Audio
🎧 🇬🇧 The CyberWire Daily Podcast - March 19, 2019
In today’s podcast, we hear that an aluminum manufacturing giant in Norway has suffered a major ransomware attack.
A new version of the Mirai botnet malware is targeting enterprise systems.
The US Homeland Security Secretary says the private sector and the government in the United States need to work together against cyber threats.
Europol has a new cyber incident response strategy.
And cybersecurity executives say some vendors’ marketing tactics are having a detrimental effect on the security industry. Johannes Ullrich from SANS and the ISC Stormcast Podcast on hardware security issues at the perimeter.
Guest is Nathan Burke from Axonius, winners of the 2019 RSAC Innovation Sandbox competition.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-19.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that an aluminum manufacturing giant in Norway has suffered a major ransomware attack.
A new version of the Mirai botnet malware is targeting enterprise systems.
The US Homeland Security Secretary says the private sector and the government in the United States need to work together against cyber threats.
Europol has a new cyber incident response strategy.
And cybersecurity executives say some vendors’ marketing tactics are having a detrimental effect on the security industry. Johannes Ullrich from SANS and the ISC Stormcast Podcast on hardware security issues at the perimeter.
Guest is Nathan Burke from Axonius, winners of the 2019 RSAC Innovation Sandbox competition.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-19.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Los usuarios de Android en Europa podrán elegir su navegador y buscador por defecto.
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto.
Este anuncio llega después de que el año pasado la compañía fuera multada con 5.000 millones de dólares por la Comisión Europeo debido a la práctica de pre-instalar las apps de Google en teléfonos de terceros.
“Este implica preguntar a los usuarios de dispositivos nuevos y actuales de Android en Europa qué navegador y app de búsqueda prefieren utilizar,” ha explicado la compañía.
No está claro si esto se aplicará solo durante el proceso de configuración inicial o si todos los smartphones actuales recibirán una actualización que obligará a preguntar a los usuarios por este punto.
Hace unos meses Google también anunció nuevos modos de licenciamiento de sus apps para smartphones de terceros, incluyendo tres acuerdos separados para Chrome, Play Store y Search. Esto significa que los fabricantes pueden incluir Play Store sin verse obligados a incluir Chrome y Search.
https://www.teknofilo.com/los-usuarios-de-android-en-europa-podran-elegir-su-navegador-y-buscador-por-defecto/
#android #navegadores #buscadores
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto.
Este anuncio llega después de que el año pasado la compañía fuera multada con 5.000 millones de dólares por la Comisión Europeo debido a la práctica de pre-instalar las apps de Google en teléfonos de terceros.
“Este implica preguntar a los usuarios de dispositivos nuevos y actuales de Android en Europa qué navegador y app de búsqueda prefieren utilizar,” ha explicado la compañía.
No está claro si esto se aplicará solo durante el proceso de configuración inicial o si todos los smartphones actuales recibirán una actualización que obligará a preguntar a los usuarios por este punto.
Hace unos meses Google también anunció nuevos modos de licenciamiento de sus apps para smartphones de terceros, incluyendo tres acuerdos separados para Chrome, Play Store y Search. Esto significa que los fabricantes pueden incluir Play Store sin verse obligados a incluir Chrome y Search.
https://www.teknofilo.com/los-usuarios-de-android-en-europa-podran-elegir-su-navegador-y-buscador-por-defecto/
#android #navegadores #buscadores
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Teknófilo
Los usuarios europeos de Android podrán elegir navegador y buscador
Google ha anunciado en su blog que permitirá a los usuarios de Android de Europa elegir el navegador y motor de búsqueda por defecto. Este anuncio llega después de que el año pasado la compañía fuera
LineageOS - Take back control! Part2
1. release from the embrace
With the article series "Take back control!" you as a user should regain control over your Android device or your data step by step. A first step towards independence is the change of the manufacturer's own Android system. This will not only get rid of the manufacturer's bloatware, like pre-installed apps and services, but will also free us from Google's close embrace.
We manage this liberation with the free Android operating system LineageOS - a modification of Google's Android and the direct successor of the successful CyanogenMod. With such a custom ROM or alternative system we disconnect ourselves from the manufacturer's own Android systems. The use of LineageOS should bring us one step closer to our goal of regaining data dominance on the Android.
2. Foreword: Should I or should I not?
The regaining of data sovereignty in the Android universe is not a goal that can be achieved on a free weekend. So before you think about putting the series of articles into practice or installing LineageOS, you should be fairly aware of the possible side effects:
Loss of warranty of the device
Unsolvable technical difficulties
Bricking the device
Certain apps may not run under certain circumstances
Reduced camera quality
Limitation of functionality
Loss of any data
[…]
The road to more self-determination is rocky and full of unpredictable stumbling blocks. So before you embark on the Take back control! adventure, ask yourself if you have the skills you need:
Endurance and/or patience and sufficient time
Willingness to say goodbye to one's own convenience
Basic technical understanding or willingness to read it
Do not regard setbacks as defeat
The willingness (always) to want to learn
If you have doubts about one or more points, then you should better refrain from implementing them - it is not a walk in the park. With the article series I can of course take you by the hand and show you the direction, but you have to go the way alone.
(Ask for help @ https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw)
3. LineageOS
Officially Android smartphones are delivered with a so-called Stock-ROM, which is pre-installed ex works and usually contains different modifications and extensions of the device manufacturers. Most Android devices or Stock-ROMs are often neglected by many manufacturers, especially with regard to security updates, and at some point are even completely violated. This inevitably creates a "vacuum" in the Android world that makes many or most devices vulnerable to critical security vulnerabilities. Such vulnerabilities enable attackers to gain control of the device, spy on the user or drain data unnoticed. Discovering a critical vulnerability would be enough to make millions of devices vulnerable in one fell swoop. Such serious vulnerabilities are not rare, but occur at regular intervals. In 2018 alone, 611 vulnerabilities were identified in Android - in 2017 even 842.
But in the Android world there is a way out of this security and data protection dilemma: so-called custom ROMs. These ROMs are usually provided by private developers, not driven by commercially motivated interests, for a wide variety of (old) devices.
The most prominent custom ROM is LineageOS, the direct successor of the well-known CyanogenMod, which was discontinued at the end of 2016. The big advantage of custom ROMs and LineageOS in particular is the timely provision of security updates for many older devices and thus also for devices that have long since ceased to be supplied with updates by the manufacturers. A custom ROM such as LineageOS therefore offers the possibility of providing aging devices with current security updates and new Android versions.
1. release from the embrace
With the article series "Take back control!" you as a user should regain control over your Android device or your data step by step. A first step towards independence is the change of the manufacturer's own Android system. This will not only get rid of the manufacturer's bloatware, like pre-installed apps and services, but will also free us from Google's close embrace.
We manage this liberation with the free Android operating system LineageOS - a modification of Google's Android and the direct successor of the successful CyanogenMod. With such a custom ROM or alternative system we disconnect ourselves from the manufacturer's own Android systems. The use of LineageOS should bring us one step closer to our goal of regaining data dominance on the Android.
2. Foreword: Should I or should I not?
The regaining of data sovereignty in the Android universe is not a goal that can be achieved on a free weekend. So before you think about putting the series of articles into practice or installing LineageOS, you should be fairly aware of the possible side effects:
Loss of warranty of the device
Unsolvable technical difficulties
Bricking the device
Certain apps may not run under certain circumstances
Reduced camera quality
Limitation of functionality
Loss of any data
[…]
The road to more self-determination is rocky and full of unpredictable stumbling blocks. So before you embark on the Take back control! adventure, ask yourself if you have the skills you need:
Endurance and/or patience and sufficient time
Willingness to say goodbye to one's own convenience
Basic technical understanding or willingness to read it
Do not regard setbacks as defeat
The willingness (always) to want to learn
If you have doubts about one or more points, then you should better refrain from implementing them - it is not a walk in the park. With the article series I can of course take you by the hand and show you the direction, but you have to go the way alone.
(Ask for help @ https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw)
3. LineageOS
Officially Android smartphones are delivered with a so-called Stock-ROM, which is pre-installed ex works and usually contains different modifications and extensions of the device manufacturers. Most Android devices or Stock-ROMs are often neglected by many manufacturers, especially with regard to security updates, and at some point are even completely violated. This inevitably creates a "vacuum" in the Android world that makes many or most devices vulnerable to critical security vulnerabilities. Such vulnerabilities enable attackers to gain control of the device, spy on the user or drain data unnoticed. Discovering a critical vulnerability would be enough to make millions of devices vulnerable in one fell swoop. Such serious vulnerabilities are not rare, but occur at regular intervals. In 2018 alone, 611 vulnerabilities were identified in Android - in 2017 even 842.
But in the Android world there is a way out of this security and data protection dilemma: so-called custom ROMs. These ROMs are usually provided by private developers, not driven by commercially motivated interests, for a wide variety of (old) devices.
The most prominent custom ROM is LineageOS, the direct successor of the well-known CyanogenMod, which was discontinued at the end of 2016. The big advantage of custom ROMs and LineageOS in particular is the timely provision of security updates for many older devices and thus also for devices that have long since ceased to be supplied with updates by the manufacturers. A custom ROM such as LineageOS therefore offers the possibility of providing aging devices with current security updates and new Android versions.
3.1 Why LineageOS?
With nearly 2 million installations worldwide, LineageOS is the most widely used custom ROM. However, you should not be "blinded" by the list of officially supported devices - only some of the 250 devices listed there are actively maintained. To find out if your device is not only supported by LineageOS, but also actively maintained by a maintainer, you can click on the device. If you encounter the following warning in a red box:
"The <Device> is no longer maintained. A build guide is available for developers that would like to make private builds, or even restart official support."
the installation is not recommended. Alternatively you can have a look at the XDA forum to see if developers there provide actively maintained custom ROMs for your device - personally I would only want to use LineageOS.
Decisive for the choice of LineageOS was and is finally the availability for a reasonably wide range of about 60 Android devices. This is the only way to reach as many users as possible who want to regain "data control" on their device.
3.2 Device selection
I would like to demonstrate the unlock process and the installation of LineageOS using the BQ Aquaris X Pro. For the following reasons I decided to use the device:
It is officially supported by LineageOS (Aquaris X Pro) - and in my opinion it will stay that way for quite some time, because the LineageOS supporters for the BQ devices are reliable and active.
The device has a rather compact format compared to today's standards of 5.2 inches.
The price is about 230,- €. Who would like to strike used, finds the equipment already under 200, - €.
The manufacturer BQ does not put any stones in the way of the user when unlocking the boot loader.
The hardware comes from mid 2017 and has enough reserves with 3 or 4 GB RAM for future Android versions.
The hardware components can be replaced comparatively "easily".
Of course you can follow the article series even if you don't have a BQ Aquaris X Pro. However, I will demonstrate the unlock process explicitly on this model - and it differs from manufacturer to manufacturer. The LineageOS project provides a manual for each officially supported device, which covers all steps up to the installation of LineageOS.
When purchasing a new device, unfortunately nobody can tell you how long the device will be maintained by the LineageOS maintainers. Of course you want a device to be provided with (security) updates as long as possible - but nobody can give you a guarantee. In this context we would like to give you the tip that you should follow the list of "Most active devices" and buy a device from the top 10. However, this is not more than a clue, as some of the devices listed there are only available second-hand. Furthermore, it is not guaranteed that the Top 10 will continue to be maintained.
All in all, the choice of device is a difficult topic - if you have any tips on this, please feel free to place them in the comments section.
(https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw #TakeBackControll)
4. guarantee and warranty
Almost all device manufacturers explicitly warn against unlocking the boot loader. You should always follow these device- or manufacturer-specific instructions. For example, the manufacturers point out that the unlocking process completely deletes all data - which is correct and should be observed.
Many of the manufacturers additionally garnish their warning notices with formulations such as..:
"When you "unlock" your device, you automatically lose the warranty"
Some manufacturers go even further and write that when you unlock the device, you also lose the warranty. Naturally, the user is initially unsettled by this and distances himself from unlocking the device.
Unfortunately, I can't give you any information about how manufacturers / dealers react when they receive a device that is still under warranty but has a custom ROM installed. Depending on the manufacturer / dealer, the procedure is probably quite different. The following applies in this context:
With nearly 2 million installations worldwide, LineageOS is the most widely used custom ROM. However, you should not be "blinded" by the list of officially supported devices - only some of the 250 devices listed there are actively maintained. To find out if your device is not only supported by LineageOS, but also actively maintained by a maintainer, you can click on the device. If you encounter the following warning in a red box:
"The <Device> is no longer maintained. A build guide is available for developers that would like to make private builds, or even restart official support."
the installation is not recommended. Alternatively you can have a look at the XDA forum to see if developers there provide actively maintained custom ROMs for your device - personally I would only want to use LineageOS.
Decisive for the choice of LineageOS was and is finally the availability for a reasonably wide range of about 60 Android devices. This is the only way to reach as many users as possible who want to regain "data control" on their device.
3.2 Device selection
I would like to demonstrate the unlock process and the installation of LineageOS using the BQ Aquaris X Pro. For the following reasons I decided to use the device:
It is officially supported by LineageOS (Aquaris X Pro) - and in my opinion it will stay that way for quite some time, because the LineageOS supporters for the BQ devices are reliable and active.
The device has a rather compact format compared to today's standards of 5.2 inches.
The price is about 230,- €. Who would like to strike used, finds the equipment already under 200, - €.
The manufacturer BQ does not put any stones in the way of the user when unlocking the boot loader.
The hardware comes from mid 2017 and has enough reserves with 3 or 4 GB RAM for future Android versions.
The hardware components can be replaced comparatively "easily".
Of course you can follow the article series even if you don't have a BQ Aquaris X Pro. However, I will demonstrate the unlock process explicitly on this model - and it differs from manufacturer to manufacturer. The LineageOS project provides a manual for each officially supported device, which covers all steps up to the installation of LineageOS.
When purchasing a new device, unfortunately nobody can tell you how long the device will be maintained by the LineageOS maintainers. Of course you want a device to be provided with (security) updates as long as possible - but nobody can give you a guarantee. In this context we would like to give you the tip that you should follow the list of "Most active devices" and buy a device from the top 10. However, this is not more than a clue, as some of the devices listed there are only available second-hand. Furthermore, it is not guaranteed that the Top 10 will continue to be maintained.
All in all, the choice of device is a difficult topic - if you have any tips on this, please feel free to place them in the comments section.
(https://news.1rj.ru/str/joinchat/FyFlS0X2D7f6YNvdxhEsfw #TakeBackControll)
4. guarantee and warranty
Almost all device manufacturers explicitly warn against unlocking the boot loader. You should always follow these device- or manufacturer-specific instructions. For example, the manufacturers point out that the unlocking process completely deletes all data - which is correct and should be observed.
Many of the manufacturers additionally garnish their warning notices with formulations such as..:
"When you "unlock" your device, you automatically lose the warranty"
Some manufacturers go even further and write that when you unlock the device, you also lose the warranty. Naturally, the user is initially unsettled by this and distances himself from unlocking the device.
Unfortunately, I can't give you any information about how manufacturers / dealers react when they receive a device that is still under warranty but has a custom ROM installed. Depending on the manufacturer / dealer, the procedure is probably quite different. The following applies in this context:
"If you install a custom ROM, you lose (depending on the manufacturer and manufacturer's declaration) your rights to the manufacturer's voluntary guarantees. However, this must be strictly separated from the warranty, which you simply don't lose. Because basically unlocking the bootloader has no effect on the hardware for which the warranty primarily applies."
But in this regard a hint: There should be devices (Samsung Knox), with which the unlock process lets a few diodes / contacts of the device melt through. In such a case it can be argued very well whether the user, because then a hardware change (of whatever kind and verifiable) has occurred, does not even lose the warranty.
How courts would judge these cases is not known to me. So far, the topic or the "practice of some manufacturers" has not been discussed in court.
5. unlock bootloader | custom recovery system
Before the installation of LineageOS is even possible, the boot loader must be unlocked, a firmware update performed and a custom recovery system installed. All steps are explained below. The starting point is a freshly unpacked BQ Aquaris X Pro.
5.1 Preparatory work (fastboot)
First you should check if fastboot is already installed on your computer. Fastboot allows you to import images directly to the partition of a device's internal memory - we will switch to fastboot mode later. A quick guide to installing fastboot for Windows and Linux:
Windows: In the XDA forum a minimum version (2 MB) with adb and fastboot is offered for Windows. Additionally you need the device-specific drivers (scroll down to "Drivers USB") for the BQ Aquaris X Pro.
Linux: For almost every known Linux distribution, ready-made packages for the tools adb and fastboot are available. On Debian GNU/Linux, for example, the following commands are sufficient to install the corresponding package including tools:
https://wiki.lineageos.org/adb_fastboot_guide.html
As soon as fastboot is ready for operation, we can put the BQ Aquaris X Pro into operation for the first time. After switching on for the first time, the device must first be set up via an assistant. We proceed as follows:
Set language to your language
We do not insert the SIM card for the time being, but skip the process
We select Set up as new device
No network
The further queries are not relevant, there you can choose as you like
After completion, the system starts for the first time in the user interface.
5.2 Unlock the Bootloader
The bootloader is special software that is directly integrated into the firmware of the Android device. After switching on, the bootloader takes control of the Android system's boot process - comparable to a BIOS on a PC. Many manufacturers implement software and hardware restrictions (so-called locks) to protect the bootloader from manipulation or changes.
Since it is not possible to perform system-relevant modifications with a locked boot loader, the boot loader must first be unlocked. Only with an unlocked bootloader are we able to install a custom recovery system, which can then be used to install an alternative operating system such as LineageOS.
In order to unlock the bootloader of the BQ Aquaris X Pro, the developer options must first be enabled. Opens the "Settings" then selects "Over the phone" and taps the build number several times in a row. After unlocking, a message box will appear confirming that the developer options have been unlocked:
"You're a developer now!"
If you prefer an illustrated manual for this process, you will find it here. (https://www.heise.de/tipps-tricks/Android-Entwickleroptionen-aktivieren-deaktivieren-4041510.html)
Then the new button "Developer options" appears in the settings under "System". Opens it and activate the OEM Unlock slider - the warning is confirmed with an OK. Then switch off the device completely.
But in this regard a hint: There should be devices (Samsung Knox), with which the unlock process lets a few diodes / contacts of the device melt through. In such a case it can be argued very well whether the user, because then a hardware change (of whatever kind and verifiable) has occurred, does not even lose the warranty.
How courts would judge these cases is not known to me. So far, the topic or the "practice of some manufacturers" has not been discussed in court.
5. unlock bootloader | custom recovery system
Before the installation of LineageOS is even possible, the boot loader must be unlocked, a firmware update performed and a custom recovery system installed. All steps are explained below. The starting point is a freshly unpacked BQ Aquaris X Pro.
5.1 Preparatory work (fastboot)
First you should check if fastboot is already installed on your computer. Fastboot allows you to import images directly to the partition of a device's internal memory - we will switch to fastboot mode later. A quick guide to installing fastboot for Windows and Linux:
Windows: In the XDA forum a minimum version (2 MB) with adb and fastboot is offered for Windows. Additionally you need the device-specific drivers (scroll down to "Drivers USB") for the BQ Aquaris X Pro.
Linux: For almost every known Linux distribution, ready-made packages for the tools adb and fastboot are available. On Debian GNU/Linux, for example, the following commands are sufficient to install the corresponding package including tools:
sudo apt-get install android-tools-fastboot
Detailed instructions for Windows, macOS and Linux can be found in the LineageOS Wiki.https://wiki.lineageos.org/adb_fastboot_guide.html
As soon as fastboot is ready for operation, we can put the BQ Aquaris X Pro into operation for the first time. After switching on for the first time, the device must first be set up via an assistant. We proceed as follows:
Set language to your language
We do not insert the SIM card for the time being, but skip the process
We select Set up as new device
No network
The further queries are not relevant, there you can choose as you like
After completion, the system starts for the first time in the user interface.
5.2 Unlock the Bootloader
The bootloader is special software that is directly integrated into the firmware of the Android device. After switching on, the bootloader takes control of the Android system's boot process - comparable to a BIOS on a PC. Many manufacturers implement software and hardware restrictions (so-called locks) to protect the bootloader from manipulation or changes.
Since it is not possible to perform system-relevant modifications with a locked boot loader, the boot loader must first be unlocked. Only with an unlocked bootloader are we able to install a custom recovery system, which can then be used to install an alternative operating system such as LineageOS.
In order to unlock the bootloader of the BQ Aquaris X Pro, the developer options must first be enabled. Opens the "Settings" then selects "Over the phone" and taps the build number several times in a row. After unlocking, a message box will appear confirming that the developer options have been unlocked:
"You're a developer now!"
If you prefer an illustrated manual for this process, you will find it here. (https://www.heise.de/tipps-tricks/Android-Entwickleroptionen-aktivieren-deaktivieren-4041510.html)
Then the new button "Developer options" appears in the settings under "System". Opens it and activate the OEM Unlock slider - the warning is confirmed with an OK. Then switch off the device completely.
Now hold down the volume button "Quieter" and the on/off button simultaneously until a screen with a white background appears. You are now in fast boot mode, where some information about the bootloader version etc. is displayed. Now connect your device to the computer via a USB cable and check if the system can be accessed via fastboot:
Your bootloader should now be unlocked. Restart the fast boot mode (press volume key "Quieter" and on/off key simultaneously) and issue the following command:
In order for LineageOS (15.x / Android Oreo) to run properly on the BQ Aquaris X Pro, we must first update the firmware version (at least 2.x). If you paid attention earlier, you could read the firmware version in fast boot mode. The version Build Number: 1.6.0_20180130-1827 was pre-installed on my device.
First we download the latest firmware for the BQ Aquaris X Pro directly from the BQ website. For this article I installed version 2.5.1 (Android 8.1.0 Oreo). After the download you should check the MD5 hash sum and make sure that the firmware file has not been damaged or modified:
Windows:
Right click on the file "8953_fastboot_all_images.bat" and select Run as administrator. Then a command line will open and the flash process will be started. If you already have administration rights, you should omit "Run as administrator".
Linux:
On the console you can simply execute the following noscript and start the flash process with it:
5.4 Team Win Recovery Project (TWRP)
For the installation of an alternative operating system we need a custom recovery system. We use the Team Win Recovery Project (TWRP). Since the bootloader is already unlocked, we can write TWRP to the existing recovery partition. Afterwards TWRP is available parallel to the fast boot mode and allows the installation of LineageOS or other custom ROMs.
First we download the latest TWRP version for the BQ Aquaris X Pro (twrp-3.2.3-0-bardock_pro.img) and set our device to fastboot mode again. The custom recovery system will then be flashed:
Bootloader unlocked: Check
Firmware updated: Check
Custom Recovery System installed: check
fastboot devices
After successful feedback (e.g. BL087003 fastboot) you can unlock the bootloader with fastboot:fastboot flashing unlock
A warning will appear on the display - all (user) data on the device will be deleted during the process. Use the volume buttons to navigate to Yes and then press the On/Off button to confirm. As soon as the process is completed, you boot into the fast boot mode again and issue another command:fastboot flashing unlock_critical
With the second command we allow the flashing / writing of critical partitions (modem, OEM, bootloader etc.). You also have to confirm this warning again with a Yes and finish the process.Your bootloader should now be unlocked. Restart the fast boot mode (press volume key "Quieter" and on/off key simultaneously) and issue the following command:
fastboot oem device-info
As output you should receive then:(bootloader) Device tampered: false
(bootloader) Device unlocked: true
(bootloader) Device critical unlocked: true
(bootloader) Charger screen enabled: true
(bootloader) Display panel:
OKAY [ 0.058s]
finished. total time: 0.058s
5.3 Firmware UpdateIn order for LineageOS (15.x / Android Oreo) to run properly on the BQ Aquaris X Pro, we must first update the firmware version (at least 2.x). If you paid attention earlier, you could read the firmware version in fast boot mode. The version Build Number: 1.6.0_20180130-1827 was pre-installed on my device.
First we download the latest firmware for the BQ Aquaris X Pro directly from the BQ website. For this article I installed version 2.5.1 (Android 8.1.0 Oreo). After the download you should check the MD5 hash sum and make sure that the firmware file has not been damaged or modified:
md5sum /Downloads/Image.zipThe output should then match the information on the website:
MD5: 13c8e419eb539f5678dad162e2db1cfa
Afterwards you have to unzip the zip file and set your device to fastboot mode again. Change or navigate to the unzipped folder and execute the corresponding noscript depending on your operating system:Windows:
Right click on the file "8953_fastboot_all_images.bat" and select Run as administrator. Then a command line will open and the flash process will be started. If you already have administration rights, you should omit "Run as administrator".
Linux:
On the console you can simply execute the following noscript and start the flash process with it:
./8953_fastboot_all_images.sh
The process will only take a short time and all data on the device will be deleted again. To check it, you can switch back to Fastboot mode and check the firmware version:5.4 Team Win Recovery Project (TWRP)
For the installation of an alternative operating system we need a custom recovery system. We use the Team Win Recovery Project (TWRP). Since the bootloader is already unlocked, we can write TWRP to the existing recovery partition. Afterwards TWRP is available parallel to the fast boot mode and allows the installation of LineageOS or other custom ROMs.
First we download the latest TWRP version for the BQ Aquaris X Pro (twrp-3.2.3-0-bardock_pro.img) and set our device to fastboot mode again. The custom recovery system will then be flashed:
fastboot flash recovery twrp-3.2.3-0-bardock_pro.imgThe process is quickly completed and is confirmed with an "OKAY" after successful completion:
sending 'recovery' (35104 KB)...
OKAY [ 0.973s]
writing 'recovery'...
OKAY [ 0.180s]
finished. total time: 1.153s
6. installation of LineageOSBootloader unlocked: Check
Firmware updated: Check
Custom Recovery System installed: check
Now all requirements for the installation of LineageOS are fulfilled. As the saying goes: "Many roads lead to Rome". The same applies to the installation of LineageOS. In the following I follow the denoscription in the LineageOS Wiki. https://wiki.lineageos.org/devices/bardockpro/install
6.1 Step by Step to the Custom ROM
The steps below may vary depending on the version of TWRP and Co. used. For the installation I used the LineageOS image "lineage-15.1-20190309-nightly-bardockpro-signed.zip" from 09.03.2019. It is the LineageOS version 15.1 or Android Oreo. We do not install the optionally available Google Apps - after all, we want to regain control over our data:
Download LineageOS:
First download the latest LineageOS build for the BQ Aquaris X Pro. It's a zip file and you should check its integrity with the SHA256 hash sum on the website:
Afterwards you boot into the Custom-Recovery-Mode or TWRP. First turns off the device completely. Now hold down the volume key "Louder" and the on/off key simultaneously until a white message appears - wait briefly, after 5 seconds the device will boot into TWRP.
Delete:
Actually our system is completely virgin, but we will delete or format everything again. Selects Wipe and then Format Data. Confirm the process by typing yes and confirm. Then we call Wipe again and there Advanced Wipe. Select the cache and system partition and confirm with a wipe to the right.
Sideload LineageOS:
ADB Sideload copies the LineageOS image to the device and installs it. Reconnect your device to your computer via USB cable and select in TWRP Advanced -> ADB Sideload. Confirm with a wipe to the right. The device is then in sideload mode and is waiting for the transfer of an image. On your computer the transfer is started via the console / command input:
6.2 Keeping LineageOS up to date
Of course, switching to LineageOS is not enough. It is much more important to keep the system up to date. At the moment we don't want to install an update, because ideally you already have the latest version installed. Nevertheless I will briefly describe the process:
Start LineageOS (LOS) Updater:
Navigates to "Settings -> System -> About the phone -> LineageOS updates".
Tap on the refresh button in the upper right corner of the display.
Then download the latest update or image.
After the successful download the system will ask you if you want to boot the recovery mode (TWRP). You should say yes.
Your device will restart, call TWRP and perform the update automatically.
After that the system will restart itself and you can log in as usual.
6.3 Other system settings | Google: Root of all evil
The installation of LineageOS is now complete - we have not inserted a SIM card yet. Even if we don't install Google Apps, LineageOS is still connected to Google via certain interfaces or mechanisms (e.g. Captive Portal Check). These dependencies have to be resolved so that Google does not receive a single data package from our device in the ideal case. In the further course of the article series I will go into this in detail.
7. conclusion
The first big step towards independence and data sovereignty has been taken. The alternative Android system LineageOS is now working on your device. But beware: not all that glitters is gold here either and we have to make some improvements. For example, the phone app of LineageOS transmits the phone number / name to Google by default during a search - from a data protection perspective this is of course more than unattractive.
6.1 Step by Step to the Custom ROM
The steps below may vary depending on the version of TWRP and Co. used. For the installation I used the LineageOS image "lineage-15.1-20190309-nightly-bardockpro-signed.zip" from 09.03.2019. It is the LineageOS version 15.1 or Android Oreo. We do not install the optionally available Google Apps - after all, we want to regain control over our data:
Download LineageOS:
First download the latest LineageOS build for the BQ Aquaris X Pro. It's a zip file and you should check its integrity with the SHA256 hash sum on the website:
sha256sum /Downloads/LineageOS-Build.zip
Recovery: Afterwards you boot into the Custom-Recovery-Mode or TWRP. First turns off the device completely. Now hold down the volume key "Louder" and the on/off key simultaneously until a white message appears - wait briefly, after 5 seconds the device will boot into TWRP.
Delete:
Actually our system is completely virgin, but we will delete or format everything again. Selects Wipe and then Format Data. Confirm the process by typing yes and confirm. Then we call Wipe again and there Advanced Wipe. Select the cache and system partition and confirm with a wipe to the right.
Sideload LineageOS:
ADB Sideload copies the LineageOS image to the device and installs it. Reconnect your device to your computer via USB cable and select in TWRP Advanced -> ADB Sideload. Confirm with a wipe to the right. The device is then in sideload mode and is waiting for the transfer of an image. On your computer the transfer is started via the console / command input:
adb sideload /Downloads/lineage-15.1-20190309-nightly-bardockpro-signed.zip
Congratulations - that concludes the installation of LineageOS.6.2 Keeping LineageOS up to date
Of course, switching to LineageOS is not enough. It is much more important to keep the system up to date. At the moment we don't want to install an update, because ideally you already have the latest version installed. Nevertheless I will briefly describe the process:
Start LineageOS (LOS) Updater:
Navigates to "Settings -> System -> About the phone -> LineageOS updates".
Tap on the refresh button in the upper right corner of the display.
Then download the latest update or image.
After the successful download the system will ask you if you want to boot the recovery mode (TWRP). You should say yes.
Your device will restart, call TWRP and perform the update automatically.
After that the system will restart itself and you can log in as usual.
6.3 Other system settings | Google: Root of all evil
The installation of LineageOS is now complete - we have not inserted a SIM card yet. Even if we don't install Google Apps, LineageOS is still connected to Google via certain interfaces or mechanisms (e.g. Captive Portal Check). These dependencies have to be resolved so that Google does not receive a single data package from our device in the ideal case. In the further course of the article series I will go into this in detail.
7. conclusion
The first big step towards independence and data sovereignty has been taken. The alternative Android system LineageOS is now working on your device. But beware: not all that glitters is gold here either and we have to make some improvements. For example, the phone app of LineageOS transmits the phone number / name to Google by default during a search - from a data protection perspective this is of course more than unattractive.
So that we can control the outgoing data traffic of the system and the apps, we will install the firewall AFWall+. But before we can use AFWall+, we must first obtain root rights on our device. In the next part of the article series I will highlight the differences between LineageOS SU and Magisk - both root solutions have their advantages and disadvantages. For the series Magisk will be used in the end.
(Part1: https://news.1rj.ru/str/BlackBox_Archiv/156)
#android #NoGoogle #guide #part1 #part2 #LineageOS #kuketz
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Source and more infos / read in germanhttps://www.kuketz-blog.de/lineageos-take-back-control-teil2/
(Part1: https://news.1rj.ru/str/BlackBox_Archiv/156)
#android #NoGoogle #guide #part1 #part2 #LineageOS #kuketz
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast March 20, 2019
In today’s podcast, we hear that Norsk Hydro’s recovery continues, with high marks for transparency.
Some notes on the challenges of deterrence in cyberspace from yesterday’s CYBERSEC DC conference, along with context for US skepticism about Huawei hardware.
Cookiebot says the EU is out of compliance with GDPR, it’s sites infested with data-scraping adtech.
Google and Facebook get, if not a haircut, at least a trim, in EU and US courts.
And some animadversions concerning digital courtship displays.
Dr. Charles Clancy from VA Tech’s Hume Center on updates to the GPS system.
Guest is Landon Lewis from Pondurance on balancing AI and human intelligence.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-20.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Norsk Hydro’s recovery continues, with high marks for transparency.
Some notes on the challenges of deterrence in cyberspace from yesterday’s CYBERSEC DC conference, along with context for US skepticism about Huawei hardware.
Cookiebot says the EU is out of compliance with GDPR, it’s sites infested with data-scraping adtech.
Google and Facebook get, if not a haircut, at least a trim, in EU and US courts.
And some animadversions concerning digital courtship displays.
Dr. Charles Clancy from VA Tech’s Hume Center on updates to the GPS system.
Guest is Landon Lewis from Pondurance on balancing AI and human intelligence.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-20.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast March 21, 2019
Fancy Bear and Sandworm are launching cyberespionage campaigns against European governments before the EU parliamentary elections.
The FIN7 cybercrime group is still active, and it’s using new malware.
A scammer stole more than $100 million from Google and Facebook.
Facebook stored hundreds of millions of passwords in plaintext for years.
And chatbots can learn to impersonate you based on your texts.
Ben Yelin from UMD CHHS on rumors of NSA shutting down the Section 215 program.
Guest is Jadee Hanson from Code 42 on insider threats.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Fancy Bear and Sandworm are launching cyberespionage campaigns against European governments before the EU parliamentary elections.
The FIN7 cybercrime group is still active, and it’s using new malware.
A scammer stole more than $100 million from Google and Facebook.
Facebook stored hundreds of millions of passwords in plaintext for years.
And chatbots can learn to impersonate you based on your texts.
Ben Yelin from UMD CHHS on rumors of NSA shutting down the Section 215 program.
Guest is Jadee Hanson from Code 42 on insider threats.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This media is not supported in your browser
VIEW IN TELEGRAM
📺 Ransomware to provide PewDiePie 100 million followers
The more recent ransomware, called PewCrypt, which has been in widespread use since January, allows AES-256-encrypted data to be decrypted. The programmer does not, however, demand an amount of money to release the key for decryption, but PewCrypt only decrypts the data when PewDiePie has 100 million followers on YouTube. At the same time the Ransomware tries to get the attacked to follow PewDiePie on YouTube.
📺 https://mobile.twitter.com/demonslay335/status/1098975600700780545
https://www.youtube.com/watch?v=KzOM31dhrbU
#PewDiePie #Ransomware #YouTube #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The more recent ransomware, called PewCrypt, which has been in widespread use since January, allows AES-256-encrypted data to be decrypted. The programmer does not, however, demand an amount of money to release the key for decryption, but PewCrypt only decrypts the data when PewDiePie has 100 million followers on YouTube. At the same time the Ransomware tries to get the attacked to follow PewDiePie on YouTube.
📺 https://mobile.twitter.com/demonslay335/status/1098975600700780545
https://www.youtube.com/watch?v=KzOM31dhrbU
#PewDiePie #Ransomware #YouTube #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast - March 22, 2019
In today’s podcast, we hear that Finland’s data protection authority is investigating reports that Nokia 7 Plus smartphones are sending data to a Chinese telecom server.
Thousands of API tokens and cryptographic keys are exposed in public GitHub repositories.
The US government warns that certain cardiac devices can be hacked from close range.
A North Carolina county government is dealing with its third ransomware attack.
And Magecart groups go after bedding companies.
Malek Ben Salem from Accenture Labs with thoughts on securing the digital economy.
Guest is Adam Isles from the Chertoff Group on supply chain risks.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-22.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
In today’s podcast, we hear that Finland’s data protection authority is investigating reports that Nokia 7 Plus smartphones are sending data to a Chinese telecom server.
Thousands of API tokens and cryptographic keys are exposed in public GitHub repositories.
The US government warns that certain cardiac devices can be hacked from close range.
A North Carolina county government is dealing with its third ransomware attack.
And Magecart groups go after bedding companies.
Malek Ben Salem from Accenture Labs with thoughts on securing the digital economy.
Guest is Adam Isles from the Chertoff Group on supply chain risks.
📻 The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-22.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 Hacking Humans - Kids are a great target - March 21, 2019
A listener recommends an online tool for safely previewing web sites. Dave shares research on what time of the work week is best for scams. Joe explains credential stuffing. Our guest is Frances Dewing, the CEO and co-founder of Rubica. They recently published a report on how crooks are accessing parents’ mobile devices via apps their kids load.
📻 #HackingHumans - Kids are a great target #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
A listener recommends an online tool for safely previewing web sites. Dave shares research on what time of the work week is best for scams. Joe explains credential stuffing. Our guest is Frances Dewing, the CEO and co-founder of Rubica. They recently published a report on how crooks are accessing parents’ mobile devices via apps their kids load.
📻 #HackingHumans - Kids are a great target #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-21.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Wikipedia y Reddit protestan contra la 'directiva copyright' europea.
Cerca a la próxima votación de una nueva directiva europea en materia de derechos de autor, Wikipedia y Reddit entraron en un paro el jueves. Ambas plataformas se pronunciaron contra dos polémicos artículos dentro de la propuesta de ley, que pretende actualizar la normativa del copyright en tiempos de internet y ya ha avanzado en etapas anteriores.
Wikipedia en alemán publicó una carta que empieza con el enunciado: "esta es nuestra última oportunidad". El escrito expresa que los autores de la enciclopedia virtual protestan frente a modificaciones de la directiva que "restringiría considerablemente" la internet gratuita y abierta que se conoce actualmente.
"El conocimiento libre sufrirá incluso si Wikipedia es un oasis en los residuos filtrados que quedarán en internet", reza el comunicado. Tal como quedó la propuesta tras algunas correcciones, las enciclopedias en línea quedan excluidas de una gran cantidad de medidas que protegen los derechos de autor y restringen su uso.
Por su parte, Reddit bloqueó el acceso a los foros durante el 21 de marzo. "Aunque Reddit es una empresa estadounidense, los cambios a la ley nos impactarían mucho, al igual que a nuestros usuarios europeos. Incluso podría afectar la disponibilidad de los servicios que ofrecemos a usuarios fuera del territorio europeo", reza el comunicado.
Desde el 21 al 23 de marzo, la red desplegará un mensaje de error simulado que cita la falta de confirmación de los derechos de autor en su publicación. La experiencia "busca imitar los filtros automáticos que los usuarios encontrarían si se aprobara la directiva".
Para Reddit, "lo más decepcionante de la actual directiva de derechos de autor de la UE es el proceso cerrado y opaco por el que llegamos aquí".
En su comunicado, describen que usuarios de internet y activistas han quedado fuera de la discusión. Según denuncian "Los ciudadanos que ejercen su derecho a ser escuchados han sido denigrados por los que están en el poder como "la mafia". Ha habido intentos de reprogramar las votaciones plenarias como un medio para evitar las manifestaciones de la sociedad civil".
Los últimos meses, organizaciones internacionales por la libertad en internet y gigantes de la tecnología han catalogado a la propuesta legislativa de "desquilibrada". Sin embargo, productores de contenido y titulares de derechos de autor la presentan como una forma justa de retribuir a los creadores las producciones que son expuestas en internet.
El texto, como ha sido acordado hasta el momento, otorga a a los dueños y creadores de los contenidos (específicamente a los titulares de esos derechos de autor) el derecho a recibir una remuneración justa por el uso de sus obras en internet, para lograrlo obliga a que plataformas como YouTube o Google News obtengan las licencias de los creadores o, en su ausencia, cuenten con mecanismos para el control previo del material que los usuarios comparten.
Para Julia Reda, representante del Partido Pirata de Alemania, y firme opositora a la directiva, ambos artículos ponen en peligro la libertad de expresión. Reda y otros opositores a la medida creen que las esperanzas de revertir la directiva no se han extinguido. Confían en lograr un rechazo mayoritario cuando suceda la votación final en el Parlamento, en la que los 751 eurodiputados que representan a los ciudadanos de la UE tendrán que tomar una decisión.
El Parlamento Europeo tendrá que votar el proyecto la próxima semana. El Parlamento en pleno puede aprobar las nuevas reglas, aprobarlas con cambios o archivarlas. En ese último escenario, la propuesta quedaría suspendida hasta después de las elecciones de mayo, donde puede volverse a presentar.
Cerca a la próxima votación de una nueva directiva europea en materia de derechos de autor, Wikipedia y Reddit entraron en un paro el jueves. Ambas plataformas se pronunciaron contra dos polémicos artículos dentro de la propuesta de ley, que pretende actualizar la normativa del copyright en tiempos de internet y ya ha avanzado en etapas anteriores.
Wikipedia en alemán publicó una carta que empieza con el enunciado: "esta es nuestra última oportunidad". El escrito expresa que los autores de la enciclopedia virtual protestan frente a modificaciones de la directiva que "restringiría considerablemente" la internet gratuita y abierta que se conoce actualmente.
"El conocimiento libre sufrirá incluso si Wikipedia es un oasis en los residuos filtrados que quedarán en internet", reza el comunicado. Tal como quedó la propuesta tras algunas correcciones, las enciclopedias en línea quedan excluidas de una gran cantidad de medidas que protegen los derechos de autor y restringen su uso.
Por su parte, Reddit bloqueó el acceso a los foros durante el 21 de marzo. "Aunque Reddit es una empresa estadounidense, los cambios a la ley nos impactarían mucho, al igual que a nuestros usuarios europeos. Incluso podría afectar la disponibilidad de los servicios que ofrecemos a usuarios fuera del territorio europeo", reza el comunicado.
Desde el 21 al 23 de marzo, la red desplegará un mensaje de error simulado que cita la falta de confirmación de los derechos de autor en su publicación. La experiencia "busca imitar los filtros automáticos que los usuarios encontrarían si se aprobara la directiva".
Para Reddit, "lo más decepcionante de la actual directiva de derechos de autor de la UE es el proceso cerrado y opaco por el que llegamos aquí".
En su comunicado, describen que usuarios de internet y activistas han quedado fuera de la discusión. Según denuncian "Los ciudadanos que ejercen su derecho a ser escuchados han sido denigrados por los que están en el poder como "la mafia". Ha habido intentos de reprogramar las votaciones plenarias como un medio para evitar las manifestaciones de la sociedad civil".
Los últimos meses, organizaciones internacionales por la libertad en internet y gigantes de la tecnología han catalogado a la propuesta legislativa de "desquilibrada". Sin embargo, productores de contenido y titulares de derechos de autor la presentan como una forma justa de retribuir a los creadores las producciones que son expuestas en internet.
El texto, como ha sido acordado hasta el momento, otorga a a los dueños y creadores de los contenidos (específicamente a los titulares de esos derechos de autor) el derecho a recibir una remuneración justa por el uso de sus obras en internet, para lograrlo obliga a que plataformas como YouTube o Google News obtengan las licencias de los creadores o, en su ausencia, cuenten con mecanismos para el control previo del material que los usuarios comparten.
Para Julia Reda, representante del Partido Pirata de Alemania, y firme opositora a la directiva, ambos artículos ponen en peligro la libertad de expresión. Reda y otros opositores a la medida creen que las esperanzas de revertir la directiva no se han extinguido. Confían en lograr un rechazo mayoritario cuando suceda la votación final en el Parlamento, en la que los 751 eurodiputados que representan a los ciudadanos de la UE tendrán que tomar una decisión.
El Parlamento Europeo tendrá que votar el proyecto la próxima semana. El Parlamento en pleno puede aprobar las nuevas reglas, aprobarlas con cambios o archivarlas. En ese último escenario, la propuesta quedaría suspendida hasta después de las elecciones de mayo, donde puede volverse a presentar.
Los puntos centrales de la discusión no han cambiado. Los artículos 11 y especialmente el 13, siguen siendo las mayores fuentes del debate entre quienes consideran que mayores limitaciones para la difusión de contenidos protegidos son una victoria y para quienes temen que en la protección de los intereses de unos pocos, los usuarios en general vean una pérdida significativa de su libertad en internet.
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El artículo 11 pediría a plataformas como Google News realizar pagos por licencias si quiere compartir artículos noticiosos. La discusión en este apartado no se limita a grandes medios, sino también a redes y pequeños portales. Bajo este modelo, sitios de agregación o aplicaciones que reúnen diferentes fuentes de información para agrupar el contenido podrían también regirse bajo las mismas exigencias.
El artículo 13, por su parte, pide que las plataformas trabajen “proactivamente con los titulares de derechos para evitar que los usuarios suban contenido protegido por derechos de autor”. Sin embargo, para algunos eurodiputados y defensores de libertades civiles, ello implicaría desarrollar herramientas técnicas que podrían ser usadas para violar la privacidad de los usuarios. En opinión de defensores de los derechos civiles en internet como el pionero de la red Vincent Cerf o el creador de la World Wide Web, Tim Berners-Lee, un sistema semejante constituiría una plataforma de ‘censura previa’.
https://eltiempo.com/tecnosfera/novedades-tecnologia/wikipedia-y-reddit-protestan-ante-posible-nueva-directiva-copyright-en-europa-340474
#articulo13 #ue #wikipedia #reddit #censura
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El Tiempo
Wikipedia y Reddit protestan contra la 'directiva copyright' europea
Contenidos de las plataformas permanecen bloqueados por 24 horas. Se espera votación el 26 de marzo.
Los partidos quieren tus datos.
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos.
A finales del año pasado descubrimos que el Parlamento había dado amplios poderes a los partidos políticos para utilizar nuestros datos, sin consentimiento, con fines electorales. En noviembre, más allá de adaptar el nuevo Reglamento Europeo de Protección de Datos al marco legislativo español, se incluyó un artículo, el 58 bis, que modificaba la Ley Orgánica del Régimen Electoral General (LOREG) y autorizaba a los partidos a recopilar, de páginas web y otras fuentes de acceso público, los “datos personales relativos a las opiniones políticas de las personas en el marco de sus actividades electorales”. De acuerdo con este artículo, el uso por parte de las formaciones políticas de estos datos para el envío de propaganda electoral en redes o por Internet no se considera comunicación comercial y por tanto escapa a las restricciones a las que están sujetas las empresas. Se abría así la puerta a que actividades como la realización de perfiles ideológicos o la recogida de direcciones de correo y datos personales sin consentimiento explícito sean legítimas durante la campaña electoral.
¿Cómo hemos llegado a esta situación? Los partidos siempre han tratado de conocer mejor al electorado y resultar lo más atractivos posibles. Pero hoy, en la era del big data, el nivel de detalle que pueden obtener de los potenciales votantes, a través de la información personal diseminada en Internet, no tiene precedentes: ahora podrán convencerlos mejor de que les voten. Si de la actividad online se pueden inferir gustos y preferencias, estatus socioeconómico, contexto familiar u otras variables que facilitan que los mensajes publicitarios que recibimos estén lo más ajustados posible a nuestras necesidades o debilidades, ¿por qué no utilizar esta información políticamente y ajustar los mensajes a lo que más nos interesa?
Todas las capacidades de segmentación de públicos y personalización de mensajes que tan intensivamente explotan las empresas de marketing para vendernos más y mejor pueden ser y son empleadas también en contextos políticos. La modificación de la ley electoral en España permite ahora que los partidos en campaña puedan lanzarnos mensajes a favor de una mejor sanidad si nuestros datos revelan que estamos enfermos, en contra de los impuestos si nuestros datos dicen que no utilizamos los servicios públicos, mensajes religiosos si somos creyentes, antifeministas si ven que somos señores cabreados, o antiinmigrantes si identifican actividad racista entre nuestros contactos. Además, un mismo mensaje puede usar un lenguaje más racional o más emotivo en función de los rasgos psicológicos que se nos atribuyan en nuestro perfil.
Hoy, en el mundo comercial, la frontera entre el marketing que busca entender qué necesitamos y el que pretende moldear aquello que deseamos se ha vuelto difusa. De ahí que, en el uso de datos, el paso de un contexto de consumo a un contexto político implique un salto cualitativo de profundas consecuencias. De la oferta a la manipulación hay un paso. Esto supone un serio desafío para nuestros sistemas democráticos y abre la puerta a la proliferación de grupos de autoafirmación de sus principios y prejuicios con poca visibilidad de ideas diferentes (las “cámaras de resonancia”). Si los entornos virtuales que nos rodean nos clasifican de una forma que escapa a nuestro control, y esa clasificación determina aquello (bienes de consumo, ideas, conversaciones) a lo que tenemos acceso, ¿dónde quedan la libertad y el libre albedrío? ¿Cuán difícil puede resultar escapar del escaparate personalizado perpetuo que acompaña todas las acciones que realizamos en Internet?
La primera gran alarma global sobre el creciente uso de datos por parte de partidos políticos saltó en 2018 con el escándalo de Cambridge Analytica, que ejemplificó cómo el uso de datos personales buscaba no sólo influir en la población, sino también su manipulación política. Cambridge Analytica, una empresa británica de consultoría política dedicada al análisis, explotación y combinación de datos para la comunicación estratégica —hoy investigada por los tribunales británicos y estadounidenses—, utilizó datos de más de 50 millones de usuarios de Facebook para ayudar a sus clientes (los equipos de campaña de Trump y de los partidarios del Brexit, entre otros) a desarrollar perfiles psicológicos y políticos del electorado para adaptar sus mensajes a diferentes públicos y conseguir mejores resultados. Para ello crearon una app y un test online de personalidad que no sólo recogía las respuestas de los usuarios, sino que, sin conocimiento de los afectados, permitía a Cambridge Analytica entrar en sus perfiles y extraer toda la información que contenían, tanto de ellos como de sus contactos. En 2016 el responsable de la empresa explicaba cómo la campaña para defender el derecho a llevar armas en EE UU diseñó diferentes mensajes para diferentes públicos: apelando al miedo a que te roben si la persona era mujer con personalidad “perfeccionista y neurótica”, o apelando al papel de las armas en la construcción de relaciones padre/hijo en el caso de hombres con personalidades partidarias del orden. Aunque la utilidad real y el impacto de estos métodos son un tema aún sujeto a un acalorado debate, es innegable que el uso de datos se ha convertido en un nuevo ámbito de combate electoral.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
De ahí la preocupación ante la pretensión de los partidos políticos españoles de autoexcluirse del control de su uso de datos. De ahí también la activa campaña en redes sociales donde expertos en protección de datos denuncian desde finales de 2018 que en la era de las noticias falsas, la manipulación política y el mercadeo sin cuartel de datos con fines de todo tipo, el hecho de que los partidos se autootorguen el derecho a utilizar información personal sin control es, como mínimo, problemático. De ese activismo han surgido un recurso de inconstitucionalidad por el artículo 58 bis ante el Defensor del Pueblo, admitido a trámite, y la creación de la Lista Viernes (web que permite a los ciudadanos apuntarse para dejar constancia de que no quieren recibir propaganda electoral por teléfono o correo electrónico), que se suman a la herramienta del Instituto Nacional de Estadística (INE) para oponerse al envío postal anuncios de campaña. Y de ahí sobre todo la publicación, la semana pasada, de la circular de la Agencia Española de Protección de Datos (AEPD), que detalla las “garantías adecuadas y específicas” que deben ofrecer los partidos si usan datos vinculados a opiniones políticas, y la opinión del Comité Europeo de Protección de Datos (CEPD), que prohíbe a los partidos la micropersonalización de sus mensajes. Vulnerar la normativa de protección de datos puede acarrear España sanciones de hasta 20 millones de euros.¿Pero es eso suficiente? ¿Estamos los ciudadanos protegidos ante los retos y riesgos de la sociedad de los datos y la manipulación política? La respuesta hoy es que no, por varios motivos. Por una parte, porque, como ya han afirmado otros expertos, una circular o una opinión no son más que parches que no abordan las zonas grises del marco legal ni establecen un régimen sancionador concreto para los partidos en caso de mala praxis. Por otra, porque el mercado de datos opera con tal opacidad y confusión jurisdiccional que a menudo es difícil perseguir las acciones fraudulentas, sobre todo cuando se disfrazan de campañas ciudadanas o no están directa y explícitamente financiadas por una fuerza política. La ley ahora contempla el uso de datos de los partidos en campaña, pero el resto queda fuera.
En un contexto de contenidos virales pretendidamente anónimos y de noticias falsas de las que nadie se hace responsable, poner el foco en la propaganda política oficial obvia que la dinámica de las redes no es de arriba abajo (como la comunicación política tradicional), sino que crea redes que simulan horizontalidad y buscan confianza en base a la familiaridad y una estética de contenido casero que no admite patrocinios políticos declarados, como muestra el uso intensivo de WhatsApp para difundir mensajes partidistas disfrazados de interacciones entre iguales.Las pretensiones de limitar el mal uso de los datos en contextos políticos no tienen en cuenta que la filtración, manipulación, mercadeo y mal uso (de información médica, financiera, social, de ocio, laboral, biométrica…) están al orden del día, dentro y fuera del ámbito electoral. La desprotección de los datos personales es tan brutal y su uso con fines de todo tipo es tan potencialmente lucrativo (electoral o económicamente) que a la legislación hay que exigirle, como mínimo, que: a) ofrezca mecanismos de resarcimiento y defensa robustos y efectivos cuando emerjan malas prácticas, y b) establezca sanciones más concretas que desincentiven a las empresas de colaborar con partidos (Google en Israel ha anunciado que suspende la publicidad segmentada hasta después de las elecciones para evitar que los partidos usen su servicio para manipular al electorado). De momento, el marco legal que nos dejan el nuevo artículo en la LOREG y la circular de la AEPD ofrece un poco de ambas cosas, pero es difícil no ser escéptico ante el alcance que tendrá una circular no vinculante en un mar de incentivos perversos, orientados a hacer rentable, económica o políticamente, la desprotección de datos.
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
https://elpais.com/elpais/2019/03/22/ideas/1553277431_155614.html
#privacidad #politica
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
El País
Los partidos quieren tus datos | Análisis
La segmentación del público y la personalización de mensajes que usan las empresas de 'marketing' para vendernos más y mejor pueden ser y son empleadas también en contextos políticos
eCrime: “Los traficantes de personas usan las redes sociales como agencias de viajes”.
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Un grupo de investigadores descubrió que los traficantes de personas utilizan las redes sociales como verdaderas ‘agencias de viajes’. Entran en contacto con los migrantes y no faltan descuentos o promociones familiares. Surf and sound es un proyecto de investigación europeo sobre el papel de internet y las redes sociales en el tráfico ilícito de migrantes y en la trata de seres humanos.
El estudio ha sido realizado dentro del proyecto europeo eCrime por la Facultad de Derecho de la Universidad de Trento, en Italia. Este es el primer grupo de investigación sobre e-criminología: la evolución de la criminología en el siglo XXI. Hablamos de todo ello con el coordinador del proyecto, Andrea Di Nicola, y el supervisor, Gabriele Baratto.
✳️¿Cómo funciona la investigación?
Utilizamos principalmente la exploración de la red y la etnografía virtual. El objetivo era recopilar y organizar información sobre el uso de internet por parte de grupos criminales organizados. En el caso de las redes sociales, interactuamos directamente con los traficantes a través de Facebook Messenger. Y de servicios telefónicos en línea ofrecidos por aplicaciones como Viber y WhatsApp.
✳️¿Cuál es la diferencia entre smuggling de migrantes y trafficking de seres humanos?
Son dos fenómenos diferentes, aunque en algunas circunstancias se pueden intersecar. En el trafficking, las víctimas son capturadas en su país de origen y transferidas al de destino para ser explotadas de diferentes maneras. Es el caso típico de las chicas obligadas a prostituirse. El smuggling, por otro lado, es un ‘contrato’, en el cual un traficante se compromete por dinero a transportar ilegalmente a un migrante de un país a otro.
✳️¿Cuáles son los canales online más utilizados por los traficantes?
La red social más utilizada es Facebook. Por un lado porque es la más extendida y, por lo tanto, la más efectiva para dar a conocer un servicio, aunque sea criminal. Por otro lado, las características de Facebook son más adecuadas para la publicidad de los traficantes. De hecho, les permite publicar vídeos, fotos y textos largos. Además, contiene un chat que funciona muy bien y puedes crear grupos, tanto abiertos como cerrados. Algunas páginas que estudiamos tenían cientos, incluso miles, de ‘me gusta’.
✳️¿Y además de Facebook?
En Instagram encontramos cuentas que prometían visados para la Unión Europea. Solo había imágenes y números de teléfono para contactar. En YouTube, en cambio, dimos con verdaderos tutoriales que explicaban cómo contactar a los traficantes o cuáles eran las rutas más convenientes en un momento dado. Los anuncios en las redes sociales están casi siempre en árabe y contienen información más o menos detallada sobre los viajes. Luego aparecen números de teléfono. Aquí es cuando se pasa a WhatsApp, Telegram o Viber porque son canales muy difíciles, si no imposibles, de interceptar.
✳️¿Cómo actúan los traficantes en la red?
Promueven sus servicios utilizando herramientas de marketing, como verdaderas agencias de viajes. Para promocionarse, ponerse en contacto con los ‘clientes’ y proporcionar información sobre sus servicios. Ofrecen descuentos y promociones, precios reducidos para grupos o para personas mayores de 60 o 65 años. O incluso el viaje gratis a niños menores de cierta edad. El reclutamiento de los migrantes se ha hecho más generalizado, más rápido, menos peligroso y menos costoso. Además, ahora es posible interceptar la demanda procedente de lugares que antes eran inaccesibles para determinados grupos criminales.
✳️¿Y cómo usan los migrantes las redes sociales?
Los potenciales migrantes utilizan las redes sociales, por ejemplo, como una herramienta para aprender sobre las rutas más seguras o los mejores momentos para viajar. Facebook se utiliza a menudo para revisar los servicios ofrecidos por los traficantes. Como una especie de Tripadvisor. Encontramos un post de un migrante que public
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
ba una foto de un traficante y advertía a otros viajeros que no usaran sus servicios porque no era de fiar.
✳️¿Quiénes son los traficantes?
Son individuos o grupos, más o menos estructurados, que colaboran de forma autónoma o conjunta. Operan en una red donde la confianza es el elemento clave. El fenómeno es muy complejo. En nuestras conversaciones telefónicas, entendimos que estas personas para organizar un viaje tratan con varios contactos en diferentes países.
✳️¿También se ramifican en los países de destino?
Nunca tuvimos elementos que nos hicieran pensar que tuvieran contactos en los lugares de destino. De hecho, en una de las últimas llamadas que hicimos, lo preguntamos directamente. Fue a finales de enero, a un traficante libio responsable de organizar viajes a Italia. Su respuesta fue: “Mi misión es hacer que lleguen. De lo demás, no sé nada. No sé nada de lo que pasa en Europa. Estoy en Libia, y te diré lo que hay aquí. Mi trabajo es llevarlos desde el punto de salida hasta el destino final“.
✳️¿Fue fácil ponerse en contacto con ellos?
Sí, muy fácil. Su objetivo es precisamente ser contactados. Utilizamos un hablante nativo de árabe, capaz de entender y hablar ocho dialectos diferentes. Sin embargo, nuestras llamadas tenían un obstáculo que superar: el prefijo internacional italiano. Por eso creamos historias. Por ejemplo, fingimos ser marroquíes y tener un hermano sin papeles en Turquía para llevarle a Italia. Otras veces dijimos ser sirios establecidos en Italia. Después de superar el escepticismo inicial del traficante, logramos la información que buscábamos.
✳️¿Cuáles son los medios que se ofrecen para las travesías?
Los medios de transporte son diferentes y para todos los presupuestos. Hay viajes económicos y, por consiguiente, inseguros, como las famosas ‘pateras’. Sin embargo, los traficantes nunca mencionan el peligro. Tampoco explican bien las formas en que se proporcionará el servicio. Al mismo tiempo, hay viajes más caros, cómodos y seguros. Este es el caso de los veleros que salen de Turquía, por ejemplo. Por estos se pueden pagar casi 10.000 euros.
✳️Actualmente, ¿cuáles son las rutas más concurridas hacia Europa?
Los traficantes son muy hábiles a la hora de adaptar sus ofertas en función de los cambios en el contexto geopolítico. Aprovechan las oportunidades que surgen y evitan con facilidad los problemas. Así que las rutas cambian. Por ejemplo, una investigación realizada en Facebook hace unos días nos mostró que últimamente han aumentado las ofertas de viajes desde Turquía. En detrimento de los que salen de Libia. Cuando Angela Merkel ‘abrió las puertas’ a los refugiados, varias páginas de traficantes publicaron la noticia y las ofertas de viajes hacia Alemania se multiplicaron. Hacia España encontramos viajes desde Marruecos.
✳️Parecen organizaciones muy eficientes, ¿es cierto?
Los traficantes son empresarios. Su trabajo es aprovechar todas las oportunidades para vender su servicio y obtener una ganancia. Así que no debe sorprender que usen las redes sociales como herramienta promocional. Conocen muy bien la legislación y cómo funcionan los controles y explotan las fallas del sistema. En una de nuestras llamadas, el traficante nos informó de que las autoridades en Europa entenderían de inmediato que nuestro falso hermano era marroquí y que, por lo tanto, no tenía derecho a ninguna forma de protección. Nos propuso así un servicio adicional ofrecido por un amigo: un certificado de nacimiento y un permiso de conducir sirios falsos. De esta manera, podía obtener un pasaporte de la embajada de Siria y solicitar asilo. Además, el traficante nos sugirió que el chico dijera a las autoridades que tenía padres marroquíes y sirios para justificar su lengua.
✳️¿Vuestro trabajo será útil para detener el tráfico ilegal de personas?
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Sin duda, estudios como el nuestro son útiles para combatir y prevenir el fenómeno. Uno de los objetivos es transferir los conocimientos adquiridos a los organismos encargados de hacer cumplir la ley y las organizaciones no gubernamentales. No es fácil. Los investigadores debemos superar problemas técnicos, así como los relacionados con el anonimato que internet garantiza a los criminales. Sirven intérpretes. La investigación de problemas fronterizos puede ser compleja. Aun así, nosotros no tenemos que presentar pruebas ante un juez. No tenemos problemas de cooperación investigativa y de justicia. Necesitamos herramientas capaces de transformar automáticamente una gran cantidad de datos en información útil para una investigación. Y estas herramientas, hoy en día, las fuerzas policiales nacionales e internacionales no las tienen. Por eso nos gustaría trabajar hacia la convergencia entre la criminología y la ciencia de la información.
https://www.nobbot.com/personas/ecrime-traficantes-redes-sociales
#RedesSociales #crimen #trafico #personas
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Nobbot
eCrime: «Los traficantes de personas usan las redes sociales como agencias de viajes»
Una investigación del grupo eCrime descubrió cómo los traficantes de personas usan las redes sociales como ‘agencias de viajes’.