[hackmeeting] Fw: Re: [wh2001] Debate sobre la etica en el hacktivismo

Marcos Serrano makros en sindominio.net
Lun Abr 7 00:55:02 CEST 2003


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Buenas,


Reenvío un mensaje que mandó hace tiempo un compañero sobre una de las primeras
versiones del documento que no he sabido a estas horas conjugarlo con el que
acabo de mandar, así que a vuestra elección queda, para tener más datos.


Aquí empieza el mensaje reenviado:

Date: 01 Mar 2003 03:28:11 +0100
From: MeSkAliTo de Arrakis <meskalito en arrakis.es>
To: wh2001 en sindominio.net
Subject: Re: [wh2001] Debate sobre la etica en el hacktivismo


La chapa en lacucalbina, trabata sobre "sistemas de lucha en la sociedad
de la información" contrainformación, guerrilla de la comunicación y
hacktivismo

Se me piró un poco la pinza y cuando me dí cuenta de los bostezos de
alguno de los asistentes, se me ocurrio preguntar la hora y descubrí que
no había demasiadas ganas de empezar ninguna clase de debate sobre la
 chapa.

<nota mental>
hay que llevar reloj a las charlas, sobre todo, cuando las des tu, así
evitarás llegar tarde y tirarte casi 3 horas rajando :P dejando hecha
polvo a la gente
</nota mental>

Pues en la parte de hacktivismo, se comentó un poco que la etica de usar
el hacktivismo, depende de en cual de sus manifestaciónes, lo uses y con
que fines. El fin puede justificar los medios(dependiendo del fin y de
los medios) y mas en este caso que no se usaría la violencia.

Aunque también se podrían causar daños físicos con el hacktivismo,
aunque ya se le podría llamar terrorismo en esos casos, como las
amenazas (desconozco su veracidad) que hicieron cuando arrestaron al 
creador de los famosos "cdmix" que alguien amenazo con que si no lo
soltaban, cambiarían la base de datos de los archivos de sangre del
hospital de bilbao.


la chapa de hacktivismo, la di, cogiendo de base el correo de makros
de sobre el tema y retocandolo al gusto.

Le he añadido algunas cosillas.


	**************************************************************
	* ¿Cómo deben ser las acciones posibles dentro de ese marco? *
	**************************************************************
	


- - - Sobre servicios del objetivo seleccionado (web por su vistosidad,
algún
servicio concreto para evitar la (mala) acción de dicho objetivo).

- - - Conseguir mostrar la acción a la mayor audiencia posible, haciéndola
sencilla de entender.

- - - Conseguir hacerla de forma que parezca algo lógico, evidente e
inevitable para la forma de ser de internet. Aunque esto es opcional, es
muy recomendable.

- - - Divertidas, pues se consigue que mucha gente se adhiera y
desdramatizar
cualquier posible resultado.

- - - Imaginativas: los problemas nuevos requieren solucione nuevas. Harás
que el objetivo le cueste encontrar la manera de contrarestar la acción.
Una mera destrucción o
denegación de servicio de un objetivo, deja una falta de elegancia
notable.


			******************************
     			* ¿qué acciones son válidas? *
			******************************


- - -

- - - Liberación de la información: accediendo al lugar donde la guarda el
objetivo y
mirroreandola. esto se ha hecho con parte del codigo de windowsXP,
0001010101010 
(o como se llamen) que clonaron una web de un museo que era de pago y la
dejaron
abierta al publico. museo, liberar medicamentos o avances en energías
renovables,
etc.

- - - Contrainformación: sistemas de información independientes no
manipulados por el
pensamiento único, como 
	
		INDYMEDIA  
		
			Se publica practicamente todo y los usuarios son los
				  que dan visibilidad a la noticia
			Criterios de filtrado: violencia, amenazas, etc.
			Un activista = un reportero

- - - Mantener información: mediante mirrors esparcidos por el mundo
(periodicos y webs cerradas)



- - - Ataque de DoS 

	Consiste en intentar impedir la ejecución de un servicio,
		saturandolo con peticiones. como norma general, es de lo mas cutre
		que se puede hacer, aunque según el momento y el lugar, se pueden
		magnificar los efectos del ataque. (como la campaña de navidad de
		etoys)

   I	-Netstrike: (o sentada virtual) ( etoys, disturbed theater, 
   		Zapatistas...

	-mail:  Mail bombing, (tecnica de mandar un correo electronico desde
una dirección inexistente de un dominio a otra inexistente de ese
dominio para que rebote y crezca el mensaje constantemente.
	
- - - Soluciones técnicas para evitar las trabas legislativas (script
anti-retención, generador aleatorio de logs, etc)

- - - Defaces: crakeo de cacharro para modificar su pagina web. Ej.
infohackers.org  
donde mostraron el curriculum del juanker lider, moncloa.gov etc.

- - - Ciberokupación: robar el dominio de una empresa y usarlo para
ponerlo a parir:
metrobilbao, metromadrid...

- - - Paginas para dar mala publicidad: aznar.net, putasgae.com,
pagina.de/telepizza

- - - Creación de mirrors fake con reamweaver por ejemplo(prometo taller)
	-whitehouse.org, bbc, guerramitica, siberia, noticia del motorista
congelado
	...

- - - Operaciones psicológicas en bolsa.

- - - seeker bombing: Posicionamiento de una pagina que pone a parir al
objetivo en
un lugar superior en los buscadores.(ciberpunk.org: gallardon,
nuncamais),  en 
convinación con el mirror fake, tiene una potencia de la leche.

- - - Acciones en el mismo sentido pero con herramientas válidas 

         -Difundir y colaborar con el desarrollo del SL
	 -cursos con herramientes validas SL

- - - Asegurar el equipo con SL, para no poner las cosas faciles a Echelon
and
  friends

- - - Programas autoreplicantes que realizan acciones:(ataque, defensa,
anonimización, 
recopilación de información, etc.)  (red code, magik
  lintern (ingeniería inversa sobre el mismo), etc.)
	MafiaBoy ataque a yahoo.com


- - - Creación de redes de comunicación libres (comunidades wireless, P2P
freenet, virico)


- - - Cadenas de mensajes (utiles): carta al ministro piqué, amnistia
internacional(+ recolección de firmas)...

- - - Fake de archivos en P2P: dar apariencia de un archivo muy buscado y
meter el
contenido al gusto....

- - - Conbinacion con Ingeniería social: Puedes hacer creer lo lo que
quieras
(o puedas) a alguien sobre el que tienes el control de su ordenador, con
ingeniería
social, montando una buena pelicula.

- - - Personalidades multiples o performance virtual: crear discusiones
entre varias 
personalidades en foros o listas de correo, ataque troll,  correos,  
listas, IRC.
			
- - - Creación de juegos con mensaje Ej. LSSI de Jordi Rocamora

- - - Cambiar el mensaje de contestadores de una entidad o los genéricos
de la empresa
telefónica.

...

La ventaja del hacktivismo, está en el el límite lo pone la
imaginación...



Espero que valga para algo.

Porque no hacemos un buen documento sobre el tema???


AcD
     MeSk


_______________________________________________
wh2001 mailing list
wh2001 en sindominio.net
http://sindominio.net/cgi-bin/mailman/listinfo/wh2001


- -- 
Un saludo,

- --------------------------------------------------------------------------------
Marcos Serrano  ||  makros EN sindominio PUNTO net
http://proinnova.hispalinux.es/    ||    http://spain.cpsr.org/
http://pgp.mit.edu:11371/pks/lookup?search=0x007BB256&op=index&fingerprint=on
gpg --recv-keys --keyserver pgp.mit.edu 007BB256
- --------------------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)

iD8DBQE+kK/UyuGF9QB7slYRAqDTAKCkPtC3zWUICKds179WARMDwyfvYgCgk+vM
C+0AIWUiaiWhfB4swbY+jzQ=
=Ke9r
-----END PGP SIGNATURE-----




Más información sobre la lista de distribución HackMeeting