"CONTRAINFORMAR ES TAMBIÉN HACERSE CON HERRAMIENTAS QUE PERMITAN LA DIFUSIÓN HORIZONTAL DE INFORMACIÓN, CONSTRUIR PUENTES QUE HAGAN CIRCULAR CONTENIDOS CON VALOR DE USO, DESBARATAR LA ILUSIÓN DE UNA "OPINIÓN PÚBLICA LIBRE". CONTRAINFORMAR ES TAMBIÉN ROMPER LA ATOMIZACIÓN QUE EL CAPITALISMO GLOBAL ESTÁ GENERANDO, ENTRELAZAR REALIDADES SOCIALES TRANSFORMANDO LA AVENTURA INDIVIDUAL EN UNA RELACIÓN SOCIAL COMUNICABLE Y COMUNICADA" Miembros de la Asamblea de Nodo50

diumenge, 4 de desembre del 2011

Espionaje, rebasando límites

La semana pasada Wikileaks nos recordó la existencia de la industria de las tecnologias de espionaje, la cual está vendiendo sus productos a gobiernos dictatoriales y democráticos indiscriminadamente y a otras organizaciones con el fin de espiar y vigilar  a individuos o poblaciones enteras.
La publicación de los 287 documentos, llamados “Spy Files”, con información sobre las actividades de compañías de seguridad, vigilancia y espionaje ha supuesto un intento de “echar luz sobre una industria secreta que gana miles de millones de dólares”, según decía Assange.

Estos documentos desvelan el funcionamiento de esta industria y como, por ejemplo, aparatos como los IPhone o las BlackBerry pueden grabar los toques de teclado que haga un usuario o como existen aplicaciones que permiten hacer fotografías a los usuarios de los MacBook mientras están en uso. También ha desvelado como la localización física de un usuario puede ser sometida a seguimiento a través del móvil, incluso cuando éste no está en funcionamiento.
Estos ejemplos son tan sólo la punta de un iceberg que confirma como la tecnología, la técnica puede ser empleada como mecanismo de dominación y control. La tecnología es el instrumento empleado para la violación total del espacio privado de las personas. 
Los ejemplos anteriores son bastante sorprendentes, debido a la sofisticación de los métodos empleados pero, sobre todo,  porque estas tecnologías de espionaje y vigilancia eran desconocidas hasta ahora para los individuos. Sin embargo, si que aceptamos otros métodos ante los cuales no nos alarmamos porque son el “pan de cada día” como el uso de la tarjeta de crédito , cuyo sistema supone el registro, el seguimiento de todas nuestras operaciones monetarias. Algunos hackers se han opuesto a utilizar tarjetas de crédito. Otro ejemplo cotidiano es el uso que hacen las empresas de las redes sociales  a la hora de contratar a una persona en su empresa. Hacen un seguimiento exhaustivo del estilo de vida del aspirante a la plaza de trabajo.
En la era de la electrónica los usuarios dejan miles de huellas por Internet a través de métodos corporativos y gubernamentales, en la mayoría de casos cuestionables. Estos métodos están legitimados y son legales y no son secretos pero, igualmente violan la intimidad y la vida de las personas.
Tal y como ha hecho Assange y la mayoría de la comunidad hacker es necesario detectar los modos de vigilancia e intentar combatirlos. Es necesario luchar contra la construcción de estas redes de vigilancia en las que el ser humano se conecta y parece que pase a formar parte de un circuito cerrado de cámaras de vigilancia.


Existen algunos mecanismos de defensa que los hackers han ido desarrollando como son los sistemas de encriptación. Éstos permiten transmitir información codificada de tal manera que para su entendimiento sea necesario el descodificador adecuado. 






Si tens un iPhone4, una Blackberry o Gmail estàs fotut

La nova arma d’Assange revela “cables”del panorama de la privacitat mundial.

SpyFiles, la seva nova pàgina web, amb enllaços cap a Wikileaks evidentment, revela com està actualment la seguretat de la nostra privacitat. A la pàgina veiem un mapa mundial on escollint el paràmetre a mostrar, entre “internet monitoring”, “phone” i “SMS monitoring”, “Toryan”, “Speech Analysis” i “GPS tracking”, si cliquem sobre el país ens mostra l’empresa encarregada de filtrar informació personal i privada directament per al govern. Els governs en poques paraules, segons Assange, ens poden controlar en quant a comunicacions es referix.

Cóm ho fan?, doncs a través de dispositius mòbils conectats per GPS o Internet. Segons afirma a la pàgina “Si tens un iPhone4 una Blackberry o Gmail, estàs fotut”.

Si cliqueu el mapa, voreu com realment ens tenen agafats per on volen. A la pàgina descriu com més de 160 empreses donen el servei a païssos de qualsevol part del món, de controlar a través dels sistemes de seguretat del país, qualsevol dels dispositius anomenats anteriorment. A més, afegix que els especialistes en intel·ligència están venent als goberns sistemes de control sobre les comunicacions personals. Si explorem el nostre cas, Espanya, de moment Assange només acusa a una empresa, dintre la categoria “Speech Analysis”, Agnitio, de realizar aquest tipus de control sobre les conversacions. Açò no és res en comparació amb el que molts païssos estàn vivint. Exploreu el mapa.

És realment increíble que els governs, sense cap autorització, es capfiquen en la manipulació de dades personals a través de dispositius personals amb l’intenció d’aconseguir qualsevol tipus d’informació personal.

És iPhone el culpable? O pot ser Blackberry o Gmail? Son aquestes empreses les que donen permís per realitza-nos autopsies diaries? Ja no es tracta de que busquen, sino de que un govern “democràtic” realitze aquest tipus d’accions. Torneu a mirar el mapa i simplement observeu tooots els païssos que están implicats. Massa. La globalització ens està ficant a tots dintre el mateix sac. Si el que Assange diu és cert, faria falta que es fera una bona investigació ja no només per part dels grups de poder (governs, empreses…) sino per les persones que vivim en aquest món. Exigir allò que és nostre sempre será un punt en l’ordre del dia.

Clickactivismo: el desprestigio del ciberactivismo

En el blog mayoritariamente hemos apoyado las iniciativas de ciberactivismo para el progreso, porque creemos en su utilidad. Pero no vamos a ocultar que hay gente que no lo hace.
Hay un artículo de The Guardian, de hace un tiempo, titulado “Clicktivism is ruining leftist activism”, que sostiene que el actual activismo digital está arruinando la esencia del activismo.
Esta afirmación se apoya en los siguientes argumentos:


  • La obsesión por el seguimiento de los clicks realizados convierte el activismo digital en clickactivismo.
  • El problema es que este modelo de activismo abraza sin crítica la ideología de la comercialización.
  • Se acepta que las tácticas publicitarias y de estudios de mercado usadas para vender papel higiénico pueden también construir movimientos sociales. Esto manifiesta una fe excesiva en el poder de la métrica para cuantificar el éxito. Así, todo lo que hacen las y los activistas digitales es controlado y analizado.
  • Ha desaparecido la fe en el poder de las ideas, o la poesía de las acciones, para lograr un cambio social.
  • Promueve la ilusión de que navegar por la web puede cambiar el mundo. El clicktivismo es al activismo como McDonald’s es a la comida que se cuece a fuego lento.
  • Cualquier activismo que acepta acríticamente la mercantilización de cambio social debe ser desestimado.
  • El activismo digital es un peligro para la izquierda. Sus ineficaces campañas de márketing difunden cinismo político y desvían la atención de los movimientos genuinamente radicales.
  • Contra la tecnocracia progresiva del clickactivismo, una nueva generación de activistas está en producción. En lugar de las mediciones y grupos de trabajo se centrará en el retorno a la cosa que las y los vendedores más temen: la pasión, la crítica ideológica y total de la sociedad de consumo.


Juzguen ustedes mismos, pero yo creo que estas afirmaciones son demasiado radicales y pesimistas. Como siempre ha pasado con cada medio de comunicación nuevo, ha habido corrientes de pensamiento negativo o fatalista al principio, pero luego el medio ha encontrado un lugar más o menos útil en la sociedad. En el caso de Internet, mejor lo tenemos para ver ventajas, porque al contrario que la tele o que la radio – generalmente -, es la mejor manera de obtener informacion interesante, contrastada y alternativa al mainstream.

Lo de la “comercialización” o institucionalización se puede ver desde otro ángulo. Acaba con ellos desde dentro. Para mí esa sería la máxima de un Internet activista.

Ciberfeminisme


"El ciberfeminisme és una cooperació entre dona, màquina i noves tecnologies". (Sadie Plant)


Les noves tecnologies de la informació ens ofereixen un nou panorama de construcció de subjectivitat en l'espai virtual. Per això, s'han convertit en un bon espai per dónar llum als temes de gènere, sobre tot, a través de blogs i webs. D’eixe intercanvi d’informacions i d’otorgar visibilitat a eixes qüestions mitjançant la xarxa naix el ciberfeminisme.

Tot i que encara les dones que formen part d'aquest moviment, prefereixen evitar les definicions, hi ha algunes qüestions bàsiques sobre les quals s'assenta el ciberfeminisme. Una d'elles és la idea que, en conjunció amb la tecnologia, és possible construir la identitat, la sexualitat, i fins i tot el propi gènere com a cadascú li plagui. Porta d'entrada conceptual per al trencament de molts dels estereotips genèrics que encara existeixen.

El treballs de Donna Haraway i Teresa de Lauretis dónen suport a aquestes idees i servixen d’inspiració per a les dones que actualment “alcen la veu” digitalment.

Els objectius de la seua lluita són el ciberespai, el disseny industrial i l'educació: és a dir, tots aquells camps en els quals el procés tecnològic presenta un caràcter sexista pel qual s'exclou a les dones de les posicions de poder dins de la tecnocultura.


L'estratègia més efectiva per a les dones segueix sent utilitzar la tecnologia per alliberar la nostra imaginació col·lectiva del fal·lus i els seus valors accessoris com són els diners, l'exclusió i la dominació, el nacionalisme, la feminitat icònica i la violència sistematitzada.

Les dones així a través d’Internet podrien ser qui vulqueren ser sense preocupar-se dels prejudicis i podrien construir noves comunitats de traspàs d’informació amb altres dones interesades en el canvi social respecte al gènere.




Per la seua naturalesa mateixa, el ciberfeminisme cal ser una pràctica descentralitzada, múltiple, participativa, en la qual convisquin moltes trajectòries diferents.

Però això té un inconvenient, la dificultat de crear un projecte politicosocial sòlid. És cert que la vida on-line del ciberespai permet la lliure identitat, deixant així unespai de llibertat on sembla que no importi ni el sexe, ni el color, ni l'edat, ni cap dels signes identificadors base de les exclusions a les nostres societats. Però a la pràctica el status quo és afirmat. El que volem dir es que el ciberespai no se sustenta en el buit; per més virtual que sigui depèn d'una conformació, un disseny i un ús que segueix sent material i humà.

La lluita de les feministes en tots els fronts segueix sent doncs, necessària.


Ací deixe una llista de lloc interesants, amb texts teòrics, comunitats de dónes, art ciberfeminista i més, on informar-se més d’aquest tema tan ampli:







Wikileaks guanya el premi Walkey

Si volieu proves de que la nostra societat de la informació està evolucionant fins a una nova reestructuració dels mitjans de comunicació i de les seues relacions amb la societat ací la teniu.


El 27 de novembre va tindre lloc l’entrega de premis del periodisme en Australia, els Walkley Awards, l’equivalent als Pulitzer norteamericans i entre els guanyadors varen trobar ni més ni menys que a la polèmica organització Wikileaks, que té com a líder a l’australià Julian Assange. Guanyadora dins de la categoría de "Contribució més destacada al periodisme" fou elogiada pel jurat, format per periodistes independientes,  especialmente per la publicació de documents de diplomatics dels EUA.


Ací deixem un fragment de les raons que donaren els organitzadors per a aquesta concessió:

“El guanyador d'aquest any ha mostrat un compromís valent i polèmic en les millors tradicions del periodisme: la justícia a través de la transparència. 
WikiLeaks ha aplicat les noves tecnologies per penetrar en el funcionament intern del govern i revelar una allau de veritats incòmodes en un cop a la publicació global. 
Les seves revelacions, des de la forma en què la guerra contra el terrorisme es lliura, les manipulacions diplomàtiques, la corrupció d'alt nivell i la ingerència en els assumptes interns de les nacions, han tingut un impacte innegable. 
Aquesta innovació podria fàcilment haver estat desenvolupada i nodrida per qualsevol dels editors més importants del món - però no va ser així. [...] 
[...] Encara que no sense defectes, els fideïcomissaris Walkley creuen que mitjançant el disseny i la construcció d'un mitjà per fomentar la denúncia, Wikileaks i el seu editor en cap Julian Assange varen adoptar una postura valenta, decidida i independent per a la llibertat d'expressió i la transparència que ha empoderat a persones de tot el món. 
I en el procés, han provocat un fort debat dins i fora dels mitjans de comunicació sobre els secrets oficials, el dret del públic a saber i el futur del periodisme.”

Assange no va poder asistir, per això va enviar un vídeo gravat en què va agrair als organitzadors del Premi Walkley per triar guanyador a WikiLeaks, així com també va aprofitar per qualificar de "covards" a les autoritats d'Austràlia per no haver intervingut en la seua defensa davant les pressions dels EUA.

Tot i las adversitats Wikileaks no es rendeix. És, si més no, digne d’admiració. Aquest dijous l’organització va fer altra de les seues revelant al món 287 documents, anomenats Spy Files, amb informació del funcionament de la tecnologia de vigilància i espionatge que els governs i altres organitzacions poden comprar per espiar a individus o poblacions senceres.

Fia't tu. Jo mentrestant  seguiré informant-me. Que quan el riu sona, aigua porta.
Seguix fent soroll, Wikileaks.



YaCy, el nuevo buscador P2P

Un nuevo hallazgo del software libre me ha traído hoy hasta aquí.

Se trata de YaCy Networks, la reciente alternativa a los buscadores tradicionales basado en la descarga de un programa P2P (peer-to-peer). Hace tiempo explicamos en otra entrada la tecnología P2P pero refresquemos la memoria.



Una red peer-to-peer es una red entre iguales, una red punto a punto en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.






Las ventajas que presenta respeto a los buscadores convencionales como Google, Bing o Yahoo son varias:

1. No tiene fines comerciales; no almacena las búsquedas para uso y disfrute corporativo y publicitario.

2. El motor de búsqueda YaCy se ejecuta en el propio ordenador de cada usuario. Los términos de búsqueda se cifran antes de salir del ordenador. Así que YaCy protege mucho mejor la privacidad del usuario.

3. El ordenador del usuario crea índices y ránkings de búsqueda individuales, de modo que con el tiempo los resultados aciertan con lo que busca el usuario.

4. La empresa no decide los contenidos ni el orden. Son los usuarios los que determinarán esto con su colaboración.

5. La instalación sólo toma 3 minutos.

Este buscador cuenta con el apoyo de la Free Software Fundation Europe, reacia a legitimar el imperio de los buscadores hegemónicos.

“Imagina si, en vez de depender de un propietario de software de un gran motor motor de búsqueda profesional, tu motor de búsqueda fuera operado por muchas computadoras que no están bajo el control de ninguna compañía o persona. Bueno, ¡eso es lo que YaCy hace! El resultado de la búsqueda web descentralizada actualmente tiene alrededor de 1.4 mil millones de documentos en su índice ( y continua creciendo- descarga e instala YaCy para ayudar!) y más de 600 operadores de peer contribuyen cada mes. Alrededor de 130.000 solicitudes de búsqueda son realizadas con esta red cada día”, explican en la web.

Desde el blog nos parece una alternativa estupenda. Esperamos que sepa esquivar las corruptas garras del mercado y no se vayan al garete la libertad y privacidad que le son características.

dissabte, 3 de desembre del 2011

Poisanon: los nuevos Robin Hood versión 2.0

El colectivo de hacktivistas Teampoison es noticia esta semana por ser responsable de un asalto al sistema informático de Naciones Unidas. El grupo, que tiene en sus antecedentes un ataque a RIM, el fabricante de BlackBerry, y el haber publicado datos personales de Tony Blair, ex primer ministro británico, ha colgado en internet más de 100 direcciones de correo electrónico y datos de acceso extraídos de los archivos informáticos de Naciones Unidas. Muchos de estos correos pertenecen a miembros del Programa de Naciones Unidas para el Desarrollo (PNUD).  Otros parecen pertenecer a miembros de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), la Organización Mundial de la Salud (OMS) y la Oficina Nacional de Estadística del Reino Unido (ONS). Para este grupo la ONU es un fraude, un foco de corrupción mundial por apoyar la llegada de un nuevo orden mundial que legitima la élite de la barbarie capitalista. Una representante de este organismo internacional ha declarado que el servidor involucrado era antiguo y que el sitio web  no se ha visto afectado.


El nuevo movimiento de Teampoison será al lado de la famosa organización de hacktivistas Anonymous. Estos dos grupos se han unido para llevar a cabo lo que denominan la operación Robin Hood.
Poisanon – así se autonombran fusionados – han explicado mediante un comunicado en el Tumblr de Anonymous que el objetivo es quitar dinero a los bancos para devolverlo a quienes son castigados por el sistema. Los activistas explican que donarán el 99% del botín que obtengan a organizaciones benéficas en una campaña que califican de "reembolso" del dinero. "Cuando los pobres roban, se considera violencia; cuando los bancos nos roban,    a eso se le llama negocio", argumentan.


Aunque en el comunicado precisan que sus acciones no afectarán a los clientes de los bancos porque las entidades financieras estarán obligadas a devolver el dinero de las tarjetas de crédito involucradas, recomiendan a los usuarios a que muevan sus ahorros en “cooperativas de crédito seguro”. Además, han asegurado que ya han logrado acceder a varias entidades financieras norteamericanas y entre sus primeras víctimas figuran Chase Bank, Bank of America, y las tarjetas de crédito de Citibank.


Estaremos esperando para ver si estos modernos Robin Hood cumplen su misión. Y, sobre todo, para ver si sale bien, si la cumplen. No pretendo incitar a la desconfianza, es que jugar con esos malditos reyes del poder que son los bancos, a mí, una simple ciudadana, me da un poco de miedo. Pero parece que estos valientes tienen armas más potentes que un arco. De momento, les dejo el comunicado original y una breve explicación en español-a-lo-robot para que juzguen ustedes mismos: