Menu

Especulación

Por qué me vigilan, si soy nadie?

Sabemos que estamos vigilados, a través de nuestros móviles, ordenadores y cámaras. Pero no hacemos nada malo y por eso nos sentimos a salvo. Marta Peirano avisa en esta charla que es urgente preocuparse y proteger nuestro anonimato en la red. Marta Peirano escribe sobre cultura, ciencia y/o tecnología. Es jefa de Cultura en eldiario.es, antes lo fue de ADN.es. Fue la editora del blog La Petite Claudine y fundadora de Elástico, un colectivo multidisciplinar con el que co-dirigió COPYFIGHT, un festival internacional sobre modelos alternativos de Propiedad Intelectual. Fundadora de HackHackers Berlin y Cryptoparty Berlin, también es responsable de su manual, The Cryptoparty Handbook. Ha publicado libros sobre autómatas (El Rival de Prometeo. Vidas de autómatas ilustres); modelos colaborativos (Collaborative Futures); sistemas de notación (On Turtles & Dragons) y futurismo tecnológico (Futurish: Thinking Out Loud About Futures). Su último libro es El Pequeño Libro Rojo del activista en Red, una introducción a la criptografía para periodistas, fuentes y medios de comunicación. Es el único libro del mundo prologado por Edward Snowden.

Control ( + cliclogénesis )

1984. Casi nada escapa al ojo que todo lo ve; incluso el pensamiento está controlado. "Gran Hermano te está vigilando”. Orwell dibujó un siniestro escenario para su afamada novela; una visión de un futuro que el escritor británico ya entonces quizá sospechaba. Lo que el autor no aclara en su historia es cómo se llegaba a semejante situación, cuáles son los caminos por los que esa sociedad transitaba hasta alcanzar 1984.

Edward Snowden, el criminal más buscado ( Noam Chomsky )

En meses pasados hemos recibido lecciones instructivas sobre la naturaleza del poder del Estado y las fuerzas que impulsan su política. Y sobre un asunto íntimamente relacionado: el sutil y diferenciado concepto de la transparencia. La fuente de la instrucción, por supuesto, es el conjunto de documentos relativos al sistema de vigilancia de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) dados a conocer por el valeroso luchador por la libertad Edward J. Snowden, resumidos de manera experta y analizados por su colaborador Glenn Greenwald en su nuevo libro No place to hide (Sin lugar para esconderse).

Facebook: instrumento de control masivo 2

El caso de Facebook es impresionante. Las personas simplemente están haciendo miles de millones de horas de trabajo gratuito para la CIA, al poner en la red a todos sus amigos, sus relaciones con ellos, sus parientes, relatando lo que están haciendo. (…) Es un increíble instrumento de control. Todo el que te visita también es subsiguientemente monitorizado.

Cómo espía la NSA ( listado )

La NSA tiene formas de lo más originales de vigilar de cerca a ciudadanos y gobiernos del mundo entero. Aunque hay quienes conocen sus tácticas, estas son tantas y tan retorcidas que resulta fácil olvidarlas. Por eso, la revista 'Bloomberg Business Week' ha publicado esta semana una guía interactiva sobre cómo actúa la agencia.

PRISM NSA, Edward Snowden y control de tod+s 2

No hay, literalmente, ninguna comunicación que entre o salga que no sea monitorizada, recogida y analizada. Se han publicado nuevos detalles sobre el programa de vigilancia digital secreto que vienen utilizando los servicios secretos estadounidenses, y que fue revelado este mes por el ex técnico de la CIA Edward Snowden. El diario 'The Washington Post' colocó cuatro esquemas en su página web que profundizan sobre cómo funciona el programa PRISM.

PRISM NSA, Edward Snowden y control de tod+s

No hay, literalmente, ninguna comunicación que entre o salga que no sea monitorizada, recogida y analizada. Se han publicado nuevos detalles sobre el programa de vigilancia digital secreto que vienen utilizando los servicios secretos estadounidenses, y que fue revelado este mes por el ex técnico de la CIA Edward Snowden. El diario 'The Washington Post' colocó cuatro esquemas en su página web que profundizan sobre cómo funciona el programa PRISM.

Policías y piratas ( Liberticidas en el ciberespacio )

En diciembre de 2011, el gobierno norteamericano filtró a The Wall Street Journal que el Ejército chino estaba detrás de la mayoría de los piratas informáticos que se dedican al espionaje y que atacan las redes estadounidenses. Según esa información, repetida de inmediato por toda la prensa internacional, los piratas chinos habían robado información secreta en organismos gubernamentales norteamericanos y en entidades relacionadas con el Departamento de Defensa. Asesores del gobierno Obama, como James Andrew Lewis, del CSIS (Center for Strategic and International Studies, de Washington), basándose en informaciones de la NSA, llegaron a hablar del “trabajo sucio” realizado por esos piratas para el Ejército chino. Un mes antes, el responsable del National Counterintelligence Executive (NCIX) acusaba abiertamente a China y Rusia, en un informe presentado al Congreso norteamericano, de estar detrás del espionaje cibernético y de los hackers informáticos.

Colateral Murder ( gracias a Bradley Manning )

Private First Class Bradley Manning was sentenced to 35 years in prison Wednesday morning for  transmitting government documents to the antisecrecy website WikiLeaks, and he received a dishonorable discharge. The trove of documents fell within four categories: videos, incident reports from the Afghanistan and Iraq wars, information on detainees at Guantanamo and thousands of State Department cables. WSJ reporter Julian E. Barnes compiled this list of the top documents for an article that appeared in The Wall Street Journal July 31, 2013.

Está Edward Snowden a bordo de este avión?, Noam Chomsky

El 9 de julio, la Organización de Estados Americanos (OEA) realizó una sesión especial para discutir la escandalosa conducta de los estados europeos que se negaron a permitir que el avión gubernamental del presidente boliviano Evo Morales entrara en su espacio aéreo. Morales volaba a su país después de asistir a una reunión cumbre en Moscú el 3 de julio. En una entrevista allá, comentó que estaba abierto a ofrecer asilo político a Edward J. Snowden, ex contratista de la agencia estadunidense de espionaje, a quien Washington busca por cargos de espionaje y quien se encontraba en el aeropuerto de Moscú.

Otros MEDIOS de navegación afuera de PRISM ( contra el espionaje ) + #OpNSA

Opt out of PRISM, the NSA’s global data surveillance program. Stop the American government from spying on you by encrypting your communications and ending your reliance on proprietary services. Opta por salir de PRISM, el programa mundial de vigilancia de datos de la NSA. Deja de reportar tus actividades en línea al gobierno estadounidense con estas alternativas libres al software privativo.

Todos fichados !

Nos lo temíamos (1). Y tanto la literatura (1984, de George Orwell) como el cine de anticipación (Minority Report, de Steven Spielberg) nos habían avisado: con los progresos de las tecnologías de comunicación todos acabaríamos siendo vigilados. Claro, intuíamos que esa violación de nuestra privacidad la ejercería un Estado neototalitario. Ahí nos equivocamos. Porque las inauditas revelaciones efectuadas por el valeroso Edward Snowden sobre la vigilancia orwelliana de nuestras comunicaciones acusan directamente a Estados Unidos, país antaño considerado como “la patria de la libertad”. Al parecer, desde la promulgación en 2001 de la ley “Patriot Act” (2), eso se acabó. El propio presidente Barack Obama lo acaba de admitir: “No se puede tener un 100% de seguridad y un 100% de privacidad”. Bienvenidos pues a la era del ‘Gran Hermano’...

Ética y estética del espionaje

Artes y oficios burgueses para usar la “información” como arma opresiva. No deben ser pocos los que piensan que hay que espiar a algunos “por el bien de todos”. Sólo así se explica el gasto descomunal que anualmente se hace en materia de cámaras ocultas, organización de cuerpos policiacos o militares especializados en “escuchas” telefónicas y en contratación de detectives privados. ¿Qué derecho les asiste? Algunos justifican su lógica del espionaje con argumentos mercantiles, otros los justifican con argumentos conspirativos o represores… son todos lo mismo, todos son argumentos sectarios. Son agentes de espionaje estructural los banqueros, los empresarios, los clérigos y los terratenientes. La moral burguesa. “En 1987 la humanidad despilfarró cerca de 20 mil millones de dólares en actos de espionaje”.1 Espían hasta para mentir.

Facebook: instrumento de control masivo

La red social Facebook y el buscador Google, así como la Internet en general, son “un increíble instrumento de control masivo”, alertó el fundador de la plataforma Wikileaks, Julian Assange, en entrevista que divulga hoy el portal del diario brasileño “O Estado de Sao Paulo”.

El kit de la lucha en Internet

El kit de la lucha en Internet repasa tres episodios en los que el hacktivismo se ha revelado como una forma de acción de que puede incidir en la realidad social: las filtraciones de Wikileaks, los ataques de Anonymous y, en el territorio español, las campañas del colectivo Hacktivistas contra la Ley Sinde. En este libro, Margarita Padilla no se limita a relatar batallas, sino que de cada una de ellas extrae los elementos que aportan a un "kit de la lucha" que se utiliza no solamente en el ciberespacio, sobre todo a partir del 15M: desde la desorganización hasta las dinámicas de enjambre, desde el anonimato por sobreexposición hasta la preferencia por palabras nuevas cuyos significados no estén agotados, pasando siempre por la confianza en la autonomía y la inteligencia de los demás nodos de la red.

Enigma de la revuelta. Kafka en las calles

En el último año más o menos, Occupy ha provocado una ruptura epistemológica en la transformación ontológica de nuestra vida social, política y económica - que cambio sutil, arrastrándose de nuestro ser en el mundo.

Julian Assange: materiales y declaración del Gobierno de Ecuador tras concesión de asilo

El 19 de junio de 2012, el ciudadano de nacionalidad australiana Julian Assange, se presentó en el local de la Embajada del Ecuador en Londres, a fin de solicitar la protección diplomática del Estado ecuatoriano, acogiéndose a las normas sobre Asilo Diplomático vigentes. El requirente ha basado su pedido en el temor que le produce la eventual persecución política que podría sufrir en un tercer Estado, el mismo que podría valerse de su extradición al Reino de Suecia para obtener a su vez la extradición ulterior a aquel país.
Suscribirse a este canal RSS

Pizarra

Hacemos herramientas:  preciadas y portales web de uso social + valor de proyectos ( ser autosuficientes ) : Precio justo Apoyo Mutuo.

Follow Us On Twitter - Image

Login or Register