¿Dónde está Santiago Maldonado?

Señores Benetton.

rsz_santiago_maldonado

Podría ser esta que ven la imagen para el lanzamiento de la nueva campaña publicitaria de Benetton: la cara un poco bohemia de un joven muchacho argentino, el pelo alborotado, dreadlocks a la vista y mirada penetrante sobre fondo negro – monocromo -, como los que le gustan tanto al buen Oliviero Toscani, y luego, inevitable, el logotipo con el lema de la famosa compañía italiana, United Colors of Benetton, que se ha convertido, gracias a inteligentes estrategias de marketing, en sinónimo de apertura, multiculturalidad, integración entre los pueblos y las culturas.

Santiago Maldonado se ha integrado tan bien que ya no se encuentra. Desapareció en la nada, o, más bien: desapareció en las posesiones patagónicas del grupo Benetton. De hecho, ¿cómo no perderse en 900.000 hectáreas de tierra? Sí, porque el tamaño de las propiedades de una de las mayores empresas en el mercado mundial de la ropa asciende a una cantidad así de desproporcionada. Una adquisición – o mejor dicho, una apropiación – del valor de 50 millones de dólares que se remonta a 1991.

Pero la verdad es que esas tierras no pertenecían al estado argentino y menos a la empresa argentina Southern Land Company Limited, la compañía inglesa que adquirió la propiedad a principios del siglo XX.

Esas tierras pertenecían y pertenecen al pueblo mapuche, los indios araucanos que viven en la Patagonia desde tiempos inmemoriales, desde mucho antes de la llegada de los colonizadores españoles. Y, como bien se sabe, la tierra es de quien la habita. Ninguna ley puede contradecir este principio universal.

Los Mapuche no pueden mostrar ningún título de propiedad relacionado con sus tierras. Nunca lo necesitaron, ni nunca surgiría en ellos la presunción de poder considerar la naturaleza como un objeto a negociar. Ellos son el “Pueblo (che) de la Tierra (mapu)”, y por eso reclaman el derecho a vivir en los lugares en donde siempre han estado.

Cuando el grupo Benetton se apropió de sus lugares ancestrales, no dudó ni un momento para proceder a los desalojos forzados de pueblos enteros, desplazando a las familias y reemplazándolas con casi 300 mil ovejas para lana. Los rebaños, es proverbial, son mansos, pero no los mapuches, que desde entonces no dejaron de luchar, resistiendo y reaccionando a la violencia que regularmente se lleva a cabo en contra de sus miembros más activos, a menudo detenidos y encarcelados por las autoridades nacionales con la acusación del terrorismo. Este es el caso de Facundo Jones Huala, líder de la Resistencia Ancestral Mapuche (RAM), que desde hace más de dos meses está detenido en la cárcel de Esquel, en la provincia de Chubut, por haber promovido y participado en actividades de boicot y re-apropiación de tierras que ahora pertenecen a Benetton.

El 1 de agosto de 2017, la Gendarmería Nacional, fuerza armada que responde directamente a las órdenes del Ministerio de Seguridad del Gobierno – actualmente presidido por Mauricio Macrí – irrumpió en las comunidades en resistencia de Pu Lof, en la misma provincia de Chubut, donde los miembros de RAM y varios partidarios de la causa mapuche manifestaban su derecho a la tierra. La acción represiva de los militares dispersó la multitud indígena con cargas, balas de goma e incendios a habitaciones, sin ahorrarse violencias en contra de mujeres y niños.

Santiago Maldonado, un artesano bonaerense de veintiocho años, estaba allí para apoyar la lucha del pueblo mapuche. Algunos testigos dicen que lo vieron por última vez en manos de la Gendarmería, pero la misma fuerza armada y el gobierno lo niegan.

Ha transcurrido un mes exacto desde su desaparición.

Argentina y el mundo entero no necesitan agregar un nuevo nombre a la macabra lista de desaparecidos.

Señor Presidente, ¿dónde está Santiago Maldonado?

Señores Benetton, ¿dónde está Santiago Maldonado?

Queremos una respuesta.

Queremos a Santiago, vivo.

Seguidamente reproducimos la carta que Facundo Jones Huala dirigió a Santiago Maldonado:

GRACIAS, HERMANO

Gracias, eso, te diría gracias, si hoy pudiera tenerte frente a mí. Infinitas gracias, porque no se me ocurre una palabra más poderosa para reconocer profundamente todo tu amor a nuestra comunidad, tanta entrega de manera desinteresada, por el simple deseo y el arduo trabajo de intentar conocernos, pero de verdad. Tremendo esfuerzo, hermanito, no habrá sido en vano: tu interminable solidaridad recoge por estas horas multitudinarias muestras de humanidad, que reafirman tus derechos junto a los nuestros, sembrando un ejemplo que se puede conjugar en todos los tiempos…

La respuesta no está en Facebook, ni en ninguna red social:
la respuesta está en las manos de Gendarmería Nacional.

Ellos te llevaron. Ellos te golpearon. Ellos te secuestraron. Y a nombre del periodismo que sabe mirar para otro lado, vuelven a perpetrar un terrorismo de Estado. Porque sí, los pueblos originarios venimos gritando hace mucho, pero el eco recién empieza y, eso también, se lo debemos a tu lucha… A mí, me detuvieron por primera vez a los 11 años, cuando vivía en Bariloche, camino a comprar unos mapas. “Por actitud sospechosa”, me dijeron, con una sospechosa actitud propia de quien sólo sospecha de actitudes ajenas.

A ellos no les molestan nuestras “armas” sobre sus políticas:
les molestan nuestras armas políticas.

Son ellos, quienes poseen todo el arsenal económico, comunicacional, simbólico. Y nosotros nos volvimos sus verdaderos enemigos cuando decidimos disputarlo. Aun así, Santiago, sin ser mapuche, arribaste a la comunidad abrazando nuestra causa, como si fuera tuya. Y el día de tu secuestro, los gendarmes llegaron con esa idea fija que vos ya habías descubierto mucho tiempo atrás: “Matar a los indios”. No se llevaron a un indio esta vez, te llevaron a vos, que hoy lográs poner nuestro grito dónde nosotros no pudimos, porque nuestro destino suele ser tan silencioso como nuestra historia. Lo dicen tus compañeros, lo dice tu ideología: si el desaparecido fuera mapuche, ¿cuántos gritos habría?

Los indios podemos desaparecer, sin que nadie salga a protestar.
Vos llegaste para gritarlo y, ni llevándote, te pudieron callar.

No tuvimos oportunidad de compartir nuestro tiempo, pero todos los peñi y las lamien que te conocen hablan muy bien de vos, fortaleciendo la espalda del texto que escribo. Y entonces, aún sin habernos cruzado palabra, puedo afirmar con certeza cuánto valoramos tu autenticidad: decir lo que pensabas y hacer lo que decías…

Quedan pocos, muy pocos, con semejante cualidad, ésa que te volvió imprescindible. Pero basta revisar tus acciones, para conocer tus fundamentos políticos, ésos que ahora se vuelven ejemplo de miles, de miles que ojalá se vuelvan aparecidos en la lucha, de miles que ojalá se vuelvan Santiago. Pues aquel 1 de agosto tal vez debieras haber estado formando nuevos cuadros en algún otro lado, pero allá te llevaron tus convicciones, sobre las normas claras de la comunidad: “Si no sos mapuche, nunca debés exponerte”, solemos decir en general, pero vos elegiste quedarte ahí, apoyándonos igual, hasta penetrar en lo profundo de nuestra cultura, un lugar muchas veces inaccesible para quienes vienen desde lejos. Tus decisiones, tus convicciones, nos igualan y nos hermanan en un solo grito, a todos los seres humanistas del mundo…

Yo no sé dónde estarán el Che, Severino De Giovanni, Evita, Tupac Katari o Gandhi, pero de seguro andarán gritando por algún lado:

¡Dónde mierda tienen a Santiago Maldonado!

El 18 de octubre han encontrado su cadaver.

Raúl Zecca Castel

desinformemonos

Pantallazo-2017-09-07 15-24-42

Anuncios

Mujeres de Kurdistan a Marichuy:

 

índice

“los Pueblos Indigenas son el resguardo del tejido social de la humanidad”

Carta del movimiento de mujeres de Kurdistan (Komalen Jinen Kurdistan) a Maria de Jesus Patricio Martinez, vocera del concejo Indigena de Gobierno

Para la compañera María de Jesús Patricio Martínez, representante de la voluntad del pueblo indígena de México y del Congreso Nacional Indígena.

En primer lugar, queremos enviar a nuestra hermana mexicana nuestro más sentido respeto y saludos revolucionarios desde las montañas del Kurdistán hasta las cordilleras de Sierra Madre más allá de los océanos. A pesar de los ríos, las montañas, los desiertos, los valles, cañones y mares que nos separan, somos hermanos y hermanas indígenas, sin importar en qué parte del mundo estemos. Nuestra lucha, nuestra resistencia contra la ocupación y el colonialismo, nuestro sueño por una vida libre es común y en este sentido, como Movimiento de Liberación del Kurdistán, declaramos que consideramos la lucha por la autodeterminación, la auto-administración y la autodefensa de los pueblos indígenas de México organizados en el Congreso Nacional Indígena (CNI) como nuestra propia lucha y la apoyamos basados en los principios de solidaridad revolucionaria.

 

Los pueblos indígenas son las venas por las cuales los principales valores culturales y sociales de la humanidad se vienen transmitiendo desde los primeros momentos de la socialización hasta nuestros días. Sin duda ningún pueblo es superior a otro, pero en un momento en que la modernidad capitalista trata de destruir todo valor comunal, los pueblos indígenas son el resguardo del tejido social de toda la humanidad. Los miles de años de memoria colectiva resurgen en nuestras canciones, en nuestros rituales, nuestras oraciones, nuestros tatuajes, nuestras danzas y nuestras tradiciones. Por lo tanto, la lucha por la identidad propia contra los intentos de la modernidad capitalista de borrar las raíces y la memoria de nuestros pueblos, se convierte en la más valiosa de las resistencias. En América Latina como en el Kurdistán, las mujeres lideramos esa resistencia.

 

En nuestros países, que fueron las cunas de miles de años de cultura de la diosa madre, la mujer y la vida, la mujer y la libertad, la mujer y la tierra, la mujer y la naturaleza están inextricablemente vinculadas entre sí.

 

En Kurdistán expresamos esta realidad en nuestro lema “Jin Jiyan Azadî“, que significa “Mujer Vida Libertad”. El cuerpo y el alma de la mujer son el reflejo del universo en la tierra. Hace miles de años, durante la Revolución Neolítica, fueron las mujeres a través de su organización social las que lideraron todos los cambios que hicieron posible el labrado de la tierra y el comienzo de una vida sedentaria en armonía con la naturaleza. Esa es la razón por la cual la civilización patriarcal del estado, que se produjo en forma de una contrarrevolución basada en la dominación, la explotación y la ocupación, esclavizó en primer lugar a las mujeres. Paralelamente a la dominación de las mujeres se aceleró la dominación de la naturaleza. Fue a través de la opresión de la primera naturaleza que devino la segunda, transformándose ambas en las pinzas que la modernidad capitalista utilizó para presionar con fuerza a la sociedad histórica y así poder destruirla. La actual dominación ejercida contras nuestros pueblos es el resultado de esa mentalidad. Por lo tanto, la resistencia legítima surgida en pos del autogobierno, la autodeterminación y la autodefensa, representa la mayor lucha por la libertad que pueda ejercerse.

 

images2Nosotros en Kurdistán hemos desarrollado nuestra propia defensa contra las fuerzas capitalistas modernistas y los ataques de los estados colonialistas que ocupan nuestro suelo, iluminados por las experiencias de lucha de los pueblos indígenas de América Latina. Queremos que sepan que recibimos una constante y especial inspiración de sus experiencias de autogobierno, de buen gobierno y de comunalismo. Esperamos que nuestras experiencias y logros en la lucha representen del mismo modo fuentes de inspiración también para ustedes. Una de las mayores conquistas de nuestro movimiento es la igualdad de participación y representación de las mujeres. Fue el resultado de grandes sacrificios e intensas luchas llevadas a cabo por las mujeres, como finalmente logramos nuestra participación por igual en todas las instancias de toma de decisiones. No como individuos, sino como representantes de la voluntad organizada y colectiva del Movimiento de Liberación de las Mujeres del Kurdistán, es que estamos tomando nuestro lugar en cada aspecto de la lucha. Con nuestro sistema de copresidencias, establecidas desde abajo hacia arriba, representamos la voluntad de las mujeres en cada decisión y desarrollamos una política democrática contra las formas centralistas y patriarcales de la política tradicional. Pero para ello fue necesario convertirnos definitivamente en una fuerza organizada. Estar organizadas es el criterio más importante para lograr el triunfo. En la medida en que estemos organizadas, somos capaces de resistir contra el sistema colonialista y dominante y construir nuestra propia alternativa de gobierno. En este sentido, la organización es nuestra mayor arma de autodefensa. En el pasado muchos pueblos y movimientos no han podido alcanzar los resultados esperados porque no estuvieron lo suficientemente organizados. No fue posible transformar algunos momentos históricos en grandes victorias precisamente por esa falta de organización. Quizás no se haya comprendido en profundidad el significado y la importancia de este hecho, pero hoy estamos en otra etapa. Nos enfrentamos con el deber de multiplicar nuestros esfuerzos para aumentar los niveles de organización ante esta nueva oportunidad de triunfo – en un momento en que el sistema capitalista modernista vuelve a atravesar una profunda crisis en sus aspectos más determinantes. La historia nos está demandando esto. Ustedes como Congreso Nacional Indígena han podido reconocer esta realidad, al declarar las elecciones presidenciales en México como una instancia clave dentro de un proceso que desembocará en el aumento de sus niveles de organización.

 

Como Movimiento de Liberación de Mujeres de Kurdistán queremos expresar nuestro apoyo a esta decisión, basadas en la convicción de que este objetivo será cumplido y llevado a un nivel mucho más alto a partir de estas elecciones y de las estrategias desarrolladas a tales efectos. Nuestro líder Abdullah Öcalan, que aún se encuentra encarcelado bajo las condiciones más severas de aislamiento por el estado colonialista turco desde 1999, hizo un análisis muy importante en relación a esto a finales del siglo XX. Nuestro líder Apo, previó que el siglo XXI sería el siglo de la liberación de las mujeres, si nosotras como tales, éramos capaces de crecer y determinar nuestros modos y mecanismos de organización. La razón de esta conclusión fue la evidente crisis estructural del sistema patriarcal, que se ha basado en nuestra esclavitud. El sistema patriarcal pretende superar esta crisis incrementando sus ataques contra las mujeres hasta llevarlos al nivel de una guerra sistemática. Al concentrar sus ataques contra las mujeres de todo el mundo con diferentes medios y métodos, el sistema intenta truncar el camino hacia la liberación que hemos iniciado. Los asesinatos de mujeres que alcanzaron el nivel de genocidio en su país y los asesinatos de mujeres líderes en América Latina son los indicadores más concretos de esta realidad.

Queremos que sepan que consideramos a todas las mujeres y líderes de los pueblos indígenas que han sido asesinadas por los brazos que operan desde el sistema dominante, como nuestras propias mártires y luchamos también para hacer realidad sus mismos sueños y esperanzas. Para nosotros los mártires no mueren. De ellos tomamos la fuerza y renacen en cada lucha que iniciamos. En este contexto, la decisión del pueblo indígena mexicano de declarar a una compañera como representante de su voluntad y hacerla su candidata en las próximas elecciones presidenciales, es muy significativa. En este sentido la compañera Marichuy no es solo la voz de los indígenas de México, sino al mismo tiempo de todas las mujeres del mundo. Queremos expresar que consideramos muy importante y valiosa la candidatura de la compañera Marichuy como representante de los pueblos negados, de las mujeres esclavizadas y de los miles de años de sabiduría ancestral que la modernidad capitalista quiere hacer desaparecer.

 

Como Movimiento de Liberación de las Mujeres del Kurdistán declaramos todo nuestro apoyo y solidaridad a la compañera y al Congreso Nacional Indígena, no sólo en este momento de coyuntura electoral, sino en toda la lucha que su Movimiento está llevando adelante. Sabemos que no es relevante en sí mismo el resultado de las elecciones, ya que es sólo uno de los caminos que los pueblos indígenas de México se han dado en este proceso y en este momento particular de la lucha. En ese sentido la victoria ya está dada. Porque el sistema capitalista modernista se alimenta de la división de las fuerzas y de la desorganización de los pueblos y las sociedades que quiere dominar; pero ustedes ya han construido el terreno para el éxito formando su unidad organizada. De ahora en adelante es importante no perder de vista este objetivo, que no es otro que el de crecer en organización. Su triunfo será nuestro triunfo. Nuestra lucha es su lucha. Somos el pueblo hermano de las montañas que han surgido de las mismas aguas profundas. Incluso desde nuestras diferentes lenguas compartimos los mismos sueños, nos enamoramos de la misma utopía y resistimos en aras del mismo amor. Les enviamos desde aquí toda la fuerza necesaria en esta nueva etapa, los saludamos con nuestros más genuinos sentimientos revolucionarios y los abrazamos con toda nuestra solidaridad y camaradería.

 

¡Viva la hermandad de los Pueblos!

¡Viva el Internacionalismo Revolucionario!

¡Mujer Vida Libertad! Jin Jiyan Azadi

Coordinación del Movimiento de Mujeres de Kurdistan Komalên Jinên Kurdistan (KJK)
7 de Junio de 2017

En Solidaridad con Dimitry Bogatov

dimitri

Dimitry Bogatov encarcelado desde el 10 de abril de 2017

¿Quién es?

Desarrollador de software, profesor de matemáticas de la Universidad de Moscú, activista del Software Libre, colaborador en los proyectos Debian y GNU, esperantista.

¿De qué se le acusa?

La fiscalía acusa a Bogatov de publicar materiales extremistas en internet.

Lo acusan de violar los artículos 205.2 (incitación a actividades terroristas o justificación del terrorismo a través de Internet), 30.1, y el 212.1 (conspiración para el fomento de disturbios en masa) del Código Penal Ruso.

De acuerdo con la acusación, alguien publicó dos mensajes en el sitio web sysadmins.ru el 29 de marzo. Airat Bashirov accedió a su cuenta desde 104 IPs diferentes situadas en distintos países, incluyendo la dirección IP de Dmitry Bogatov.

Para justificar la necesidad de la detención de Bogatov, la acusación presentó un vídeo mostrando “Disturbios masivos y desobediencia policial”. El único vídeo publicado por Airat Bashirov es un clip de hip-hop de Kanye West y Jay-Z, “No Church in The Wild”.

También justificaron la necesidad del arresto por que Dmitri planeaba una visita a Italia el 12 de abril. En ese momento Italia acogía el Festival Internacional de Jóvenes Esperantistas, que Dimitry planeaba visitar con su pareja.

dimitri1

¿Cómo podemos ayudar?

Distribuir información sobre el caso

Cuanta más difusión, más atención, con lo que aumentan las posibilidades de lograr la liberación de Dimitry.

Coloca un banner con el avatar.

Usa el hashtag #freeBogatov en las redes sociales.

Colabora con la ayuda legal de Dimitry

La familia de Dimitry necesita ayuda para pagar abogados, expertos independientes y otros gastos.

Si no te vienen bien ninguno de los métodos propuestos de transferencia, por favor nos escribes...

Escribirle una carta de apoyo

Dimitry ahora se encuentra recluido en un centro de detención preventiva y tiene limitado el acceso a la información. Las cartas son casi la única manera que tiene Dimitri de comunicarse con el mundo exterior, y es importante que sepa que tiene gente que le apoya. Lamentablemente, sólo se le puede escribir en ruso.

Si sabes ruso, accede a RosUznik o mira la versión rusa de esta página. Hay información de cómo escribir directamente a Dimitry.

Si no lo hablas, podemos traducir tu carta y renviarla, contáctanos en Freebogatov@cock.li (GPG key: 0xC70F74F7211C6E36).

Ejecuta un repetidor Tor que contenga Bogatov o KAction en solidaridad.

Los activistas de Tor han lanzado un flashmob el 12 de abril donde piden a todos los administradores de servidores Tor que ejecuten o renombren sus relés usando #freeBogatov o #Kaction.

La página web del Proyecto Tor tiene una guía de cómo hacerlo. Puedes ejecutar el relé en tu casa (en ese caso se recomienda no ejecutar una salida relé, sino medio relé, de esa forma tu IP no generará ninguna actividad negativa.

También puedes limitar el ancho de banda si no quieres dar todo el ancho de banda a la red Tor) o usar un servidor. He aquí una lista de hosters administrados por activistas que corren servidores Tor. Desde el 18 de abril, se han lanzado 45 relés y nodos de salida en solidaridad con Dimitry. Aquí y aquí puedes ver las listas de relés.

Свобода Димитрия в Богатов

Palestina hoy

hyas

Al comienzo de la calle Shuhada en la ciudad vieja de Hebrón hay carteles que muestran múltiples direcciones: el cementerio de Jabad, el Viejo Cementerio Judío, Tel de Hebrón. Las señales están en hebreo e inglés. El propósito de las señales no es mostrar a nadie las direcciones, sino borrar la identidad palestina, e incluso la lengua árabe, de la zona. En la última década, los colonos israelíes han estado colocando este tipo de señales por todo de Hebrón. En los últimos dos años, la instalación de estos carteles se ha incrementado exponencialmente.Hebron-settlers-signs-2

Más adelante en la misma calle Shuhada hay carteles indicando la “historia” de Hebrón. Dicen que Hebrón originalmente perteneció al pueblo judío. Otra habla de los acuerdos de Hebrón de 1997. Dice que los acuerdos de Hebrón dejaron a los judíos con sólo un 3 por ciento de la ciudad, mientras que los árabes disfrutaban del floreciente centro comercial. Un cartel habla de hace 50 años, cuando las fuerzas israelíes ocuparon la Ribera Occidental. Dice así: “1967: Liberación de Hebrón y el restablecimiento de su comunidad judía”. “Los niños han regresado a sus propias fronteras” (Jer. 31:17).”

Los señales son ilegales incluso bajo la ley israelí. Muchas de ellas cambian los nombres de las calles de nombres árabes a hebreos, se han puesto sobre tiendas y hogares palestinos privados, sin el consentimiento de los propietarios. Esto sucede incluso en las calles con población predominantemente palestina. Las señales se instalan sin la autorización de la municipalidad de Hebrón o del ejército israelí.Hebron-sign-3

En 1994, Baruch Goldstein colono israelí nacido en Brooklyn, abrió fuego en la mezquita de Ibrahimi. Asesinó a 29 palestinos. Israel no protegió a la comunidad palestina ni expulsó a los colonos ilegales aplicando el Protocolo de Hebrón. Firmado en 1997, el protocolo divide la ciudad, el cierre de las calles y del vibrante mercado palestino, convirtiendo la ciudad en una ciudad casi fantasma. Dentro de ella, sin embargo, es un requisito que las autoridades israelíes protegen la identidad palestina de Hebrón. Permitiendo las señales de los colonos violan permanentemente estos requisitos.

Hebron-signs-1El 3 de abril de 2017, la “Juventud contra los Asentamientos” y los “Rabinos por los Derechos Humanos” solicitaron oficialmente al ejército israelí que asegurara la zona para eliminar los carteles. El ejército se negó a conceder tal petición, excusándose en el miedo a la violencia. Sin embargo, el ejército regular otorga permisos a los colonos cuando hacen marchas celebrando el terrorismo contra los palestinos. Por su desfile de Purim, los colonos de Hebrón se visten con trajes representando a los palestinos como los malos. En 2016, los celebraron su Purim, en el mismo lugar donde el soldado israelí Elor Azaria había asesinado recientemente a dos palestinos desarmados. Los colonos bailaron sobre las manchas de sangre en el lugar de la calle donde se habían llevado a cabo los asesinatos.

unnamedEntre los signos más ofensivo que los colonos han puesto hay una bandera en la calle Shuhada, que dice “Palestina nunca ha existido (y nunca lo hará).” No se puede eliminar esta y otras ofensas y señales ilegales de los colonos por procedimiento legales, el otro día colocamos nuestra propia pancarta desde un balcón palestino de la calle Shuhada. Se lee “esto es Palestina. Bienvenido a la Calle apartheid.” seguiremos con nuestros esfuerzos para impugnar legalmente los signos ilegales de los colonos. También continuaremos colocando pancartas y reinstalando las señales auténticas, la justicia y la historia. Podéis ayudar firmando esta petición solicitando a la Administración Civil israelí que defienda su propia ley en lo relativo a las señales y uniéndote a esta campaña para contar lo que pasa en Hebrón.

 

Nuestro Gran Hermano (1)

cia

 Listados que usa la CIA: El bueno, el malo, y el muy feo
Sacan a la luz 8.000 documentos para …:

El 20 de febrero WikiLeaks publicó una lista de 8761 documentos de espionaje por delitos políticos, podríamos destacar:

Primero, en estos documento hay muy poco que pudiera sorprender. La CIA es una organización de espías, después de todo, y, sí, espía a la gente.

Segundo, a diferencia de la NSA, la CIA no está loca por la vigilancia general: apunta a personas en particular, y las herramientas de craqueo reveladas por WikiLeaks están diseñadas para monitorizar a personas específicas. Por ejemplo, es posible que hayas visto algún titular sobre la CIA craqueando a Samsung TVs. Eso implica entrar en la casa de alguien y reprogramar físicamente la televisión con una memoria USB. Si la CIA quiere molestarte, te molestará de una forma u otra, desde una tele inteligente o no.  Probablemente te engañarán para que abras un archivo adjunto o descargar.

En realidad, es un complemento perfecto para todo esto: las apps encriptadas de extremo a extremo, como Signal y WhatsApp, son tan fuertes, que la CIA tiene que atacar tu teléfono, televisor u ordenador para leer tus mensajes y fisgonear en tu webcam y micrófonos, si tienes la mala suerte de ser su objetivo. Craquear dispositivos de esta forma está plagado de riesgos y costos, por lo que sólo atacan objetivos de gran valor. La gran mayoría de nosotros no somos objetivos del malware de la CIA, acechando nuestros bolsillos, bolsas para portátiles y pc de mesa.

En tercer lugar, si sigues la política estadounidense y el papel dañino de WikiLeaks en el ascenso de Donald Trump, puedes haber calculado que la mierda del martes 17 estuvo calculada para ayudar al presidente a pinchar el servidor de correo electrónico de sus opositores políticos en la CIA. Los documentos filtrados sugieren que la agencia puede disfrazar sus operaciones como el trabajo de un gobierno extranjero. Por lo tanto, no fueron los rusos los que irrumpieron en las computadoras de los demócratas y, al filtrar los mensajes de correo electrónico, ayudaron a la elección de Donald – era la CIA todo el tiempo, Trump ahora puede protestar. Cerrará el servicio secreto. La oficina de noticias del presidente, ya está siguiendo esa línea.

Volviendo a los archivos filtrados. Una entretenida página detalla las discusiones en la CIA sobre cómo evitar que sus secretos salgan a raíz del robo de las herramientas de craqueo del Equation Group NSA. Junto con un informe detallado [PDF] sobre el craqueo de Equation Group, hay sugerencias de cómo proteger los recursos.

La CIA y la Casa Blanca aún no han comentado la veracidad del material filtrado y es poco probable que lo hagan. Pero al menos un ex agente de inteligencia con conocimiento de tales asuntos parece convencido de que son reales.

snow

Así que aquí hay un resumen de lo más destacado hasta ahora. Con tantos materiales por pasar, se puede perder alguna cosa importante. Siéntete libre de añadir tus propias ideas en los comentarios. Un buen número de estas armas cibernéticas fueron obtenidas de la NSA, GCHQ o investigadores privados de seguridad de informática, y guardadas sin aviso a los proveedores, en caso de vulnerabilidades son parcheados una y otra vez .

  • Windows: El equipo UMBRAGE de la CIA tiene una colección modesta de herramientas de ataque para sistemas alimentados por Microsoft, todos ellos listados aquí. Estas herramientas incluyen registradores de pulsaciones de teclas, cuerdas de escape de salvaguardias y mecanismos de prevención de antivirus. Los analistas de la CIA encontraron fallas en el Panel de Control y la capacidad de agregar flujos de datos a NTFS sin detección, para pasar datos en unidades de almacenamiento. Los archivos de biblioteca de Windows son pasos útiles para la ejecución de código malicioso, al igual que los archivos de Windows Theme.

Los archivos DLL [PDF] son un popular portador de ataque para la CIA [PDF]. También son útiles para ocultar malware en las aplicaciones y los documentos muestran que las aplicaciones comunes se han utilizado para espiar explotando las debilidades de DLL.

Una técnica de ataque DLL muestra que alguien en la agencia es fan de Will Ferrell. El programa RickyBobby, llamado así por el personaje de la película Talladega Nights, utiliza varios DLL de .NET y un script de Windows PowerShell para implantar un “puesto de escucha” en un PC con Windows.

Una versión se ha utilizado en unidades USB, de acuerdo con este documento. El software, con las herramientas de ataque llamada Fight Club, fue puesto en seis unidades e “insertado en la cadena de suministro de una red/grupo”.

Si usas Windows Exchange 2010, la CIA tiene una herramienta para eso, denominada ShoulderSurfe. Esta realiza un ataque de inyección de código contra el proceso de administrador de almacén de datos de Exchange que permitiría a un agente recopilar correos electrónicos y contactar a voluntad y sin necesidad de credenciales individuales.

Exchange 2007 es aún más fácil de romper, según la CIA. Para obtener un resumen detallado de Exchange y todas sus fallas, este documento [PDF] debería ser útil para los ingenieros de Microsoft que buscan solucionar los problemas.

  • OS X: La CIA tiene herramientas para este sistema operativo también.
    Muchas herramientas de hacking cubren OS X El Capitan, pero presumiblemente estas se han actualizado para subvertir nuevas versiones del sistema operativo. Dicho esto, parece que a través de la lectura de estos archivos Apple plantea un desafío mucho más difícil para la CIA que el código de Redmond.
    Los analistas señalan que el sistema operativo puede ser resistente a las aplicaciones que intentan deslizar malware en un Mac. Pero todavía es posible hacer una lista blanca del software de espionaje; Subvertir imágenes de NetInstall, crear programas zombies; Y subrepticiamente colocarse en el núcleo.
    Un interesante proyecto referente a los archivos se llama QuarkMatter. Esta es una técnica para ocultar el software de espionaje persistentemente en un sistema OS X mediante el uso de un controlador EFI almacenado en la partición del sistema EFI. Otro, denominado SnowyOwl, utiliza un pthread en un cliente OpenSSH para potencialmente retirar la supervisión remota de un sistema de destino.
    Los documentos muestran también un proyecto llamado
    HarpyEagle que analiza sistemas de Apple para claves privadas, y también sistemas Time Capsule.
  • IOS: Los archivos de la CIA muestran una larga lista de herramientas de ataque a iOS. Algunas fueron desarrollados en la propia agencia, otras por NSA o la británica GCHQ, y otras fueron hechas por empresas privadas. Parece como si algunos de los errores de seguridad fueran corregidos por Apple en las últimas actualizaciones de iOS, las versiones 8 y posteriores, o de lo contrario ya no son usadas. Por ejemplo, la redundancia de Redux y la explotación de Xiphos se usaron para craquear “iPhone 4S y posteriores, iPod touch (5ª generación) y posteriores, iPad 2 y posteriores”, pero ambos defectos fueron corregidos después de ser divulgados por el jailbreaker chino Pangu .

Aunque es probable que la lista sea antigua, muchos de ell La vulnerabilidad de Dyonedo, desarrollada por GCHQ, permite que código sin firmar se ejecute en dispositivos iOS, mientras que la herramienta Persistence de la CIA permite “crear un enlace simbólico [en iOS 7.x] o sobrescribir un archivo existente (iOS 8 .x) que ejecutará nuestro bootstrapper, dando [usuarios] la ejecución inicial en cada arranque. ”

Mientras el root es un objetivo, los documentos también detallan un ataque conocido como Portal Cautivo. Esto configura el navegador para encaminar todo el uso de la web a través de un servidor ejecutado por la CIA.

Android: Hay una lista mucho más larga para los abusos de Android que para el sistema operativo de su primo Cupertino.

Existen programas como Chronos y Creatine que atacan defectos específicos en los controladores Qualcomm Adreno GPU, y otros como Starmie y Snubble sólo funcionan contra teléfonos específicos de Samsung. También hay muchos ataques basados en Chrome para Android que sólo funcionarán en versiones anteriores del navegador. Aquí hay una lista completa de versiones históricas.

También hay tres implantes listados – Bowtie, SuckerPunch y RoidRage. Las notas de lanzamiento de RoidRage muestran que puede controlar todas las funciones de radio y permite el robo de SMS.

Aunque la mayor parte de las vulnerabilidades enumeradas permiten una escalada de privilegios, permitiendo a las aplicaciones maliciosas conseguir más o el control total del dispositivo infectado, hay algunos como BaronSamedi, Dugtrio y Salazar que permiten el acceso remoto. Muchos de estos han sido cerrados en teléfonos con Android versión 4.4 y superior, pero ten en cuenta que esta lista tiene tres años de antigüedad y la versión revisada de los espias actualmente en uso podría ser más eficaz contra las versiones más modernas de Android.

Antivirus: El almacen de la CIA contiene departamentos en la mayoría de los sistemas antivirus y sabe cómo derrotarlos. Gran parte de la información ha sido redactada, pero quedan algunos fragmentos.
Los documentos dicen que evadir los mecanismos de detección de F-Secure es posible, pero que el software tiene un motor heurístico bastante bueno que puede recoger el software troyano.

Avira es un objetivo de alto valor, ya que la documentación señala que es popular entre los objetivos de la lucha contra el terrorismo.

El motor heurístico de Bitdefender también ha causado algunos problemas a la CIA a la hora de detectar el malware de la agencia. Sin embargo, un archivo señala: “los recursos de texto claro o los recursos RXOR-ed sencillos no parecen hacer que Bitdefender se dispare“.

El código de Comodo se describe como una “PITA gigante” por su capacidad de detección de malware. Sin embargo, tiene un punto débil y no escanea el contenido de la Papelera de Reciclaje. Las notas dicen que el malware se puede almacenar ahí de forma segura, pero se puede detectar cuando se ejecuta.

Desde la versión seis del código de Comodo, las cosas se han vuelto mucho más fáciles y la CIA tiene un espia conocido como Gaping Hole de DOOM. Esa versión ignora el malware que cree que forma parte del sistema operativo Windows.

“Cualquier cosa que se ejecute como SYSTEM automáticamente se nombra 6.X. ANYTHING”, dice el documento.

Los detalles de AVG son incompletos, pero el troyano de la CIA señala por lo menos dos maneras de derrotar el software de seguridad. Estos incluyen un falso instalador y software malicioso que se puede lanzar a un sistema y activarse por un enlace web específico.

El código antivirus y otros programas también pueden ser objeto de una serie de herramientas desarrolladas bajo el apodo de WreckingCrew. La gran mayoría de ellos estaban en desarrollo, pero dos estan terminados y podrían utilizarse para anular software de seguridad y “trolear”.

  • Signal/WhatsApp: Una buena noticia para los defensores de la privacidad, parece que la CIA no ha tenido suerte en romper el popular protocolo de chat cifrado creado por Whisper Systems, que se utiliza en Signal y WhatsApp.
  • Ataques a CD / DVD: Todavía hay mucha gente en el mundo que usa CDs y DVDs, por lo que la CIA ha desarrollado un código llamado HammerDrill para explotar el medio de almacenamiento.

La versión 2 del software permite a un ordenador infectado registrar qué CDs y DVDs están siendo leídos por el usuario, durante cuánto tiempo y los datos que contienen. La CIA también agregó una función en la segunda compilación que le permite instalar un troyano oculto en los nuevos discos que se están quemando, si el objetivo está utilizando el popular software de grabación de Nero.

El desarrollador señala que un shellcode de 279 bytes se puede quemar en el medio del almacenamiento que se ejecutará en sistemas Windows de 32 bits. Los documentos señalan que el antivirus Kaspersky (muy usado en Rusia y en otros lugares) se puede intervenir de esta manera.

  • Smart TV: La CIA y los espías británicos del MI5 han desarrollado un ataque conocido como Weeping Angel. Este puede poner a los televisores inteligentes – se nombra a Samsung – en “modo Fake-Off”, que hace que el dispositivo parezca que está apagado con sus LED apagados. Sin embargo, todavía está encendido e incluso se puede utilizar como un dispositivo de escucha. Las teclas Wi-Fi que usa el televisor también son controlables.
  • Dispositivos de IoT: Está claro que la CIA está intentando activamente la subversión de los dispositivos del Internet de las Cosas con su Embedded Development Branch. Los documentos aquí son algo escasos, pero a partir de las notas de la reunión de 2014, está claro que los analistas están estudiando automóviles autodirigidos, hardware de consumo personalizado, sistemas integrados basados en Linux y cualquier otra cosa que pueda caer en sus manos.
  • Los dispositivos de Amazon Echo o Google Home resultan cada vez menos atractivos cada día.

Otros fragmentos interesantes son que algunos de los documentos que contienen las claves de las licencias del software que la CIA utiliza. Estos incluyen claves para el software de diseño gráfico OmniGraffle y el editor de texto Sublime, pero en este último caso, se incluyó la clave de licencia de 10 usuarios como perteneciente a Affinity Computer Technology, un pequeño taller de reparación de computadoras en Sterling, Virginia.
Hemos hablado con el gerente de Affinity, Bill Collins, quien revisó la página y se quedó confundido. Son un pequeño taller de reparación de computadoras, dijo, sin vínculos con la CIA.

También hay algunos toques divertidos. Un analista ha incluido los juegos que le gustan y algunas sugerencias de música. Él o ella también parece ser un fan de Monty Python.

No hay manera de leer el archivo completo en un día. Si eres un desarrollador o un tecnólogo, vale la pena que mires los archivos. Sospechamos que muchas compañías lo están haciendo, día tras día.

 

arton666 arton401
arton405  arton404

#TheGreekFiles

En la cámara acorazada de la sede del Banco Central Europeo (BCE) en Frankfurt se encuentra el expediente griego, #TheGreekFiles, un dictamen jurídico sobre la actuación del BCE durante el aplastamiento de la Primavera de Atenas en 2015.

Si estos documentos salen a la luz podrían causar estragos en toda Europa. Por si fuera poco, como contribuyente europeo, ¡has pagado por la elaboración de este dictamen jurídico! Sin embargo, el jefe del BCE (y exjefe de Goldman Sachs), Mario Draghi, dice que no puedes verlo.

Es por ello que el antiguo ministro de Economía griego, Yanis Varoufakis, y el eurodiputado Fabio de Masi, junto a una gran alianza de políticos y académicos, han anunciado que presentarán una solicitud ante el BCE, apelando a la libertad de información, para sacar a la luz #TheGreekFiles de una vez por todas.

Si Mario Draghi dice rechaza la solicitud, Yanis y De Masi llevarán la causa al siguiente nivel, incluso acudiendo a los tribunales si fuera necesario, para que esta información vital pase a ser de dominio público.

 

¿Cómo puedes ayudar?

  1. Firma y comparte nuestra petición en Change.org.
  2. Visita la página de la campaña #TheGreekFiles para obtener más información sobre esta iniciativa y la razón por la cual es de vital importancia para el futuro de nuestra Unión.
  3. Comparte esta campaña con tus contactos y en las redes sociales usando el hashtag #TheGreekFiles.
  4. Haz una contribución a DiEM25 para que podamos continuar esta lucha durante el tiempo que sea necesario.

Debemos sacar a la luz y examinar la legalidad de las decisiones que toma el BCE, empezando por este caso, para darle una oportunidad a la democracia europea y fijar los límites de los intereses políticos sobre el BCE.

diem

El asesinato de Patrice Lumumba

szz5hahl8ztdcocv-504x400

PABLO ARCONADA

Este 17 de enero se cumplen 56 años del asesinato de Patrice Lumumba, Primer Ministro elegido por los congoleños de la historia de la República Democrática del Congo. Su asesinato, perpetrado por los intereses occidentales, entre otros, condenó al joven país independiente a una dictadura de hierro durante más de tres décadas.

El primer ministro fue nombrado héroe nacional en 1966 por orden de Mobutu Sese Seko, el mismo que llegado el momento no dudó en traicionarle. Patrice Émery Lumumba se ganó el respeto de su pueblo por su incesante lucha contra el colonialismo y sus exigencias de libertad, independencia e igualdad. Primero como periodista crítico con la situación del Congo y más tarde como activista por la independencia de su país. La batalla por estos principios dio sus frutos en 1960 cuando, inesperadamente, Bélgica entregaba la independencia al antiguo Congo Belga.

Al poco tiempo el pueblo congoleño reconoció los esfuerzos de Lumumba en las elecciones de ese mismo año, cuando fue elegido Primer Ministro. Sin embargo a su llegada al poder le esperaba un annus horribilis de dimensiones catastróficas. Por un lado, el regalo que Bélgica entregó meses antes era un caramelo envenenado: las condiciones de la independencia se basaron en que la República Democrática del Congo debía asumir la deuda belga en su territorio, por lo que el nuevo estado nacía endeudado. Esto provocó un naufragio de la economía congoleña producto del abandono belga, que retiró todos sus efectivos en los sectores de la sanidad, la educación o la administración (entre otros) sin dar tiempo a su reemplazo.

Fue traicionado en varias ocasiones y sus ideas políticas le costaron la muerte con el consentimiento de las potencias occidentales. Además, Bélgica a pesar de abandonar el Congo, no dudó un segundo en apoyar a los secesionistas de Katanga a fin de controlar las importantes fuentes minerales que allí se encontraban y de hecho llegaron a desplegar efectivos en la zona. Lumumba reclamó ante la ONU los derechos de soberanía e inviolabilidad de su territorio y exigió la expulsión inmediata de las tropas belgas. No obstante tanto la ONU como Estados Unidos dieron la espalda al gobierno congoleño, de forma que el primer ministro, en la lógica bipolar de la Guerra Fría, buscó el apoyo de la URSS. Este acto puso en pie de guerra a sectores rebeldes en el interior del país y puso en funcionamiento a las agencias secretas de Bélgica, y sobre todo, de Estados Unidos, que no tenía ningún interés en que el corazón de África se convirtiera en un hervidero marxista que pudiera contagiar a todo un continente. A pesar de que Patrice Lumumba no comulgó con los ideales marxistas, y fue una pieza clave en el Movimiento de Países no Alineados, tuvo que tomar una decisión en una situación insostenible y donde el único aliado posible residía en Moscú.La lista de enemigos de Patrice Lumumba no dejó de crecer desde su llegada al poder. Muchas de sus políticas no gustaron ni dentro ni fuera del país y acabaron por traicionarle. La primera de esas traiciones tuvo lugar pocos meses después de su llegada al poder, cuando el Presidente Joseph Kasa-Vubu, a través de una medida de dudosa legalidad, destituye al primer ministro y a su Gobierno.

Tras su destitución Lumumba sufrió una segunda traición: fue detenido por orden de Joseph-Désiré Mobutu, siguiendo las indicaciones de las agencias secretas de Estados Unidos y Bélgica. Sin embargo, y a pesar de que la implicación de la CIA estadounidense es evidente, el papel de algunos sectores congoleños es también innegable. Patrice Lumumba pasó sus últimos días secuestrado en algún lugar de la llanura Katangueña, sufriendo continuas torturas por parte de sus captores congoleños y europeos. Existen diferentes versiones sobre su asesinato, pero sea como fuere, el ex primer ministro fue acribillado a balazos por compatriotas congoleños el 17 de Enero de 1961 por orden de agentes europeos.

Finalmente, Patrice Émery Lumumba fue nombrado héroe nacional en 1966 por uno de aquellos que acabaron por traicionarle. Lo que Mobutu Sese Seko ignoraba es que los congoleños ya le habían reconocido ese honor muchos años antes, al convertirle en el primer ministro electo de la República Democrática del Congo, reconociendo sus esfuerzos de convertir a la RDC y a sus ciudadanos en un pueblo independiente y libre.

Pantallazo.png