WhatsApp nunca será seguro

¿Por qué?

Pavel Durov

guasaEl mundo parece estar conmocionado por la noticia de que WhatsApp convirtió a cualquier teléfono en spyware. Los atacantes pudieron acceder a todo lo que estaba en nuestro teléfono, incluidas fotos, correos electrónicos y mensajes de texto, simplemente porque WhatsApp estaba instalado [Business Insider WhatsApp fue pirateado y los atacantes instalaron spyware en los teléfonos de las personas – 15 de mayo de 2019].

Sin embargo, esta noticia no me sorprendió. El año pasado, WhatsApp tuvo que admitir que tenían un problema muy similar: una única videollamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono [Security Today El error de WhatsApp permitió a los piratas informáticos secuestrar cuentas: 12 de octubre de 2018].

Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, aparece una nueva en su lugar. Todos sus problemas de seguridad son convenientemente adecuados para la vigilancia, el aspecto y el trabajo, muy parecido a las puertas traseras.

A diferencia de Telegram (y otros cuantos más), WhatsApp no es de código abierto, por lo que no hay forma de que los investigadores de seguridad puedan verificar fácilmente si hay puertas traseras en su código. WhatsApp no solo no publica su código, sino que hace exactamente lo contrario: WhatsApp confunde deliberadamente los binarios de sus aplicaciones para asegurarse de que nadie pueda estudiarlos a fondo.

WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos como las órdenes de censura del FBI [Wikipedia: Orden de censura  de los Estados Unidos]. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Durante la única semana que nuestro equipo pasó en los EE. UU. En 2016, fuimos sometidos a tres intentos de infiltración por parte del FBI [Neowin: El FBI solicitó a Durov y al desarrollador la puerta trasera de Telegram – 19 de septiembre de 2017] [The Baffler: The Crypto-Keepers – 17 de septiembre de 2017]. Imagina lo que lo que pueden suponer diez años en ese entorno para una compañía con sede en los Estados Unidos.

Las agencias de seguridad utilizan la excusa antiterrorista para justificar la siembra de puertas traseras. El problema es que estas puertas traseras también pueden ser utilizadas por criminales y gobiernos autoritarios. No es de extrañar que a los dictadores les guste WhatsApp: su falta de seguridad les permite espiar a su propia gente, por lo que WhatsApp sigue estando disponible libremente en lugares como Rusia o Irán, donde las autoridades prohíben Telegram [New York Times: ¿Qué es telegrama y por qué Irán y Rusia intentan prohibirlo? – 2 de mayo de 2018].

De hecho, comencé a trabajar en Telegram como respuesta directa a la presión personal de las autoridades rusas. En aquel entonces, en 2012, WhatsApp seguía transfiriendo mensajes de texto plano. Eso era una locura. No solo gobiernos o piratas informáticos, sino que los proveedores de servicios móviles y los administradores de WiFi tenían acceso a todos los textos de WhatsApp [YourDailyMac: Whatsapp filtra nombres de usuario, números de teléfono y mensajes – 19 de mayo de 2011] [The H Security: La herramienta Sniffer muestra los mensajes de WhatsApp de otras personas, 13 de mayo de 2012].

Más tarde, WhatsApp agregó algo de cifrado, que rápidamente resultó ser una estrategia de marketing: la clave para descifrar los mensajes estaba disponible para al menos varios gobiernos, incluido el ruso [FilePerms: WhatsApp está roto, realmente roto – 12 de septiembre de 2012]. Luego, a medida que Telegram comenzó a ganar popularidad, los fundadores de WhatsApp vendieron su empresa a Facebook y declararon que “la privacidad estaba en su ADN” [International Business Times: El respeto por la privacidad está codificado en el ADN de WhatsApp: el fundador Jan Koum – 18 de marzo de 2014]. De ser así, debe de ser un gen inactivo o recesivo.

Hace 3 años, WhatsApp anunció que habían implementado el cifrado de extremo a extremo para que “ningún tercero pueda acceder a los mensajes“. Esto coincidió con un impulso agresivo para que todos sus usuarios hicieran copias de seguridad en la nube. Con este intento, WhatsApp no les dijo a los usuarios que, al realizar una copia de seguridad, los mensajes ya no están protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía pueden acceder a ellos [Independent La actualización de WhatsApp trae copias de seguridad que no están cifradas y que podrían permitir que las personas leyeran los mensajes – 28 de agosto de 2018]. Marketing brillante, y algunas personas ingenuas están cumpliendo su condena en la cárcel como resultado de que las autoridades piratearon sus mensajes [Slate ¿Cómo accedió el FBI a los mensajes encriptados de Paul Manafort? – 5 de junio de 2018.].

Esos usuarios de WhatsApp con el suficiente aguante para no caer en las constantes ventanas emergentes que piden que se realice una copia de seguridad de los chats, todavía pueden ser seguidos por una serie de otros trucos, desde el acceso a las copias de seguridad de sus contactos hasta los cambios de clave de encriptación invisible [AppleInsider WhatsApp backdoor derrota el cifrado de extremo a extremo, y potencialmente permite a Facebook leer mensajes – 13 de enero de 2017]. Los metadatos generados por los usuarios de WhatsApp (registros que describen quién conversa con quién y cuándo) se proporcionan a todo tipo de agencias en grandes volúmenes por parte de la empresa matriz de WhatsApp [Forbes: Olvidate de las puertas traseras, es la información de WhatsApp, en realidad, en manos de la policía – 22 de enero de 2017]. Además de esto, tiene una mezcla de vulnerabilidades críticas que se suceden una tras otra.

WhatsApp tiene un historial consistente, desde el cifrado cero en su inicio hasta una sucesión de problemas de seguridad extrañamente adecuados para fines de vigilancia. Mirando hacia atrás, no ha habido un solo día en los 10 años de WhatsApp en el que este servicio haya sido seguro. Por eso no creo que con solo actualizar la aplicación móvil de WhatsApp sea seguro para nadie. Para que WhatsApp se convierta en un servicio orientado a la privacidad, debe arriesgarse a perder mercados enteros y chocar con las autoridades de su país de origen. No parece que esten listos para eso [New York Times: Facebook dice haber creado una herramienta de censura para volver a China – 22 de noviembre de 2016].

El año pasado, los fundadores de WhatsApp abandonaron la compañía debido a preocupaciones sobre la privacidad de los usuarios [The Verge: El co-fundador de WhatsApp, Jan Koum, abandonará Facebook por desacuerdo con la privacidad de los datos – 30 de abril de 2018]. Seguramente están atados por órdenes de mordaza o NDA, por lo que no pueden discutir las puertas traseras públicamente sin arriesgar su fortuna y su libertad. Sin embargo, pudieron admitir que “vendieron la privacidad de sus usuarios” [CNET: Co-fundador de WhatsApp: ‘Vendí la privacidad de mis usuarios’ con la adquisición por Facebook – 25 de septiembre de 2018].

Puedo entender la renuencia de los fundadores de WhatsApp a proporcionar más detalles, no es fácil poner en riesgo su comodidad. Hace varios años tuve que abandonar mi país después de negarme a cumplir con las infracciones de privacidad de los usuarios de VK sancionadas por el gobierno [New York Times El una vez famoso programador, en Rusia, Pavel Durov elige el exilio – 2 de diciembre de 2014]. No fue agradable. Pero, ¿volvería a hacer algo así? Con alegría. Cada uno de nosotros morirá con el tiempo, pero como especie nos quedaremos por un tiempo. Por eso creo que acumular dinero, fama o poder es irrelevante. Servir a la humanidad es lo único que realmente importa a largo plazo.

Y sin embargo, a pesar de nuestras intenciones, siento que decepcionamos a la humanidad con esta historia de software espía de WhatsApp. Mucha gente no puede dejar de usar WhatsApp, porque sus amigos y familiares todavía están en eso. Significa que nosotros en Telegram hicimos un mal trabajo al persuadir a las personas para que se cambiaran. Si bien atrajimos a cientos de millones de usuarios en los últimos cinco años, esto no fue suficiente. La mayoría de los usuarios de Internet aún están secuestrados por el imperio Facebook / WhatsApp / Instagram. Muchos de los que usan Telegram también están en WhatsApp, lo que significa que sus teléfonos aún son vulnerables. Incluso aquellos que abandonaron WhatsApp completamente están usando Facebook o Instagram, los cuales piensan que está bien almacenar sus contraseñas en texto sin formato [TechCrunch Facebook admite que almacenó “cientos de millones” de contraseñas de cuentas en texto sin formato: 21 de marzo de 2019] [Engadget Facebook almacenó millones de contraseñas de Instagram en texto sin formato – 18 de abril de 2019] (todavía no puedo creer que una compañía de tecnología pueda hacer algo como esto y salirse con la suya).

En casi 6 años de existencia, Telegram no ha tenido ninguna pérdida importante de datos o fallas de seguridad del tipo que WhatsApp nos enseña cada pocos meses. En los mismos 6 años, revelamos exactamente cero bytes de datos a terceros, mientras que Facebook / WhatsApp ha estado compartiendo casi todo con todos los que afirmaron que trabajaron para un gobierno [Vanity Fair Snapchat está tan mal que los federales se están involucrando – 14 de noviembre de 2018].

Pocas personas fuera de la comunidad de fanáticos de Telegram se dan cuenta de que la mayoría de las nuevas funciones de mensajería aparecen primero en Telegram, y luego WhatsApp las copia con carbón hasta los detalles más pequeños. Más recientemente, estamos presenciando el intento de Facebook de tomar prestada toda la filosofía de Telegram, y Zuckerberg de repente declara la importancia de la privacidad y la velocidad, prácticamente citando la palabra por palabra de la aplicación de Telegram palabra por palabra en su discurso del F8.

Pero quejarse de la hipocresía y falta de creatividad de FB no ayuda. Tenemos que admitir que Facebook está ejecutando una estrategia eficiente. Mira lo que le hicieron a Snapchat [HuffPost Vkontakte, competidor de Facebook en Rusia, domina – 26 de octubre de 2012].

En Telegram tenemos que reconocer nuestra responsabilidad en la formación del futuro. Somos nosotros o el monopolio de Facebook. Es libertad y privacidad o codicia e hipocresía. Nuestro equipo ha estado compitiendo con Facebook durante los últimos 13 años. Ya los vencimos una vez, en el mercado de redes sociales de Europa del Este [HuffPost Vkontakte, competidor de Facebook en Rusia, domina – 26 de octubre de 2012]. Los venceremos nuevamente en el mercado global de mensajería.

No será fácil. El departamento de marketing de Facebook es enorme. Nosotros en Telegram, sin embargo, hacemos marketing cero. No queremos pagar a los periodistas e investigadores para que le cuenten al mundo sobre Telegram. Para eso, confiamos en ti, los millones de nuestros usuarios. Si te gusta Telegram lo suficiente, se lo contarás a tus amigos. Y si todos los usuarios de Telegram convencen a 3 de sus amigos para que eliminen WhatsApp y se muden permanentemente a Telegram, Telegram ya será más popular que WhatsApp.

La edad de la codicia y la hipocresía terminará. Comenzará una era de libertad y privacidad. Está mucho más cerca de lo que parece.

EE.UU. Anuncia 17 nuevos cargos criminales contra Julian Assange

Las 5 mejores (y más seguras) alternativas a WhatsApp

Anuncios

Nano, Hispalinux y demás

Llevo tiempo pensando en hacer algo parecido a “Historia del Software Libre en España: una aproximación“. He revisado las viejas copias de seguridad donde almaceno documentación al respecto y la verdad es, que desde mi modesto punto de vista sería capaz de reflejar solo una pequeña parte de aquella eclosión del cambio de siglo. Así que me quedaré con las ganas, por ahora, y lo que haré será recordar partes, las que me tocaron vivir, personas, olvidaré a muchísimas y grupos de interacción, evidentemente tanto Hispalinux como Gcubo tendrán un lugar preferente. Si aparecieran algunas personas con ganas de trabajar en el proyecto, no sería para dejarlo pasar.

Por ahora, solo mencionar que Hispalinux fue la gran organización de activistas del Software Libre y creo que llegó a pesar algo también en América Latina

hispalinux

Hispalinux era todo un mundo con grupos de trabajo varios, yo estuve enredado en el traducción, fue un buen comienzo y una labor ingente la que se hizo por aquellos años. La página que coordinaba aquello, y aún en el aire, era:

 

lucasAún hoy se puede bajar documentación del mismo.

Hoy es normal el uso de menéame (proyecto de software libre), pero antes existió:

barrapunto

que aún sigue, pero con bastante menos interacciones que menéame, lo cual no es extraño, pues sigue ingobernable dedicándose solo y exclusivamente al mundo del software libre y sus aledaños.

tiraecolPero hoy quiero recordar con especial cariño a la “TiraEcol“, tira de humor que figuraba en barrapunto.

En un principio son tres estudiantes que viven en un piso, uno usa Red Hat, otro Debian y el tercero, Nano, (creo que es un autorretrato del autor) ni lo uno, ni lo otro, ni sabe ni contesta. La tira hace años que la retiró de barrapunto y la trasladó a su propia página, ayer miré y su página o está caída o en obras o no existe.

He aquí algunas muestras de la primera época:

tiraecol-2

tiraecol-3tiraecol-4

tiraecol-5

tiraecol-6

tiraecol-7

tiraecol-8

tiraecol-9

tiraecol-10

tiraecol-11

El problema actual de Huawei es una muestra más del peligro de la dependencia tecnológica… y la necesidad del  Software Libre

Más allá del bien y del mal: Sci-Hub

Scihub

No se trata ni del libro de Nietzche, ni de la película de Liliana Cavani. Simplemente estoy hablando, o voy a escribir, sobre un repositorio de publicaciones científicas libre catalogado por un tribunal estadounidense de infame e ilegal.

Según un estudio realizado por Daniel Himmelstein de la Universidad de Pensilvania Sci-Hub puede proporcionar acceso instantáneo a más de dos tercios de ¿todos? los artículos académicos.

Para los trabajos de investigación protegidos por un muro de pago, el estudio encontró que el alcance de Sci-Hub es aún mayor, con acceso instantáneo al 85% de todos los artículos publicados en revistas de suscripción. Para algunos de los principales editores, como Elsevier, más del 97% de su catálogo de artículos de revistas se almacenan en los servidores de Sci-Hub, lo que significa que se puede acceder a ellos de forma gratuita.

Dado que Sci-Hub tiene acceso a casi todos los documentos que un científico quisiera leer, y puede obtener rápidamente los documentos solicitados que no tiene, ¿podría el sitio web realmente acabar con las publicaciones tradicionales? A tenor de lo recientemente decidido por la Universidad de California, acojer sus publicaciones científicas a la Licencia Creative Common, da la impresión que podría ser “el principio del fin” para las publicaciones científicas de pago.

sobre

Es el primer sitio web pirata del mundo que proporciona acceso público y masivo a decenas de millones de trabajos de investigación.

Un trabajo de investigación es una publicación especial escrita por científicos para ser leída por otros investigadores. Los documentos son fuentes primarias necesarias para la investigación, por ejemplo, contienen una descripción detallada de nuevos resultados y experimentos.

Documentos en la biblioteca de Sci-Hub:
Más de 74,000,000 y en crecimiento.

Actualmente, la distribución más amplia posible de trabajos de investigación, así como de otras fuentes científicas o educativas, está restringida artificialmente por las leyes de derechos de autor. Tales leyes frenan efectivamente el desarrollo de la ciencia en la sociedad humana. El proyecto Sci-Hub, que se ejecuta desde el 5 de septiembre de 2011, está desafiando el status quo.  Sci-Hub proporciona acceso a cientos de miles de artículos de investigación todos los días, sin pasar por ningún muro depago y restricciones.

ideas2

conocimiento para todos

Luchamos contra la desigualdad en el acceso al conocimiento en todo el mundo. El conocimiento científico debe estar disponible para todas las personas independientemente de sus ingresos, estatus social, ubicación geográfica, etc.

¡Nuestra misión es eliminar cualquier barrera que impida la más amplia distribución posible de conocimiento en la sociedad humana!

sin derechos de autor

Abogamos por la cancelación de la propiedad intelectual, o leyes de derechos de autor, para los recursos científicos y educativos.

Las leyes de derechos de autor hacen que el funcionamiento de la mayoría de las bibliotecas en línea sea ilegal. Por lo tanto, muchas personas se ven privadas del conocimiento, mientras que al mismo tiempo les permite a los titulares de derechos obtener enormes beneficios de esto. El copyright fomenta el aumento de la desigualdad tanto informativa como económica.

acceso abierto

El proyecto Sci-Hub apoya el movimiento de acceso abierto en la ciencia. La investigación debe publicarse en acceso abierto, es decir, ser libre de leer.

El acceso abierto es una forma nueva y avanzada de comunicación científica que reemplazará los modelos de suscripción obsoletos. Estamos en contra de las ganancias injustas que los editores recopilan al crear límites para la distribución del conocimiento.

El Chaos Computer Club está alarmado

chaos

por los recientes ataques internacionales coordinados contra los derechos humanos.

2019-04-15

Los recientes arrestos de los destacados denunciantes y activistas por la libertad de prensa, Chelsea Manning, Julian Assange y Ola Bini, son un ataque frontal a los derechos humanos y la libertad de prensa. El Chaos Computer Club (CCC) está profundamente preocupado por estas acciones y pide solidaridad.

Desde hace más de un mes, la miembro honoraria del CCC, Chelsea Manning, ha sido detenida para presionarla para que testifique ante un gran jurado. Chelsea Manning ha cumplido siete años en una prisión militar antes de que su sentencia fuera conmutada por el presidente Barack Obama. Ahora intenta seguir con su vida sin más ataques.

El ex director de Wikileaks, Julian Assange, fue desalojado de la embajada ecuatoriana en un movimiento coordinado para extraditarlo a los Estados Unidos. En dicho país, se le acusa, sin éxito, de ofrecer apoyo a Chelsea Manning para acceder a archivos de ordenadores. Es obvio que esta acusación no refleja el alcance total de los cargos que los Estados Unidos presentarán contra Assange en caso de aceptarse la extradición.

Finalmente, el desarrollador de software sueco Ola Bini fue arrestado por la policía ecuatoriana. Inicialmente, a sus abogados se les negó el acceso, no se les permitió hablar con él, ni verlo. Su casa fue allanada y varios dispositivos le fueron confiscados. Bini estuvo preso durante dos días, antes de que el gobierno ecuatoriano anunciara que estaba retenido por “presunta participación en el delito de asalto a la integridad de los sistemas informáticos“. Aparentemente, el gobierno ecuatoriano planea intimidar y perjudicar a Ola en represalia por las publicaciones recientes que exponen la corrupción dentro del gobierno ecuatoriano.

Condenamos estos ataques concertados contra periodistas, denunciantes y sus partidarios por lo que son: violaciones impactantes y coordinadas de los derechos humanos y la libertad de prensa.

El Chaos Computer Club

exige:

  • la liberación inmediata de Chelsea Manning,
  • la liberación inmediata de Ola Bini, y
  • alto inmediato de cualquier plan para extraditar a Julian Assange a los EE. UU., donde no se enfrentaría a un juicio justo.

Pedimos a los ciudadanos, periodistas y gobiernos europeos que se unan en solidaridad.

.Información y Ayuda:

pega6

Informe: Investigación sobre seguridad digital con organizaciones sociales de Chiapas

Todos los nombres

todoslosnombres_0

Ante la retirada de ayuda nominativa a través de los presupuestos a la página “Todos (los nombres)”

¡A TODO AQUEL QUE QUIERA SABER QUÉ PASA CON “TODOS LOS NOMBRES“!

RMHSA-CGT.

 

En una docena de días, la titular de la Consejería de Cultura de la Junta de Andalucía, Patricia del Pozo Fernández, del Partido Popular, ha manifestado en dos ocasiones, una en sede parlamentaria, otra a preguntas de un periodista, que va a retirar la subvención no competitiva que esta página web recibía desde hace dos años. Lo considera un agravio comparativo respecto a otras iniciativas y sugería una especie de trato de favor, de manifestación de enchufismo.

A las pocas semanas de cambiar el gobierno autonómico, en enero de este año, las entidades que impulsan Todos los Nombres se dirigieron por escrito a la Consejería para solicitarle una entrevista en la que tuviéramos la oportunidad de explicarle la tarea que llevábamos adelante desde hace trece años y nos aclarara cual iba a ser su posición. Hasta en tres ocasiones pareció que se concretizaba la reunión que, finalmente, siempre se malogró. Entendemos que en la ocupada agenda de la señora consejera nuestra web no sea prioritaria. De todas formas, no abandonamos la esperanza de que, finalmente, el encuentro se produzca.

En paralelo, dirigimos un escrito a varios de los grupos parlamentarios recién constituidos solicitándoles también una reunión. A día de hoy respondieron, y nos hemos reunido, con los grupos de Adelante Andalucía y del PSOE-A. Ambos nos manifestaron su apoyo a que la web continuara contando con la ayuda a través de los presupuestos de la Comunidad.

De forma indirecta, tuvimos conocimiento de la posición del grupo Popular, el día en el que el pleno del Parlamento debatió la moción presentada por el grupo socialista. Entre los puntos rechazados por el PP, Ciudadanos y Vox, estuvo precisamente el relativo a considerar la ayuda a TLN. Una postura que se reiteró en la comparecencia de la propia consejera ante la Comisión de Cultura a finales del mes pasado.

En su intervención, la señora Pozo manifestó explícitamente que no consideraban mantener la ayuda presupuestaria y deslizó la idea de favoritismo que creía ver. Por último, hace unos días, a preguntas del periodista Ángel Munárriz, para el diario digital www.infolibre.es, reiteró la idea de quitar la ayuda, dejando abierta la posibilidad de que se pudiera conceder una competitiva, basándose en el favoritismo que suponía y en su compromiso con “la transparencia y la adecuada gestión del dinero público”.

En este estado de la situación, las entidades impulsores del proyecto, la asociación memorialista “Nuestra Memoria” y el grupo de trabajo “Recuperando la Memoria de la Historia Social de Andalucía”, perteneciente de la CGT.A, y el equipo científico-técnico de la página quieren manifestar lo siguiente:

1. Antes que nada dar nuestras más expresivas gracias a los centenares de correos, llamadas y ofrecimientos que hemos recibido estos días. Tanto de ciudadanos, entidades, medios de comunicación y partidos políticos. A todos deciros que las estamos estudiando y tendréis la oportuna respuesta. A pesar de que las búsquedas en la página están teniendo problemas estos días, el número de visitas se ha disparado. A todos ellos muchas gracias por la generosidad que muestran y que nos reafirma en la creencia en la necesidad de nuestra existencia.

2. En segundo lugar queremos dejar claro que la subvención directa que hemos recibimos estos dos últimos años de los presupuestos de la Comunidad no obedece ni a ningún privilegio ni excepcionalidad. Ni, por supuesto, pertenece al mundo de las sombras. Ha sido aprobada por el parlamento en unos presupuestos que han contado con todas las garantías de publicidad.

3. En lo que respecta a la excepcionalidad, durante años, la página tiene ya más de 13 años de vida, hemos participado en la concesión de ayudas competitivas. Tanto regionales como, cuando las hubo, nacionales. Tampoco tendríamos ningún problema en volver a solicitarla. De hecho, la ayuda que recibimos, incompatible con otras, apenas supone poco más del 15% del presupuesto anual que consideramos necesario para funcionar con normalidad. Como bien debe de saber la señora consejera este tipo de ayudas son más frecuentes de lo que parece señalar en sus declaraciones. En efecto, era la única incluida en la entonces Dirección General de Memoria Histórica de la Consejería de Presidencia, Administración Pública e Interior. Organismo hoy desaparecido y cuyas competencias ha asumido la vice-consejería de Cultura a la espera de la creación del llamado Comisionado de la Concordia. Pero no lo era, ni lo será, en otros departamentos como lo será en el propio de Cultura. No es nuestra misión señalar a nadie. Paro ahí están.

4. Sobre el privilegio, enchufismo, privilegio sólo puede indicar falta de información o mala fe. Nos inclinamos a pensar que se trata de lo primero. Nadie que siga la página y la trayectoria de las entidades que la impulsan pueden decir que se traten ni de “compañeros de viaje”, ni instrumentales de las políticas de las anteriores administraciones. Al contrario, en muchas ocasiones hemos mantenido posiciones diferentes, incluso opuestas. Sin embargo, hay que reconocerlo así, desde hace tres años, percibimos un cambio de actitud, de la administración andaluza sobre el significado y la función de la página. No hay que confundir con las entidades que la impulsan. Por su propia finalidad, TLN no es un proyecto anual, coyuntural, ejecutable en un tiempo determinado. Al contrario, aunque posiblemente de haber contado con los medios precisos hubiéramos avanzado más rápidamente.

5. La elaboración de un censo de víctimas, no sólo de asesinados, por el franquismo en Andalucía exige un proyecto a largo plazo y las necesarias previsiones económicas. Fue por ello, y para evitar la repetición de una concesión anual que sí hubiera sido excepcional, por lo que, a sugerencias de los propios técnicos de la Dirección General se optó por esta fórmula de ayuda no competitiva integrada en los presupuestos de la comunidad que, como ya se ha dicho, no es una excepcionalidad.

6. Además, recibimos con alegría esta fórmula porque, más allá de poder hacer una previsión de mínimos, indicaba que nos encontrábamos con una sensibilidad política y administrativa que no recibía una iniciativa civil, con vocación pública, como un enemigo a batir. Al contrario, se reconocía la función social que realizaba, su papel de herramienta académica y como un ejemplo que incluso podría formar parte de un proyecto administrativo estatal. No anda este país demasiado sobrado de ejemplos de respaldo a iniciativas ciudadanas como para anularlas. ¿O será precisamente ese el problema?

La página se ha mantenido durante estos casi tres lustros luchando por los principios de verdad, justicia y reparación del memorialismo. Hemos considerado que la matanza propiciada por el golpe de Estado, la represión del régimen franquista y las memorias de olvido y amnesia no podían continuar. Nunca han sido tiempos fáciles. Ahora parece que menos todavía.

Que la represión es una cuestión de algo más que de cifras. Que detrás de cada número hay un nombre, una historia, una ideología.

Que había que recuperar la verdad histórica, que ya estaba bien de tanta leyenda y mentira que se daba por real

Y que, sobre todo, la sociedad en su conjunto, no sólo los políticos, las administraciones o las academias, tenían mucho que decir. Que la memoria histórica no es una cuestión del pasado, que puede pasar a coger polvo en los anaqueles de las bibliotecas. Que es una cuestión viva, que la sociedad española no puede seguir viviendo con tantas decenas de miles de cadáveres ocultos en sus armarios. Que no puede ser sana.

Por ello, decimos a todos nuestros colaboradores, a todas aquellas personas que se han dirigido a nosotros estos días, a quienes están colaborando económicamente en la medida de sus posibilidades, a quienes desde las más diferentes opciones políticas y sociales nos manifiestan su apoyo que seguiremos, o sólo con la página sino con el proyecto con sus actuales características. Pensamos que como ciudadanos tenemos derecho a la intervención pública y ha sido, a través de la página como queremos hacerlo.

Por último, de nuevo, daros a todos las gracias y aseguraros que haremos de la necesidad virtud. Los correos que recibimos, algún día habrá que hacer una selección y hacerlos públicos, con peticiones de ayuda, de agradecimiento cuando logramos ayudar, de ofrecimiento de apoyo, etc. nos animan a ello. Pensamos que son tiempos de hacer. Esperamos no defraudar.

Sevilla a 11 de mayo de 2019

Asociación Nuestra Memoria

Grupo de Trabajo Recuperando la Memoria de la Historia Social de Andalucía. (RMHSA-CGT.A)

El equipo científico técnico

todos

Golpe de Estado en marcha

patio

Con la mira puesta en el petróleo y demás recursos estratégicos venezolanos, Estados Unidos ha recrudecido sus políticas injerencistas en ese país, blandiendo incluso la amenaza de una intervención armada, con el manido argumento de ser adalid de la democracia, para dar el golpe de gracia al gobierno bolivariano de Nicolás Maduro y al “mal ejemplo” de su proyecto soberano.

Aunque esta argucia debería estar desgastada por lo ocurrido en las ocupaciones bélicas registradas últimamente en países del Medio Oriente ampliado, para no hablar de la larga historia de intervenciones en nuestra región que dejaron una estela de dictaduras, los gobiernos derechistas de la región han cerrado filas con esta arremetida, poniendo en riesgo el compromiso de mantener a Latinoamérica y el Caribe como “Zona de Paz” que fue adoptado por unanimidad en la II Cumbre de la CELAC, el 29 de enero de 2014.

Como para no dejar dudas a dónde van los tiros, la Casa Blanca designó a Elliott Abrams como enviado para “restaurar la democracia” en Venezuela. Sí, el mismo que durante el gobierno de Reagan participó en la dirección de las operaciones contrainsurgentes en Nicaragua, El Salvador y Guatemala, en los años ’70 y ’80, las cuales se apoyaban en el apuntalamiento de grupos paramilitares y de exterminio en dichos países.

parda
Del autor deCréanme, hay armas de destrucción masiva en Irak’, llega ahora: ‘Hay que intervenir en Venezuela“.

Operaciones silenciosas que salen a luz con el escándalo Irán-Contra nicaragüense, debido a que para financiar a ésta se monta un mecanismo de venta de armas a Irán y de drogas del Cartel de Medellín en Los Ángeles. En el proceso abierto por estos acontecimientos, Abrams se declara culpable de haber ocultado información, pero George Bush padre al iniciar su gobierno le indulta. Y es así que, posteriormente, aparece como asesor de seguridad nacional en las guerras en Irak y Afganistán durante la presidencia de George Bush hijo. Y ahora, como procónsul en la intentona golpista en Venezuela.

En el plano interno, como operador en el tablero intervencionista aparece Juan Guaidó, un político prácticamente desconocido, integrante del partido Voluntad Popular de extrema derecha que entre 2014 y 2017 protagonizó las llamadas “guarimbas”, para propiciar un golpe de Estado por medio de disturbios violentos que dejaron el lamentable saldo de casi 200 personas asesinadas (70% chavistas) y miles de heridos.

De hecho, es un cuadro formado por el Centro para la Acción No Violenta y Estrategias Aplicadas (Canvas, por sus siglas en inglés), que instruye a jóvenes derechistas en las técnicas de los “golpes de estado blandos” formuladas por Gene Sharp, pues “en 2005 fue captado como ‘líder estudiantil’ venezolano para viajar a Belgrado, Serbia, y comenzar a entrenarse para una insurrección”. Operación financiada “en gran parte a través de National Endowment for Democracy (NED), una creación de la CIA que funciona como el brazo principal del gobierno de Estados Unidos para promover el cambio de régimen” .

El 5 de enero, Guaidó es designado presidente de la Asamblea Nacional y 18 días después en un mitin callejero se autoproclama “presidente encargado”. Washington le reconoce de inmediato y en seguidilla los países que conforman el Grupo de Lima. Sin embargo, y pese a las presiones de ese país, no logran que suceda lo mismo en la Organización de los Estados Americanos, más allá de que su secretario general, Luis Almagro, por su propia cuenta si lo hace. Tampoco consiguen que este cometido prospere en la Organización de Naciones Unidas pues en la votación extraordinaria convocada por EE.UU. la mayoría de sus Estados miembros se pronuncia en contra. Y la Unión Europea no ha fijado una decisión.

Si bien desde que inicia en 1998 el gobierno bolivariano presidido por Hugo Chávez, EEUU mantiene una línea desestabilizadora, que incluye el fallido golpe de Estado en abril de 2002, es a raíz de la caída del precio del petróleo que las sanciones económicas se intensifican – habida cuenta que Venezuela no ha logrado superar el sentismo petrolero –  para revertir el proyecto en curso al crear un clima de malestar por la carencia de bienes básicos.

El 9 de marzo de 2015, aduciendo que Venezuela representa un “riesgo extraordinario” para la seguridad de EE.UU., Barack Obama aprueba un primer paquete de medidas, que posteriormente se incrementan bajo el Gobierno de Trump. Se estima que las pérdidas por las medidas coercitivas unilaterales (embargos comerciales, bloqueos financieros, apropiación de activos, como en el caso de la empresa CITGO, etc.) bordean los 34 mil millones de dólares, que equivalen a 8 años de comida y medicinas para los habitantes de la tierra de Bolívar.

Con este telón de fondo, la intensa campaña mediática global se ha ocupado de ir creando las condiciones psicosociales para la intervención, sobre todo para “posicionar la matriz de que Venezuela entra en una etapa de crisis humanitaria por falta de alimentos, agua y medicamentos; hay que continuar con el manejo del escenario donde Venezuela está ‘cerca del colapso y de implosionar’ demandando de la comunidad internacional una intervención humanitaria para mantener la paz y salvar vidas”, conforme establece Kurt Tidd, jefe del Comando Sur de EEUU, en las 12 recomendaciones de la Operación Venezuela Freedom-2 develadas en 2016.

En las circunstancias, esta es la carta que está en juego. Se trata de un operativo previsto para el 23 de febrero con epicentro en la ciudad colombiana de Cúcuta, bajo la figura de la “ayuda humanitaria” desplegada por la fuerza militar del Comando Sur del Pentágono, con show incluido. En este punto cabe destacar la posición de la Cruz Roja al señalar que tal operativo carece de todo carácter humanitario, cuanto más que está gestionado por fuerzas militares que amenazan con invadir un territorio soberano. Como han señalado varios analistas: un Caballo de Troya acompañado de flashes y cámaras para desencadenar un incidente militar de consecuencias inciertas. Y es que esta es la misma trama seguida en las ocupaciones de Irak, Libia, Siria, entre otras.

Si efectivamente se tratara de una preocupación por las carencias que la población de Venezuela efectivamente padece y no un  “cambio de régimen”, bastaría poner fin al bloqueo y sanciones financieras que impiden recibir el pago que le corresponde por sus exportaciones billonarias. En lugar de abarrotar depósitos en Cúcuta unilateralmente, EE.UU. debería canalizar esos aportes a través de los canales instituidos en la ONU.

La cuestión es que Trump al reconocer (de hecho, designar) al autoproclamado “presidente”, pretende arrogarse potestades que atropellan un principio básico del derecho internacional: la legitimidad del voto popular, que en Venezuela se pronunció a favor de Nicolás Maduro. En esta línea, busca avanzar en la tramoya del golpe de Estado que está en curso desde hace 20 años, contando con el respaldo de gobiernos de la región que consideran que sus países deben permanecer como patio trasero del vecino del Norte. Paradójicamente, aunque han demostrado ser incapaces para garantizar derechos sociales básicos, ser proclives a la criminalización de la protesta social, establecer mecanismos de judicialización de la política para anular opositores, entre otras cosillas, ahora pretenden erguirse como tribunos de la democracia para juzgar al gobierno legítimo de Venezuela. Y entonces cabe la pregunta: ¿con qué calidad moral?

Artículo de Osvaldo León

Aparecido en:

trasero2

La web p2p

La Web p2p (de igual a igual) es un término no muy preciso para sitios web y aplicaciones que utilizan un protocolo p2p en lugar de HTTP.

Hay muchos protocolos (p2p) con diferencias sutiles, pero comparten algunas propiedades importantes:

  • Los archivos no están vinculados a ninguna dirección IP o servidor
  • Te puedes descargar archivos de otras personas en la red.
  • Cualquiera puede convertirse en un cargador – uploader (o sembrador), contribuyendo con su ancho de banda para ayudar a los archivos del host

Protocolos peer-to-peer y Beaker

Beaker es un navegador p2p que admite un protocolo p2p llamado Dat (dat: //). La adición de dat://support en el navegador hace posible que Beaker proporcione nuevas funciones experimentales:

  • Publicación de sitios web y archivos desde el navegador, no se requiere servidor
  • APIs para construir aplicaciones p2p
  • Potente fuente de vista y editor en el navegador
  • Recarga en vivo, sincronización fuera de línea y más

beaker,jpeg

¿En qué se diferencia Beaker de otros navegadores?

Proporciona soporte de navegación para las URL de dat: //, y proporciona nuevas API web para crear sitios web y aplicaciones p2p.

Beaker es un navegador más potente, para una web más potente.

La Web podría estár en su mejor momento al facultar la creación y aliento de la participación. Por lo que estan creando un navegador para una Web que va de persona a persona.

La Web permitió la comunicación, la colaboración y la creatividad a una escala que antes era inimaginable, pero se ha convertido en un panorama de plataformas aisladas que desalientan la personalización y la interoperabilidad, que te vigilan constantemente y se dedican a vernder tus datos.

El valor de la Web proviene de las personas que lo utilizan, pero actualmente nuestras experiencias en línea están dictadas por corporaciones cuyos incentivos rara vez tienen algo que ver con los nuestros.

La Web puede (y debe) ser una plataforma para la gente, donde todos están invitados a crear, personalizar y compartir.

Es por eso que están esperimentando tecnologías p2p para mejorar la forma en que creamos, compartimos y nos conectamos en la Web.

1. Navegando con el cubilete

Beaker es un navegador experimental de igual a igual. Al igual que otros navegadores, puede navegar por los sitios web http: // y https: //datproject.org

dat.jpeg

photo_2019-05-07_11-01-44

Monos de trabajo, grasa y velocidad: así era la Escuela de Chóferes de Mujeres Libres

 

avhrutava

Ponga una avhrutava en su vida

UN CUENTO REAL PARA AYUDAR A TUS NIÑOS

UNA HISTORIA COMUN Y NO TAN

GUARDABOSQUES

Alternativa en acción y comunicación ambiental

Ser Histórico

Portal de Historia

WikiLuis

La Red Corrupta

María B. Soro

Lo que tengo por ahí y otras cosas inútiles

Así, como un 8 tumbado

Abriendo el alma

Singularette

No solo soltera, sino singular

Humanity Lives On

You are not alone

Maelstrom

Un moto ondulatorio nel fluido e lineare scorrere dei miei pensieri

A MI MANERA

EL BLOG DE MANUEL CERDÀ

Superduque

Mi patria es todo el mundo.

Please Another Make up by lellaj1005

Sciegliamo noi il colore della nostra giornata

A %d blogueros les gusta esto: