Declaració davant els atemptats a Catalunya: NO AL TERRORISME, DESTRUIM EL FEIXISME

Hoy es el aniversario del asesinato, por sus ideales, de Federico García Lorca:

La calle más alegre del mundo, la calle donde viven juntas a la vez las cuatro estaciones del año, la única calle de la tierra que yo desearía que no se acabara nunca, rica en sonidos, abundante de brisas, hermosa de encuentros, antigua de sangre: Rambla de Barcelona”.

Federico García Lorca

 

Davant dels tràgics fets ocorreguts en les darreres hores arreu de Catalunya volem expressar:

1. Condemnen sense contemplacions els atacs terroristes i volem transmetre les nostres condolences a les víctimes i la seva gent propera.

2. Rebutgem totes les expressions xenòfobes i islamòfobes que s’estan produint arran del atemptat.

3. Ens reafirmem en el nostre compromís d’acollida dels refugiats.

4. Recordem que els refugiats sirians fugen precisament del terror del Daesh i de la dictadura d’Assad.

5. Recordem que qui combat avui amb més fermesa el Daesh es el moviment d’alliberació nacional kurd i, aixì com els àrabs, molts d’ells musulmans.

6. Recordem que el Daesh té el seu origen en la invasió d’Iraq encapçalada pels criminals de guerra Bush, Blair i Aznar.

7. Considerem que el problema del terrorisme gihadista al Pròxim Orient no es pot solucionar mentre continuï la opressió històrica als seus pobles i la intervenció imperialista.

8. Recordem que molts dels autors dels atemptats són europeus d’origen: la hipòcrita Europa “lliure” ha d’admetre el seu fracàs. Exigim el desmantellament de tots els controls fronterers, la lliure circulació de les persones i l’abolició de la potestat dels Estats de deportar migrants.

9. No hi ha res millor per combatre el discurs salafista que promoure l’acolliment de tots els refugiats, amb independència del seu origen i la seva confessió religiosa.

10. Alertem finalment contra el perill que l’Estat, amb l’excusa d’aquests atacs, aprofiti per aguditzar les mesures repressives i la persecució de la dissidència com va passar a França. Ja hem sigut víctimes dels seus muntatges policials, així que restarem ferms i vigilants davant els seus abusos.

11. Al feixisme i al gihadisme no se’ls discuteix, se’ls destrueix.

Acció Llibertària de Sants

 

Origen: Declaració davant els atemptats a Catalunya: NO AL TERRORISME, DESTRUIM EL FEIXISME

10 cosas cotidianas en la web que la Comisión Europea quiere ilegalizar: el legado de Oettinger

Pantallazo-2017-07-27 17-24-22

En unos días, el escandaloso Günther Oettinger dejará de ser el máximo responsable de la política de Internet en Europa – le han ascendido para supervisar los presupuestos de la UE.

Pero antes de irse, el Comisario Digital presentó unos planes peligrosos que quebrantan dos cimientos fundamentales de internet: Los enlaces y la subida de archivos. Mientras Oettinger se va, sus propuestas dictadas por el lobby están aquí para quedarse.

Estas propuestas satisfacen las demandas de algunos medios de comunicación de cobrar a los motores de búsquedas y redes sociales por redirigirles el tráfico (sí, lo has leído bien), así como el deseo de la industria discográfica de tener mayor apoyo en sus negociaciones con YouTube.

Estas propuestas causarán mayores daños colaterales – convirtiendo muchos de nuestros hábitos diarios en la red y muchos servicios que utilizas habitualmente en ilegales, sujetos a tasas o, como mínimo, sumidos en la inseguridad jurídica.

Aún estamos a tiempo de parar este plan descabellado – pero solo si pides a tus representantes en el Parlamento Europeo que se unan a mí en el rechazo de estas propuestas.

Si no, estas son las cosas que podrán ser ilegalizadas:

Pantallazo-2017-07-27 17-27-21

Compartir extractos de artículos de noticias en un blog o en una web personal sin permiso de los editores será una infracción – incluso 20 años después de que se publicase el artículo [en inglés].

La Comisión Europea no ha propuesto ninguna excepción ni para los fragmentos más cortos, o para individuos, o para usos no comerciales. Tampoco importa si se incluye o no un enlace a la fuente.

  • Derechos de autor extra para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección de los derechos de autor (concretamente el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • Un período de 20 años: Este derecho se garantiza durante 20 años tras su publicación (Artículo 11/4).
  • Retroactivo: Se aplicaría de manera retroactiva (Artículo 18/2) a las publicaciones ya existentes.
  • Afecta a los usuarios individuales: La ley no se limita en ningún momento para que tenga efecto sólo en usuarios comerciales o en extractos de cierta longitud.
  • No está cubierto por una excepción: Excepciones al derecho de autor como el de citar aún tendrán validez – pero en muchos países de la UE, compartir un extracto sin hacer más comentarios sobre su contenido no está cubierto por esta excepción. Por ejemplo, en Alemania “el trabajo citado [debe estar] intencionado como evidencia de declaraciones propias y como base para la discusión. La citación debe utilizarse para justificar, intensificar y asegurar el entendimiento de lo que se ha presentado. El uso de una cita no está permitido cuando solo se utiliza como ejemplo. La cita debe estar incorporada en el nuevo trabajo”
  • Malo incluso si no se aplica:Si se hace cumplir este nuevo derecho o no dependerá del editor individual. Aunque esto signifique que no todo uso de un extracto tendrá consecuencias legales, para estar seguros, cualquier página web que cite artículos de noticias tendrá que investigar sobre el editor y averiguar o preguntar sobre sus normas.

Captura de pantalla de 2017-07-27 17-31-35

“Wir sind Papst” (Somos el Papa) es un titular famoso del tabloide alemán Bild. A menos que la persona que lo twittee pague una licencia al editor de Bild, Axel Springer, twittear estas tres palabras supondría un incumplimiento del derecho de autor extra propuesto para los editores.

Twitter también podría pagar la cuenta, quizás pagando a una agencia colectora por una licencia general, librándote por lo tanto de la tarea de negociar tú una – de todas maneras, se necesitaría llegar a un acuerdo.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción right y el derecho de publicación) debe extenderse a los editores de prensa.
  • Titulares creativos afectados: Golem.de informó [en alemán] de que Oettinger había dicho que la ley afectaría también a los titulares de noticias a menos que fuesen puramente factuales. “Somos el papa” sería, por lo tanto, un titular que podría verse afectado por esta ley.
  • ¿También afecta a titulares genéricos? La protección de titulares puede ir más allá incluso en la práctica, con derechos conexos como este, que protegen a los productores de contenidos en vez de a los autores originales, no se requiere por lo general que el contenido sea una creación intelectual merecedora de la protección del derecho de autor. No hay nada en la propuesta que indique que los titulares puramente fácticos fuesen a estar excluidos de este nuevo derecho, aunque debe ser complicado en la práctica decidir si alguien ha copiado un titular de este tipo o se le ha ocurrido de manera independiente.
  • Twitter es un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”
  • Usuarios individuales afectados: Las condiciones de servicio de Twitter establecen que “al publicar contenido les otorgas el derecho a copiar [y] reproducir ese contenido”. Cuando se apruebe esta ley, ya no podrás otorgar tal derecho. Por lo tanto, si enviaste ese tweet y Twitter no pagó – porque decidieron no hacerlo o porque no se pusieron de acuerdo con un precio justo – estarías violando las condiciones de servicio (sujetas a la supresión de tu cuenta) y serías legalmente responsable.

Captura de pantalla de 2017-07-27 17-40-44

La imagen y el trozo de texto que Facebook, Twitter, Reddit y otros servicios generan automáticamente cuando compartes un enlace serían objeto de licencia si enlazan a una “publicación de prensa” – que explícitamente incluye páginas web de entretenimiento actualizados regularmente.

Si Facebook y Twitter no quieren empezar a pagar por los enlaces, quizás tendrán que deshabilitar esta función, provocando que sus interfaces no sean tan fáciles de usar.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Twitter un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”

4

Los marcadores visuales como Pinterest te permiten sacar imágenes de páginas web y guardarlas de manera organizada para, por ejemplo, hacer una lista de la compra o reunir cosas que te inspiran.

Al hacer eso, copian y publican de nuevo el título, la imagen y un extracto del texto de la página donde encontraste la imagen – lo que supondría un incumplimiento del derecho de autor adicional de los editores, si la Comisión Europea se sale con la suya.
Todos los detalles

Esto sería problemático bajo dos disposiciones separadas de la reforma del derecho de autor, una dirigida hacia ti y otra dirigida al servicio de marcadores:

1. Derecho de autor adicional para los editores:

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: La página web de una revista como Wallpaper* se incluye bajo la definición de “publicación de prensa” – una “publicación periodística, actualizada regularmente, con el propósito de informar o entretener… por ejemplo, revistas mensuales de interés general o específico” (Artículo 2/4).
  • No solo el texto: La “publicación de prensa” se define en el artículo 2/4 como “una fijación de un conjunto de trabajos literarios de carácter periodístico que puede incluir también otras obras o materias” – por lo que las fotografías están incluidas.

2. Obligación de supervisar las subidas

  • Nueva obligación para los servicios de la web: El artículo 13 de la propuesta de reforma de la directiva sobre derechos de autor introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información que almacenan y proveen al público grandes cantidades de obras u otras materias subidas por sus usuarios” – contradiciendo el artículo 14 de la directiva sobre el Comercio Electrónico, que establece que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o su promoción”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, de “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual, explícitamente, no permite la “obligación general de supervisar la información que [los proveedores] transmiten o almacenan”.
  • Pinterest afectado: En su [en inglés] evaluación de impacto de la propuesta de ley, la Comisión Europea establece que “servicios como Pinterest también pueden verse incluidos en esta categoría” [Pg. 152, nota de pie 466]

5

Para permitir a los usuarios buscar en la red, el motor de búsqueda tiene que “leer” primero todas las páginas web utilizando un robot y creando una base de datos sobre qué contenidos se encuentran dónde. Para ser útil, tal base de datos necesita incluir copias de material protegido por derechos de autor.

La propuesta de lay amenaza con ilegalizar esas copias de publicaciones de prensa sin licencia de sus editores. Simplemente el hecho de almacenar una copia de la información será suficiente para requerir una licencia – no importa si alguien puede leerlo o no, por ejemplo, si el motor de búsqueda muestra o no un extracto del texto almacenado a los usuarios en sus búsquedas.

Bing, Google, Seznam.cz y otros tendrían que obtener licencias de todas las web periodísticas – o una licencia general a través de una sociedad colectora que podría estar establecida para ese propósito – o tendrían que quitarlos de su lista de resultados de búsqueda.

Dado que muchas web de noticias obtienen mucho tráfico a través de Google, probablemente se darán prisa en otorgarle a Google una licencia gratuita para seguir apareciendo en el listado de búsquedas, pero los motores de búsqueda más pequeños pueden no tener la misma suerte.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias:Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Copias solo para uso legal: Rastrear la red es posible actualmente gracias a la excepción de copyright esencial para el funcionamiento de la red. Por un lado, cualquier reproducción de obras protegidas requiere una licencia, por otro lado, la excepción permite explícitamente las copias que son “transitorias o incidentales [y] parte integrante y esencial de un proceso tecnológico y cuyo único propósito es permitir una transmisión en una red entre terceros a través de un intermediario, o un uso lícito”. Por lo tanto, hacer copias que son incidentales para proporcionar la funcionalidad de búsqueda es también legal. Si esto se modifica a través de la introducción del nuevo derecho de autor adicional para los editores, que se aplicaría incluso a los fragmentos más pequeños, mostrar los resultados de búsqueda que conducen a sitios web de noticias ya no sería lícito y, por consiguiente, ya no sería legal bajo esta excepción.

6

FotoCommunity es una red social para fotógrafos con sede en Alemania que recoge millones de imágenes subidas por los propios titulares de sus derechos.

Hoy en día, cuando alguien denuncia que una imagen subida por uno de los usuarios de FotoCommunity infringe derechos de autor, FotoCommunity se ve obligada a retirarla. A cambio, no se hacen responsables de la infracción.

La reforma propuesta se les volvería en contra: FotoCommunity estaría ahora obligado a evitar de manera activa que sus usuarios subiesen nada que los titulares de derechos hubiesen identificado a FotoCommunity.

Esto supone un enorme desafío de ingeniería: enorme desafío de ingeniería: La web tendría que desarrollar un filtro que compruebe cada foto que se sube con una base de datos de imágenes protegidas por derechos de autor. YouTube, quien tiene un filtro similar para identificar música o vídeos protegidos por derechos de autor en los vídeos que se suben a su red, dice [en inglés] que se ha gastado más de 60 millones de dólares para construir esta tecnología.

Mucho peor, FotoCommunity tendría que detectar cualquier tipo de infracción de derechos de autor en las fotos subidas. El caso más sencillo sería que se subiese una copia idéntica de una imagen protegida. Pero una foto también puede infringir el derecho de autor de un escultor o de un arquitecto si se trata de una fotografía de su obra. Detectar una foto de una obra en 3D desde cualquier ángulo es mucho más complicado que emparejar subidas con una base de datos de imágenes protegidas – si es que es posible.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obras u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de supervisar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.

7

La obligación de escanear todas las subidas en busca de infracciones de copyright se aplicaría a cualquier tipo de servicio que aloje “una gran cantidad de obras”, no solo fotos.

Dado que la Comisión Europea no ha previsto ninguna excepción, servicios populares que no están para nada relacionados con las tan extendidas infracciones de copyright, tales como GitHub, un servicio de alojamiento de repositorios de software, tendría no obstante que poner en práctica una tecnología de filtración para solucionar un problema no existente – tan pronto como la primera persona titular de derechos de autor de un código fuente les identifique un código y quiera mantenerlo fuera de la web.

Startups europeas como MuseScore, que permite a los usuarios subir partituras, podría tener que desarrollar también tecnologías para detectar, en este caso, partituras o melodías protegidas por derechos de autor. Tal obligación podría poner en peligro su existencia.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obrar u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva, sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos through measures “evitar la disponibilidad de obras identificadas por los dueños de sus derechos en sus servicios”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de controlar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.
  • Todo tipo de contenidos: En ningún sitio se limita esta obligación a cierto tipo de obras – por lo que se aplicaría a todo tipo de contenidos protegidos por derechos de autor, como los códigos [en inglés].

8

La obligación de analizar todas las subidas no se aplicaría solamente a páginas comerciales, también a proyectos como Wikipedia que no funcionan por un beneficio económico y que permiten expresamente la subida de fotos con licencia para reutilización pública. Si se considera que “den acceso a una gran cantidad de obras subidas por sus usuarios” tendrían que “evitar que las obras identificadas por los titulares de derechos de autor estuviesen disponibles”.

En Wikipedia, los voluntarios pueden revisar las nuevas imágenes subidas – pero es dudoso que este proceso impreciso satisficiese la nueva ley. Lo más seguro sería que necesitasen implantar “tecnologías efectivas de reconocimiento de contenido”.

  • Nueva obligación con un concepto demasiado amplio de servicios comerciales: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información”, sin limitar estas obligaciones a los servicios con ánimo de lucro. “Los proveedores de servicios de la sociedad de la informacións” son servicios que “normalmente se proveen a cambio de una remuneración”, sin embargo, la jurisprudencia ha establecido que esta definición se aplique también a servicios que normalmente piden donaciones o que obtienen remuneración por parte de sus participantes, incluso si el servicio en particular se provee de manera gratuita.
  • Supervisión de subidas no limitada a infracciones de copyright: El artículo 13 especifica que la obligación de instalar una tecnología de supervisión de subidas afecta a plataformas que alojan “grandes cantidades de obras u otros contenidos subidos por sus usuarios”, sin requerir que ninguna de estas subidas constituyan de hecho infracciones de copyright. Incluso si todo el contenido subido a Wikipedia se encuentra bajo dominio público o se ha publicado bajo licencia libre, las obras con licencia CC siguen siendo obras protegidas por derechos de autor. La hipótesis subyacente a estas obligaciones es que cada vez que un usuario sube una obra sin la participación de un titular de derechos, debe estar teniendo lugar una infracción de copyright, ignorando completamente la existencia de licencias Creative Commons o excepciones de copyright. Por lo que la gran cantidad de obras bajo licencia CC subidas a Wikipedia requerirían poner en práctica una tecnología de supervisión de subidas.

9

Vale, puede que todavía no estés haciendo esto… pero pronto, algún día, puede que quieras hacerlo.

Según la inteligencia artificial va tomando más presencia en nuestras vidas, el modo en que los usuarios hacen que sus ordenadores lleven a cabo las tareas va cambiando: Tradicionalmente, programas el ordenador para realizar una tarea a través de programación – escribiendo instrucciones paso a paso. Una IA, sin embargo, no se programa, se entrena. La entrenas dándole mucha información que representa lo que tú quieres que haga por ti y dejándole que averigüe por su cuenta qué pasos debe seguir. Entrenar una IA requerirá, lo más seguro, copiar datos – la mayoría bajo protección de derechos de autor.

La reforma de copyright propuesta introduce por primera vez en toda Europa la excepción de copyright para la minería de texto y datos, por ejemplo, analizar una gran cantidad de datos – pero solo par “instituciones de investigación” y “para el propósito de una investigación científica”.

Esto no te incluye a ti – o a otros innumerables aficionados, hackers, programadores o investigadores principiantes que podrían estar haciendo valiosas contribuciones y descubrimientos… o simplemente utilizando la tecnología para aprender y jugar.

  • Nueva excepción: El artículo 3 (1) de la propuesta directiva de copyright establece una nueva excepción para la minería de texto y datos
  • Pero no para ti: Sin embargo, está limitada específicamente a instituciones de investigación y “para el propósito de investigaciones científicas”.

10

A pesar de todas las nuevas restricciones sobre los hipervínculos y las subidas, sitios como MegaUpload, famoso al ser cerrado por las autoridades estadounidenses por supuestamente infringir derechos de autor de manera sistemática, no se vería afectado.

Está comprobado: Esta ley no tiene como objetivo las webs que se toman a la ligera los derechos de autor – su propósito es sacar dinero a las redes sociales y a los motores de búsqueda para la maltrecha industria cultural europea.

  • Rol activo: El recital 38 de la propuesta directiva de copyright enfatiza que una plataforma adquiere responsabilidad legal sobre las infracciones de copyright de sus usuarios si “juega un papel activo, incluyendo la optimización de la presentación de obras subidas o su promoción”.
  • Los sitios de archivo de documentos como MegaUpload están diseñados solo para almacenar, pero no para promocionar o hacer que se pueda buscar el contenido que se sube a sus servidores. Dado que los usuarios solo pueden encontrar el material subido si tienen el link exacto, estos proveedores pueden no considerarse que “provean acceso al público” a las subidas de los usuarios y, por lo tanto, no estarían incluidos en la obligación de supervisión de subidas del artículo 13.

Qué podemos hacer

El Parlamento Europeo y el Consejo (conformado por los 28 gobiernos nacionales de los países de la UE) acaban de empezar a deliberar sobre la propuesta de Oettinger.

Pídeles que rechacen el derecho de autor adicional para los editores (Artículo 11) y la obligatoriedad de inspeccionar las subidas (Artículo 13):

euro

unete

 

Asociaciones de bibliotecas como EBLIDA yLIBER están luchando por una ampliación de la nueva excepción para la minería de texto y datos para permitir que cualquiera pueda beneficiarse de ella. ¡Podrían contar con tu apoyo!

¿Te encargas de llevar un servicio en internet, tales como foros web o almacenamiento de archivos, que podría verse afectado por esta propuesta? Cuenta tu historia en tu blog, contacta con la prensa local ¡o deja tu historia en los comentarios!

Si quieres saber más, echa un vistazo a nuestra publicación en Medium que aúna las críticas a esta propuesta de las distintas partes interesadas, incluyendo a Mozilla (los creadores de Firefox) y a defensores de los derechos digitales como EDRi.

¡Y difunde también este artículo!

(de la página web de la eurodiputada del Partido Pirata Julia Reda

DE IDEAS…

¿Qué es una idea? Algunos amigos se hacen esta pregunta a principios del tercer milenio del calendario cristiano. Se puede acudir al Diccionario de la Real Academia de la Lengua y leer las diversas acepciones de esta palabra, a los pensadores que más nos gustan y que en algunos de sus textos hacen referencia a la idea, e incluso podemos separar la paja del grano, las ideas de la ideología y de los ideales. En mi caso prefiero acudir a la memoria.

Año 1960. Con ocho añitos mi mejor amigo se llamaba Morente; íbamos juntos al colegio, vivíamos en el mismo barrio y nuestras madres eran compañeras de trabajo en un almacén de aceitunas del pueblo. Jugábamos en un pequeño bosque de pinos piñoneros, frontera entre el barrio y el campo, y merendábamos junto a sus hermanos. Hablaban constantemente de su tío Ramón, el hermano mayor de su padre al que no conocían, pues vivía, desde antes que nacieran en Francia y no podía venir a visitarlos. La ilusión de mi amigo era viajar a Toulouse para ver a su tío, constantemente hacíamos planes de viajes para conocer a Ramón Morente.

Un día le conté a mi madre si conocía a Ramón el tío de Morente y por qué no podía venir desde Francia. Bajando la voz me contestó:

–No debes hablar con nadie de esto, Ramón era de ideas y eso es peligroso, por eso no puede volver, ya que lo encerrarían en la cárcel o algo peor.

-¿Que es ser de ideas madre?

– Lo único que sé hijo es que Ramón era un cabecilla del sindicato de panaderos y cuando el “movimiento” fueron por él a matarlo, pero se escapó y se pasó al otro bando. No me hagas más preguntas y te repito, esto es un secreto para no contarlo.

Desde aquel día, el tío de Morente se convirtió en un personaje sin rostro pero con ideas. ¿Qué serían aquellas ideas? Algo misterios que me atraía fuertemente.

Año 1966. Estaba contento con mis catorce años y por la beca que había sacado para estudiar formación profesional en Sevilla, mi amigo Morente también. Nos pasamos todo el verano soñando con los viajes diarios a la Universidad Laboral de la capital, pero a primeros de septiembre algo inesperado sucedió. La madre de mi amigo vino a casa a contarles a mis padres, que su cuñado Ramón había tenido un accidente de tráfico cerca de Córdoba. Viajaba clandestinamente para ver a su familia, con la mala suerte de chocar el coche que lo trasladaba, con un carro cargado de hierba. Una llamada de teléfono y otro automóvil se encargó de quitarlo de la carretera antes de que viniera la Guardia Civil. Ramón no podía andar y la madre de Morente venía a pedir ayuda, ya que el cuñado estaba a punto de llegar al pueblo.

En plena madrugada, el hombre de ideas encontró refugio en la casa de mi tía Carmen, que de jovencita fue rapada al cero y obligada a beber aceite de ricino, por haber sido pretendida por Ramón. De aquellas cosas me fui enterando, a lo largo de la semana que duró la secreta estancia del panadero, que además de ideas ya tenía rostro. Para mirarle la pierna avisamos a Rafael, un practicante que se ganaba la vida poniendo inyecciones, haciendo curas y sacando muelas a domicilio, un hombre que para los niños del barrio era el “tío del saco”. Se conocían y por lo que oía, Ramón y Rafael eran compañeros de ideas. El practicante era un joven médico que después del movimiento se le prohibió ejercer… por sus ideas y ahora estaba allí escayolando la pierna de Ramón.

En aquellos días las visitas a la casa de la tía Carmen eran diarias. No eran sospechosas ya que Morente y yo íbamos a todos los sitios juntos. Ramón nos contó el viaje desde Francia, toda una aventura. Las ganas de volver a ver a su familia, de conocer a sus sobrinos, le motivó para atravesar los Pirineos, acompañado de un guía que se sabía muy bien los pasos clandestinos, y a recorrer la península en coches de amigos, hasta que la fatalidad del accidente le obligó a pasar la noche en una cueva, mientras el acompañante llamaba por teléfono a sus contactos para salir del apuro.

Su sobrino y yo estábamos deseando de hacerle la pregunta:

– Tío Ramón, ¿Qué es ser de ideas?

– Ser de ideas es tenerlas y querer vivir con ellas

– ¿Y como llegaste a ser de ideas? le pregunté yo llamándole también tío

– Siendo muy joven tenía un malestar con la sociedad, conmigo mismo; como si me faltara el aire. Un viejo arriero dijo que mi problema se resolvía viviendo con una idea: la de luchar contra todo lo que te oprime, desde el chaleco estrecho hasta los patrones.

Antes de irse Ramón me regalo un libro de poemas de Miguel Hernández, prohibido en aquellos años. Con las primeras luces del alba, ya metido en el coche, el tío de mi amigo me dijo:

– En ese libro encontrarás ideas y sentimientos.

Año 1969. Con diecisiete años estuve alojado unos meses en el “Hotel” Carabanchel. Allí me junté con unos pocos inquilinos, que decían ser de ideas. Gente mayor con muchos años de obligado hospedaje. Aquella fue mi primera escuela donde aprendí algunas ideas.

Año 2003. Con cincuenta años sobre los hombros, ¿Qué es para mi una idea? Una herramienta para el sabotaje de la vida que nos quieren hacer vivir.

Granada, 4 de febrero de 2003.

Pepe García Rey

Libertad de comunicación

images.duckduckgo.comSegún Richard Stallman: “Cuando la gente reconoce que el nivel general de vigilancia es demasiado alto, la primera respuesta es proponer límites en el acceso a los datos. Eso suena bien, pero no soluciona el problema, ni tan siquiera un poco, aun suponiendo que el gobierno obedezca las leyes. (La NSA ha engañado a los tribunales, que se declararon incapaces de hacer efectiva la responsabilidad de la NSA.) La simple sospecha de un crimen será motivo para acceder, por lo que una vez que se acuse al denunciante de “espionaje”, si este encuentra un “espía” tiene una excusa para acceder al material obtenido.

El personal de espionaje federal hace uso indebido de los datos por razones personales. Algunos agentes de la NSA utilizan el sistema de vigilancia de los EE.UU. para realizar un seguimiento a sus amantes – Pasados, presentes, o deseados – en una práctica denominada “LoveINT.” La NSA dice que ha capturado y castigado esto un par de veces; no sabemos cuántas otras veces no fueron capturados. Pero estos actos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los archivos de licencia de conducir para rastrear a quien les interesara, una práctica conocida como “ejecución de una placa para una fecha.”

Los datos de vigilancia siempre serán utilizados para otros fines, incluso si esto está prohibido. Una vez que los datos se han acumulado y el Estado tiene la posibilidad de acceso a ella, pueden hacer mal uso de esos datos de una forma terrible.”

Hace un par de años la FSFE (Fundación del Software Libre de Europa) nos decía:

“Routers obligatorios: !La red privada ha de ser privada!

fssfeEn tu casa has de poder utilizar un router de tu elección, así tendrás más control sobre la pasarela de tu red privada con internet. Pero en Alemania ISP comienza a obligar al usuario a utilizar routers concretos, y no les ofrecen las credenciales de acceso a internet para usar routers de su propia elección. Junto con voluntarios dedicados de OpenWRT, IPFire y otros, la FSFE trabajó en este asunto en 2013, enviando una carta a los autoridades, y haciendo 18 preguntas concretas. Nuestros argumentos fueron publicados en periódicos, revistas y televisiones alemanas.”…

Parece que en Alemania lo consiguieron, pero ¿Qué pasa en España? ¿Algún usuario decide, o tiene posibilidad de decidir, qué software tiene su enrutador?

Pero volvemos a los EEUU de A, donde, de acuerdo con la Fundación de la Frontera Electrónica:

En septiembre del 2014 Apple anunció que su sistema operativo iOS 8 cifraría los datos del teléfono de manera que la propia empresa no pudiera leerlos. “A diferencia de nuestros competidores, Apple no puede pasar por alto tu código de acceso y por lo tanto no puede acceder a estos datos“, escribió la compañía en su página web. “Así que técnicamente no es posible que podamos responder a las requisitorias del gobierno.” Poco después, Google anunció una actualización similar para su sistema operativo Android 5.0 Lollipop.

En una audiencia, el fiscal de Manhattan, Cyrus Vance, declaró que “contaba con más de 200 iPhones que no se han podido desbloquear, y que los agentes federales tenían necesidad “urgente” de una legislación que les autorizara a construir puertas traseras en las funciones de cifrado de las tecnologías en uso.

Todos nuestros casos en juicio están limitados por la ley“, declaró Vance.

Kenneth L. Wainstein, antiguo Ayudante del Fiscal General para la seguridad nacional en el Departamento de Justicia, dijo a los legisladores que la culpa es de las empresas de tecnología y los defensores de la privacidad al mostrar cómo las puertas traseras podrían dañar la seguridad del usuario, en lugar de respetar la ley y demostrar que la alteración de la esquema de cifrado sería seguro¡¡¡!!!.

captura-de-pantalla-110117-201846

Para la industria de la tecnología y los grupos de libertades civiles, esto significa la imposición de un apoyo técnico concreto, en la creencia de que un acuerdo con el gobierno socavaría la integridad del cifrado. Deben proporcionar datos fundamentales que demuestren exactamente cómo y cuánto, cada tipo de alojamiento puede afectar a sus sistemas de encriptación. Sólo cuando el Congreso reciba los datos es cuando podrán legislar con conocimientos de causa y equilibrar los peligros potenciales a la seguridad cibernética.. “, declaró.

Hay quien argumenta que las puertas traseras o las adaptaciones legales, podrían terminar comprometiendo el cifrado, lo cual es importante para la sociedad. Pero es la única manera de hacer nuestro trabajo y equilibrar la necesidad con un acuerdo contra al impacto que pueda dañar el cifrado, es su labor y el demostrar exactamente, en concreto y técnicamente, cómo podría hacerse este daño. … Hasta ahora no hemos oído nada y hasta que sepamos eso, no podemos hacer nuestro trabajo y alcanzar una solución “, declaró.

No tengo noticias de que alguien haya utilizado alguna vez algo parecido a en una escala tan prepotente como ellos desean. De hecho, es la razón principal por la que resulta tan difícil de cuantificar el riesgo: porque nadie ha probado este riesgo anteriormente.

Bruce Schneier, criptólogo.

Bruce Schneier es una de las 15 mejores del mundo en el tema de la seguridad de datos y la encriptación, que ha publicado “Llaves debajo de los felpudos,” un argumento de 32 páginas contra las puertas traseras. En un correo electrónico a Defense One, dijo que sería difícil de responder a una demanda de riesgos calculados con precisión.

Lo que tenemos son datos en bruto“, escribió Schneier. “De cada 1.000 líneas adicionales de código se cree que hay entre 0,5 y 3 defectos de código, dependiendo de quien lo escriba. Esto nos ayuda a comprender los defectos en la fabricación de un sistema más complejo, mediante la adición de nuevas características. Pero el acceso excepcional es aún peor, ya que, por definición, implica no solo la debilidad accidental en el código de cifrado, sino de ingeniería deliberada. [subraya Schneier]. El objetivo es construir un punto débil que sólo pueda ser explotado por los tribunales (en algunos casos, todos los tribunales de los Estados Unidos), pero que no puede ser explotado por el [Servicio Secreto ruso] o el crimen organizado o cualquiera de los adversarios extranjeros“.

Hacer del mismo un trabajo sistemático sería increíblemente difícil”, dijo. “No se de nadie que haya desplegado nada parecido a la escala que pretenden. De hecho, esa es la razón principal por la que es tan difícil de cuantificar el riesgo: porque nadie lo ha intentado antes”.

En EEUU los representantes de la ley dicen que corresponde al mundo de la tecnología y a los defensores de la privacidad, el demostrar que una puerta trasera supone un perjuicio para la seguridad de los datos. ¡¡¡!!!

Corresponde a las firmas tecnológicas y a los defensores de la privacidad demostrarexactamente, en concreto, y técnicamente” cómo las puertas traseras propuestas por el gobierno en los teléfonos móviles encriptados y otros productos pueden perjudicar a la seguridad de los datos, declararon a los legisladores norteamericanos funcionarios y ex funcionarios de seguridad.”

Este debate comenzó con el anterior Presidente de los EE.UU. de América (se supone que es un “demócrata”), de modo que con el actual esto puede que vaya a peor.

En España, no olvidemos que seguimos con una Ley totalmente antidemocrática y que aún no ha sido revocada, a pesar de tener la oposición mayoría parlamentaria. Y no olvidemos que las multas gubernativas por los twits son muy difíciles de controlar, aunque hay una página que lo está intentando.

 

 

 

 

En Solidaridad con Dimitry Bogatov

dimitri

Dimitry Bogatov encarcelado desde el 10 de abril de 2017

¿Quién es?

Desarrollador de software, profesor de matemáticas de la Universidad de Moscú, activista del Software Libre, colaborador en los proyectos Debian y GNU, esperantista.

¿De qué se le acusa?

La fiscalía acusa a Bogatov de publicar materiales extremistas en internet.

Lo acusan de violar los artículos 205.2 (incitación a actividades terroristas o justificación del terrorismo a través de Internet), 30.1, y el 212.1 (conspiración para el fomento de disturbios en masa) del Código Penal Ruso.

De acuerdo con la acusación, alguien publicó dos mensajes en el sitio web sysadmins.ru el 29 de marzo. Airat Bashirov accedió a su cuenta desde 104 IPs diferentes situadas en distintos países, incluyendo la dirección IP de Dmitry Bogatov.

Para justificar la necesidad de la detención de Bogatov, la acusación presentó un vídeo mostrando “Disturbios masivos y desobediencia policial”. El único vídeo publicado por Airat Bashirov es un clip de hip-hop de Kanye West y Jay-Z, “No Church in The Wild”.

También justificaron la necesidad del arresto por que Dmitri planeaba una visita a Italia el 12 de abril. En ese momento Italia acogía el Festival Internacional de Jóvenes Esperantistas, que Dimitry planeaba visitar con su pareja.

dimitri1

¿Cómo podemos ayudar?

Distribuir información sobre el caso

Cuanta más difusión, más atención, con lo que aumentan las posibilidades de lograr la liberación de Dimitry.

Coloca un banner con el avatar.

Usa el hashtag #freeBogatov en las redes sociales.

Colabora con la ayuda legal de Dimitry

La familia de Dimitry necesita ayuda para pagar abogados, expertos independientes y otros gastos.

Si no te vienen bien ninguno de los métodos propuestos de transferencia, por favor nos escribes...

Escribirle una carta de apoyo

Dimitry ahora se encuentra recluido en un centro de detención preventiva y tiene limitado el acceso a la información. Las cartas son casi la única manera que tiene Dimitri de comunicarse con el mundo exterior, y es importante que sepa que tiene gente que le apoya. Lamentablemente, sólo se le puede escribir en ruso.

Si sabes ruso, accede a RosUznik o mira la versión rusa de esta página. Hay información de cómo escribir directamente a Dimitry.

Si no lo hablas, podemos traducir tu carta y renviarla, contáctanos en Freebogatov@cock.li (GPG key: 0xC70F74F7211C6E36).

Ejecuta un repetidor Tor que contenga Bogatov o KAction en solidaridad.

Los activistas de Tor han lanzado un flashmob el 12 de abril donde piden a todos los administradores de servidores Tor que ejecuten o renombren sus relés usando #freeBogatov o #Kaction.

La página web del Proyecto Tor tiene una guía de cómo hacerlo. Puedes ejecutar el relé en tu casa (en ese caso se recomienda no ejecutar una salida relé, sino medio relé, de esa forma tu IP no generará ninguna actividad negativa.

También puedes limitar el ancho de banda si no quieres dar todo el ancho de banda a la red Tor) o usar un servidor. He aquí una lista de hosters administrados por activistas que corren servidores Tor. Desde el 18 de abril, se han lanzado 45 relés y nodos de salida en solidaridad con Dimitry. Aquí y aquí puedes ver las listas de relés.

Свобода Димитрия в Богатов

Nuestro Gran Hermano (1)

cia

 Listados que usa la CIA: El bueno, el malo, y el muy feo
Sacan a la luz 8.000 documentos para …:

El 20 de febrero WikiLeaks publicó una lista de 8761 documentos de espionaje por delitos políticos, podríamos destacar:

Primero, en estos documento hay muy poco que pudiera sorprender. La CIA es una organización de espías, después de todo, y, sí, espía a la gente.

Segundo, a diferencia de la NSA, la CIA no está loca por la vigilancia general: apunta a personas en particular, y las herramientas de craqueo reveladas por WikiLeaks están diseñadas para monitorizar a personas específicas. Por ejemplo, es posible que hayas visto algún titular sobre la CIA craqueando a Samsung TVs. Eso implica entrar en la casa de alguien y reprogramar físicamente la televisión con una memoria USB. Si la CIA quiere molestarte, te molestará de una forma u otra, desde una tele inteligente o no.  Probablemente te engañarán para que abras un archivo adjunto o descargar.

En realidad, es un complemento perfecto para todo esto: las apps encriptadas de extremo a extremo, como Signal y WhatsApp, son tan fuertes, que la CIA tiene que atacar tu teléfono, televisor u ordenador para leer tus mensajes y fisgonear en tu webcam y micrófonos, si tienes la mala suerte de ser su objetivo. Craquear dispositivos de esta forma está plagado de riesgos y costos, por lo que sólo atacan objetivos de gran valor. La gran mayoría de nosotros no somos objetivos del malware de la CIA, acechando nuestros bolsillos, bolsas para portátiles y pc de mesa.

En tercer lugar, si sigues la política estadounidense y el papel dañino de WikiLeaks en el ascenso de Donald Trump, puedes haber calculado que la mierda del martes 17 estuvo calculada para ayudar al presidente a pinchar el servidor de correo electrónico de sus opositores políticos en la CIA. Los documentos filtrados sugieren que la agencia puede disfrazar sus operaciones como el trabajo de un gobierno extranjero. Por lo tanto, no fueron los rusos los que irrumpieron en las computadoras de los demócratas y, al filtrar los mensajes de correo electrónico, ayudaron a la elección de Donald – era la CIA todo el tiempo, Trump ahora puede protestar. Cerrará el servicio secreto. La oficina de noticias del presidente, ya está siguiendo esa línea.

Volviendo a los archivos filtrados. Una entretenida página detalla las discusiones en la CIA sobre cómo evitar que sus secretos salgan a raíz del robo de las herramientas de craqueo del Equation Group NSA. Junto con un informe detallado [PDF] sobre el craqueo de Equation Group, hay sugerencias de cómo proteger los recursos.

La CIA y la Casa Blanca aún no han comentado la veracidad del material filtrado y es poco probable que lo hagan. Pero al menos un ex agente de inteligencia con conocimiento de tales asuntos parece convencido de que son reales.

snow

Así que aquí hay un resumen de lo más destacado hasta ahora. Con tantos materiales por pasar, se puede perder alguna cosa importante. Siéntete libre de añadir tus propias ideas en los comentarios. Un buen número de estas armas cibernéticas fueron obtenidas de la NSA, GCHQ o investigadores privados de seguridad de informática, y guardadas sin aviso a los proveedores, en caso de vulnerabilidades son parcheados una y otra vez .

  • Windows: El equipo UMBRAGE de la CIA tiene una colección modesta de herramientas de ataque para sistemas alimentados por Microsoft, todos ellos listados aquí. Estas herramientas incluyen registradores de pulsaciones de teclas, cuerdas de escape de salvaguardias y mecanismos de prevención de antivirus. Los analistas de la CIA encontraron fallas en el Panel de Control y la capacidad de agregar flujos de datos a NTFS sin detección, para pasar datos en unidades de almacenamiento. Los archivos de biblioteca de Windows son pasos útiles para la ejecución de código malicioso, al igual que los archivos de Windows Theme.

Los archivos DLL [PDF] son un popular portador de ataque para la CIA [PDF]. También son útiles para ocultar malware en las aplicaciones y los documentos muestran que las aplicaciones comunes se han utilizado para espiar explotando las debilidades de DLL.

Una técnica de ataque DLL muestra que alguien en la agencia es fan de Will Ferrell. El programa RickyBobby, llamado así por el personaje de la película Talladega Nights, utiliza varios DLL de .NET y un script de Windows PowerShell para implantar un “puesto de escucha” en un PC con Windows.

Una versión se ha utilizado en unidades USB, de acuerdo con este documento. El software, con las herramientas de ataque llamada Fight Club, fue puesto en seis unidades e “insertado en la cadena de suministro de una red/grupo”.

Si usas Windows Exchange 2010, la CIA tiene una herramienta para eso, denominada ShoulderSurfe. Esta realiza un ataque de inyección de código contra el proceso de administrador de almacén de datos de Exchange que permitiría a un agente recopilar correos electrónicos y contactar a voluntad y sin necesidad de credenciales individuales.

Exchange 2007 es aún más fácil de romper, según la CIA. Para obtener un resumen detallado de Exchange y todas sus fallas, este documento [PDF] debería ser útil para los ingenieros de Microsoft que buscan solucionar los problemas.

  • OS X: La CIA tiene herramientas para este sistema operativo también.
    Muchas herramientas de hacking cubren OS X El Capitan, pero presumiblemente estas se han actualizado para subvertir nuevas versiones del sistema operativo. Dicho esto, parece que a través de la lectura de estos archivos Apple plantea un desafío mucho más difícil para la CIA que el código de Redmond.
    Los analistas señalan que el sistema operativo puede ser resistente a las aplicaciones que intentan deslizar malware en un Mac. Pero todavía es posible hacer una lista blanca del software de espionaje; Subvertir imágenes de NetInstall, crear programas zombies; Y subrepticiamente colocarse en el núcleo.
    Un interesante proyecto referente a los archivos se llama QuarkMatter. Esta es una técnica para ocultar el software de espionaje persistentemente en un sistema OS X mediante el uso de un controlador EFI almacenado en la partición del sistema EFI. Otro, denominado SnowyOwl, utiliza un pthread en un cliente OpenSSH para potencialmente retirar la supervisión remota de un sistema de destino.
    Los documentos muestran también un proyecto llamado
    HarpyEagle que analiza sistemas de Apple para claves privadas, y también sistemas Time Capsule.
  • IOS: Los archivos de la CIA muestran una larga lista de herramientas de ataque a iOS. Algunas fueron desarrollados en la propia agencia, otras por NSA o la británica GCHQ, y otras fueron hechas por empresas privadas. Parece como si algunos de los errores de seguridad fueran corregidos por Apple en las últimas actualizaciones de iOS, las versiones 8 y posteriores, o de lo contrario ya no son usadas. Por ejemplo, la redundancia de Redux y la explotación de Xiphos se usaron para craquear “iPhone 4S y posteriores, iPod touch (5ª generación) y posteriores, iPad 2 y posteriores”, pero ambos defectos fueron corregidos después de ser divulgados por el jailbreaker chino Pangu .

Aunque es probable que la lista sea antigua, muchos de ell La vulnerabilidad de Dyonedo, desarrollada por GCHQ, permite que código sin firmar se ejecute en dispositivos iOS, mientras que la herramienta Persistence de la CIA permite “crear un enlace simbólico [en iOS 7.x] o sobrescribir un archivo existente (iOS 8 .x) que ejecutará nuestro bootstrapper, dando [usuarios] la ejecución inicial en cada arranque. ”

Mientras el root es un objetivo, los documentos también detallan un ataque conocido como Portal Cautivo. Esto configura el navegador para encaminar todo el uso de la web a través de un servidor ejecutado por la CIA.

Android: Hay una lista mucho más larga para los abusos de Android que para el sistema operativo de su primo Cupertino.

Existen programas como Chronos y Creatine que atacan defectos específicos en los controladores Qualcomm Adreno GPU, y otros como Starmie y Snubble sólo funcionan contra teléfonos específicos de Samsung. También hay muchos ataques basados en Chrome para Android que sólo funcionarán en versiones anteriores del navegador. Aquí hay una lista completa de versiones históricas.

También hay tres implantes listados – Bowtie, SuckerPunch y RoidRage. Las notas de lanzamiento de RoidRage muestran que puede controlar todas las funciones de radio y permite el robo de SMS.

Aunque la mayor parte de las vulnerabilidades enumeradas permiten una escalada de privilegios, permitiendo a las aplicaciones maliciosas conseguir más o el control total del dispositivo infectado, hay algunos como BaronSamedi, Dugtrio y Salazar que permiten el acceso remoto. Muchos de estos han sido cerrados en teléfonos con Android versión 4.4 y superior, pero ten en cuenta que esta lista tiene tres años de antigüedad y la versión revisada de los espias actualmente en uso podría ser más eficaz contra las versiones más modernas de Android.

Antivirus: El almacen de la CIA contiene departamentos en la mayoría de los sistemas antivirus y sabe cómo derrotarlos. Gran parte de la información ha sido redactada, pero quedan algunos fragmentos.
Los documentos dicen que evadir los mecanismos de detección de F-Secure es posible, pero que el software tiene un motor heurístico bastante bueno que puede recoger el software troyano.

Avira es un objetivo de alto valor, ya que la documentación señala que es popular entre los objetivos de la lucha contra el terrorismo.

El motor heurístico de Bitdefender también ha causado algunos problemas a la CIA a la hora de detectar el malware de la agencia. Sin embargo, un archivo señala: “los recursos de texto claro o los recursos RXOR-ed sencillos no parecen hacer que Bitdefender se dispare“.

El código de Comodo se describe como una “PITA gigante” por su capacidad de detección de malware. Sin embargo, tiene un punto débil y no escanea el contenido de la Papelera de Reciclaje. Las notas dicen que el malware se puede almacenar ahí de forma segura, pero se puede detectar cuando se ejecuta.

Desde la versión seis del código de Comodo, las cosas se han vuelto mucho más fáciles y la CIA tiene un espia conocido como Gaping Hole de DOOM. Esa versión ignora el malware que cree que forma parte del sistema operativo Windows.

“Cualquier cosa que se ejecute como SYSTEM automáticamente se nombra 6.X. ANYTHING”, dice el documento.

Los detalles de AVG son incompletos, pero el troyano de la CIA señala por lo menos dos maneras de derrotar el software de seguridad. Estos incluyen un falso instalador y software malicioso que se puede lanzar a un sistema y activarse por un enlace web específico.

El código antivirus y otros programas también pueden ser objeto de una serie de herramientas desarrolladas bajo el apodo de WreckingCrew. La gran mayoría de ellos estaban en desarrollo, pero dos estan terminados y podrían utilizarse para anular software de seguridad y “trolear”.

  • Signal/WhatsApp: Una buena noticia para los defensores de la privacidad, parece que la CIA no ha tenido suerte en romper el popular protocolo de chat cifrado creado por Whisper Systems, que se utiliza en Signal y WhatsApp.
  • Ataques a CD / DVD: Todavía hay mucha gente en el mundo que usa CDs y DVDs, por lo que la CIA ha desarrollado un código llamado HammerDrill para explotar el medio de almacenamiento.

La versión 2 del software permite a un ordenador infectado registrar qué CDs y DVDs están siendo leídos por el usuario, durante cuánto tiempo y los datos que contienen. La CIA también agregó una función en la segunda compilación que le permite instalar un troyano oculto en los nuevos discos que se están quemando, si el objetivo está utilizando el popular software de grabación de Nero.

El desarrollador señala que un shellcode de 279 bytes se puede quemar en el medio del almacenamiento que se ejecutará en sistemas Windows de 32 bits. Los documentos señalan que el antivirus Kaspersky (muy usado en Rusia y en otros lugares) se puede intervenir de esta manera.

  • Smart TV: La CIA y los espías británicos del MI5 han desarrollado un ataque conocido como Weeping Angel. Este puede poner a los televisores inteligentes – se nombra a Samsung – en “modo Fake-Off”, que hace que el dispositivo parezca que está apagado con sus LED apagados. Sin embargo, todavía está encendido e incluso se puede utilizar como un dispositivo de escucha. Las teclas Wi-Fi que usa el televisor también son controlables.
  • Dispositivos de IoT: Está claro que la CIA está intentando activamente la subversión de los dispositivos del Internet de las Cosas con su Embedded Development Branch. Los documentos aquí son algo escasos, pero a partir de las notas de la reunión de 2014, está claro que los analistas están estudiando automóviles autodirigidos, hardware de consumo personalizado, sistemas integrados basados en Linux y cualquier otra cosa que pueda caer en sus manos.
  • Los dispositivos de Amazon Echo o Google Home resultan cada vez menos atractivos cada día.

Otros fragmentos interesantes son que algunos de los documentos que contienen las claves de las licencias del software que la CIA utiliza. Estos incluyen claves para el software de diseño gráfico OmniGraffle y el editor de texto Sublime, pero en este último caso, se incluyó la clave de licencia de 10 usuarios como perteneciente a Affinity Computer Technology, un pequeño taller de reparación de computadoras en Sterling, Virginia.
Hemos hablado con el gerente de Affinity, Bill Collins, quien revisó la página y se quedó confundido. Son un pequeño taller de reparación de computadoras, dijo, sin vínculos con la CIA.

También hay algunos toques divertidos. Un analista ha incluido los juegos que le gustan y algunas sugerencias de música. Él o ella también parece ser un fan de Monty Python.

No hay manera de leer el archivo completo en un día. Si eres un desarrollador o un tecnólogo, vale la pena que mires los archivos. Sospechamos que muchas compañías lo están haciendo, día tras día.

 

arton666 arton401
arton405  arton404

CONVOCATORIA A LA MANIFESTACIÓN DEL SÁBADO 29 DE OCTUBRE.

efe_20141129_181724_pa25281dignidad_18156_1

Marchas de la DIGNIDAD 22M

La lucha es el único camino

CONTRA LA REPRESIÓN, AMNISTÍA.

NO AL PAGO DE LA DEUDA
PAN, TRABAJO, TECHO Y DIGNIDAD

El rasgo más destacado de la investidura de Rajoy es que inaugura el gobierno más débil y el periodo de mayor inestabilidad política que se ha conocido desde la Transición.

La tragicomedia de Pedro Sánchez es la segunda edición – esta vez como farsa – de la de Zapatero arrodillándose en 2010 ante Obama y la UE. El resultado: el mismo. Un PSOE que puede – y lo ha hecho mil veces – disfrazarse con lenguaje izquierdista, para después, siempre, llevar a cabo las políticas sociales más duras y la represión más feroz, guerra sucia incluida.

Tras más de dos años repletos de citas electorales y de ilusiones acerca de que votando a una determinada opción política se resolverían los gravísimos problemas de la clase obrera y del pueblo…

Ver la entrada original 838 palabras más