COLGADOS DE LA PALMERA

Autovía de Punilla: Las interferencias como formas de distracción

Ph: Hackearon la audiencia pública virtual. Se sospecha que fue el gobierno de Córdoba

Desde Bialet Massé. Melina Dassano. Ecos-Córdoba:

Las interferencias como formas de distracción

El día viernes vivieron aquellos que llegaron a conectarse a la Audiencia por la Autovía, lo que se denomina un “zoombombing“, bombardeo de imágenes via zoom de las cuales resultan violentas, una forma de irrumpir en las reuniones virtuales vulnerando su seguridad. Expertos alertaron en el mundo sobre los problemas de privacidad y seguridad en Zoom, la popular plataforma de videollamadas. Al gobierno provincial le importó tanto el contribuyente, como el usuario. ¿Qué sucedió? Un usuario externo y no inscripto se metió a la videollamada, mandó pornografía con música brasilera y discursos de Bolsonaro. Esto es un modo estándar de interrumpir. En este caso, seguramente alguien tenía acceso al link porque fue público,y esto es posible en estas videoconferencias o accesos de conexión remota. Existen ciertos controles de seguridad que al ser aplicados al acceso podrían generar algunas problemáticas. Por lo tanto es responsabilidad y está en la voluntad de quien administra de controlar estos cyberataques.

Google Meet, Zoom y Microsoft, cuentan con ciertas herramientas que permiten agregar seguridad en el proceso para que usuarios anónimos no puedan entrar, como claves o listas de espera (estas últimas se aplicaron al comienzo de la audiencia), a tal punto que hubo muchos inscriptos que no pudieron ingresar y participar d ela modalidad virtual y luego del hackeo empezaron a ser eliminados asi al azar aquellos que ingresaron con demora. Esto habla desde el prejuicio y hoy nos juega una mala pasada de hecho esta violencia está instalada en la clase politica, vulnerando los derechos de la sociedad. Calculo que quien administraba la red no sabía de que esto lo hacen especialistas con cuentas truchas y empezaron a eliminar «ambientalistas».


¿Cómo sucede éste ataque cibernético o mecanismo de dispersión? Se cuelan en llamadas públicas y utilizan la función de uso compartido de la pantalla. En Zoom como en Meet, hay una configuración predeterminada que permite que cualquier participante de la reunión comparta su pantalla sin permiso. A esto se une que cualquiera que tenga un enlace a una llamada pública puede unirse sin pedir permiso. Es fácil encontrar estos links en grupos de Facebook y en Twitter. Esta videollamada de la audiencia fue atacada por alguien que compartía pornografía y cambió entre diferentes cuentas de usuario para que no pudieran bloquearlo, igual esto no le quita responsabilidad al administrador. Si, aun así, alguno de los invitados intenta boicotear la conversación, siempre se le puede poner en espera, silenciarlo o eliminarlo y bloquear la reunión para que no pueda acceder nadie más. Va un ejemplo de lo sucedido: Si el usuario quiere entrar, debe ser aceptado por la persona.

También puedes configurar que sólo el administrador pueda compartir la pantalla o activar su micrófono. Lo que llamó la atención es que la mayoria de micrófonos estaban abiertos, entonces para quienes no estabamos conectados porque no tenemos internet wifi nos llegaban mensajes que, realmente era un desastre lo que estaba sucediendo, porque no se escuchaba nada, los microfonos estaban abiertos, había musica de fondo, nadie se estaba dando cuenta en realidad de lo que iba a suceder, al menos gran parte de los usuarios. Calculo que ha esa altura se echaban la culpa mutuamente asambleistas y los proponentes de este Imperio. ¡Ay el administrador por favor!.


Las app está sufriendo múltiples sabotajes desde hace unos días. El más habitual es que alguien se cuele en mitad de las reuniones y proyecte porno a pantalla completa.Y hubo opinólogos con titulo universitario que dijeron que fueron los ambientalistas, a esta altura habria que pedir la suspension de su matricula literalmente.

Y hablando de opinólogos pagos. Este aumento de popularidad de la virtualidad también ha atraído la atención de otros personajes, los trolls. Los trolls -el término que se utiliza en Internet para referirse a alguien que busca generar polémica y ofender, en su mayoria son operadores politicos pagos. Llega la Autovia y las campañas politicas y ya no se camina más, se usa el sabotaje de la información con usuarios falsos y pagos. ¿Como intentan distraer y distorsionar la realidad no? Si nos asusta más la pornografia que la corrupción, es porque en realidad no tenemos resuelta nuestra sexualidad y más aun si le echamos la culpa a la gente que reclama sus dereschos como los únicos responsables y no sabemos onos hacemos los distraidos de la corrupcion que hay detras de este ciberespacio.

Estos nenes llamados cyberdelincuentes se llaman «extorsionware» Los piratas informáticos se jactaron de haber descubierto la colección secreta de pornografía de un responsable de servicios de tecnología en EEUU. Robaron imágenes pornográficas de personaliades famosas y lo hicieron a través de lo que se llama, la internet oscura. Y este tipo de internet funciona desde los comienzos del año 2000. El año pasado la banda de ciberdelincuentes empezó a dar nombres de los dueños de ese material de las computadoras que supuestamente contenía los archivos pornográficos y habian sido hackeadas.


Muchas empresas no reconocieron esta desprolijidad públicamente y se llamaron al silencio, no respondieron al parecer a las solicitudes de comentarios. De esta manera empezaron a extorsionarse los sitios pornos, hasta llegar a las empresas a través de sus empelados que usaban de esta internet denominada oscura.
Brett Callow, analista de amenazas de la empresa de ciberseguridad Emsisoft, dice que la tendencia apunta a una evolución de la piratería de extorsión, llamada ransomware. Ciberataques sobre datos, en los intentos de extorsión. En los últimos años, se han vuelto más sofisticados, organizados y ambiciosos. Se estima que las bandas criminales están ganando decenas de millones de dólares al año, al dedicar tiempo y recursos a atacar a grandes empresas u organismos públicos para obtener pagos enormes, a veces de millones de dólares. Hablando de campaña politica. ¿No podriamos comprar como usuarios los datos del gobierno, pero el gobierno si podria comprar nuestros datos?. Incidentes de este tipo costaron enel 2020 hasta US$170.000 millones. Alguien paga, no funcionan gratuitamente como Anonymus. Estos ciberdelincuentes, siempre trabajan para una de las partes en esta extorsión y distracción.

Es importante mantener copias de seguridad fuertes, ayuda a los usuarios a recuperarse de los ataques de ransomware, pero eso no es suficiente cuando los piratas informáticos utilizan tácticas de extorsión.
Estos hackeos ya han sucedido en ámbitos de charlas universitarias con organizaciones sociales, sufrimos uno a fin del año pasado cuando dabamos una charla feminista con organizaciones de Utep y Amar. Por lo que suponemos que fue un arreglo pago en este caso de abolicionistas. La Universidad Católica tuvo que migrar a una cuenta privada para poder continuar la charla luego de este ataque, con una audiencia de 80 alumnos en ese momento. Hace poco un video de otra organización socioambiental tambien sufrió un ataque en sus videos de youtube, y hasta la propia justicia justamente dando una charla sobre estos atques cibernéticos, fué intervenida de manera sorpresiva por estos hackers.

La Ley 26.388 explica en parte que, «en la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños». Pero acá no habrá pena porque las vaquitas siempre son ajenas. No puede aplicarse aquí ninguna pena porque ningún acceso fue restringido, era abierto. Y parece que solo cuando existe cartel de propiedad privada actúa la justicia.

¿Quien se responsabiliza? Por la vulneración no solo de la comunicación que ya de hecho viene siendo un conflicto aceptar la modalidad virtual, además el hecho que hay varios aparatos nuevos delos usuarios que estuvieron el viernes en esta audienia que sus aplicaciones dejaron de funcionar o se encontraron bloqueadas. La ciudadania que fue expuesta debiera de cambiar sus contraseñas, de correos y hasta de los homebancking. Si no nos cuidan tenemos que estar atentos porque el extractivismo se viene por todo, no solo por los recursos. Y estas inversiones no son nacionales, poco le importa quienes habitan suelo argentino y cordobés. Lo que se vive es una estigmatizacion en materia de prevención, en todo sentido. Y nos horrorizamos por la pornografia, en realidad los adultos experimentamos distintas emociones no resueltas, por lo cual resultó un contenido violento, además de tomarnos por sorpresa.

Como podemos prevenir estos cyberatques, no entregar el control del poder por completo a los gobiernos como primera medida, por otra parte no entregar el control de la pantalla compartida: restringir que los participantes tomen control de la pantalla en un evento. Sería algo así como evitar participantes violentos en las organizaciones, evitar que se compartan contenidos «no deseados» con el resto de los participantes.

Permitir solo participantes registrados: la inscripción de los participantes permite tener un control de los asistentes.
No grabar las reuniones: se pierde la encriptación de la comunicación de extremo a extremo. En definitiva nos infiltran datos por todos lados, la violencia llegó de la mano de los financistas para quedarse y los gobiernos van a seguir mirando para otro lado porque quedó claro que no saben administrar ni nuestros recursos, son dependiente de las multinacionales. Amiguensé con la sexulidad, con la pareja, porque la pandemia no termina y se viene el invierno más duro de la historia reciente.

0 Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *