India y la privacidad digital

Parece que un fallo judicial reciente tendrá importantes repercusiones en la mayor democracia del mundo.

La India es la democracia más grande del mundo con el 13,5 por ciento de los usuarios de Internet del mundo. En agosto pasado una sentencia del Tribunal Supremo de la India declarando que la privacidad es un derecho constitucional fundamental para cada uno de los 1.320 millones de ciudadanos del país ha sido transcedental. Pero ahora, a los tres meses, aún no está claro cómo se aplicará la decisión. ¿Cambiará todo para los internautas? ¿O permanecerá el status quo?

La consecuencia más inmediata del fallo es que empresas tecnológicas como Facebook, Twitter, Google y Alibaba están obligadas a controlar su recogida, utilización y uso compartido de los datos de los usuarios indios. Pero los cambios podrían ir mucho más allá de la tecnología. Si se ejecuta adecuadamente, la senencia podría afectar la política nacional, los negocios, la libertad de expresión y la sociedad. Podría alentar al país a seguir dando grandes pasos hacia una mayor transparencia corporativa y gubernamental, una mayor confianza de los consumidores y el establecimiento y crecimiento de la “individualidad” india frente a la identidad colectiva india. Pero eso es un si bastante grande.

El debate sobre la privacidad en la India se ha desatado por una controversia que ha sacudido el panorama de la política nacional durante varios meses. Comenzó en 2016 como un debate en torno a un programa de la seguridad social que requiere que los ciudadanos participantes obtengan tarjetas biométricas, o Aadhaar. Cada tarjeta tiene un número único de 12 dígitos y registra las huellas dactilares e iris de una persona para confirmar su identidad. El programa fue ideado para aumentar la facilidad con la que los ciudadanos podían recibir beneficios sociales y evitar casos de fraude. Con el tiempo, las tarjetas Aadhaar se han convertido en obligatorias para tareas integrales como la apertura de cuentas bancarias, la compra y venta de propiedades y la presentación de declaraciones de impuestos, lo que resulta muy lamentable para los ciudadanos que se sienten incómodos a la hora de entregar sus datos personales.

tarjetaAntes del fallo, la India contaba con protecciones de privacidad débiles que permitían a las empresas privadas y al gobierno recopilar datos sobre los ciudadanos sin control. Durante el año pasado, varias filtraciones de datos a gran escala y brechas que han implicado a las grandes corporaciones indias, así como al programa Aadhaar en sí mismo, han incitado a los usuarios a comenzar a hacerse preguntas sobre la seguridad y los usos de sus datos personales.

Sin embargo, a pesar del papel instrumental que jugó la controversia Aadhaar en alimentar el movimiento que dio lugar al fallo, no está claro si el fallo dará lugar a reformas del programa. En una charla reciente en la Universidad de Columbia, el Ministro de Finanzas de la India, Arun Jaitley, declaró que el fallo no afectaría al programa Aadhaar, porque el tribunal estableció tres excepciones a las nuevas protecciones de privacidad: seguridad nacional, detección y prevención del delito y distribución de beneficios socioeconómicos. Dada la naturaleza de bienestar social del programa Aadhaar, caería en la tercera excepción. Sin embargo, a medida que el programa continúa expandiéndose, parece probable que activistas y otros opositores a la recolección de datos a gran escala harán todo lo posible para asegurarse de que no se excluya de la ley de privacidad.

Para reforzar el fallo, el gobierno también introducirá un conjunto de leyes de protección de datos que serán desarrollados por un comité dirigido por el juez retirado de la Corte Suprema de Justicia B. N. Srikrishna. El comité estudiará el panorama de la protección de datos, elaborará un proyecto de ley de protección de datos e identificará cómo y si la Ley Aadhaar debe enmendarse basándose en la privacidad.

El debate sobre el desarrollo de las normas de protección de datos se está convirtiendo en un tema polémico. Kamlesh Bajaj, fundador y director ejecutivo del Consejo de Seguridad de Datos de la India, ha declarado que las leyes de protección de datos “no deben limitar la recopilación y el uso de datos, sino que deben limitar el daño a los ciudadanos“. activistas de privacidad, por otra parte, afirman que las leyes de protección de datos deben ser más estrictas y mejor aplicadas, a diferencia de las normas de privacidad de datos existentes, que en 2011 se agregaron a la actual Ley de Tecnología de la Información de 2000. A pesar de que se pretendía proteger los datos personales o la información confidencial, las normas de 2011 no se aplicaron con rigor.

Si las leyes de protección de datos se implementan de una manera ejecutiva, el fallo repecturá en el campo empresarial en la India. Desde la elección del Primer Ministro Narendra Modi en mayo de 2014, el gobierno ha hecho del fomento y la expansión del sector de la tecnología una prioridad máxima. Lo cual ha originado un crecimiento, dando lugar a varias empresas prometedoras de comercio electrónico, pero en 2014, sólo el 12 por ciento de los usuarios de Internet de la India eran consumidores en línea. Si las nuevas leyes de protección de datos tienen un impacto real, las empresas tendrán que aceptar la responsabilidad de recopilar, utilizar y proteger los datos del usuario de forma segura y justa. Los usuarios también tendrían una forma más fuerte de reparación cuando se violan sus derechos recientemente reconocidos, lo que podría transformar la forma en que se relacionan con la tecnología. Esto tiene el potencial de no sólo aumentar la confianza del consumidor, sino también revitalizar el sector empresarial indio, ya que lo hace más accesible y amigable para los inversores, usuarios y colaboradores externos.

Si bien algunos de los efectos del fallo siguen siendo confusos, ya ha marcado una gran diferencia: está ayudando a cambiar la sociedad india a través de sus implicaciones en la libertad de expresión y expresión. Según el artículo 377 del Código Penal de la India, la homosexualidad es ilegal y se castiga con multas y penas de prisión. Sin embargo, tras la introducción de protecciones de privacidad en el país, se han reabierto varios casos relacionados con la prohibición de la homosexualidad, basados en la premisa de que la prohibición es inconstitucional, ya que las preferencias sexuales de una persona son asuntos personales y privados.

De manera similar, las prohibiciones existentes sobre el consumo de carne de vaca y alcohol en los estados de la India también están siendo estudiadas, a medida que la gente ve cada vez más el consumo de estos artículos como decisiones a las que los individuos tienen derecho privado. Esto demuestra un cambio hacia, no sólo revitalizar la libertad de expresión y de elección en el país, sino también ofrecer apoyo a los grupos minoritarios que tradicionalmente han sido objeto de discriminación. La creciente noción de que los ciudadanos individuales tienen derecho a sus propias preferencias y opiniones privadas también demuestra una divergencia de las sociedades centradas en la familia y la comunidad y las prácticas de toma de decisiones que han gobernado la India hasta ahora.

Todavía está por ver si surgirán perturbaciones similares en otras esferas de la sociedad india. Pero podemos estar seguros de que cualquier cambio importante que se produzca en la democracia más grande del mundo generará efectos dominó en otras naciones.

Pantallazo-2017-11-13 12-47-09

Anuncios

Confederalismo ibérico

una propuesta actual hacia la autogestión

Tras los sucesos ocurridos recientemente en Catalunya, el problema territorial en el Estado Español ha pasado a convertirse en una de las más candentes cuestiones de la actualidad. El procés catalán, masivamente apoyado en las calles por un parte muy importante de la ciudadanía, junto a los históricos reclamos de autonomía e independencia en las nacionalidades históricas, conforman los hitos principales de una situación explosiva que puede conducir a una quiebra desordenada del Régimen del 78, tanto como a su restauración autoritaria sobre la excusa de la unidad nacional.

Para quienes venimos del mundo de los movimientos sociales, el municipalismo y el movimiento obrero, los procesos soberanistas, así como las ansias unitarias, de distintos sectores de la clase política, están repletos de contradicciones y ambivalencias.

El independentismo se alimenta de un interclasismo dirigido por sectores importantes de las burguesías locales con intereses muy ligados a la búsqueda de la continuidad de los regímenes de acumulación del capital en sus espacios territoriales, que se considera estarían mejor salvaguardados por una relación directa con la Unión Europea que eliminase la “parasitaria” intervención de las élites madrileñas que, con la excusa, más o menos venal, de la redistribución, vehiculan parte del excedente a la supervivencia de sus redes de corrupción.

Este independentismo burgués se ve acompañado, también, por amplios sectores de los movimientos populares periféricos, que ven en el proceso de ruptura unilateral una ocasión a la medida para la apertura de procesos constituyentes de profundización democrática, tanto a nivel local, como en el conjunto del Estado (o lo que quede del Estado tras la fractura). Una estrategia que muestra sus límites en la ausencia de articulaciones mutuas y en la imposibilidad, en ese contexto, de construir una izquierda antagonista, a nivel peninsular, que vaya más allá de lo mediático, así como un discurso compartido que supere el nivel de la máxima abstracción, expresada en conceptos como “la plurinacionalidad de España”, que siendo fundamentalmente acertados, nunca arriesgan a descender a lo concreto para diseñar una propuesta articulada y coherente. La ruptura creciente de las izquierdas, tanto estatales como locales, es una muestra palmaria de que no es la voluntad de transformación social la que está determinando la agenda o las discusiones públicas en los últimos tiempos, sino un nacionalismo estrecho, y muchas veces abiertamente neoliberal, compartido por los centralistas, pseudo federalistas e independentistas mayoritarios.

El unitarismo, por su parte, se repliega sobre la mítica narración de la salvaguarda de España como unidad de destino por medio del Estado centralizado, sólo sostenible desde un repliegue autoritario y autocrático, o sobre un brindis al constitucionalismo ligado a la supervivencia del Régimen del 78 como único horizonte, sin haber desarrollado nunca (en los últimos 40 años) un pensamiento federalista a la altura de las circunstancias. Y ello tanto si el unitarismo se declara de izquierdas o de derechas.

El análisis de la situación parece bascular entre los extremos. Por un lado tenemos el jacobinismo centralista, herencia del franquismo y su imaginería patriotera, del PP y Ciudadanos, que sólo podría sostenerse desde el autismo democrático y la negación obtusa de la realidad, construyendo un proceso de recentralización autoritario y, en última instancia, profundamente desestabilizador del propio Régimen.

Por el otro lado, tenemos las tensiones centrífugas del independentismo, ambivalente y contradictorio a nivel social, que, si siguen siendo encauzadas por las burguesías locales, podrían iniciar un proceso de fragmentación y voladura controlada (por las instancias del capital) del Régimen del 78, dejando inermes a los pueblos ibéricos frente a las oligarquías globales y a los flujos financieros transnacionales , convirtiéndolos en una suerte de protectorados “de facto” de las instituciones europeas, hegemonizadas por fuerzas neoliberales.

Entremedias, PSOE y Podemos, pese a hablar tímidamente de federalismo o plurinacionalidad, no pasan de propuestas genéricas y poco claras, respetuosas en esencia con el statu quo que ha conducido a esta situación. Colaboración con el régimen que, en el caso del PSOE, se ha vuelto palmaria al participar en la voladura de la autonomía de Catalunya por el gobierno central. Esa indefinición histórica, marcada por la apuesta decidida por el Régimen y la Constitución del 78, realizada en la Transición por los partidos socialista y comunista, es la que ha llevado a que el federalismo se vea, por los movimientos populares de las naciones periféricas, como una opción vacía de significado y sobrepasada por la realidad.

¿Caben alternativas a la recentralización autoritaria o a la fragmentación en manos de las burguesías locales? Los movimientos populares de la Península Ibérica, podrían perfectamente, bucear en su historia en su búsqueda.

Para el republicanismo federal, uno de las principales vertientes del republicanismo histórico anterior a la Guerra Civil, de tendencias fuertemente municipalistas y socializantes, la pluralidad de España, que había dado lugar a tensiones crecientes, sólo se podía solucionar desde la perspectiva federal.

El federalismo era, en todo caso, lo que se llamaba un “federalismo sinalagmático”, basado en el libre pacto, con una fundamentación mucho más profunda que el federalismo limitado del que suelen hablar los aficionados a las constituciones neoliberales.

Se basaba en las autonomías municipales, y en su asociación, más que en la conformación de fuertes Estados federados centralizados. La cadena federal iba desde el individuo a la Confederación, pero tenía su centro en el municipio como lugar de expresión de la más profunda democracia local, donde las oligarquías podían ser sometidas a un control más estricto por las masas populares. La idea era que los distintos niveles de actuación del principio federativo (municipio, Estado federado, Federación o Confederación) se construían sobre la base del derecho a decidir, en base a competencias que se mantenían, en su mayor parte, en los escalones inferiores, donde el ejercicio del poder estaba más apegado a la voluntad y participación del ciudadano. Esto justificaba el recurso a las autonomías municipales durante la Primera República española, como sustrato democrático esencial.

Esta perspectiva contrasta fuertemente con la situación actual, en la cual la autonomía de los municipios ha sido limitada hasta el extremo con una legislación punitiva que los mantiene inermes al dictado del gobierno, convirtiéndolos en instrumentos pasivos de una política económica destinada al pago de una deuda ilegítima, por contraída únicamente para salvaguardar los intereses de las élites. Nos estamos refiriendo a la llamada Ley Montoro y las últimas modificaciones de la Ley de Bases de Régimen Local.

El federalismo fue incluso más creativo desde el punto de vista del análisis territorial: muchas de sus corrientes lanzaron o siguieron también las ideas del “latinismo” y del “iberismo”, como alternativas a un Estado Español débil, sometido, ya entonces, a las intereses geopolíticos de las potencias del Norte, y convertido en el paria conservador y reaccionario de Europa.

La Unión Ibérica, propuesta ya por Abate Marchena, imbuido de los aires liberalizadores de la Revolución Francesa, fue un ideal compartido por muchos intelectuales del siglo XIX español y portugués. Pero, pese al fracaso de la Primera República española, el iberismo no fue nunca abandonado por los federales. Podemos reencontrarlo en las tentativas organizativas llevadas a cabo por el republicanismo más radical y filo-libertario de la Segunda República: el Partido Social Ibérico, de Salvador Cánovas Cervantes, en Madrid, o el Partido Republicano Federal Ibérico, que organizará Eduardo Barriobero en Cataluña, al hilo de la Guerra Civil, o el Partido Sindicalista de Ángel Pestaña. También lo encontramos en las perspectivas de auténticos fundadores del nacionalismo de izquierdas de algunos de los pueblos del Estado Español, como el andalucista Blas Infante.

Es más, desde el republicanismo federal el iberismo se filtrará en los medios obreros libertarios como una especie de música recurrente, íntimamente relacionada con la idea del internacionalismo proletario, pero partiendo de lo cercano. No en vano encontramos referencias claras en los nombres de las organizaciones libertarias como la Federación Anarquista Ibérica (FAI) o la Federación Ibérica de Juventudes Libertarias (FIJL), o en obras importantes de militantes anarcosindicalistas decididamente iberistas, como el libro “Hacia una federación de autonomías ibéricas” de Felipe Alaiz, director del principal periódico de la CNT, “Solidaridad Obrera” y, previamente miembro del grupo aragonés de intelectuales “Talión”, junto a Angel Samblancat, Gil Bel, Ramon Acín, Joaquín Maurín o Ramón J. Sender.

Después, el iberismo sería continuado por autores de la talla de José Saramago que en su libro “La balsa de piedra” reivindicaba la esencial afición a la protesta de los pueblos peninsulares.

¿Es el federalismo municipalista y socializante una propuesta a la altura de las necesidades populares del día de hoy? En el contexto de la recuperación, en el seno de los movimientos sociales no institucionales, del pensamiento municipalista y ecologista de autores como Murray Bookchin y Janet Biehl, parece que sí. Incluso, los experimentos sociales de Chiapas (los municipios autónomos zapatistas) o Rojava (el confederalismo democrático kurdo, que se ha extendido como proyecto a otros lugares como Sri Lanka) parecen presentar el federalismo y el municipalismo, sobre la base del protagonismo popular y el recurso a la democracia económica y la autogestión, como las alternativas esenciales al concepto dominante del Estado neoliberal, ante la casi segura imposibilidad de recuperar el Estado keynesiano como horizonte real en esta fase del capitalismo senil. Alternativas más o menos cercanas a esta perspectiva se han ensayado también en base al concepto de plurinacionalidad en Ecuador y Bolivia, y otros lugares de América Latina.

¿Tiene algún sentido el iberismo en este escenario? Despojados de todo esencialismo nacionalista, que ve en abstracciones y linajes reales el origen de los pueblos, para mejor entregarlos rendidos ante las oligarquías locales, la perspectiva de una Federación o Confederación, basada en el derecho a decidir, de los pueblos de Iberia, es la única que puede ahuyentar al tiempo los fantasmas del autoritarismo centralista y de la fragmentación autista, conformando un espacio practicable para la plurinacionalidad de base democrática.

Municipalismo, federalismo y autogestión, se plantean así como la única alternativa viable a la fragmentación acelerada sin ruptura con el orden socioeconómico neoliberal, que ha pasado a basarse en la gestión descentralizada de las decisiones que se toman a nivel supranacional, o incluso en los despachos ignotos de los fondos de inversión globales y empresas transnacionales.

No negamos la existencia de España. No negamos la existencia de Catalunya. No negamos la existencia de Portugal. Sólo decimos que, en un mundo de tiburones globales y oligarquías transnacionales que pueden derribar a los gobiernos moviendo sus capitales en fracciones de segundo, o imponerles rescates y recortes antisociales, sólo la solidaridad y el apoyo mutuo entre los pueblos de Iberia, y entre sus movimientos populares, puede construir una alternativa creíble.

La plurinacionalidad es una realidad. Los vínculos en común, también. El principio federativo y la escala ibérica, necesidades de los tiempos para construir un espacio realmente democrático en nuestra sociedad.

Confederalismo ibérico, pues, y municipalismo democrático, también en lo económico, como primeros puntos de apoyo para conformar una Europa radicalmente diferente y un Mediterráneo distinto. Un camino de apertura para la transición a una sociedad de lo cercano, la sostenibilidad y la participación popular.

Firmantes:

José Luis Carretero Miramar, Víctor López Núñez, Marta Hernangómez Vázquez, Jorge Moas Arribi y Antonio Lozano Grande (militantes de los movimientos sociales y del movimiento libertario).

¿Dónde está Santiago Maldonado?

Señores Benetton.

rsz_santiago_maldonado

Podría ser esta que ven la imagen para el lanzamiento de la nueva campaña publicitaria de Benetton: la cara un poco bohemia de un joven muchacho argentino, el pelo alborotado, dreadlocks a la vista y mirada penetrante sobre fondo negro – monocromo -, como los que le gustan tanto al buen Oliviero Toscani, y luego, inevitable, el logotipo con el lema de la famosa compañía italiana, United Colors of Benetton, que se ha convertido, gracias a inteligentes estrategias de marketing, en sinónimo de apertura, multiculturalidad, integración entre los pueblos y las culturas.

Santiago Maldonado se ha integrado tan bien que ya no se encuentra. Desapareció en la nada, o, más bien: desapareció en las posesiones patagónicas del grupo Benetton. De hecho, ¿cómo no perderse en 900.000 hectáreas de tierra? Sí, porque el tamaño de las propiedades de una de las mayores empresas en el mercado mundial de la ropa asciende a una cantidad así de desproporcionada. Una adquisición – o mejor dicho, una apropiación – del valor de 50 millones de dólares que se remonta a 1991.

Pero la verdad es que esas tierras no pertenecían al estado argentino y menos a la empresa argentina Southern Land Company Limited, la compañía inglesa que adquirió la propiedad a principios del siglo XX.

Esas tierras pertenecían y pertenecen al pueblo mapuche, los indios araucanos que viven en la Patagonia desde tiempos inmemoriales, desde mucho antes de la llegada de los colonizadores españoles. Y, como bien se sabe, la tierra es de quien la habita. Ninguna ley puede contradecir este principio universal.

Los Mapuche no pueden mostrar ningún título de propiedad relacionado con sus tierras. Nunca lo necesitaron, ni nunca surgiría en ellos la presunción de poder considerar la naturaleza como un objeto a negociar. Ellos son el “Pueblo (che) de la Tierra (mapu)”, y por eso reclaman el derecho a vivir en los lugares en donde siempre han estado.

Cuando el grupo Benetton se apropió de sus lugares ancestrales, no dudó ni un momento para proceder a los desalojos forzados de pueblos enteros, desplazando a las familias y reemplazándolas con casi 300 mil ovejas para lana. Los rebaños, es proverbial, son mansos, pero no los mapuches, que desde entonces no dejaron de luchar, resistiendo y reaccionando a la violencia que regularmente se lleva a cabo en contra de sus miembros más activos, a menudo detenidos y encarcelados por las autoridades nacionales con la acusación del terrorismo. Este es el caso de Facundo Jones Huala, líder de la Resistencia Ancestral Mapuche (RAM), que desde hace más de dos meses está detenido en la cárcel de Esquel, en la provincia de Chubut, por haber promovido y participado en actividades de boicot y re-apropiación de tierras que ahora pertenecen a Benetton.

El 1 de agosto de 2017, la Gendarmería Nacional, fuerza armada que responde directamente a las órdenes del Ministerio de Seguridad del Gobierno – actualmente presidido por Mauricio Macrí – irrumpió en las comunidades en resistencia de Pu Lof, en la misma provincia de Chubut, donde los miembros de RAM y varios partidarios de la causa mapuche manifestaban su derecho a la tierra. La acción represiva de los militares dispersó la multitud indígena con cargas, balas de goma e incendios a habitaciones, sin ahorrarse violencias en contra de mujeres y niños.

Santiago Maldonado, un artesano bonaerense de veintiocho años, estaba allí para apoyar la lucha del pueblo mapuche. Algunos testigos dicen que lo vieron por última vez en manos de la Gendarmería, pero la misma fuerza armada y el gobierno lo niegan.

Ha transcurrido un mes exacto desde su desaparición.

Argentina y el mundo entero no necesitan agregar un nuevo nombre a la macabra lista de desaparecidos.

Señor Presidente, ¿dónde está Santiago Maldonado?

Señores Benetton, ¿dónde está Santiago Maldonado?

Queremos una respuesta.

Queremos a Santiago, vivo.

Seguidamente reproducimos la carta que Facundo Jones Huala dirigió a Santiago Maldonado:

GRACIAS, HERMANO

Gracias, eso, te diría gracias, si hoy pudiera tenerte frente a mí. Infinitas gracias, porque no se me ocurre una palabra más poderosa para reconocer profundamente todo tu amor a nuestra comunidad, tanta entrega de manera desinteresada, por el simple deseo y el arduo trabajo de intentar conocernos, pero de verdad. Tremendo esfuerzo, hermanito, no habrá sido en vano: tu interminable solidaridad recoge por estas horas multitudinarias muestras de humanidad, que reafirman tus derechos junto a los nuestros, sembrando un ejemplo que se puede conjugar en todos los tiempos…

La respuesta no está en Facebook, ni en ninguna red social:
la respuesta está en las manos de Gendarmería Nacional.

Ellos te llevaron. Ellos te golpearon. Ellos te secuestraron. Y a nombre del periodismo que sabe mirar para otro lado, vuelven a perpetrar un terrorismo de Estado. Porque sí, los pueblos originarios venimos gritando hace mucho, pero el eco recién empieza y, eso también, se lo debemos a tu lucha… A mí, me detuvieron por primera vez a los 11 años, cuando vivía en Bariloche, camino a comprar unos mapas. “Por actitud sospechosa”, me dijeron, con una sospechosa actitud propia de quien sólo sospecha de actitudes ajenas.

A ellos no les molestan nuestras “armas” sobre sus políticas:
les molestan nuestras armas políticas.

Son ellos, quienes poseen todo el arsenal económico, comunicacional, simbólico. Y nosotros nos volvimos sus verdaderos enemigos cuando decidimos disputarlo. Aun así, Santiago, sin ser mapuche, arribaste a la comunidad abrazando nuestra causa, como si fuera tuya. Y el día de tu secuestro, los gendarmes llegaron con esa idea fija que vos ya habías descubierto mucho tiempo atrás: “Matar a los indios”. No se llevaron a un indio esta vez, te llevaron a vos, que hoy lográs poner nuestro grito dónde nosotros no pudimos, porque nuestro destino suele ser tan silencioso como nuestra historia. Lo dicen tus compañeros, lo dice tu ideología: si el desaparecido fuera mapuche, ¿cuántos gritos habría?

Los indios podemos desaparecer, sin que nadie salga a protestar.
Vos llegaste para gritarlo y, ni llevándote, te pudieron callar.

No tuvimos oportunidad de compartir nuestro tiempo, pero todos los peñi y las lamien que te conocen hablan muy bien de vos, fortaleciendo la espalda del texto que escribo. Y entonces, aún sin habernos cruzado palabra, puedo afirmar con certeza cuánto valoramos tu autenticidad: decir lo que pensabas y hacer lo que decías…

Quedan pocos, muy pocos, con semejante cualidad, ésa que te volvió imprescindible. Pero basta revisar tus acciones, para conocer tus fundamentos políticos, ésos que ahora se vuelven ejemplo de miles, de miles que ojalá se vuelvan aparecidos en la lucha, de miles que ojalá se vuelvan Santiago. Pues aquel 1 de agosto tal vez debieras haber estado formando nuevos cuadros en algún otro lado, pero allá te llevaron tus convicciones, sobre las normas claras de la comunidad: “Si no sos mapuche, nunca debés exponerte”, solemos decir en general, pero vos elegiste quedarte ahí, apoyándonos igual, hasta penetrar en lo profundo de nuestra cultura, un lugar muchas veces inaccesible para quienes vienen desde lejos. Tus decisiones, tus convicciones, nos igualan y nos hermanan en un solo grito, a todos los seres humanistas del mundo…

Yo no sé dónde estarán el Che, Severino De Giovanni, Evita, Tupac Katari o Gandhi, pero de seguro andarán gritando por algún lado:

¡Dónde mierda tienen a Santiago Maldonado!

Raúl Zecca Castel

El 18 de octubre han encontrado su cadaver.

Pantallazo-2017-10-24 18-18-39

desinformemonos

Pantallazo-2017-09-07 15-24-42

Mujeres de Kurdistan a Marichuy:

 

índice

“los Pueblos Indigenas son el resguardo del tejido social de la humanidad”

Carta del movimiento de mujeres de Kurdistan (Komalen Jinen Kurdistan) a Maria de Jesus Patricio Martinez, vocera del concejo Indigena de Gobierno

Para la compañera María de Jesús Patricio Martínez, representante de la voluntad del pueblo indígena de México y del Congreso Nacional Indígena.

En primer lugar, queremos enviar a nuestra hermana mexicana nuestro más sentido respeto y saludos revolucionarios desde las montañas del Kurdistán hasta las cordilleras de Sierra Madre más allá de los océanos. A pesar de los ríos, las montañas, los desiertos, los valles, cañones y mares que nos separan, somos hermanos y hermanas indígenas, sin importar en qué parte del mundo estemos. Nuestra lucha, nuestra resistencia contra la ocupación y el colonialismo, nuestro sueño por una vida libre es común y en este sentido, como Movimiento de Liberación del Kurdistán, declaramos que consideramos la lucha por la autodeterminación, la auto-administración y la autodefensa de los pueblos indígenas de México organizados en el Congreso Nacional Indígena (CNI) como nuestra propia lucha y la apoyamos basados en los principios de solidaridad revolucionaria.

 

Los pueblos indígenas son las venas por las cuales los principales valores culturales y sociales de la humanidad se vienen transmitiendo desde los primeros momentos de la socialización hasta nuestros días. Sin duda ningún pueblo es superior a otro, pero en un momento en que la modernidad capitalista trata de destruir todo valor comunal, los pueblos indígenas son el resguardo del tejido social de toda la humanidad. Los miles de años de memoria colectiva resurgen en nuestras canciones, en nuestros rituales, nuestras oraciones, nuestros tatuajes, nuestras danzas y nuestras tradiciones. Por lo tanto, la lucha por la identidad propia contra los intentos de la modernidad capitalista de borrar las raíces y la memoria de nuestros pueblos, se convierte en la más valiosa de las resistencias. En América Latina como en el Kurdistán, las mujeres lideramos esa resistencia.

 

En nuestros países, que fueron las cunas de miles de años de cultura de la diosa madre, la mujer y la vida, la mujer y la libertad, la mujer y la tierra, la mujer y la naturaleza están inextricablemente vinculadas entre sí.

 

En Kurdistán expresamos esta realidad en nuestro lema “Jin Jiyan Azadî“, que significa “Mujer Vida Libertad”. El cuerpo y el alma de la mujer son el reflejo del universo en la tierra. Hace miles de años, durante la Revolución Neolítica, fueron las mujeres a través de su organización social las que lideraron todos los cambios que hicieron posible el labrado de la tierra y el comienzo de una vida sedentaria en armonía con la naturaleza. Esa es la razón por la cual la civilización patriarcal del estado, que se produjo en forma de una contrarrevolución basada en la dominación, la explotación y la ocupación, esclavizó en primer lugar a las mujeres. Paralelamente a la dominación de las mujeres se aceleró la dominación de la naturaleza. Fue a través de la opresión de la primera naturaleza que devino la segunda, transformándose ambas en las pinzas que la modernidad capitalista utilizó para presionar con fuerza a la sociedad histórica y así poder destruirla. La actual dominación ejercida contras nuestros pueblos es el resultado de esa mentalidad. Por lo tanto, la resistencia legítima surgida en pos del autogobierno, la autodeterminación y la autodefensa, representa la mayor lucha por la libertad que pueda ejercerse.

 

images2Nosotros en Kurdistán hemos desarrollado nuestra propia defensa contra las fuerzas capitalistas modernistas y los ataques de los estados colonialistas que ocupan nuestro suelo, iluminados por las experiencias de lucha de los pueblos indígenas de América Latina. Queremos que sepan que recibimos una constante y especial inspiración de sus experiencias de autogobierno, de buen gobierno y de comunalismo. Esperamos que nuestras experiencias y logros en la lucha representen del mismo modo fuentes de inspiración también para ustedes. Una de las mayores conquistas de nuestro movimiento es la igualdad de participación y representación de las mujeres. Fue el resultado de grandes sacrificios e intensas luchas llevadas a cabo por las mujeres, como finalmente logramos nuestra participación por igual en todas las instancias de toma de decisiones. No como individuos, sino como representantes de la voluntad organizada y colectiva del Movimiento de Liberación de las Mujeres del Kurdistán, es que estamos tomando nuestro lugar en cada aspecto de la lucha. Con nuestro sistema de copresidencias, establecidas desde abajo hacia arriba, representamos la voluntad de las mujeres en cada decisión y desarrollamos una política democrática contra las formas centralistas y patriarcales de la política tradicional. Pero para ello fue necesario convertirnos definitivamente en una fuerza organizada. Estar organizadas es el criterio más importante para lograr el triunfo. En la medida en que estemos organizadas, somos capaces de resistir contra el sistema colonialista y dominante y construir nuestra propia alternativa de gobierno. En este sentido, la organización es nuestra mayor arma de autodefensa. En el pasado muchos pueblos y movimientos no han podido alcanzar los resultados esperados porque no estuvieron lo suficientemente organizados. No fue posible transformar algunos momentos históricos en grandes victorias precisamente por esa falta de organización. Quizás no se haya comprendido en profundidad el significado y la importancia de este hecho, pero hoy estamos en otra etapa. Nos enfrentamos con el deber de multiplicar nuestros esfuerzos para aumentar los niveles de organización ante esta nueva oportunidad de triunfo – en un momento en que el sistema capitalista modernista vuelve a atravesar una profunda crisis en sus aspectos más determinantes. La historia nos está demandando esto. Ustedes como Congreso Nacional Indígena han podido reconocer esta realidad, al declarar las elecciones presidenciales en México como una instancia clave dentro de un proceso que desembocará en el aumento de sus niveles de organización.

 

Como Movimiento de Liberación de Mujeres de Kurdistán queremos expresar nuestro apoyo a esta decisión, basadas en la convicción de que este objetivo será cumplido y llevado a un nivel mucho más alto a partir de estas elecciones y de las estrategias desarrolladas a tales efectos. Nuestro líder Abdullah Öcalan, que aún se encuentra encarcelado bajo las condiciones más severas de aislamiento por el estado colonialista turco desde 1999, hizo un análisis muy importante en relación a esto a finales del siglo XX. Nuestro líder Apo, previó que el siglo XXI sería el siglo de la liberación de las mujeres, si nosotras como tales, éramos capaces de crecer y determinar nuestros modos y mecanismos de organización. La razón de esta conclusión fue la evidente crisis estructural del sistema patriarcal, que se ha basado en nuestra esclavitud. El sistema patriarcal pretende superar esta crisis incrementando sus ataques contra las mujeres hasta llevarlos al nivel de una guerra sistemática. Al concentrar sus ataques contra las mujeres de todo el mundo con diferentes medios y métodos, el sistema intenta truncar el camino hacia la liberación que hemos iniciado. Los asesinatos de mujeres que alcanzaron el nivel de genocidio en su país y los asesinatos de mujeres líderes en América Latina son los indicadores más concretos de esta realidad.

Queremos que sepan que consideramos a todas las mujeres y líderes de los pueblos indígenas que han sido asesinadas por los brazos que operan desde el sistema dominante, como nuestras propias mártires y luchamos también para hacer realidad sus mismos sueños y esperanzas. Para nosotros los mártires no mueren. De ellos tomamos la fuerza y renacen en cada lucha que iniciamos. En este contexto, la decisión del pueblo indígena mexicano de declarar a una compañera como representante de su voluntad y hacerla su candidata en las próximas elecciones presidenciales, es muy significativa. En este sentido la compañera Marichuy no es solo la voz de los indígenas de México, sino al mismo tiempo de todas las mujeres del mundo. Queremos expresar que consideramos muy importante y valiosa la candidatura de la compañera Marichuy como representante de los pueblos negados, de las mujeres esclavizadas y de los miles de años de sabiduría ancestral que la modernidad capitalista quiere hacer desaparecer.

 

Como Movimiento de Liberación de las Mujeres del Kurdistán declaramos todo nuestro apoyo y solidaridad a la compañera y al Congreso Nacional Indígena, no sólo en este momento de coyuntura electoral, sino en toda la lucha que su Movimiento está llevando adelante. Sabemos que no es relevante en sí mismo el resultado de las elecciones, ya que es sólo uno de los caminos que los pueblos indígenas de México se han dado en este proceso y en este momento particular de la lucha. En ese sentido la victoria ya está dada. Porque el sistema capitalista modernista se alimenta de la división de las fuerzas y de la desorganización de los pueblos y las sociedades que quiere dominar; pero ustedes ya han construido el terreno para el éxito formando su unidad organizada. De ahora en adelante es importante no perder de vista este objetivo, que no es otro que el de crecer en organización. Su triunfo será nuestro triunfo. Nuestra lucha es su lucha. Somos el pueblo hermano de las montañas que han surgido de las mismas aguas profundas. Incluso desde nuestras diferentes lenguas compartimos los mismos sueños, nos enamoramos de la misma utopía y resistimos en aras del mismo amor. Les enviamos desde aquí toda la fuerza necesaria en esta nueva etapa, los saludamos con nuestros más genuinos sentimientos revolucionarios y los abrazamos con toda nuestra solidaridad y camaradería.

 

¡Viva la hermandad de los Pueblos!

¡Viva el Internacionalismo Revolucionario!

¡Mujer Vida Libertad! Jin Jiyan Azadi

Coordinación del Movimiento de Mujeres de Kurdistan Komalên Jinên Kurdistan (KJK)
7 de Junio de 2017

En Solidaridad con Dimitry Bogatov

dimitri

Dimitry Bogatov encarcelado desde el 10 de abril de 2017

¿Quién es?

Desarrollador de software, profesor de matemáticas de la Universidad de Moscú, activista del Software Libre, colaborador en los proyectos Debian y GNU, esperantista.

¿De qué se le acusa?

La fiscalía acusa a Bogatov de publicar materiales extremistas en internet.

Lo acusan de violar los artículos 205.2 (incitación a actividades terroristas o justificación del terrorismo a través de Internet), 30.1, y el 212.1 (conspiración para el fomento de disturbios en masa) del Código Penal Ruso.

De acuerdo con la acusación, alguien publicó dos mensajes en el sitio web sysadmins.ru el 29 de marzo. Airat Bashirov accedió a su cuenta desde 104 IPs diferentes situadas en distintos países, incluyendo la dirección IP de Dmitry Bogatov.

Para justificar la necesidad de la detención de Bogatov, la acusación presentó un vídeo mostrando “Disturbios masivos y desobediencia policial”. El único vídeo publicado por Airat Bashirov es un clip de hip-hop de Kanye West y Jay-Z, “No Church in The Wild”.

También justificaron la necesidad del arresto por que Dmitri planeaba una visita a Italia el 12 de abril. En ese momento Italia acogía el Festival Internacional de Jóvenes Esperantistas, que Dimitry planeaba visitar con su pareja.

dimitri1

¿Cómo podemos ayudar?

Distribuir información sobre el caso

Cuanta más difusión, más atención, con lo que aumentan las posibilidades de lograr la liberación de Dimitry.

Coloca un banner con el avatar.

Usa el hashtag #freeBogatov en las redes sociales.

Colabora con la ayuda legal de Dimitry

La familia de Dimitry necesita ayuda para pagar abogados, expertos independientes y otros gastos.

Si no te vienen bien ninguno de los métodos propuestos de transferencia, por favor nos escribes...

Escribirle una carta de apoyo

Dimitry ahora se encuentra recluido en un centro de detención preventiva y tiene limitado el acceso a la información. Las cartas son casi la única manera que tiene Dimitri de comunicarse con el mundo exterior, y es importante que sepa que tiene gente que le apoya. Lamentablemente, sólo se le puede escribir en ruso.

Si sabes ruso, accede a RosUznik o mira la versión rusa de esta página. Hay información de cómo escribir directamente a Dimitry.

Si no lo hablas, podemos traducir tu carta y renviarla, contáctanos en Freebogatov@cock.li (GPG key: 0xC70F74F7211C6E36).

Ejecuta un repetidor Tor que contenga Bogatov o KAction en solidaridad.

Los activistas de Tor han lanzado un flashmob el 12 de abril donde piden a todos los administradores de servidores Tor que ejecuten o renombren sus relés usando #freeBogatov o #Kaction.

La página web del Proyecto Tor tiene una guía de cómo hacerlo. Puedes ejecutar el relé en tu casa (en ese caso se recomienda no ejecutar una salida relé, sino medio relé, de esa forma tu IP no generará ninguna actividad negativa.

También puedes limitar el ancho de banda si no quieres dar todo el ancho de banda a la red Tor) o usar un servidor. He aquí una lista de hosters administrados por activistas que corren servidores Tor. Desde el 18 de abril, se han lanzado 45 relés y nodos de salida en solidaridad con Dimitry. Aquí y aquí puedes ver las listas de relés.

Свобода Димитрия в Богатов

Palestina hoy

hyas

Al comienzo de la calle Shuhada en la ciudad vieja de Hebrón hay carteles que muestran múltiples direcciones: el cementerio de Jabad, el Viejo Cementerio Judío, Tel de Hebrón. Las señales están en hebreo e inglés. El propósito de las señales no es mostrar a nadie las direcciones, sino borrar la identidad palestina, e incluso la lengua árabe, de la zona. En la última década, los colonos israelíes han estado colocando este tipo de señales por todo de Hebrón. En los últimos dos años, la instalación de estos carteles se ha incrementado exponencialmente.Hebron-settlers-signs-2

Más adelante en la misma calle Shuhada hay carteles indicando la “historia” de Hebrón. Dicen que Hebrón originalmente perteneció al pueblo judío. Otra habla de los acuerdos de Hebrón de 1997. Dice que los acuerdos de Hebrón dejaron a los judíos con sólo un 3 por ciento de la ciudad, mientras que los árabes disfrutaban del floreciente centro comercial. Un cartel habla de hace 50 años, cuando las fuerzas israelíes ocuparon la Ribera Occidental. Dice así: “1967: Liberación de Hebrón y el restablecimiento de su comunidad judía”. “Los niños han regresado a sus propias fronteras” (Jer. 31:17).”

Los señales son ilegales incluso bajo la ley israelí. Muchas de ellas cambian los nombres de las calles de nombres árabes a hebreos, se han puesto sobre tiendas y hogares palestinos privados, sin el consentimiento de los propietarios. Esto sucede incluso en las calles con población predominantemente palestina. Las señales se instalan sin la autorización de la municipalidad de Hebrón o del ejército israelí.Hebron-sign-3

En 1994, Baruch Goldstein colono israelí nacido en Brooklyn, abrió fuego en la mezquita de Ibrahimi. Asesinó a 29 palestinos. Israel no protegió a la comunidad palestina ni expulsó a los colonos ilegales aplicando el Protocolo de Hebrón. Firmado en 1997, el protocolo divide la ciudad, el cierre de las calles y del vibrante mercado palestino, convirtiendo la ciudad en una ciudad casi fantasma. Dentro de ella, sin embargo, es un requisito que las autoridades israelíes protegen la identidad palestina de Hebrón. Permitiendo las señales de los colonos violan permanentemente estos requisitos.

Hebron-signs-1El 3 de abril de 2017, la “Juventud contra los Asentamientos” y los “Rabinos por los Derechos Humanos” solicitaron oficialmente al ejército israelí que asegurara la zona para eliminar los carteles. El ejército se negó a conceder tal petición, excusándose en el miedo a la violencia. Sin embargo, el ejército regular otorga permisos a los colonos cuando hacen marchas celebrando el terrorismo contra los palestinos. Por su desfile de Purim, los colonos de Hebrón se visten con trajes representando a los palestinos como los malos. En 2016, los celebraron su Purim, en el mismo lugar donde el soldado israelí Elor Azaria había asesinado recientemente a dos palestinos desarmados. Los colonos bailaron sobre las manchas de sangre en el lugar de la calle donde se habían llevado a cabo los asesinatos.

unnamedEntre los signos más ofensivo que los colonos han puesto hay una bandera en la calle Shuhada, que dice “Palestina nunca ha existido (y nunca lo hará).” No se puede eliminar esta y otras ofensas y señales ilegales de los colonos por procedimiento legales, el otro día colocamos nuestra propia pancarta desde un balcón palestino de la calle Shuhada. Se lee “esto es Palestina. Bienvenido a la Calle apartheid.” seguiremos con nuestros esfuerzos para impugnar legalmente los signos ilegales de los colonos. También continuaremos colocando pancartas y reinstalando las señales auténticas, la justicia y la historia. Podéis ayudar firmando esta petición solicitando a la Administración Civil israelí que defienda su propia ley en lo relativo a las señales y uniéndote a esta campaña para contar lo que pasa en Hebrón.

 

Nuestro Gran Hermano (1)

cia

 Listados que usa la CIA: El bueno, el malo, y el muy feo
Sacan a la luz 8.000 documentos para …:

El 20 de febrero WikiLeaks publicó una lista de 8761 documentos de espionaje por delitos políticos, podríamos destacar:

Primero, en estos documento hay muy poco que pudiera sorprender. La CIA es una organización de espías, después de todo, y, sí, espía a la gente.

Segundo, a diferencia de la NSA, la CIA no está loca por la vigilancia general: apunta a personas en particular, y las herramientas de craqueo reveladas por WikiLeaks están diseñadas para monitorizar a personas específicas. Por ejemplo, es posible que hayas visto algún titular sobre la CIA craqueando a Samsung TVs. Eso implica entrar en la casa de alguien y reprogramar físicamente la televisión con una memoria USB. Si la CIA quiere molestarte, te molestará de una forma u otra, desde una tele inteligente o no.  Probablemente te engañarán para que abras un archivo adjunto o descargar.

En realidad, es un complemento perfecto para todo esto: las apps encriptadas de extremo a extremo, como Signal y WhatsApp, son tan fuertes, que la CIA tiene que atacar tu teléfono, televisor u ordenador para leer tus mensajes y fisgonear en tu webcam y micrófonos, si tienes la mala suerte de ser su objetivo. Craquear dispositivos de esta forma está plagado de riesgos y costos, por lo que sólo atacan objetivos de gran valor. La gran mayoría de nosotros no somos objetivos del malware de la CIA, acechando nuestros bolsillos, bolsas para portátiles y pc de mesa.

En tercer lugar, si sigues la política estadounidense y el papel dañino de WikiLeaks en el ascenso de Donald Trump, puedes haber calculado que la mierda del martes 17 estuvo calculada para ayudar al presidente a pinchar el servidor de correo electrónico de sus opositores políticos en la CIA. Los documentos filtrados sugieren que la agencia puede disfrazar sus operaciones como el trabajo de un gobierno extranjero. Por lo tanto, no fueron los rusos los que irrumpieron en las computadoras de los demócratas y, al filtrar los mensajes de correo electrónico, ayudaron a la elección de Donald – era la CIA todo el tiempo, Trump ahora puede protestar. Cerrará el servicio secreto. La oficina de noticias del presidente, ya está siguiendo esa línea.

Volviendo a los archivos filtrados. Una entretenida página detalla las discusiones en la CIA sobre cómo evitar que sus secretos salgan a raíz del robo de las herramientas de craqueo del Equation Group NSA. Junto con un informe detallado [PDF] sobre el craqueo de Equation Group, hay sugerencias de cómo proteger los recursos.

La CIA y la Casa Blanca aún no han comentado la veracidad del material filtrado y es poco probable que lo hagan. Pero al menos un ex agente de inteligencia con conocimiento de tales asuntos parece convencido de que son reales.

snow

Así que aquí hay un resumen de lo más destacado hasta ahora. Con tantos materiales por pasar, se puede perder alguna cosa importante. Siéntete libre de añadir tus propias ideas en los comentarios. Un buen número de estas armas cibernéticas fueron obtenidas de la NSA, GCHQ o investigadores privados de seguridad de informática, y guardadas sin aviso a los proveedores, en caso de vulnerabilidades son parcheados una y otra vez .

  • Windows: El equipo UMBRAGE de la CIA tiene una colección modesta de herramientas de ataque para sistemas alimentados por Microsoft, todos ellos listados aquí. Estas herramientas incluyen registradores de pulsaciones de teclas, cuerdas de escape de salvaguardias y mecanismos de prevención de antivirus. Los analistas de la CIA encontraron fallas en el Panel de Control y la capacidad de agregar flujos de datos a NTFS sin detección, para pasar datos en unidades de almacenamiento. Los archivos de biblioteca de Windows son pasos útiles para la ejecución de código malicioso, al igual que los archivos de Windows Theme.

Los archivos DLL [PDF] son un popular portador de ataque para la CIA [PDF]. También son útiles para ocultar malware en las aplicaciones y los documentos muestran que las aplicaciones comunes se han utilizado para espiar explotando las debilidades de DLL.

Una técnica de ataque DLL muestra que alguien en la agencia es fan de Will Ferrell. El programa RickyBobby, llamado así por el personaje de la película Talladega Nights, utiliza varios DLL de .NET y un script de Windows PowerShell para implantar un “puesto de escucha” en un PC con Windows.

Una versión se ha utilizado en unidades USB, de acuerdo con este documento. El software, con las herramientas de ataque llamada Fight Club, fue puesto en seis unidades e “insertado en la cadena de suministro de una red/grupo”.

Si usas Windows Exchange 2010, la CIA tiene una herramienta para eso, denominada ShoulderSurfe. Esta realiza un ataque de inyección de código contra el proceso de administrador de almacén de datos de Exchange que permitiría a un agente recopilar correos electrónicos y contactar a voluntad y sin necesidad de credenciales individuales.

Exchange 2007 es aún más fácil de romper, según la CIA. Para obtener un resumen detallado de Exchange y todas sus fallas, este documento [PDF] debería ser útil para los ingenieros de Microsoft que buscan solucionar los problemas.

  • OS X: La CIA tiene herramientas para este sistema operativo también.
    Muchas herramientas de hacking cubren OS X El Capitan, pero presumiblemente estas se han actualizado para subvertir nuevas versiones del sistema operativo. Dicho esto, parece que a través de la lectura de estos archivos Apple plantea un desafío mucho más difícil para la CIA que el código de Redmond.
    Los analistas señalan que el sistema operativo puede ser resistente a las aplicaciones que intentan deslizar malware en un Mac. Pero todavía es posible hacer una lista blanca del software de espionaje; Subvertir imágenes de NetInstall, crear programas zombies; Y subrepticiamente colocarse en el núcleo.
    Un interesante proyecto referente a los archivos se llama QuarkMatter. Esta es una técnica para ocultar el software de espionaje persistentemente en un sistema OS X mediante el uso de un controlador EFI almacenado en la partición del sistema EFI. Otro, denominado SnowyOwl, utiliza un pthread en un cliente OpenSSH para potencialmente retirar la supervisión remota de un sistema de destino.
    Los documentos muestran también un proyecto llamado
    HarpyEagle que analiza sistemas de Apple para claves privadas, y también sistemas Time Capsule.
  • IOS: Los archivos de la CIA muestran una larga lista de herramientas de ataque a iOS. Algunas fueron desarrollados en la propia agencia, otras por NSA o la británica GCHQ, y otras fueron hechas por empresas privadas. Parece como si algunos de los errores de seguridad fueran corregidos por Apple en las últimas actualizaciones de iOS, las versiones 8 y posteriores, o de lo contrario ya no son usadas. Por ejemplo, la redundancia de Redux y la explotación de Xiphos se usaron para craquear “iPhone 4S y posteriores, iPod touch (5ª generación) y posteriores, iPad 2 y posteriores”, pero ambos defectos fueron corregidos después de ser divulgados por el jailbreaker chino Pangu .

Aunque es probable que la lista sea antigua, muchos de ell La vulnerabilidad de Dyonedo, desarrollada por GCHQ, permite que código sin firmar se ejecute en dispositivos iOS, mientras que la herramienta Persistence de la CIA permite “crear un enlace simbólico [en iOS 7.x] o sobrescribir un archivo existente (iOS 8 .x) que ejecutará nuestro bootstrapper, dando [usuarios] la ejecución inicial en cada arranque. ”

Mientras el root es un objetivo, los documentos también detallan un ataque conocido como Portal Cautivo. Esto configura el navegador para encaminar todo el uso de la web a través de un servidor ejecutado por la CIA.

Android: Hay una lista mucho más larga para los abusos de Android que para el sistema operativo de su primo Cupertino.

Existen programas como Chronos y Creatine que atacan defectos específicos en los controladores Qualcomm Adreno GPU, y otros como Starmie y Snubble sólo funcionan contra teléfonos específicos de Samsung. También hay muchos ataques basados en Chrome para Android que sólo funcionarán en versiones anteriores del navegador. Aquí hay una lista completa de versiones históricas.

También hay tres implantes listados – Bowtie, SuckerPunch y RoidRage. Las notas de lanzamiento de RoidRage muestran que puede controlar todas las funciones de radio y permite el robo de SMS.

Aunque la mayor parte de las vulnerabilidades enumeradas permiten una escalada de privilegios, permitiendo a las aplicaciones maliciosas conseguir más o el control total del dispositivo infectado, hay algunos como BaronSamedi, Dugtrio y Salazar que permiten el acceso remoto. Muchos de estos han sido cerrados en teléfonos con Android versión 4.4 y superior, pero ten en cuenta que esta lista tiene tres años de antigüedad y la versión revisada de los espias actualmente en uso podría ser más eficaz contra las versiones más modernas de Android.

Antivirus: El almacen de la CIA contiene departamentos en la mayoría de los sistemas antivirus y sabe cómo derrotarlos. Gran parte de la información ha sido redactada, pero quedan algunos fragmentos.
Los documentos dicen que evadir los mecanismos de detección de F-Secure es posible, pero que el software tiene un motor heurístico bastante bueno que puede recoger el software troyano.

Avira es un objetivo de alto valor, ya que la documentación señala que es popular entre los objetivos de la lucha contra el terrorismo.

El motor heurístico de Bitdefender también ha causado algunos problemas a la CIA a la hora de detectar el malware de la agencia. Sin embargo, un archivo señala: “los recursos de texto claro o los recursos RXOR-ed sencillos no parecen hacer que Bitdefender se dispare“.

El código de Comodo se describe como una “PITA gigante” por su capacidad de detección de malware. Sin embargo, tiene un punto débil y no escanea el contenido de la Papelera de Reciclaje. Las notas dicen que el malware se puede almacenar ahí de forma segura, pero se puede detectar cuando se ejecuta.

Desde la versión seis del código de Comodo, las cosas se han vuelto mucho más fáciles y la CIA tiene un espia conocido como Gaping Hole de DOOM. Esa versión ignora el malware que cree que forma parte del sistema operativo Windows.

“Cualquier cosa que se ejecute como SYSTEM automáticamente se nombra 6.X. ANYTHING”, dice el documento.

Los detalles de AVG son incompletos, pero el troyano de la CIA señala por lo menos dos maneras de derrotar el software de seguridad. Estos incluyen un falso instalador y software malicioso que se puede lanzar a un sistema y activarse por un enlace web específico.

El código antivirus y otros programas también pueden ser objeto de una serie de herramientas desarrolladas bajo el apodo de WreckingCrew. La gran mayoría de ellos estaban en desarrollo, pero dos estan terminados y podrían utilizarse para anular software de seguridad y “trolear”.

  • Signal/WhatsApp: Una buena noticia para los defensores de la privacidad, parece que la CIA no ha tenido suerte en romper el popular protocolo de chat cifrado creado por Whisper Systems, que se utiliza en Signal y WhatsApp.
  • Ataques a CD / DVD: Todavía hay mucha gente en el mundo que usa CDs y DVDs, por lo que la CIA ha desarrollado un código llamado HammerDrill para explotar el medio de almacenamiento.

La versión 2 del software permite a un ordenador infectado registrar qué CDs y DVDs están siendo leídos por el usuario, durante cuánto tiempo y los datos que contienen. La CIA también agregó una función en la segunda compilación que le permite instalar un troyano oculto en los nuevos discos que se están quemando, si el objetivo está utilizando el popular software de grabación de Nero.

El desarrollador señala que un shellcode de 279 bytes se puede quemar en el medio del almacenamiento que se ejecutará en sistemas Windows de 32 bits. Los documentos señalan que el antivirus Kaspersky (muy usado en Rusia y en otros lugares) se puede intervenir de esta manera.

  • Smart TV: La CIA y los espías británicos del MI5 han desarrollado un ataque conocido como Weeping Angel. Este puede poner a los televisores inteligentes – se nombra a Samsung – en “modo Fake-Off”, que hace que el dispositivo parezca que está apagado con sus LED apagados. Sin embargo, todavía está encendido e incluso se puede utilizar como un dispositivo de escucha. Las teclas Wi-Fi que usa el televisor también son controlables.
  • Dispositivos de IoT: Está claro que la CIA está intentando activamente la subversión de los dispositivos del Internet de las Cosas con su Embedded Development Branch. Los documentos aquí son algo escasos, pero a partir de las notas de la reunión de 2014, está claro que los analistas están estudiando automóviles autodirigidos, hardware de consumo personalizado, sistemas integrados basados en Linux y cualquier otra cosa que pueda caer en sus manos.
  • Los dispositivos de Amazon Echo o Google Home resultan cada vez menos atractivos cada día.

Otros fragmentos interesantes son que algunos de los documentos que contienen las claves de las licencias del software que la CIA utiliza. Estos incluyen claves para el software de diseño gráfico OmniGraffle y el editor de texto Sublime, pero en este último caso, se incluyó la clave de licencia de 10 usuarios como perteneciente a Affinity Computer Technology, un pequeño taller de reparación de computadoras en Sterling, Virginia.
Hemos hablado con el gerente de Affinity, Bill Collins, quien revisó la página y se quedó confundido. Son un pequeño taller de reparación de computadoras, dijo, sin vínculos con la CIA.

También hay algunos toques divertidos. Un analista ha incluido los juegos que le gustan y algunas sugerencias de música. Él o ella también parece ser un fan de Monty Python.

No hay manera de leer el archivo completo en un día. Si eres un desarrollador o un tecnólogo, vale la pena que mires los archivos. Sospechamos que muchas compañías lo están haciendo, día tras día.

 

arton666 arton401
arton405  arton404