🐠Una “web” sostenible.🐠

carbono

Cómo el diseño web “sostenible” también puede ayudar a combatir el cambio climático.

Para reducir el carbono, algunos programadores están reduciendo código. Lo llaman programación verde.

Danny van Kooten es un programador holandés que decidió reducir su producción de carbono no comiendo carne de vacuno o ave. Posteriormente, hace unos meses, realizó un cambio que tuvo un impacto aún mayor… y sólo fueron unas cuantos tecleos.

Van Kooten es el autor de un popular plug-in de WordPress que ayuda a los propietarios de sitios web a usar el servicio de listas de correo Mailchimp. Instala el plug-in de van Kooten y los visitantes podrán inscribirse en tu lista Mailchimp directamente a través de un formulario incorporado en tu sitio. Su plug-in también hace que el sitio sea ligeramente más grande al añadir varios miles de líneas de código más. Cada vez que alguien visita tu página, un servidor tiene que enviar parte del código de van Kooten a su navegador. El envío de datos a un navegador utiliza energía; cuanto menos código envíes, menos energía utilizarás.

Así que van Kooten decidió adelgazar las cosas. Reforzó su plug-in, haciéndolo más eficiente, así que ahora envía 20 KB menos de datos. En general, el sitio debería usar un poco menos de energía cada día.

Por supuesto, 20 KB es una pequeña reducción. Pero como 2 millones de sitios web usan su plug-in, esto suma. Según su estimación aproximada, recortar el código redujo la producción mensual de CO2 del mundo en 59.000 kilogramos, aproximadamente el equivalente a volar de Nueva York a Ámsterdam y viceversa 85 veces.

No está mal para dos horas de hackeo informático. “Lo del código ha sido, con mucho, lo más grande que he podido hacer“, se maravilla, “y es una locura, porque requiere mucho menos esfuerzo que no comer nada de carne“.

Lo mejor para Van Kooten es que está siendo compartido por diseñadores web en todo el planeta. Lo llaman diseño de software “sostenible“, y lo impulsan  tecnólogos que miden el presupuesto de energía de casi cada movimiento de ratón y clic en nuestro ecosistema de información.

Es un ambiente rico en objetivos. Debido a que gran parte de nuestras vidas esta medida por el software, los pequeños recortes pueden ser transformadores. Incluso pueden resultar bastante encantadores: Esta primavera, un grupo de estudiantes diseñó un filtro para Instagram que reduce el tamaño del archivo de una foto a publicar en un 40 por ciento. Convierte la imagen en un punto que recuerda a una foto de periódico en blanco y negro de mediados de siglo. El objetivo no era sólo ahorrar energía, sino producir algo tan genial que la gente “quisiera usarlo“, como me dijo Danique de Bies, una de las estudiantes.

Recodificar nuestro mundo digital para usar menos energía a menudo también lo hace más agradable. Tened en cuenta, digamos, todo ese código de publicidad que hincha los sitios web, megas y megas de basura. Lo odiamos por espiarnos, pero también ralentiza la carga de las páginas.

Está constantemente comprobando la disponibilidad de los servidores; no es muy eficiente“, dice Tim Frick, fundador de Mightybytes, una consultoría web ecológica. “Toda esa información se acumula“. Cuando las regulaciones de la Unión Europea obligaron a las compañías estadounidenses a eliminar algunos códigos de rastreo de sus sitios para los visitantes europeos, la página principal de USA Today perdió el 90 por ciento de su tamaño de datos y se carga 15 veces más rápido, como informaron los diseñadores de Mightybytes.

Incluso nuestros hábitos de desechar pueden hacer una montaña de carbono. Considera todos los pequeños e-mails sociales que enviamos de un lado a otro: “gracias“, “lo tengo“, “👍🏼”. La empresa de energía británica Ovo examinó el uso del correo electrónico y -utilizando datos del profesor de la Universidad de Lancaster Mike Berners-Lee, que analiza las huellas de carbono- descubrió que si cada adulto del Reino Unido enviara un correo electrónico menos de agradecimiento por día, se reducirían 16 toneladas de carbono por año, lo que equivale a 22 vuelos de ida y vuelta entre Nueva York y Londres. También encontraron que un 49% de nosotros a menudo enviamos correos electrónicos de agradecimiento a personas “con los que podemos hablar directamente“. Podemos reducir la emisión de carbono si nos quitamos los auriculares un minuto y dejamos de comportarnos como un montón de morlocks.

Garantizado, hay una respuesta evidente a este movimiento de diseño: ¿Por qué centrarse en las personas? Para alcanzar objetivos realmente jugosos para la reducción de carbono, hay que fijarse en la gran infraestructura. El 61% de toda la actividad en línea proviene de proveedores de video. (Sólo Netflix representa el 13 por ciento de la misma.) Las emisiones anuales de Bitcoin son aproximadamente las de Sri Lanka. O mira la IA. El entrenamiento de un solo modelo de IA puede generar hasta cinco veces el CO2 de toda la vida de un coche, como han descubierto la investigadora informática Emma Strubell y sus colegas. Esas áreas necesitan una revisión de la eficiencia, ya.

Pero incluso si los pequeños ajustes en el diseño no eliminan las emisiones de las películas o de los bitcoin, vale la pena hablar de ellos. Es bueno poner de relieve la huella de CO2 de nuestro software diario, ya que hace que el valor de un código de baja energía se sienta tangible. Imagina si los sitios web se deshicieran de sus programas de rastreo y colocaran insignias que alardearan de su rendimiento más eficiente y de su menor huella de carbono. Los competidores serían verdes, por envidia.

Clive Thompson (@pomeranian99) es editor de WIRED

Dinero público que no cuida: ¿a qué empresas se está rescatando?

La economía post-covid puede tener más robots, menos puestos de trabajo y vigilancia intensificada

dos

🔭Si crees que la legislación protege tu privacidad, te equivocas (I)🔍

privacidad

De hecho, pueden empeorar las cosas, especialmente si crees que tu privacidad la tienen que defender otros, la mayoría de los cuales están, más bien, incentivados a violarla.

Un ejemplo de lo mucho que pueden empeorar las cosas es el Reglamento General de Protección de Datos de la UE. En cuanto el GDPR entró en vigor en mayo del 2019, casi todas las empresas de internet publicaron un “aviso de cookie” que exigía la aceptación de los términos y políticas de privacidad que les permitiera seguir violando tu privacidad al recolectar, compartir, subastar y utilizar de cualquiera manera tus datos personales.

ambosEn el caso de los sitios web y los servicios del negocio de recolección (una fauna que ronda por toda la web comercial), estos avisos proporcionan una forma de adherirse con un solo clic a la letra de la RPI mientras se viola su espíritu.

También hay un gran negocio en el desacuerdo que produce. Para ver lo grande que es, busca GDPR+compliance en tu buscador. Recibirás 190 millones de resultados (más o menos, docenas arriba o abajo).

Ninguno de esos resultados son para ti, aunque se supone que eres a quien la GDPR debe proteger. Para la GDPR eres un mero “sujeto de datos” y no un participante independiente y plenamente funcional en el ecosistema técnico, social y económico que Internet apoya por diseño. Todas las protecciones de la privacidad en torno a tus datos son una carga para las otras partes.

O al menos esa es la interpretación que casi todos los legisladores, burócratas reguladores, abogados y proveedores de servicios hacen. (Una excepción es Elizabeth Renieris @hackylawyer. Sus escritos deberían ser de lectura obligatoria en el GDPR). Lo mismo ocurre con los que venden a la GDPR servicios de cumplimiento, que comprenden la mayor parte de esos 190 millones de resultados de la búsqueda de GDPR+compliance.

Los clientes de esos servicios incluyen casi todos los sitios web y servicio en el mundo que recolectan datos personales. Estas entidades no tienen incentivo económico para dejar de cosechar, compartir y vender datos personales de las maneras habituales, más allá del temor de lo que el GDPR les pudiera obligar, que hasta ahora (con pocas excepciones) no ha sucedido. (Ver Sin medidas coercitivas, el PIBR es un fracaso.

Peor aún, las herramientas para “gestionar” tu exposición a los recolectores de datos las proporcionan en su totalidad los sitios web que visitas y los servicios a los que te comprometes. Las “opciones” que presentan (si es que presentan alguna) son entre

  1. la aceptación de que hagan lo que quieran y
  2. un laberinto de menús llenos de casillas de verificación e interruptores de conmutación “controlando” tu exposición a amenazas desconocidas de las partes que nunca has visto, sin forma de registrar tus elecciones o de monitorear los efectos.

(continuará)

Aparece el mítico puerto de Gadir

El escarabajo verde – La segunda muerte de Lorca

☮️Wikipedia campo de batalla por la justicia racial☮️

ojuTal como aparecer ahora, el artículo de Wikipedia sobre el asesinato de George Floyd describe el suceso de la siguiente manera: “El 25 de mayo de 2020, George Floyd, un hombre negro de 46 años, murió en Minneapolis, Minnesota, después de que Derek Chauvin, un policía blanco, se arrodillase sobre su cuello durante casi nueve minutos mientras estaba tendido esposado en la calle“. (Versión española) Es una descripción más visceral que la que normalmente se encuentra en una página de Wikipedia, pero es precisa.

Desde el asesinato de Floyd el 25 de mayo, los editores de Wikipedia han documentado más de 466 protestas por George Floyd tanto en los Estados Unidos como en el resto del mundo. Algunos voluntarios han estado fotografiando personalmente las protestas, lo que ha llevado a interesantes discusiones sobre si los wikimedianos deberían tener opción a las conferencias de prensa. Grupos de usuarios de Wikipedia como AfroCROWD han organizado retos durante las dos semanas previas al 15 de junio para mejorar la cobertura de Wikipedia en los temas de derechos civiles. Y el nuevo WikiProyecto Black Lives Matter ha ayudado a los editores a colaborar en notables manifestaciones, páginas para las víctimas de la brutalidad policial y nuevas páginas como “Cuando empiezan los saqueos, empiezan los disparos” y la lista de monumentos confederados y otros retirados durante las protestas de George Floyd.

Todas estas actualizaciones son el resultado del proceso de edición descentralizada y de alto ritmo de Wikipedia, que da a la enciclopedia de Internet su extraordinaria capacidad para crear y revisar contenido tras los acontecimientos actuales. La producción de conocimiento, al menos en el sentido de Wikipedia, es en parte colaboración y en parte combate. Los editores deshacen las contribuciones de los demás si no están de acuerdo y debaten intensamente los cambios propuestos en la página de debate que se encuentra trás de cada artículo. Con la reciente cobertura de George Floyd y otras víctimas de la brutalidad policial, esos debates se han centrado a menudo en la interpretación adecuada de la neutralidad.

La neutralidad es una de las principales políticas de contenido de Wikipedia, y a menudo se ha descrito como no negociable. En la medida de lo posible, el contenido del sitio debe escribirse sin sesgo editorial para que conserve su carácter enciclopédico. La semana pasada, la comunidad de editores votó en contra de una propuesta para “oscurecer el sitio en apoyo de Black Lives Matter en parte debido a las preocupaciones de que podría amenazar la reputación de neutralidad de Wikipedia. Los críticos de Wikipedia, como el cofundador Larry Sanger, argumentan que Wikipedia ha abandonado completamente la neutralidad escorándose a la izquierda.

A los editores que estén interesados en trabajar juntos en ciertas metas para Wikipedia se les permite coordinarse entre ellos usando lo que se llama una página de proyecto. Por ejemplo, los miembros del WikiProyecto Curling colaboran en artículos para el deporte descrito como “campo de hielo“. Pero recientemente un usuario nominó la página del proyecto Black Lives Matter para su eliminación por ser “promoción no neutral“. En la página de charla del fundador de Wikipedia, Jimmy Wales, los editores se preguntaban si ennegrecer la Wikipedia sería una declaración política.

Un partidario escribió: “Existe la idea de que somos ‘neutrales’. No lo somos. La simple idea del “conocimiento libre” es, en sí misma, la idea más radicalmente progresiva que ha existido en la mente de la humanidad“. A lo que otro editor respondió: “Trabajemos para ser más neutrales, no menos“. También en la página de charla de usuarios de Gales, el editor conocido como FloridaArmy enumeró a varias personas negras a las que se les habían negado entradas en Wikipedia, incluyendo a Thomas Cardozo, que sirvió como superintendente estatal de educación en Misisipi durante la época de la Reconstrucción. La entrada de Cardozo en la Wikipedia fue rechazada el 2 de mayo sobre la base de que carecía de notoriedad, aunque es la única persona negra que ha ocupado el puesto hasta ahora. (La decisión original de rechazo ha sido anulada desde entonces, lo que significa que ahora puedes leer sobre la tumultuosa carrera política de Cardozo en su entrada de Wikipedia).

La neutralidad también se convierte en un punto de partida en los debates sobre el lenguaje, y específicamente en los nombres de los artículos en sí. Los editores votaron por consenso para cambiar el artículo “Muerte de George Floyd” por “Asesinato de George Floyd” el 2 de junio. Algunos editores sugirieron que “muerte” era el término más neutro. Pero más editores razonaron que “matar” era el término más exacto teniendo en cuenta lo sucedido, y que la descripción más exacta era neutral por definición. Ese mismo día, hubo una propuesta para cambiar el nombre de la página “Killing of George Floyd” por “Murder of George Floyd“, pero fue cerrada por el administrador de Wikipedia El_C por razones de procedimiento porque la página ya había pasado por múltiples cambios de nombre; ahora hay una moratoria de 30 días para futuros cambios de nombre. (Otro administrador de Wikipedia ha dicho, con la condición de mantener el anonimato, que la decisión de la nomenclatura “Asesinato” fue incorrectamente decidida por El_C y podría ser revisada más tarde.)

En la entrada biográfica de Wikipedia de George Floyd, los editores están debatiendo si debe mencionar sus cargos criminales previos. Los que están a favor de mencionar los arrestos previos de Floyd argumentan que Wikipedia no está censurada; los que se oponen argumentan que destacar este pasado en la página le daría a esa información un peso indebido ya que su historial criminal no tenía relevancia en su asesinato del 25 de mayo. Mientras tanto, los visitantes de la página biográfica de George Floyd pueden ver la sugerencia de fusionar esta entrada con el artículo “Asesinato de George Floyd” mediante un claro aviso en la parte superior de la página.

También ha habido disputas de nomenclatura sobre el uso de la palabra “disturbios” en el artículo llamado “Protestas por George Floyd“. Los editores que rechazaron estas llamadas razonaron que la mayoría de las fuentes de noticias confiables no se refirieron a las protestas como disturbios. Aunque los disturbios no es parte del título, la versión actual de la página de “Protestas por George Floyd” afirma que “las manifestaciones en algunas ciudades han desembocado en disturbios y saqueos generalizados“.

Algunos wikipedistas se oponen a la palabra “neutralidad” en sí misma. Ese grupo incluye a Jackie Koerner, una científica social que se especializa en comunidades en línea y en el movimiento del Conocimiento Libre. Koerner explicó que prefería la palabra equilibrio a la neutralidad y que uno de los objetivos de Wikipedia debería ser la equidad del conocimiento, la representación justa del conocimiento y las personas. Cuando grupos de usuarios dedicados como Black Lives Matter contribuyen con contenido sobre justicia racial, están ayudando a Wikipedia a identificar los puntos históricos ciegos y acercando el proyecto a la consecución del equilibrio.

Por otro lado, algunos wikipedistas han caracterizado la neutralidad no tanto como un resultado final, sino como un proceso. Por ejemplo, la decisión de cambiar el nombre de la página “Muerte de George Floyd” por “Asesinato de George Floyd” se decidió por el proceso de consenso editorial. Tras esa decisión, los editores de Wikipedia se comprometieron en el mismo proceso para discutir y eventualmente renombrar el artículo “Muerte de Eric Garner” a “Asesinato de Eric Garner” por coherencia. Podría decirse que cada uno de estos cambios son neutrales porque se hicieron de acuerdo con las reglas establecidas de Wikipedia.

Por otra parte, esta visión de la neutralidad basada en reglas puede no ser tan neutral como parece. “Los colaboradores de Wikipedia han comenzado a poner en práctica una definición de neutralidad para silenciar las perspectivas fuera del punto de vista aceptado por la comunidad“, dijo Koerner en un correo electrónico.

Tomemos el caso de la Semana de los Observadores de Aves Negras, una serie de actos en línea para celebrar a los naturalistas y observadores de aves negros. Esta iniciativa fue concebida en respuesta al incidente racial del mes pasado en Central Park. En relación con estos actos, los editores de Wikipedia crearon nuevos artículos sobre líderes de la observación de aves negras como Anna Gifty Opoku-Agyeman, la activista estadounidense nacida en Ghana que cofundó el movimiento.* Después de que se hubiera subido la página de Wikipedia de Opoku-Agyeman, los llamados editores de supresión se movieron para eliminarla. Argumentaron que, aunque Opoku-Agyeman había aparecido en el New York Times y el Wall Street Journal, sólo la mencionaron de pasada y, por lo tanto, no era lo suficientemente “notable” como para merecer su propia página en Wikipedia. Al final del día, más editores votaron por mantener el artículo para Opoku-Agyeman, cuya página permanece en línea. Pero el incidente en sí mismo muestra cómo la noción de neutralidad puede ser usada por algunas facciones para mantener ciertos conocimientos fuera de la enciclopedia.

Si hay una razón para ser optimista de la cobertura de Wikipedia sobre la justicia racial, es esta: El proyecto es por naturaleza abierto y, bueno, editable. El aumento de las contribuciones voluntarias de Wikipedia derivadas de las protestas de George Floyd no es ciertamente neutral, al menos en la medida en que esa palabra significa ser pasivo en este momento. Aún así, Koerner advirtió que cualquier cambio de enfoque a largo plazo hacia la equidad del conocimiento no sería fácil para la comunidad de editores de Wikipedia. “Espero que en lugar de luchar contra ello se apoyen en su incomodidad“, dijo. “Cuando estamos incómodos, el cambio ocurre.”

Relaccionado:

Nuevos estándares contra el acoso y a favor de la inclusión en los proyectos Wikimedia

qeloqe

El creador de Hey y Basecamp, contra Apple y su gestión de la tienda: ‘son como mafiosos’

pub-152-72-felipe-800x566

unnamed

🔍El aniversario de la App Store de Apple marca diez años de explotación de aplicaciones propietarias🔭

fsf

Han pasado diez años desde que Apple abrió la App Store. Esto creó toda una nueva industria a través de la cual los creadores de aplicaciones de terceros y la propia Apple encontraron nuevas formas de amenazar la libertad de los usuarios con trucos técnicos y lagunas jurídicas. Desde el principio, la Fundación de Software Libre ha denunciado las amenazas que plantea el iPhone.

Apple controla tus aplicaciones

La única manera de instalar aplicaciones en un iPhone que no esté descapado es a través de la iOS App Store, lo que significa que tu dispositivo sólo puede ejecutar lo que Apple quiere que ejecutes.

Apple actúa como un guardián-espia-policía de las aplicaciones a las que puedes acceder. Controlan lo que está disponible, y no sólo se quedan ahí. Regularmente eliminan aplicaciones por “muchas razones” y a veces ninguna razón en absoluto. Afirman que así mejoran tu seguridad: Apple bloqueó las actualizaciones de la aplicación de mensajería Telegram en Rusia, después de las demandas del gobierno. Esto fue después de que Telegram fuera totalmente eliminado de la App Store, sólo para subirlo de nuevo posteriormente. Cuando BitCoin representó una amenaza para Apple Pay, eliminaron todas sus aplicaciones.

Otros casos de eliminación de aplicaciones fue en julio de 2017, cuando Apple eliminó las aplicaciones que burlaban el Gran Firewall, haciendo que ya no estuvieran disponibles en la App Store. GNU Go fue eliminado después de problemas con el cumplimiento de la GPL por parte de Apple.

A Apple le encanta el DRM

¡A Apple le encanta la Gestión Digital de Restricciones (DRM)! DRM es el uso de la tecnología (incluyendo el software) para restringir el acceso a los medios digitales como libros electrónicos, juegos y música. El uso de DRM por parte de Apple no sólo afecta a las libertades de los usuarios, sino que ha demostrado ser francamente peligroso. En 2016, AceDeceiver se convirtió en el primer troyano que explotaba las fallas DRM de iOS.

En un mundo sin DRM, todo reproductor podría reproducir música comprada en cualquier tienda, y cualquier tienda podría vender música que se pudiera reproducir en todos los reproductores. Esta es claramente la mejor alternativa para los consumidores.

Cuando se eliminó el DRM de la tienda de iTunes, Steve Jobs escribió un ensayo titulado “Thoughts on Music“, en el que se manifestaba firmemente contra el DRM. Desde entonces ha sido eliminado del sitio web de Apple. En él, Jobs hacía un llamamiento para que el mundo abandonara las tecnologías DRM, y para que Apple adoptara un futuro libre de DRM. Esta claramente ya no es la postura de Apple sobre DRM.

A Apple le encanta la vigilancia

Además de colaborar con Rusia, Apple se ha permitido ser la herramienta de otros gobiernos que buscan monitorear y controlar a sus poblaciones. Por ejemplo: el programa PRISM de la Agencia de Seguridad Nacional (NSA), que permite a la misma acceder a datos, incluyendo “el historial de búsqueda, el contenido de los correos electrónicos, las transferencias de archivos y los chats en vivo” de los usuarios de Apple. Mientras que Apple alegaba no tener conocimiento del programa, la NSA informaba que la compañía le había dicho acceso. Si esto es o no cierto, nunca podremos saberlo debido a la naturaleza opaca y propietaria del código y las prácticas comerciales de Apple.

El iPhone X trajo consigo capacidades de reconocimiento facial. A la luz del uso del reconocimiento facial por parte del gobierno y de los contratos gubernamentales con Amazon para usar su tecnología de escaneo facial Rekognition, estamos profundamente preocupados por los problemas de transparencia y vigilancia asociados con el amplio despliegue de esta tecnología.

Aunque Apple ha tomado una clara postura contra ciertos tipos de vigilancia gubernamental, apoyan la vigilancia en otros contextos. Al construir una tecnología patentada diseñada para encerrar a los usuarios en un sistema, permiten la posibilidad de una vigilancia flagrante y de políticas anti-privacidad ilimitadas. El CEO de Apple, Tim Cook, prevee esto. Si Cook cambiara de opinión, decidiera que ser pro-privacidad ya no es rentable, o dejara Apple, las cosas podrían cambiar. No hay garantías de que un nuevo CEO no se doblegara a las demandas del gobierno.

Apple también ofrece otras formas de vigilancia, como la función Screen Time, que permite a los usuarios controlar la posibilidad de acceder a diferentes aplicaciones y funcionalidades en un iPhone. Esto puede parecer genial si buscas mantenerte fuera de Twitter, pero también es una herramienta de vigilancia y control. Herramientas como esta pueden (y serán) usadas por abusadores domésticos que buscan controlar el acceso de otras personas a la tecnología.

Un antiguo colaborador de Apple denuncia su “falta de acción”

Thomas le Bonniec dice que la empresa viola los derechos fundamentales y de los usuarios y continúa con su recopilación masiva de datos

thomasEn ex contratista de Apple que denunció “Siri” el programa de la compañía para escuchar las grabaciones de los usuarios, ha decidido hacerlas públicas, en protesta por la falta de medidas tomadas como resultado de las revelaciones.

En una carta anunciando su decisión, enviada a todos los reguladores europeos de protección de datos, Thomas le Bonniec dice: “Es preocupante que Apple (y sin duda no sólo Apple) siga ignorando y violando los derechos fundamentales y continúe su masiva recopilación de datos.”

Me preocupa enormemente que las grandes empresas de tecnología estén básicamente interviniendo a poblaciones enteras a pesar de que los ciudadanos europeos han sido informados de que la UE tiene una de las leyes de protección de datos más fuertes del mundo. Aprobar una ley no es suficiente: es necesario hacerla cumplir a los infractores de la privacidad“.

Le Bonniec, de 25 años, trabajó como subcontratista de Apple en sus oficinas de Cork, transcribiendo las solicitudes de los usuarios en inglés y francés, hasta que renunció en el verano de 2019 debido a preocupaciones éticas con el trabajo. “Operan en una zona gris moral y legalmente“, declaró a la prensa en ese momento, “y han estado haciendo esto durante años a escala masiva. Habría que responderles de todas las maneras posibles.”

Tras las revelaciones de Le Bonniec y sus colegas, Apple prometió cambios radicales en su programa de “clasificación“, que implicaba que miles de contratistas escucharan las grabaciones realizadas, tanto accidental como deliberadamente, con Siri. La compañía se disculpó, llevó el trabajo a casa y prometió que sólo calificaría las grabaciones de los usuarios que habían optado explícitamente por la práctica.

Nos damos cuenta de que no hemos estado a la altura de nuestros altos ideales“, dijo la empresa en una declaración en agosto. Finalmente, a finales de octubre, publicó una actualización del software que permitía a los usuarios optar por que sus grabaciones de voz se utilizaran para “mejorar el dictado de Siri“, y optar por borrar las grabaciones que Apple había almacenado. La compañía también enfatizó que, a diferencia de su competencia, las grabaciones de Siri nunca están vinculadas a una cuenta específica de Apple.

Pero, Le Bonniec argumenta que la compañía nunca enfrentó las consecuencias de su programa de años de duración en primer lugar.

Escuchaba cientos de grabaciones cada día, de varios dispositivos de Apple (por ejemplo, iPhones, relojes de Apple o iPads). Estas grabaciones a menudo eran tomadas sin que se activa Siri, por ejemplo, en el contexto de una intención real del usuario de activarla para una solicitud. Estos procesos se hicieron sin que los usuarios se dieran cuenta, y fueron reunidos en conjuntos de datos para corregir la transcripción de la grabación hecha por el dispositivo“, dijo.

Las grabaciones no se limitaban a los usuarios de los dispositivos de Apple, sino que también involucraban a familiares, hijos, amigos, colegas, y a cualquiera que pudiera ser grabado por el dispositivo. El sistema grababa todo: nombres, direcciones, mensajes, búsquedas, argumentos, ruidos de fondo, películas y conversaciones. Escuché a la gente hablar de su cáncer, refiriéndose a parientes muertos, religión, sexualidad, pornografía, política, escuela, relaciones o drogas sin intención de activar Siri en absoluto”.

Estas prácticas están claramente en desacuerdo con las políticas de la empresa en materia de privacidad y deben ser investigadas urgentemente por las autoridades de protección de datos y los organismos de control de la privacidad. Con la presente declaración, quiero llamar su atención sobre este tema, y también ofrecer mi cooperación para proporcionar cualquier elemento que corrobore estos hechos. Aunque este caso ya se ha hecho público, Apple no ha sido objeto de ningún tipo de investigación hasta donde yo sé“.

robotZuckerberg’s Fail. Civil rights leaders this week came out strongly against Mark Zuckerberg’s decision to allow President Trump’s calls for violence to be spread on Facebook unchecked. | via HuffPost

‘Climática’ cumple su primer año: sigamos hablando del clima

Nuestro objetivo fue, es y seguirá siendo darle a la crisis climática la importancia que se merece.

👀Access Now🔍 alerta por la débil aplicación de la normativa de la UE sobre la Ley de Protección de Datos, en su segundo aniversario🕶

dosañitos

Bruselas, BEAccess Now ha publicado un informe en el que encuentra fallos críticos en la aplicación de la Ley de Protección de Datos (en adelante GDPR) más importante de la UE.

Dos años después de que la Regulación General de Protección de Datos (GDPR) entrara en vigor, los datos oficiales muestran que la Autoridad de Protección de Datos (DPA), paralizada por la falta de recursos, presupuestos ajustados y obstáculos administrativos, no ha sido capaz todavía de hacer cumplir la GDPR de forma adecuada. Lo que es peor, algunas autoridades públicas han hecho un uso indebido de la GDPR para socavar otros derechos fundamentales como el derecho a la libre expresión y la libertad de prensa.

En dicho informe se ofrecen datos, estudios de casos y análisis sobre la forma en que se ha aplicado la GDPR en este tiempo. Los dos primeros años de la GDPR han estado marcados por crisis, ya sean internas, externas, políticas, geopolíticas o administrativas. Más allá de los problemas de aplicación, dicho informe explora cómo estas crisis han repercutido en la protección de los datos personales en la UE, examinando de cerca tanto el Brexit como el brote de COVID-19.

Con este informe, damos la alarma a las instituciones de la UE y a las autoridades de protección de datos de que ya es hora de actuar para hacer cumplir la GPDR y condenamos su uso indebido“, dice Estelle Massé, analista principal de políticas y portavoz para protección de datos de Access Now. “La Unión Europea puede tener la mejor ley del mundo para la protección de datos personales, pero si no se aplica, corre el riesgo de ser tan útil como una tetera de chocolate“.

Access Now ha abogado por la adopción del GDPR desde que fue propuesta por primera vez por la Comisión de la UE en 2011. Desde entonces, ha trabajado para su aprobación y sigue participando en su aplicación como miembro permanente del Grupo de Expertos de la Comisión Europea sobre la aplicación de la GDPR.

Para el segundo cumpleaños de la ley, se esperaba una celebración más positiva. No obstante, la GDPR sigue siendo un marco sólido, y si las autoridades toman medidas urgentes, puede contribuir en gran medida a la defensa de los derechos fundamentales de las personas. En el informe, se presentan recomendaciones a las instituciones de la UE, a la Autoridad de Protección de Datos y a los Estados miembros para hacer frente a los desafíos identificados y cumplir la promesa de la GDPR.

leer

19M-mayo-2020mini

🔭Requisitos para la evaluación de las aplicaciones de “rastreo de contactos”🔍

Nos cuentan nuestros amigos del Caos Computer Club:

kaos

10 requisitos para la evaluación de las aplicaciones de “rastreo de contactos”

espiaLas “app de corona” están en boca de todos como una forma de contener la epidemia de SARS-CoV-2. CCC publica 10 requisitos para su evaluación desde una perspectiva técnica y social.

Actualmente, se está estudiando la posibilidad de utilizar el “rastreo de contactos” con apoyo técnico como medio para contrarrestar la propagación del SARS-CoV-2 de manera más selectiva. La motivación general es permitir una mayor libertad de movimiento para el amplio espectro de la sociedad permitiendo un rápido rastreo e interrupción de las cadenas de infección. Los contactos de las personas infectadas deben ser alertados más rápidamente y así poder ponerse en cuarentena más rápidamente. Esto, a su vez, debería prevenir nuevas infecciones. Por lo tanto, una “app corona” no podría protegernos ni a nosotros ni a nuestros contactos: Debería estar diseñada para romper las cadenas de infección protegiendo nuestros contactos.

El rastreo de contactos como tecnología de riesgo

googlingHay varias sugerencias para la aplicación técnica de este concepto. Estas propuestas van desde sistemas distópicos de vigilancia total hasta métodos específicos y completamente anónimos para alertar a personas potencialmente infectadas sin conocimiento de la persona concreta.

En principio, el concepto de “App de Corona” entraña un enorme riesgo debido a los datos de contacto y de salud que se pueden recoger. Al mismo tiempo, existe la posibilidad de utilizar los conceptos y tecnologías de “privacidad por diseño” que han sido desarrollados por la comunidad cripto y privacidad en los últimos decenios. Con la ayuda de esas tecnologías, es posible desplegar el potencial epidémico del rastreo de contactos sin crear un desastre de privacidad. Sólo por esta razón, todos los conceptos que violan o incluso ponen en peligro la privacidad deben ser estrictamente rechazados.

A continuación, se esbozan los requisitos sociales y técnicos mínimos para esas tecnologías. CCC se ve a sí mismo en un papel de asesoramiento y observación en este debate. No recomendaremos aplicaciones, conceptos o procedimientos específicos. Sin embargo, desaconsejamos el uso de aplicaciones que no cumplan con estos requisitos.

whoI. Requerimientos de la sociedad

1. Sentido y propósito epidemiológico

El requisito previo básico es que la “localización de contactos” puede ayudar de manera realista a reducir de manera significativa y demostrable el número de infecciones. La validación de esta evaluación es responsabilidad de la epidemiología. Si resulta que la “localización de contactos” mediante aplicación no es útil o no cumple el propósito, el experimento debe terminarse.

La aplicación y todos los datos que se reúnan deberán utilizarse exclusivamente para combatir las cadenas de infección por el SARS-CoV-2. Cualquier otro uso debe impedirse técnicamente en la medida de lo posible y prohibirse legalmente.

2. Voluntad y ausencia de discriminación

Para una eficacia epidemiológicamente significativa, una aplicación de “rastreo de contactos” requiere un alto grado de difusión en la sociedad. Esta amplia distribución no debe lograrse por la fuerza, sino únicamente mediante la aplicación de un sistema fiable que respete la privacidad. En este contexto, no se deben cobrar derechos por su uso ni se deben ofrecer incentivos financieros por su utilización.

Las personas que se nieguen a utilizarlo no deben experimentar ninguna consecuencia negativa. Asegurar esto es un asunto de política y legislación.

La aplicación debe informar regularmente a la gente sobre su funcionamiento. Debe permitir la simple desactivación temporal y la eliminación permanente. No se deben implementar medidas restrictivas, por ejemplo, una función de “grilletes electrónicos” para controlar las restricciones de contacto.

Captura de pantalla de 2020-04-15 18-27-49

3. Privacidad fundamental

Sólo con un concepto convincente basado en el principio de la privacidad se puede lograr la aceptación social en absoluto.

Al mismo tiempo, las medidas técnicas verificables como la criptografía y las tecnologías de anonimización deben garantizar la privacidad del usuario. No basta con confiar en las medidas organizativas, la “confianza” y las promesas. Los obstáculos organizativos o jurídicos contra el acceso a los datos no pueden considerarse suficientes en el actual clima social de pensamiento de estado de emergencia y posibles excepciones de gran alcance a los derechos constitucionales a través de la Ley de Protección contra la Infección.

Rechazamos la participación de las empresas que desarrollan tecnologías de vigilancia como “lavado de cara“. Como principio básico, los usuarios no deberían tener que “confiar” sus datos a ninguna persona o institución, sino que deberían disfrutar de una seguridad técnica documentada y comprobada.

4. Transparencia y verificabilidad

El código fuente completo de la aplicación y la infraestructura debe estar disponible libremente y sin restricciones de acceso para permitir las auditorías de todas las partes interesadas. Deben utilizarse técnicas de construcción reproducibles para garantizar que los usuarios puedan verificar que la aplicación que descargan ha sido construida a partir del código fuente auditado.

tecnicoII. Requisitos técnicos

5. No hay una entidad central en la que confiar

Un rastreo de contactos completamente anónimo sin servidores centrales omniscientes es técnicamente posible. La dependencia de la privacidad de los usuarios de la fiabilidad y la competencia del operador de la infraestructura central no es técnicamente necesaria. Por lo tanto, los conceptos basados en esta “confianza” deben ser rechazados.

Además, la seguridad y fiabilidad prometidas de los sistemas centralizados – por ejemplo, contra la conexión de direcciones IP con identificaciones de usuario anónimas – no pueden ser verificadas eficazmente por los usuarios. Por lo tanto, los sistemas deben diseñarse de manera que se garantice la seguridad y la confidencialidad de los datos de los usuarios exclusivamente mediante su concepto de cifrado y anonimización y la verificabilidad del código fuente.

6. Economía de datos

Sólo se podrán almacenar los datos y metadatos mínimos necesarios para el propósito de la aplicación. Este requisito prohíbe la recopilación centralizada de cualquier dato que no sea específico de un contacto entre personas y su duración.

Si se registran localmente en los teléfonos datos adicionales, como la información sobre la ubicación, los usuarios no deben ser forzados o tentados a transmitir estos datos a terceros o incluso publicarlos. Los datos que ya no sean necesarios deben ser eliminados. Los datos sensibles también deben ser codificados de forma segura localmente en el teléfono.

Para la recopilación voluntaria de datos con fines de investigación epidemiológica que vaya más allá del propósito real de la localización de contactos, se debe obtener explícitamente un consentimiento claro y separado en la interfaz de la aplicación y debe ser posible revocarlo en cualquier momento. Este consentimiento no debe ser un requisito previo para su uso.

7. Anonimato

Los datos que cada dispositivo recoge sobre otros dispositivos no deben ser adecuados para desanonimizar a sus usuarios. Los datos que cada persona puede transmitir sobre sí misma no deben ser adecuados para desanonimizar a la persona. Por lo tanto, debe ser posible utilizar el sistema sin recopilar o poder derivar datos personales de ningún tipo. Este requisito prohíbe las identificaciones únicas de los usuarios.

Las identificaciones para la “localización de contactos” mediante tecnología inalámbrica (por ejemplo, Bluetooth o ultrasonido) no deben ser rastreables hasta las personas y deben cambiar con frecuencia. Por esta razón, también está prohibido conectar o derivar identificaciones con los datos de comunicación que las acompañan, como fichas de empuje, números de teléfono, direcciones IP utilizadas, identificaciones de dispositivos, etc.

8. No se crean perfiles de movimiento central o de contacto

El sistema debe diseñarse de manera que no se puedan establecer, intencionadamente o no, perfiles de movimiento (seguimiento de la ubicación) o perfiles de contacto (patrones de contactos frecuentes rastreables a personas específicas). Por consiguiente, deben rechazarse por principio métodos como el registro central de localización o GPS o la vinculación de los datos con números de teléfono, cuentas de medios sociales y similares.

9. Desenlace

El diseño de la generación de ID temporal debe ser tal que las ID no puedan interpretarse y vincularse sin la posesión de una clave privada controlada por el usuario. Por consiguiente, no deben derivarse de otra información de identificación del usuario directa o indirectamente. Independientemente de la forma en que se comuniquen las identificaciones en caso de infección, debe descartarse que los datos de “rastreo de contactos” recopilados puedan encadenarse durante períodos de tiempo más largos.

10. Inobservancia de la comunicación

Incluso si se observa la transmisión de un mensaje en el sistema (por ejemplo, a través de los metadatos de comunicación), no debe ser posible concluir que una persona está infectada o ha tenido contacto con personas infectadas. Esto debe garantizarse tanto respecto de otros usuarios como de los operadores de infraestructura y de red o los atacantes que adquieren conocimiento de esos sistemas.

cccFunción del CCC

Durante más de 30 años, CCC ha participado en trabajos voluntarios de conexión entre tecnología y sociedad. Nuestros principios éticos están a favor de la privacidad, la descentralización y la economía de datos – y en contra de cualquier forma de vigilancia y coerción.

Sin pretender ser exhaustivos, en este artículo nombramos los requisitos mínimos de privacidad que debe cumplir una “App Corona” para ser tolerable social y tecnológicamente. CCC no proporcionará bajo ninguna circunstancia una aplicación concreta con aprobación, recomendación, certificado o sello de prueba.

Es responsabilidad de los desarrolladores de sistemas de rastreo de contactos demostrar el cumplimiento de estos requisitos o hacer que sean probados por terceros independientes.

miheroe

🐃Hablemos en línea🐃🤔

Los programas para hablar, de voz, por la red, hoy por hoy, no son nada nuevos. Existen diversos modelos, en cuanto al número de participantes y posibilidades. Esto es, si se comparte o no pantalla, si mientras hablamos se pueden hacer “presentaciones”, enviar documentos y más cosas, Hay para todos los gustos, tanto en el móvil como en el pc. Hoy voy a hablar de uno de ellos, que, cosa extraña, tendrá licencia Libre.

Su nombre es Framatalk y como él muy bien reconoce:

Framatalk está basado en software libre Jitsi Meet

Este es un ejemplo entre otros, los desarrolladores de Jitsi Meet también ofrecen los suyos propios

Jitsi Meet se encuentra en licencia Apache 2.0.

Jipsi ha sido el usado por la FSF para su última LibrePlanet.

Jipsi y Framatalk son muy parecidos, visualmente son difíciles de diferenciar:

framtalk Captura de pantalla de 2020-04-12 11-54-16

Son programas que funcionan en la red, y la información que toma tuya y del resto de los que intervienen en la charla, conferencia, reunión, es mínima, por no decir nula.

Vamos a la página de Framatalk:

frama1 Al entrar, despista un poco ya nos invita a “compartir cámara y micro“. Pero es solo la presentación de la página, Un poco más abajo aparece un recuadro azul que es donde hay que clicar para entrar:crear

Al hacerlo entras en la sala que acabas de crear.

framtalk

Ahora es el momento de invitar al resto de participantes. Se supone que, primero se ha quedado a una hora, y que tú mandaras la invitación para que entren. Esta invitación se crea al pulsar en el segundo botón ubicado en la parte inferior derecha:

4cuatro

Se pincha en Copier y copias una dirección que mandas a las personas que van a participan.

invitacionp

telegram

En mi caso, suelo mandar la invitación bien por Telegram (lo tengo instalado en el pc y en el portátil) o el correo electrónico de quien no use dicho programa. Las instrucciones que envío a quien participa en la conferencia es: que abra el correo en Firefox y al pinchar en el mensaje que mando a dicho correo, entrará automáticamente en la sala. No sé si funciona en otro navegador, siempre que este actualizado y no sea de los considerados “ligeros”, un ejemplo de ligero en el que no funciona es SeaMonkey (otro de los navegadores que uso, de la familia Mozilla). En cuanto a Telegram, aunque he puesto arriba la dirección de Telegram que funciona directamente en navegador, yo lo uso instalado. Tanto en el que va en el navegador como en el instalado se va al navegador que tienes configurado como “principal“, si no es Firefox, no sé si podrás entrar en la sala, ni pienso mirarlo (a no ser que sea un navegador GNU). Si te dice que no, pues copias la dirección y la pegas en firefox.

Observarás como los participantes se van incorporando. En este caso todos los participantes tienen la cámara tachada y otros también el micro, lo cual quiere decir que pueden escuchar pero no hablar. El que está en azul es el que está hablando en ese momento.

cincocinco

No sé cuantos admite como tope, nunca he llegado a ello. Abajo podemos ver un ejemplo en el que si está activa alguna cámara:

25

La explicación es sencilla, puede que tengan o no tengan cámara, pero además, el uso de la  cámara carga los recursos, tanto de los respectivos ordenadores como de la Red y si de lo que se trata es de dar y recibir información, la cámara de todos los participantes no pinta nada y quema recursos, con lo cual lo mejor es que esté conectada la del “conferenciante”, teniendo en cuenta que lo  más importante es compartir la “pizarra” donde se da la charla.

Son algunas de sus características:

  • Transfiere el contenido del escritorio o ventanas individuales,
  • Cambia automáticamente al video del orador activo,
  • Coeditar documentos en Etherpad,
  • Muestra presentaciones,
  • Transmite la conferencia en YouTube,
  • Modo de audioconferencia,
  • Capacidad de conectar a los participantes a través del portal telefónico Jigasi,
  • Protección con contraseña.

Asi como tambien el modo “puede hablar con solo presionar un botón”, enviando invitaciones para conectarse a la conferencia en forma de URL y la capacidad de intercambiar mensajes en un chat de texto.

Solo me resta recordar dos consejos que aparecen en la página junto a la información sobre las licencias que ya he mencionado.

En “cultiva tu jardín” queda claro que te lo puedes bajar e instalar en tu ordenador, con lo que ya no dependes para nada de nadie, al respecto. Recomiendo us uso, por tu seguridad y tu libertad.

frama3 frama5

Para más detalles, mira en: Sursiendo.

El trilema del confinado

ES IRRESPONSABLE REINICIAR LA ACTIVIDAD

Una gran parte de los responsables sanitarios y un segmento del gobierno la desaconsejan.

Conflicto entre libertad y obediencia

Pablo San José Alonso

goma

🐠Fraudes en la época de COVID-19: Cómo reconocer los coronarios fraudes maliciosos🐠

phishing2b

eff_logoPara la gente maliciosa, aprovecharse del miedo y la desinformación colectiva no es nada nuevo. Mencionar los titulares locales/mundiales puede dar apariencia de credibilidad a las estafas. Hemos visto esta táctica una y otra vez, así que no es sorprendente que las campañas en los medios sociales y de correo electrónico con el tema de COVID-19 hayan aparecido en línea. Esta publicación de blog ofrece una visión general para ayudar a luchar contra los ataques de phishing y malware, ejemplos de mensajes de phishing que hemos visto relacionados con el coronavirus y COVID, y escenarios específicos a los que hay que prestar atención (como si trabajase en un hospital, estuviera examinando mapas de la propagación del virus o estuviera usando el teléfono para mantenerse informado).

Evitar los ataques de phishing (estafa)

Los mensajes de estafa con el tema COVID-19 son ejemplos de “phishing“, o cuando un atacante envía un mensaje, un correo electrónico o un enlace que parece inocente, pero que en realidad es malicioso y está diseñado para aprovecharse de los temores sobre el virus. El “phishing” a menudo implica hacerse pasar por alguien que conoces o por una plataforma en la que confías. Tu diligencia diaria es la mejor medida preventiva. Considera estos puntos antes de hacer clic:

  • ¿Es una oferta tentadora?
  • ¿Es urgente?
  • ¿Has interactuado antes con el remitente a través de dicha plataforma?

Si un correo electrónico suena demasiado bueno para ser verdad (“¡Nueva información de prevención y tratamiento de COVID-19! El anexo contiene instrucciones del Departamento de Salud sobre cómo obtener la vacuna GRATIS“), probablemente lo sea. Y si un correo electrónico te exige una acción urgente (“URGENTE: Los ventiladores COVID-19 y la entrega de pruebas de los pacientes bloqueados. Por favor, acepte el pedido aquí para continuar con el envío“), tómate un momento, piénsalo dos veces y asegúrate de que es legítimo. Ten en cuenta que las fuentes legítimas de información de sanidad probablemente no usarán correos electrónicos o mensajes de texto no solicitados para hacer anuncios. Algunos ejemplos de correos electrónicos de phishing – los que hemos recibido y que podrías encontrar de manera similar – se incluyen al final de esta publicación.

gatesfonudation_header_1

Observa en ese correo electrónico, que el dominio que envía este correo de la “Fundación Gates” incluye un sutil error de escritura. Los correos electrónicos de phishing como éste esperan que los lectores sólo vean el nombre de pantalla, sin la dirección de correo electrónico al lado. Estad atentos para ver la dirección de correo electrónico de donde se origina el mensaje.

Algunas medidas de sentido común a tomar incluyen:

  • Revisar la dirección de correo electrónico del remitente. ¿Son quienes dicen ser? Comprobar que su nombre de contacto coincide con la dirección de correo electrónico real desde la que están enviando.
  • Intenta no hacer clic o tocar. Si se trata de un enlace y estás en un ordenador, aprovecha el movimiento del ratón para inspeccionar de cerca la dirección del dominio antes de hacer clic en él.
  • Intenta no descargar archivos de personas desconocidas. Evita abrir archivos adjuntos de cualquier dirección de correo electrónico o número de teléfono externos.
  • Pregúntale a otra persona, a un compañero de trabajo: ¿Esperábamos un correo electrónico de este remitente? O pregúntale a un amigo: ¿Este correo electrónico te parece extraño? Una buena práctica es utilizar un medio diferente para verificar (por ejemplo, si recibes un correo electrónico extraño que dice ser tu amigo, intenta llamarle por teléfono para comprobar que es suyo).

Si deseas más consejos, como importantes medidas preventivas para estos ataques, como hacer copias de seguridad de tus datos y actualizar tu software, consulta nuestro folleto imprimible Security Education Companion sobre malware y phishing, que aparece al final de este artículo.

Escenarios específicos a tener en cuenta

A veces, los actores malintencionados utilizan mensajes de phishing para que te conectes a un servicio. Pueden proporcionar un sitio web que se parezca a un servicio de medios sociales que utilices, un servicio que utilices para el trabajo o un sitio web importante que utilices para pagos y operaciones bancarias. Sin embargo, a veces, los mensajes de phishing se utilizan para que descargues malware o software malicioso. Hemos incluido algunos escenarios más específicos en los que hemos visto los ataques de phishing y malware temáticos de COVID-19 a continuación.

Hospitales y trabajadores de la salud en riesgo

Los hospitales de Nueva York están notificando a su personal sobre los ataques cibernéticos entrantes, y han citado algunos tipos de ataques comunes diferentes que ya han aparecido, incluyendo:

  • un correo electrónico malicioso con un remitente que pretende representar a la Organización Mundial de la Salud (OMS)
  • un correo electrónico malicioso que dice ser de los Centros para el Control y la Prevención de Enfermedades (CDC), proporcionando información vital sobre cómo prevenir y tratar COVID-19.

Algunos correos electrónicos llevan adjuntos como PDF o archivos de documentos de Word que prometen llevar esa información vital, pero que en realidad tienen incrustado un código malicioso que infectará tu ordenador.

Otro tipo de campaña de phishing dirigida a los hospitales proviene de remitentes que se hacen pasar por proveedores médicos. En los correos electrónicos, afirman que sus entregas se han parado o interrumpido y que requieren alguna acción por parte del personal del hospital para completarlas. El cuerpo del mensaje proporcionará un enlace que llevará al destinatario a un sitio que luego ejecutará el código malicioso. Cuando se instala un código malicioso en un ordenador, éste podría utilizarse para robar datos importantes o corromper el disco. Dos tipos de malware que se utilizan especialmente son los troyanos y los programas de rescate:

  • Los troyanos: Cuando se descarga, un troyano puede funcionar como la aplicación legítima prevista, pero en realidad está haciendo cosas malignas en segundo plano. Un ejemplo en estos correos electrónicos COVID-19 es el uso del troyano AzorUlt.
  • Ransomware: Cuando se descarga, este software malicioso guarda los datos de una empresa, organización o individuo para pedir rescate.

El troyano AzorUlt

Los laboratorios Malwarebytes informaron de que habían encontrado variaciones de un malware de troyano AzorUlt incrustado en algunos de estos archivos adjuntos. El troyano AzorUlt es un tipo flexible de malware que comúnmente recoge datos importantes como el historial del navegador, las contraseñas y las cookies de sesión del equipo infectado, y luego los envía a un servidor de comando y control a otro lugar en línea. Desde allí se podrían descargar y ejecutar más código malicioso, como el de rescate. Este tipo particular de troyano es bueno manteniéndose oculto, ya que su función principal es recopilar datos vitales de la memoria no permanente del equipo infectado y luego entregarlos silenciosamente a su servidor de comando y control.

Krebs On Security documentó recientemente que algunas campañas de phishing utilizan un mapa interactivo en vivo de COVID-19 para distribuir diferentes variaciones del mismo troyano AzorUlt. El mapa y el tablero interactivo fueron desarrollados por la Universidad Johns Hopkins, por lo que visualmente estos correos electrónicos podrían parecer válidos y confiables incluso para un ojo cauteloso.

Rescate del teléfono móvil

A veces, los atacantes pueden hacer que descargues una aplicación que pretende ser útil o proporcionar información médica crítica, pero que en su lugar instala malware. Un investigador de DomainTools informó recientemente sobre una distribución de software de rescate de Android que aparentaba ser una aplicación de actualización de coronavirus. Al descargar la aplicación, encripta y bloquea el teléfono del usuario, exigiendo un rescate por Bitcoin. Desafortunadamente para los desarrolladores de esta aplicación maliciosa (y afortunadamente para los usuarios afectados), un investigador de ESET Research descubrió que la clave de desencriptación estaba mal codificada: cualquier persona afectada podía usar el mismo código para recuperar el control de su teléfono. Publicaron dicha clave en Twitter.

Responder con vigilancia

A medida que la ansiedad respecto a coronavirus continúa aumentando, la probabilidad de que los ciudadanos digitales más cautelosos hagan clic en un enlace sospechoso es mucho mayor. Aún más desafortunado es que los hospitales y las instalaciones médicas es probable que sean víctimas de ataques de rescate. Con una pandemia mundial en ciernes, las consecuencias de estos ataques serán aún más graves. Y con el personal médico ya sobresaturado y sobrecargado de trabajo con las demandas que conlleva COVID-19, es más probable que sean más susceptibles.

A pesar de estas campañas de phishing aprovechando los titulares, hasta ahora no son realmente nada nuevo. Eso hace que sea más fácil de detectar. Con la debida precaución, se puede evitar estas estrategias de phishing. Para obtener más información sobre cómo se instala el malware (y cómo evitarlo), consulta el folleto sobre malware y phishing de la SEC.

Ejemplos de correos electrónicos de phishing de COVID-19

Ejemplo 1

Hello.

We have urgent information about the CORONAVIRUS(COVID-19). VBS

presentation in rar.

The attachment contains a document with safety and coronavirus

prevention instructions,

also instructions from the U.S. Department of Health on how to get the

vaccine for FREE.

Send this information to all your loved ones as soon as possible.

rar password : 1234567

=================================

U.S. Department of Health & Human Services

200 Independence Avenue, S.W.

Washington, D.C. 20201

Toll Free Call Center: 1-800-368-1019

TTD Number: 1-800-537-7697

Ejemplo 2

(En este ejemplo, observa cómo los enlaces que proporcionan comienzan con https; y no https: Se trata de una táctica común que consiste en colocar dos personajes de aspecto muy similar uno junto al otro, de modo que el usuario no note la diferencia y haga clic en el enlace antes de darse cuenta de que no es lo que parece ser)

El brote de Coronavirus es una situación que se está desarrollando rápidamente y es probable que afecte a muchos planes de viaje en los próximos meses. Recomendamos encarecidamente que toda persona que viaje o planee viajar se guíe por el Ministerio de Asuntos Exteriores:

https;//eff.org/coronavirus-covid-19-información-para-el-personal

La designación ayer por la OMS del coronavirus como pandemia tiene importantes implicaciones para el funcionamiento de la cobertura de las pólizas de seguros y éstas plantean claramente desafíos sin precedentes.

El equipo ha reunido algunos consejos para usted basados en las actividades actuales:

¿Voy a viajar a un país donde ha habido un brote?

Si la OMS aconseja no viajar a la zona que va a visitar, entonces en primer lugar debe ponerse en contacto con su operador de viajes o su médico para reprogramar o pedir consejos de protección. LA MAYORÍA DE LOS CASOS NOTIFICADOS SALVAN VIDAS.

Por favor, tómese un descanso y lea los artículos adjuntos en nuestro sitio y otras referencias sobre el tema de nuestro personal.

https;//www.google.com/tips/coronavirus-covid-19-information-for-the-public

Ejemplo 3

(En este ejemplo proporcionado por Annormal Security, se ha eliminado el nombre del objetivo y la universidad de la que el remitente pretende ser. El enlace dirige al objetivo a una página que le pide que inicie sesión en su cuenta de Outlook. Esta página de inicio de sesión aparentemente inofensiva está en realidad robando esas credenciales).

Hola,

Por favor, compruebe la última información sobre COVID-19 (Corona virus)

Haz clic para acceder a covid-19-coronavirus-information.pdf

Rectorado Universidad [xxxxxx] | Equipo de Salud

sec-malware-handout1 sec-malware-handout2

Carta a la Sra. Presidenta de la Comunidad de Madrid

Federación de Asociación en Defensa de la Sanidad Pública

CGT exige a Felipe VI que abdique tras conocerse el negocio redondo de la Casa Real en cuanto a la representación del pueblo

Da Bamberg l’abbraccio in musica all’Italia
I tedeschi suonano l’inno di liberazione dal virus

⚖️Un sistema canalla se perpetra ante nuestras narices y II⚖️

2. Assange se pone en contacto con la justicia sueca varias veces para hacer una declaración – pero lo rechazan

¿Por qué Assange no se entregó a la policía en ese momento?

Lo hizo. Ya lo he dicho.

Por favor, explíquese.

Assange se enteró de las denuncias de violación por la prensa. Se puso en contacto con la policía para poder hacer una declaración. A pesar de que el escandalo había llegado al publico, solo se le permitió hacerlo nueve días después, después de la acusación de que había violado a S. W. ya no se perseguía. Pero los procedimientos relacionados con el acoso sexual de A.A. estaban en curso. El 30 de agosto de 2010, Assange compareció en la comisaría para hacer una declaración. Le interrogó el mismo policía que había ordenado la revisión de la declaración dada por S. W. Al comienzo de la conversación, Assange dijo que estaba listo para hacer una declaración, pero agregó que no quería leer sobre su declaración en la prensa de nuevo. Ese es su derecho, y se le dio la seguridad de que se le concedería. Pero esa misma noche, todo estaba en los periódicos de nuevo. Sólo podía proceder de las autoridades porque nadie más estuvo presente durante el interrogatorio. La intención era claramente la de manchar su nombre.

arboles

¿De donde viene la historia de que Assange estaba tratando de evitar a los funcionarios de la justicia sueca?

Esta versión fue fabricada, pero no es coherente con los hechos. Si hubiera estado tratando de ocultarse, no habría aparecido en la comisaría por propia voluntad. Sobre la base de la declaración revisada de S.W., se presentó un recurso contra el intento del fiscal de suspender la investigación, y el 2 de septiembre de 2010, se reanudaron los procedimientos de violación. Nombraron un representante legal, de justicia gratuita, llamado Claes Borgström para las dos mujeres. El hombre era socio de la firma de abogados del anterior ministro de justicia, Thomas

Fidel Narváez: «Assange es perseguido por haber publicado los crímenes de guerra, el espionaje y la invasión a la privacidad que hizo Estados Unidos»

Bodström, bajo cuya supervisión el personal de seguridad sueco había detenido a dos hombres que los EE.UU. habían encontrado sospechosos en Estocolmo. Los hombres fueron detenidos sin ningún tipo de procedimiento legal y luego entregados a la CIA, que procedió a torturarlos. Esto muestra de forma muy clara el trasfondo transatlántico de este asunto. Después de la reanudación de la investigación de violación, Assange ha indicado repetidamente a través de su abogado que desea responder a las acusaciones. El fiscal responsable siguió retrasándose. En una ocasión, no encajaba en el calendario del fiscal, en otra, el funcionario de la policía responsable estaba enfermo. Tres semanas mas tarde, su abogado finalmente escribió que Assange realmente tenia que ir a Berlín para una conferencia y le pregunto si se le permitía salir del país. La oficina del fiscal le dio permiso por escrito para salir de Suecia por cortos periodos de tiempo.

¿Y entonces?

El asunto es: El día que Julian Assange salió de Suecia, en un momento en que no estaba claro si se iba por un tiempo corto o largo, emitieron una orden de arresto para su detención. Voló con Scandinavian Airlines de Estocolmo a Berlín. Durante el vuelo, le desaparecieron los portátiles del equipaje facturado. Cuando llegó a Berlín, Lufthansa pidió una investigación a SAS, pero la aerolínea aparentemente se negó a dar ninguna información.

¿Por qué?

Ese es exactamente el problema. En este caso, están sucediendo constantemente cosas que no deberían ser posibles a menos que las miremos desde un ángulo diferente. Assange, en cualquier caso, continuó hacia Londres, pero no trato de esconderse del poder judicial. A través de su abogado sueco, ofreció a los fiscales varias fechas posibles para el interrogatorio en Suecia – esta correspondencia existe. Entonces, sucedió lo siguiente: Assange se enteró de que se había abierto contra él un caso criminal secreto en los EE.UU. En ese momento, no fue confirmado por los EE.UU., pero hoy sabemos que era cierto. A partir de ese momento, el abogado de Assange comenzó a decir que su cliente estaba dispuesto a testificar en Suecia, pero pidió la garantía diplomática de que Suecia no lo extraditara a los EE.UU.

¿Era ese un escenario realista?

En absoluto. Unos años antes, como ya he mencionado, el personal de seguridad sueco había entregado dos solicitantes de asilo, ambos registrados en Suecia, a la CIA sin ningún procedimiento legal. El abuso ya había comenzado en el aeropuerto de Estocolmo, donde fueron maltratados, drogados y llevados a Egipto, donde fueron torturados. No sabemos si fueron los únicos casos de este tipo. Pero estamos al tanto de estos casos porque los hombres sobrevivieron. Ambos presentaron más tarde denuncias ante los organismos de derechos humanos de la ONU y ganaron su caso. Suecia se vio obligada a pagar a cada uno de ellos medio millón de dólares en daños y perjuicios.

¿Estuvo Suecia de acuerdo con las demandas presentadas por Assange?

Los abogados dicen que durante los casi siete años en que Assange vivió en la embajada de Ecuador, hicieron mas de 30 ofertas para organizar la visita de Assange a Suecia, a cambio de una garantía de que no seria extraditado a los Estados Unidos.cara

¿Que opina de la demanda de los abogados de Assange?

Esas garantías diplomáticas son una práctica internacional rutinaria. Las personas solicitan garantías de que no serán extraditadas a lugares en los que exista el peligro de que se produzcan graves violaciones de los derechos humanos, independientemente de que el país en cuestión haya presentado o no una solicitud de extradición. Se trata de un procedimiento político, no jurídico. He aquí un ejemplo: Digamos que Francia exige que Suiza extradite a un empresario kazajo que vive en Suiza pero que es buscado tanto por Francia como por Kazajstán por acusaciones de fraude fiscal. Suiza no ve ningún peligro de tortura en Francia, pero cree que ese peligro existe en Kazajstán. Así que Suiza le dice a Francia: Le extraditaremos al hombre, pero queremos una garantía diplomática de que no será extraditado a Kazajstán. La respuesta francesa no es así: “Kazajstán ni siquiera ha presentado una solicitud“. Más bien, por supuesto, concederían tal garantía. Los argumentos que venían de Suecia eran, en el mejor de los casos, tenues. Eso es una parte de ello. La otra, y digo esto en base a toda mi experiencia entre bastidores de la práctica internacional estándar: Si un país se niega a proporcionar tal garantía diplomática, entonces todas las dudas sobre las buenas intenciones del país en cuestión están justificadas. ¿Por qué no debería Suecia proporcionar tales garantías? Desde una perspectiva legal, después de todo, los EE.UU. no tienen absolutamente nada que ver con los procedimientos suecos de delitos sexuales.

¿Por qué Suecia no quiso ofrecer tal garantía?

Sólo tienes que mirar cómo se llevó el caso: Para Suecia, nunca se trató de los intereses de las dos mujeres. Incluso después de su solicitud de garantías de que no será extraditado, Assange todavía quería testificar. Dijo: Si no puede garantizar que no seré extraditado, entonces estoy dispuesto a ser interrogado en Londres o a través de enlace de vídeo.

¿Pero es normal, o incluso legalmente aceptable, que las autoridades suecas viajen a otro país para tal interrogatorio?

Eso es un indicio más de que Suecia nunca estuvo interesada en encontrar la verdad. Para este tipo de cuestiones judiciales, existe un tratado de cooperación entre el Reino Unido y Suecia, que prevé que los funcionarios suecos pueden viajar al Reino Unido, o viceversa, para llevar a cabo interrogatorios o que dichos interrogatorios puedan tener lugar a través de un enlace de vídeo. Durante el período en cuestión, ese interrogatorio entre Suecia e Inglaterra tuvo lugar en otros 44 casos. Sólo en el caso de Julian Assange, Suecia insistió en que era esencial que compareciera en persona.

3. Cuando el más alto tribunal sueco finalmente obligó a los fiscales de Estocolmo a presentar cargos o a suspender el caso, las autoridades británicas dijeron: “¡No se acobarden!”

¿Por qué fue eso?

Sólo hay una explicación para todo, para la negativa a conceder garantías diplomáticas, para la negativa a interrogarlo en Londres: Querían detenerlo para poder extraditarlo a los EE.UU. El número de violaciones de la ley que se acumularon en Suecia en pocas semanas durante la investigación criminal preliminar es simplemente grotesco. El Estado asignó un asesor jurídico a las mujeres, que les dijo que la interpretación penal de lo que experimentaban dependía del Estado, y ya no de ellas. Cuando se le preguntó a su asesor legal sobre las contradicciones entre el testimonio de las mujeres y la narración que siguieron los funcionarios públicos, el asesor legal dijo, en referencia a las mujeres: “ah, pero no son abogadas“. Pero durante cinco largos años la fiscalía sueca evita preguntar a Assange en relación con la supuesta violación, hasta que sus abogados finalmente pidieron a la Corte Suprema de Suecia que obligara a la fiscalía a presentar cargos o cerrar el caso. Cuando los suecos le dijeron al Reino Unido que podrían ser obligados a abandonar el caso, los británicos respondieron, preocupados: “¡No se atrevan a echarse atrás!

¿En serio?

Sí, los británicos, o más específicamente la Fiscalía de la Corona, quería evitar que Suecia abandonara el caso a toda costa. Aunque en realidad, los ingleses deberían haber sido feliz pues ya no tendrían que gastar millones en dinero de los contribuyentes para mantener la Embajada de Ecuador bajo vigilancia constante para evitar la fuga de Assange.

¿Por qué los británicos estaban tan ansiosos por evitar que los suecos cerraran el caso?

Tenemos que dejar de creer que había realmente un interés en dirigir una investigación sobre un delito sexual. Lo que Wikileaks hizo es una amenaza a la élite política de EE.UU., Gran Bretaña, Francia y Rusia en igual medida. Wikileaks publica información secreta del estado – se oponen a la clasificación. Y en un mundo, incluso en las llamadas democracias maduras, donde el secreto se ha vuelto desenfrenado, eso es visto como una amenaza fundamental. Assange dejó claro que los países ya no están interesados hoy en día en la confidencialidad legitima, sino en la supresión de información importante sobre corrupción y crímenes. Tome el caso arquetipo de Wikileaks de las filtraciones suministradas por Chelsea Manning: El llamado vídeo “Asesinato Colateral“. (Eds. Nota: El 5 de abril de 2010, Wikileaks publicó un vídeo clasificado del ejército de EE.UU. que mostraba el asesinato de varias personas en Bagdad por soldados estadounidenses, incluyendo dos empleados de la agencia de noticias Reuters). Como asesor legal del Comité Internacional de la Cruz Roja y delegado en zonas de guerra, puedo decirles: El vídeo sin duda documenta un crimen de guerra. La tripulación de un helicóptero simplemente derribó a un grupo de personas. Incluso podría ser que una o dos de estas personas llevaban un arma, pero las personas heridas fueron intencionalmente atacadas. Eso es un crimen de guerra. “Está herido“, se puede escuchar a un americano diciendo. “Estoy disparando“. Y luego se ríen. Luego una camioneta se acerca para salvar a los heridos. El conductor tiene dos niños con él. Se puede oír a los soldados decir: Bueno, es su culpa por traer a sus hijos a una batalla. Y luego abren fuego. El padre y los heridos mueren inmediatamente, aunque los niños sobreviven con heridas graves. A través de la publicación del vídeo, nos convertimos en testigos directos de una masacre criminal y desmedida.

¿Qué debería hacer una democracia constitucional en una situación así?

Una democracia constitucional probablemente investigaría a Chelsea Manning por violar el secreto oficial porque paso el vídeo a Assange. Pero ciertamente no iría tras Assange, porque publicó el vídeo en interés publico, consistente con las practicas del periodismo de investigación clásico. Mas que nada, sin embargo, una democracia constitucional investigaría y castigaría a los criminales de guerra. Estos soldados son reos de cárcel. Pero ninguna investigación criminal fue lanzada sobre ninguno de ellos. En cambio, el hombre que informó al público está encerrado en prisión preventiva en Londres y se enfrenta a una posible sentencia en los EE.UU. de hasta 175 años de prisión. Esa es una sentencia completamente absurda. En comparación: Los principales criminales de guerra en el tribunal de Yugoslavia recibieron sentencias de 45 años. Ciento setenta y cinco años de prisión en condiciones que han sido consideradas inhumanas por el Relator Especial de la ONU y por Amnistía Internacional. Pero lo realmente horrible de este caso es la falta de legalidad que ha desarrollado: Los poderosos pueden matar sin miedo al castigo y el periodismo se transforma en espionaje. Se está convirtiendo en un crimen decir la verdad.

Fidel Narváez: «Assange es perseguido por haber publicado los crímenes de guerra, el espionaje y la invasión a la privacidad que hizo Estados Unidos»

“Broma asquerosa” y burla a la ley: Assange tiene “cero posibilidades” de un juicio justo en EE.UU., alerta Roger Waters en RT

Un sistema canalla se perpetra ante nuestras narices

Continuará

Un centenar de médicos pide que Assange reciba atención sanitaria urgente

Greek students stage protest at British Museum for return of Parthenon Sculptures (VIDEO)

20J-febrero-2020mini

⚖️Un sistema canalla se perpetra ante nuestras narices⚖️

telefonos
Cincuenta semanas de prisión por violar su fianza: Julian Assange en enero de 2020 en una camioneta de la policia camino de la prision de maxima seguridad de Londres Belmarsh.

Una acusación de violación inventada y pruebas fabricadas en Suecia, la presión del Reino Unido para que no abandonara el caso, un juez parcial, la detención en una prisión de máxima seguridad, la tortura psicológica – y pronto la extradición a los EE.UU., donde podría enfrentarse hasta a 175 años de prisión por exponer crímenes de guerra. Por primera vez, el Relator Especial de la ONU sobre la Tortura, Nils Melzer, habla con detalle sobre los explosivos hallazgos de su investigación en el caso del fundador de Wikileaks, Julian Assange.

Daniel Ryser, Yves Bachmann (Fotos)

1. La policía sueca construyó una historia de violación

Nils Melzer, ¿por qué el Relator Especial de las Naciones Unidas sobre la Tortura está interesado en Julian Assange?

Eso es algo que el Ministro de Asuntos Exteriores de Alemania recientemente me preguntó también: ¿Es realmente su objetivo principal? ¿Es Assange víctima de tortura?

Cual fue su respuesta?

El caso pertenece a mi jurisdicción de tres formas diferentes: En primer lugar, Assange publicó pruebas de torturas sistemáticas. Pero en lugar de que se persiguieran a los responsables de las torturas, es Assange quien lo está siendo. En segundo lugar, él mismo ha sido maltratado hasta el punto de que ahora muestra síntomas de tortura psicológica. Y en tercer lugar, va a ser extraditado a un país que mantiene a personas como él en condiciones de prisión que Amnistía Internacional ha descrito como tortura. En resumen: Julian Assange denunció el uso de tortura, ha sido torturado a su vez y podría ser torturado hasta la muerte en los Estados Unidos. Y ¿un caso como ese no se supone que es parte de mi área de responsabilidad? Mas allá de eso, el caso es de una importancia simbólica y afecta a todos los ciudadanos de un país democrático.

¿Por qué no se ocupó del caso mucho antes?

Imagine un cuarto oscuro. De repente, alguien ilumina el elefante de la habitación, a los criminales de guerra, a la corrupción. Assange es el hombre con el foco. Los gobiernos se quedan un momento en estado de shock, pero luego cambian el foco con acusaciones de violación. Es una maniobra clásica cuando se trata de manipular la opinión publica. El elefante una vez más desaparece en la oscuridad, detrás de los reflectores. Y Assange se convierte en el foco de atención en su lugar, y empezamos a hablar de si Assange esta patinando en la embajada o si esta alimentando a su gato correctamente. De repente, todos sabemos que es un violador, un hacker, un espía y un narcisista. Pero los abusos y crímenes de guerra que destapó se desvanecen en la oscuridad. Yo también me despisté, a pesar de mi experiencia profesional, tendría que haber estado más alerta.

Empecemos por el principio: ¿Qué le llevó a tomar el caso?

En diciembre de 2018, sus abogados me pidieron que interviniera. Inicialmente me negué. Estaba sobrecargado con otras peticiones y no estaba realmente familiarizado con el caso. Mi impresión, en gran parte influenciada por los medios de comunicación, estaba afectada por el prejuicio de que Julian Assange era de alguna manera culpable y que quería manipularme. En marzo de 2019, sus abogados se acercaron a mi por segunda vez porque los indicios mostraban cada vez mas que Assange pronto iba a ser expulsado de la embajada de Ecuador. Me enviaron algunos documentos claves y un resumen del caso e imaginé que mi integridad profesional exigía que al menos le echara un vistazo al material.

¿Entonces?

Me quedó claro que algo andaba mal. Había una contradicción que no tenía sentido para mí, con mi amplia experiencia legal: ¿Por qué una persona había estado sujeta a nueve años de investigación preliminar por violación sin que se hubieran presentado cargos?

¿Es eso normal?

Nunca había visto nada parecido. Cualquiera puede iniciar una investigación preliminar contra otra persona simplemente yendo a la policía y denunciándola de un crimen. Las autoridades suecas, sin embargo, nunca se interesaron en el testimonio de Assange. Ellos intencionadamente lo dejaron en el limbo. Simplemente imagínate estar acusado de violación durante nueve años y medio por todo un aparato estatal y por los medios de comunicación, sin tener nunca la oportunidad de defenderte porque no se han presentado cargos.

Dice que las autoridades suecas nunca se interesaron por el testimonio de Assange. Pero los medios de comunicación y las agencias gubernamentales han pintado un cuadro completamente diferente a través de los años: Julian Assange, dicen, huyo de la justicia sueca con el fin de evitar que lo declararan culpable.

Es lo que siempre pensé, hasta que empecé a investigar. Lo cierto es todo lo contrario. Assange comunicó a las autoridades suecas en varias ocasiones que quería responder a las acusaciones. Pero las autoridades no quisieron saber nada.

¿Qué quieres decir con eso? “¿Las autoridades no quisieron saber nada?

Permítame comenzar por el principio. Hablo sueco con fluidez y así pude leer todos los documentos originales. Apenas podía creer lo que veía: De acuerdo con el testimonio de la mujer en cuestión, nunca se produjo una violación. Y no sólo eso: El testimonio de la mujer fue cambiado posteriormente por la policía de Estocolmo sin su consentimiento, para que de alguna manera pareciera una posible violación. Tengo todos los documentos en mi poder, los correos electrónicos, los mensajes de texto.

El testimonio de la mujer fue cambiado posteriormente por la policía” – ¿cómo exactamente?

El 20 de agosto de 2010, en una comisaria de Estocolomo una mujer llamada S. W. se personó acompañada de una segunda mujer llamada A. A. La primera mujer, S. W. dijo haber tenido relaciones sexuales consentidas con Julian Assange, sin el uso de condón. Añadiendo que le preocupada haber sido infectada con el VIH y quería saber si podía obligar a Assange a hacerse una prueba de VIH. Estaba muy preocupada. La policía escribió su declaración e inmediatamente informó a los fiscales. Incluso antes de que el interrogatorio hubiera terminado, S. W. fue informada de que Assange sería arrestado bajo sospecha de violación. S. W. se sorprendió y se negó a continuar con el interrogatorio. Estando en la comisaria de policía, escribió un mensaje de texto a un amigo diciendo que no quería incriminar a Assange, que solo quería que se hiciera la prueba del VIH, pero la policía aparentemente estaba interesada en “ponerle las manos encima“.

¿Qué es lo que quiere decir?

S.W. nunca acusó a Julian Assange de violación. Se negó a participar en más interrogatorios y se fue a casa. Sin embargo, dos horas mas tarde, un titular aparecía en la primera pagina de Expressen, un tabloide sueco, diciendo que Julian Assange era sospechoso de haber cometido dos violaciones.

¿Dos violaciones?

Sí, porque había una segunda mujer, A. A. Que tampoco quiso presentar cargos; sólo acompañaba a S. W. a la comisaría. Ni tan siquiera fue interrogada ese día. Más adelante declaró que Assange la había acosado sexualmente. No puedo decir, por supuesto, si eso es cierto o no. Solo puedo señalar el orden de los acontecimientos: Una mujer entra en una comisaria. No quiere denunciar a nadie, pero quiere exigir una prueba de VIH. La policía decide que podría ser un caso de violación y un asunto para los fiscales. La mujer se niega a seguir con esa versión de los hechos y se va a su casa y escribe a un amigo que no era su intención, pero la policía quiere “ponerle las manos encima” a Assange. Dos horas mas tarde, el caso esta en el periódico. Como sabemos hoy en día, los fiscales lo filtraron a la prensa – y lo hicieron sin tan siquiera invitar a Assange a hacer una declaración. Y la segunda mujer, que supuestamente habría sido violada según el titular del 20 de agosto, no fue interrogada hasta el 21 de agosto.

¿Qué dijo la segunda mujer cuando le interrogaron?

Dijo que había puesto su apartamento a disposición de Assange, que estaba en Suecia para una conferencia. Un pequeño apartamento de una sola habitación. Cuando Assange estaba en el apartamento, llego a casa antes de lo previsto, pero le dijo que no era un problema y que los dos podían dormir en la misma cama. Esa noche, tuvieron sexo consensuado, con un condón. Pero ella declaró que durante el sexo, Assange había roto intencionalmente el condón. De ser eso cierto, entonces por supuesto, es un delito sexual – llamado “sigilo“. Pero la mujer también declaró que se dio cuenta después de que el condón se había roto. Esa es una contradicción que tendría que haber sido aclarada. Si no lo notó, entonces no puedo saber si el otro lo rompió intencionalmente. Ni un solo rastro del ADN de Assange o de A. A. se pudo detectar en el condón presentado como prueba.

¿Cómo se conocieron las dos mujeres?

No se conocían realmente. A. A., hacía de secretaria de prensa de Assange, habia conocido a S. W. en un acto donde S. W. llevaba un suéter de cachemira rosa. Al parecer, sabia que Assange estaba interesado en un encuentro sexual con S. W., porque una noche, recibió un mensaje de texto de un conocido diciendo que sabía que Assange paraba con ella y que a él, el conocido, le gustaría ponerse en contacto con Assange. A. A. respondió: Assange esta aparentemente durmiendo en este momento con la “chica del cachemira“. A la mañana siguiente, S. W. habló con A. A. por teléfono y dijo que se había acostado con Assange y que le preocupaba la posibilidad de haberse infectado con el VIH. Esta preocupación era aparentemente real, porque S.W. incluso fue a una clínica para la consulta. A. A. entonces le sugirió: Vamos a la policia – pueden obligar a Assange a hacerse una prueba de VIH. Las dos mujeres, sin embargo, no fueron a la comisaría mas cercana, sino a una bastante lejos donde una amiga de A. A. trabaja como mujer policía – que luego dudó S. W., inicialmente en presencia de A. A., que fuera la forma más adecuada. Hasta este punto, sin embargo, el único problema era, a lo sumo, la falta de profesionalidad. La malevolencia deliberada de las autoridades sólo se puso de manifiesto cuando difundieron inmediatamente la sospecha de violación a través de la prensa sensacionalista, y lo hicieron sin interrogar a A. A. y en contradicción con la declaración de S. W. También violó una clara prohibición de la ley sueca de divulgar los nombres de las presuntas víctimas o los autores en los casos de delitos sexuales. El caso llegó ahora a la atención de la fiscal jefe de la capital y ella suspendió la investigación de la violación unos días más tarde con la evaluación de que, si bien las declaraciones de S. W. eran creíbles, no había pruebas de que se hubiera cometido un delito.

Pero entonces el caso realmente siguió. ¿Por qué?

El supervisor de la mujer policía que había llevado a cabo el interrogatorio le escribió un correo electrónico diciéndole que reescribiera la declaración de S.W.

correo1

¿Qué cambió la mujer policía?

No lo sabemos, porque la primera declaración fue escrita directamente en el ordenador y ya no existe. Sólo sabemos que la declaración original, según el fiscal jefe, aparentemente no contenía ninguna indicación de que se hubiera cometido un crimen. En la forma editada dice que los dos habían tenido relaciones sexuales varias veces – consensuadas y con condón. Pero por la mañana, según la declaración revisada, la mujer se despertó porque él intentó penetrarla sin preservativo. Ella preguntó: “¿Llevas condón?” Él respondió: “No“. Entonces ella le dijo: “Mejor que no tengas el VIH” y le permitió continuar. La declaración fue editada sin la participación de la mujer en cuestión y no fue firmada por ella. Es una prueba manipulada a partir de la cual las autoridades suecas construyeron una historia de violación.

¿Por qué las autoridades suecas harían algo así?

El momento era decisivo: A finales de julio, Wikileaks – en cooperación con el “New York Times”, el “The Guardian” y “Der Spiegel” – publicó el “Diario de la Guerra de Afganistán“. Fue una de las mayores filtraciones en la historia del ejército de EE.UU.. Los EE.UU. inmediatamente exigieron que sus aliados inundaran a Assange con casos penales. No estamos familiarizados con toda la correspondencia, pero Stratfor, una consultora de seguridad que trabaja para el gobierno de EE.UU., aconsejó a los funcionarios estadounidenses aparentemente ahogar a Assange con todo tipo de acusaciones penales para los próximos 25 años. (continuará)

noticias

fascistas

A %d blogueros les gusta esto: