Inicio Ciberactivismo Manuales Hong Kong 2019: Resistencia digital descentralizada

Hong Kong 2019: Resistencia digital descentralizada

12 minuto leer
0
0
62

Escribo este artículo con la esperanza de mostrar y difundir por la blogosfera hispana, el conocido como «Pearl Harbor de Hong Kong» y que ayude a activistas en situaciones similares. Este artículo se ciñe a los aspectos técnicos y organizativos de los eventos actuales. La información que aparece aquí proviene de diferentes artículos cuyos autores han tenido acceso a webs de activistas de Hong Kong como grupos públicos de Telegram o Reddit, etc.

Introducción

Aquí se atesora con un objetivo didáctico material de gran importancia para activistas, periodistas, bloggers, estudiantes y cómo no, cypherpunks. Hay que observar cómo en esta situación, los activistas han sabido utilizar lo último en tecnología de privacidad y seguridad en su provecho.

Terminología

CCP: Partido Comunista Chino.
Red Media: Los medios de comunicación bajo control del régimen con información pro-Beijing. CCTV, CGTN, Global Times, People’s Daily, Xinhuae, etc.
Wumao / 50 cent army / 0.5 , son los “trolls” creados por el gobierno para influir e indignar con objetivos por-china. Apodados la armada de los 50 céntimos, el nombre procede del dinero que cobran por introducir “fake news” y manipular datos en Internet. Trabajan en edificios secretos y en grupo.
Bots: Desde el comienzo del conflicto, el gobierno ha activado todos los “bots” (programas informáticos que simulan personas reales en la red), para dar difusión a noticias, eventos y datos falsos pro china. Twitter y Facebook han eliminado 200.000 cuentas controladas por bots en agosto.

Foros y otras comunidades

Lo principal es el uso de Telegram, que veremos cómo configurar de forma segura en la siguiente sección. Tal es su importancia que han llegado a realizarse fuertes ataques DDOS contra la plataforma, para evitar que los activistas pudieran comunicarse.

Telegram

Instalar Telegram.

Como se sabe que el enemigo puede dar con los teléfonos de los activistas, se puede utilizar Telegram de dos formas:

Segura:

Paranoica:

  • Restringir el uso de cámara, los contactos, la localización, el micrófono y opcionalmente el almacenamiento (aunque esto último impide enviar fotos y videos desde la memoria de teléfono).
  • Registrar Telegram con una tarjeta de prepago, que no esté vinculada al activista que usa el teléfono, de modo que no se le pueda asociar a un IMEI. También se puede utilizar aplicaciones como “CoverMe” o “TextMeUp” para la activarlo.
  • Proteger con un código de acceso los chats secretos entre activistas.
  • La autenticación de 2 factores es muy importante como se puede leer. Hay que evitar el ataque “SIM Swap”.

Muchos activistas ajustan otra serie de parámetros para mayor seguridad:

    • ¿Quién puede ver mi número de teléfono? Nadie.
    • ¿Quién puede encontrarme por mi número de teléfono? Mis Contactos.
    • ¿Quién puede ver la última vez que estuve activo? Nadie.
    • ¿Quién puede ver la foto de mi perfil? Mis Contactos.
    • ¿Quién puede añadir un enlace a mi cuenta cuando reenvíe mis mensajes? Nadie.
    • ¿Quién puede llamarme? Nadie.
    • ¿Quién puede añadirme a un grupo de chat? Mis Contactos
    • Desactivar la sincronización de contactos.
    • Desactivar las sugerencias de contactos frecuentes.
    • Proveedor de previsualización de mapas: “Telegram” o “Sin previsualización”.
    • Desactivar la previsualización de enlaces de chats secretos.

 

1- “Pincong”: https://pincong.rocks Un conocido foro en el que investiga cómo la resistencia de Hong Kong puede acceder a páginas bloqueadas, compartir tácticas seguras de protesta y sobre todo ideárselas para subvertir la vigilancia digital de la policía.

Como en china están baneados Facebook, Google, YouTube, o Twitter y tienen sus contrapartes en chino: Alibaba, Tencent y Baidu para sustituirlos, haría falta un VPN para acceder al resto de Internet, pero el uso de estos servicios VPN o proporcionarlos, están penados con prisión. Ya hay casos de gente en prisión por el uso de estas redes privadas virtuales. Es una prohibición muy seria saltarse “El Gran Firewall de China”.

2- “LIHKG”: https://lihkg.com es el centro de operaciones de la resistencia. Está hospedado en EEUU de modo que las fuerzas represoras no pueden ordenar su cierre. Se usa para proponer ideas, organizar eventos, discutir tácticas y estrategias, hacer doxing a policías y personas pro-Beiging, crowdfunding y traducir contenidos para llegar a una mayor audiencia.

El riesgo de mantener o participar en este foro es alto. Durante el movimiento “Umbrella” de 2014, los creadores del foro pro-Hong Kong  “HKGolden forum” fueron obligados a dar la información de la base de datos del sitio. Esto llevó a estos sucesos.

“LIHKG” no funciona como los activistas en Reedit. Requiere tener un e-mail de un proveedor ISP chino para poder registrarse.

La web LIHKG ofrece el “modo MTR” que permite a los activistas navegar por el foro sin necesidad de mucho ancho de banda, como durante manifestaciones. Lo consigue ocultando imágenes y videos.
Otra técnica para situaciones extremas el “la contraseña de emergencia”. Si cierra sesión en la aplicación con una contraseña especial, al abrirla de nuevo, se mostraría un contenido no problemático. Pero ocultaría lo esencial de todo activista HK con una contraseña, digamos, real. Esto es de espacial interés si un activista se viera obligado a desbloquear el teléfono.
Otras cosas que se emplean es el modo oculto de la app “Samourai Wallet” (Monedero seguro para móvil para utilizar tus cripto divisas) que oculta su icono de la pantalla principal.
Además, para introducir el código PIN del smartphone y que ningún Keylogger lo pueda capturar, emplean la app “Scrambled PIN” de la empresa “Samourai”, con la cual, cada vez que introduces tu PIN se crea un esquema numérico de pantalla diferente para evitar que los “Keyloggers” https://blacklord.net/glosario/ obtengan tu PIN. Es una tecnología muy avanzada.
Esta app desarrollada por la resistencia, está disponible para ios y Android viene y viene con muchas de estas técnicas ya implementadas.
Para Android: https://apps.apple.com/hk/app/lihkg-tao-lun-qu/id1178373396?ls=1
Para IOS: https://play.google.com/store/apps/details?id=com.lihkg.app

Smartphones

La información sobre seguridad en los smartphones se disemina entre los manifestantes de Hong Kong a través de documentos como ésta guía de seguridad: Papel sobre seguridad móvil de Hong Kong

  • La configuración, cuando tu vida depende de ello es la siguiente:
  • Purgar WeChat https://www.wechat.com/en/ y otras aplicaciones de empresas chinas o por lo menos desactivar el audio y la geolocalización.
  • Desautenticarse de cualquier aplicación que no se use.
  • Desactivar las identificaciones mediante huella dactilar o identificación facial, que pueden ser forzadas a desbloquear.
  • Configurar un PIN como una contraseña segura. Larga y compleja.
  • Eliminar información personal del teléfono, como fotografías, rastros de logs de aplicaciones, historial de navegación o el historial de Youtube.
  • Utilizar TOR sobre Android (Orbot) aunque lo ideal sería contratar un VPN sin identificarse, mediante el pago con divisas virtuales.
  • Descargar el navegador Brave y utilizar siempre pestañas privadas para navegar.
  • Configurar DuckDuckGo como buscador por defecto en el navegador.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira además

Doxing y Análisis web forense (Internacional)

Algunos recursos online para realizar un «doxing» y saber si tus datos están exp…