• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Cómo un ciberataque obstaculizó a los manifestantes de Hong Kong

    Crédito:CC0 Public Domain

    Las protestas públicas masivas que tuvieron lugar en Hong Kong durante la semana pasada tienen como objetivo una nueva ley de extradición, conocida como la Ordenanza sobre delincuentes fugitivos, eso haría que los criminales acusados ​​fueran extraditados a China continental para enfrentar el enjuiciamiento.

    Los habitantes de Hong Kong sienten que la ley podría usarse para legalizar el secuestro de personas que expresan opiniones, y actuar de maneras que no son populares entre el gobierno chino. La misma ley también podría utilizarse para extraditar a turistas y visitantes a China que sean arrestados bajo sospecha de haber cometido estos delitos.

    Los manifestantes quieren que se elimine el proyecto de ley. Por ahora, se ha pospuesto el debate de la legislación.

    Los organizadores dicen que un millón de personas asistieron a las protestas, mientras que la policía calcula que el número rondaba los 240, 000. De cualquier manera, era un número significativo de los 7,5 millones de habitantes de Hong Kong. Los comentaristas en Twitter comentaron lo bien organizados que estaban los manifestantes.

    Entonces, ¿cómo lo hicieron?

    Los manifestantes de todo el mundo están utilizando nuevas tecnologías para organizarse. Se utilizaron plataformas de redes sociales para compartir información sobre las protestas de Hong Kong. Y aplicaciones de mensajería como Telegram y WhatsApp, fueron fundamentales para la coordinación con otros manifestantes.

    Telegram como herramienta de protesta

    Al elegir una aplicación de mensajería, los organizadores buscan comunicarse de manera efectiva mientras evitan la vigilancia. Telegrama, que se lanzó en 2013, se ha convertido en un competidor más seguro de WhatsApp.

    Telegram dice que tiene un cifrado estándar de extremo a extremo para sus chats, para evitar espiar el contenido de las comunicaciones.

    Existe la opción "chats en la nube" para mensajes grupales. Telegram también permite "chats secretos" entre dos personas. Estos chats se almacenan en los teléfonos en lugar de en la nube, y se puede configurar para que se autodestruya en un momento determinado por el usuario.

    A diferencia de WhatsApp, Telegram no ha sufrido grandes ataques en el pasado reciente. A principios de este año, Según los informes, WhatsApp se infectó con el software espía Pegasus como parte de un intento de acceder a los mensajes de un abogado de derechos humanos con sede en el Reino Unido que estaba trabajando en un caso para activistas de derechos civiles. Durante las protestas de 2014, Según los informes, WhatsApp también fue atacada para espiar a los habitantes de Hong Kong.

    Telegram es una plataforma de código parcialmente abierto. Cualquiera puede contribuir a fortalecer su seguridad buscando y solucionando vulnerabilidades, que puede ayudar a prevenir ataques como los de Pegasus.

    Por lo tanto, Telegram ofreció a los habitantes de Hong Kong un servicio de mensajería que podían usar con un poco más de confianza. o eso pensaron los organizadores. Pero el uso de software espía no es el único método disponible para aquellos que quieran interrumpir las comunicaciones de los manifestantes.

    Telegram se convierte en un objetivo

    El administrador de un 30, Grupo de chat de Telegram de 000 miembros, que se utilizó para organizar las protestas, fue arrestado el martes. Ivan Ip, 22, fue acusado de conspirar para cometer molestias públicas. Ip le dijo al New York Times:

    "Nunca pensé que solo hablando en Internet, solo compartiendo información, podría considerarse un delito de habla […] Tengo miedo de que se presenten de nuevo y me arresten de nuevo. Este sentimiento de terror se ha plantado en mi corazón ".

    En una nueva demostración de fuerza, Telegram también fue blanco de un ataque distribuido de denegación de servicio (DDoS) durante las protestas.

    Los ataques DDoS utilizan botnets, que son equipos que se han visto comprometidos por software malicioso y luego se utilizan para lanzar ataques cibernéticos de forma automatizada. Es posible que el propietario de la computadora ni siquiera sepa que su propiedad se utilizó como herramienta para reprimir a los activistas de derechos civiles.

    Los servidores de Telegram se inundaron con comunicaciones basura a una velocidad de 200-400 gigabits por segundo, ralentizar el funcionamiento del servicio hasta que sea ineficaz o inutilizable.

    Basado en tendencias pasadas, Es probable que un ataque de esta magnitud haya sido llevado a cabo por un actor estatal. El fundador y director ejecutivo de Telegram, Pavel Durov, dijo que las direcciones IP de origen indicaban que la ubicación geográfica de los ataques se originaba principalmente en China.

    Esta interrupción parece haber sido coordinada para ocurrir en el punto álgido de las protestas para lograr el máximo impacto. creando un efecto escalofriante sobre la capacidad de los manifestantes para organizarse y comunicarse.

    El efecto del ataque fue global, impactando a los usuarios de Telegram en otros países como los Estados Unidos. Esto muestra cómo las técnicas de censura de Internet dirigidas en un país podrían castigar a los ciudadanos de otro.

    Obligando a los manifestantes a arrinconarse

    Al inutilizar Telegram, el ciberataque redirige las comunicaciones de los organizadores a plataformas menos seguras, donde se pueden explotar las vulnerabilidades.

    Las comunicaciones en estas plataformas podrían interceptarse más fácilmente, y los metadatos y la información de ubicación pueden estar disponibles en las empresas de telecomunicaciones y los ISP. Esto puede aumentar los temores de los manifestantes de ser identificados y procesados ​​por sus acciones políticas.

    El poder de los gobiernos para atacar e interrumpir las comunicaciones de los ciudadanos que protestan tiene un efecto paralizador sobre el derecho universal a marchar y protestar. Herramientas de piratería de redes sociales, que se venden a gobiernos represivos para espiar a sus propios ciudadanos, erosionan aún más el derecho a la libertad de expresión y a organizar la actividad política.

    En este entorno, La demanda de aplicaciones de redes sociales seguras solo aumentará debido a la necesidad básica de liberarse de la vigilancia. y protección contra regímenes autorizados en todo el mundo.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com