Archivos de la categoría ‘Software Libre’

Por Hacktitivismo

   El viernes 31 de enero de las 13 a las 19 horas se llevó a cabo el taller de Seguridad Digital impartido por el colectivo Hacklab Autónomo, en el Centro de Educación Continua y a Distancia (CECAD) de la Universidad Autónoma Metropolitana Unidad Xochimilco (UAM-X).

  El evento, fue organizado por el Área Académica Movimientos Sociales y Redes Activistas y la Coordinación de Actividades Culturales de la universidad, en este taller se abordaron los temas de la industria de datos personales y contraseñas fuertes, se dieron recomendaciones sobre herramientas útiles de Software Libre, además se abordó en el taller el uso del programa TOR y comunicación cifrada.

(más…)

Anuncios

Por Hacktivismo

   El martes 28 de enero de las 11:00 a 13:00 horas se impartieron las pláticas sobre Wikileaks en México y Proyectos sustentados con Software Libre, por el columnista de La Jornada Pedro Miguel y  Enrique Rosas de la fundación Rosa Luxemburgo. El evento fue organizado por el área de concentración Movimientos Sociales y Redes Activistas, en la carrera de Comunicación Social de la Universidad Autónoma Metropolitana Unidad Xochimilco (UAM-X), en coordinación con  el Área de Actividades Culturales de la universidad.

(más…)

Proyectos con Software Libre en la Fundación Rosa Luxemburgo.

Por Hacktivismo.

Logo RosaLuxemburgo

Logotipo de la Fundación Rosa Luxemburgo México

   Los proyectos que impulsa la fundación Rosa Luxemburgo en su Coordinación de Bienes Comunes Digitales y Tecnologías Libres, representan acciones sociales con el uso de Software Libre como una alternativa a las doctrinas privativas de la tecnología, estos proyectos ayudan a la población a eliminar poco a poco la brecha digital entre potencias y países en desarrollo.

   La fundación Rosa Luxemburgo apoya a estas iniciativas mediante asesoría en tecnología y aspectos legales;  algunas veces de manera económica o a través de becas, sólo sí las propuestas se basen en la autonomía  y la autogestión.

(más…)

El Software Libre como decisión política.

Publicado: 22 enero, 2014 de Eduvilla en Software Libre

Por: Hacktivismo en Red

El Software Libre ha contribuido a la formación de una postura política de resistencia, las nuevas formas de protesta se llevan a cabo en su mayoría en la web. La información que se encuentra en internet representa un gran capital para las empresas y corporaciones, esto gira en torno a la calidad de la información que se posea, es decir, dependiendo de la calidad de la información este será el valor que tenga.

Visitamos las oficinas de la Fundación Rosa Luxemburgo en México, ubicadas cerca del centro de Coyoacán en la ciudad de México. Realizamos una entrevista el día 3 de diciembre del 2013 a Enrique Rosas, quien está a cargo de la Coordinación de Bienes Comunes Digitales y Tecnologías Libres. Dicha Fundación considera lo siguiente: “la comunicación alternativa es de vital importancia para nuestros países porque puede aportar en la recuperación democrática y puede contribuir a superar los cercos ideológicos que impone el predominio transnacional de los medios de comunicación.” (más…)

Por Alfonso Garcés, Eduardo Villa y Joani Cruz

La muerte de algo nos viene a descifrar un principio y un fin. Tal vez ni los principios ni los fines sean sinónimo de lo que brilla más, ni aquello que cuentan, sino la historia, los acontecimientos dentro de ellos. Por cada fin hay algo que renace y viceversa, en esencia puede que todo se recicle, pero esto no significa que vuelva a ser  lo mismo, que vuelva a su esencia.

Cuando pensamos en sujetos dentro de un espacio y tiempo, marcamos una pauta: la época definirá el estilo de vida de estos individuos, asimismo su forma de interpretar, de dar definición a las cosas de su entorno. La muerte en la actualidad no se trata sólo de dar fin a algo biológico, de sucesos que acaben con una fuerza vital o con un respiro. La muerte es también simbólica, lo vemos hoy en día, el hecho de moverse libremente se va extinguiendo poco a poco. Las voces de cada individuo van siendo apagadas por represiones, violencia, privatizaciones e inconsciencia. La palpamos al perder la privacidad mediante el asesinato de la comodidad en una red que se traga nuestros datos, una muerte anunciada desde los origines de esta herramienta.

Nuestro declive puede significar perder un espacio propio, puede significar la carencia para el soliloquio, para retomar la voz interna. No es necesaria la muerte física, la mente sola puede hacernos sucumbir. Sumado a esto, la reducción de la libertad puede aumentar nuestra sensación de asfixia y condena. Convertirnos en seres inertes (casi máquinas) que sólo producen un algo para una sociedad consumista y banal. Firmando el pacto con nuestro verdugo, al otorgarle a manos llenas toda la información que lo llenara de bienes.

La muerte de la privacidad y la libertad en el espacio web comienza con la entrada de las empresas comerciales al internet. El Instituto Nacional de Estadística y Geografía (INEGI) en 2012, en su ejercicio estadístico determinó que 4 de cada 10 personas usaban en México una computadora con internet. Los mayores rangos de usos fueron los relacionados a la consulta y búsqueda de información así como las actividades de comunicación, chats, correos etc. Con esta cantidad de usuarios la vulnerabilidad de sus datos crece y la privacidad muere. Las empresas privadas, por medio de malware, cookies, programas espías, puertas traseras y seguimiento de los usuarios, logran construir una base de datos para ir difundiendo su publicidad

Para explicar el proceso de esta muerte en las libertades dentro de la red, hay que remontarnos a la historia de la evolución de la red. En concreto, a cuando las empresas privadas se apoderaron de la red y comienzan a reducir lo que se supone era  un espacio libre. Para la Internet Society (Leiner, B M et al., 2012) el crecimiento del internet comercial comenzó en los ochenta gracias al financiamiento de las empresas en la formación de las primeras redes trasnacionales, y culminó en 1995 cuando se privatizaron la mayoría de nodos de internet. Las empresas lograron el control de los lugares donde se almacenaba la información de las páginas web: los servidores. Se generalizó el uso del dominio “.com” en los nombres de los sitios electrónicos, el sufijo aplicado a la denominación indicaba su aspecto económico. Las .com crearon un mercado en constante crecimiento y servicios relacionados a la gestión de la publicidad en la Red.

Con el tiempo para gestionar y poder navegar en toda esa información surgieron los buscadores, estas herramientas se convirtieron en la base de datos de todo lo que existía en la red, pero también ofrecieron enormes posibilidades a las empresas, como el registro de la información con las tendencias de los usuarios en bases de datos. Para lograrlo retoman los tipos de archivos conocidos como “cookies”, que consisten en pequeñas listas de datos con un registro de visita a una página web y que le ayuda a recordar a los navegadores donde hemos estado.

Durante la segunda mitad de los años 90, el uso de estos archivos era más que aceptado, pues permitía agilizar las cargas y la navegación en internet, pero tras años de desarrollo con el aumento de la potencia de los buscadores, pronto estos archivos se convirtieron en el método idóneo para que las empresas conocieran qué es lo que los usuarios buscaban y como poder llegar a ellos.

En esta última década, las redes sociales se diversificaron con el desarrollo de la web 2.0 que en resumen es una red interactiva. Aquí el usuario no sólo consume lo que ve, se convierte en creador de contenido. En este entorno las redes sociales evolucionaron a un registro perfecto de los datos personales de los usuarios: Myspace, Hi5, meebo, Tumblr, Flikr, Picassa, Twitter, Facebook, YouTube, Vimeo, son sólo algunas de las páginas en las que los datos de las personas (quienes comparten su información de manera legal pero en su mayoría inconscientemente), son utilizados como la moneda que le da valor a cada red social, esto de acuerdo al número de datos que ofrecen y la capacidad para dar a conocer los productos y servicios de las empresas al consumidor final. Con lo anterior, una muerte simbólica hace presencia, la víctima: el espacio privado de los individuos.

Sobre la gestión y almacenamiento de datos de los usuarios mediante las cookies, Richard Stallman (el padre del software libre) comento, durante la conferencia de inauguración del Hacklab Rancho Electrónico en el Distrito Federal en julio pasado:

“la existencia de una gran base de datos perjudica los derechos de los ciudadanos en cualquier parte del mundo, Amazon y Facebook recopilan información con el consentimiento irresponsable del usuario para armarse de estas bases de datos, comerciando con la información privada”.

El problema es más grande que sólo las bases de datos con nuestras preferencias. Un ingeniero que lleva el desarrollo de software en una empresa mexicana de soluciones informáticas, en una entrevista nos comentó sobre el “rastro digital”, y considera que es inherente a cualquier persona y abarca más de lo que podemos percibir: “Todos tenemos un rastro digital, el historial de todo lo que has visitado en internet, todo lo que viste, cuándo entraste, exactamente qué hiciste, qué foto viste, cuáles son tus cuentas de correo electrónico.” El “rastro digital” no sólo es usado por las empresas, el gobierno lo tiene muy en cuenta:

“dependencias de gobierno de este país y de muchos lados, no te acreditan tu cuenta de correo como tu identidad; pero sin embargo, el gobierno sabe que dichas cuentas son tuyas, y que te pertenecen, y que sí son parte de tu personalidad…jurídica digamos.”     

En julio pasado en el Rancho Electrónico durante el taller “Herramientas Digitales para proteger la  Privacidad”, se explicó la forma en que se crea este rastro digital: “En los sistemas operativos de Windows y Mac, la recolección de información del usuario se da a través de puertos ocultos y líneas de código no accesibles al usuario.” En este taller además se nos informó de las fallas en el sistema que permiten un robo de información: Tener cuentas de administradores diferentes en una misma computadora, desactivar la seguridad de Windows, no tener contraseñas tanto en programas como en el sistema operativo, la infección de Malware que puede convertir las computadoras en zombies o (bots) para enviar la información a donde les plazca.

La bala que dio el tiro de gracia a la privacidad fue, lo que ya se sabía a voces: los gobiernos espían a sus ciudadanos sin su consentimiento. La información sobre la existencia del programa PRISM en mayo pasado, por parte del ex analista de la Agencia de Seguridad Nacional NSA de Estados Unidos, Edward Snowden, reveló toda una red de políticas y programas de espionaje por parte de los gobiernos.

En México, Pedro Miguel en La Jornada (en la sección Wikileaks en La Jornada) dio a conocer datos sobre los Archivos de espionaje 3, que WikiLeaks le hizo llegar y en donde se percibe la absoluta presencia del programa FinFisher; el software espiaba las comunicaciones en redes de cualquier tipo de usuario. Tiempo atrás en junio de este año ya se había denunciado su uso por defensores de Derechos Humanos.

En el escenario de la muerte de la privacidad en internet, muchas iniciativas están surgiendo para tratar de protegernos. Para algunos de los integrantes del Rancho Electrónico: “la seguridad se trata de trabajar más y abandonar la comodidad, aprender a usar las distintas herramientas que el software libre nos  proporciona para encriptar toda nuestra información”.

La pérdida de la privacidad en la red, va de la mano de un cultura conformista: tememos perder los beneficios de una vida cómoda y un espacio favorable a nosotros, habituados ya a dejar al descubierto nuestra personalidad, nos estamos acostumbrando a la exposición de nuestra información más sensible, tal vez debemos hacer caso a el ingeniero, de la empresa de soluciones informáticas quien nos advirtió: “el único modo seguro de protegerte es no usar internet”. Y aunque el colectivo de hackers y usuarios de redes Anonymous, difunden el uso de herramientas que les permite la encriptación de muchos de sus datos, de nuevo este uso rompe nuestro estado de comodidad, obligándonos a aprender y a usar un nuevo sistema de programas, con lo que de nuevo su mensaje para preservar la libertad de expresión y defender la privacidad falla.

Referencias:

Bitcoin: una moneda virtual

Publicado: 11 noviembre, 2013 de alfonsogarces en Software Libre
Etiquetas:, ,

Por: Alfonso Garcés Báez

La Deep Web cuenta con su propia moneda: bitcoin (BTC). La moneda fue  creada por Satoshi Nakamoto (es su seudónimo) en 2009. La BTC sirve como pago en efectivo vía web. Debido al intercambio de datos de computadora a computadora peer to peer (P2P), la transacción de esta divisa no pasa por ninguna instancia bancaria o servidor. La diferencia entre bitcoin y otras monedas virtuales es que ésta no se encuentra sujeta al dólar. Los usuarios de BTC mantienen su anonimato, cada uno de ellos posee un monedero virtual que a su vez cuenta con una llave privada. Cuando se realiza una transacción de BTC éstos se transfieren en un bloque encriptado.

 The Silk Road es una de las páginas más famosas en la Deep Web, en ella se ofrecen diversos productos, la diferencia con un sitio normal de ventas por internet es que muchos de los productos ofrecidos en The Silk Road son drogas ilegales. Marihuana, cocaína, heroína, LSD, opio, hormonas, entre otras son las drogas que se ofrecen Puede conseguirse incluso material para montar un laboratorio de drogas casero. La mayoría de los vendedores radica en Inglaterra, Estados Unidos, Australia y Alemania.

Otros productos que se ofrecen son aparatos electrónicos, réplicas de joyas y relojes, servicios de hackers, comida, acceso a sitios pornográficos, poesía, ensayos, etc. La forma de cerrar el negocio es la siguiente: el comprador proporciona al vendedor una dirección y un nombre a través de mensajería encriptada TorMail. La dirección suele ser falsa igual que el nombre. El vendedor toma precauciones: pone el producto en varias bolsas de plástico selladas al vacío y lo manda por correo. Al igual que un sitio normal de ventas por internet, los usuarios califican al vendedor. Así se sabe si es fiable o no el vendedor.

Para lograr navegar en la Deep Web de una manera anónima se necesitan descargar e instalar programas de refugio de datos, entre ellos existen: HavenCo, Freenet o The Onion Router (TOR) este software fue creado por Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadounidenses, el proyecto fue lanzado el 20 de septiembre de 2002 con apoyo financiero del Laboratorio de Investigación Naval del Departamento Estado; el objetivo: proteger sus datos.

TOR encripta la información del usuario y la dispone en una serie de nodos, una red de computadoras internacional que imita las capas de una cebolla. Esto en lugar de conectar la computadora a un servidor (se registra la huella digital del usuario). Así, se vuelve muy complicado retomar el camino  al punto de partida. Cuando TOR es apagado el punto de partida desaparece, entonces no hay manera de rastrear la huella digital. Se creó también un sistema de mensajería TorMail y de chat Torchan, además de un equivalente de Facebook, Torbook; cada uno de ellos encriptados y anónimos.

Los hackers consideran la Deep Web como una herramienta neutra. En una entrevista realizada por la revista Proceso a José María Serralde (consultor tecnológico en educación y militante defensor de la ideología del software libre), él comenta: “Es la ideología del Software Libre: que pueda ser usado para cualquier fin”.

José María Serralde comenta en esta entrevista:

“Bitcoin es una abstracción más, existe sólo en la imaginación de la gente que cree en ella”. Obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”. La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural. (…) Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”. (Tourlier, 2013).

Bitcoin existe y se usa en la Deep Web, sin embargo es un reflejo de lo que pasa “en el exterior”. La red profunda alberga un espacio de la web “no tan visible”, el acceso es más limitado y hasta peligroso. Anonymous y Wikileaks  encuentran en este espacio un campo de acción que puede considerarse más libre.

Bitcoin parece ser no monopolizable, pues el poder de cómputo de la red Bitcoin es varias veces superior al de las 100 supercomputadoras más rápidas que existen, todas éstas combinadas. Así, un mal uso (o un uso que pretenda monopolizar bitcoin), implica una inversión (tecnológica y/o económica) descomunal.  Expertos comentan que gracias a la arquitectura criptográfica de Bitcoin, una transferencia entre direcciones bitcoin es más segura (por un gran rango) que una transferencia entre cuentas bancarias.

Las direcciones de los usuarios no tienen ninguna información personal sobre ellos, aparecen más bien secuencias aleatorias de números y letras (33 caracteres de extensión). Cada usuario puede tener direcciones nuevas sin dificultad y sin límites y también, sin mayor dificultad se puede mantener el anonimato.

Bitcoin mantiene la ética del Software Libre, pues no apoya la monopolización en este caso de una moneda virtual, se mantiene un anonimato entre usuarios por la seguridad de los mismos. Sin embargo, se ha convertido en un arma de 2 filos, pues usuarios no éticos han aprovechado las ventajas de bitcoin, narcotraficantes, pedófilos, entre otros negocios ilegales. Bitcoin se crea, el uso que cada usuario haga de él marca la pauta: un mundo virtual donde lo ilegal navega libremente o bien, un mundo virtual donde la no monopolización crece cada vez más.

Referencias: