Capitalisme de la vigilància i el control social
!ecorp
help-circle
rss
"CGI" amb drons contra el moviment anarquista
## El moviment anarquista en el punt de mira dels Mossos _La Unitat Central d'Investigació d'Extremismes Violents va detenir la setmana passada set persones acusades de "danyar" caixers automàtics i seus de Zara, Primark i Starbucks durant la manifestació del Primer de Maig d'enguany_ Quatre mesos després dels fets i, després d’invertir-hi gran quantitat de recursos públics –com ara l’**anàlisi d’imatges d’alta resolució captades amb drons**–, la Comissaria General d’Informació (CGI) dels Mossos d’Esquadra va executar entre el 23 i el 25 d’agost una operació per a detenir activistes del moviment anarquista de Barcelona. Els set detinguts se sumen als altres quatre arrestats després de la manifestació anticapitalista del Primer de Maig de 2023 i estan acusats de “danyar establiments amb objectes contundents” aquell dia, segons ha detallat el servei de premsa dels Mossos. En concret es tractaria de caixers automàtics i les seus de Zara, Primark i Starbucks al centre de Barcelona. L’acusació seria pels presumptes delictes de desordres públics i danys, segons aquestes mateixes fonts. Des de l’arribada de l’intendent Carles Hernández a la cúpula d’Informació de la policia catalana, les investigacions d’ordre públic on hi participen activistes del moviment anarquista ja no les assumeix el Grup d’Investigació de Desordres Públics, que penja de l’Àrea de la Brigada Mòbil, sinó la Unitat Central d’Investigació d’Extremismes Violents, que actua sota les ordres d’Hernández i la CGI. Una pràctica que també s’ha estès a les investigacions contra el moviment per l’habitatge i l’esquerra independentista. Aquesta unitat, a més, hauria reprès la coordinació regular amb els serveis d’informació del Cos Nacional de Policia espanyola i de la Guàrdia Civil, segons es desprèn d’una resposta parlamentària del conseller Joan Ignasi Elena (ERC) a una pregunta plantejada per Vox al Parlament de Catalunya. Cal recordar que Hernández anteriorment comandava la Brigada Mòbil i va ser reemplaçat de funcions després d’una polèmica càrrega contra antifeixistes el 6 de desembre de 2018 a Salt (el Gironès), on va emprar amb contundència la seva porra extensible per protegir un míting de Vox. Segons va publicar el 22 de març de 2023 El Confidencial, Hernández està molt ben valorat en l’àmbit policial internacional i l’any 2022 va travessar l’Atlàntic per assistir a un seminari de tres setmanes per invitació de la Secretaria d’Estat dels Estats Units. També hauria realitzat un seminari de similars característiques a Israel. Egida-Defensa Col·lectiva Anarquista, grup que porta aquest i altres casos repressius del moviment anarquista barceloní, explica en un comunicat que “l’Estat i les forces i Cossos de Seguretat activen els seus mitjans per desarticular-nos i fer-nos callar”, al que responen que “sabem que la repressió forma part del camí, de la nostra lluita, i sabem que per tal de fer-li front hem d’estar unides i solidàries”. Des de la Taula Sindical de Catalunya, convocant de la manifestació del Primer de Maig i que aplega les organitzacions CGT, Solidaritat Obrera, IAC, CNT Catalunya-Balears, Cobas i COS, destaquen en una nota de premsa que “els greus altercats que els mossos descriuen, en realitat no van ser més que unes quantes entitats bancàries o altres símbols del capitalisme amb els vidres trencats”. I afegeixen: “més que unes detencions per a perseguir uns fets concrets, es tracta d’una operació policial per a disciplinar i atemorir el jovent combatiu de la ciutat”.

La llei del més ric. Destapen una empresa israleliana responsable de dotzenes d'atacs mediàtics amb bots, infiltracions i més. Inclosos els atacs de la consulta del 9N del 2014
Un dels serveis: una xarxa de bots autònoma i sigilosa en xarxes socials > The AIMS avatars, as Jorge demonstrated, are not solo performers; they are able to sing together in a choir. They can be activated in coordination as a campaign to disseminate messages by scattering the tweets or posts across ranges of time that imitate the genuine behavior of web users. > > The creation of content is also automatic, driven by AI. You choose a tone (negative, positive or neutral) and the system generates tweets and posts that it is hard, nay impossible, to detect as machine-generated. Justícia poètica per venjar una periodista assassinada arran de l'assatjament online > The project was initiated and coordinated by the Paris-based organization [Forbidden Stories](https://forbiddenstories.org/), which pursues the work of assassinated or threatened journalists, and also took part in the investigation itself. > > The entire Story Killers project is dedicated to the memory of [Gauri Lankesh](https://en.wikipedia.org/wiki/Gauri_Lankesh) – the Indian journalist murdered in Bangalore in 2017, following incitement and the [dissemination of disinformation against her on social media](https://www.haaretz.com/israel-news/security-aviation/2023-02-14/ty-article-magazine/.premium/how-a-journalists-murder-led-to-the-pursuit-of-cybermercenaries-who-destroy-democracies/00000186-4b01-da6c-a3f6-cb0bb4c60000). Sobre la consulta del 9N diu > The next segment in the “Team Jorge Presents” horror show dealt with disruption to a 2014 referendum on the question of Catalan independence from Spain. According to the clip, the disruption was caused by a DDoS attack (standing for distributed denial-of-service – which overwhelms a site with traffic, knocking it offline). According to then-Catalan leader Artur Mas, the cyberattack damaged the Catalonian internet on the morning of the referendum. However, the vote was not canceled and those responsible for the event have not been located. > > Jorge also took the credit for reports in the Spanish media during that time about supposed ties between the separatist Catalan party and the Islamic State. How was that manufactured? “They found leaflets connecting the party and the radical [Islamists], and the intelligence [services] start investigating,” Jorge related, adding, “You never know how things happen. Crazy.”


Extensió de Firefox per redirigir a visors segurs contra la Megamàquina
Pel portàtil, obre automàticament els enllaços a twitter, youtube, reddit, medium, google maps, i altres, en visors de codi lliure que minimitzen les dades que alimenten La Màquina. Aquests visors també ens protegeixen de la publicitat i trampes psicològiques com l'autoplay o l'scroll infinit automàtic. Desactiveu el d'instagram, bibliogram ha mort.

Discontinuing Bibliogram - txapa el visor lliure d'Insragram
La plataforma antisocial més popular del moment demostra ser prou restrictiva i agressiva com per fer desistir la persona que en desenvolupava un visor lliure, sense requerir compte, i que comptava amb dotzenes d'instal·lacions solidàries arreu del món. Extret del seu blog: > ## the short version > > Instagram is really annoying, and I've given enough, and I don't want to deal with it anymore. Bibliogram will remain mostly broken unless somebody steps up to fix it. The main instance, bibliogram.art, will shut down, unless somebody wants to take it over. If you want to try fixing Bibliogram, you should read through the rest of this post for helpful tips about the current situation.

Guacamaya: las hackers feministas contra la militarización en América Latina
El grupo de hackers autodenominado “Guacamaya” que extrajo seis terabites de información confidencial de los servidores de la Secretaría de la Defensa Nacional (Sedena) apela al feminismo, el anarquismo y la historia precolombina para luchar contra la militarización, la represión y las élites patriarcales que imponen el servicio militar a los jóvenes de la región. En un comunicado de prensa para dar a conocer su existencia y reivindicar los hackeos a las fuerzas armadas de México, Colombia, Chile, Perú y El Salvador, los integrantes de este colectivo se refieren a los países de América como “estados-nación” que ahora cubren el territorio de la antigua “Abya Yala”, nombre originario que los pueblos indígenas de Panamá y Colombia daban a su propio asentamiento. Desde 1977, se considera que “Abya Yala” es el término más antiguo que se le ha dado a un territorio americano, su significado es “tierra en plena madurez” o “tierra de sangre vital” y forma parte del lenguaje político que reivindican los movimientos indígenas de Centro y Sudamérica, según el libro “El indianismo katarista. Un análisis crítico” de los autores Pedro Portugal y Carlos Macusaya. En su mensaje, “Guacamaya” advierte que los ejércitos y los cuerpos policiacos en América Latina no sirven para cuidar a la población de una guerra o invasión, sino a los gobiernos de élites “criollas” que despojaron de sus territorios a los habitantes nativos de la región, a las que sirven para defender sus intereses económicos, para apaciguar cualquier expresión de descontento y reprimir y minimizar “el digno derecho a la protesta”. En este marco, los hackers advierten que las guerras entre “estados-nación”, término que usan para referirse a los países, no son más que un pretexto para imponer el alistamiento y el servicio militar obligatorio a los jóvenes de la región, pese a que las fuerzas armadas son un lugar que sirve para torturar y vejar a los adolescentes para así convertirlos en adultos “defensores de la patria”. > “El ejército es una fábrica de asesinos, violadores y personas paranoides. Ninguna persona que haya pasado por sus filas, vuelve a ser una persona sana a nivel mental. Es sabido del uso de drogas (speed, LSD, anabolizantes, etc.) en bebidas y comida para los jóvenes soldados”, afirma el colectivo de hackers. En este marco, advierten que los ejércitos y los cuerpos policiacos ejercen su poder a la sombra de la corrupción, lo que sumado a su preparación violenta, convierte a militares y policías “en seres insensibles, apáticos, personas violentas y peligrosas” que atacan a los pobres en calles y selvas. Además, condenan las intervenciones del gobierno de Estados Unidos en la región mediante la promoción de golpes de Estado y el entrenamiento que han brindado a los ejércitos de América Latina, a pesar de que no respetan los derechos humanos y de que han estado al servicio de dictadores. Por lo anterior, señalan los hackactivistas, hacen un llamado urgente a desmantelar a los ejércitos de toda la región y a seguir infiltrando los servidores militares para difundir los secretos de las fuerzas armadas: > Todo esto es una verdad latente y visible pero no hablada, salvo algunas regiones donde el pueblo está exigiendo un desmonte de fuerzas militares. Siglos de violencia y dictadura, siglos de que el futuro y la vida estén en las manos de genocidas psicópatas. Es por esto que Guacamaya nos filtramos en sus sistemas y hacemos pública la propia documentación de estos entes del terror Concluyen: > Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones. Guacamaya invita a los pueblos de Abya Yala a que hackeen y filtren estos sistemas de represión, domino y esclavización que nos domina, y que sean los pueblos los que decidan buscar la manera de liberarnos del terrorismo de los estados. En su comunicado, el colectivo recurre también a la poesía y a la música para difundir sus ideales. Este es un fragmento de su poema “Resistencia”: > Hemos visto y sentido el horror de la guerra. Vinieron desde lejos proclamando banderas, las naciones se apoderaron de nuestros pueblos, nos cortaron las trenzas, nos vistieron a su modo, nos pusieron militares, policias, jueces y fiscales para atarnos los pies, y más aún el pensamiento. Vinieron desde lejos con metralla, desde lejos con sus camiones y su ciencia. Llegaron a extraer con sus máquinas esclavas: primero humanas, ahora automáticas. Pudieron llevarse todo, menos nuestra conciencia. Su nombre también apela a la biodiversidad del continente, citada en ese mismo poema: > ¡Aquí, en nuestro hogar, se congregan los mundos: el águila del norte, la guacamaya del centro y cóndor del sur!

Uber es hackeada por un joven de 18 años, la compañía tiene una seguridad muy débil.
"Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell. uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite" Según el medio estadounidense, la persona que se ha atribuido este ciberataque dijo tener 18 años y que decidió hackear los sistemas de Uber porque "tenían poca seguridad". Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Documentación de la línea de atención feminista a las violencias digitales FemBloc | Documentación de la helpline FemBloc
> En la **documentación de prevención** encontrarás desde buenas prácticas para una navegación segura hasta recomendaciones para cifrar tus comunicaciones y dispositivos. > En la **documentación de reacción** encontrarás des de un listado a tener en cuenta para asegurar cuentas y dispositivos cuando te separas hasta como evaluar ataques en línea o como reportar sexpreading o contenido ofensivo. --- ## Prevención [Navegación segura][] Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura [Cifrado de archivos y dispositivos][] Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos [Buenas prácticas en mensajería instantánea][] Estrategias y consejos para cuidar tu privacidad [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Correos electrónicos seguros][] Cómo elegir proveedores de correo seguros y cifrar correos [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (_malware_) [Navegación segura]: https://docs.fembloc.cat/dispositivos-aplicacion-navegacion-segura.html [Cifrado de archivos y dispositivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-datos-archivo-carpeta-cifrar.html [Buenas prácticas en mensajería instantánea]: https://docs.fembloc.cat/dispositivos-aplicaciones-mensajeria-instantanea-buenas-practicas-whatsapp-telegram.html [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Correos electrónicos seguros]: https://docs.fembloc.cat/dispositivos-correo-electronico-seguro-email-proveedor-cifrar.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html --- ## Reacción [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (malware) [Buscar micrófonos y cámaras escondidas][] Claves para identificar dispositivos de vigilancia [Desconectar de tu expareja][] Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html [Buscar micrófonos y cámaras escondidas]: https://docs.fembloc.cat/dispositivos-microfonos-camaras-escondidas-acoso-vigilancia.html [Desconectar de tu expareja]: https://docs.fembloc.cat/dispositivos-plataformas-cuentas-desconectar-ex-pareja-separacion.html

Tecnologies de control més enllà del 'Catalangate'
## Vigilància massiva i tecnologies de control: quatre exemples més enllà del ‘Catalangate’ _El 'hacking' dels telèfons mòbils de 65 líders independentistes, advocats i periodistes és el cas de ciberespionatge més important detectat a Europa, però l'ús d'eines digitals que afecten drets i llibertats no és una novetat_ **Càmeres que detecten barrets, ulleres i bosses al passeig de Gràcia** > la Guàrdia Urbana de la ciutat ha incorporat un sistema de **17 càmeres d’ultraalta definició al passeig de Gràcia**. > > Segons el plec de condicions del contracte, aquestes càmeres han de ser capaces de determinar el “**gènere, l’edat, el tipus de roba i el color de roba**” de tothom que passa pel passeig de Gràcia, així com els seus “**barrets, ulleres, motxilles i bosses**”, i poder fer una “**detecció de la zona de la cara**”. Les càmeres també han de poder classificar entre tipus de sons, i preveure la direcció i el moviment de les persones. **‘Phishing’ policial al moviment per l’habitatge** **Reconeixement facial per saber qui se salta classe** **‘Deep learning’ per saber qui porta la mascareta a la platja de Castelldefels**

Animación sobre Agricultura 4.0: VIGILANCIA EN LOS TERRITORIOS
Vigilancia, ordenamiento territorial y reforestación forzada se imponen sobre las comunidades campesinas. La Marcha Mundial de las Mujeres, Red TECLA, Grupo ETC y REDES-Amigos de la Tierra Uruguay comparten esta animación sobre la Agricultura 4.0. La llamada agricultura 4.0 articula cambios en la manera como se hace la agricultura, impactando directamente a las agricultoras y agricultores campesinos. Estos cambios tienen que ver con el uso de tecnologías digitales en las máquinas agrícolas y nuevos equipamientos, como drones y sensores, cada vez más automatizados. Con el uso de estas tecnologías y equipamientos, la extracción de datos sobre el clima, el suelo y el manejo, y su procesamiento por parte de las grandes empresas, se vuelven centrales. Estas grandes bases de datos permiten que la agricultura sea cada vez más parte del circuito financiarizado del capital, organizado por la especulación. Publicado originalmente en [Red TECLA](https://www.youtube.com/watch?v=_oqHlNhELbQ)

CatalanGate: Spyware Against Catalans using Pegasus and Candiru
## Explicació gràfica https://catalonia.citizenlab.ca/ ## Key Findings - The Citizen Lab, in collaboration with Catalan civil society groups, has identified at least 65 individuals targeted or infected with mercenary spyware. - At least 63 were targeted or infected with Pegasus, and four others with Candiru. At least two were targeted or infected with both. - Victims included Members of the European Parliament, Catalan Presidents, legislators, jurists, and members of civil society organisations. Family members were also infected in some cases. - We identified evidence of HOMAGE, a previously-undisclosed iOS zero-click vulnerability used by NSO Group that was effective against some versions prior to 13.2. - The Citizen Lab is not conclusively attributing the operations to a specific entity, but strong circumstantial evidence suggests a nexus with Spanish authorities. - We shared a selection of Pegasus cases with Amnesty International’s Tech Lab, which independently validated our forensic methodology.

Signal vs. Cellebrite. fight!
Cellebrite no sembla que pugui trencar cap xifrat, sinó que ha d'estar desbloquejat,, pel que diuen a signal. > UFED creates a backup of your device onto the Windows machine running UFED (it is essentially a frontend to adb backup on Android and iTunes backup on iPhone, with some additional parsing). o sigui... > One way to think about Cellebrite’s products is that if someone is physically holding your unlocked device in their hands, they could open whatever apps they would like and take screenshots of everything in them to save and go over later. Cellebrite essentially automates that process for someone holding your device in their hands. A més, sembla que aquest programa té vulnerabilitats pròpies i que en teoria es podria falsejar un informe o manipular el disposotiuemn el que corre... > Looking at both UFED and Physical Analyzer, though, we were surprised to find that very little care seems to have been given to Cellebrite’s own software security. Industry-standard exploit mitigation defenses are missing, and many opportunities for exploitation are present. Finalment, signal insinua que ha desenvolupat malware per a les cellebrite i que en poca proporció i només per a usuaris reals de signla, no comptes acabatsfde crear, potser el carrega en alguns mòbils. Això fa difícil que arreglin els forats però posa la incertesa enorme sobre la validesa dels informes... obde la seguretat de la màquina :) > In completely unrelated news, upcoming versions of Signal will be periodically fetching files to place in app storage. These files are never used for anything inside Signal and never interact with Signal software or data, but they look nice, and aesthetics are important in software.

UFED de Cellebrite -- Forensics iŀlícits per 10.000 €
«Gain access to the widest range of iOS devices, and Android devices from leading vendors such as Samsung, Huawei, LG, Motorola, Nokia, OPPO, Xiaomi and many others» «Gain After First Unlock (AFU) access to locked iOS and Android devices protected with the latest encryption and software updates» «Access and decode third-party app data, chat conversations, email attachments, deleted content, and more»

GrayKey de Grayshift -- Forensics iŀlícits per 10.000 €
«GrayKey, is a state-of-the-art forensic access tool that lawfully extracts encrypted or inaccessible data from iOS mobile and leading Android devices. » «With the launch of Android support, Grayshift has expanded its GrayKey licensing options to service law enforcement agencies of all sizes. Annual licensing for GrayKey with iOS and Android support begins at USD $9,995.»

GrayKey, "iPhone unlocker" - ressenya de 2018 de malwarebytes
Two iPhones can be connected at one time, and are connected for about two minutes. After that, they are disconnected from the device, but are not yet cracked. Some time later, the phones will display a black screen with the passcode, among other information. The exact length of time varies, taking about two hours in the observations of our source. It can take up to three days or longer for six-digit passcodes, according to Grayshift documents, and the time needed for longer passphrases is not mentioned. Even disabled phones can be unlocked, according to Grayshift.

La mayor empresa de ciberespionaje del mundo abrirá sede en España: por qué hay que vigilar a Palantir
"Palantir tiene acceso a a huellas y otros datos biométricos archivos médicos, historial de compras con tarjetasregistros de viajes, conversaciones telefónicas, impuestos, historiales de menores", escribe Peirano, que añade: "Y se queda con todos los datos que procesa para usarlos con otros clientes como las agencias de inteligencia del Reino unido, Australia, Nueva Zelanda y Canadá". Esos datos están alojados, por cierto, en Amazon Web Services y su polémico algoritmo de reconocimiento facial Rekognition. ... De momento, es público que la empresa busca perfiles para liderar equipos y ventas en Madrid. ... De este modo, Palantir también vende servicios a sectores tan sensibles como el sanitario, como ha sucedido en el Reino Unido a raíz de la pandemia de Covid19

Carbolytics: emissions de les cookies de publicitat
> Carbolytics is a project at the intersection of art and research that aims to raise awareness and call for action on the environmental impact of pervasive surveillance within the advertising technology ecosystem (AdTech), as well as to provide a new perspective to address the social and environmental costs of opaque data collection practices. Compte que la pàgina pot saturar el navegador! Em pregunto com calculen les emissions de cada cookie. A més, no tenen en compte (és molt difícil) totes les dades extra que s'emmagatzemen pel simple fet de produir perfils de màrketing. Tant l'enviament de dades com el processament i l'emmagatzematge són intensius en recursos...

Roba les imatges de totes les plataformes socials: "Clearview has built its database by taking images from social networks and other online sources without the consent of the websites or the people who were photographed. " Només per a finalitats repressives: "It limits the uses of its system to agencies engaged in lawful investigative processes directed at criminal conduct, or at preventing specific, substantial, and imminent threats to people's lives or physical safety." Ja té 10.000 milions de fotos de cares i vol arribar als 100 mil milions. «Clearview has already racked up 10 billion images and is adding 1.5 billion images a month» Això passa a estats units, entre empreses i sota lleis dels estats units, però que controlen la informació de mig planeta, inclosa europa. Les selfies a insta ya tal, no?

Com sé si tinc un virus al mòbil? Mobile Verification Toolkit
Mobile Verification Toolkit (MVT) is a tool to facilitate the consensual forensic analysis of Android and iOS devices, for the purpose of identifying traces of compromise. In this documentation you will find instructions on how to install and run the mvt-ios and mvt-android commands, and guidance on how to interpret the extracted results.

Capitalisme de la vigilància i el control social
!ecorp
    • 0 users online
    • 1 user / day
    • 1 user / week
    • 1 user / month
    • 1 user / 6 months
    • 60 subscribers
    • 19 Posts
    • 0 Comments
    • Modlog