Combatir el astuto seguimiento de Google

google

Por Bennett Cyphers, Alexei Miagkov, y Andrés Arrieta

rivacy1Con su última actualización, Privacy Badger ahora combate el “seguimiento de enlaces” en varios productos de Google.

El seguimiento de enlaces permite a una compañía seguirte cada vez que hagas clic en un enlace para abandonar su sitio web. A principios de este año, la EFF lanzó una actualización de Privacy Badger dirigida a combatir el uso de esta práctica por parte de Facebook. Google realiza el mismo estilo de seguimiento, tanto en la búsqueda web como, en espacios de conversaciones privadas, Hangouts y comentarios en Google Docs. A partir de ahora, Privacy Badger protege de la práctica de Google de seguimiento de enlaces en todos estos dominios.

Seguimiento de Google Link en búsquedas, Hangouts y Docs

Esta actualización se centra en el seguimiento de enlaces en tres productos diferentes: Google Web Search, Hangouts y la suite Docs (que incluye Google Docs, Google Sheets y Google Slides). En cada lugar, Google utiliza una variación de la misma técnica para realizar un seguimiento de los enlaces en los que se hace clic.

Búsqueda web de Google

Después de realizar una búsqueda web, Google te presenta una lista de resultados. En una rápida inspección, los enlaces en los resultados de la búsqueda parecen normales: al pasar el puntero del ratón por encima de un enlace al sitio web del FEP, se puede ver que la URL que se encuentra debajo apunta, de hecho, a https://www.eff.org. Pero una vez que hagas clic en el enlace, la página iniciará una petición a google.com para que la empresa sepa de dónde vienes y hacia dónde vas. De esta manera, Google rastrea no sólo lo que buscas, sino también los enlaces sobre los que haces clic.

Google utiliza diferentes técnicas en diferentes navegadores para hacer posible este tipo de seguimiento.

En Chrome, su enfoque es bastante sencillo. La empresa utiliza el nuevo atributo HTML “ping”, que está diseñado para realizar exactamente este tipo de seguimiento. Al hacer clic en un enlace con una etiqueta “ping”, tu navegador realiza dos peticiones: una al sitio web al que deseas acceder y otra (en segundo plano) a Google, que contiene el enlace en el que has hecho clic y la información adicional codificada sobre la página.

chrome-google-ping-link
Un resultado de búsqueda en Chrome (arriba) y su código fuente, incluyendo el atributo tracking “ping” (abajo).

En Firefox, las cosas son más complicadas. Los hipervínculos parecen normales al principio. Pasar por encima de ellos no cambia nada, y no hay ningún atributo “ping” obvio. Pero tan pronto como hagas clic en un enlace, te darás cuenta de que la URL que aparece en la esquina inferior izquierda del navegador -aquel al que estás a punto de navegar- se ha convertido en un enlace de Google.

firefox-google-search-shim
Mira la URL en la esquina inferior izquierda: antes de hacer clic, se ve normal, pero después de presionar el botón del ratón, se cambia por una cala de enlace de Google.

Google Hangouts y la suite de Google Docs

En Hangouts y la suite Docs, el seguimiento es menos sofisticado, pero igual de efectivo. Intenta enviar un enlace a uno de tus amigos en un chat de Hangouts. Aunque el mensaje pueda parecer una URL inocua, puedes pasar el puntero del ratón por encima del hipervínculo para revelar que se trata en realidad de una cala de enlace disfrazada. Lo mismo sucede con los enlaces en los comentarios de Google Docs, Google Sheets y Google Slides. Esto significa que Google realizará un seguimiento de si tu amigo, familiar o compañero de trabajo hace clic en el enlace que le has enviado y cuándo lo hace.

Estos enlaces de rastreo son fáciles de detectar, si sabes dónde buscar. Simplemente pasa el ratón por encima de uno y verás que no es exactamente lo que esperas.

¡Privacy Badger al rescate!

La última versión de Privacy Badger bloquea el seguimiento de enlaces en google.com, en las ventanas de Hangouts en mail.google.com y en hangouts.google.com, y en los comentarios en docs.google.com. Esta actualización amplía nuestros esfuerzos anteriores para bloquear el seguimiento de enlaces en Twitter y Facebook. Y por supuesto, el trabajo principal de Privacy Badger sigue siendo impedir que Google, Facebook y otros terceros te rastreen en la Web.

Seguiremos investigando las formas en que Facebook, Google, Twitter y otros te rastrean, y seguiremos enseñando a Privacy Badger nuevas formas de defenderte. Mientras tanto, si eres un desarrollador y quisieras ayudar, visítanos en Github.

Pero como si no fuera bastante con la venta de datos:

jaqueado

aforados

rato

Anuncios

“Mi estómago se revolvió.

Algo había salido mal …”

cristieEl 6 de agosto de 1964, todo estaba listo para la misión. Me habían reservado billete en el tren nocturno París – Toulouse. Me encontré con Bernardo y Salvador, mis contactos anarquistas españoles de Londres, en la Place d’Italie, y desde allí caminamos por la rue Bobilot y entramos en una calle lateral angosta y descuidada con gruesos edificios grises.

Nos aseguramos de que no nos habían seguido, Salva golpeó de una manera concreta una ventana con cortinas de la planta baja del piso y, cuando se abrió la puerta, entramos rápidamente por un pasillo oscuro y estrecho y entramos en la sala principal. Era el almacen del responsable, donde podían guardarse las armas, explosivos y documentos falsos con cierto grado de seguridad.

En la habitación había tres personas. Dos estaban sentados, uno de los cuales reconocí como Octavio Alberola, el carismático coordinador del grupo anarquista Defensa Interior, y sobre cuyos hombros caía la responsabilidad de matar a Franco. El tercer hombre, conocido como “el químico“, estaba de pie junto al fregadero con guantes de goma, midiendo y vertiendo productos químicos.

Tenía sed, fui al lavabo a buscar agua y estaba acercándo un vaso a mis labios cuando el químico se giró y vio lo que estaba haciendo. Me gritó que me detuviera y se precipitó, quitándome el vaso de las manos con cuidado, explicando que se había utilizado para medir ácido sulfúrico puro.

Sobrecogido, retrocedí para apoyarme en el aparador y fui a encender un cigarrillo. Esto provocó otra reacción igualmente volcánica por parte del químico cuando explicó que el cajón del aparador estaba lleno de detonadores. Me retiré a la mesa, y fui muy cuidadoso después de eso.

El químico colocó sobre la mesa cinco tabletas de lo que parecían barras extragrandes de la tableta que hacía mi abuela (un caramelo hecho con leche condensada), cada una con 200 gramos de explosivo plástico, junto con detonadores.

stuartAlberola repasó los detalles de la operación mientras Salva traducía. Mi trabajo consistiría en entregar los explosivos al contacto, junto con una carta dirigida a mí, que debía recoger en las oficinas de American Express en Madrid. Luego, en una cita en la plaza de Moncloa, el contacto me identificaría por un pañuelo que envolvería  una de mis manos. Se acercaría y me diría: “¿Qué tal?” (“How are you?)”, A lo que respondería, “Me duele la mano” (“I’ve a sore hand”).

No hablaba español, por lo que para evitar la vergüenza de olvidar mis líneas y darle un kilo de potentes explosivos al primer español amigable que se acercara, Octavio escribió las palabras, junto con todas las instrucciones. (Esto fue, a posteriori, una estupidez). Una vez que el contacto se identificara, tenía que entregar el paquete, junto con la carta, e irme inmediatamente.

Mi tren se detuvo en la estación de Toulouse poco antes del amanecer del viernes 7 de agosto, después de una noche húmeda e incómoda. Tras un café y un croissant apresurados tomé un tren a Perpignan. Aquí, me preparé para cruzar la frontera; Haría autostop el resto del camino a Madrid.

La mejor manera de llevar los explosivos, pensé, era pegados al cuerpo, no en la mochila, en caso de que fuera inspeccionado por un oficial de aduanas puntilloso. En Perpignan, encontré unos baños públicos y pagué por un cubículo. Después de un baño caliente, y todavía desnudo, desempaqueté las placas de plástico y las pegué en mi pecho y estómago con celofán y cinta adhesiva. Los detonadores los envolví en algodón y los escondí en el forro de la chaqueta.

Con el explosivo plástico pegado, mi cuerpo estaba increiblemente deformado. La única forma de disimularlo era con el holgado jersey de lana que mi abuela había tejido para protegerme de los vientos del Clydeside. Sin ninguna sutileza, en agosto estaba fuera de lugar en la costa mediterránea.

Caminé por las afueras de Perpignan hasta que llegué a un cruce con una señal de tráfico que señalaba a España. Tras lo que me parecieron horas, se detuvo un auto. Lo conducía un comerciante inglés de mediana edad de Dagenham. Iba a Barcelona.

Pronto se hizo evidente que la caridad estaba impulsada en gran medida por su propio interés. Cada pocos kilómetros, el viejo cacharro se detenía y tenía que salir a pleno sol de agosto en el Mediterráneo para empujar el puñetero coche hasta la colina donde lo arrancábamos. Entre empujar un auto cuesta arriba y el jersey de la abuela, el sudor comenzó bañarme. La cinta impermeable aún no se había inventado, y los paquetes de plástico envueltos en celofán comenzaron a deslizarse por mi cuerpo. Tenía que empujarlos con mis antebrazos.

condena

El tráfico era intenso cuando llegamos a Le Pérthus, el puerto de montaña más transitado de la frontera de española. Aquí era donde tendríamos que pasar un control de aduanas. En el otro lado estaba la España fascista.

Después de hacer cola durante una eternidad que estremecía, tuve que empujar el auto hacia la rampa mientras mi compañero lo conducía. Tiré de mi jersey con fuerza y ​​esperé con el corazón en la boca mientras dos Guardias Civiles de rostro severo con tricornios de charol brillante y ametralladoras listas me miraban de arriba abajo. Le entregué mi pasaporte a la guardia de fronteras mientras los oficiales de aduanas examinaban el maletero y buscaban debajo de los asientos del auto.

¿Motivos del viaje a España?

“¡Turista!” Respondí, esperando que mi acento no lo hiciera sonar como “terrorista”.

Un par de ojos oscuros me miraron con suspicacia durante un momento antes de poner el sello finalmente en el pasaporte.

El auto llegó hasta la plaza principal de Gerona, donde se averió nuevamente, esta vez en plena hora punta. Finalmente, nos pusimos en marcha de nuevo y, antes de darme cuenta, estábamos en las destartaladas afueras de la zona industrial de Barcelona.

Nunca pensé que lo lograríamos“, dijo mi compañero.

Yo tampoco“, fue mi respuesta.

Nos despedimos y nos separamos.

Las fechas posibles para mi cita en Madrid eran entre el martes 11 y el viernes 14 de agosto. Salí de Barcelona el lunes, esta vez con los explosivos en la mochila. Podía haber volado o tomado el tren, pero disfrutaba haciendo autostop y también ahorraría un poco más de dinero para cualquier emergencia.

Mi destino en la capital era la oficina de American Express. En lugar de ir a la estación de tren a buscarme una taquilla para dejar la mochila, que es lo que habría hecho un anarquista más experimentado, me la coloqué en las espaldas y recorrí la carrera de San Jerónimo para recoger la carta de mi contacto.

Era la hora de la siesta y las calles estaban tranquilas. Al doblar la esquina para entrar en la oficina de American Express, inmediatamente me di cuenta de que había tres hombres elegantemente vestidos y con los labios apretados y gafas de sol de borde grueso, de pie junto a la entrada, murmurando entre ellos. Respiré hondo y traté de controlar mi ansiedad. Al pasar junto a este grupo, fui a la oficina de American Express, donde pregunté por el mostrador de correos. Un empleado me señaló un escritorio en el extremo más alejado de la habitación.

Al entregar mi pasaporte a la recepcionista, le pregunté si tenía alguna carta. En este  momento noté por el rabillo del ojo a dos hombres y una mujer sentados en un nicho a mi derecha. Una vez más, supe de inmediato que eran policías. La sangre se me subió a la cabeza y el corazón se me disparó. Mi estómago se revolvió. Algo había salido muy mal.

La chica con mi pasaporte encontró la carta entre las bandejas bien apretadas a su espalda y la sacó. Mientras lo hacía, noté que había sido marcada con una hoja de papel rosa del tamaño de un resguardo de una casa de apuestas. La mujer del nicho, una supervisora, se acercó a la muchacha y me trajo la carta, le dijo unas palabras y le quitó la hoja.

¿Qué había en la carta? ¿Cuánto sabían ellos? ¿Me arrestarían allí o esperarían hasta que me hubiera encontrado con mi contacto? Pero si sabían lo de la recogida de Amex, probablemente también conocerían los detalles de mi cita.

La supervisora le entregó la hoja a la muchacha, indicando que debía llevarla a los dos hombres en el nicho. La supervisora me entregó la carta y mi pasaporte. Me volví para ver a los dos hombres del nicho saliendo rápidamente. Tomé nota mental de largarme de American Express a la más mínima oportunidad, si es que alguna vez la tenía.

Mi diafragma se apretó aún más y mi corazón latía como un apretado tambor Lambeg. Sin embargo, me sentía curiosamente distante cuando respiré hondo y salí de la oficina, tratando de mantener el rostro sin expresión. Reuniendo toda la confianza que pude, me detuve en la puerta para mirar al grupo de cinco hombres que ahora estaban de pie a un lado de la entrada. Hasta que aparecí en la puerta, habían conversado profundamente. Se detuvieron brevemente, intercambiaron miradas de complicidad y continuaron.

Intentando aparentar el aire alegre de un turista adinerado que acababa de cobrar sus cartas de crédito, volví por donde había venido, y tan lentamente como pude. Solo había avanzado unos pocos metros cuando el grupo de hombres comenzó a seguirme por la calle, todavía hablando entre ellos. Mis ojos se movían por todas partes, buscando desesperadamente cualquier oportunidad de escapar. Continué por la carrera de San Jerónimo, parándome para mirar por los escaparates de las tiendas que pasaba, como si estuviera mirando escaparates, pero de hecho, para ver qué tan lejos estaban. Me dejaron unos 18 metros antes de salir en mi persecución, y se mantuvieron a esa distancia.

Un taxi vacío se detuvo en la acera a mi lado. Pero cuando el conductor parecía que me invitaba a entrar, supe que era un coche policial camuflado. Me estaban acorralando.

Para entonces ya había llegado a la esquina de la concurrida calle Cedaceros. Mientras me armaba de valor para perderme entre la multitud, de repente me agarraron de los brazos por detrás, mi cara contra la pared y un cañón de pistola clavado en la espalda. Intenté volver la cabeza, pero me esposaron antes de darme cuenta de lo que había sucedido. Todo había terminado en cuestión de momentos.

· Este es un extracto de Granny Made Me An Anarchist, por Stuart Christie, publicado por Sribner.

gustazo

Galileo versus Inquisición

Galileo_before_the_Holy_Office

Descubierta una carta de Galileo con la que intentó engañar a la Inquisición.

El documento muestra que el astrónomo suavizó las afirmaciones que desencadenaron la batalla más infame de la historia de la ciencia..

Recordando la “Carta robada” de Allan Poe, ha estado escondida a plena vista. La carta original, larga reflexión, en la que Galileo Galilei establece por primera vez sus argumentos opuestos a la doctrina de la iglesia de que el Sol gira alrededor de la Tierra, ha sido descubierta en un catálogo de biblioteca mal fechado en Londres. Su encuentro y análisis presentan nuevos detalles sobre el proceso que llevó a la condena del astrónomo por herejía en 1633.

La carta de siete páginas, escrita a un amigo el 21 de diciembre de 1613 y firmada por “GG”, proporciona la prueba más sólida hasta ahora de que, al comienzo de su batalla con las autoridades religiosas, Galileo intentó activamente controlar los daños y trató de suavizar sus afirmaciones.

Se hicieron muchas copias de la carta, y existen dos versiones diferentes: una que fue enviada a la Inquisición en Roma y otra con un lenguaje menos incendiario. Pero como se suponía que la carta original se había perdido, no estaba claro si los clérigos enfurecidos habían manipulado la carta para fortalecer su caso de herejía -algo de lo que Galileo se quejaba a sus amigos- o si Galileo, una vez escrita la versión fuerte, a posteriori decidió suavizar su propias palabras.

La carta recién desenterrada está salpicada de enmiendas, y el análisis de escritura sugiere que la escribió Galileo. Compartió una copia de esta versión suavizada con un amigo, alegando que era su original, y lo instó a enviarla al Vaticano.

La carta ha estado en la Royal Society durante unos 250 años, pero hasta ahora ha pasado desapercibida a los historiadores. Salvatore Ricciardo la ha redescubierto, un historiador de la ciencia en la Universidad de Bérgamo en Italia, que visitó el 2 de agosto con un propósito diferente, y luego navegó por el catálogo en línea.

No puedo creer que haya descubierto la carta que prácticamente todos los estudiosos de Galileo pensaron que se había perdido irremediablemente‘”, declaró Ricciardo. “Parecía aún más increíble porque la carta no estaba en una oscura biblioteca, sino en la biblioteca de la Royal Society“.

Ricciardo, junto con su supervisor Franco Giudice en la Universidad de Bergamo y el historiador de ciencias Michele Camerota de la Universidad de Cagliari, describen los detalles de la carta y sus implicaciones en un artículo en la revista Royal Society Notes and Records. Algunos historiadores de la ciencia se negaron a comentar el hallazgo antes de haber estudiado el artículo. Pero Allan Chapman, un historiador de la ciencia de la Universidad de Oxford, Reino Unido, y presidente de la Sociedad para la Historia de la Astronomía, dice que “es tan valiosa que permitirá nuevos conocimientos sobre este período crítico“.

carta
La primera y la última página de la carta de Galileo a su amigo Benedetto Castelli. La última página muestra su firma, “G. G. “. Crédito: The Royal Society

Mensajes mezclados

termómetro galileoGalileo escribió la carta de 1613 a Benedetto Castelli, un matemático de la Universidad de Pisa en Italia. En él, Galileo expuso por primera vez sus argumentos de que la investigación científica debería estar libre de la doctrina teológica.

Él argumentó que las escasas referencias en la Biblia a los eventos astronómicos no deberían tomarse literalmente, porque los escribas habían simplificado estas descripciones para que pudieran ser entendidas por la gente común. Las autoridades religiosas que argumentaban lo contrario, escribió, no tenían competencia para juzgar. Lo más importante era que el modelo heliocéntrico de la Tierra que orbita el Sol, propuesto por el astrónomo polaco Nicolaus Copérnico 70 años antes, en realidad no era incompatible con la Biblia.

Galileo, que para entonces vivía en Florencia, escribió miles de cartas, muchas de las cuales son tratados científicos. Copias de las más significativas fueron hechas inmediatamente por diferentes lectores y ampliamente circuladas.

Su carta a Castelli fue un escándalo.

De las dos versiones que se sabe que sobreviven, una está guardada en los Archivos Secretos del Vaticano. Esta versión fue enviada a la Inquisición en Roma el 7 de febrero de 1615, por un fraile dominico llamado Niccolò Lorini. Los historiadores saben que Castelli le devolvió la carta, y que el 16 de febrero de 1615, Galileo escribió a su amigo Piero Dini, un clérigo de Roma, sugiriendo que la versión que Lorini había enviado a la Inquisición podría haber sido adulterada. Galileo adjuntó a esa carta una versión menos incendiaria del documento, que dijo que era la correcta, y le pidió a Dini que la transmitiera a los teólogos vaticanos.

En esta carta a Dini se queja de la “iniquidad e ignorancia” de sus enemigos, y expone su preocupación de que la Inquisición “pueda ser en parte engañada por este fraude que está dando vueltas bajo el manto del celo y la caridad“.

Las ideas celestiales de Galileo fueron consideradas heréticas y vivió sus últimos nueve años bajo arresto domiciliario. Crédito: DeAgostini / Getty

Al menos una docena de copias de la versión que Galileo envió a Dini ahora se encuentran en diferentes colecciones.

La existencia de las dos versiones creó confusión entre los eruditos sobre cual era la original.

Debajo de las tachaduras y enmiendas, la copia firmada descubierta por Ricciardo muestra la redacción original de Galileo, y es la misma que la copia de Lorini. Los cambios son reveladores. En un caso, Galileo se refirió a ciertas proposiciones en la Biblia como “falsas si uno usa el significado literal de las palabras“. Cruzó la palabra “falso” y la reemplazó por “diferente de la verdad“. En otro párrafo, cambió la referencia a las Escrituras “ocultando” sus dogmas más básicos, a los “ojos” más débiles.

Esto sugiere que Galileo moderó su propio texto, según Giudice. Para estar seguro de que la carta realmente fue escrita en la mano de Galileo, los tres investigadores compararon palabras individuales con palabras similares en otras obras escritas por Galileo en la misma época.

Este artículo es una traducción libre y adaptación de:

documento

tor

La EFF en All Things Open 2018

ato_banner

El próximo 22 de octubre: desde las 9:00 a.m.hasta 23 de octubre de 2018 a.m. a 5:30 p.m. en Raleigh, Carolina del Norte, EE. UU.

La EFF (Fundación de la Frontera Electrónica)  va a participar en All Things Open, encuentro anual de desarrolladores de software de código abierto en Raleigh, Carolina del Norte. Si visitas nuestro stand te podrás enterar de lo que estamos haciendo y cómo puedes participar. Incluso puedes convertirte en miembro.

El martes, durante el Open Government / Open Data, el abogado Jamie Williams de la EFF dará una charla sobre el acceso automatizado y la CFAA:

Acceso automatizado y CFAA:

Cómo los intentos de transformar una ley ‘anti-piratería’ en una herramienta anticompetitiva amenazan el Internet abierto y por qué debería importar.

Para los abogados especializados en tecnología, una de las preguntas más candentes de este año es: ¿pueden las empresas usar la Ley de Fraude y Abuso Informático (CFAA) (un estatuto penal anti-‘hacking ‘impreciso y obsoleto  para atacar los robos de computadoras) para bloquear el uso de los competidores de herramientas de navegación web automatizadas (también conocidas como “raspado”) para acceder a la información pública disponible en sus sitios web? La respuesta a esta pregunta tiene amplias implicaciones para todos. Podría afectar la capacidad del público de utilizar la tecnología para facilitar el acceso a la información disponible públicamente en la Web abierta. Podría impedir el periodismo de investigación y la investigación de seguridad. Y en un mundo de algoritmos e inteligencia artificial, la falta de acceso a los datos es una barrera para la innovación de productos, y el bloqueo del acceso a los datos significa el bloqueo de cualquier posibilidad de una competencia significativa.

Esta charla puede proporcionar una visión general de la historia de la CFAA y jurisprudencia reciente (es decir, cómo hemos llegado a este punto), el impacto que una lectura amplia de la CFAA tendría en la Web, y por qué esto debería preocuparnos a cualquier que esté interesado en mantener y defender el acceso abierto a la información en línea.

Como escribió el profesor de derecho Michael J. Madison, resolver el debate sobre el alcance de la CFAA “está estrechamente relacionado con el tipo de sociedad de Internet  que hay y la que habrá en el futuro“. Si los tribunales permiten que las empresas transformen la CFAA en una herramienta anticompetitiva, amenazará el acceso abierto a la información para todos.

allthe

¿¡Y ahora qué?! ¿Seguirán en la calle después de este juicio? ¿Qué se van a inventar esta vez para proteger a los 5 de La Manada?
La condena por los delitos más graves de violación es de 15 años. Los 5 de La Manada siguen en la calle.
¡Nosotras los condenamos hace más de un año, ya es hora de que la justicia haga su trabajo y los condenen de una vez!
#NoEsAbusoEsViolación #LaManadaALaCárcel

manada

La historia de NotPetya

Era una tarde de verano en Copenhague y el conglomerado naviero más grande del mundo se vio sometido a un ataque directo.

El cuartel general de A.P. Møller-Maersk se encuentra junto al puerto de Copenhague. En la esquina noroeste del edificio hay un mástil de barco con la bandera danesa, seis pisos de vidrios azules miran al mar, frente a un muelle donde la familia real danesa aparca su yate. En el sótano del edificio, los empleados pueden visitar una tienda de regalos corporativos, con bolsas y corbatas de la marca Maersk, e incluso un raro modelo Lego del gigantesco portacontenedores Triple-E de la compañía, un barco tan grande como el Empire State Building, capaz de transportar otra carga del mismo tamaño apilada encima.

Esa tienda de regalos también alberga un centro de ayuda tecnológica, un mostrador atendido por técnicos IT al lado de la caja. En la tarde del 27 de junio de 2017, los confundidos empleados de Maersk comenzaron a reunirse en ese centro de ayuda de dos en dos y de tres, casi todos ellos con sus ordenadores portátiles. En las pantallas de las máquinas aparecían mensajes con letras rojas y negras. En algunos se leía “reparando el sistema de archivos en C:” con una dura advertencia de no apagar el ordenador. En otros, más subrepticiamente, leía “oops, tus archivos importantes están encriptados” y exigiendo un pago de 300 $ en bitcoin para descifrarlos.

Al otro lado de la calle, un administrador de TI llamado J. trabajaba en otra parte del complejo Maersk, un edificio de piedra blanca que en los siglos anteriores había servido como archivo real de mapas y cartas marítimas. Este técnico estaba ocupado preparando una actualización de software para los casi 80.000 empleados de Maersk, cuando su ordenador se reinició de forma automática.

Se ciscó en lo que pudo, al estilo danés. Pensó que el reinicio no planeado era la típica cabronada del departamento central de TI de Maersk, una entidad poco querida que supervisaba la mayor parte del imperio corporativo, en 574 oficinas en 130 países de todo el mundo.

J. levantó la vista para ver si a alguien más en su oficina se le había sido interrumpido de forma tan brusca. Y al levantar la cabeza, vio al resto de las pantallas de los ordenadores parpadear en rápida sucesión.

Vi una ola de pantallas que se volvieron negras. Negro, negro, negro, negro. Negro, negro, negro, negro, negro, negro“, cuenta. El reinicio sólo los devolvió a la misma pantalla negra.

En toda la sede central de Maersk, la magnitud total de la crisis estaba empezando a hacerse evidente. En media hora, los empleados de Maersk corrían por los pasillos, gritando a sus colegas para que apagaran los ordenadores o los desconectaran de la red de Maersk antes de que el software malicioso pudiera infectarles, ya que se daban cuenta de que cada minuto podía significar docenas o cientos de ordenadores corruptos más. Los trabajadores corrieron a las salas de conferencias y desconectaron las máquinas en medio de las reuniones. Muy pronto, los miembros del personal se abalanzaron sobre las puertas cerradas con llave-tarjeta, que habían quedado paralizadas por el todavía misterioso malware, para extender la advertencia a otras secciones del edificio.

La desconexión de toda la red global de Maersk llevó al personal de IT de la empresa más de dos horas de pánico. Al final de ese proceso, a cada empleado se le había ordenado apagar su ordenador y dejarlo en el escritorio. Los teléfonos digitales en cada cubículo, también, se habían vuelto inútiles.

Sobre las 3 de la tarde, un ejecutivo de Maersk entró en la habitación donde J. y una docena o más de sus colegas esperaban noticias y les dijo que se fueran a casa. La red de Maersk estaba tan profundamente corrupta que incluso el personal de IT no tenía nada que hacer. Algunos de los gerentes dijeron a sus equipos que permanecieran en la oficina. Sin embargo, la mayoría de ellos, sin ordenadores, servidores, enrutadores o teléfonos de escritorio, simplemente se quedaron sin hacer nada.

J. salió del edificio. Como la gran mayoría de los empleados de Maersk, no tenía ni idea de cuándo volvería a trabajar. El gigante marítimo que lo empleaba, responsable de 76 puertos por toda la tierra y de cerca de 800 buques de navegación, incluidos buques portacontenedores que transportaban decenas de millones de toneladas de carga, que representaban cerca de una quinta parte de la capacidad de navegación mundial, estaba muerto en el agua.

En el borde del moderno barrio de Podil, en Kiev, los cafés y parques desaparecen bruscamente, siendo reemplazados por un sombrío paisaje industrial. Bajo un paso elevado de la autopista, a través de unas vías de ferrocarril llenas de basura, y a través de una puerta de concreto, se encuentra la sede central de cuatro pisos del Grupo Linkos, una pequeña empresa familiar de software ucraniana.

En ese edificio hay una sala de servidores, donde un estante de computadoras está conectado por una maraña de cables y marcado con etiquetas escritas a mano y numeradas. En un día normal, estos servidores envían actualizaciones rutinarias (correcciones de errores, parches de seguridad, nuevas funciones) a un programa de contabilidad llamado M.E.Doc. Utilizado por casi todos los que declaran impuestos o hacen negocios en el país.

Pero en 2017, esas máquinas sirvieron como punto de partida para un ciberataque.

Durante 2015 y 2016, un grupo de agentes rusos, conocidos como Sandworm, hackearon docenas de organizaciones y compañías gubernamentales ucranianas. Penetraron las redes desde los medios de comunicación hasta las empresas ferroviarias, detonando bombas lógicas que destruyeron terabytes de datos. Los ataques seguían una cadencia estacional. Durante los dos inviernos, los atacantes terminaron sus ataques causando apagones generalizados, los primeros apagones confirmados inducidos por hackers.

Pero esos ataques no fueron el gran final del gusano. En la primavera de 2017, sin que nadie del Grupo Linkos lo supiera, los hackers rusos secuestraron los servidores de actualización de la empresa para permitirles una puerta trasera oculta a los miles de PCs de todo el país y del mundo que tenían instalado M.E.Doc. Después, en junio de 2017, los saboteadores usaron esa puerta trasera para liberar un programa malware llamado NotPetya.

El código que los piratas informáticos lanzaron esta prepararado para separarse automáticamente, rápidamente, e indiscriminadamente. “Hasta la fecha, ha sido simplemente el malware más rápido que hemos visto“, declaraba Craig Williams, director de Talos de Cisco, una de las primeras empresas de seguridad en realizar ingeniería inversa y analizar NotPetya. “En cuanto lo ves, tu centro de datos se va.”

NotPetya fue impulsado por dos poderosas maravillas de hackers hechas en tándem: Una era una herramienta de penetración conocida como EternalBlue, creada por la Agencia de Seguridad Nacional de los Estados Unidos, pero se filtró en una exitosa penetración de los archivos ultrasecretos de la agencia a principios de 2017. EternalBlue aprovecha una vulnerabilidad en un protocolo particular de Windows, permitiendo a los hackers tener libertad para ejecutar remotamente su propio código en cualquier máquina no parcheada.

Los arquitectos de NotPetya combinaron esa llave maestra digital con un invento más antiguo conocido como Mimikatz, creado por el investigador de seguridad francés Benjamin Delpy en 2011. Delpy había lanzado originalmente Mimikatz para demostrar que Windows dejaba las contraseñas de los usuarios en la memoria de los ordenadores. Una vez que los hackers obtuvieron acceso inicial a un ordenador, Mimikatz pudo sacar esas contraseñas de la RAM y usarlas para hackear otras máquinas accesibles con las mismas credenciales. En redes con ordenadores multiusuario, podría incluso permitir un ataque automatizado de rayuela de una máquina a otra.

Antes del lanzamiento de NotPetya, Microsoft había lanzado un parche para su vulnerabilidad EternalBlue. Pero EternalBlue y Mimikatz juntos hicieron una combinación virulenta. “Puede infectar equipos que no estén parcheados y, a continuación, puede obtener las contraseñas de esos equipos para infectar a otros equipos que estén parcheados“, comentó Delpy.

NotPetya tomó su nombre de su parecido con el programa de rescate Petya, que apareció a principios de 2016 y extorsionaba a las víctimas para que pagaran por una llave para desbloquear sus archivos. Pero los mensajes de rescate de NotPetya eran sólo una treta: El objetivo del malware era puramente destructivo. Encriptaba irreversiblemente los registros maestros de arranque de los ordenadores. Cualquier pago de rescate que las víctimas trataban de hacer era inútil.

A las pocas horas de su primera aparición, el gusano fue más allá de Ucrania hacia innumerables máquinas en todo el mundo, desde los EE.UU hasta Tasmania. Dañó a empresas multinacionales como Maersk, el gigante farmacéutico Merck, la filial europea de FedEx TNT Express, la constructora francesa Saint-Gobain, el productor de alimentos Mondelēz y el fabricante Reckitt Benckiser. En cada caso, infligió costes de nueve cifras. Incluso se extendió a Rusia, golpeando a la compañía petrolera estatal Rosneft.

El resultado fueron más de 10.000 millones de dólares en daños totales, según una evaluación de la Casa Blanca confirmada a WIRED por el ex asesor de Seguridad Nacional Tom Bossert, quien en el momento del ataque era el funcionario de ciberseguridad más importante del presidente Trump. Bossert y las agencias de inteligencia de EE.UU.

Pero la historia de NotPetya no trata realmente de Maersk, ni siquiera de Ucrania. Es la historia de un arma liberada en un medio donde las fronteras nacionales no tienen sentido, y donde el daño colateral viaja a través de una lógica cruel e inesperada: Donde un ataque dirigido a Ucrania ataca a Maersk, y un ataque a Maersk ataca a todos a la vez.

Este es una tradución, adaptación resumen de:

moller

Sabra y Shatila 1982

Estados Unidos fue el responsable de la masacre palestina de 1982 en Beirut.

Washington había garantizado explícitamente su seguridad, y documentos recientemente desclasificados revelan que los israelíes les dijeron a los diplomáticos lo que ellos y sus aliados le harían a los refugiados.

Di Rashid Khalidi

sabra

En la noche del 16 de septiembre de 1982, mi hermano menor y yo estábamos desconcertados mientras observábamos docenas de bengalas israelíes flotando en completo silencio sobre el sur de Beirut, por lo que pareció una eternidad. Sabíamos que el ejército israelí había ocupado rápidamente la parte occidental de la ciudad dos días antes. Pero las bengalas las usan los ejércitos para iluminar un campo de batalla, y como todos los muyaidines de la OLP que se habían enfrentado al ejército israelí durante el asedio de meses de la ciudad que ya habían sido evacuados de Beirut, nos fuimos a la cama perplejos, preguntándonos qué enemigo le quedaba al ejército invasor por cazar.

Esto sucedía poco más de un mes después del alto el fuego del 12 de agosto que supuestamente había terminado la guerra, y fue seguido por la partida de las fuerzas militares, los cuadros y dirigentes de la OLP de la ciudad. El desencadenante de la ocupación israelí de Beirut occidental fue el asesinato, el 14 de septiembre, del aliado cercano de Israel y del presidente electo libanés Bashir Gemayel, jefe de la milicia del Frente libanés y un alto líder del partido falangista de modelo fascista.

Lo que vimos la noche anterior quedó claro cuando nos encontramos con dos periodistas estadounidenses el 17 de septiembre. Acababan de visitar la escena de las masacres en curso en los campamentos de refugiados de Sabra y Shatila, hogar de decenas de miles de palestinos desplazados y de muchos libaneses. Se llevaron con ellos a los campos a un joven diplomático estadounidense, Ryan Crocker, que fue el primer funcionario del gobierno de EE. UU. en presentar un informe sobre lo que habían visto. Supimos por ellos que el ejército israelí había utilizado bengalas la noche anterior para alumbrar el camino de las milicias libanesas de derecha enviadas por los israelíes a Sabra y Shatila. Del 16 al 18 de septiembre, según la historia autorizada del historiador Bayan al-Hout sobre estos hechos, estos milicianos masacraron a más de 1.300 civiles palestinos y libaneses (para más información sobre estos actos, consulta la edición revisada de 2014 de Under Siege: toma de decisiones de la OLP (Durante la Guerra de 1982).

Documentos recientemente desclasificados de los Archivos del Estado de Israel nos dicen que el gobierno de los EE. UU. Se sentía incómodo con respecto a lo que podrían hacer los israelíes y sus aliados. El enviado especial Morris Draper, instruido para obtener una retirada del ejército israelí de Beirut occidental, se reunió con funcionarios israelíes en Jerusalén el 17 de septiembre. Allí, el ministro de Asuntos Exteriores Yitzhak Shamir afirmó que 2.000 “terroristas” armados permanecieron en Beirut occidental. El ministro de Defensa, Ariel Sharon, infló más el asunto. “Hay miles de terroristas en Beirut“, le dijo al enviado de los EE. UU., Desafiando su demanda de que las fuerzas israelíes se retiraran: “¿Te interesa que se queden allí?”. Según las transcripciones, Draper no pudo contrarrestar la falsa afirmación de Sharon sobre el presencia de miles de “terroristas”, pero cuando discrepó levemente con otra de sus afirmaciones, el ministro de Defensa fue aún más taciturno al decir: “Entonces los mataremos. No los dejen allí. Nadie los vas a salvar. No vas a salvar a estos grupos terroristas internacionales [sic] “. Una vez más, Draper no respondió a estas escalofriantes palabras basadas en una falsedad.

Cuando el exasperado enviado de los EE. UU. finalmente dijo a los funcionarios israelíes reunidos: “Creemos que no debieran haber venido [a Beirut occidental]. Deberían haber permanecido afuera”, el tono de Sharon se hizo aún más imperioso:”No pensasteis o lo pensasteis. Cuando se trata de nuestra seguridad, nunca hemos pedido. Nunca preguntaremos. Cuando se trata de la existencia y la seguridad, es nuestra responsabilidad y nunca se la daremos a nadie para que decida por nosotros“.

En el mismo momento en que se estaba llevando a cabo esta conversación, las milicias libanesas que las fuerzas de Sharon habían enviado a los campos de refugiados, donde, huelga decirlo, no había miles de guerreros veteranos bien armados para proteger a su población civil Estaban ocupados llevando a cabo su trabajo macabro. Sharon no podría haber sido más brutalmente explícito cuando dijo a sus interlocutores estadounidenses sobre los llamados terroristas “los mataremos“. El hecho de que la matanza real de civiles desarmados fue llevada a cabo por representantes israelíes que las fuerzas de Sharon habían armado, entrenado, y enviado para hacer el trabajo (en lugar de soldados israelíes) no cambió demasiado el cálculo moral general con respecto a este crimen. Al año siguiente, una comisión de investigación israelí determinó que Sharon, como ministro de defensa, asumió “responsabilidad personal” por la masacre y recomendó que fuera destituido de su cargo ministerial.

La responsabilidad de Estados Unidos por este y otros resultados de la invasión de Israel al Líbano es más amplia incluso que el hecho de que el Secretario de Estado Alexander Haig proporcionara luz verde para este ataque, como ahora sabemos que fue el caso. Y se relaciona no solo con el suministro de una gran cantidad de sistemas letales de armas estadounidenses que se usaron en manifiesta contravención de los propósitos exclusivamente defensivos establecidos por la ley de los EE. UU. Sharon advirtió explícitamente a los funcionarios estadounidenses que esto sucedería. Según Draper, Sharon le había dicho anteriormente a Haig y a otros estadounidenses que esperaran “que íbamos a ver cómo se arrojarían municiones fabricadas en Estados Unidos sobre el Líbano, y que los civiles serían asesinados“. Teniendo en cuenta todos estos factores, La responsabilidad estadounidense claramente se eleva muy por encima del nivel de mera complicidad, y equivale a colusión.

Esta responsabilidad se extiende aún más a la falta de protección de los más de 1.300 palestinos y libaneses víctimas de la masacre de septiembre en Sabra y Shatila. Los estadounidenses habían dado garantías explícitas para su seguridad, que la OLP había negociado minuciosamente con diplomáticos estadounidenses durante las conversaciones de alto el fuego. La matanza en Sabra y Shatila fue el resultado no solo de las acciones de las milicias libanesas de derecha antipalestinas que la llevaron a cabo, o de las decisiones de Sharon y otros de enviar a esas milicias a los campos de refugiados y brindarles apoyo. A la luz de los compromisos escritos que el gobierno de los EE. UU. hizo a la OLP para asegurar su evacuación de Beirut el mes anterior, estas muertes también fueron responsabilidad directa de la administración Reagan.

El enviado especial presidencial, Philip Habib, hizo estas solemnes promesas en memorandos mecanografiados, que fueron transmitidos a la OLP por el primer ministro libanés Shafik Wazzan. Posteriormente fueron consagrados en un intercambio de notas con el gobierno libanés. El primero de estos memorandos, del 4 de agosto de 1982, señaló “garantías de los Estados Unidos sobre la seguridad de … los campamentos“. El segundo, dos días después, decía: “También reafirmamos las garantías de los Estados Unidos en materia de seguridad y protección … para los campamentos en Beirut “. La nota estadounidense del 18 de agosto dirigida al ministro de Asuntos Exteriores libanés declaraba:

Los no combatientes palestinos respetuosos con la ley que permanecen en Beirut, incluidas las familias de los que han partido, estarán autorizados a vivir en paz y seguridad. Los gobiernos libanés y estadounidense proporcionarán garantías de seguridad adecuadas … sobre la base de las garantías recibidas del gobierno de Israel y de los líderes de ciertos grupos libaneses con los que ha estado en contacto.

Estas garantías demostraron ser completamente inútiles, ya que Washington no había estado dispuesto a proporcionar garantías internacionales multilaterales o el despliegue a largo plazo de fuerzas internacionales, los cuales habían sido exigidos por la OLP y rechazados por Habib, y que habrían sido necesarios para proteger estas personas inocentes.

Poco después de estas masacres, las tropas estadounidenses y francesas regresaron a Beirut con una misión mal definida, y Estados Unidos se vio envuelto en el sangriento conflicto en el Líbano. De esta vorágine creció Hezbollah, que se convirtió en un enemigo mortal de los Estados Unidos e Israel. Vale la pena recordar que muchos de los que fundaron este grupo habían luchado junto a la OLP en 1982, y se habían quedado atrás, solo para ver a sus compatriotas libaneses masacrados junto con los palestinos en Sabra y Shatila. Recordaban estos actos sombríos, incluso si los estadounidenses lo habían olvidado. Así, los muchos miembros del personal que murieron cuando la embajada de Estados Unidos fue destruida en la primavera de 1983, y los infantes de marina que murieron cuando sus cuarteles fueron volados ese año, y los muchos estadounidenses secuestrados o asesinados en Beirut en los años posteriores fueron víctimas de la colusión real y percibida entre los Estados Unidos y el ocupante israelí.

Esto fue solo una parte del inesperado rechazo de las decisiones mal pensadas y moralmente erróneas sobre la guerra de 1982 que fueron hechas por los políticos estadounidenses. Estados Unidos continúa repitiendo errores similares en el Medio Oriente décadas más tarde, con invasiones ilegales, intervenciones y ocupaciones que cuestan cientos de miles de vidas, y a través de su apoyo ciego y armamento de los regímenes más repugnantes de la región.

Rashid Khalidi is the Edward Said Professor of Arab Studies at Columbia University, a former advisor to Palestinian negotiators, and author of Brokers of Deceit: How the U.S. Has Undermined Peace in the Middle East (2013).

Linus Torvalds Wallpaper

EN DEFENSA DE LULA

Y DE LA DEMOCRACIA EN BRASIL

lula

El Estado Democrático de Derecho en Brasil viene siendo violado de manera sistemática y permanente a partir del Golpe de Estado aplicado contra la Presidenta Rousseff en 2016 con innegable participación del poder judicial y de los medios. Desde entonces hechos de enorme gravedad amenazan con establecer un régimen antidemocrático y represivo en Brasil, empezando por la politización cada vez más radical del Judiciario que mantiene ciudadanos presos y / o acusados sin culpa formada o cualquier mínima prueba, fundamentando sus decisiones tan sólo en delaciones y en la “convicción” de los magistrados. Estas prisiones han ocurrido antes de que se agotan todas las posibilidades de recursos violando la Constitución Brasileña que en su Artículo 5 garantiza la presunción de inocencia hasta la cosa juzgada. La víctima más reciente de estas arbitrariedades es el ex presidente Luiz Inacio Lula da Silva, condenado y preso bajo la alegación de ser propietario de un inmueble que nunca le perteneció y que fue, incluso, objeto de embargo en nombre de otro por la propia justicia. Su prisión es eminentemente política, pues es objetivo del Golpe impedirle de candidatearse nuevamente a la presidencia de la república. No bastara eso, el gobierno golpista que usurpó el poder en Brasil viene adoptando medidas que debilitan la incidencia de la población sobre el Estado brasileño por medio de la extensión de las privatizaciones, incluso de las reservas del Pre-Sal; entrega del patrimonio nacional al capital extranjero, incluidas las tierras; amenazas de retirar al Banco Central del control del Estado; interferir en la autonomía universitaria y extinguir derechos laborales fundamentales; así como violar la libertad sindical. La arbitrariedad instalada viene acompañada de una serie de violaciones de las garantías constitucionales esenciales como los derechos civiles, políticos y sociales en Brasil, así como el recrudecimiento de las violaciones de derechos humanos a través del incremento del exterminio de la población negra en las periferias de nuestras ciudades, las iniciativas del gobierno golpista para anular el combate al trabajo esclavo en el país, la reiterada criminalización de los movimientos sociales y el aumento del número de asesinatos en el campo de trabajadores rurales, indígenas y quilombolas que, sólo en 2017, sumaron al menos a 70 víctimas. La violencia política y la impunidad han crecido conforme demuestran también la ejecución de la concejal de Río de Janeiro, Marielle Franco y su conductor Anderson Gomes, crímenes no elucidados hasta el momento, además de los atentados a tiros contra la caravana de Lula en los estados del sur, y el reciente tiroteo contra el campamento de solidaridad a Lula en Curitiba, donde dos personas resultaron heridas. En esta situación, un grupo de entidades nacionales y personalidades crearon el “Comité de Solidaridad Internacional en Defensa de Lula y de la Democracia en Brasil”, pues entendemos que enfrentar este peligroso marco político requiere también el apoyo de personalidades y organizaciones del medio político y social de otros países. El Comité cuenta con una participación amplia y plural para reforzar las iniciativas ya existentes en Brasil y en el exterior en defensa de la restauración de la democracia en nuestro país, del derecho de Lula a un juicio imparcial y justo, de la celebración de elecciones libres y democráticas y del derecho de la población brasileña elegir a los dirigentes que le interesan. Los instrumentos que disponemos para ello en el momento, además de la formación del propio Comité y del lanzamiento de este sitio, es el incremento de las firmas del Manifiesto:

Firma la propuesta del Premio Nobel de la Paz para Lula:

esquivel

iniciada por Adolfo Pérez Esquivel además de replicar la creación de Comités de Solidaridad a Brasil como los ya existentes en otros países.

internet