El zorro en el corral

A Linus Torvalds no le preocupa que Microsoft se haga cargo de Linux

Y tú tampoco deberías estarlo. Todas las compañías quieren gobernar Linux — ninguna de ellas puede hacerlo ni lo harán nunca.

senyor.jpg Por Steven J. Vaughan-Nichols

karen

Cada vez que escribo una historia sobre Microsoft y Linux, puedo garantizar que seré espultado bajo un alud de comentarios tipo”Microsoft está comprando el control de Linux” o “Microsoft está simplemente practicando sus viejas tácticas de abrazar, extender y extinguir para destruir Linux” o “Microsoft es un lobo vestido de oveja, arruinará Linux“.

Aquí está la verdad del asunto: Sí, Microsoft se quiere aprovechar de Linux. Y, sí, Microsoft quiere extender y controlar Linux. ¿Adivina qué? Todos lo hacen, y ninguno de ha podido.

En la Linux Plumbers Conference 2019, hablé con Linus Torvalds y varios otros de los mejores programadores del kernel de Linux. Todos están de acuerdo en que Microsoft quiere controlar Linux, pero no les preocupa. Esto se debe a que Linux, por su propia naturaleza y su licencia GPL2 de código abierto, no puede ser controlada por ningún tercero.

Torvalds dijo:

  • Todo eso de anti-Microsoft a veces era gracioso como una broma, pero no realmente. Hoy en día, son mucho más amigables. Hablo con los ingenieros de Microsoft en varias conferencias y siento que, sí, han cambiado, y los ingenieros están contentos. Y son realmente felices trabajando en Linux. Así que descarté por completo todas lo anti-Microsoft.

Pero eso no significa que el leopardo de Microsoft no pueda cambiar sus manchas. Claro: “Éste es el viejo Microsoft, y están esperando su momento“. Pero, añadió Torvalds, “No creo que sea cierto. Quiero decir, habrá tensión. Pero realmente con cualquier compañía que entre en Linux la habrá; tienen sus propios objetivos. Y quieren hacer las cosas a su manera porque tienen sus motivos para ello“. Así que, con Linux, “Microsoft le preocupa principalmente Azure y hacer todo lo necesario para que Linux les funcione bien“.

Torvalds recalcó que esto es normal: “Quiero decir, eso es ser parte de la comunidad.”

Como Eric Raymond señaló en su influyente libro de código abierto, La Catedral y el Bazar: “Todo buen trabajo de software empieza por rascar la picazón de un desarrollador.”

Y, en estos días, gran parte del trabajo de Linux comienza por rascar la picazón de una empresa.

En el reciente informe State of Linux Kernel Development de 2017, esas compañías son: Intel, Red Hat, Linaro, IBM. Samsung, SUSE y Google. Cada uno tiene su propia picazón y cada uno trata de rascarse lo mejor que puede. Mientras que algunos voluntarios no remunerados — 8.2 por ciento en 2017 — trabajan en Linux, el kernel es en gran medida el trabajo de los desarrolladores que trabajan para las corporaciones.

Además de la prueba de que Microsoft está trabajando en el código, Torvald piensa que es interesante “cómo Microsoft pasó de básicamente extorsionar las licencias FAT (patentes) de los vendedores de Android a poner ahora todas las patentes a disposición. Realmente no es sólo agradable. Es acción de verdad. Estoy bastante feliz.”

James Bottomley, un Research Distinguished Engineer de IBM y uno de los principales desarrolladores del núcleo de Linux, considera que Microsoft está pasando por el mismo proceso que el resto de las empresas que apoyan a Linux:

  • Este es un hilo que se desarrolla desde través de Linux. No puedes trabajar en el kernel para tu beneficio. Muchas compañías, al entrar con el modo de negocio propietario, asumen que podrían. Tienen que convencerse de que, si quieres algo en Linux, eso ayudará a tu negocio – absolutamente bien. Pero tiene que hacerse a través de un proceso de desarrollo abierto. Y si a alguien más le resulta útil, terminas cooperando o colaborando con ellos para producir esta característica“.

Esto significa que, para que las cosas se hagan, incluso Microsoft está obligada a colaborar con otros.

Bottomley explicó:

  • Así que mucho de lo que se ve en la superficie, y lo que sale de la Fundación Linux, está impulsado por las compañías más grandes. Y siempre están peleando por, ya sabes, quién obtiene qué característica y cómo se hace. Pero nunca ha sido diferente del hecho de que el desarrollo tiene que hacerse abierto. Si alguien más encuentra una ventaja, terminas colaborando“.

Y termina: “Así que no importa si Microsoft tiene una agenda que compita con Red Hat o IBM o con cualquier otro. Se espera que los desarrolladores trabajen juntos en el núcleo de Linux con una agenda transparente“. En resumen, Microsoft puede ser grande, pero nadie es más grande que toda la comunidad Linux.

Además, como el mantenedor de la rama estable de Linux, Greg Kroah-Hartman, dijo a Swapnil Bhartiya, en una entrevista:

  • El proceso de desarrollo del núcleo de Linux no se trata de para quién trabajas, sino de individuos. Es curioso, KY[Srinivasan], jefe del grupo de código abierto de Microsoft, vino de Novell, y antes de eso, era un ex ingeniero de AT&T. Y es un sólido gerente de ingeniería que ha estado involucrado en Linux durante 20 años“.

Nadie duda de que está trabajando para el beneficio de Linux.

Es más, Microsoft es ahora una empresa de Linux. Continuó Kroah-Hartman: “Más del 50% de sus cargas de trabajo de Azure son Linux ahora. Es increíblemente enorme“. Dijo que Microsoft ahora tiene una distribución Linux, al igual que Amazon con AWS, que es una distribución Linux, y Oracle.

Heck, usted podría incluso argumentar, gracias al subsistema de Windows para Linux 2.0, una distribución de Linux que se ejecuta en Windows 10, que Microsoft podría ser el mayor distribuidor de Linux.

Ninguno de estos líderes de Linux, o cualquier otra persona con la que hablé en Plumbers, estaba preocupado en lo más mínimo por el hecho de que Microsoft se hiciera cargo de Linux. Es al revés. Linux es ahora la fuerza motriz de casi todas las empresas de tecnología, y eso incluye a Microsoft.

No soy nadie, pero para mi esto tiene muchos flecos.

127504

Anuncios

Cifrado – descifrado (IV) – ¿?

Hoy toca seguir con la traducción del Manual de cifrado, pero tal como está el país, este, casi parecería obligatorio referirnos a dicha situación, ya puse las declaraciones de CNT y CGT, organizaciones que, por ideología más se asemejan a mi pensar. A todo ello y reconociendo la anarquía como mi modo filosófico de vida (por si había alguna duda), creo, pienso y/i/e/eta declaro que los políticos, polítics, politícos y/i/e/eta politikoa, de este país, aquí y/i/e/eta ahora, básicamente son una sarta de canallas, sinvergüenzas, que no tienen ningún reparo en jugar con las personas que habitan esta desgraciada península, [escepto Portugal, Andorra (que sigue con una legislación de la Edad Media), Jibrartá (que tiene su propio lío)] para realzar su ego todo lo posible y subir sus cuentas corrientes al máximo. Y/i/e/eta.

Decíamos ayer…

“Pretty Good Privacy (PGP) Cifrado de correo electrónico

En 1991, Phil Zimmermann desarrolló el software de cifrado de correo electrónico llamado Pretty Good Privacy o PGP, que había prometido a los activistas por la paz para utilizar mientras organizaban el movimiento antinuclear.

Hoy, PGP es una empresa que vende un programa de cifrado propietario con el mismo nombre. OpenPGP es el protocolo abierto que define cómo funciona el cifrado PGP, y GnuPG (GPG para abreviar) es software libre y 100% compatible con la versión propietaria. GPG es mucho más popular que PGP hoy, porque es libre para todo el mundo la descarga, y los cypherpunks confian más en ella porque es de código abierto. A veces intercambian los términos PGP y GPG.

Lamentablemente, PGP es notoriamente difícil de usar, Greenwald usa cómo ejemplo que no podía hablar inicialmente con Edward Snowden porque era “tan difícil de instalar”.

Pares de claves y llaves

Como con OTR, cada persona que desea enviar o recibir correo electrónico cifrado necesita generar su propia clave PGP, llamada un par de claves. Los pares de claves PGP se dividen en dos partes, la clave pública y la clave secreta.

Si tienes la clave pública de alguien, puedes hacer dos cosas: cifrar mensajes que sólo pueden descifrarse con su clave secreta, y verificar las firmas que se han generado con su clave secreta. Dar tu clave pública a quien quiera es seguro. Lo peor que cualquiera puede hacer con ella es cifrar mensajes que sólo tu puedes descifrar.

Con tu clave secreta puedes hacer dos cosas: descifrar mensajes cifrados con tu la clave pública, y firmar digitalmente los mensajes. Es importante mantener en secreto tu clave secreta. Con ella un atacante podría descifrar los mensajes que te estuvieran destinados, y podría falsificar mensajes en tu nombre. Las claves secretas están cifradas generalmente con una contraseña, de modo que incluso si tu equipo se ve comprometido y te roban la clave secreta, el atacante tendría que obtener tu clave de acceso antes de que pudiera tener acceso. A diferencia de OTR, PGP no tiene clave avanzada. Si se compromete tu clave secreta PGP y el atacante tiene copias de mensajes de correos electrónicos históricos codificados que has recibido, puede retroceder y descifrar retrospectivamente todos ellos.

Ya que necesitas las claves públicas de otras personas y así cifrar los mensajes para ellos, el software PGP te permite gestionar un llavero con tu clave privada, la clave pública, y todas las claves públicas de las personas con las que te comunicas.

El uso de PGP para cifrado de correo puede ser muy incómodo. Por ejemplo, si configuras PGP en tu equipo pero has recibido un correo electrónico cifrado en tu teléfono, no serás capaz de descifrarlo para leerlo hasta llegar a tu equipo.

Como OTR, cada clave PGP tiene una huella digital única. Puedes encontrar una copia de mi clave pública en la web Freedom of the Press Foundation, y mi huella es 5C17 6163 61BD 9F92 422C08B4D2 5A1E 9999 9697. Si miras mi clave pública verá que es bastante larga y sería difíciles de leer en el teléfono. Una huella es una forma más corta y cómoda para representar de forma exclusiva una clave. Con mi clave pública puedes cifrar mensajes que sólo yo puedo descifrar, siempre que no haya sido comprometida mi clave secreta.

Contraseñas

La seguridad del cifrado a menudo se basa en la seguridad de una contraseña. Dado que las contraseñas son fácilmente adivinadas por los ordenadores, los criptógrafos prefieren el término contraseña para alentar a los usuarios a poner contraseñas muy largas y seguras.

senyor

Para tener sugerencias de cómo elegir buenas contraseñas, lee la sección contraseña de EFF defiende la privacidad en la frontera de los Estados Unidos: Una guía para los viajeros que llevan dispositivos digitales whitepaper, y también la Diceware Passphrase Home Page.

Además de proteger las claves secretas PGP, también necesita elegir buenas contraseñas para el cifrado de discos y protección de contraseña.

Software

Para instalar GPG, los usuarios de Windows pueden descargar Gpg4Win, y los usuarios de Mac OS X pueden descargar GPGTools. Si usas GNU/Linux ya debes de tener instalado GPG. GPG es un programa de línea de comandos, pero hay software que interactúa con clientes de correo electrónico que facilita mucho su uso.

Tendrás que descargar un cliente de correo electrónico para usar PGP correctamente. Un cliente de correo electrónico es un programa en tu pc que se abre para comprobar tu correo electrónico, en lugar de utilizar el navegador web. La instalación de PGP más popular es el cliente de correo electrónico Thunderbird con el añadido Enigmail. Thunderbird y Enigmail son software libre y se ejecutan en Windows, Mac y GNU/Linux.

PGP es muy difícil de utilizar de forma segura desde un navegador web. Si bien existen algunas extensiones de explorador que ayudan, recomiendo que te acostumbres a un cliente de correo electrónico de escritorio hasta que madure el uso en los navegadores. Es posible que utilices el cifrado PGP con Gmail, pero lo más fácil es configurar un cliente de correo como Thunderbird y ejecutar tu cuenta de Gmail a través de él.

Cifrado, descifrado y firma

Puedes enviar mensajes de correo electrónico codificados y firmar digitalmente utilizando la interfaz gráfica de usuario proporcionada por Thunderbird y Enigmail. He aquí un ejemplo de un correo electrónico cifrado que me estoy enviando a mí mismo. Cuando le digo enviar, mi software toma el cuerpo del mensaje y lo cifra usando mi clave pública, haciendo el contenido ininteligible a los intrusos, y también a mi proveedor de correo electrónico.

correo

Cuando abrí este correo me pidió que escribiera mi contraseña de cifrado para descifrarlo. Ya que se cifró con la clave pública, la única manera de poder descifrar es con mi clave secreta. Ya está protegida con una contraseña, he necesitado escribir mi contraseña para descifrar temporalmente mi clave secreta y así utilizarla para descifrar el mensaje.

PGP no es sólo para el correo electrónico

Aunque PGP se suele usar para cifrar correo electrónico, nada impide que lo uses para cifrar cualquier cosa y publicarlo utilizando cualquier medio. Puedes enviar mensajes cifrados con PGP en blogs, redes sociales y foros.

Kevin Poulsen publicó un mensaje cifrado PGP en el sitio web de Wired destinado a Edward Snowden. Mientras Wired tiene una copia de la clave pública real de Snowden, sólo alguien en posesión de la clave secreta de Snowden puede descifrar este mensaje. No sabemos cómo Wired tiene una copia de la clave pública de Snowden.

He aquí un mensaje cifrado con la clave pública. Sin tener acceso a mi clave secreta asociada, la NSA no deberían ser capaces de romper el cifrado. (NSA, hágamelo saber si lo consigue).

—–BEGIN PGP mensaje—–

Versión: GnuPG v1.4.12 (GNU/Linux).

HQIMA86M3VXog5+ZAQ//WEP9ZiiCMSmLk/Pt54d2wQk07fjxI4c1rw+jfkKQAi4n

6HzrX9YIbgTukuv/0Bjl+yp3qcm22N6B/mk+P/3Cbxo+Pn3gsq5OLFNenQO3RMNM

I9RC+qJ82sgPXX6i9V/KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj

Y+YBMA50iRqdErmACz0fHfA/Ed5yu5cOVVa8DD12/upTzx7i0mmkAxwsKiktEaKQ

Vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0+MXyrnBRP9p++fcQE7/GspKo

SbxVT3evwT2UkebezQT2+AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1

QGphXmKZPRvKqib59U57GsZU1/2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa

PZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d/8Lkh39/IFHbWqNJh6cgq3+CipXH5HjL

IVh7tzGPfB6yn+RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG

GlxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp+Tb+jQgs8t5eWV

XiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1er58ebjLvDhvDZ2jS

PwGuWuJ/8QNZou1RfU5QL0M0VE3ACm4wP5zfUGnW8O1vKY9rK5/9evIiA/DMAJ+

GF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK

RnLtP45kD2rn6iZq3/Pnj1IfPonsdaNttb+2fhpFWa/r1sUyYadWeHs72vH83MgB

I6h3ae9fli5tYLs2m6u8rKFM8zZhixSh

=A8P.

—–Fin de mensaje PGP—–

Verificación de identidad

Como con OTR, es importante comprobar las claves PGP de las personas con las que te comunicas. En PGP puede hacer esto utilizando tu clave privada para firmar digitalmente la clave pública de alguien.

Desde Thunderbird puedes hacer clic en el menú OpenPGP y abrir la gestión de claves. Puedes comprobar la opción “Mostrar todas las claves por defecto” en la casilla de verificación para ver todas las claves en tu llavero. Desde aquí puede importar claves de archivos, desde el portapapeles o desde servidores de claves. También puedes generar nuevos pares de claves, y ver los detalles de todas las claves de tu llavero.

Como con las claves OTR, cada clave PGP tiene una huella digital única. Y cómo con OTR, necesitas leer toda la huella para estar seguro de que la clave pública que se está viendo pertenece realmente a la persona que crees que pertenece.

Puedes hacer clic con el botón derecho sobre una clave de la lista e ir a Ver Detalles para ver su huella. Aquí están los detalles de la clave PGP que el software de cifrado de disco TrueCrypt utiliza para firmar digitalmente las versiones de su software.

otr

También como OTR, necesitas reunirte en persona, hablar por teléfono, o usar una sesión de OTR ya comprobada para comparar cada carácter de la huella.

Después de haber verificado que la clave pública pertenece a la persona que piensas que lo es, puedes hacer clic en “Seleccionar Acción” y elegir “Signo clave”.

otrotor.png

En la captura de pantalla anterior he comprobado el apartado: “Local signature (cannot be exported)“. De esta manera, puedes firmar claves PGP, que son necesarias para Enigmail y otros software PGP para mostrar mensajes de seguridad que tienen sentido, pero no corras el riesgo de una publicación accidental de que te comuniques con un servidor de claves PGP.

Si recibes un correo electrónico cifrado de alguien que conoces, pero el correo electrónico no está firmado digitalmente, no puedes estar completamente seguro de que en realidad fuera escrito por la persona que crees. Es posible que pudiera ser alguien que falsificó o comprometió su dirección de correo electrónico.

Si tu contacto te dice en este mensaje de correo electrónico que ha generado una nueva clave, debes reunirte en persona o hablar con ella por teléfono y leer sus huellas antes de que puedas estar seguro de que no estás bajo un ataque.

Los ataques

Si no compruebas las identidades no tienes forma de saber si eres o no eres víctima de un ataque MITM.

El periodista del Washington Post Barton Gellman, al que Edward Snowden confió información sobre el programa Prism de la NSA, escribió sobre su experiencia usando PGP.

  • El jueves, antes de que el Post publicara la primera historia, me puse en contacto en un nuevo canal. Él no me esperaba allí y me respondió alarmado.
  • ¿Nos conocemos?”, escribió.
  • Le envié una nota en otro canal para verificar mi “huella digital”, una precaución que habíamos estado utilizando durante algún tiempo. Cansado, le envíe el equivocado. “Esta no es la huella correcta“, escribió, listo para contar. “Estás obteniendo MITM”. Estaba hablando sobre un ataque “hombre en el Oriente”, una norma técnica de la NSA para omitir el cifrado. Rápidamente corregí mi error.

Snowden tenía motivos para ser cauteloso e insistir en que se comprobara la nueva huella PGP. PGP, si se utiliza correctamente, proporciona las herramientas necesarias para evitar ataques MITM. Pero estas herramientas sólo funcionan si los usuarios están atentos a la verificación de identidad.

Cifrado – descifrado (I)

Cifrado – descifrado (II)

Cifrado – descifrado (III)

Mientras tanto:

foraconcen soli

Internacionalista informa sobre el terreno de la situación en Rojava (20/10/2019)

Nueva crónica del internacionalista, grabada ayer 19 de octubre, que se encuentra actualmente acompañando un convoy civil compuesto de un centenar de vehículos. Escucha el podcast entero para seguir los últimos desarrollos de la situación en Serêkaniyê.

 

activista

 

photo_2019-10-21_22-53-43.jpg

telegram

 

 

 

Canal de Telegram para estar al tanto de lo que está sucediendo en Chile

Otro si:

El partido de Errejón recuerda a Quim Torra que comparó los disturbios del 15-M con el 23-F

 

Prohibir la tecnología de reconocimiento facial

berkeleyEl ayuntamiento de Berkeley vota unánimemente prohibir la tecnología de reconocimiento facial

Berkeley se ha unido al creciente número de ciudades pioneras (junto a la vecina Oakland) que han aprobado ordenanzas que prohíben el uso de la tecnología de reconocimiento facial por parte del gobierno, después de un voto unánime del consejo municipal.

California ha aprobado una moratoria de tres años en todo el estado sobre el uso del reconocimiento facial junto con las cámaras corporales de la policía.

Massachusetts está pensando tomar una medida similar, y los residentes del estado pueden escribir a sus legisladores para apoyarla.

Tal desarrollo está asustando a los proveedores de reconocimiento facial. Amazon, que ha lanzado sus productos de reconocimiento facial, ahora está redactando una legislación modelo con la esperanza de evitar medidas que pudieran socavar sus ganancias.

facial.png

Matthew Guariglia

octubre 2019

Berkeley se ha convertido en la tercera ciudad de California y la cuarta ciudad de los Estados Unidos en prohibir el uso de la tecnología de reconocimiento facial por parte del gobierno. Después de una avalancha de apoyo de la comunidad, el Consejo de la Ciudad de Berkeley votó unánimemente adoptar la ordenanza introducida por la Concejala Kate Harrison a principios de este año.

Berkeley se une a otras ciudades del Área de la Bahía, incluyendo San Francisco y Oakland, que también prohibieron el uso de reconocimiento facial por parte del gobierno. En julio de 2019 Somerville, Massachusetts, se convirtió en la primera ciudad de la Costa Este en prohibir al gobierno el uso del reconocimiento facial.

La aprobación de la ordenanza también sigue a la firma de la ley A.B. 1215, una ley del estado de California que establece una moratoria de tres años en el uso por parte de la policía del reconocimiento facial en las cámaras que se usan, a partir del 1 de enero de 2020. Como dijo Nathan Sheard, Director Asociado de Organización Comunitaria de la EFF a la Asamblea Legislativa de California, el uso de la tecnología de reconocimiento facial “en relación con las cámaras de la policía obligaría a los californianos a decidir entre evitar activamente la interacción y la cooperación con las fuerzas del orden, o hacer que sus imágenes sean recogidas, analizadas y almacenadas como candidatos perpetuos a la sospecha“.

En los últimos años, el EFF ha expresado continuamente su preocupación por las implicaciones sobre la Primera y Cuarta Enmienda del uso de la vigilancia facial por parte del gobierno. Esta preocupación se ve exacerbada por la investigación llevada a cabo por el Laboratorio de Medios del MIT con respecto a los altos índices de error de la tecnología para las mujeres y las personas de color. Sin embargo, incluso si los fabricantes tuvieran éxito en mejorar las tasas de error sustancialmente más altas para las comunidades ya marginadas, el uso gubernamental de la tecnología de reconocimiento facial seguirá amenazando la seguridad y la privacidad, congelando la libertad de expresión y amplificando la histórica y continua discriminación del sistema judicial penal norteamericano.

La prohibición de Berkeley del reconocimiento facial es un paso importante para reducir el uso de la vigilancia biométrica por parte del gobierno. Felicitaciones a la comunidad que se opuso a esta tecnología invasiva y defectuosa y a los miembros del concejo municipal por escucharla.

quien

Un jefe de Google recomienda avisar a los invitados que serán grabados si tenemos un altavoz inteligente en casa

El odio a Greta,

nombres y apellidos de quienes lo financian

Yorgos Mitralias
CADTM

greta
Dibujo Sonia Mitralias

El texto que sigue fue publicado a finales de mayo de 2019, pero los meses siguientes han bastado para que los acontecimientos confirmen plenamente su contenido y para que adquiera una carga explosiva que -quizás- no tenía en un principio. Nos enfrentamos pues a la agresión mediática de una violencia y una vulgaridad sin precedentes que soporta desde hace semanas Greta Thunberg, con el objetivo declarado de desacreditar  irremediablemente a ella primero y después -y sobre todo- ¡al movimiento de jóvenes cada vez más radical y de masas que se inspira con su ejemplo! A una agresión o más bien a un linchamiento público que tiene financiadores y organizadores con nombres y apellidos bien conocidos y que, por cierto, están acostumbrados a usar los medios más innobles para defender sus intereses capitalistas inconfesables…

Sin embargo, está claro que a medida que pasan los meses y debido al desarrollo exponencial del movimiento contra la catástrofe climática, sus enemigos declarados no son ya solamente las multinacionales y otros magnates de los combustibles fósiles de Occidente, sino también de Oriente. Y evidentemente, no se limitan ya a los miembros de la OPEP (Organización de Países Exportadores de Petróleo), cuyo secretario general ha calificado a Greta y su joven movimiento como “el mayor enemigo” de los países miembros. A toda esta gente se añaden ahora todos aquellos que comienzan -con razón- a cagarse de miedo ante la amenaza que representa para sus pequeños y grandes intereses y poderes el movimiento que hace salir a las calles a millones de jóvenes por todo el planeta. Es pues a esta piara de gente mediocre y extremadamente rencorosa y reaccionaria a la que pertenecen los escribas de todo pelaje, que gastan últimamente su energía en denigrar a Greta para disimular sus verdaderos motivos: Su negación de la amenaza cataclísmica para la humanidad y el planeta que representa la catástrofe climática, ¡y la defensa de este sistema capitalista que no solo la ha generado, sino que persiste en convertirla cada día en una pesadilla más espantosa…!

A la cabeza de la campaña contra Greta, remarcada por cientos de textos y fotomontajes a menudo muy vulgares, se encuentran tres de los partidos más importantes de la extrema derecha europea: el Frente Nacional Francés, la AFD Alemana y el UKIP Británico. Y detrás de estos partidos  y su infame campaña, dos “laboratorios de ideas” conservadores escépticos del clima, el EIKE (Instituto Europeo de Clima y Energía) y el CFACT-Europa (Comité por un Mañana Creativo), que apoyan de manera diversa, y no sólo con “argumentos” y conferencias, la negación de la catástrofe climática por parte de la extrema derecha.

greta

El Instituto EIKE, por boca de su Vicepresidente, niega tener cualquier relación con la AFD, aunque este Vicepresidente, Michael Limburg, ha sido  recientemente ¡candidato por el mismo…… AFD! Hay que decir que EIKE, que, junto con la AFD, ha podido organizar jornadas clima-escépticas incluso… en el interior del Parlamento alemán, salió del anonimato gracias a la conferencia anual que lleva organizando hace algunos años con cierto éxito, ya que fue capaz de influir en la actitud de la Unión Europea hacia el cambio climático. Sin embargo, es precisamente esta conferencia anual de EIKE la que coorganizan dos organizaciones estadounidenses: CFACT-US, que por supuesto financia su filial europea del mismo nombre. Y lo que es más importante, el Heartland Institute, que, según The Economist, “es “laboratorios de ideas” más conocido del mundo entre los que defienden el escepticismo sobre el cambio climático provocado por el hombre“.

Es precisamente en este momento cuando las investigaciones y revelaciones del Instituto Británico de Diálogo Estratégico (ISD) y Greenpeace adquieren una enorme importancia política porque ponen de relieve las fuerzas económicas que están detrás de quienes niegan la catástrofe climática, pero también detrás del “fenómeno” en alza de una extrema derecha europea (y mundial). De hecho, tanto el CFACT-US como el Heartland Institute están más que generosamente financiados por el gran capital estadounidense, por ExxonMobil, por la familia Koch, la segunda familia norteamericana más rica que domina -entre otros- el sector petrolero, por la familia Mercer, que es también uno de los principales financiadores del Presidente Trump, o ¡incluso por Microsoft y RJR Tobacco! Cabe señalar que Heartland tiene una historia como servidor de los objetivos tácitos de las grandes empresas, ya que una vez fue el principal agente de propaganda de los gigantes del tabaco que negaron el vínculo entre el tabaquismo y el cáncer. Por lo tanto, no es de extrañar que en ese momento su principal fuente de financiación fuera….. Philip Morris…… (Ver: https://unearthed.greenpeace.org/2019/05/14/germany-climate-denial-populist-eike-afd/ y el artículo en The Guardian: https://www.theguardian.com/environment/2019/may/14/germanys-afd-attacks-greta-thunberg-as-it-embraces-climate-denial/ y también: https://www.liberation.fr/planete/2019/05/25/climat-l-activisme-de-greta-thunberg-a-remobilise-la-rhetorique-de-l-extreme-droite_1729243/).

Pero, no debemos creer que el Heartland Institute es una simple, indolora e incolora “herramienta” sin sus propias tesis y acciones. Desde este punto de vista, el CV de su nuevo presidente Tim Huelskamp es muy elocuente y didáctico. Como líder del muy conservador Tea Party, Huelskamp se distinguió como parlamentario  (que fue hasta 2017) del ala más reaccionaria de los republicanos y siempre mantuvo estrechos lazos con la extrema derecha estadounidense. También hay que señalar que, de todos los diputados norteamericanos, fue él quien, durante más tiempo, recibió las mayores cantidades de dinero de las empresas de combustibles fósiles, y que les “agradeció” votando siempre en contra de cualquier intento de legislar contra dichos intereses….

Gracias a un documento interno de Heartland, que se filtró, se pudo saber -y con detalle- no sólo el alcance de su financiación con una gran cantidad  (varios millones de dólares), sino también la “inversión” de estas sumas en una amplia gama de actividades que van desde el pago de “salarios” a blogueros que influyen en la opinión pública, y a “científicos” que viajan por todo el mundo negando la catástrofe climática, hasta la redacción y publicación de material de propaganda dirigido a las escuelas y a los estudiantes. ¡Por ejemplo, el grupo de “científicos” encargado de “contradecir” las conclusiones del trabajo del Grupo Intergubernamental de Expertos… cuesta 300.000 dólares al año, mientras que la difusión de la tesis de que “la cuestión del cambio climático es controvertida e incierta“… en las escuelas primarias les cuesta 100.000 dólares!

Aquí estamos, pues, ante la revelación de una realidad que arroja luz sobre algunos de los grandes “misterios” de nuestro tiempo. En primer lugar, la extrema derecha europea o al menos algunos de sus pesos pesados tienen vínculos estrechos -si es que no son dependientes- de un centro político y económico o con el personal de los Estados Unidos, y más específicamente con ¡la Casa Blanca, sus financiadores y otros partidarios del presidente Trump [Para una mejor comprensión de todo esto, así como de los desarrollos en la cima y especialmente en la base de la sociedad norteamericana, ver: https://www.facebook.com/EuropeansForBerniesMassMovement/]!. En segundo lugar, no es casualidad que esta “internacional negra” parezca haber llegado a la conclusión de que la cuestión de la catástrofe climática y, más precisamente, el movimiento juvenil -cada vez más amplio y radical- que lucha contra ella representa la mayor amenaza para sus intereses y para el dominio del sistema capitalista en los próximos años. Y por último, no es casualidad que esta “internacional” y, más precisamente, su “sección” europea centren ahora sus ataques prioritariamente en Greta Thunberg, la musa innegable, teórica y al mismo tiempo coordinadora de las movilizaciones juveniles en casi toda Europa y más allá de sus fronteras.

Así que aquí está la relación entre la extrema derecha y el gran capital. No de manera abstracta y dogmática, sino concretamente, con financiadores y financiados que no sólo tienen nombre, apellidos y dirección, sino también intereses tangibles y “causas” a las que servir. Sin embargo, toda esta gente no hace más que su trabajo. Si la izquierda hiciera el suyo, la situación sería muy diferente……

El negacionismo a sueldo de los grandes “laboratorios de ideas” de las petroleras ha intensificado sus actividades ante “la amenaza Greta”. La producción de crudo peligra en varios países.

mexico firma

Cifrado – descifrado (III)

Cómo mantener el anonimato con Tor

Tor es un paquete de software que te permite utilizar Internet mientras ocultas tu dirección IP, que es, en general, una representación bastante precisa de tu ubicación. La red Tor se compone de más de 3.600 servidores voluntarios llamados nodos. Cuando alguien utiliza la red Tor para visitar un sitio web su conexión rebota a través de tres de estos nodos (lo que se denomina un circuito) antes de salir finalmente a la superficie de Internet. Cualquiera que controle el tráfico va a creer que tu ubicación es el nodo final del que sales.

Es importante recordar que aunque la conexión a Internet sea anónima no tiene porque, de forma mágica, ser segura. La EFF (Electronic Frontier Fundation) ha hecho una excelente visualización de cómo Tor y HTTPS pueden trabajar juntos para proteger nuestra privacidad.

Como todos los buenos programas de criptografía, Tor es Software Libre, completo, con seguimiento de errores abierto, lista de correos y código fuente.

La documentación para Tails, la distribución GNU/Linux live que obliga a todo el tráfico de red del usuario a ir a través de la red Tor, dice esto sobre los adversarios globales:

Un adversario pasivo global sería una persona o entidad capaz de controlar al mismo tiempo el tráfico entre todos los equipos de una red. Estudiando, por ejemplo, la distribución y los patrones de volumen de las diferentes comunicaciones a través de la red, sería estadísticamente posible identificar los circuitos Tor y así emparejar a los usuarios de Tor y los servidores de destino.

Aún no sabemos si la NSA o el GCHQ cuentan como un adversario global o todo lo contrario, pero sí sabemos que controlan una gran parte de Internet. Es demasiado pronto para saber con certeza sí estas agencias de espionaje pueden romper el anonimato de la red Tor.

Aunque puedan, el uso de Tor aún nos da muchas ventajas. Dificulta su trabajo, y dejamos mucho menos datos de identificación en los servidores donde nos conectamos a través de la red Tor. Resulta mucho más difícil ser víctima de un ataque MITM en nuestra red local o a través de nuestro proveedor de servicios de Internet (ISP). E incluso si algunos de los circuitos Tor pudiera ser derrotado por un adversario global, si hay bastante gente navegando, enrutando su tráfico al mismo tiempo, a través de los mismos nodos de Tor, resultaría difícil para el adversario distinguir qué tráfico pertenece a qué circuitos.

La forma más fácil de comenzar a usar Tor es descargar e instalar el navegador Tor.

tor1.jpgCuando Snowden estaba respondiendo a preguntas en la web de “The Guardian” desde una “conexión segura a Internet”, probablemente enrutaba su tráfico a través de la red Tor. También puede que utilizara un puente para conectarse a la red Tor y conseguir que resultara menos evidente, para los intrusos, el uso de Tor desde su dirección IP.

Chat Off the Record (OTR)

Off the Record (OTR) es una capa de cifrado que puede añadirse a cualquiera de los sistemas de chat de mensajería instantánea existentes, siempre que puedas conectarte a ese sistema de chat con un cliente de chat que soporte OTR, como Pidgin o Adium. Con OTR es posible estar seguro, de las conversaciones cifradas de extremo a extremo a través de servicios como Google Talk y el chat de Facebook sin que Google o Facebook pueda tener acceso jamás al contenido de las conversaciones. (Nota: esto es diferente a la opción “off the record” de Google, que no es segura. Y recuerda: si bien las conexiones HTTPS de Google y Facebook son valiosas para proteger tus mensajes mientras están en tránsito, ellos tienen las llaves de tus conversaciones, de modo que pueden entregarlas a las autoridades o a quien pague).

OTR se utiliza para dos cosas: Cifrar el contenido de las conversaciones de mensajes instantáneos en tiempo real y verificar la identidad de las personas con las que charlas. La verificación de la identidad es muy importante y es algo que muchos usuarios de OTR descuidan. Mientras OTR es mucho más amigable para el usuario que otras formas de cifrado de clave pública, si deseas utilizarla de forma segura todavía necesitas entender cómo funciona y qué ataques son posibles.

Proveedores de servicio y Jabber.

Usando solo OTR se cifra el contenido de las conversaciones de chat, pero no los metadatos relacionados. Estos metadatos incluyen con quién hablas y cuándo y con qué frecuencia. Por esta razón, se recomienda el uso de un servicio que no esté llamado a colaborar con los organismos de espionaje. Aunque no protejan necesariamente tus metadatos, al menos tienes alguna oportunidad de mantener tu privacidad.

También se recomienda usar un servicio XMPP (también conocido como Jabber). Como correo electrónico, Jabber es un protocolo abierto federado. Los usuarios del servicio Jabber riseup.net pueden chatear con usuarios del servicio jabber.ccc.de así como del servicio jabber.org.

encriptar

 Clientes OTR

Para utilizar OTR necesitarás descargar software. Si utilizas Windows, puedes descargar e instalar Pidgin y por separado el plugin OTR. Si usas GNU/Linux puedes instalar los paquetes pidgin y pidgin-otr. Puedes leer en la documentación cómo configurar tus cuentas de Pidgin con OTR. Si utilizas Mac OS X, puedes descargar e instalar Adium, que es un cliente de chat de Software Libre que incluye apoyo para OTR. Puedes leer la documentación oficial de cómo establecer el cifrado OTR con Adium.

También hay Jabber y clientes OTR disponibles para Android, se llama Gibberbot y para iOS, se llama ChatSecure.

Tu clave

Cuando empieces a usar OTR, tu cliente chat genera una clave cifrada y la almacena en un archivo en la carpeta de inicio del usuario en el disco duro. Si pierdes, roban o se infecta con malware tu ordenador o smartphone, es posible que tu clave OTR se encuentre en peligro. Si sucede esto, sería posible para un atacante controlar tu servidor  Jabber y poder montarte un ataque MITM, mientras estás charlando con personas que previamente has comprobado su identidad.

Sesiones

Si deseas utilizar OTR para hablar en privado con tus amigos, estos también han de utilizárlo. Una sesión cifrada entre dos personas requiere dos claves de cifrado. Por ejemplo, si tu y tu amigo estáis conectados en el chat de Facebook con Adium o Pidgin y tenéis ambos configurados OTR, podéis conversar en privado. Sin embargo, si has iniciado sesión en Mensajería instantánea con Adium o Pidgin, pero tu amigo está chateando directamente desde facebook.com en un explorador web, no se puede tener una conversación cifrada.

Si deseas utilizar los servicios de Google o Facebook para chatear con tus amigos, se recomienda deshabilitar el chat dentro de la interfaz web de estos servicios y sólo usar Adium y Pidgin para conectarse, y anima a todos tus amigos a hacer lo mismo.

Cuando inicias una sesión cifrada de OTR, el software de cliente te dirá algo parecido a esto:

sesion

Si ya has comprobado la huella OTR de la persona con la que estás hablando (ampliaremos esto más adelante) la sesión tendrá este aspecto:

sesion2

Cuando se inicia una nueva sesión de OTR, tu software OTR y el de tu amigo enviarán una serie de mensajes de ida y vuelta para acordar una nueva clave de sesión. Esta clave de cifrado temporal, que sólo es conocido por sus clientes de IM y nunca se envía a través de Internet, se utiliza para cifrar y descifrar mensajes. Cuando se finaliza la sesión ambos clientes olvidan la clave. Si vuelves a hablar con la misma persona más adelante, los clientes generan una nueva clave de sesión.

De esta manera, incluso si un espía está registrando todos las conversaciones OTR cifradas – que la NSA crea que está legalmente autorizado a hacerlo, incluso si eres un ciudadano estadounidense y no tienen una orden o motivo razonable – y posteriormente puedan comprometer tu clave OTR, no serán capaces de usarla para intentar descifrar tus conversaciones antiguas.

Esta propiedad se llama secreto previo, y es una característica que tiene OTR y PGP no. Si tu clave secreta PGP (más sobre esto más adelante) se ve comprometida, y si el atacante tiene acceso a todos los mensajes cifrados que has recibido, este puede retroceder y descifrar todos ellos. Lee más sobre cómo funciona el secreto previo, y por qué todas las grandes empresas de Internet deberían de adoptarlo para sus sitios web.

Verificación de la huella OTR

Cuando inicias una nueva sesión de OTR con alguien, tu software de mensajería instantánea recibe la huella digital de su clave de cifrado, y tu software OTR recuerda esta huella. Mientras alguien utiliza la misma clave de cifrado cuando habla contigo, presumiblemente porque siempre usa el mismo dispositivo, tendrá la misma huella. Si su huella digital cambia entonces está utilizando otra clave de OTR o ambos sois blanco de un ataque MITM.

Sin verificar las claves no tienes forma de saber si has sido o no víctima de un ataque MITM con éxito y no lo has detectado.

Aunque la persona que está hablando sea realmente tu amigo, sabe cosas que sólo ella puede saber, y estás utilizando cifrado OTR, un atacante podría estar leyendo tu conversación. Ya que puedes realmente tener una conversación cifrada OTR con el atacante, que está teniendo una conversación cifrada OTR independiente con tu amigo real y justo reenvía los mensajes hacia uno y otro lado. En lugar de la huella digital de tu amigo, tu cliente vería las huellas del atacante. Todos vosotros, como usuarios, podéis ver que la conversación es “no verificada”.

La siguientes capturas de pantalla muestran las indicaciones visuales en Pidgin de la verificación de la huella dactilar. Si has verificado las huellas OTR, tu conversación es privada y, si no, la conversación está cifrada pero puede estar siendo atacada. No se puede saber con certeza sin comprobarlo.

verifiac

Si haces clic en el enlace No verificado (en Adium es un icono de bloqueo) puedes elegir “Autenticar amigo”. El protocolo OTR admite tres tipos de verificaciones: el protocolo millonario socialista, un secreto compartido, y el de verificación de la huella digital manual. Todos los clientes OTR soportan la verificación de huella manual, pero no todos los clientes admiten otros tipos de verificaciones. En caso de duda, elije la verificación de huella manual.

huellamnaulEn esta captura de pantalla, se puede ver la huella OTR de los dos usuarios para el período de sesiones. La otra persona debe de ver exactamente el mismo tipo de huella. A fin de estar seguro de que ambas partes están viendo la huella correcta, necesitáis veros en persona, o hablar por teléfono si puedes reconocer su voz, o encontrar algún otro método seguro fuera de onda para verificar las huellas digitales, tales como el envío de un correo electrónico firmado y cifrado PGP.

Las huellas OTR son 40 caracteres hexadecimales. Es estadísticamente imposible generar dos claves OTR que tengan la misma huella, lo que se denomina una colisión. Sin embargo, es posible generar una clave OTR que no esté en colisión, pero en una inspección rápida lo parezca. Por ejemplo, los primeros caracteres y últimos caracteres podrían ser la misma con diferentes caracteres en el centro. Por esta razón, es importante comparar cada uno de los 40 caracteres para asegurarse de que tienes la correcta clave OTR.

Ya que configuras, generalmente, una nueva clave OTR cada vez que configuras un nuevo dispositivo (por ejemplo, si deseas utilizar la misma cuenta Jabber para chatear desde tu teléfono Android con Gibberbot tal como utilizas en tu PC el Pidgin), a menudo terminas con varias claves y, por lo tanto, varias huellas. Es importante repetir el paso de verificación en cada dispositivo con cada contacto con el que desees hablar.

Es aún mucho más práctico utilizar OTR sin comprobar la huella que no usar OTR para nada. Un atacante que intente un ataque MITM contra una sesión OTR corre el riesgo, muy real, de ser atrapado, lo probable es que este ataque sólo se use con cautela.

Registros

He aquí algunos extractos de los registros de chat, publicada por Wired, de una conversación entre Bradley Manning y Adrian Lamo, que entregaron a las autoridades:

(1:40:51 PM) bradass87 aún no ha sido autenticado. Debes autenticar a este amigo.

(1:40:51 PM) comienza la conversación no verificada con bradass87.

(1:41:12 PM) bradass87: Hola

(1:44:04 PM) bradass87: ¿cómo estás?

(1:47:01 PM) bradass87: Soy un analista de inteligencia del ejército, desplegado en el este de Bagdad, en espera de la licencia por “trastorno de adaptación” en lugar de “trastorno de identidad de género”

(1:56:24 PM) bradass87: Estoy seguro de que estás muy ocupado…

(1:58:31 PM) bradass87: Si tuvieras un acceso no oficial a las redes clasificadas 14 horas al día, 7 días a la semana durante 8 meses, ¿qué harías?

(1:58:31 PM) Info@adrianlamo.com : Cansado de estar cansado

(2:17:29 PM) bradass87: ¿?

(6:07:29 PM) Info@adrianlamo.com: ¿Cual es tu MOS?

Como se puede ver desde “comienza la conversación no verificada con bradass87”, estaban utilizando OTR para cifrar su conversación, pero aún así acabaron siendo publicados en el sitio web Wired y utilizado como prueba contra Bradley Manning. Aunque es posible que su conversación sufriera ataque MITM, resulta poco probable. En su lugar tanto los OTR clientes de Bradley Manning y Adrian Lamo registraron una copia de la conversación en sus unidades de disco duro, sin cifrar.

Aunque a veces puede ser útil guardar copias de las conversaciones, también compromete tu privacidad. Si Pidgin y Adium no guardan las conversaciones OTR por defecto, es por que estos registros de chat nunca han entrado a formar parte del expediente público.

Con el lanzamiento de OTR 4.0 en septiembre de 2012, Pidgin paró el registro de las conversaciones OTR por defecto. Adium todavía registra las conversaciones OTR por defecto así que debes apagar manualmente la grabación por ti mismo, que es un bug en Adium.

Cifrado – descifrado (I)

Cifrado – descifrado (II)

Una sentencia que ataca las libertades y los derechos civiles

Comunicat de la CNT catalano-balear davant l’actual situació a Catalunya

cnt-cat

 

CGT anuncia medidas legales contra Iberdrola y Villarejo por el espionaje ilegal de dos sindicalistas de Cofrentes

Francisco Ferrer y la Escuela moderna

photo_2019-10-13_13-25-27

Se considera que la experiencia es la mejor escuela de la vida. El hombre o la mujer que no aprende alguna lección vital en esa escuela es mirado como un zote. Aun pareciendo extraño que digamos que las instituciones organizadas continúan perpetuando errores, ellos, sin embargo, no aprenden nada de la experiencia, a la que se someten como si fuera algo irremediable.

Vivía y trabajaba en Barcelona un hombre llamado Francisco Ferrer. Era un maestro de niños, conocido y amado por su pueblo. Fuera de España sólo una culta minoría conocía la obra de Francisco Ferrer. Para el mundo en general, este maestro no existía.

El primero de septiembre de 1909, el gobierno español -a requerimiento de la Iglesia Católica- arrestó a Francisco Ferrer. El trece de octubre, después de un proceso ridículo, fue llevado al foso de Montjuich, colocado contra el horrible muro, testigo de infinitos gemidos, y allí cayó muerto. Instantáneamente, Ferrer, el maestro obscuro, adquirió contornos universales inflamando de indignación a todo el mundo civilizado contra el espectacular asesinato.

La muerte de Francisco Ferrer no fue el primer crimen cometido por el gobierno hispano y la Iglesia Católica mancomunados. La historia de estas instituciones es una dilatada corriente de sangre y fuego. No sólo no aprendieron nada por la experiencia sino que ni siquiera dieron en pensar que cualquier ser, por frágil que sea, lapidado por la Iglesia y el Estado, crece y crece hasta tomar los contornos de poderoso gigante que libertará algún dia a la humanidad de su peligroso poder.

Francisco Ferrer nació en 1859, de humildes padres. Estos eran católicos, y, por supuesto, quisieron educar a su hijo en la misma fe. No sabían que el muchacho se convertiría en el precursor de una gran verdad y rehusaria marchar por el viejo sendero. A temprana edad Ferrer comenzó a dudar de la fe de sus padres. Quiso saber por qué el Dios que le hablaba de bondad y de amor turbaba el sueño del inocente infante con espantos y pavores de torturas, de sufrimientos de infierno. Despierto y de mente vivaz e investigadora, no tuvo que andar mucho para descubrir el horror de ese monstruo negro, la Iglesia Católica. No haría ya buenas migas con ella.

Francisco Ferrer no fue solamente un incrédulo, un investigador de la verdad, sino también un rebelde. Su espíritu estallaba en justa indignación al considerar el férreo régimen de su pais. Y cuando un puñado de rebeldes, dirigidos por el valiente patriota General Villacampa, bajo el estandarte del ideal republicano, se rebeló contra ese régimen, nadie fue combatiente más ardoroso que el joven Francisco Ferrer.

¡EI ideal republicano! Espero que nadie le confundirá con el republicanismo de este país. Sea la que fuere, la objeción que yo, como anarquista, pueda hacer a los republicanos de los países latinos, sé que se elevaron mucho más alto que el corrompido y reaccionario partido que, en América (EE.UU), está destruyendo todo vestigio de libertad y de justicia. Basta sólo con pensar en los Mazzini, en los Garibaldi, en otras veintenas, para descubrir que sus esfuerzos fueron dirigidos, no simplemente hacia la destrucción del despotismo, sino particularmente contra la Iglesia Católica, la que desde su aparición ha sido la enemiga de todo progreso y liberalismo.

En América tenemos justamente el reverso. El republicanismo brega por derechos autoritarios, por el imperialismo, por peculados, por el aniquilamiento de toda apariencia de libertad. Su ideal es la untuosa respetabilidad de un Mc Kinley y la brutal arrogancia de un Roosevelt.

Los rebeldes republicanos españoles fueron sometidos. Se necesita más que un valiente esfuerzo para conmover la roca de las edades, para cortar la cabeza de esa hidra monstruo, la Iglesia Católica y el trono español. Arrestos, persecuciones y castigos siguieron a la heroica tentativa del pequeño grupo. Los que pudieron zafarse de los sabuesos volaron a buscar seguridad a playas extranjeras. Francisco Ferrer estuvo entre estos últimos. Fue a Francia.

¡Cómo debió ensancharse su alma en el nuevo país! Francia, la cuna de la libertad, de las ideas, de la acción. París, siempre joven, el intenso París, con su palpitante vida, después de la obscuridad de su propio país retardado, ¡cuánto debió haberle inspirado! ¡Qué oportunidades, qué ocasión gloriosa para un joven idealista!

Francisco Ferrer no perdió el tiempo. Cual un hombre famélico sumergióse en los varios movimientos liberales, trató toda clase de gente, aprendió, absorbió y creció. Interín, también vio cómo se desarrollaba la Escuela Moderna que iba a jugar un papel tan importante y fatal en su vida.

La Escuela Moderna fue fundada en Francia mucho antes de la época de Ferrer. Su fundador, aunque en menor escala, fue el dulce espíritu de Luisa Michel.

Ya sea consciente o inconscientemente, nuestra gran Luisa sentía, hacía tiempo, que el futuro pertenece a la joven generación; que si no se rescata al niño de esa institución que destruye mente y alma, la escuela burguesa, los males sociales continuarán existiendo. Tal vez pensaba con Ibsen que la atmósfera está poblada de espectros, que el hombre y la mujer tienen no pocas supersticiones que vencer. No bien podían salvar el mortal foso de un espectro, cuando he aquí que se encontraban de manos a boca  esclavizados a otros tantos noventa y nueve espectros. En tal guisa, sólo muy pocos alcanzan la cima de una completa regeneración.

No obstante, el niño no tiene tradiciones que vencer. Su mente no está sobrecargada con ideas rancias, su corazón no ha crecido a frías con distinciones de casta y clase. El niño es para el maestro lo que la arcilla para el escultor. Que el mundo reciba una obra de arte o una lastimosa imitación depende en gran parte, del poder creador del maestro.

Luisa Michel estaba superiormente dotada para interpretar el alma insaciable del infante. ¿No fue ella misma de naturaleza infantil, tan dulce y tierna, generosa y pura? El alma de Luisa ardía siempre, inflamada de indignación, ante toda injusticia social. Ella estaba invariablemente en las filas avanzadas, siempre que el pueblo de París se rebelaba contra cualquier desmán. Y como estaba hecha para sufrir encarcelamientos por su gran abnegación hacia los oprimidos, la pequeña escuela de Montmartre pronto dejó de existir. Pero la semilla se había sembrado y desde entonces ha producido frutos en muchas ciudades de Francia.

La tentativa más importante de una Escuela Moderna fue la del gran viejo -aunque de espíritu siempre joven- Paul Robin. Junto con unos pocos amigos estableció una amplia escuela en Cempuis, hermoso lugar en los aledaños de París. Paul Robin profesaba como elevado ideal algo más que simples ideas modernas en educación. Quería demostrar por medio de hechos actuales, que la concepción burguesa de la herencia no es sino un mero pretexto para eximir a la sociedad de sus terribles crímenes contra la infancia. El castigo que el niño debe sufrir por los pecados de sus padres, la idea de que debe debatirse en la pobreza y el fango, que está predestinado a convertirse en un ebrio o un criminal, justamente porque sus padres no le dejaron otro legado, era demasiado descabellada para el hermoso espíritu de Paul Robin. El creía que, fuere lo que fuere la parte que la herencia jugara, hay otros factores igualmente importantes, si no más importantes, que pueden y deben extirpar o disminuir la pseudo primera causa. Un medio social y económico adecuado, el aliento y la libertad de la naturaleza. gimnasia saludable, amor y simpatia, y, sobre todo, profunda comprensión de las necesidades del niño -todo esto destruiria el cruel, injusto y criminal estigma impuesto al inocente infante.

Paul Robin no seleccionaba a sus niños; él no acudia a los pseudo mejores padres: tomaba su material alli donde pudiera encontrarle. De la calle, de la cabaña, de las inclusas, de todos los grises y horribles lugares donde una sociedad malvada oculta sus víctimas para pacificar su conciencia culpable. Recogió todos los sucios, inmundos, temblorosos pequeños vagabundos que su establecimiento podía albergar y los trajo a Cempuis. Alli, rodeados por la gloria de la propia naturaleza, mantenidos aseados, profundamente amados y comprendidos, las jóvenes plantas humanas comenzaron a crecer, a florecer, a desarrollarse excediendo las esperanzas de su amigo y maestro Paul Robin. Los niños crecieron y se desarrollaron con la firmeza que da la confianza de sí mismo, varones y mujeres amantes de la libertad. ¿Qué peligro más grande para las instituciones que forjan pobres para perpetuar a los pobres? Cempuis fue clausurada por el gobierno francés bajo la acusación de co-educación, que es prohibida en Francia. Sin embargo, Cempuis había estado en actividad bastante tiempo como para probar a todos los educadores avanzados sus formidables posibilidades y para servir como un empuje a los modernos métodos de educación, que son lentos pero minan  inevitablemente el actual sistema.

Cempuis fue seguida de un gran número de otras tentativas educacionales -entre ellas la de Madelaine Vernet, poeta y escritor talentoso, autor de L’Amour Libre, y la de Sebastián Faure, con su La Ruche ( 2 ), que yo visité cuando estuve en París, en 1907.

Algunos años antes el camarada Faure compró el terreno en el que construyó La Ruche. En un corto tiempo comparativamente logró transformar el antes agreste, incultivado campo en un terreno floreciente, teniendo todas las apariencias de una granja bien cuidada. Un patio cuadrado, amplio, limitado por tres edificios y un ancho camino que conduce al jardín y al huerto, saludan el ojo inquisidor del visitante. El huerto, cuidado como solamente un francés sabe hacerlo, suministra gran variedad de legumbres para La Ruche.

Sebastián Faure opina que si el niño es sometido a influencias contradictorias, su desarrollo sufre en consecuencia. Solamente cuando las necesidades materiales, la higiene del hogar y el ambiente intelectual se armonizan puede el niño crecer como un ser sano, libre.

Refiriéndose a su escuela, Sebastián Faure emite la siguiente opinión:

He tomado veinticuatro niños de ambos sexos, la mayoría huérfanos, o aquellos cuyos parientes son demasiado pobres para pagar. Son vestidos, alojados y educados a mis expensas. Hasta los doce años recibirán una elemental y perfecta educación. Entre la edad de doce y quince -continuando todavía sus estudios- se les enseña algo de comercio, teniendo en cuenta sus disposiciones y aptitudes individuales. Llega, por último, el día en que, libremente, dejan La Ruche para iniciar la vida en el mundo exterior con la seguridad que pueden, en cualquier momento, regresar a ella, donde serán recibidos con los brazos abiertos y se les dará la bienvenida, cual hacen los padres con sus amados hijos. Entonces, si desean trabajar en nuestro establecimiento, pueden hacerlo bajo estas condiciones: un tercio para cubrir sus gastos o sustento, otro tercio que se añade al capital general puesto aparte para acomodar nuevos niños, y el último tercio destinado a ser entregado para el uso personal del joven, como él o ella lo crean conveniente.

La salud de los niños que están ahora a mi cuidado es excelente. El aire puro, la comida nutritiva, el ejercicio al aire libre, los largos paseos, la observancia de las reglas higiénicas, el breve e interesante método de instrucción, y, sobre todo, nuestra afectuosa comprensión y cuidado de los niños han producido admirables resultados físicos y mentales.

Sería injusto afirmar que nuestros pupilos han realizado maravillas; pero, si tenemos en cuenta que pertenecen al término medio, no habiendo tenido oportunidades previas, los resultados son verdaderamente satisfactorios. La facultad más importante que han adquirido -un rasgo raro en los niños de la escuela ordinaria- es el amor al estudio, el deseo de conocer, de ser informado. Han aprendido un nuevo método de trabajo, uno que vivifica la memoria y estimula la imaginación. Hacemos un esfuerzo particular para despertar el interés del niño por lo que le rodea, con el propósito de hacerle descubrir la importancia de la observación, la investigación y la reflexión, de manera que cuando los niños alcancen la madurez no sean sordos y ciegos para las cosas que les circundan. Nuestros niños nunca aceptan nada con fe ciega, sin inquirir el por qué o el motivo; ni se sienten satisfechos hasta que sus preguntas son completamente contestadas. De este modo sus mentes están libres de dudas y temores resultantes de respuestas incompletas o carentes de verdad; esto último es lo que debilita el crecimiento del niño y crea una falta de confianza en sí mismo y en los que le rodean.

Es sorprendente ver cuán francos y buenos y afectuosos son nuestros pequeños entre ellos mismos. La armonía que reina entre ellos y los adultos es en extremo animadora. Sentiríamos como una falta si los niños nos temieran u honraran simplemente porque somos sus mayores. No dejamos nada por hacer para ganar su confianza y amor; realizando esto, la comprensión reemplazará la duda; la confianza al temor, la afección a la severidad.

Nadie ha descubierto plenamente todavía la riqueza de simpatía, bondad y generosidad oculta en el alma del niño. El esfuerzo de todo educador verdadero debería ser abrir ese tesoro -para estimular los impulsos del niño y hacer florecer sus mejores y más nobles tendencias-. ¿Qué premio más grande puede haber para un hombre cuya vida de trabajo es vigilar el crecimiento de la planta humana, ver cómo va desplegando sus pétalos y observar su desarrollo en una verdadera individualidad? Mis camaradas en La Ruche no desean premio más valioso, y es debido a ellos, a sus esfuerzos, más que al mío propio, que nuestro jardín humano promete producir hermosos frutos.

Refiriéndose al objeto de la historia y a la prevalencia de viejos métodos de instrucción, Sebastián Faure dice:

Explicamos a nuestros niños que laFerrer. verdadera historia está todavía por escribirse, la historia de los que han muerto, desconocidos, realizando esfuerzos para ayudar a la humanidad en la consecución de fines más grandes.

A Francisco Ferrer no podía escapar esta gran ola de tentativas por fundar la Escuela Moderna. Vislumbró sus posibilidades, no meramente bajo su aspecto teórico, sino en su aplicación práctica para las necesidades de todos los dias. Debió caer en la cuenta que España, más que cualquier otro país, necesita precisamente de tales escuelas, si es que quiere deshacerse del doble yugo del hisopo y de la espada.

Cuando consideramos que el sistema entero de educación en España está en manos de la Iglesia Católica y cuando recordamos la fórmula católica: Inculcar el catolicismo en la mente del niño hasta la edad de nueve años; es arruinarlo inevitablemente para cualquier otra idea, comprendemos la enorme tarea de Ferrer al traer la nueva luz al pueblo. El destino le asistió pronto, proporcionándole lo que había menester para que pudiera llevar a buen término su gran sueño.

Mlle. Meunier, una pupila de Francisco Ferrer y dama de gran fortuna, interesóse por el proyecto de la Escuela Moderna. Cuando murió, legó a Ferrer algunas propiedades valiosas y doce mil francos anuales de renta para la Escuela.

Se ha dicho que almas levantadas no pueden concebir sino ideas elevadas. Si es así, los despreciables métodos de la Iglesia Católica para macular el carácter de Ferrer, con el fin de justificar su tenebroso crimen, puede explicarse sin muchos rodeos. De ahí que fuera difundida, en los periódicos católicos de América, la calumnia de que Ferrer usó de su intimidad con Mlle. Meunier para entrar en posesión de su peculio.

Personalmente, sostengo que la intimidad, sea ésta de cualquier naturaleza, entre un hombre y una mujer, es asunto exclusivo de ellos vedado a la intromisión ajena. No me extendería sobre este tópico, si no fuera por una de las numerosas y cobardes calumnias propaladas acerca de Ferrer. Por supuesto que los que conocen la pureza del clero católico comprenderán la insinuación. ¿Acaso han mirado los católicos alguna vez a la mujer como a algo que no sea una presa sexual? La crónica histórica referente a los descubrimientos en conventos y monasterios me llevaría muy lejos en ésto. ¿Cómo, entonces, van a entender ellos la cooperación de un hombre y una mujer, excepto sobre una base sexual?

En puridad, Mlle. Meunier era considerablemente mayor que Ferrer. Habiendo transcurrido su infancia y adolescencia con un padre miserable y una madre sumisa, pudo apreciar fácilmente la necesidad del amor y la alegría en la vida del niño. Dióse cuenta que Ferrer era un maestro, que no era un producto deleznable de las instituciones docentes al uso, vale decir, una máquina con diploma, sino un hombre dotado de genio para esa vocación.

Con conocimientos vastos, con experiencia, con los medios necesarios y sobre todo ardiendo en la divina llama de su misión, nuestro camarada volvió a España y allí empezó el trabajo capital de su vida. El 19 de septiembre de 1901 fue abierta la primera Escuela Moderna. Fue entusiastamente recibida por el pueblo de Barcelona que asumió la responsabilidad de sostenerla. En un breve discurso con ocasión de la apertura de la Escuela, Ferrer sometió su programa a sus amigos. Dijo: No soy un orador, ni un propagandista, ni un luchador. Soy un maestro; amo a los niños por sobre todas las cosas. Creo comprenderlos. Quiero contribuir a la causa de la libertad creando una joven generación que esté pronta a ponerse en contacto con una nueva era.

Fue advertido por sus amigos que tuviera cuidado en su oposición a la Iglesia Católica. Sabían hasta dónde podía llegar ésta para abatir aun enemigo. Ferrer también lo sabía. Pero, a semejanza de Brand, creía en todo o en nada. No erigiría la Escuela Moderna sobre la misma antigua calumnia. Sería franco y honesto y abierto para con sus niños.

Francisco Ferrer llegó a ser un hombre notorio. Se le acechó desde el primer día de la apertura de la Escuela. El edificio de ésta fue vigilado; su pequeño hogar en Mangat, también. No se le perdía de vista un paso aun cuando fuera a Francia o Inglaterra para conferenciar con sus colegas. Estaba señalado y era sólo cuestión de tiempo para que el enemigo, acechador, le apretara el lazo corredizo. Logrólo casi, en 1906, cuando Ferrer fue envuelto en el atentado a la vida de Alfonso XIII. La evidencia que le eximía de culpa y cargo era demasiado patente, aun para los mismos cuervos negros; tuvieron que dejarle ir, no por buenos precisamente. Esperaban. ¡Oh!, pueden esperar cuando se han propuesto atrapar una víctima.

El momento llegó al fin, durante el levantamiento antimilitarista de España, en julio de 1909. Tendríamos que buscar en vano en los anales de la historia revolucionaria para encontrar una protesta más notable contra el militarismo. Habiendo vivido durante centurias oprimido por militares, el pueblo español no podía soportar ya más tiempo su yugo. No veían razón para ayudar a un gobierno despótico en someter y oprimir a un pueblo pequeño que luchaba por su independencia, como lo hacían los bravos rifeños. No, no emplearían las armas contra ellos.

Durante mil ochocientos años la Iglesia Católica ha predicado el evangelio de la paz. Y ahora, cuando el pueblo quería convertir actualmente el evangelio en realidad viviente, urgía a las autoridades para que lo forzara a levantarse en armas contra los marroquíes. Así, la dinastía española seguía los criminales métodos de la dinastía rusa, se forzaba al pueblo hacia el campo de batalla. Entonces, colmóse su capacidad de sufrimiento. Entonces, revolviéronse los trabajadores de España contra sus amos, contra los que, cual sanguijuelas, habían desangrado su fuerza, su preciosa sangre vital. Sí, atacaron las iglesias y los sacerdotes, pero si estos últimos tuvieran mil vidas, no podrían posiblemente pagar los terribles ultrajes y crímenes perpetrados contra el pueblo español.

Francisco Ferrer fue arrestado el primero de septiembre de 1909. Hasta el primero de octubre sus amigos y camaradas no supieron qué se había hecho de él. En este día se recibía una carta en l’Humanité, en la que se podía apreciar toda la ridiculez del proceso. Al día siguiente su compañera, Soledad Villafranca, recibía la siguiente carta:

No hay motivo para atormentarse; sabes que soy absolutamente inocente. Hoy estoy particularmente esperanzado y alegre. Es la primera vez que puedo escribirte y la primera que, desde mi arresto, puedo solazarme con los rayos del sol que entran a raudales por la ventanuca de mi celda. Tú también debes estar alegre.

Bien patético es que Ferrer, corriendo ya el 4 de octubre, no creyera que sería condenado a muerte. Pero más triste es aún que sus amigos y camaradas hubieran cometido hasta entonces el desatino de dar crédito al enemigo dotándolo de un sentido de justicia. Una y otra vez habían prestado fe a los poderes judiciales, sólo para ver a sus hermanos muertos ante sus propios ojos. No promovieron ninguna agitación para rescatar a Ferrer, ninguna protesta de cierta extensión, nada. Porque es imposible condenar a Ferrer; es inocente. Pero todo es posible tratándose de la Iglesia Católica.

El 4 de octubre Ferrer envió la siguiente carta a L’Humanité:

Prisión Celular, 4 de octubre de 1909.
Queridos amigos míos. No obstante la más absoluta inocencia, el fiscal exige la pena de muerte, basado en denuncias de la policía, que me presenta como el jefe de los anarquistas del mundo entero, dirigiendo los sindicatos de trabajadores de Francia y culpable de conspiraciones e insurrecciones en todas partes, declarando que mis viajes a Londres y París no fueron emprendidos con otro objeto.

Con calumnias tan infames están tratando de enviarme al patíbulo.

El mensajero está pronto para partir y yo no tengo tiempo para extenderme. Todas las evidencias presentadas al juez instructor por la policía no son más que un tejido de mentiras e insinuaciones calumniosas. Pero ninguna prueba en contra mía ha logrado éxito.

Ferrer.

El 13 de octubre de 1909, el corazón de Ferrer, tan valiente, tan firme, tan leal, fue acallado. ¡Míseros idiotas! La postrer palpitación agonizante de ese corazón acababa de morir cuando comenzó a latir en centenares de corazones del mundo civilizado hasta que creció en terrífico trueno, arrojando su maldición sobre los instigadores del tenebroso crimen. ¡Criminales de negra veste y devoto aire, en los estrados de la justicia! ¡Qué ironía!

¿Participó Francisco Ferrer en el levantamiento antimilitarista? Según la primera acusación que apareció en un periódico de Madrid, firmado por el Obispo y todos los prelados de Barcelona, no era acusado aún de participación. La acusación hacía hincapié en el hecho de que Francisco Ferrer era culpable de haber organizado escuelas ateas y haber difundido literatura atea. Pero en el siglo XX los hombres no pueden ser quemados simplemente por sus creencias ateas. Algo había que inventar, sin embargo; de ahí el cargo de instigador del levantamiento.

Por más que se hurgó para hallar en fuentes auténticas algún indicio que les permitiera fundar su participación en el levantamiento, nada encontraron. Pero entonces no se necesitaban las pruebas ni se aceptaban. Había setenta y cinco testigos -seguros- pero su testimonio fue tomado en forma manuscrita. Nunca fueron careados con Ferrer, ni él con ellos.

¿Es posible, psicológicamente, que Ferrer haya participado? Yo no lo creo, y aquí expongo mis razones: Francisco Ferrer no era solamente un gran maestro, sino también un maravilloso organizador. En ocho años, de 1901 a 1909, había organizado en España ciento nueve escuelas, amén de inducir al elemento liberal en su país a crear 308 más. En conexión con el trabajo de su propia escuela, Ferrer había establecido una imprenta moderna, organizado un cuerpo de traductores y esparcido a todos los vientos ciento cincuenta mil ejemplares de obras científicas y sociológicas modernas, sin olvidar la amplia cantidad de libros de texto racionalistas. Seguramente que nadie sino un organizador metódico y eficiente podía haber realizado tal hazaña.

Por otra parte, se probó en absoluto que el levantamiento antimilitarista no fue preparado en modo alguno, que llegó como una sorpresa para el mismo pueblo, tal como un gran número de insurrecciones revolucionarias en anteriores ocasiones. El pueblo de Barcelona, por ejemplo, tuvo a la ciudad bajo su control durante cuatro días, y, según las declaraciones de los turistas, nunca reinó orden ni paz más perfectos. Por supuesto, el pueblo estaba tan poco preparado que cuando se presentó el momento no supo qué hacer. En este sentido se asemejaron al pueblo de París durante la Comuna de 1871. Estos, tampoco estaban preparados. Aunque moribundos, protegieron los almacenes rebosantes de prisioneros. Apostaron centinelas para cuidar el Banco de Francia, donde la burguesía guardaba el dinero robado. Los trabajadores de Barcelona -¡también ellos!- cuidaron el botín de sus amos.

¡Cuán triste es la estupidez de los miserables; cuán terriblemente trágica! Pero, entonces, ¿hanse introducido tan profundamente los grillos en su carne que, aun pudíendo, no lo rompieran?

El miedo a la autoridad, el respeto a la propiedad privada, cien veces maldecida en sus adentros, ¿cómo es que él no se decide a develarla e ir contra ellos? Tal vez no se haya preparado suficientemente para emprender esta acción.

¿Puede alguien afirmar por un momento que un hombre como Ferrer se afiliara a un esfuerzo tan espontáneo, tan desorganizado? ¿No hubiera sabido que se solucionaría con una derrota, una derrota desastrosa para el pueblo? ¿Y no es más evidente aún que si él hubiera participado, él, el experto organizador, habría planeado enteramente la tentativa? Si todas las otras pruebas fallaran, este solo factor sería suficente para eximir a Francisco Ferrer. Pero hay otras igualmente convincentes.

Para el mismo día del levantamiento, julio 25, Ferrer había convocado a una conferencia a los maestros y miembros de la Liga de Educación Racionalista. Era necesario encarar el trabajo de otoño y particularmente la publicación del gran libro El Hombre y la Tierra, de Eliseo Reclus, y La Gran Revolución Francesa, de Pedro Kropotkin. ¿Es creíble, en modo alguno plausible que Ferrer, estando en antecedentes acerca del levantamiento, formando parte de él, invitara con sangre fría a sus amigos y colegas a Barcelona para el día en que él sabía que sus vidas estarían en peligro? Es claro, sólo la mente criminal y viciosa de un jesuita podía dar crédito a tal propósito deliberado.

Francisco Ferrer tenía su labor capital delineada; si se hubiese propuesto prestar auxilio a la insurrección, habría estado expuesto a perder todo y no ganar nada, salvo la ruina y el desastre. No es que dudara de la justicia de la ira del pueblo; pero su trabajo, su esperanza, la esencia toda de su vida se encaminaba hacia otra meta.

Caen en el vacío los frenéticos esfuerzos de la Iglesia Católica, sus imposturas, falsedades, calumnias. Ya es condenada por la conciencia humana despierta, de haber repetido una vez más los execrables crímenes del pasado.

Francisco Ferrer es acusado de enseñar a los niños las más estrafalarias ideas, de odiar a Dios, por ejemplo. ¡Qué horror! Ferrer no creía en la existencia de Dios. ¿Para qué enseñar a odiar al niño algo que no existe? ¿No es más creíble que llevara a los niños al aire libre, que les mostrara el esplendor del crepúsculo, la esplendidez del cielo tachonado de estrellas, la impresionante marávilla de las montañas y los mares; que les explicara de modo sencillo y directo la ley del crecimiento, del desarrollo, de la mutua relación de todas las cosas en la vida? Obrando así, hizo imposible para siempre que la semilla ponzoñosa de la Iglesia Católica se practicara un camino en la mente del infante.

Se había afirmado que Ferrer preparaba a los niños para destruir al rico. Historias fantásticas de viejas solteronas. ¿No es más presumible que los preparara para ayudar al pobre? ¿Que les enseñara que la humillación, la degradación, el temor del pobrerío, es un vicio y no una virtud; que sólo la dignidad y todo esfuerzo creador es lo que sostiene la vida y forma el carácter? ¿No es este el medio eficaz por excelencia de hacer la luz sobre la absoluta inutilidad y perjuicio del parasitismo?

Por último, se culpa a Ferrer de desmoralizar al ejército por la propaganda de ideas antimilitaristas. ¿Realmente? Debe haber creído, con Tolstoy, que la guerra es la matanza legalizada que perpetúa el odio y la arrogancia, que roe el corazón de las naciones y las convierte en maniáticas frenéticas.

No obstante, poseemos las propias palabras de Ferrer referente a sus ideas sobre la educación moderna:

Deseo fijar la atención de los que me leen sobre esta idea: todo el valor de la educación reside en el respeto de la voluntad física, intelectual y moral del niño. Así como en ciencia no hay demostración posible más que por los hechos, así también no es verdadera educación sino la que está exenta de todo dogmatismo, que deja al propio niño la dirección de su esfuerzo y que no se propone sino secundarle en su manifestación. Pero no hay nada más fácil que alterar esta significación, y nada más difícil que respetarla. El educador que impone, obliga, violenta siempre; el verdadero educador es el que, contra sus propias ideas y sus voluntades, puede defender al niño, apelando en mayor grado a las energías propias del mismo niño.

Por esta consideración puede juzgarse con qué facilidad se modela la educación y cuán fácil es la tarea de los que quieren dominar al individuo. Los mejores métodos que pueden revelárseles, entre sus manos se convierten en otros tantos instrumentos más poderosos y perfectos de dominación. Nuestro ideal es el de la ciencia y a él recurriremos en demanda del poder de educar al niño favoreciendo su desarrollo por la satisfacción de todas sus necesidades a medida que se manifiesten y se desarrollen.

Estamos persuadidos de que la educación del porvenir será una educación en absoluto espontánea; claro está que no nos es posible realizarla todavía, pero la evolución de los métodos en el sentido de una comprensión más amplia de los fenómenos de la vida, y el hecho de que todo perfeccionamiento significa la supresión de una violencia, todo ello nos indica que estamos en terreno verdadero cuando esperamos de la ciencia la liberación del niño.

No temamos decirlo: queremos hombres capaces de evolucionar incesantemente; capaces de destruir, de renovar constantemente los medios y de renovarse ellos mismos; hombres cuya independencia intelectual sea la fuerza suprema, que no se sujeten jamás a nada; dispuestos siempre a aceptar lo mejor, dichosos por el triunfo de las ideas nuevas en una sola vida. La sociedad teme tales hombres: no puede, pues, esperarse que quiera jamás una educación capaz de producirlos.

Seguiremos atentamente los trabajos de los sabios que estudian al niño, y nos apresuraremos a buscar los medios de aplicar sus experiencias a la educación que queremos fundar, en el sentido de una liberación completa del individuo. Mas ¿cómo conseguiremos nuestro objeto? Poniendo directamente manos a la obra, favoreciendo la fundación de escuelas nuevas donde, en lo posible, se establezca este espiritu de libertad que presentimos ha de dominar toda la obra de la educación del porvenir.

Se ha hecho ya una demostración que por el momento puede dar excelentes resultados. Podemos destruir todo cuanto en la escuela actual responde a la organización de la violencia, los medios artificiales donde los niños se hallan alejados de la naturaleza y de la vida, la disciplina intelectual y moral de que se sirven para imponerle pensamientos hechos, creencias que aniquilan y depravan las voluntades. Sin temor de engañarnos podemos poner al niño en el medio que le solicita, el medio natural donde se ama y donde las impresiones vitales reemplazarán a las fastidiosas lecciones de palabras. Si no hiciéramos más que esto, habríamos preparado en gran parte la emancipación del niño.

Bien sé que no podríamos realizar así todas nuestras esperanzas; que frecuentemente nos veríamos obligados, por carencia de saber, a emplear medios reprobables; pero una certidumbre nos sostendría en nuestros empeños, a saber: que sin alcanzar aún completamente nuestro objeto, haríamos más y mejor, a pesar de la imperfección de nuestra obra, que lo que realiza la escuela actual. Prefiero la espontaneidad libre del niño que nada sabe, a la instrucción de palabras y la deformación intelectual de un niño que ha sufrido la educación que se da actualmente.

Si Ferrer hubiese organizado realmente a los rebeldes, si hubiera luchado en las barricadas, si habría arrojado un centenar de bombas no podría haber sido tan peligroso a la Iglesia Católica y al despotismo como con su oposición a la disciplina y a la coacción. La disciplina y la coacción ¿no son la esencia de todos los males del mundo? La esclavitud, la sumisión, la pobreza, toda la miseria, todas las iniquidades sociales resultan de la disciplina y la coacción. En efecto, Ferrer era peligroso. De ahí que fuera condenado a morir el 13 de octubre de 1909 en el foso de Montjuich. Ahora ¿quién osa afirmar que ha muerto en vano? En vista del inusitado movimiento de indignación universal: Italia nombrando calles en memoria de Francisco Ferrer; Bélgica iniciando un movimiento para erigirle un monumento; Francia movilizando a sus varones más ilustres para recibir y continuar la herencia del mártir; Inglaterra que se adelanta a las otras naciones y publica su biografía; todos los países uniéndose con el propósito de perpetuar la gran obra de Francisco Ferrer; América también, tardía siempre en ideas progresivas, fundando una Asociación Francisco Ferrer, que se propone como fin principal publicar la vida completa de Ferrer y organizar Escuelas Modernas a través de todo el país. Frente a esta ola revolucionaria internacional, ¿quién osaría decir que Francisco Ferrer murió en vano?

¡Qué maravillosa, qué dramática fue la muerte en Montjuich, y cómo estremece el alma humana! Altanero y firme, la mirada interior vuelta hacia la luz, Francisco Ferrer no necesitó sacerdotes que le dieran ánimo, ni hizo reproches a nadie porque le obligaban a dejar este mundo. La conciencia de que sus ejecutores representaban una era moribunda y que él era la verdad naciente, le sostuvo en los heroicos momentos finales.

Emma-Goldman-La-hipocrecia-del-puritanismo-y-otros-ensayos.jpegEmma Goldman

La hipocresía del puritanismo y otros ensayos

 

 

 

paquetazo

pueblo

Ecuador: la asamblea indígena rechazó el diálogo y sigue la protesta | Contra el ajuste con tarifazo del FMI decretado por Morenocomuna

 

Ayuda a romper el bloqueo mediático un #Ecuador. Comparte esta cadena para que todos en el mundo tengan donde conseguir las noticias del levantamiento popular del Ecuador :

1. Voces
https://twitter.com/Voces_Ecu
7. Informa Ec
https://twitter.com/Informa_EC
2. Wambra Radio
https://twitter.com/wambraEc
8. Pichincha Universal
https://twitter.com/pichinchauniver
3. Revista CRISIS
https://twitter.com/revistacrisisec
9. Udla Channel
https://twitter.com/UdlaChannelEc
4. Nuestroamericano
https://twitter.com/CentroDePrensa
10. Metro Ecuador
https://twitter.com/MetroEcuador
5. Indymedia Ec
https://twitter.com/indymedia_ec
11. InformaEC
https://twitter.com/InformaEC
6. KolectiVOZ
https://twitter.com/kolectiVOZ
12. La Periódica
https://twitter.com/LaPeriodicanet
13. Revista Política y Poder https://twitter.com/revista_pyp 14. Correos del Alba

https://twitter.com/correodelalba

La marchas indígenas

Ecuador: después de las protestas, la normalidad vuelve a Quito y todos ayudan a limpiar la ciudad

Cifrado – descifrado (II)

Software en el que confiar

‌Cuando Snowden dice: “seguridad de punto final” se refiere a la seguridad de los equipos en ambos extremos de la conversación que están haciendo el cifrado y el descifrado, en contraposición a la seguridad del mensaje cuando está en tránsito. ‌Si envías un correo electrónico cifrado a un amigo pero tienes un “registrador de teclas (keylogger)” en el equipo, que registra el mensaje completo, así como la contraseña que protege las claves de cifrado, el cifrado no vale un duro.

‌Desde la Fundación de la Libertad de Prensa (Freedom of the Press Foundation), los miembros de la junta directiva Glenn Greenwald y Laura Poitras han roto las trampas de vigilancia de la NSA, y se ha hecho pública mucha más información sobre la agencia de espionaje de los EE.UU. Concretamente, Bloomberg escribió sobre los programas de intercambio voluntario de información entre empresas estadounidenses y las agencias de espionaje estadounidense.

‌Hasta ahora la más impactante revelación sobre estos programas de intercambio de información es que Microsoft tiene una política de dar información sobre las vulnerabilidades de su software al gobierno de EE.UU. antes de publicar actualizaciones de seguridad para el público. ‌El artículo dice:

  • Microsoft Corp (MSFT), la compañía de software más grande del mundo, proporciona a las agencias de inteligencia información sobre los errores de su popular software antes de liberar una corrección, según dos personas familiarizadas con el proceso. Esa información puede utilizarse para proteger a los equipos del gobierno y para acceder a los ordenadores de los terroristas o enemigos militares.

‌Esto significa que es probable que la NSA tenga las llaves de cualquier equipo que ejecute Windows, Office, Skype, o cualquier otro software de Microsoft. ‌Si ejecutas este software en tu ordenador, es probable que, con poco esfuerzo, la NSA pueda poner en peligro tu equipo, y así tus comunicaciones cifradas, si te conviertes en su objetivo.

También hemos aprendido del New York Times que Skype, el software que fuera de la comunidad de seguridad, siempre ha tenido reputación de ser una forma segura de comunicarse, durante los últimos cinco años, ha ido proporcionando las conversaciones privadas al gobierno de los EE.UU.

  • Skype, el servicio de llamadas basado en Internet, comenzó su propio programa secreto, Proyecto Ajedrez (Project Chess), para estudiar los problemas jurídicos y técnicos de poner las llamadas de Skype a disposición de los organismos de espionaje y de los funcionarios encargados de hacer cumplir la ley, según informó un testigo que pidió que no se le identificara y evitar problemas con las agencias de espionaje.
  • ‌El Proyecto Ajedrez, que nunca antes había sido revelado, era pequeño y limitado a no más de una docena de personas en Skype, y reveló cómo la empresa, a veces, tenía polémicas conversaciones con el gobierno sobre cuestiones jurídicas, señaló una de las personas que informaron sobre el mismo. El proyecto comenzó hace unos cinco años, antes de que la mayoría de la empresa fuera vendida por su propietario, eBay, a inversionistas externos en 2009. Microsoft adquirió Skype en $8,5 mil millones, un acuerdo que se completó en octubre de 2011.
  • Un ejecutivo de Skype negó el año pasado en un blog que los recientes cambios en la forma en que Skype operaba se hiciera a instancias de Microsoft para hacer el espionaje más fácil para el cumplimiento de la ley. Sin embargo, parece ser que Skype averiguó cómo cooperar con la comunidad de espionaje antes de que Microsoft se hiciera cargo de la compañía, según documentos filtrados por Edward J. Snowden, un ex contratista de la N.S.A. Uno de los documentos sobre el programa Prism, hechos públicos por el Sr. Snowden dice que Skype se unió a Prism el 6 de febrero de 2011.

‌El software propietario, como la mayor parte de los publicados por Microsoft, Apple y Google, tiene otro defecto. ‌Es mucho más difícil para los usuarios verificar por si solos, la no existencia de puertas traseras secretas, para el tráfico clandestino de peticiones de los vigilantes. ‌Aunque informes recientes han demostrado que muchas empresas entregan una cantidad desconocida de información en respuesta a las solicitudes de FISA, ninguno ha demostrado que tengan puertas traseras directas en los sistemas.

‌Hay otro software que es más fiable en este sentido. El Software Libre y de Código Abierto no siempre es amigable al usuario y no es siempre seguro. ‌Sin embargo, cuando se desarrolla en abierto, con bug trackers abiertas, listas abiertas, estructuras de gobierno abierto, y el código fuente abierto, es mucho más difícil que estos proyectos tengan una política de traicionar a sus usuarios como hace Microsoft.

‌GNU/Linux es un sistema operativo que está compuesto enteramente de Software Libre y de Fuente Abierta. ‌Ejemplos de distribuciones de GNU/Linux son Debian, Ubuntu y Fedora Core. Son las más populares alternativas de Software Libre para Windows y MacOS X.

‌Mientras que los proyectos de software libre pueden incluir código malicioso (véase la Disimulada Disputa de C), la persona que escriba el código necesita ocultarlo hábilmente y con la esperanza de que ninguno de los otros desarrolladores o mantenedores de paquetes de GNU/Linux que preparan y compilan el código fuente de los proyectos que incluyen en sus distribuciones, se den cuenta.

‌En la década de los noventa, cuando la criptografía civil se estaba popularizando y el gobierno de los EEUU hizo todo lo posible para evitarlo, nació el movimiento ciberpunk. ‌Muchas partes de código destinados a servir a la gente el cifrado surgió de ese movimiento.

  • Los ciberpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y ya que no podemos conseguir privacidad a menos que todos lo hagamos, vamos a escribir. Publicamos nuestro código para que nuestros compañeros ciberpunks puedan practicar y jugar con él. Nuestro código es de uso libre para todos y en todo el mundo. No nos preocupa si usted no aprueba el software que escribimos. Sabemos que el software no se puede destruir y que un sistema ampliamente disperso no se puede cerrar.

– Eric Hughes, en su Manifiesto Cypherpunk 1993

‌Ese código, que es abierto y público para que los compañeros ciberpunks puedan practicar y jugar con él, que cualquiera en el mundo pueda usar libremente, es la base del software y de los protocolos en los que podemos confiar: ‌TLS (el cifrado que refuerza HTTPS), LUKS (cifrado de disco integrado en GNU/Linux), OpenPGP, Off-the-Record, y Tor.

‌La Colectivo de Tecnología Táctica (TTC) ha construido una gran guía de software de seguridad de Código Abierto en el que puedes confiar para mantener tus comunicaciones libre de vigilancia. ‌Es importante recordar que el uso de este software, e incluso utilizándolo perfectamente, no puede garantizar la seguridad de tu encriptación. ‌Por ejemplo, no tenemos ni idea de si Apple ha entregado las vulnerabilidades de iOS a la NSA como se informa que Microsoft ha hecho. ‌ChatSecure, que te permite tener conversaciones cifradas en dispositivos iOS, es tan seguro como el sistema operativo que se está ejecutando.

‌Es importante recordar que el hecho de usar Software Libre no significa que no pueda ser atacado. ‌La gente encuentra vulnerabilidades de día cero para el Software Libre constantemente, y a veces se venden a los gobiernos y a otros ataques maliciosos. ‌Los usuarios de Software Libre incluso pueden descargar archivos adjuntos maliciosos en su correo electrónico, e incluso tener los equipos mal configurados y fácil de explotar sus servicios. ‌Y aún peor, el malware suele ser muy bueno en la clandestinidad. ‌Si un usuario de Software Libre, tiene un malware en su equipo, puede permanecer allí hasta que el usuario formatee el disco duro.

Tails, que es una distribución GNU/Linux live DVD y live USB que explicaré con más detalle más adelante, resuelve muchos de estos problemas.

Cifrado – descifrado (I)

renault1 renault2

Iberdrola espió y hostigó a sindicalistas de la central nuclear de Cofrentes

A %d blogueros les gusta esto: