27 de mayo de 2025

27-05-2025 • Inteligencia colectiva

China: Inteligencia Colectiva | SERVICIOS DE INTELIGENCIA ALREDEDOR DEL MUNDO | MSS: Cada ciudadano como potencial informante

En el capítulo anterior, nos sumergimos en las operaciones ejecutadas por el Mossad, el servicio de inteligencia israelí, cuyas estrategias son material de estudio para agencias en todo el mundo por su eficacia en la protección nacional. Sin embargo, existe otro servicio de inteligencia que logra sus objetivos de manera completamente distinta, sin recurrir a las armas. Estamos hablando de China.

“China 2050” es más que una consigna política; es la visión de una nación que aspira a liderar el escenario global. Este sueño, formulado por el presidente Xi Jinping, apunta a consolidar un socialismo moderno que se proyecta al mundo a través de la diplomacia y el comercio. Para quienes negocian con el Partido Comunista Chino (PCCh), este intercambio no es opcional; es una conexión con el motor del comercio mundial. Su estrategia no pasa por construir bases militares ni empezar guerras. En su lugar, China utiliza su imponente presencia económica y una política calculada, tejida bajo la supervisión de su servicio de inteligencia: el Ministerio de Seguridad del Estado (MSS).

Fuente electrónica de la información:

La frase del día
"En lo básico está la grandeza"

27-05-2025 • Privacidad digital [4]

Edward Snowden y la recomendación de Tails Linux

Cuando Edward Snowden, exempleado de la NSA y de la CIA, destapó los programas de vigilancia masiva de Estados Unidos, dejó al descubierto un mundo donde nadie está a salvo de ser espiado. Desde ciudadanos comunes hasta líderes mundiales, todos somos monitoreados. Fue en ese contexto que Snowden, mientras filtraba sus documentos a periodistas como Glenn Greenwald, destacó públicamente el valor de Tails Linux como una barrera frente al espionaje gubernamental y que era una traba para la NSA.

Incluso, como nos documenta The Register en su artículo Use Tor or ‘extremist’ Tails Linux? Congrats, you’re on an NSA list, nos menciona que en los documentos de la NSA se ha etiquetado a los usuarios de Tails y Tor como «extremistas» y se monitorea su actividad en línea. Snowden se convirtió en un objetivo del gobierno estadounidense y tuvo que huir a Rusia, donde finalmente obtuvo asilo, pero su caso resonó con activistas de todo el mundo.

Durante las protestas en Hong Kong de 2019, donde se rechazaba una polémica ley de extradición a China, los manifestantes adoptaron herramientas de mensajería cifrada en la red Tor, entre ellas, con ayuda de Tails Linux para coordinarse y protegerse. Esta tecnología se convirtió en un salvavidas para movimientos que enfrentaban riesgos reales de persecución. En el siguiente capítulo, analizaremos ahora desde el punto de vista de los atacantes, veremos el tema del hacking, tanto a nivel privado como a nivel gubernamental.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • Privacidad digital [3]

Distribuciones orientadas al anonimato

Cuando la búsqueda del nivel más alto de anonimato es indispensable, distribuciones como Qubes OS y Tails Linux se vuelven esenciales:

1.- Qubes OS: Este sistema opera bajo el principio de «seguridad mediante aislamiento», ejecutando cada aplicación en una máquina virtual separada, es decir, si una de ellas se ve comprometida, las demás permanecen seguras. Esto es ideal para activistas y periodistas que manejan información sensible y no pueden arriesgarse a que una vulnerabilidad comprometa todo su sistema.

2.- Tails Linux: Esta distribución está diseñada para no dejar rastros, una vez que se apaga el equipo se formatea todo. Se ejecuta desde un USB, cifra todas las comunicaciones y obliga al tráfico de internet a pasar por la red Tor. Esta red oculta la comunicación entre usuarios transfiriendo la información por distintos routers “cebollas” para que no sea identificable la IP del usuario. Es decir, que no sea rastreable la dirección única que identifica a un dispositivo en Internet o en una red local.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • Glosario de Inteligencia [30]

Información.

Conocimiento que se origina de un rumor, indicio, dato, evidencia, documento, hecho, informe o comunicación diversa que puede servir para un determinado fin.

Información actual o corriente (doctrina).

Es toda información cuyo origen tiene lugar en el presente y está en íntima relación con un pasado y un futuro inmediatos. Permite mantener actualizado el conocimiento proporcionado por la información básica.

Información básica (doctrina Argentina).

Es toda información cuyo origen ha tenido lugar en un pasado más o menos remoto. Normalmente es de carácter descriptivo y enciclopédico, de naturaleza estática o lentamente mutable, pudiendo relacionarse o no con la situación vigente.

Información (doctrina Argentina).

Es un conocimiento específico, parcial y localizado sobre personas, hechos o cosas que no ha sido sometido a ningún proceso intelectivo y que sirve como parte de los elementos utilizados para la producción de inteligencia.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • CRBV 28

El artículo 28 de la Constitución Nacional reconoce el derecho a la protección de datos personales, incluyendo el acceso, corrección y confidencialidad de la información. Se prohíbe el uso indebido de datos por parte del Estado o de particulares, garantizando de esa manera el derecho a la privacidad.

La frase del día 
"En lo básico está la grandeza"

26 de mayo de 2025

26-05-2025 • Privacidad digital [2]

Distribuciones de Linux orientadas a la ciberseguridad

Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:

1.- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.

2.- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Privacidad digital

Privacidad Digital: ¿Cómo se obtiene en el Activismo Político? | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | El Desafío de Proteger la Confidencialidad en la Lucha por el Cambio Político

En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.

Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.

Linux: La Base de la Privacidad Digital

Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.

Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"