La Red Oscura — Eduardo Casas Herrer / The Dark Net by Eduardo Casas Herrer (spanish book edition)

DE0732FE-C181-4B0D-8EDB-76190B7C7C1A
Lo mejor de este libro es que es didáctico, realizado por un miembro de la policía nacional. Un libro muy completo y bien documentado que empezando desde un nivel básico, permite entender tanto el funcionamiento de la red, como el modo de actuar (y de evitar ser estafado por) de los principales depredadores de la red.
Real, así es este libro y eso que el autor lógicamente ahorra en detalles escabrosos, pero sin duda comparte los detalles justos y necesarios para abofetearnos con la realidad, como en los casos de pedófilos abordados, entremos en materia.
El libro se divide en diferentes capítulos, que van desde cómo funciona la red y sus distintos estratos haciendo hincapié en el apartado delictivo, el cual transita desde la citada aberración pedófila, incluyendo pinceladas de psicología, casos notorios y sus formas de actuar, incluso lugares donde éstos enfermos se retroalimentan e intentan justificarse, el capítulo en sí no es fácil de digerir sobre todo llegados al punto de Filipinas y no sigo más.
Más adelante nos encontraremos con las maneras del delincuente de embaucar al personal, entenderemos lo vital del antivirus y demás medidas, comprenderemos mejor el movimiento Anonymus virtudes y fallos, nos acercaremos al punto de vista de los yihadistas y los perfiles que buscan en la red, aportando a las afirmaciones del autor datos reales, llevados a término por la Policía nacional, de la cual forma parte.
Mención aparte merece el capítulo la voz de los necios, y si lo bueno que tiene internet, es que ha supuesto una revolución más incluso que lo fue la imprenta, también se ha convertido en un patio de vecinos donde todo el mundo opina sin saber, salvo excepciones, aquí el autor resalta los casos de anorexia y nos recuerda el método científico, por lo que quizás este destinado a impúberes o victimas de la Logse principalmente.

Hay que hacer una diferenciación entre la pederastia propiamente dicha y las imágenes autoproducidas por adolescentes que acaban en malas manos. Cuando hay un adulto o una diferencia de más de seis años entre la víctima menor de edad y el perpetrador, entra en el primer caso. Un niño no tiene voluntad sexual y cualquier acto de esa clase que se realice sobre él es delictivo de pleno derecho. Nuestro código penal es muy claro al respecto.
Por otra parte están las relaciones sexuales grabadas o las exhibiciones realizadas dentro de la relación normal de una pareja. En los adolescentes, que si no son nativos digitales cerca están de serlo y que desde pequeños han tenido una potente cámara en su bolsillo, es normal —y así hay que verlo— que, con el despertar de la sexualidad, hagan cosas que las generaciones pasadas no tenían a su alcance, por ejemplo, excitar a su chico o chica, que está en casa de sus propios padres, mediante la exposición del propio cuerpo. Esas imágenes las envían después a través del ordenador o de telefonía móvil. El problema con la pubertad es que es un periodo convulso.
El segundo origen de las imágenes ilegales proviene del grooming, una palabra de curioso origen —su significado original en inglés es cepillar las crines de un caballo— que define las técnicas destinadas a conseguir imágenes sexuales de un menor y, en última instancia —ese paso final no ocurre a menudo y el agresor se conforma con el previo—, abusar en persona de él. El groomer es un auténtico depredador y a menudo su crueldad es inaudita, superior a la de los pederastas en sentido estricto, que buscan racionalizar una conducta no violenta, al menos desde su particular punto de vista y excepción hecha de aquellos que tienen comportamientos sádicos.
El proceder de estos individuos es tan similar que en ocasiones cuesta distinguir a unos autores de otros. La policía tiene su perfil psicológico muy estudiado. Suelen ser muy activos y sus víctimas se cuentan por centenares o miles. Dado que su campo de acción es Internet, no tienen que limitarse a la cuidadosa «seducción» personal o al niño al que tengan acceso. En lugar de eso, lanzan el señuelo a cientos de incautos a la vez con dos estrategias iniciales, el ataque informático o social o la simpatía desde una personalidad inventada. Su actitud depende de si disponen o no de herramientas para amenazar desde el principio.
Con el Código Penal que entró en vigor en julio de 2015 pasó a estar penada por primera vez la zoofilia, ya que el artículo 337 castiga la explotación sexual de un animal doméstico o amansado. Eso no incluye la distribución o tenencia de ese tipo de imágenes, como sí ocurre en otros países vecinos, como Alemania, Países Bajos o Reino Unido. Por ello, poseer o intercambiar ese tipo de material sigue siendo válido; no así la producción, puesto que se estará entrando en el tipo penal.

Las acciones de ciberguerra pueden ser de tres tipos:
A.Robo de información: debe llevarse a cabo para los propósitos de la guerra, no como espionaje industrial o mero hacktivismo. Consiste en obtener datos significativos del enemigo, desde planes de batalla hasta los nombres de agentes enemigos infiltrados o códigos para acceder a las comunicaciones encriptadas.
B.Alteración de las infraestructuras, tanto civiles como militares: el acto más simple es la denegación de servicio que ya hemos mencionado con anterioridad y de la que hablaremos con detenimiento en el capítulo ocho, esto es, conseguir desconectar una página web de Internet, de forma que nadie la pueda consultar. Un paso más sofisticado es sustituir el contenido presente por otro que interese al atacante, como noticias engañosas o falsas. También entra en esta categoría la desconexión del sistema de control de tráfico de una ciudad o el bloqueo de la bolsa de valores.
C.Destrucción física de la propiedad: según la definición restringida de ciberguerra, estos serían los únicos hechos que merecerían tal consideración.

Internet está lleno de intentos de estafa. Correos para que compremos medicamentos, webs de productos a bajo precio o programas inexistentes. El objetivo es conseguir el dinero del primo lo antes posible. No hace falta siquiera ser un genio del mal para conseguirlo.
Algunas de las más corrientes en España consisten en recibir llamadas telefónicas que indican que hemos ganado un premio y que para reclamarlo debemos llamar a un teléfono de tarificación adicional.
Otra muy habitual consiste en que una web nos solicite el número de teléfono móvil para un presunto e inexistente sorteo. En realidad, nos suscriben a un servicio de SMS premium por el que nos cobran hasta treinta euros diarios por enviarnos publicidad.
Internet es bastante seguro en realidad. Solo hay que moverse con precaución a la hora de gastar dinero y, por supuesto, no creer fantasías de ligues imposibles o chollos extraordinarios. Con eso y un poquito de información podemos estar a salvo de casi todo.

El funcionamiento de la red que mantiene Bitcoin es el siguiente:
1.Cada transacción de dinero entre dos miembros de la red se transmite a todos los ordenadores o grupos —llamados nodos— que trabajan en la cadena de bloques.
2.Cada uno de los nodos coge todas las transacciones recibidas en un periodo determinado y crea un bloque con ellas.
3.Cada nodo comienza a realizar los complicados cálculos criptográficos que forman la prueba de trabajo y aseguran el bloque.
4.El primer nodo que consigue resolver una prueba de trabajo la envía a todos los miembros de la red.
5.Si todas las transacciones que forman el bloque son válidas y una misma moneda no se ha enviado a dos personas diferentes, todos los nodos aceptan el bloque como válido y quien lo ha resuelto recibe su recompensa.
6.Los ordenadores de la red marcan ese bloque como el válido y comienzan a calcular el siguiente, que tiene que ir por fuerza a continuación del anterior.
Existe un sitio web oficial conectado al sistema, blockchain.info, donde cualquier internauta puede observar en tiempo real las transacciones que son comunicadas a la red y los bloques que se están resolviendo con ellas.
La Unión Europea estudia prohibir transferencias de criptomonedas desde o hacia países de alto riesgo, en un esfuerzo de dificultar las finanzas de grupos terroristas como los que atentaron en París en noviembre de 2015 o en Bruselas de marzo de 2016. Aunque algunos estados, como Alemania, las reconocieron en 2013, en la legislación de la Unión siguen en un limbo jurídico, en parte azuzado por el miedo a una economía global descentralizada y sobre la que no puedan ejercer control alguno.
El juego continúa. Para facilitar todavía más la labor a los ciudadanos, se están instalando por las calles de las ciudades de España cajeros automáticos para comprar y vender Bitcoins. En el centro comercial ABC Serrano de Madrid o en la estación de trenes de la Plaza de España de Barcelona su presencia ya no sorprende a los viandantes. En ellos se pueden introducir billetes de cinco a veinte euros con los que cargar un monedero virtual que se suele llevar en el teléfono por comodidad —con lo que se evita una identificación por parte del banco en que se tenga el dinero al realizar una transferencia a un agente de cambio—. En un paso más, existen varias empresas que permiten llevar Bitcoins físicas en el bolsillo, que tienen diferentes formas y aleaciones. Cada usuario solo tiene que grabar la clave pública y privada —la primera, legible con un código QR, la segunda, oculta a la vista— para disponer de un efectivo tangible.
La perspectiva actual nos dice que las criptomonedas han llegado para quedarse. Es muy posible que en los años venideros las veamos expandirse y crecer, tanto en capacidades como en cuota de mercado, a una escala que no podemos imaginar, del mismo modo que un usuario de un móvil de 1995 no podía siquiera concebir uno de los actuales teléfonos inteligentes.

Los bulos tienen una serie de características que los hacen muy reconocibles:
1.Son de origen desconocido. No se sabe quién los crea, ni cuáles son sus propósitos concretos.
2.No van firmados por ninguna persona real. Cuando aparece un nombre, es ficticio o utilizado de manera apócrifa.
3.Aluden a una necesidad básica para calar en la población, en especial el miedo (bien sea económico, bien físico o de cualquier otro tipo).
4.Suelen pedir su reenvío masivo para conseguir la mayor difusión posible.
5.Su redacción es a menudo defectuosa.
6.Los antecedentes del hecho que cuenta y sus referencias son ficticios o distorsionados.
7.No se puede encontrar ninguna referencia a lo que narra en fuentes oficiales o prensa seria.
8.Son lo suficientemente genéricos para poder encajar con mínimas variaciones en cualquier lugar del mundo y en cualquier periodo temporal.
9.Van modificando o añadiendo párrafos nuevos, con diferentes estilos. Están, por tanto, vivos y se comportan como las narraciones orales desde tiempos de Homero, que se enriquecen con las aportaciones de nuevos autores a lo largo del tiempo.
La policía y los expertos recomiendan seguir la regla de oro de Internet, comprobar primero, compartir después. Hay incluso páginas web dedicadas a investigar y desmontar estas mentiras sistemáticas, como hoaxbusters.org y snopes.com que pueden ser muy útiles para quien busca confirmar o desmentir una historia demasiado extraña para ser creída.
Los bulos, además, pueden llevar delante del juez a quien los crea, si es posible hallarlo, o a quien los comparte con conocimiento de su falsedad, dado que es un delito tipificado como desórdenes públicos si causa la suficiente alarma y obliga a la movilización de los servicios de emergencia.

Una de las obsesiones de los regímenes autoritarios es el control de la información. Los medios de comunicación de masas pueden influir en la población lo suficiente para causar su derrocamiento. Parte del éxito de un dictador consiste en tener a la población convencida de que es necesaria su presencia o, por lo menos, mantenerla apaciguada, porque ni el más poderoso de los ejércitos puede controlar a un pueblo cuya mayoría esté enfurecida. Las fuerzas armadas están formadas por personas de ese mismo país y, como tales, son susceptibles de ser influidas también. Así, una de las primeras formas de detectar una deriva autoritaria es la prohibición de la prensa no afín.
Los expertos en la censura de Internet son los chinos. Con un quinto de la población mundial bajo el dominio de una dictadura comunista con economía de mercado, es necesario un delicado equilibrio entre el ocio y los negocios. Hay que evitar el uso de la herramienta contra el régimen.
La red sirve para comerciar con menos intermediarios. Una página web alojada en aquel país y manejada por sus ciudadanos puede colocar sus productos en el destinatario final de cualquier lugar del mundo con muchos menos costes y de manera más efectiva. En el portal de subastas y venta online eBay muchas tiendas virtuales están radicadas en aquel país o bien son distribuidores de aquellas en Europa. El sitio paradigmático de comercio chino es el conglomerado Alibaba, fundado en 1999 por el empresario y filántropo Ma Yun (conocido en occidente como Jack Ma). Una de sus páginas, Aliexpress, está pensada para el consumidor final, mientras que otras, como la que da nombre al grupo empresarial, se utilizan para relaciones entre productores y mayoristas. Solo en 2012, Alibaba movió ciento setenta mil millones de dólares.
En 2016, tras la Revolución de los Jazmines que veremos a continuación, solo Túnez puede considerarse un país democrático, mientras que Marruecos, Argelia, Egipto, Sudán, Kuwait y Jordania tienen una democracia restringida o parcial. Mauritania, Arabia Saudí, Bahréin, Qatar, Omán y los Emiratos Árabes Unidos son dictaduras, bien militares, bien teocráticas. Libia, Siria, Iraq y Yemen están envueltos en guerras civiles, en los dos primeros casos como resultado directo de la llamada Primavera Árabe y sus consecuencias posteriores.

Se entiende por hacktivismo el uso de herramientas informáticas para realizar ataques contra la seguridad informática de un dispositivo o entidad para reivindicar o lanzar algún tipo de mensaje social o político. El término data del año 1994, cuando fue establecido por un grupo de hackers radicados en Texas denominados El Culto de la Vaca Muerta (Cult of the Dead Cow en inglés). En el capítulo tres vimos las formas de actuar de algunos de ellos, dedicados a apoyar los conflictos tradicionales o el terrorismo. En el ocho pudimos analizar las herramientas que tienen a su disposición. Su valor reivindicativo es indudable, pero su capacidad de hacer daño de verdad es muy baja, no muy diferente a una manifestación ocasional con algunos violentos infiltrados que pudieran romper algunos cristales o mesas de negocios.
Existen formas menos violentas de activismo que no implican intrusiones, robo de datos o denegaciones de servicio. Algunas pueden ser tan efectivas como hacer copias de páginas que están censuradas en ciertos países y colgarlas en servidores y dominios que escapan al control de las autoridades, haciéndolas accesibles de nuevo. Otra forma es publicar de manera anónima información en foros, blogs, portales de vídeos o cualquier otra forma de llegar a terceros. Para ello se pueden utilizar sistemas de enmascaramiento de IP, voces generadas por ordenador o redes de anonimización. Para que el mensaje llegue a la mayor cantidad de gente posible hay técnicas que permiten que los buscadores indexen los resultados de los hacktivistas en las primeras posiciones o los hacen visibles mediante una técnica denominada geo-bombardeo. Si se añade una localización en algún lugar del mundo a un vídeo grabado en YouTube, al inspeccionar la zona en Google Earth —herramienta gratuita que permite una vista de satélite de cualquier lugar del planeta—, se observará un icono que lleva al vídeo. Al poner cientos de copias con un posicionamiento cercano, el efecto será mucho más relevante, dando la sensación de que el área es un inmenso anuncio para su visualización.
Anonymous no va a desaparecer ni dejará de actuar de un día para otro, puesto que no hay una cabeza visible que cortar ni una estrategia coordinada. Ni siquiera existe un único canal de comunicación. Es una expresión más de la diversidad de la Red y de las infinitas posibilidades que tiene, que se pueden usar de formas creativas, legales o ilegales pero, desde luego, seguirán dando que hablar, con sus luces y sus sombras.

The best thing about this book is that it is didactic, made by a member of the national police. A very complete and well-documented book that starts from a basic level, allows to understand both the operation of the network, and the way of acting (and avoid being scammed by) of the main predators of the network.
Real, this is how this book is and what the author logically saves on scabrous details, but without a doubt he shares the right and necessary details to slap us face to face with reality, as in the cases of pedophiles addressed, let’s get into the matter.
The book is divided into different chapters, ranging from how the network works and its different strata, emphasizing the criminal section, which transits from the aforementioned pedophile aberration, including brushstrokes of psychology, notorious cases and their ways of acting, including places where these patients are fed back and try to justify themselves, the chapter itself is not easy to digest, especially when it comes to the Philippines point and I do not continue anymore.
Later we will find the ways of the criminal to deceive the staff, we will understand the vitality of the antivirus and other measures, we will better understand the Anonymus virtues and failures movement, we will approach the point of view of the jihadists and the profiles they look for in the network, contributing to the author’s statements real data, brought to term by the National Police, of which he is a part.
Special mention deserves the chapter the voice of the foolish, and if the good thing that the internet has, is that it has been a revolution even more than it was the printing press, it has also become a neighborhood yard where everyone thinks without knowing, except for exceptions, here the author highlights cases of anorexia and reminds us of the scientific method, so perhaps this is intended for impubers or victims of the Logse mainly.

It is necessary to differentiate between pedophilia proper and self-produced images by adolescents who end up in the wrong hands. When there is an adult or a difference of more than six years between the minor victim and the perpetrator, he enters the first case. A child has no sexual will and any act of that kind that is carried out on him is criminal in its own right. Our penal code is very clear about it.
On the other hand, there are recorded sexual relations or exhibitions performed within the normal relationship of a couple. In adolescents, if they are not digital natives are close to being and since they have had a powerful camera in their pocket, it is normal – and so it must be seen – that, with the awakening of sexuality, they do things that the generations Past passes were not within their reach, for example, to excite their boy or girl, who is in the house of their own parents, by exposing their own bodies. These images are then sent through the computer or mobile telephony. The problem with puberty is that it is a convulsive period.
The second source of illegal images comes from grooming, a word of curious origin – its original meaning in English is to brush the mane of a horse – that defines the techniques aimed at obtaining sexual images of a minor and, ultimately – that step final does not happen often and the aggressor is satisfied with the previous one, abusing in person of him. The groomer is a real predator and often his cruelty is unprecedented, superior to that of pedophiles in the strict sense, who seek to rationalize nonviolent behavior, at least from their particular point of view and exception made of those who have sadistic behavior.
The behavior of these individuals is so similar that it is sometimes difficult to distinguish some authors from others. The police have a very studied psychological profile. They are usually very active and their victims are counted by hundreds or thousands. Since their field of action is the Internet, they do not have to be limited to careful personal «seduction» or the child to whom they have access. Instead, they throw the decoy to hundreds of unsuspecting at once with two initial strategies, the computer or social attack or the sympathy from an invented personality. Their attitude depends on whether or not they have tools to threaten from the beginning.
With the Penal Code that came into force in July 2015, best-of-breeding was first penalized, since article 337 punishes the sexual exploitation of a domestic or tame animal. This does not include the distribution or possession of this type of images, as it does in other neighboring countries, such as Germany, the Netherlands or the United Kingdom. Therefore, owning or exchanging this type of material is still valid; not so production, since it will be entering the criminal type.

The actions of cyberwar can be of three types:
A. Information theft: must be carried out for the purposes of war, not as industrial espionage or mere hacktivism. It consists of obtaining significant enemy data, from battle plans to the names of infiltrated enemy agents or codes to access encrypted communications.
B. Alteration of infrastructures, both civil and military: the simplest act is the denial of service that we have mentioned previously and which we will discuss in detail in chapter eight, that is, to disconnect a web page from the Internet, so that nobody can consult it. A more sophisticated step is to replace the present content with another that interests the attacker, such as misleading or false news. The disconnection of the traffic control system of a city or the blocking of the stock market also falls into this category.
C. Physical destruction of property: according to the restricted definition of cyberwar, these would be the only facts that deserve such consideration.

Internet is full of scam attempts. Mail to buy drugs, websites of low-priced products or non-existent programs. The goal is to get the cousin’s money as soon as possible. It does not even need to be a genius of evil to achieve it.
Some of the most common in Spain consist of receiving telephone calls that indicate that we have won a prize and that to claim it we must call an additional rate telephone.
Another very common is that a website asks us for the mobile phone number for an alleged and non-existent lottery. Actually, they subscribe to a premium SMS service for which they charge us up to thirty euros a day to send us advertising.
The Internet is quite safe in reality. You just have to move with caution when it comes to spending money and, of course, not believing fantasies of impossible gangs or extraordinary bargains. With that and a little information we can be safe from almost everything.

The operation of the network that keeps Bitcoin is as follows:
1. Each transaction of money between two members of the network is transmitted to all the computers or groups -called nodes- that work in the chain of blocks.
2. Each of the nodes takes all the transactions received in a given period and creates a block with them.
3. Each node begins to perform the complicated cryptographic calculations that form the work test and secure the block.
4. The first node that manages to solve a work test sends it to all the members of the network.
5. If all the transactions that make up the block are valid and the same currency has not been sent to two different people, all the nodes accept the block as valid and whoever has resolved it receives its reward.
6. The computers in the network mark that block as the valid one and begin to calculate the next one, which has to go by force after the previous one.
There is an official website connected to the system, blockchain.info, where any Internet user can observe in real time the transactions that are communicated to the network and the blocks that are being resolved with them.
The European Union is considering banning transfers of cryptocurrencies to or from high-risk countries, in an effort to make the finances of terrorist groups such as those that struck in Paris in November 2015 or in Brussels in March 2016 difficult. Although some states, such as Germany, , they recognized them in 2013, in the legislation of the Union they remain in legal limbo, partly fueled by fear of a decentralized global economy and over which they can not exert any control.
The game is still on. To facilitate the work even more to the citizens, ATMs are being installed through the streets of the cities of Spain to buy and sell Bitcoins. In the ABC Serrano shopping center in Madrid or in the train station of the Plaza de España in Barcelona, ​​its presence no longer surprises pedestrians. In them you can enter tickets from five to twenty euros with which to charge a virtual wallet that is usually carried on the phone for convenience – thereby avoiding an identification by the bank in which you have the money to make a transfer to an agent of change. In a further step, there are several companies that allow you to carry physical Bitcoins in your pocket, which have different shapes and alloys. Each user only has to record the public and private key – the first, legible with a QR code, the second, hidden from view – to have a tangible cash.
The current perspective tells us that cryptocurrencies are here to stay. It is very possible that in the coming years we will see them expand and grow, both in terms of capacity and market share, on a scale that we can not imagine, in the same way that a user of a 1995 mobile phone could not even conceive one of the current ones. smart phones.

The hoaxes have a series of characteristics that make them very recognizable:
1. They are of unknown origin. It is not known who creates them, nor what are their concrete purposes.
2. They are not signed by any real person. When a name appears, it is fictitious or used in an apocryphal manner.
3.Aluden a basic need to penetrate the population, especially fear (whether economic, physical or otherwise).
4. They usually ask for its massive re-sending in order to achieve the widest possible dissemination.
5. Your wording is often flawed.
6. The background of the fact that counts and its references are fictitious or distorted.
7. Can not find any reference to what he tells in official sources or serious press.
8. They are generic enough to fit with minimal variations anywhere in the world and in any temporary period.
9. They are modifying or adding new paragraphs, with different styles. They are, therefore, alive and behave like oral narrations since Homer’s time, which are enriched by the contributions of new authors over time.
The police and experts recommend following the Internet’s golden rule, check first, share later. There are even web pages dedicated to investigate and dismantle these systematic lies, such as hoaxbusters.org and snopes.com, which can be very useful for those who seek to confirm or deny a story too strange to be believed.
The hoaxes, in addition, can bring before the judge who creates them, if it is possible to find it, or who shares them with knowledge of their falsehood, given that it is a crime typified as public disorder if it causes enough alarm and forces the mobilization of emergency services.

Control of information is one of the obsessions of authoritarian regimes. The mass media can influence the population enough to cause its overthrow. Part of the success of a dictator is to have the population convinced that their presence is necessary or, at least, to keep it appeased, because even the most powerful of the armies can not control a people whose majority is enraged. The armed forces are made up of people from that same country and, as such, are also likely to be influenced. Thus, one of the first ways to detect an authoritarian drift is the prohibition of the non-affine press.
The experts in internet censorship are the Chinese. With a fifth of the world population under the domination of a communist dictatorship with a market economy, a delicate balance between leisure and business is necessary. The use of the tool against the regime must be avoided.
The network serves to trade with fewer intermediaries. A website hosted in that country and managed by its citizens can place their products in the final recipient anywhere in the world with much less costs and more effectively. In the eBay online auction and sale portal many virtual stores are based in that country or are distributors of those in Europe. The paradigmatic site of Chinese commerce is the conglomerate Alibaba, founded in 1999 by businessman and philanthropist Ma Yun (known in the West as Jack Ma). One of its pages, Aliexpress, is designed for the final consumer, while others, such as the one that gives name to the business group, are used for relations between producers and wholesalers. Only in 2012, Alibaba moved one hundred and seventy billion dollars.
In 2016, after the Jasmine Revolution that we will see next, only Tunisia can be considered a democratic country, while Morocco, Algeria, Egypt, Sudan, Kuwait and Jordan have a restricted or partial democracy. Mauritania, Saudi Arabia, Bahrain, Qatar, Oman and the United Arab Emirates are dictatorships, either military, or theocratic. Libya, Syria, Iraq and Yemen are involved in civil wars, in the first two cases as a direct result of the so-called Arab Spring and its aftermath.

It is understood by hacktivism the use of computer tools to carry out attacks against the computer security of a device or entity to claim or launch some type of social or political message. The term dates from the year 1994, when it was established by a group of hackers based in Texas called The Cult of the Dead Cow (Cult of the Dead Cow in English). In chapter three we saw the ways of acting of some of them, dedicated to supporting traditional conflicts or terrorism. In eight we were able to analyze the tools available to them. Its claim value is undoubted, but its ability to really hurt is very low, not unlike an occasional demonstration with some violent infiltrators who could break some glass or business tables.
There are less violent forms of activism that do not involve intrusions, data theft or denials of service. Some can be as effective as making copies of pages that are censored in certain countries and hanging them on servers and domains that are beyond the control of the authorities, making them accessible again. Another way is to publish anonymously information in forums, blogs, video portals or any other way to reach third parties. For this, IP masking systems, computer generated voices or anonymization networks can be used. For the message to reach as many people as possible, there are techniques that allow search engines to index the results of the hacktivists in the first positions or make them visible through a technique called geo-bombing. If you add a location somewhere in the world to a video recorded on YouTube, when you inspect the area in Google Earth – a free tool that allows a satellite view of any place on the planet – you will see an icon that leads to the video. By placing hundreds of copies with close positioning, the effect will be much more relevant, giving the impression that the area is a huge advertisement for viewing.
Anonymous will not disappear or stop acting from one day to the next, since there is no visible head to cut or a coordinated strategy. There is not even a single communication channel. It is one more expression of the diversity of the Network and of the infinite possibilities that it has, that can be used in creative, legal or illegal ways, but, of course, they will continue to be talked about, with their lights and shadows.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.