Me han escrito varios colegas sobre lo que tuitee ayer sobre los #GuacamayaLeaks, haré un pequeño resumen aquí en este hilo, sobre su alcance y las medidas de seguridad que hay que tomar
Y por favor tómenlo como opiniones mías, también contrastes con personas que saben más como @Ricky_leaks_ y acudan a organizaciones como Access Now
@Ricky_leaks_ 1.- El acceso a los servidores de la SEDENA fue posible por una falla, por no actualizar sus sistemas. De acuerdo a Guacamaya había otras entidades extrayendo información. Incluso desde antes
@Ricky_leaks_ 2.- Aún no se ha dimensionado el alcance de los #GuacamayaLeaks, en tanto porque procesar esos 6 Teras va a tomar meses, y en tanto porque se le está tomando como un golpeteo político. Es un hecho fuera de la agenda oficialismo-oposición, es un hackeo internacional
@Ricky_leaks_ 3.- El acceso se le ha dado a periodistas, organizaciones y expertos en México, justo porque no se ha analizado todo lo que viene allí y mucha de la información pone en riesgo la vida de miles de personas
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon 5.- Mucha de la información que se ha podido analizar, unos cuantos miles de correos dan una muestra del reto. Muchos correos no están clasificados, literalmente hay que abrir uno por uno o por fechas. Otros están encriptados. Otros tiene claves militares que hay que interpretar
1.- SIENDO MUY CLARO. ES MUY RIESGOSO ANALIZARLOS DESDE SU VERSIÓN ONLINE. Se pueden usar medidas de seguridad como una VPN y el navegador TOR, para dejar la menor cantidad de rastros, aún así los dejan
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon 1.1.- ¿Por qué es riesgoso? Al buscar en ellos en su versión online queda registro de qué buscaste, cuándo, cómo y quizá dónde. Lo mejor es descargar los archivos en un equipo especial.
Aumentó el riesgo pues tristemente se hizo mal uso de los accesos, y el fin de semana...
Ahora se vuelve más riesgos analizarlos online con las claves únicas
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon Usando claves únicas, aumenta el riesgo porque si algún día el servidor cae en manos del ejército o la policía, se sabrá qué buscó en específico cada periodista u organización. Es un riesgo, pero al mismo tiempo es una solución ante el mal uso de las claves
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon 2.- Lo mejor es descargarlos, y para descargarlos se toma su tiempo de 1 a 4 semanas, en discos que tengan ese tamaño y que cuestan considerablemente. Es mejor si se descargan a una computadora que nunca se haya conectado a internet y si le pueden quitar el modem, mejor
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon 3.- De lo poco que he visto yo, no sé los demás, la información es muy peligrosa, muy comprometedora, muy riesgosa y solo verla ya supone un riesgo, tener acceso online, otro y tenerla físicamente aumenta el riesgo. Es mejor pensarlo dos veces antes de analizarlos y tenerlos
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon 4.- Se conoce poco y es muy grave, la seguridad de miles de personas está en riesgo, como la propia seguridad el presidente y las infraestructuras del país. Para empezar. Aún falta ver qué contienen los archivos que ahora parecen ilegibles, pero se encontrará la forma de leerlos
@Ricky_leaks_@lopezobrador_@EPN@FelipeCalderon y 5.- No va a faltar quien quiera saber quién está investigando eso, tanto para comprar o robarse los accesos, para evitar que se sepan cosas, como actos de corrupción que abundan allí e implican a todos los partidos, algunos medios y empresas.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
La primera entrevista que le hicimos al colectivo Anonymous fue más suerte que nada. Fue en 2010. En plena guerra contra Los Zetas. Eran tiempos álgidos en México los años más sangrientos de la guerra contra el narco
Los Anonymous convocaron a una manifestación
En esa época cubríamos todos los colectivos que nacían de las redes; así que una colega insistió en ir a la marcha Anon y sorprendentemente sí fueron. Y allí estaba la comunidad de Anonymous con máscaras.
Error que no volverían a cometer y fuimos el único medio que creyó
Fue invaluable ese testimonio. En el futuro los encuentros tuvieron que ser de película; siguen más medidas de seguridad que un agente de inteligencia pues se mueven en un mundo gris donde quien sea puede ser un espía o miembro del narco
Ser periodista de por sí es una locura por los salarios; la mayoría hacemos otras cosas para financiarnos ser periodistas y los que solo viven de ellos son héroes
Luego es el riesgo en el país donde más matan periodistas y cualquier funcionario venido a más ordena matarte
La mayoría de periodistas asesinados financiaban sus blogs, medios o páginas de Facebook
Es la triste realidad
A cada rato quieren comprarte y hay un montón de vendidos
La monetización al menos por 12 años era una forma de salir a flote y enfrentarnos a grandes poderes
De esa forma denunciamos a los bots de Calderón y Peña Nieto y los de este gobierno. Denunciamos el espionaje y el ataque a otros periodistas
Hicimos un montón de campañas de apoyo; a muchas causas y todo eso fue gracias a la monetización
Ya habíamos advertido del mal uso que le estaban dando a la información de los #GuacamayaLeaks en un ratito explicamos aquí qué fue lo qué pasó en estos días twitter.com/i/spaces/1BdGY…
Por el mal uso que se hizo del usuario y password para el acceso a periodistas
Ya habíamos denunciado el mal uso que se hacía de la plataforma
Ahora Enlace Hacktivista lo confirma
Ahora se creará un usuario y password único para cada medio y periodista, así se tiene más control, pero es más riesgoso puesto que en un futuro se podrá saber qué buscaba cada periodista o medio en caso de que el servidor caiga en manos del ejército #GuacamayaLeaks
Tenía 16; salía a correr religiosamente todas las tardes porque vivía en un hermoso bosque como en el que vivo en Suecia
Esa madrugada sonaron cientos de disparos de ametralladoras, gritos, luces, dos explosiones
El EPR lanzó una acción coordinada, mi pueblito era objetivo
Fue en la presidencia de Zedillo. El EPR lanzó varios ataques en todo el país a la misma hora. Al amanecer estaba el pueblo lleno de helicópteros, soldados, prensa nacional y cientos de casquillos tirados en mi cambio a la escuela
Me detuvieron unos militares en el camino
Me interrogaron por una hora. Me dio mucho miedo porque en el camino recogí unos folletos que habían tirado los guerrilleros. Me los encontraron y a punto estuvieron de golpearme.
El capitán me dijo si no me dices los nombres de quienes viven aquí te advierto
Acabo de leer una teoría de la conspiración sobre el hackeo, que es producto de la CIA
Es más simple: 🧵Varios ejércitos de America Latina usan el mismo software y tienen la misma falla. Los correos de #GuacamayaLeaks evidencian las nulas protecciones en ciberseguridad y mal uso
El mal uso de infraestructura militar y comportamiento de la tropa que facilitan la intrusión de los sistemas de seguridad. En este reporte dentro de #GuacamayaLeaks se da cuenta de las fallas comunes de ciberseguridad y mal uso que pone en riesgo la seguridad física y digital
En otros correos se detallan el uso inadecuado de instalaciones militares por personas ajenas a la institución
La falla informática que permitió el hackeo duró meses, literalmente la puerta se quedó abierta