jueves, 16 de septiembre de 2010

La ética hacker

hago Eco de este articulo muy interesante que leí por ahi...

De la ética protestante (ora et labora) a la ética hacker (share and

enjoy)

De “ora et labora” a “share and enjoy”


Por Ivan Vilata i Balaguer
La ética del hacker y el espíritu de la era de la información es uno de
esos libros que hacen encajar muchas de las percepciones que uno tiene de
la sociedad, y lo hace con un razonamiento y un estilo impecables.
Escrito por Pekka Himanen, prologado por Linus Torvalds y epilogado por
Manuel Castells, La ética… te recuerda que la filosofía y la
sociología pueden resultar muy entretenidas y estimulantes.
Himanen repasa los principales valores de la ética hacker, que presenta
como una tendencia social que va desplazando poco a poco a la ética
protestante dominante en el capitalismo industrial. Himanen compara
brillantemente ésta última con el monasterio, donde el trabajo y el
esfuerzo tienen valor por sí mismos y la vida se organiza al rededor de
éstos de una forma rígida y estática sin que nada cuestione las
decisiones del abad. En la sociedad monástica civil, el dinero y las
propiedades (como supuesta expresión del esfuerzo) se convierten
igualmente en fines por sí mismos e incluso la información pasa a ser una
propiedad a acumular en exclusiva, en una especie de edad media digital.

En contraste, Himanen asemeja ciertos aspectos de la ética hacker a la
academia, donde se valora la libre circulación del conocimiento y se
fomenta su intercambio, estudio, crítica y mejora colaborativa entre
iguales.
Algunos proyectos libres como Linux, la Wikipedia o guifi.net son
ejemplos de este innovador modelo de desarrollo. El hacker reemplaza la
devoción ciega por el trabajo por la pasión por un proyecto que considera
valioso para la sociedad y por el que siente auténtico interés.
Hablamos de una evolución de las motivaciones desde la simple
supervivencia hacia las sociales o intelectuales, una progresión
jocosamente bautizada por Torvalds como la Ley de Linus que me recuerda
inevitablemente a un pasaje de The Hitchhiker’s Guide to the Galaxy:

"The History of every major Galactic Civilization tends to pass through
three distinct and recognizable phases, those of Survival, Inquiry and
Sophistication, otherwise known as the How, Why and Where phases. For
instance, the first phase is characterized by the question How can we
eat?

the second by the question Why do we eat? and the third by the question
Where shall we have lunch?"

Así, el trabajo o el dinero dejan de ser valores fundamentales para el
hacker; en cambio, sí lo son el reconocimiento de sus iguales y la
utilidad social de lo que hace. La productividad entendida como cantidad
de trabajo desarrollada por unidad de tiempo tampoco tiene sentido: el
hacker organiza libremente su tiempo y esfuerzo, guiándose por objetivos
y con un estilo más lúdico y relajado. Esto, lejos de convertirlo en un
vago, explica que un hacker pueda pegarse sesiones maratonianas de
trabajo a menudo no remunerado.
Como narra Ron Avitzur:

"Why did Greg and I do something so ludicrous as sneaking into an
eight-billion-dollar corporation to do volunteer work? […] In reality,
our motivation was complex. Partly, the PowerPC was an awesome machine,
and we wanted to show off what could be done with it […] Partly, we were
thinking of the storytelling value. Partly, it was a macho computer guy
thing – we had never shipped a million copies of software before. Mostly,

Greg and I felt that creating quality educational software was a public
service. We were doing it to help kids learn math. Public schools are too
poor to buy software, so the most effective way to deliver it is to
install it at the factory.

[…] I view the events as an experiment in subverting power structures. I
had none of the traditional power over others that is inherent to the
structure of corporations and bureaucracies. I had neither budget nor
headcount. I answered to no one, and no one had to do anything I asked.
Dozens of people collaborated spontaneously, motivated by loyalty,
friendship, or the love of craftsmanship. We were hackers, creating
something for the sheer joy of making it work."


Este modelo de trabajo colaborativo informal se ha desarrollado a gran
escala gracias a las TIC, que reducen el impacto de las distancias
físicas y temporales. A nivel social, las TIC han posibilitado la
emergencia del nuevo paradigma que Castells llama informacionalismo, que
viene a reemplazar el industrialismo su sociedad jerárquica por la
sociedad red que se articula en redes planas centradas en proyectos donde
el valor de cada nodo depende de lo que aporte a la consecución de la
meta.

La ética protestante intenta adaptarse a este modelo tratando de
mantenerse estable para no descarrilar de un mundo que se mueve cada vez
a mayor velocidad. Así, los estados se apoyan en redes internacionales
elitistas y prefieren ver a los otros como «socios globales y
estratégicos» sin ejercer la menor crítica cuando éstos violan los
derechos humanos, siempre que aporten estabilidad (en lugar de paz y
justicia). Por tanto, su motivación vuelve a ser la supervivencia, que no
da lugar a articular una reflexión sobre el futuro.

No obstante, la ética hacker interpreta la sociedad red muy
distintamente: en lugar del elitismo fomenta la inclusión para limar las
desigualdades sociales, mediante la participación abierta y el
aprendizaje colaborativo, como demuestran proyectos como guifi.net en las
comunicaciones, los hacklabs en las nuevas tecnologías, y los fab labs
o la RepRap en la fabricación.
Fruto de la misma reflexión hacker de un futuro donde el acceso universal
a la tecnología permite distribuir el poder en la sociedad nacieron la
Internet, la Web o el ordenador personal, revoluciones que no fueron
orquestadas por gobiernos o empresas, sino desarrolladas
colaborativamente por grupos autoorganizados en el mundo académico, en
los centros de investigación,o entre los aficionados a los ordenadores.

Himanen cita a Tim Berners-Lee

sobre la Web:

"The web is more a social creation than a technical one. I designed it
for a social effect — to help people work together — and not as a
technical toy.
The ultimate goal of the Web is to support and improve our weblike
existence in the world.

[…] interested people on the Internet provided the feedback, stimulation,
ideas, source-code contributions, and moral support that would have been

hard to find locally. The people of the Internet built the Web, in true
grassroots fashion."

Muchos dirán «¿para qué quieres liarte así cuando puedes apañarte con un
trabajo que no te exija tanto esfuerzo y ayudar a los demás haciendo un
donativo a una ONG?» Pues muy sencillo: porque lo necesitas. Porque
descubriendo un proyecto interesante, aprendiendo lo que desconoces y
ayudando a aprender, creando cosas innovadoras y compartiendo los
resultados con los demás no sólo ayudas a repartir el trabajo, sino

también la felicidad, y la felicidad, cuando es compartida, se multiplica.

Comentario: Interesante reflexion acerca de la etica hacker, ahora se esta viendo una tendencia en el mundo de hoy a "segun las noticias", los hackers se estan organizando para robar, ya sea vendiendo acceso a redes zombie, programando gusanos que roban contraseñas bancarias, spyware, spam, eso notablemente es otra cara de la "no-etica" hacker, o debemos nombrar diferente a los que se estan organizando para delinquir y llamarlos sencillamente "delincuentes digitales" limpiando el término "hacker" como siempre lo propongo. Diferenciar "hacker" con todo su bagaje de ética por un lado y el "delincuente digital" con su "no-etica" e inclinacion al crimen organizado.-

jueves, 26 de agosto de 2010

La empresa de la gran G (google) plantea un debate sobre los derechos humanos en Internet

El gigante google organiza un debate en la web para que las personas que navegan opinen sobre el papel que juega Internet, como plataforma, y más concretamente los vídeos online, como defensores de los derechos humanos en países como China, Irán o Kazajstán.

A través del servicio 'Moderator' de YouTube los internautas podrán enviar sus opiniones sobre cómo influye la información subida a la Red en la defensa de los derechos humanos. Google califica estos vídeos de "más que noticias", los considera "declaraciones políticas destinadas a lograr un cambio".

En el foro del debate la compañía de Mountain View enlaza varios vídeos que pone como ejemplo de qué puede suponer la subida de material audiovisual en la Red para denunciar ciertas prácticas polémicas. Entre ellas cita a una compañía tabacalera que emplea a menores en Kazajstán, comerciantes iraníes manifestándose ante una subida de impuestos o la policía china reprimiendo a unos granjeros.

Sin embargo, durante este último año Google se enfrentó a varias polémicas sobre la defensa de los derechos humanos, principalmente en China, donde el buscador estuvo a punto de perder su licencia por negarse, en un principio, a acatar la censura China y redirigir sus búsquedas desde otro país.


CONCEPTO DE LA NEUTRALIDAD EN LA RED

Neutralidad en la Red es un concepto que implica que los proveedores de Internet de alta velocidad no deben bloquear o frenar el flujo de información o cobrar a sitios de Internet por un acceso más rápido de los usuarios a sus páginas.

Los presidentes ejecutivos de Google y Verizon dijeron, en una conferencia telefónica con periodistas, que esperan que la propuesta pueda ser usada como un modelo para una posible ley.

En un comunicado conjunto emitido por Verizon Communications y Google excluían a Internet móvil de la neutralidad en la Red, con lo que se desató una ola de críticas que acusaban a ambas compañías de crear vacíos legales en negocios en plena expansión como es Internet móvil.

Comentarios: Lo primero me suena a apoyo encubierto a Wikileaks y lo segundo una tendencia medio que no le veo cabeza todavia, pero seguro es un gran negocio para ellos ...

lunes, 23 de agosto de 2010

Como nos joden en la red

Hoy me llego un email de un grupo al que estoy suscripto, en el asunto
del mismo dice EAA te extrañamos!! y eso me disparó una reflexión ,¿ Como
me van a extrañar si ni siquiera saben quien soy? Esa es una de las
muestras de las acciones "psicologicas" a laes que estamos expuestos cada
vez que ingresamos a la red, por ejemplo Uds. relamente creen que al
suscribirse auna lista , la base de datos con todas las direcciones de
suscriptores no sera vendida ?? Uds. me diran , si seguro que no , porque
yo acepté el acuerdo de confidencialidad... acuedo de confidencialidad
las pelotas, todos tarde o temprano en la red, buscan obtener beneficios
economicos y para lograrlo se pasan por el c... los acuerdos de
confidencialidad y todas esas yerbas, de la misma manera y volviendo al
manejo psicologico de los internautas, de que vale que un robot me envie
en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi
cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay
otro tratamiento de la infoemacion donde les avisan a nuestros contactos
que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente
que sabemos que es REAL, estas y muchas cosas en la red, que
cotidianamente nos pasan, disparan acciones interiores nuestras como
respuesta a esos estímulos psicologicos, por ej , cuando leói te
extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y
me inundo un poco de sentimiento de culpa, y despues analizando mi
sentimiento me di cuenta, que nadie me esta culpando ya que es un puto
robot o un trigger en una base da datos que dira algo como lo siguiente,
"si no ingreso xxx usuario en xxx cantidad de dias entonces enviar
mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de
todas maneras la accion secundaria que podriamos llamarle que desencadenó
ese asunto en el mail, es esta reflexión que subiré en mi blog, y
seguramente seguirá desencadenando acciones en uds. mismos.

saludos.-

jueves, 6 de mayo de 2010

Problemas de Seguridad en Portales de Compra Venta

Problemas de Seguridad en Portales de Compra Venta (mercadolibre, de remate, masoportunidades.com.ar, etc), los usuarios honestos de estos sitios de Compra Venta se ven frecuentemente, amenazados por delincuentes que en sus ansias de estafa buscan la manera de vulnerar los sistemas de seguridad de estos sitios.-

Una de las estafas que se esta usando actualmente, ees la de Darse de alta con datos falsos de Identidad, o con datos de Identidad Usurpaados, de esta manera el estafador, procede a realizar ofertaas en artículos, por los que por supuesto no va a pagar, y de esta manera obtiene los Datos Reales de los vendedores, junto con su numero de teléfono, dirección, Localidad, etc, no debería sorprendernos, que este método sea empleado también por algunas oficinas de recaudación de impuestos del Gobierno, ya que las compras y ventas en estos sitios al ser entre personas que solo conocen su real identidad una vez realizada la transacción, se torna muy difícil para estas oficinas hacerles un control impositivo.-
Otro perfil del estafador podría ser el de un Spammer, se hace con datos fidedignos de direcciones de correo, datos personales, dirección , etc para luego vender la Base de Datos al mejor postor, para que después con esos datos, los honestos vendedores sean bombardeados ya sea con mail basura o con llamadas telefónicas ofreciéndoles diversos productos y promociones, y porque no, alguna vez un secuestro virtual, ya que se realizan frecuentemente desde las instituciones penales con los datos de las victimas obtenidos de bases de datos que circulan libremente.-
Si el estafador es bueno empleando la ingeniería social , también puede hacerse con los números y datos de las cuentas bancarias de los vendedores de estos sitios, aduciendo que desean hacer un deposito en sus cuentas, de esta manera ya tienen casi el perfil completo de la victima, nombre, teléfono, domicilio, mail oficial, numero de documento, cuenta bancaria, cuit y CBU de la misma, botín muy buscado en la comunidad underground de delincuentes informáticos para cometer desfalcos a cuentas online.-

viernes, 9 de abril de 2010

Madre demandada por su hijo por acceder a su cuenta de Facebook

Un muchacho de 16 años de Arkansas, demando a su madre con las autoridades, alegando que ella hackeo su cuenta de FACEBOOK, y posteo comentarios jocosos sobre, el, su madre Denise New, nego los cargos por los que la acusan, alegando que su hijo dejo abierta su cuenta de Facebook, en su computadora (de ella) y ella se vio obligada a modificar la informacion alli expuesta ya que se referia a detalles personales de su hijo que ella considero que no debian ser expuestos, al consultarsele si lucharia por esto, ella contesto , que esta decidida a llevarlo hasta las ultimas consecuencias ya que considera que puede sentar antecedentes respecto al alcance de los derechos legales a monitorear a tu propio hijo ya sea en su cuenta de facebook o la cuenta que sea respondio.-

Comentarios: Cual es el limite entre la estupidez humana (del hijo), y con el atropello de los derechos individuales (por la madre),creo que esa linea no esta muy clara en lo que respecta al uso de Internet...uds . que opinan??

sábado, 13 de marzo de 2010

Clinton advierte a Netanyahu

La secretaria de Estado de Estados Unidos, Hillary Clinton, advirtió el viernes al primer ministro israelí, Benjamin Netanyahu, que su Gobierno estaba enviando una "señal profundamente negativa" al tomar medidas que socavan los intentos por reanudar el proceso de paz en Oriente Próximo.

La llamada de atención de Clinton a Netanyahu cerró una semana de tensos intercambios entre Estados Unidos e Israel, que el martes anunció que construiría 1.600 viviendas nuevas para colonos en una zona de la ocupada Cisjordania que anexionó a Jerusalén.

El anuncio enfureció al Gobierno palestino establecido en Cisjordania, que amenazó con dejar de lado las negociaciones de "proximidad" con Israel mediadas por Estados Unidos.

Washington esperaba que ese fuera el primer paso hacia la reanudación del proceso de negociaciones, después de más de un año de estancamiento.

Los palestinos calificaron al anuncio como un intento deliberado de Netanyahu de sabotear las negociaciones de paz en las que podría verse presionado a ceder tierras.

Fuente ...la web

Comentario: Aunque me cuesta decirlo, estoy de acuerdo con la Sra Clinton, esto tiene un tufillo a provocación deliberada de cese de la paz por parte de Israel , ya veremos como sigue este proceso que para mi tarde o temprano culminará en el comienzo de la tercera y ultima guerra Mundial, digo última porque no quedará nadie para contarlo...

sábado, 6 de febrero de 2010

Marche presa ... por escribir en su pupitre!!!

Nueva York, 5 feb (EFE).- Una niña latina de doce años fue sacada esposada de su escuela y llevada a un cuartel de la policía sólo por haber escrito en su pupitre, acto que fue condenado por la Unión de Libertades Civiles de Nueva York.

Alexa González garabateaba unas palabras en su pupitre mientras aguardaba el lunes por su maestra de español, en la escuela superior 190 en Forest Hill en el condado de Queens, tras lo cual fue arrestada y llevada al cuartel de policía cerca de la escuela, donde estuvo algunas horas, dijo su madre Moraima Camacho en declaraciones que publica hoy el diario "Daily News".

"Quiero a mis amigas Abby y Faith", escribió Alexa, que luego firmó "Lex estuvo aquí. 2/1/10" y dibujó una carita feliz.

La tinta que usó la niña es lavable, según dijo la estudiante al rotativo neoyorquino.

"Lloré mucho. Hice dos pequeños garabatos, que eran fáciles de borrar. Haberme puesto esposas era innecesario. Pensé que sólo tendría que limpiarlo", señaló la menor, que hasta ahora había tenido un buen récord de asistencia a la escuela, a la que no ha vuelto desde el lunes porque fue suspendida por las autoridades.

El pasado martes, Camacho y su hija fueron a la Corte de Familia, donde a la niña se le impuso además ocho horas de trabajo comunitario y un ensayo de lo que aprendió de esta experiencia.

Camacho, de 49 años, aseguró que están viviendo "una pesadilla".

El Departamento de Educación señaló a través de su portavoz, David Cantor, que el arresto de la niña "fue un error" y que "no debió haber ocurrido", mientras que la policía indicó que aunque están autorizados para hacer arrestos, "debe prevalecer el sentido común y usar la discreción al decidir si realmente es necesario recurrir a las esposas".

El caso de Alexa es el más reciente incidente de estudiantes arrestados en las escuelas, lo que llevó a que la Unión de Libertades Civiles de Nueva York presentara el mes pasado una demanda en una corte federal contra la Policía de la ciudad por los más de 20 arrestos y uso de fuerza excesiva contra los niños.

"Esto debe ser un llamado para el alcalde, el Concejo y el Departamento de Educación: hay una crisis en nuestras escuelas porque se ha dejado en manos de la policía el imponer la disciplina de rutina, lo que debería estar a cargo de los educadores", señaló hoy la Unión de Libertades Civiles en comunicado.

La entidad calificó de "atrocidad" el arresto de González.

El número de agentes asignados a las escuelas ha aumentado en un 73 por ciento desde 1998, cuando la Policía de Nueva York se hizo cargo de la seguridad en los planteles escolares, señala además el comunicado.

Comentarios: Bueno si ese principio se aplicase aqui en Argentina, todos los niños estarian con cadena perpetua y tras las rejas de por vida, algunos rozando la pena de muerte... todos los extremos son malos, no digo que no es bueno hacerle pegar un susto a la pequeña "latina" (tendrá algo que ver eso???) pero creo que se les fué la mano, mas bien que agradezcan los padres que no se la acuso de ser de Al Quaeda...en fin...

miércoles, 27 de enero de 2010

Me hago eco de una nota y...

Dejo que uds, saquen sus propias conclusiones...
LA ESTAFA POPULISTA K.Compartir
Hoy a las 17:23
Amigos del grupo. Les dejo otra opinión que vale la pena leer y compartir, no solo porque nos toca de cerca sino porque es una forma de mostrar que estamos vivos frente a un régimen que nos quiere mudos y muertos.
Aquellos que se sientan molestos ó algo así, simplemente bórrense del grupo. No es necesario insultar ni descalificar. Deben entender que no todos recibimos pagos mensuales de Oscar Parrilli en Casa Rosada, solo para bardear a los argentinos de bien.
Abrazos a todos. Fer.


LA ESTAFA POPULISTA K.

Dr. JAVIER MIGLINO.

-El régimen Kirchner decidió triplicar los planes sociales

-Elevar el presupuesto anual de Milagro Sala llevándolo a 300 millones.

-Duplicar los ingresos de la CGT de Moyano

-Cuadruplicar los ingresos de los intendentes K (mientras Areco se hunde).
Con solo desarrollar estos temas alcanzaría para pedir el juicio político de la Dictadora Cristina y la cárcel para su congénere Nestor Carlos, el mafioso. Pero lamentablemente para todos nosotros, los argentinos de bien, no alcanza. Porque nosotros cometemos a diario varios delitos de lesa humanidad. Nos levantamos a la mañana para trabajar, para estudiar y para lograr una carrera que a duras penas nos asegura un sustento y eventualmente una vivienda alquilada ó propia; mientras doña Milagros Sala maneja 300 millones de Pesos por año. Se hace llamar la gobernadora y amenaza a aquellos que están a simple título de tenedores de las viviendas que su movimiento neo-stalinista Tupac Amaru, detenta como legítimo propietario, con darles un desalojo relámpago por solo llegar tarde a un acto piquetero.
...


El increíble estado paralelo que levanta Milagro Sala

Con fondos públicos, la líder piquetera jujeña construye un poder que no reconoce límites.

...Tiene más de una veintena de propiedades, incluido un museo y varios locales en el centro. Su organización suma 70.000 adherentes: más del 10 por ciento de la población de la provincia depende sólo de ella. Y controla una de las facciones de la barra brava de Gimnasia y Esgrima de Jujuy, bautizada, en su honor, "La banda de la Flaca". La misma que oficia como su custodia y que suele manejar una flota de Fiat Idea que pertenecen a la organización.

...Tupac Amaru tiene ocho militantes estudiando medicina en Cuba

...La disciplina interna también es implacable. LA NACION lo comprobó en la última marcha de la agrupación, el miércoles. A las 9, decenas de personas corrían al lugar del encuentro. Aunque la marcha estaba programada para las 12, los líderes de Tupac Amaru ya tomaban lista. Los manifestantes sabían que, si no llegaban a tiempo, a fin de mes no les iban a pagar.
A las 11, una mujer sollozaba dentro del grupo. Su hija todavía no había llegado: tenía miedo de que volvieran a amenazarla con quitarle la casa que le habían dado

http://www.lanacion.com.ar/nota.asp?nota_id=1190351

Que pensarán entonces los vecinos de San Antonio de Areco? Los mismos que trabajaron una vida para tener una casa que hoy se hunde bajo el agua, tanto por la maldad instrumentada desde el régimen dictatorial de los K como desde la absoluta inoperancia del señor de la esperanza y la buena onda, don Danielín Scioli.

Qué pensarán los familiares de las 4 mujeres asesinadas en los últimos días, cuyos homicidios siguen sin esclarecerse, mientras el Ministro de Seguridad de la Provincia de Buenos Aires, en lugar de instalarse como investigador de primerísima instancia de los hechos, se dedica a denunciar a fantasmas, bajo la forma de policías y ex-policías de la maldita policía bonaerense, que todos conocemos. Afirmando don Stornelli que policías y ex-policías malos, contratan delincuentes para que maten a estas señoras, a los efectos de arruinarle el bien merecido sueño, al bueno de Don Danielin Scioli.

Qué pensarás vos que supiste ayer u hoy, la noticia del robo de la cartera, la billetera ó el celular tuyo, ó de tu novia/o, tu hermana/o, tu mamá/papá, tu mujer/marido ó una amiga/o en pleno centro porteño, ó en Retiro, en la zona del Patio Bullrich, en Belgrano, en Caballito ó en los barrios liberados de Once y Almagro.

Todos nosotros que trabajamos, estudiamos y nos esforzamos porque nos vaya mejor y porque a nuestro país le vaya mejor nos tenemos que joder. Porque somos porteños ó cordobeses ó salteños que no estamos con la estafa populista del mafioso señor K.

Todos nosotros en el momento de sufrir un delito en carne propia tenemos que tener el temple de los vecinos de Buenos Aires que sufrían desaparaciones, tormentos ó torturas y no tenían donde denuncialos. Porque si hubo en la República Argentina un régimen asesino de acción, que con falcon verde te venía a buscar y te desaparecía; hoy impera en la República Argentina un régimen asesino de omisión que si te tiran un martillo en el parabrisas, ó un cartel y te matan: jodete. Si te violan repetidas veces, te roban ó te matan, jodete. Sabés por qué? Porque No formás parte del séquito del Mafioso Señor K. Porque si formás parte del séquito mafioso K las cosas serán diametralmente diferentes. Tendrás 5 secretarios privados, como la Dictadora Cristina. Autos blindados y helicópteros como Danielín. Cientos de guardaespaldas como Guille Moreno ó Luisito Delía. Un estado paralelo con millones libres y tarjeta sin límite como la bella Milagro Sala. Empresas, grupos económicos, medios de comunicación, periodistas de 6-7-8. Reidores, aplaudidores, abrazadores, gritadores y escribidores de Internet y de FACEBOOK a sueldo.

Somos los argentinos de segunda, los que con nuestro esfuerzo, nuestro trabajo y nuestro dinero mantenemos día a día la estafa populista K.

Dr. Javier Miglino.
www.javiermiglino.blogspot.com
Publicado por Noticias de Buenos Aires.

Comentario: La verdad que duele ver como este gran país que es Argentina se desangra día a día ... un ejemplo muy actualizado de esto son los cortes de energía eléctrica que venimos sufriendo 4 hs por día...les suena??? VENEZUELA???? y lo peor de todo que esto sucede año tras año sin que nadie tome los recaudos del caso, esto es un pequeño ejemplo de como las cosas NO funcionan en Argentina...

martes, 26 de enero de 2010

Cómo China pretende controlar Internet

El sistema chino de censura se organiza en tres círculos que tratan de reducir al máximo posible el espacio de libertad de millones de internautas. Pekín procede también al “hacking patriótico” y, según los expertos, en China se originaría cerca de una tercera parte de los “programas maliciosos” del planeta.

Como prueba, los círculos más conservadores del poder pekinés, soñarían con transformar a la Internet china en una gigantesca Intranet para 1,300 millones de habitantes, una red interna que no se alimenta de las fuentes de la Web mundial sino apenas en lo necesario. En todo caso, impermeable frente a sus contenidos nocivos moralmente… y políticamente.

El otoño pasado, el poderosos ministro de la Seguridad pública, Meng Jianzhu, afirmó claramente que el desarrollo rápido de Internet en China ponía “desafíos sin precedente” en materia de “control social y de mantenimiento de la estabilidad”. Y evocó la necesidad de “erigir un vasto sistema de seguridad que cubra a Internet y al mundo real”. Después de haber visto en Internet una válvula útil para la olla social, las autoridades terminaron inquietando ante ese vector de propagación horizontal de conflictos locales a lo largo de todo el país. Por lo demás, se forjó un expresión, los “incidentes de masa sobre Internet”.

El sistema de censura china se organiza en tres círculos. La policía de Internet que contaría con 40.000 personas. Luego todos los operadores privados de los sitios y foros, con una forma de censura hábilmente subcontratada, cuyos soldados eficaces no se contabilizan. Por último, y no es la palanca más débil, la autocensura de los internautas, de los moderadores o de los proveedores, sabiamente mantenida.

A nivel nacional, la responsabilidad de la censura incumbe, como es frecuente, a dos estructuras, una que depende del partido y otra del gobierno. El departamento de la propaganda del Partido por un lado, y la oficina de información del Consejo de Estado, por el otro. Con ocasión del caso Google, el patrón de esta segunda entidad, Wang Chen, acaba de reafirmar la necesidad de controlar a Internet para “guiar la opinión pública”. Luego. Esa doble cadena declina en todos los niveles regionales y administrativos. Con una cascada de niveles de responsabilidad que secreta confusión. “Hay tantos actores para la censura que los criterios no pueden unificarse, cuenta Hu Xingdou, profesor en el Instituto de tecnología de Pekín, lo que es ilegal a los ojos de unos está autorizado por otros”.

Ese reputado economista, oído por el poder que por lo demás no malgasta, tuvo la mala suerte de ver cómo se bloqueaba su blog en la última primavera, Y curiosamente, a pesar de que es pekinés, por la oficina de vigilancia de la policía de Suzhou, en la provincia del Jiangsu. El hombre no se bajó y lanzó a sus abogados al ataque. Actuando hábilmente contra su proveedor por violación de contrato en vez de contra la censura estatal. Y ganó. “Era la primera victoria de ese género, estima él, pero pienso que eso ya no sería posible hoy. En algunos meses, la libertad sobre Internet ha retrocedido considerablemente.” Represa verde y represa azul


La caja de herramientas de la censura no deja de llenarse. En junio pasado, Pekín había suscitado un clamor internacional y la ira de sus internautas al imponer que cada computador vendido en China estuviese equipado de un software que filtrara los contenidos pornográficos, Green Dam, “la represa verde de escolta de la juventud”. Con el riesgo de incluir en las listas a sitios bloqueados por obscenidad de los contenidos sensibles políticamente. Desde entonces, más de 700 sitios han sido cerrados. En esa estela perdieron su licencia toda una ráfaga de portales muy populares que acogen blogs que permiten compartir fotos, videos, música u otros contenidos. Dos meses más tarde, una iniciativo mucho más eficaz, pasó desapercibida, El Blue Dam (“represa azul”), impone un filtro, aguas arriba, a los proveedores de acceso. Consecuencia inmediata de esa medida adoptada en septiembre, antes de la fecha sensible del 60º aniversario de la República popular, numerosos proxys y VPN utilizados por los internautas para obviar la censura se hicieron inoperantes. Obviamente, los más experimentados entre ellos encontraron paradas, pero otros se desilusionaron.

He allí en lo que se refiere a la parte defensiva. Pero la ofensiva se realiza también en la parte delantera del frente, en la ofensiva, mediante la intrusión en los sitios y las mensajerías notablemente sospechas. Para ello, Pekín puede extraer de un segundo círculo de ciberguerreros, el de los hackers, esos “hacktivistas”, producto de una mezcla de hacking y de activismo. El “hacking patriótico” chino apareció a partir de fines de los años 1990, con asociaciones como la Red Hackers Alliance o la China Eagle Union —que reagrupan a miles de miembros. Lanzaron sus armas notablemente en 1999, después del bombardeo “por error” por parte de los Estados Unidos de la embajada China en Belgrado, atacando las redes americanas, El miso año, se apuntó a sistemas taiwaneses con motivo de la investidura del presidente independentista en Taipei.

Visitante rojo y visitante negro


Ese vivero de jóvenes lobos que se bañan en la cultura de Internet se estima entre 250.000 y 300.000 personas. En un diario de Hongkong, un hacker chino confiaba recientemente en que el Instituto de investigación del ministerio de la seguridad pública colocaba regularmente ofertas de empleo sobre los foros del dominio, la NSA americana, y otros muchos servicios en el mundo, seguramente hacen lo mismo. En un artículo aparecido hace tres días en el South China Morning Post, un así llamado “Lyon” dice que es miembro del núcleo directivo de la Honker Union of China. La palabra honker es la traducción del “visitante rojo” (hong ke) un juego de palabras nacionalista sobre la traducción de la palabra hacker, “visitante negro” (hei ke).

El grupo, nacido bajo el favor de ataques contra redes americanas, como secuela de la colisión entre un avión espía americano y un aparato chino sobre el mar de China en el 2001, reivindica 12.000 miembros. Lyon niega que sus tropas puedan estar detrás de los ataques contra Google, hablando de independencia y de ética del hacking. Reconoce sin embargo que algunos de sus miembros participaron en la ofensiva de represalia contra sitios iraníes, después de los ataques de los hackers iraníes contra el motor de búsquedas Baidu. Y que a veces ayudan a sitios oficiales chinos a mejorar su seguridad. Con el tiempo, algunos de esos grupos de hackers se han transformado en sociedades de seguridad Internet, utilizados a veces por el Ejército popular de liberación.

En junio de 2009, un “top 5” de los países productores “de amenazas cibercriminales por intentos de infectar a través de Internet” establecido por el especialista de las soluciones de seguridad informática Kapersky Lab, colocaba a China en el primer escalón del podio con 56,41% de los ataques. Muy lejos de Rusia (5,92%), de los Estados Unidos (4,86%) y de la India (3,34%). A pesar de que puedan ponerse en duda, esas estadística cubren otros estudios muestran claramente l superación en potencia china sobre el lado gris de Internet. Según Treta Express, China sería el origen de cerca de una tercera parte de los “programas maléficos” (malwares) del planeta.

“Los lavados del cerebro”



La otra gran evolución es lo que algunos llaman la “Censura 2.0”, es decir una adaptación al Web 2.0. Fuera de su masa de internautas en progresión fulgurante —384 millones según las últimas cifras—, China tiene la particularidad de contar una tasa de blogueros extremamente elevada. Serían cerca de 160 millones. Desde hace tiempo se habla del “parido de los 5 maos” (el mao es una subdivisión del yuan), para designar a esos millares de internautas pagados para que coloquen comentarios “positivos” y para orientar los debates . Sus herederos intervienen de maniera cada vez más sofisticada sobre los foros y las redes sociales notablemente las versiones chinas de Facebook, YouTube o Twitter, cuyos orígenes están bloqueados desde el verano pasado y después de los acontecimientos del Xinjiang. “Se les reconoce fácilmente, se divierte un estudiante de Tsinghua, se les llama wu mao o nao can (“lavados del cerebro”, NDLR).”

Acompañando las tendencias tecnológicas, la última ofensiva de los censores apunta hacia la telefonía móvil. China cuenta con más de 720 millones de teléfonos móviles y el uso de Internet sobre los celulares explota. Siempre bajo el sesgo de la represión de la pornografía, las autoridades acaban de lanzar ataque a los SMS al prohibir los “textos pillos”. En caso de audacia textual, el operador bloquea la función.

Sobre los foros chinos, numerosos internautas se rebelan contra esta última coacción, preguntándose qué espacio de su vida privada va a quedar al menos un poco fuera del alcance de las cámaras o softwares espías. “Que bloqueen sitios pornográficos, por qué no, pero en el caso son nuestros intercambios privados los que ellos escrutan, y ello es inadmisible”, se indigna una joven ingeniero. Para Jerely Goldkorn, editor del sitio Danwei.org sobre los medios y el Internet chinos, ello se parece a un verdadero programa de toma de control de todas las nuevas formas de los medios, el uno después del otro”.

La censura tiene sus efectos bumerang. Otro estudiante cuenta que desde septiembre, después de la eliminación del servicio de los proxys habituales, como muchos otros se ha dirigido hacia softwares de la desviación más sofisticados. Y notablemente los ofrecidos por Global Internet Freedom Consortium, un organismo basado en los Estados Unidos… y cercano al movimiento Falung Gong, bestia negra de Pekín. “La autoridades le ofrecen un visibilidad y una simpatía inesperada al Falun Gong, constata un observador. Como otros organismos americanos, el consorcio quiere convertirse en el equivalente moderno de Voice of America. Al desarrollar tecnologías que les brindan a todos el acceso al ruido del mundo, ya no a través de las ondas, sino a través de los cables de Internet.