Archivos para noviembre, 2013

Por Alfonso Garcés, Eduardo Villa y Joani Cruz

La muerte de algo nos viene a descifrar un principio y un fin. Tal vez ni los principios ni los fines sean sinónimo de lo que brilla más, ni aquello que cuentan, sino la historia, los acontecimientos dentro de ellos. Por cada fin hay algo que renace y viceversa, en esencia puede que todo se recicle, pero esto no significa que vuelva a ser  lo mismo, que vuelva a su esencia.

Cuando pensamos en sujetos dentro de un espacio y tiempo, marcamos una pauta: la época definirá el estilo de vida de estos individuos, asimismo su forma de interpretar, de dar definición a las cosas de su entorno. La muerte en la actualidad no se trata sólo de dar fin a algo biológico, de sucesos que acaben con una fuerza vital o con un respiro. La muerte es también simbólica, lo vemos hoy en día, el hecho de moverse libremente se va extinguiendo poco a poco. Las voces de cada individuo van siendo apagadas por represiones, violencia, privatizaciones e inconsciencia. La palpamos al perder la privacidad mediante el asesinato de la comodidad en una red que se traga nuestros datos, una muerte anunciada desde los origines de esta herramienta.

Nuestro declive puede significar perder un espacio propio, puede significar la carencia para el soliloquio, para retomar la voz interna. No es necesaria la muerte física, la mente sola puede hacernos sucumbir. Sumado a esto, la reducción de la libertad puede aumentar nuestra sensación de asfixia y condena. Convertirnos en seres inertes (casi máquinas) que sólo producen un algo para una sociedad consumista y banal. Firmando el pacto con nuestro verdugo, al otorgarle a manos llenas toda la información que lo llenara de bienes.

La muerte de la privacidad y la libertad en el espacio web comienza con la entrada de las empresas comerciales al internet. El Instituto Nacional de Estadística y Geografía (INEGI) en 2012, en su ejercicio estadístico determinó que 4 de cada 10 personas usaban en México una computadora con internet. Los mayores rangos de usos fueron los relacionados a la consulta y búsqueda de información así como las actividades de comunicación, chats, correos etc. Con esta cantidad de usuarios la vulnerabilidad de sus datos crece y la privacidad muere. Las empresas privadas, por medio de malware, cookies, programas espías, puertas traseras y seguimiento de los usuarios, logran construir una base de datos para ir difundiendo su publicidad

Para explicar el proceso de esta muerte en las libertades dentro de la red, hay que remontarnos a la historia de la evolución de la red. En concreto, a cuando las empresas privadas se apoderaron de la red y comienzan a reducir lo que se supone era  un espacio libre. Para la Internet Society (Leiner, B M et al., 2012) el crecimiento del internet comercial comenzó en los ochenta gracias al financiamiento de las empresas en la formación de las primeras redes trasnacionales, y culminó en 1995 cuando se privatizaron la mayoría de nodos de internet. Las empresas lograron el control de los lugares donde se almacenaba la información de las páginas web: los servidores. Se generalizó el uso del dominio “.com” en los nombres de los sitios electrónicos, el sufijo aplicado a la denominación indicaba su aspecto económico. Las .com crearon un mercado en constante crecimiento y servicios relacionados a la gestión de la publicidad en la Red.

Con el tiempo para gestionar y poder navegar en toda esa información surgieron los buscadores, estas herramientas se convirtieron en la base de datos de todo lo que existía en la red, pero también ofrecieron enormes posibilidades a las empresas, como el registro de la información con las tendencias de los usuarios en bases de datos. Para lograrlo retoman los tipos de archivos conocidos como “cookies”, que consisten en pequeñas listas de datos con un registro de visita a una página web y que le ayuda a recordar a los navegadores donde hemos estado.

Durante la segunda mitad de los años 90, el uso de estos archivos era más que aceptado, pues permitía agilizar las cargas y la navegación en internet, pero tras años de desarrollo con el aumento de la potencia de los buscadores, pronto estos archivos se convirtieron en el método idóneo para que las empresas conocieran qué es lo que los usuarios buscaban y como poder llegar a ellos.

En esta última década, las redes sociales se diversificaron con el desarrollo de la web 2.0 que en resumen es una red interactiva. Aquí el usuario no sólo consume lo que ve, se convierte en creador de contenido. En este entorno las redes sociales evolucionaron a un registro perfecto de los datos personales de los usuarios: Myspace, Hi5, meebo, Tumblr, Flikr, Picassa, Twitter, Facebook, YouTube, Vimeo, son sólo algunas de las páginas en las que los datos de las personas (quienes comparten su información de manera legal pero en su mayoría inconscientemente), son utilizados como la moneda que le da valor a cada red social, esto de acuerdo al número de datos que ofrecen y la capacidad para dar a conocer los productos y servicios de las empresas al consumidor final. Con lo anterior, una muerte simbólica hace presencia, la víctima: el espacio privado de los individuos.

Sobre la gestión y almacenamiento de datos de los usuarios mediante las cookies, Richard Stallman (el padre del software libre) comento, durante la conferencia de inauguración del Hacklab Rancho Electrónico en el Distrito Federal en julio pasado:

“la existencia de una gran base de datos perjudica los derechos de los ciudadanos en cualquier parte del mundo, Amazon y Facebook recopilan información con el consentimiento irresponsable del usuario para armarse de estas bases de datos, comerciando con la información privada”.

El problema es más grande que sólo las bases de datos con nuestras preferencias. Un ingeniero que lleva el desarrollo de software en una empresa mexicana de soluciones informáticas, en una entrevista nos comentó sobre el “rastro digital”, y considera que es inherente a cualquier persona y abarca más de lo que podemos percibir: “Todos tenemos un rastro digital, el historial de todo lo que has visitado en internet, todo lo que viste, cuándo entraste, exactamente qué hiciste, qué foto viste, cuáles son tus cuentas de correo electrónico.” El “rastro digital” no sólo es usado por las empresas, el gobierno lo tiene muy en cuenta:

“dependencias de gobierno de este país y de muchos lados, no te acreditan tu cuenta de correo como tu identidad; pero sin embargo, el gobierno sabe que dichas cuentas son tuyas, y que te pertenecen, y que sí son parte de tu personalidad…jurídica digamos.”     

En julio pasado en el Rancho Electrónico durante el taller “Herramientas Digitales para proteger la  Privacidad”, se explicó la forma en que se crea este rastro digital: “En los sistemas operativos de Windows y Mac, la recolección de información del usuario se da a través de puertos ocultos y líneas de código no accesibles al usuario.” En este taller además se nos informó de las fallas en el sistema que permiten un robo de información: Tener cuentas de administradores diferentes en una misma computadora, desactivar la seguridad de Windows, no tener contraseñas tanto en programas como en el sistema operativo, la infección de Malware que puede convertir las computadoras en zombies o (bots) para enviar la información a donde les plazca.

La bala que dio el tiro de gracia a la privacidad fue, lo que ya se sabía a voces: los gobiernos espían a sus ciudadanos sin su consentimiento. La información sobre la existencia del programa PRISM en mayo pasado, por parte del ex analista de la Agencia de Seguridad Nacional NSA de Estados Unidos, Edward Snowden, reveló toda una red de políticas y programas de espionaje por parte de los gobiernos.

En México, Pedro Miguel en La Jornada (en la sección Wikileaks en La Jornada) dio a conocer datos sobre los Archivos de espionaje 3, que WikiLeaks le hizo llegar y en donde se percibe la absoluta presencia del programa FinFisher; el software espiaba las comunicaciones en redes de cualquier tipo de usuario. Tiempo atrás en junio de este año ya se había denunciado su uso por defensores de Derechos Humanos.

En el escenario de la muerte de la privacidad en internet, muchas iniciativas están surgiendo para tratar de protegernos. Para algunos de los integrantes del Rancho Electrónico: “la seguridad se trata de trabajar más y abandonar la comodidad, aprender a usar las distintas herramientas que el software libre nos  proporciona para encriptar toda nuestra información”.

La pérdida de la privacidad en la red, va de la mano de un cultura conformista: tememos perder los beneficios de una vida cómoda y un espacio favorable a nosotros, habituados ya a dejar al descubierto nuestra personalidad, nos estamos acostumbrando a la exposición de nuestra información más sensible, tal vez debemos hacer caso a el ingeniero, de la empresa de soluciones informáticas quien nos advirtió: “el único modo seguro de protegerte es no usar internet”. Y aunque el colectivo de hackers y usuarios de redes Anonymous, difunden el uso de herramientas que les permite la encriptación de muchos de sus datos, de nuevo este uso rompe nuestro estado de comodidad, obligándonos a aprender y a usar un nuevo sistema de programas, con lo que de nuevo su mensaje para preservar la libertad de expresión y defender la privacidad falla.

Referencias:

Bitcoin: una moneda virtual

Publicado: 11 noviembre, 2013 de alfonsogarces en Software Libre
Etiquetas:, ,

Por: Alfonso Garcés Báez

La Deep Web cuenta con su propia moneda: bitcoin (BTC). La moneda fue  creada por Satoshi Nakamoto (es su seudónimo) en 2009. La BTC sirve como pago en efectivo vía web. Debido al intercambio de datos de computadora a computadora peer to peer (P2P), la transacción de esta divisa no pasa por ninguna instancia bancaria o servidor. La diferencia entre bitcoin y otras monedas virtuales es que ésta no se encuentra sujeta al dólar. Los usuarios de BTC mantienen su anonimato, cada uno de ellos posee un monedero virtual que a su vez cuenta con una llave privada. Cuando se realiza una transacción de BTC éstos se transfieren en un bloque encriptado.

 The Silk Road es una de las páginas más famosas en la Deep Web, en ella se ofrecen diversos productos, la diferencia con un sitio normal de ventas por internet es que muchos de los productos ofrecidos en The Silk Road son drogas ilegales. Marihuana, cocaína, heroína, LSD, opio, hormonas, entre otras son las drogas que se ofrecen Puede conseguirse incluso material para montar un laboratorio de drogas casero. La mayoría de los vendedores radica en Inglaterra, Estados Unidos, Australia y Alemania.

Otros productos que se ofrecen son aparatos electrónicos, réplicas de joyas y relojes, servicios de hackers, comida, acceso a sitios pornográficos, poesía, ensayos, etc. La forma de cerrar el negocio es la siguiente: el comprador proporciona al vendedor una dirección y un nombre a través de mensajería encriptada TorMail. La dirección suele ser falsa igual que el nombre. El vendedor toma precauciones: pone el producto en varias bolsas de plástico selladas al vacío y lo manda por correo. Al igual que un sitio normal de ventas por internet, los usuarios califican al vendedor. Así se sabe si es fiable o no el vendedor.

Para lograr navegar en la Deep Web de una manera anónima se necesitan descargar e instalar programas de refugio de datos, entre ellos existen: HavenCo, Freenet o The Onion Router (TOR) este software fue creado por Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadounidenses, el proyecto fue lanzado el 20 de septiembre de 2002 con apoyo financiero del Laboratorio de Investigación Naval del Departamento Estado; el objetivo: proteger sus datos.

TOR encripta la información del usuario y la dispone en una serie de nodos, una red de computadoras internacional que imita las capas de una cebolla. Esto en lugar de conectar la computadora a un servidor (se registra la huella digital del usuario). Así, se vuelve muy complicado retomar el camino  al punto de partida. Cuando TOR es apagado el punto de partida desaparece, entonces no hay manera de rastrear la huella digital. Se creó también un sistema de mensajería TorMail y de chat Torchan, además de un equivalente de Facebook, Torbook; cada uno de ellos encriptados y anónimos.

Los hackers consideran la Deep Web como una herramienta neutra. En una entrevista realizada por la revista Proceso a José María Serralde (consultor tecnológico en educación y militante defensor de la ideología del software libre), él comenta: “Es la ideología del Software Libre: que pueda ser usado para cualquier fin”.

José María Serralde comenta en esta entrevista:

“Bitcoin es una abstracción más, existe sólo en la imaginación de la gente que cree en ella”. Obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”. La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural. (…) Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”. (Tourlier, 2013).

Bitcoin existe y se usa en la Deep Web, sin embargo es un reflejo de lo que pasa “en el exterior”. La red profunda alberga un espacio de la web “no tan visible”, el acceso es más limitado y hasta peligroso. Anonymous y Wikileaks  encuentran en este espacio un campo de acción que puede considerarse más libre.

Bitcoin parece ser no monopolizable, pues el poder de cómputo de la red Bitcoin es varias veces superior al de las 100 supercomputadoras más rápidas que existen, todas éstas combinadas. Así, un mal uso (o un uso que pretenda monopolizar bitcoin), implica una inversión (tecnológica y/o económica) descomunal.  Expertos comentan que gracias a la arquitectura criptográfica de Bitcoin, una transferencia entre direcciones bitcoin es más segura (por un gran rango) que una transferencia entre cuentas bancarias.

Las direcciones de los usuarios no tienen ninguna información personal sobre ellos, aparecen más bien secuencias aleatorias de números y letras (33 caracteres de extensión). Cada usuario puede tener direcciones nuevas sin dificultad y sin límites y también, sin mayor dificultad se puede mantener el anonimato.

Bitcoin mantiene la ética del Software Libre, pues no apoya la monopolización en este caso de una moneda virtual, se mantiene un anonimato entre usuarios por la seguridad de los mismos. Sin embargo, se ha convertido en un arma de 2 filos, pues usuarios no éticos han aprovechado las ventajas de bitcoin, narcotraficantes, pedófilos, entre otros negocios ilegales. Bitcoin se crea, el uso que cada usuario haga de él marca la pauta: un mundo virtual donde lo ilegal navega libremente o bien, un mundo virtual donde la no monopolización crece cada vez más.

Referencias:

Por Alfonso Garcés Báez

El 5 de noviembre del 2013, Anonymous convocó a la Marcha del Millón de Máscaras en más de 400 ciudades del mundo. Un colega y yo, aquí en la ciudad de México, asistimos a la convocatoria. La cita: el Monumento a la Revolución Mexicana a las 18:00 horas. Nos vimos en el zócalo, frente a la Catedral a las 17:00 horas, caminamos desde ahí pasando por Madero y después por Av. Juárez para tratar de hallar indicios de algo sobre Anonymous. No encontramos nada.

Al llegar al Monumento a la Revolución el campamento de la CNTE se extendía por todo el entorno, no veíamos presencia de algún simpatizante de Anonymous. Llegamos casi a las 6 de la tarde, fue justo abajo del Monumento (cerca del elevador) donde hallamos aproximadamente a 20 persona que portaban la máscara de Anonymous. Tomamos fotografías de ellos y un testimonio:

 “Yo creo que lo principal de todo esto fue estar en contra del gobierno, estar en contra del sistema vigilante, como hemos visto en los últimos años se ha intensificado más, desde el punto de vista desde la NSA, como ha infiltrado en data centers como Yahoo como Google para poder obtener información de cada uno de los usuarios. También estamos aquí en relación al Software Libre, tenemos la libertad de internet totalmente ¿Por qué? Porque hay otro movimiento que es paralelo a Anonymous, que son los CyberPunks.”

Simpatizante de Anonymous (fotografía por Eduardo Villa)

Simpatizante de Anonymous (fotografía por Eduardo Villa)

Minutos después comenzamos la marcha hacia el zócalo (alrededor de las 6:30 de la tarde). Ya se contaban 50 integrantes en la marcha, en un tramo muy corto sobre la calle Plaza de la República se unieron más personas, entre los manifestantes se hallaban niños y personas de la tercera edad.

Quedé sorprendido al ver en la marcha a una mujer que llevaba en sus brazos a un niño de 3 años aproximadamente, el niño llevaba una máscara de Anonymous Además de familias enteras, algunos con máscaras otros (como nosotros) sin ellas. Toda la marcha se llevó a cabo en silencio, no había consignas, ni gritos, no había voces… sólo pasos y una pancarta que decía:

“Negaste al hombre una tierra que no es tuya pero ya te enterarás cuando el odio sustituya la tristeza que nos une, desde el túnel, desde aquí, los que no aspiran a nada, y esto está inspirado en ti. ¡Hijo de Puta! Javier Ibarra”

Pancarta de miembro de Anonymous (fotografía por Eduardo Villa)

Pancarta de miembro de Anonymous (fotografía por Eduardo Villa)

Sobre Paseo de la Reforma antes de llegar a Av. Hidalgo, se contaban alrededor de 100 manifestantes. Más adelante nos alcanzaron un gran número de granaderos. Me causaron desconcierto y algo de temor, no sabía lo que nos esperaba sólo seguíamos adelante. Pensé: “tal vez sólo van a escoltarnos”.

Eran ya las 19:00 horas, frente al edificio del SAT (Servicio de Administración Tributaria) y cerca de la Iglesia de San Juan de Dios, el cuerpo policial nos rodeó totalmente. Estos crearon un cerco alrededor de nosotros, primero nos encapsularon, apenas teníamos un espacio libre entre uno y otro. La marcha cesó y junto con ella la sensación de libertad. Los granaderos que nos rodeaban formaron una cerca triple, poco a poco fueron abriendo el espacio sin deshacer la reja formada.

Nos tienen atrapados (fotografía por Eduardo Villa)

Nos tienen atrapados (fotografía por Eduardo Villa)

Al cercarnos la gente desesperaba, yo observaba miradas de preocupación y desconcierto. Desconocíamos la causa de las autoridades para privarnos de la libertad. No existía un hecho violento o alguna falta de nuestra parte. Uno de los simpatizantes de Anonymous que se hallaba sobre unos zancos saltarines tomó las riendas en un momento breve, trataba de calmar a los Anonymous, pedía conservar la calma y no caer en actos violentos. Otro manifestante gritaba a los policías: “¿Cuántos ignorantes que no saben que también peleamos por sus derechos? A ustedes también les van a subir las cuotas en las escuelas y los alimentos, no nada más a nosotros”.

El activista de Anonymous en zancos saltarines, insistía en conservar la calma. Mi colega le recomendó decir a todos que nos sentáramos, por alguna razón que desconocíamos, él había tomado un papel de líder, la gente lo escuchaba. Un helicóptero dibujó su presencia con el sonido de sus hélices, algunos Anonymous se inquietaron con la cercanía de éste, yo no soy ajeno a esta sensación.

Pasaban ya varios minutos -30 minutos tal vez- y los policías no pronunciaban palabra alguna, había inquietud y desesperación por parte de varios de los que nos hallábamos atrapados. Miembros de la policía comenzaron a tomar fotografías con una cámara digital. ¿Por qué tomaban las fotografías? ¿Por qué nos tenían cercados? ¿No se daban cuenta que había no sólo gente mayor sino niños también? Varios gritábamos que respondieran, que nos explicaran las razones para hacer esto. No había respuesta.

 Cámaras fotográficas, cámaras de video y celulares eran las únicas armas que nos quedaban, no servía preguntar, gritar, reclamar ni hacer entender. Muchos nos dedicamos a documentar lo que ocurría. Las llamadas a familiares cercanos o personas de confianza no faltaron. Algunos lo anunciaban por las redes sociales. Incluso había personas fuera del cerco que nos apoyaban. Ellas nos pedían no desesperar ni perder la cordura.

El activista de los zancos sugirió hacer una lista de los atrapados, mujeres se apuntaron en una parte y hombres en otra. Esto por si nos llevaban presos, se decía que la que se entregaría a alguien de Derechos Humanos. Mi sentir en ese momento marcaba un abismo, como si unos fueran humanos y otros máquinas, entre nosotros y los granaderos existía una distancia abismal…los sentía inertes y aislados, como si nuestras voces fuesen sólo ruido, apenas un murmullo. Recuerdo haber visto a los ojos a varios de los miembros de la cerca, me creaba temor, miedo a ser castigado por atreverme a tal impertinencia. Los miraba, buscaba algún rastro de empatía o de algo que delatara en ellos un arrepentimiento por lo que hacían. Pensaba en la humanidad, en el bien y el mal: los humanos somos buenos en el mismo grado que también podemos ser malos, algunos optamos por mostrar en mayor grado una de las dos partes.

El tiempo corría -ya una hora o más tal vez- mi compañero estaba más tranquilo que yo. Por mi sensación de impotencia, había abandonado la tarea de seguir tomando fotos y videos. Los Anonymous se encontraban de pie, yo escuchaba algunas llamadas que hacían a sus familias, a abogados y gente que pudiera ser útil o hacer algo por nuestra situación. Las consignas seguían:

“La gente que está afuera, difundan por favor, esto es un secuestro, una privación de la libertad. Estamos siendo víctimas de la represión de Mancera, difundan por favor en las Redes Sociales, estamos siendo víctimas de la represión de Mancera… de Mancera por parte de Enrique Peña Nieto. Desde que entró Peña Nieto al poder la represión y la policía se han vuelto un instrumento común. En este sexenio, en este periodo de nuestras vidas, ya es imposible salir a manifestarse simplemente, tenemos un policía por cada manifestante”. (Video de la marcha)

Había ya bastantes curiosos que pasaban por la Alameda Central, varios tomaban fotos y videos con el celular. Otros nos apoyaban, nos pedían calmarnos, algunos hacían llamadas y otros documentaban. Escuchaba rumores: alguien había llamado ya a Derechos Humanos e incluso a abogados que, se decía, se dirigían a apoyar. Había corrido ya  una hora y media desde que nos tenían atrapados, mi colega y yo habíamos tomado medidas: llamamos y mensajeamos a personas (familiares, amigos, colegas, conocidos) que consideramos podían ayudar con la situación. No sabía qué sucedería, no quería saber, la misma desesperación de los otros manifestantes alimentaba mi intranquilidad. Mi país me decepcionaba, ahora más que otras veces, la impotencia que sentía no me cabía en la cabeza ni siquiera en todo el ser. Veía a todos (los Anonymous) como entes que aún poseían consciencia y algo de sentido de la otredad. Yo no sé si puedo verme (aunque sea un recuerdo) en el mismo sitio, pues me sentía desconectado, fuera de sitio, tal vez por el miedo y desconcierto que sentía en el momento, quería tener la mente en otro lado…

Fue a las 20 horas con 30 minutos cuando comenzó a verse movimiento entre los cuerpos de policía, alguien gritó que nos liberarían (no sé si era alguien de adentro o de fuera). Me levanté con desconcierto (llevaba sentado en el piso ya un rato), los Anonymous se inquietaron, la actividad incrementó, todos los encapsulados éramos ahora una masa uniforme, con vida y mente propia. Hubo un silencio que por la atmósfera me pareció demasiado largo…una de las filas de los granaderos se rompió (la que daba hacia Reforma). Como si nos empujaran comenzamos a movernos hacia metro Hidalgo, los granaderos seguían nuestro paso pero ya sin cercarnos, iban en dos filas a la derecha y a la izquierda. Todos caminábamos apresurados, algunos gritaban que no nos separáramos, que nos mantuviéramos en grupo, esto para evitar que detuvieran a alguno. Caminamos deprisa, llegamos a Av. Reforma, el tránsito se detuvo, más granaderos se hallaban en esa esquina, nosotros seguimos caminando sobre Reforma hacia el Monumento a la Revolución. Todo era ahora un retroceso, volvíamos al principio ¿sirvió de algo? Tal vez sí, para entrar en decepción de la realidad de México. Me separé un poco del grupo por ir tomando el video de nuestra retirada, mi distancia fue considerable pues notaba a los grupos de policías que nos seguían…temía que de nuevo nos cercaran.

Marchando por la libertad (fotografía por Eduardo Villa)

Marchando por la libertad (fotografía por Eduardo Villa)

No fue así, llegamos a la entrada del campamento de la CNTE sobre Plaza de la República, justo en ese punto los granaderos detuvieron su paso, noté como uno de ellos les daba indicaciones a los otros, parecían máquinas de obediencia, articulados y programados. Entramos con rapidez al campamento, se respiraba un aire con más libertad aunque con residuos de una captura…

Hallé a mi colega, permanecimos un rato en el Monumento a la Revolución, yo recibí una llamada que me hizo recuperar mi calma y de alguna manera mi confianza en la gente. Permanecimos en silencio y de pie, veíamos a los demás Anonymous llegar al punto donde todo inició. Nos despedimos de algunos y caminamos hacia el metro Revolución. Entramos al subterráneo y respiramos mejor, abajo parecía más seguro que arriba… Comenzó el regreso a casa y a una supuesta tranquilidad…

 Referencias

  • Video tomado durante la marcha.
  • Testimonios recogidos de simpatizantes de Anonymous.

Por Eduardo Villa

El 5 de noviembre, en el Distrito Federal, alrededor de 300 granaderos detuvieron y evitaron el paso a los aproximadamente 60 manifestantes que se dirigían hacia la explanada del Zócalo, para unirse a las manifestaciones convocadas por Anonymous para este día en más de 400 ciudades del mundo. Los manifestantes pidieron el cese al bloqueo por más de una hora, apoyados desde fuera del cerco policial por algunas personas.

En la convocatoria lanzada en diversos videos en YouTube y en las redes sociales, Facebook y Twitter, se indicaba el punto de reunión en el monumento a la Revolución Méxicana a las 18:00 horas; 40 minutos después, salió el contingente de protestantes en completo silencio, con intención de llegar a la explanada principal del Centro Histórico.

A las 19:00 horas, sobre la Avenida Hidalgo llegando a la Alameda, integrantes del agrupamientos de Granaderos de la Secretaria de Seguridad Pública siguieron al contingente y rodearon a los manifestantes formando un cuadro, formados a triple fila, frente a las oficinas del Servicio de Administración Tributaria (SAT), impidiendo la entrada, salida y avance de personas y medios de comunicación encerrados al mismo tiempo.

El abrazo de las mascaras.  Por Eduardo Villa

El abrazo de las mascaras. Por Eduardo Villa

Durante el lapso que duró el encapsulamiento los manifestantes exigían explicaciones: “¿Quién de ustedes tiene el mando? ¡Nos están secuestrando! , ¡Pueblo de México nos están secuestrando!, Pueblo de México, ésta es la libertad”, gritaba una mujer, con la máscara de Guy Fawkes puesta, a los elementos del cuerpo de seguridad capitalino.

A las 19:15 horas, algunos de los miembros de la manifestación comenzaron a solicitar el nombre y apellido de los encerrados para pasarlo a la Comisión Nacional Derechos Humanos (CNDH), en caso de que las cosas se tornaran violentas o se hicieran detenciones. A las 19:32 horas los manifestantes se sentaron para evitar brotes de violencia.

Hacia las 20:18 horas se abrió el paso Monumento a la Revolución, el contingente avanzo entre los granaderos quienes, los siguieron hasta el hotel Meliá, donde comenzaban los primeros campamentos de la Coordinadora Nacional de Trabajadores del Estado (CNTE). A las 20:40 horas ya en el Monumento a la Revolución se disiparon los integrantes de Anonymous.

Reseña de pelicula: “El Quinto Poder”

Publicado: 10 noviembre, 2013 de helozepp en Reseñas
Etiquetas:, ,

Por Joani Cruz

El Quinto Poder  es una película estrenada el pasado 25 de octubre del año en curso en las salas de cine en México vino a encender una vez más la polémica,  incomodando a los involucrados dentro en Wikileaks, recordemos que en 2008 los cables revelados por Julian Assange causaron un gran debate, y esto inicio una lucha diplomática que ha significado conseguir el asilo político de Assange político a la embajada de Ecuador en Londres.

La película presenta un gran elenco de actores como Daniel Brül y Benedict Cumberbatch, además de ser dirigida por Bill Condon, y en pocos días después de su estreno ha  sido  considerada por el mismo Assange, quien también acepto que la película no representaba a Wikileaks en lo absoluto, aunado a su intento de persuadir al actor principal (Benedict Cumberbatch) de rechazar el papel protagónico, diciéndole: “serás utilizado como una pistola alquilada para asesinar la verdad. (Torre,L 2013)

Producida por Dream Works, El Quinto Poder narra el nacimiento de la organización de Wikileaks, su desarrollo, la liberación información confidencial, que fue considerada la mayor filtración de documentos en la historia del gobierno estadounidense a la que se le denomino como “Cablegate” que incluía los abusos del aparato militar estadounidense cometidos en la guerra de Irak, entre otros, presentando los problemas judiciales que enfrento y sigue enfrentando el australiano Julian Assange con la policía británica.

Hasta cierto punto es irónico que una productora norteamericana lance una película sobre Wikileaks, pues como ya se sabe, el gobierno de Estados Unidos se ha dedicado a criminalizar las acciones de Wikileaks. Cabe mencionar que los ingresos que esta película generará no serán donados para el apoyo y soporte de la página de Wikileaks después de que el propio Estado norteamericano bloqueara las principales cuentas bancarias en donde Wikileaks recibía las donaciones de todo el mundo, ni mucho menos tratará de crear conciencia sobre la libertad de información.  La película muestra a Julian Assange con una autoridad mayor en cuanto a la toma de decisiones importantes, siendo el solamente un divulgador de la información.

El director por su parte declaro al canal TVE de la television española que:

“Puede que pasen décadas antes de que lleguemos a entender el alcance real de Wikileaks y cómo revolucionó la difusión de información. Con los acontecimientos aún en desarrollo, esta película no intenta ofrecer una conclusión sobre el tema. En vez de eso nos propusimos crear un drama que explora los retos de la transparencia y que, esperamos, avive y enriquezca las conversaciones que ha provocado Wikileaks”.(Torre,L 2013)

Declaraciones que no fueron bien recibidas por el mismo Assange quien por su parte dijo: “No es una buena película (…). Está basada en un libro engañoso de alguien que quiere vengarse de mí y de mi organización” (Lavado, A 2013) En referencia al libro “Inside Wikileaks” publicado por su anterior socio Daniel Domscheit-Berg.

Resultara interesante para quien no ha seguido el caso de Wikileaks a fondo, ya que como historia, el film es redondo, con una gran actuación de quienes participan en la película. Pero no profundiza en el tema, omite muchos  datos e información y definitivamente tampoco concuerda con los intereses y la lucha que ha llevado Julián Assange y Wikileaks después de revelar los cables, además. Esto podríamos tomarlo como referencia a lo que menciona el sociólogo Alberto Melucci afirma que: “La estructura está diseñada para satisfacer las necesidades de individuos que nos separan los tiempos de ocio y trabajo. Existe en ellos una concepción de la participación no como un deber sino como un compromiso”. La película no concuerda con el pensamiento de Assange y lo que no representa el film,  al contrario, se muestra como un golpe mediático que cubre las necesidades de quien busca ver una película entretenida.

Referencias:

Por: Eduardo Villa

En este articulo de opinión, veremos la realidad explicada por Anonymous en el discurso de sus videos, mediante un acercamiento desde la teoría de los nuevos movimientos sociales.

Este 5 de noviembre se llevó a cabo la marcha del millón de máscaras, el evento convocado por el grupo de activistas de internet, Anonymous, en diversas ciudades del mundo. En el Distrito Federal, la marcha fue programada para las 18:00 horas en el monumento a la Revolución Mexicana, donde se decidirían las acciones a seguir. Se esperaba la participación de diversos colectivos afines y del público en general, para replicar las marchas alrededor del mundo, los múltiples videos sobre la convocatoria al evento, nos da pauta para analizar su discurso e identificar la realidad explicada por los activistas electrónicos.

(más…)