Paranoia Hack Miércoles, 29 octubre 2014

Estos son los peligros que corren los activistas tuiteros en México. Y también puede pasarte a ti.

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

Hace unos dias me enteré del asesinato de la doctora y activista mexicana, María del Rosario Fuentes, quien colaboraba con Valor por Tamaulipas. Ella difundía por Redes Sociales la violencia de los cárteles del narcotráfico, su nick en la Red era La Felina (@Miut3). Sin embargo, algo salió mal, fue secuestrada y silenciada.

te contamos más de este caso y los peligros que enfrentan las personas que publican contra el Cártel del Golfo y Los Zetas. Asimismo, toda usuario que publique con el dispositivo mal configurado para ser objetivo de algun peligro.

reynosafollow_twittera_narco_tamaulipas_Miut3_Maria_del_Rosario_Fuentes_Rubio

Con este tema quiero cerrar el Paranoia Hack el tema de las ubicaciones y GPS, desde hace unas semanas vengo publicando sobre el peligro de ser rastreado por tener mal configurados los dispositivos. He advertido sobre de ello hallando usuarios comunes, políticos y gente de la farandula. Sin embargo, este caso es muy directo, el peligro que se vive en Mexico no es desconocido, ni nada lindo.

Ya en 2011 asesinaron a la bloguera y periodista María Elizabeth Macías, conocida como La Nena de Laredo, se le halló decapitada con un teclado de computadora, un reproductor de discos y varios cables. Junto a ella se leía el cartel: “Ok Nuevo Laredo en vivo y redes sociales. Yo soy la nena de Laredo y aquí estoy por mis reportes y los suyos… para los que no quieren creer, esto me pasó por mis acciones, por confiar en SEDENA y MARINA… Gracias por su atención Atte: “La Nena de Laredo… ZZZZ”.

Las redes sociales no son cosa de juego en México y en este post vamos a dar algunas luces para que los amigos mexicanos (y de todo el mundo) que quieran seguir combatiendo el crimen y la injusticia desde las redes, lo hagan pero de forma segura.

 

RECONSTRUCCIÓN:

El día del secuestro, la doctora María del Rosario Fuentes, atendió a un niño que falleció por un problema respiratorio. Al parecer el menor era sobrino de un narco, motivo por el cual se empezó a secuestrar médicos en represalia. Así la capturaron y al revisar su celular, descubrieron que ella era @Miut3. Esa es la historia oficial.

Sin embargo, esa versión deja muchos cabos sueltos. Cabe señalar que semanas atrás ‘La Felina’ recibió amenazas por Twitter, donde le decían que estaban muy cerca.

amenazas_narcotuits

Lo que continúa de la historia es conocido, una macabra publicación desde su cuenta de Twitter confirma que María del Rosario Fuentes, ‘La Felina’, había sido asesinada por sicarios.

tuitera-tamaulipas-asesinada-tuits

 

 

TEORÍA & PRUEBAS

Es un rol muy peligroso denunciar a los narcos por redes sociales en Mexico. Un descuido podría significar la muerte, un clic en falso ser el enlace para una persecución. Para disparar un tuit antes  se debe examinar que el dispositivo esté bien configurado.

Rervisando las publicaciones de los activistas es notorio identificar que muchos toman a la ligera su seguridad, delatando su ubicación. ¿Esto habrá pasado con la cuenta de ‘La Felina’? Se sabe que el administrador de Valor por Tamaulipas aconsejó a la tuitera que no arriesgue su vida, ni la seguridad de sus compañeros. Alguien con una jornada, casa, oficina, tiene que aprender a configurar la privacidad, en casos de activismo, un error hará que un rastro se filtre, siendo vulnerable si alguien monitorea de manera constante con algún script como el que nos compartió el amigo Aniversario Perú para geolocalizar zonas geográficas (ver: Vigilando las cárceles del Perú desde Twitter). Aunque existen servicios web gratuitos capaces de brindar algo similar.

Por ello se les alerta que cualquiera puede lograr (o intentar) geolocalizar sus publicaciones para saber dónde está. Luego de un análisis empezaremos con la buena noticia, varios activistas mexicanos tienen hasta el momento bien configurado su dispositivos.

La mala noticia es que existe un buen número de activistas mexicanos que sí es ubicable y que posiblemente tienen comunicación directa con quienes sí se protegen, es decir, ponen en riesgo a quienes sí toman precaución, ya que podrían ser obligados a dar información adicional.

A continuación, podemos ver la ubicación de algunos conocidos activistas mexicanos en las redes. Para proteger su seguridad, hemos ampliado los mapas, evitando así que se vea con precisión su geolocalización. Sólo verán las ciudades en las que viven, algo que ya es conocido. Sin embargo, si aplicáramos zoom podríamos ver exactamente desde dónde tuitean.

narcotuit1_final

narcotuit2_final

 

narcotuit4_final

 

narcotuit6_final

Es necesario que todos tomemos medidas inmediatas para corregir esto.

 

SOLUCIÓN:

Para mantener el anonimato y controlar la privacidad en Internet se debe:

  • Configurar cada aplicación en el celular, asímismo, revise que al ingresar desde un dispositivo portatil o de casa, que las opciones de publicar con ubicación estén desactivadas.
  • Tener actualizado el sistemas operativos y las aplicaciones del smartphone.
  • Se recomienda usar TOR en los ordenadores: Sirve para hacer anónima tu actividad en la web Utilizando una técnica de saltos por servidores ubicados en distitnas partes del planeta para volver más difícil el rastreo de la conexión.
  • Instalar una VPN (Redes Privadas Virtuales), para algo básico pero útil se recomienda Hotspot Shield: Permite al ordenador envíe y reciba datos mediante el uso de conexiones dedicadas, con cifrado o la combinación de ambos métodos.
  • Cryptocat para abrir salas de chat seguras, puede ser usado desde distintos sistemas operativos y móbiles.
  • Orbot y Orbot Web: Una aplicaciones para dispositivos móviles que funciona como proxy que da la seguridad de usar las aplicaciones de tu celular en Internet de forma segura.
  • RedPhone y TextSecure: La primera permite una llamada segura de Punto a Punto para que nadie pueda interceptar la llamada, ambos deben tenerla instalada. Y la segunda envia mensajes SMS de forma encriptada, también de usuario a usuario.

Para más herramientas contra espionaje pueden revisar aquí.

 

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulnera la seguridad de ninguna persona, los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.