que poseer una emisora de radio propia.

Ahora el término Web 2.0 contiene muchas de esas esperanzas. El “contenido generado por el usuario” (User-generated Content) democratiza el discurso público: Blogs, Twitter, foros y Youtube, la comunicación sin fronteras, la red interactiva convierte a todos y todas en emisor/a. El término clave en torno al discurso sobre la Web 2.0 es la libertad de expresión.

Ahora llego a la última equivocación de la que quiero conversar con ustedes: Se trata de la promesa de la libertad de expresión y de la posibilidad de volverse visible en la red y de crear y marcar discursos. Sí, obtuvimos la posibilidad de hacer uso de todo eso muchas veces. Pero existen problemas inmensos que no se pueden negar.

Sobre la situación de la comunicación en la Red

En los años noventa todavía había muchas autodenominadas ciberfeministas que soñaban con un espacio incorpóreo y sin género, libre de discriminación. Hoy en día se les podría calificar de ingenuas, pero con respecto a las narrativas dominantes de la red, tenía bastante sentido también soñar este sueño.

Lamentablemente esta realidad tiene otra cara hoy en día. Numerosos estudios demuestran que las mujeres son víctimas de insultos y de acoso con más frecuencia y con mayor probabilidad.

Anita Sarkeesian, una reconocida gamer, trata el tema del sexismo en los juegos de computadores en su formato de Youtube “feminist frequency”. Ese formato fue muy exitoso y recaudó numerosas donaciones —lo cual creó un escándalo en la escena de los gamers—. Este caso que fue denominado “Gamergate” e hizo más que visible la magnitud del sexismo y odio  hacia las mujeres.

Sarkeesian publicó las hostilidades y amenazas de muerte en un Tumblr e inició una discusión amplia sobre el odio en la red —lo cual la convirtió nuevamente en el blanco de hostilidades hasta el punto de tener que someterse bajo protección policial—. Aparte de ella también hubo otras mujeres que se expresaron con respecto a los juegos y que también fueron gravemente acosadas.

Este es un ejemplo que tan solo puede darnos una pequeña impresión de algo que probablemente muchas de nosotras conocemos. Muchas mujeres, feministas o grupos poco representados, son atacados e insultados gravemente por su aspecto físico, su color de piel, su sexualidad o por su opinión. Muchas veces eso lleva a que las personas se callen y se retiren. Por suerte no pasó en el caso de la personalidad fuerte de Anita Sarkeesian, sin embargo es intimidante y cada insulto en Internet es demasiado.

No existe casi ninguna plataforma que no tenga este problema —la parte de los comentarios de Youtube es el basurero del Internet—. Los periódicos y las revistas tienen que moderar los comentarios, en Twitter, en Facebook, en todos lados acechan los peligros. Y los operadores de las plataformas tienden a eludir cualquier responsabilidad. Hace poco Twitter decidió que iba a tomar medidas más eficaces en contra del acoso, pero hasta hoy se espera una solución.

¿Qué Internet queremos?

Quiero dar un paso para atrás con ustedes y dejar de lado todo aquello que se desvía de las ideas en torno a la libertad de expresión y de los discursos.

Estamos más o menos en el año 2003, 2004, 2005 y sabemos lo que pasó y queremos hacerlo de otra manera. ¿Cuáles son los deseos y demandas de una feminista al Internet?

Aquí hay 5 propuestas:

1. Queremos un Internet en el cual podamos conectarnos e intercambiar.

Con eso quiero decir que podamos usar las oportunidades digitales para conocer otras feministas y para intercambiar nuestras estrategias y perspectivas. Pero no solamente que podamos informarnos entre nosotras, también poder juntarnos, conectarnos, planear acciones para formar una masa aún más grande y crítica.

2. Queremos una red donde podamos hablar sin miedo

En cuanto a nuestra seguridad, nos acechan numerosos peligros y muchas trampas en la Red.  No solamente podemos convertirnos en el blanco de hostilidad, sino también podemos ser desenmascaradas y desanonimizadas por la seguridad insuficiente. Hay que acabar con esto. Los operadores de plataformas como  Twitter o Facebook tienen el deber de garantizar que sus clientes, es decir también feministas, mujeres, comunidades marginalizadas, puedan usar sus servicios sin tener que temer las consecuencias.

3. Queremos una red en la que el feminismo tenga su lugar, donde pueda comunicar sus intereses y perspectivas y donde pueda informar a quienes estén interesados/as.

La Web 2.0 nos prometió que las usuarias se podrían convertir en productoras. Con blogs, en Twitter, podcasts y revistas en línea nos podemos pronunciar, podemos poner al alcance de los y las lectoras lo que nos mueve y ocupa y lo que significa el feminismo.

4. Queremos una red en la que podamos participar activamente, al compartir y desarrollar nuestras perspectivas y nuestros conocimientos.

Durante el siglo veinte, las mujeres todavía eran una parte esencial del desarrollo informático, pero en el transcurso del tiempo fueron desplazadas de la informática, dado que las computadoras y la tecnología se convirtieron cada vez más en “cosas de hombres” con trabajos de prestigio. Esto tiene que cambiar. La tecnología y la Red nos conciernen a todos y a todas y se toman decisiones a diario que cambian nuestra vida. Pero en la actualidad esas decisiones son tomadas principalmente por la minoría de este planeta: hombres blancos, muchas veces adinerados. Es importante que sean integradas diferentes perspectivas en el desarrollo de la técnica. Es por eso que yo considero tan importante que las mujeres también tomen parte en los asuntos de la informática.

5. Queremos una Red en la que seamos fuertes.

No todos/todas pueden hacerlo, pero me parece importante que hablemos sobre nuestras dificultades con la misma frecuencia que sobre nuestros éxitos en la red, que no somos víctimas de hostilidades, sino personas fuertes con opiniones fuertes, que también contraatacan en caso de ataques y que pueden morirse de la risa de esos idiotas que no tienen nada mejor que hacer que insultar a mujeres en línea todo el día.

Esto es lo que queremos

No tenemos que empezar con eso desde cero. Al contrario, ya existen muchas iniciativas interesantes y hay feministas que ya pugnan con éxito por un Internet que corresponda a nuestras ideas. De hecho hay tantos proyectos que me vienen a la cabeza, pero elegí sobre todo proyectos de los que pensé que les podrían servir como inspiración:

Por supuesto, existen numerosos blogs y plataformas de feministas, seguramente ustedes también conocen algunos. En Alemania la “Mädchenmannschaft” (“equipo de chicas”) dio inicio hace algunos años y se volvió una voz fuerte y audible en el discurso de la red. Yo soy una gran fan del “Lila Podcast”, de una feminista que se llama Kathrin Rönicke y que hace podcasts periódicamente en torno a los temas de la Red y feminismo con diferentes colaboradores. Quiere decir que ella regularmente produce un programa de audio en el que conversa con otrxs. Me parece que los podcasts son un formato buenísimo, porque nadie puede interrumpirte.

Otro proyecto y modelo interesante proviene de la India —la cuenta de Twitter “genderlogindia” es supervisada por diferentes mujeres por una semana. Ellas postean enlaces, opiniones y discuten públicamente. Lo inteligente de eso es que nadie se vuelve vulnerable a ataques, ya que aunque compartan la misma cuenta, se presentan con identidades diferentes y ambiguas.

Heart of Code, quiero presentarles este proyecto en el que yo estoy involucrada. Somos un espacio de hackeo para mujeres y personas que se identifican como mujeres en Berlín. Nos fundamos el año pasado, después de haber participado en un campamento de hackeo. Ahí los miembros fundadores se dieron cuenta de que hay muchísimas mujeres increíbles que no solamente se interesan por la técnica, sino que también trabajan con eso de manera práctica y que tienen proyectos padres. Pero suelen estar aisladas. Entonces fundamos un espacio de hackeo para poder conectarnos mejor. Nos encontramos regularmente, organizamos días de hackeo, talleres y posiblemente tendremos nuestro propio espacio lindo de hackeo. Con eso queremos crear más visibilidad, darles la oportunidad a las mujeres de entrar al mundo de la tecnología y también a la comunidad del hackeo, para que sea más diversa.

Por cierto, somos uno de muchos espacios queer/feministas de hackeo y de mujeres. En Berlín hay —además de Heart of Code— Haeqs, un espacio de hackeo queer-feminista, en Brasil hay la “Maria Labs”, en Viena hay “Madame Balthazar”, que también es un espacio de hackeo de mujeres y existen muchas otras iniciativas y grupos.

Otro grupo interesante que pugna por más diversidad en la informática son las “Railsgirls”. Son una iniciativa de Finlandia que les enseña a mujeres como programar en el lenguaje “Ruby on Rails” mediante talleres. Entretanto existen Railsgirls en centenares de ciudades, también en Berlín. Los talleres son atendidos por alrededor de 70 mujeres y 30 mentores. Durante un día las mujeres aprenden a programar y al final del día han programado su primera Webapp. Muchas de las principiantes siguen yendo a los encuentros regulares de codificación para seguir aprendiendo a programar. Algunas de ellas ya han desarrollado sus propios proyectos, como por ejemplo “Speakerinnen.org”, una plataforma que lista a ponentes femeninas para que haya más mujeres en los paneles.

Me parece que estos proyectos demuestran por qué es tan importante que las mujeres participen activamente, dado que ellas tienen otras perspectivas en cuanto a problemas y soluciones. Hubo por ejemplo un “hackathon feminista” que trató solamente del tema “extractores de leche”. Parece que están tan mal diseñados y por eso causan mucho sufrimiento, entonces se juntaron varias para mejorar el aparato. En el “femhacks”, que es un “hackathon feminista” y se realiza globalmente en memoria de la activista asesinada Sabeen Mahmud, se desarrolló por ejemplo el “mapa de acoso”, un mapa dónde se pueden marcar casos de acoso de manera anónima.

Y lo que me parece muy importante son páginas con humor, autoconfianza y que no se toman muy en serio a sí mismos. El Heart of Code por ejemplo hace poco hizo camisetas y stickers con la frase “F.U.C.K.” que es la abreviación para “Mujeres y Cosas de Compu” (por sus siglas en alemán). Es algo parecido al dicho (irónico) “¡Mujeres y la técnica: mucha suerte/eso va a ser divertido!”, aludiendo a la idea de que las mujeres realmente no saben nada de eso. Ante eso queríamos reaccionar con un cordial “Fuck You!” y al hacerlo nos morimos de risa.

También me parece excelente la página “Safer Nudes” (desnudos más seguros). Tal vez se acuerdan del leak de fotos desnudas de algunas personas famosas, entre ellas Jennifer Lawrence, no obstante se omitió que también hubo fotos de hombres desnudos transmitidos por leaking.

Hubo algunos políticos que echaron la culpa a las mujeres por el hecho de haber enviado fotos desnudas. Eso es por supuesto un disparate total y es una humillación a las víctimas. La culpa es de las empresas que ofrecen servicios poco seguros y también de los que hackean las cuentas. Enviar fotos de personas desnudas es parte de nuestro cotidiano. La pregunta no es si amamos nuestros cuerpos, si nos parecen lindos y si se los deberíamos mostrar a otros. La pregunta es: ¿cómo lo podemos hacer sin ponernos en peligro? Para eso algunas activistas del grupo “Coding Rights” hizo el siguiente poster:

Creator: safer nudes. Creative Commons License LogoEsta imagen está bajo la licencia de Creative Commons License.

Es un poster plegable, que informa sobre los canales seguros que hay para la transmisión de fotos de desnudos, ¡y yo adoro las ilustraciones!

Aufschrei: “El Grito”

Si no me equivoco, ustedes ya conocen la campaña «El grito» (Aufschrei). En 2013 algunas feministas alemanas comenzaron difundir el hashtag “el grito”, #Aufschrei, en Twitter. Contaron sus experiencias de sexismo diario y de sexismo no tan diario. Muy rápidamente se unieron miles de mujeres y hablaron de su realidad vital y de los ataques, insultos y agravios que han recibido en su vida.

Entonces yo informé cómo era para mí que me echaran los perros cada día o que tuviera que soportar el cat-calling (piropos). Todavía recuerdo mi sorpresa al respecto y como otras también estaban sorprendidas porque muchos hombres me hablaron en referencia a mis descripciones y me informaron de que ellos no sabían de la gravedad de la situación. “El grito” ayudó a visibilizar la situación actual con respecto a los temas de igualdad de género, sexismo y agravios. La campaña ha recibido muchísima atención y ha ganado un importante premio de los medios digitales.

Me he dado cuenta, además, de que las mujeres y las feministas se acercan a lo público en la Red también con otros formatos de comunicación. Es importante estar presente en lo público con una opinión fuerte. Pero también tiene que haber siempre espacios seguros a los que una se pueda retirar. No todas quieren y pueden exponerse públicamente y no todas las discusiones tienen que ser escuchadas en el espacio público. Me doy cuenta de que muchas iniciativas de amigas se reúnen en espacios cerrados. Se conectan por ejemplo a través de listas de correos o en Slack, que es un programa de chat que funciona por invitación y donde se pueden crear grupos.

Por ejemplo hay un Slack que se llama “Mujeres en Tecnología”, donde puedes solicitar ser invitada. En Berlín existe SUPERRR, un grupo de mujeres que trabajan principalmente en tecnología o en ONG y que se encuentran de forma irregular en bares. Llegado el momento, se recibe la invitación por una lista de correo o por el Hashtag #SUPERRR. El año pasado en el festival “Freedom”, en Valencia, se creó una lista de correos a través de un servidor feminista.

Hay muchas otras páginas y foros interesantes, pero solo podría darles información sobre Alemania. Estoy segura de que ustedes conocen ya maravillosas plataformas de México o que puedan descubrirlas. Les recomiendo la página Gender IT, donde pueden encontrar muchos artículos y textos sobre la web feminista. Además me encanta el trabajo de Tactical Tech, una ONG internacional con sede en Berlín que trabaja con los temas tecnología, vigilancia tecnológica, sociedad y género.

¡Vamos!

Lo que me gustaría transmitirles es lo siguiente: El Internet se encuentra en un cambio permanente, por eso nunca es demasiado tarde para hacer algo para que mejore, nunca es demasiado pronto para comenzar.

Por un lado podemos comenzar apoyando iniciativas ya existentes, o podemos simplemente copiarlas e integrar ideas propias. Podemos crear cosas nuevas en nuestras ciudades y comunidades. Pero tenemos que seguir luchando y tenemos que criticar el Internet, las prácticas digitales y la tecnología desde una perspectiva feminista.

Tenemos que defender un cambio, para un Internet seguro, feminista y justo o, aún mejor, construirlo nosotras mismas.

Traducción del alemán al español: Sarah Besch y Josema Enríquez

Fuente: https://mx.boell.org/es/2017/05/06/el-internet-que-queremos-el-vibrante-mensaje-de-una-hacker-feminista-de-berlin

Comparte este contenido:

Internet, hackers y soberanía

Por: Fredes Luis Castro. 19/05/2017

El ataque informático de los últimos días empleó un software malicioso diseñado para bloquear el acceso al computador o sistema informático, hasta tanto se pague una determinada suma de dinero. El término ransomware alude a este dispositivo extorsivo, cuya reciente modalidad fue bautizada como WannaCry. Los atacantes se habrían apropiado de una de las tantas vulnerabilidades detectadas y almacenadas por la Agencia de Seguridad Nacional (NSA), de allí que Microsoft responsabilizara a la NSA por la fuga y posterior pandemia, comparando la propagación del virus con una sustracción de misiles Tomahawk al Ejército estadounidense. El héroe de la jornada fue un joven inglés de 22 años que descubrió un kill switch (interruptor asesino o de desconexión) que impidió una contaminación mayor.

Los sospechosos de siempre

Se dificultó dirigir acusaciones a la patria de Putin, porque los rusos también fueron afectados. De hecho, en esta oportunidad las sospechas se cultivan en Moscú contra sus contradictores de siempre. Mikhail Delyagin, director del Instituto de Problemas de la Globalización, lo expresa sin tapujos: “Respeto la honestidad de los Estados Unidos. Nos amenazaron con un ciberataque y es lo que se produjo.” Sin embargo, especialistas rusos del Consejo de la Economía Digital lo descartan, por juzgarlo un ataque demasiado estúpido.

Sucede que pese a la velocidad y la extensión de WannaCry, llaman la atención los déficits del software, impropios de hackers experimentados. La inclusión del interruptor mencionado en el código del software facilitó la detección y paralización del ataque, otras fallas directamente no permiten identificar a las víctimas y sus desembolsos. Los desperfectos son propicios para alentar conspiraciones. Es posible conjeturar que el objetivo no fue recaudar dinero, sino humillar a una de las más importantes agencias de inteligencia de Washington. Pero si no fueron los rusos, ¿a quién culpar?

Para buena parte del imaginario global, cualquier cosa que se diga de Corea del Norte es creíble, por ende ya existen los que indican que el grupo Lazarus, desde hace años sindicado de ser amparado por Pyongyang, está involucrado en el ataque con WannaCry. Lazarus es conocido principalmente por el demoledor ataque contra Sony Pictures a fines del 2014, pero a posteriori fue acusado de desfalcar arcas bancarias de Filipinas, Ecuador, Vietnam y Bangladesh. ¿Por qué sospechan de Lazarus? El código de programa de puerta trasera empleado en una versión pretérita de WannaCry, llamado Contopee, también fue utilizado en sus intervenciones por Lazarus.

Gobernanzas y acciones públicas

¿Es posible que se materialice el “peor” escenario descrito en el informe de la Comisión Global sobre Gobernanza de Internet, en el cual la intensidad de las acciones maliciosas y de los controles políticos estimulen una desconfianza tal que reduzca más que significativamente el uso de la Internet? Es interesante advertir que la comisión ubica en el mismo plano de peligrosidad a la malicia criminal con la “excesiva regulación gubernamental” ¿Considerarán los miembros de la comisión que existió un excesivo despliegue de gobierno en el ciberataque norteamericano dirigido contra el programa nuclear iraní del 2013, o en el intento de manipulación de televisores y smartphones por hackers de la CIA, para convertirlos en hogareños y móviles vigilantes?

Con seguridad que a los globales gobernanzantes de la Internet no les gusta nada el Escudo Dorado chino, y su capítulo estrella: el Gran Cortafuegos, ingeniería legal y tecnológica diseñada para restringir accesos a servicios y plataformas digitales foráneos. En rigor de verdad, es posible obtener habilitaciones, las que se conceden si se manifiesta conformidad con los intereses nacionales establecidos por las autoridades comunistas. Al Reino del Medio no le interesa formar parte de aldea global alguna, por el contrario estima que las únicas plataformas reales son las soberanas y opera para que las digitales, como el resto de las actividades económicas, se subordinen a los lineamientos estatalmente fijados, al menos en la geografía que gobiernan.

El 11 de mayo de este año Donald Trump emitió una orden ejecutiva para fortalecer la ciberseguridad de las redes federales y las infraestructuras críticas. Se trata de un conjunto de enunciados, estándares y buenas prácticas, que, en primer término, aseguran continuidad al Marco para la mejora de la ciberseguridad de las infraestructuras críticas ordenado por Obama. La ciberseguridad estadounidense cuenta, entonces, con un respaldo bipartidario. Pero conviene registrar que en materia securitaria tan sensible, aparecen involucradas, por orden presidencial, las Secretarías de Trabajo y de Educación, con el objeto de participar con otras secretarías en la consideración y promoción de programas que desarrollen la fuerza de trabajo cibersecuritaria del futuro que su país necesita, en los sectores público y privado, con acciones que deben aplicarse desde los estudios primarios, hasta los más altos niveles, sin perjuicio de cursos y aprendizajes técnicos no universitarios. Además ordena al Director Nacional de Inteligencia que observe y revise los esfuerzos desarrollados por otros países, en tanto puedan comprometer la competitividad norteamericana en ciberseguridad.

Conclusiones

De ser cierto que el modelo de negocios primario de la Internet se edifica sobre una vigilancia masiva es del todo coherente que la criminalidad se especialice en la sustracción de informaciones más o menos íntimas. La progresiva privatización de la vida social, para beneplácito lucrativo de los monopolios extractivistas de datos del capitalismo digital, incrementa los bancos y depósitos de informaciones a los que apuntan los cibercriminales. Los ciberataques se multiplicarán en tanto la Internet apueste antes por la interacción social y la conectividad que por la inclusión y la libertad, la última mucho más predicada que actualizada por las figuras icónicas del capitalismo digital.

El desarrollo de capacidades cibersecuritarias es asunto de primer orden, para una eficaz y soberana defensa de los asuntos vitales de cada nación. El estadio tecnológico en que cada país se encuentra determina el tipo de discurso promovido en foros internacionales, y el grado de apertura de las políticas públicas de Internet y digitales. Pero incluso en los países tecnológicamente más avanzados existe una activa intervención, con el elemental fin de mantener sus ventajas en el largo plazo.

Los gobiernos que confíen en invisibles manos de mercado o improvisen ejercicios desactualizados deberán recomendar a sus ciudadanos que sigan las tres reglas comunicadas por el criptógrafo Robert Morris, jefe científico del Centro Nacional de Seguridad Informática de la NSA: no poseer una computadora, no encender una computadora y, por último, no usar una computadora.

Fuente: http://www.alainet.org/es/articulo/185509

Fotografía: alainet.org

Comparte este contenido: