Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Enero, 2014    General

Cómo puede espiarte el Gobierno en Redes Sociales

  «Un paranoico es alguien que sabe un poco de lo que está pasando» 

William S. Burroughs

El Sistema Federal de Información Biométrica para la Seguridad (SIBIOS) lanzado por el Gobierno argentino puede ser utilizado para mejorar la seguridad de los habitantes y esclarecer delitos o, por el contrario, puede significar la pérdida de la privacidad, e incluso puede ser un instrumento de persecución política.

El sistema fue creado para que lo utilice la Policía Federal Argentina, la Prefectura Naval Argentina, la Policía de Seguridad Aeroportuaria, Gendarmería Nacional, la Dirección Nacional de Migraciones y claro, el Registro Nacional de Personas, entre otros.

Como verán en el vídeo que adjunto que, es el vídeo promocional de SIBIOS y su software de origen cubano AFIS, la tecnología que se está aplicando toma nuestros datos biométricos (o sea huella digital y fotografía) pero podrá incorporar identificación ocular (iris) , identificación de voz y adn.


El AFIS ya sin ningún agregado es una herramienta de alcances siniestros, que puede combinada con otros sistemas de control como la tarjeta SUBE o cualquier tarjeta de consumo y nuestros móviles. Dar a cualquier estado nuestros datos completos y ubicación.


Este sistema combinado con la mayor base de datos existente sobre personas es un monstruo apocalíptico


Ahora este sistema combinado con la mayor base de datos existente sobre personas es un monstruo apocalíptico, semejante al Frankestein de Shelley. En la novela gótica el Dr. Frankestein quería lograr la inmortalidad para la humanidad y crea un monstruo que mata y asusta. El estado con SIBIOS y el control de las redes sociales, con la premisa de una mejor calidad de vida basada en la seguridad, crea un monstruo que puede matar y asusta.


Datys entregó a Argentina un conjunto de programas que forman parte de los sistemas de seguridad de ese país. En el paquete están incluidos al menos cinco softwares. Biomesys Babyfeet permite comparar las impresiones de los pies de recién nacidos. Biomesys AFIS Civil se emplea para contrastar trazas dactilares, rostros y hasta muestras de ADN.

  • Biomesys Palmfusion permite verificar imágenes de las palmas de las manos.
  • Biomesys Face facilita el reconocimiento de rostros

Biomesys Plataforma de Identificación Multibiométrica pone a disposición una base de datos para guardar la información biográfica (esta información puede ser recopilada de redes sociales como Facebook, Google+ o Linkedin ) y biométrica de las personas.


La información que procesa el software cubano es usada por siete organismos estatales, entre los que se cuentan la Policía de Seguridad Aeroportuaria y la Policía Federal.

«En la novela ucrónica de Orwell, tan citada últimamente; la vigilancia llegaba hasta la grabación de cualquier sonido o movimiento de los habitantes de “Oceanía”, el cual era registrado y escuchado por la Policía del Pensamiento, y luego ese “hilo informativo” permitía a los funcionarios del Partido Único apresar, torturar y doblegar moralmente a los díscolos o rebeldes como Winston Smith, para que, traicionados y derrotados, acepten la “verdad” impuesta por el Gran Hermano.»


Hoy ya es una verdad de perogrullo afirmar que Facebook es la mayor base de datos privados del mundo; datos que son generados por el mismo usuario incluso.


Existen variedad de software para scrapear datos de las redes sociales pero yo te daré un simple ejemplo de scrapeo hacker con herramientas de consola comunes a cualquier distribución linux: WGET

Para ocultar por tanto, que no se vean los datos de descarga usaremos -q y para grabarla con nuestra propia identificación -O


wget -q https://www.facebook.com/anibalfernandezpaginaoficial -O Anibal


Ahora para que imprima por pantalla lo que acabamos de bajar ponemos

cat Anibal


y si agregamos wc -l podremos contar las líneas del documento


cat Anibal | wc -l


Queremos saber su fecha de cumpleaños ( estamos hablando de un ejemplo o sea esto que les estoy mostrando no es más que un escenario de como se procesan datos personales y entender que hacen los software -cokies, bots y otros- automáticos en nuestros muros para sacar datos que son entregados a la vigilancia estatal) .


Entonces veremos un párrafo de código:


</script><script></script><title id="pageTitle">Aníbal Fernandez</title><meta property="og:title" content="An&#xed;bal Fernandez" /><meta property="og:type" content="politician" /><meta property="og:url" content="https://www.facebook.com/anibalfernandezpaginaoficial" /><meta property="og:site_name" content="Facebook" /><meta property="og:image" content="https://fbcdn-profile-a.akamaihd.net/hprofile-ak-frc3/373013_138025547844_711731140_n.jpg" /><meta property="og:description" content="An&#xed;bal Domingo Fern&#xe1;ndez naci&#xf3; el 9 de enero de 1957, en Quilmes, Provincia de Buenos Aires...." /><noscript><meta http-equiv="X-Frame-Options" content="DENY" /></noscript><link rel="shortcut icon" href="https://fbstatic-a.akamaihd.net/rsrc.php/yl/r/H3nktOa7ZMg.ico" /><script>new (require("ServerJS"))


(Destaco en negrita la información en virtud de hacerla legible.) Pero hay una forma para extraer datos más ágil que estar desmenuzando código a mano alzada.

cat Anibal | grep "title=" | grep "años" | grep "/facebook/" | grep "td"

lo que nos dará una impresión por pantalla más consisa

<td><a href="/facebook/9_de_enero" title="9 de enero">4 de agosto</a> de <a href="/facebook/1957"

title="1957">1957</a> (52&#157;años)<br />

Esto puede perfeccionarse y lograr información mucho más detallada, hasta las posibles conversaciones por chat que haya tenido el senador ya que estas también se guardan en su espacio-y por políticas propias de Facebook toda la información es guardada aún cuando clickeamos borrar).

Básicamente lo que hacen programas espías para auto-completar sus bases de datos es hacer esto que detallo de forma automática y con una cantidad de variantes pasmosa, que incluyen fotografías colocadas allí por nosotros mismos.


Las fotografías permiten saber nuestra biometria actual independientemente de la foto biométrica existente en la base y señas biométricas que se han ido modificando desde tatuajes a color de pelo.


Ahora imaginemos una situación totalmente hipotética:

Un tal Juan Carlos Peña joven de 26 años, habitante de Icho Cruz, militante de una organización campesina y teatrero es vigilado por la policía provincial santiagueña. Esta pide a la policía Federal que le remita un informe con los posibles delitos cometidos para juzgarlo ya que se ha convertido en una molestia para el intendente y el gobernador.


El departamento de Seguridad hace una búsqueda vinculante con sus datos biométricos pudiendo a través del uso de su tarjeta de débito y datos ingresados en el muro de Facebook (post, fotos del albúm, eventos, etc) tener una muy aproximada biografía diaria de Juan Carlos esta ubicación de sus movimientos lo ubican cerca de donde se cometieron dos delitos graves (un robo y un asesinato). En dos de sus chat con contactos habla de botín y asesinato en el monte. Todo esto es informado en un dossier de varios cientos de páginas, con conclusión adjunta.

Unos días después Juan es detenido por el asesinato de un almacenero en instancias de un robo y encarcelado a espera de un juicio, que basado en esas pruebas es totalmente injusto.

Las tierras de monte son vendidas a un empresario santafesino, desmontadas con topadora y sembradas con soja.

Todos contentos y una molestia menos. Esto es posible porque la seguridad esta construida en base a datos que pueden ser manipulados. No existe ningún dato duro en el espacio virtual de la red. Todo puede ser suplantado, modificado y construido para lograr una versión acorde a las necesidades del operador.


Ahora nos ponemos a ver la información detalladamente y nos encontramos con que Juan Carlos como ya dije era un militante campesino que se oponía a la venta del fisco monteño de la localidad. Que había viajado a Santiago Capital y estado a una cuadra de donde se cometió el delito comprando un repuesto para su zanella 50 cc y los dos chat se referían al robo de las tierras comunitarias por parte de los ruralistas y al asesinato en venecia obra que estaban adaptando par que refleje la realidad de la localidad. O sea la realidad y la construcción usaban los mismos datos pero habían sido modificados para lograr la criminalización y posterior detención de un militante molesto al poder, amigo de los empresarios que practican la agricultura industrial. Esto si bien es solo una ficcionalización; es posible.

Y el estado cada vez promueve una mayor tecnologización del sector seguridad y de la tipificación del delito a través de las redes, como la recientemente aprobada antigrooming o del aceptado y negado Proyecto X.

En 2012 la presidenta Fernandez de Kirchner defendió el programa diciendo:"Quédense tranquilos, salvo que estén haciendo algo que no corresponda. Ahí sí, puede ser que estén en el Proyecto X".

Las preguntas que yo me hago al escuchar esta frase es: ¿Que cosa no corresponde? ¿Protestar contra un sistema de explotación extractivista que esta haciendo inhabitables varios lugares? ¿Luchar contra la posibilidad de contaminación? ¿Oponerse a la instalación de plantas industriales contaminantes como las de Monsanto?


En un escenario donde 40 millones de habitantes somos sospechosos de cometer crímenes contra el estado, vigilados permanentemente, prontuariados (ahora se llama de formas más acorde al precrimen); ¿No somos todos esclavos con ilusiones de libertad?

¿Sí la mayoría del pueblo es gente que no vive cometiendo delitos, si los delincuentes son solo una minoría de habitantes; porque esta necesidad de identificación tan invasiva de nuestros derechos humanos?

Una vez mi abuelo me dijo con respecto de la dictadura: «Si la libertad es limitada la obligación de todo humano libre es resistir». Hoy viendo nuestra realidad de super vigilancia y de redes sociales que han terminado siendo trampas donde nuestra privacidad es permanentemente entregada y vulnerada, se me ocurre que en un mundo donde «la libertad es controlada y vigilada la obligación de todo humano libre es hackear».

Fuente: http://www.tribunahacker.com.ar/

 http://www.facebook.com/HackersSuplemento 

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad