El cierre de Silk Road: el gran supermercado de las drogas de internet

El conocido como supermercado de la droga en internet ha estado operando de forma ininterrumpida a lo largo de dos años. Con la operación realizada por el FBI el pasado dos de octubre se da fin a uno de los fenómenos más llamativos de una denominada red oculta curiosamente cada vez mas visible.

 Empleado como excusa por muchos de los detractores de la red Tor, Silk Road era el referente de un mercado negro más pegado a la realidad que muchos agentes de la globalización económica.

 

pt_948_11389_o

(más…)

¿Qué es el Hardware Libre?

Cada vez se habla más del modelo del Open Hardware como una forma de conquistar el terreno de los dispositivos con los mismos principios del software libre.

Actualmente el debate sobre cómo dar forma a una licencia similar a a dispositivos físicos sigue abierto mientras casos como Arduino o el Open Compute avanzan por caminos diferentes.

Arduino Uno

Muchos hemos oído acerca del software libre y su extensión cada vez mayor a lo largo de multitud de dispositivos pero existe un compañero menos conocido de este concepto: los dispositivos físicos. La posibilidad de establecer los parámetros de fabricación de dispositivos físicos y liberarlos para que sean disponibles por toda una comunidad de desarrolladores comienza a tomar una importancia similar a la que sistemas móviles como Android, Firefox OS o Ubuntu tienen hoy en las plataformas de diversos dispositivos y proyectan tener en un futuro muy próximo.

El concepto de hardware libre, a diferencia del software, todavía no tiene una identidad única. Proyectos no completamente iguales a los de la filosofía del software libre, con licencias GNU o GPL,  comparten denominaciones similares. Incluso el mismo Richard Stallman reconoce las dificultades para fijar los términos de dispositivos físicos, aunque sus esquemas sí que puedan difundirse con licencias GPL.

El principal enemigo de estos desarrollos son las restricciones propietarias y sobre todo algunas patentes y el DRM. Así encontrar la manera de encarar estos retos son uno de los alicientes que están impulsando la concreción de una licencia específica.

Definiendo Open Hardware

El primer Open Hardware Summit, celebrado en Nueva York en 2010, partía de la idea de definir y concretar los principios que deberían darle forma a unas especificaciones genéricas sobre dispositivos libres. El propósito era traer al mundo de los dispositivos físicos las ideas del software libre. Con estos principios surgiría la denominación del primer marco de referencia para el open hardware.

La Open Source Hardware  Association ya ha convocado el cuarto encuentro sobre Open Hardware para el próximo 6 de septiembre que se celebrará en el MIT ( Massachusetts Institute of Technology) con el reto de definir un marco sobre el que trabajar. En su primer encuentro diseñaron unos principios básicos para esta licencia que serían, de manera resumida los siguientes:

1. Documentación: El hardware debe ser puesto en libertad con su documentación completa y debe permitir la modificación.

2. Alcance: La documentación debe especificar claramente qué parte del diseño se publica bajo la licencia.

3. Software Necesario: Si el diseño requiere de licencia de software, este debe cumplir unos parámetros  de documentación suficiente y ser publicada bajo una licencia de código abierto aprobada por OSI

4. Obras Derivadas: La licencia debe permitir modificaciones y trabajos derivados asi como la fabricación, venta, distribución y uso de productos creados a partir de los archivos de diseño.

5. Redistribución libre: La licencia no debe restringir a un tercero el vender o entregar la documentación del proyecto. No puede ejercerse ningún derecho sobre obras derivadas tampoco.

6. Atribución: La licencia puede requerir documentos derivados  y avisos de copyright asociados a los dispositivos. Asimismo debe hacer mención al diseñador.

7. No discriminatoria: La licencia no debe discriminar a ningún grupo o persona

8. No discriminación en función de la finalidad perseguida: La licencia no debe de restringir a ningún campo o actividad el uso de la obra.

9. Distribución de la licencia: La licencia se da por distribuida sin necesidad de ir solicitando permisos adicionales.

10. La licencia no debe ser específica de un producto: Los derechos de productos derivados hacen extensiva esta licencia.

11 . La licencia no debe restringir otro hardware o software: No se ponen objeciones a la naturaleza de lo que pueda implementarse a esta tecnología de forma externa o añadida.

12. La licencia debe ser tecnológicamente neutral: Ninguna disposición de la misma debe de basarse en una tecnología específica, parte o componente, material o interfaz para su uso

Con esta extensa definición se trata de trasladar los principios expresados en las licencias de software libre a los dispositivos físicos. Todavía quedan algunas cuestiones pendientes y ciertos vacíos legales que pueden dejar sin determinar varios asuntos. Como ejemplo, en la legislación estadounidense, los derechos de autor no se aplican a los diseños de objetos electrónicos aunque las patentes sí se apliquen. Esto deja abiertas lagunas acerca de modelos derivados que podrán pretender atacar troles de las patentes en caso de éxito.

Arduino y Raspberry PI: no completamente libres

Estos dos nombres son dos de los más conocidos del momento en cuanto a posibilidad de desarrollo. Sin embargo, ambas plataformas no son estrictamente libres. En Raspberry Pi lo es el software y sus controladores, dado que sus componentes pertenecen a marcas comerciales. Por su parte Arduino se presenta con una licencia Creative Commons, (Creative Commons Attribution Share-Alike) que permite libertad de desarrollo, aunque marca unas pautas, bastante razonables por otro lado, sobre cómo disponer de los desarrollos derivados, sobre todo en lo relativo a la propia denominación de Arduino, una especie de control de marca, sobre todo en vista del desarrollo que termine por definir la licencia de Open Hardware.

El modelo de Arduino está teniendo un gran impacto en el medio tecnológico debido a su gran sencillez y capacidad de uso. Para muchos es la avanzadilla en el terreno del Hardware Libre actual y a partir de estas placas estamos asistiendo a una oleada de dispositivos con múltiples propósitos diseñados fuera del circuito comercial. Si a esto añadimos las posibilidades de las impresoras 3D, de las que también existen patrones abiertos, podemos estar a las puertas de un gran cambio tecnológico.

El modelo Open Compute como ejemplo empresarial

Compañías de la magnitud de Facebook y Google hace tiempo que apostaron por un modelo propio en el diseño de las máquinas que implementan en sus grandes centros de datos.  La opción del modelo Open Compute para el diseño de los equipos  impone una infraestructura denominada ODM frente a la arquitectura propuesta por grandes fabricantes del sector como HP o Dell con los parámetros  OEM. La idea fundamental es la de la optimización completa de los recursos disponibles.

Así estas grandes empresas enfocadas completamente a internet no necesitan de máquinas virtuales individualizadas  sino de un modelo extenso y distribuido en una “granja de servidores” ligeros, intercambiables y  siempre compatibles entre sí. El fijar los parámetros con los requisitos especificados según un modelo abierto de hardware les ha permitido ser independientes del fabricante de los elementos que lo componen. Así el ensamblado del equipo que sigue el estándar Open Compute puede ser realizado por cualquier industria independientemente de marcas y modelos concretos u otras variables del mercado.

El diseñar equipos de especificaciones independientes, prescindiendo de todas las capas administrativas de software de control y gestión de los fabricantes permite establecer unos parámetros estandarizados de gran compatibilidad. Esto significa que aunque las compañías que se benefician de este modelo no sean fabricantes propiamente dichos cuentan con una independencia completa respecto a quien les elabora los equipos. Por la vía de los hechos han impuesto una independencia tecnológica y colocado a los ensambladores al  servicio completo de sus necesidades.

Imagen Wikimedia

Fran Andrades  para Diario Turing

El fin de la inocencia en la red

Casos de espionaje y legislaciones que criminalizan usos de internet y tratan a la ciudadanía como potencial sospechosa han conseguido abrir el debate sobre el empleo de nuestros datos y la privacidad.

Tomar el control de nuestros datos y la forma en la que estos circulan se ha convertido no solo en una práctica saludable sino en toda una suerte de activismo, dadas las circunstancias.

 

5083367498_1c4d67460c_z

 

 

Piratas, terroristas y pedófilos acechan en la red de redes y para protegernos debemos ceder cualquier resquicio de intimidad, cualquier atisbo de lo privado en la red. Las fuerzas coercitivas avanzan so excusa de la seguridad. El viejo argumentario del enemigo externo, convenientemente trasfigurado en terror y degradación, nos conduce al adocenamiento, al consentir tácito. Creo que nadie se ha parado a pensar que si realmente nos dedicáramos a dichas actividades nos cuidaríamos bien de no hacerlas públicas, de establecer mecanismos de ocultación efectivos. Precisamente algo en lo que los hoy “enemigos” son expertos.

La edad de la inocencia para ciudadanos y usuarios de internet ha terminado. Los recientes acontecimientos han disparado la intranquilidad entre la ciudadanía sobre todo entre los usuarios de redes sociales y servicios de grandes compañías norteamericanas a raíz del nuevo escándalo de espionaje, con el sistema PRISM y las recopilación de metadatos telefónicos por parte de la NSA como su mayor ejemplo.

Las sucesivas legislaciones surgidas al calor de la “lucha contra el terrorismo” en EEUU, se ha modificado de forma recurrente  la vieja FISA (Foreign Intelligence Surveillance Act ) de 1978, hasta dejar el camino expedito a  estas agencias de espionaje. Ni Europa ni España quedan fuera de este escenario, por mucho compromiso legislativo formal que se alegue.

En esta ocasión ha sido el espionaje directo y concreto revelado por una fuente de información como Snowden, pero no se trata de un caso aislado. Si trazamos una dirección hacia la que han apuntado todas las leyes o tentativas legales de los últimos tiempos no resultaría difícil conocer la hoja de ruta del poder ,más cercano al lobby privado que al interés general expresado democráticamente. La ensalada de acrónimos desde ACTA, pasando por CISPATAFTA, y tantas otras no deja lugar a dudas. Todos entramos en la categoría de sospechosos de una supuesta piratería y nuestra opinión, que no es delito en occidente, nos puede hacer ingresar en la del potencial delincuente, cuando no terrorista. Por supuesto cualquier actividad de protesta o activismo, aunque solo sea expresada en redes sociales y círculos no abiertos, puede resultar suficiente para ingresar en esas listas no declaradas de “disidentes”.

Ya en otras ocasiones he apuntado sobre la tesis de que delincuentes, grandes compañías y agencias estatales de inteligencia convergen en su forma de operar respecto a la ciudadanía. Creo que entra por tanto dentro de nuestras responsabilidades protegernos de igual manera que hacemos respecto a otras agresiones, tomar una actitud proactiva y mantener vigilante nuestra capacidad críitica y de análisis tambíen en el terreno tecnológico.

Renunciar a lo fácil a cambio de libertad

Hasta ahora muchos servicios de internet nos han conducido a la nube con una multitud de ventajas y facilidades por las que hemos cedido cada vez más una fracción de nuestra vida cotidiana. Un dato de geoposición, una preferencia personal, un inocente  “me gusta”, han ido configurando el gran Big Data mediante el que ya no solo somos parte de un negocio sino sospechosos potenciales de un cada vez más amplio “perfil delictivo preventivo”.

Ochenta y seis organizaciones, fundaciones y empresas relacionadas con internet se han posicionado en contra de la vigilancia y el espionaje ciudadano en una iniciativa encabezada por la plataforma activista EFF ( Electronic Frontier Foundation)  Hoy sabemos qué compañías no dudaron en prestarse a la intervención de nuestros datos a pesar de las muestras cara a la galería de compromiso con la trasparencia. Ahora, una vez revelado, la escalada de acciones de algunas de estas compañías se incrementa, como en el caso de Google, que día tras otro trata de desmarcarse de las acciones de la NSA.

Estas organizaciones proderechos, se han agrupado en la plataforma Stop Watching us a través de la que encabezan una serie de iniciativas por la transparencia y conminan a los internautas a que comiencen a conocer los instrumentos y compañías que operan en la red y a una toma de conciencia de la dimensión del asunto. Ya han conseguido enviar 468.935 firmas de ciudadanos exigiendo respeto a su privacidad a las autoridades estadounidenses.

Como hemos visto, el papel de la mayor parte de las grandes compañías de Internet estadounidenses ha quedado en entredicho.  Varios de sus miembros han expresado su compromiso con la privacidad y la transparencia respecto a sus usuarios y han pasado a la ofensiva exigiendo al gobierno que les permita ofrecer las peticiones que mediante la legislación FISA (Foreign Intelligence Surveillance Act )de 1978 los obliga a ofrecer dichos  datos. Al parecer, este aspecto no se incluía en los habituales informes de trasparencia semestrales que tanto Google como Twitter suelen publicar.

Desde luego el empleo de herramientas libres y software no propietario requiere de una convicción de su necesidad y una implicación para conocerlas y comenzar a desenvolverse con ellas. A cambio dejamos de ser tributarios de empresas con las que no nos identificamos y salimos de un mecanismo que cuando menos nos hace sospechar de hasta qué punto no controla nuestra cotidianidad en la red.

El conocimiento es el primer paso

En su libro Cypherpunks, Julian Assange nos advierte que vamos encaminados a un mundo distópico cada vez más vigilado. En el mismo sentido, afirma que la criptografía es la forma más extrema de la acción directa no violenta. Efectivamente, el compromiso con la libertad debe pasar por un paso activo en defensa de la esfera de lo privado.

Enrique Dans afirma que, en su prólogo a Cypherpunks : “Que Ahmadinejad en Irán, Ben Ali en Túnez o Mubarak en Egipto reaccionasen al uso de la red para movimientos insurgentes intentando bloquearla y tratando de establecer sobre ella un sistema de vigilancia de la población parecía lógico y hasta esperable: que ese movimiento tenga lugar en los Estados Unidos o en muchos otros países con tradición democrática debería resultar completamente inaceptable”

En un artículo sobre servicios seguros señalábamos que ha llegado un momento en el que la ciudadanía debe tomar el control responsable de sus comunicaciones y datos. Efectivamente, es tiempo de una encarar con una actitud activa las redes sociales, conexiones y aplicaciones que empleemos; conocer el nivel de garantía que cada una nos ofrece y hasta dónde estamos dispuestos a ceder nuestros datos.

Como apuntaba al inicio, la edad de la inocencia para ciudadanos y usuarios de internet ha terminado. Tomar conciencia de la realidad en la que nos movemos y optar por un dominio activo de nuestra privacidad, frente a la comodidad y el conformismo respecto a las nuevas tecnologías puede ser la única forma de reconducir un proceso que de lo contrario apunta hacia un futuro oscuro de control como nunca existiera.

imagenCC: mancha232

El avance de una videovigilancia y el análisis biométrico sin garantías ciudadanas

  • El terreno de la videovigilancia y el reconocimiento biométrico avanza sin que ninguna legislación específica marque los límites a estos nuevos métodos de control ciudadano.
  • Europa también tiene su propio sistema de videovigilancia integral denominado INDECT, ahora en fase de desarrollo final.

Artículo publicado por Fran Andrades Para El  diario.es

videovigilancia

Los sistemas de captación de imágenes y su integración en sistemas de reconocimiento biométrico avanzan hacia unaintegración paulatina de fuentes cada vez más diversas. De nuevo la excusa del terrorismo parece servir como paraguas bajo el que desarrollar e implementar estos sistemas.

Los atentados en la maratón de Boston pusieron de nuevo el foco en la importancia de la recopilación de datos personales a través de tomas de video captadas por cámaras de vigilancia en las calles. Todo el despliegue y la discutida actuación de la policía en torno a la búsqueda y captura de los responsables han servido para poner sobre la mesa de nuevo el debate a propósito de los fines que un sistema de vigilancia tiene.

Automatizando la vigilancia

El avance de los sistemas biométricos y de vigilancia, junto con la elaboración de bases de datos masivas que permiten una identificación sobre la marcha y un rastreo completo del individuo. Diversas naciones, entre las que destacan algunas de particular tradición democrática como los Emiratos Árabes, se encuentran en este momento desarrollando sistemas de control e identificación ciudadana.

Si este sistema se combina con otros elementos de escaneo personal, y el rastreo de terminales móviles podemos inferir que sistemas de vigilancia integrales están muy próximos a ser una realidad concreta. Así podemos argumentar que no está nada lejos un sistema de vigilancia la estilo de series como Person of interest, en donde el rastreo personal mediante una multiplicidad de sistemas integrados puede determinar nuestra ubicación, sobre todo en entornos urbanos, de forma muy precisa.

 

El FBI y su sistema de identificación biométrico

La Electronic Frontier Foundation (EFF) acaba de elevar una demanda de información al FBI para que explique y libere la información relativa a la base de datos biométricos de que dispone actualmente para elevar a debate público los aspectos legales y su implicación respecto a las libertades y derechos civiles.

Denominada Next Generation Identification (NGI), la gran base de datos que el FBI está elaborando es en la actualidad uno de los más potentes mecanismos de control de toda la historia. En este sentido, trabajan para ampliar los datos de huellas dactilares añadiendo información relativa  a escáneres de palma de mano, del iris ocular y sobre todo de fotografías y videos. Uno de los puntos que más suspicacias ha levantado es precisamente ese nuevo método dereconocimiento facial mediante captación de imágenes por circuito de videovigilancia, un sistema que se espera tener a pleno rendimiento para 2014 y mediante el cual podemos ser ubicados sobre la marcha en cualquier lugar donde esta red de cámaras capte nuestra imagen.

videovigilancia

El FBI y su sistema de identificación Biométrico

El sistema de identificación dactilar de NGI a cargo de la conocida contrata Lockheed Martin, luego completada con otras empresas tecnológicas entre las que destacan IBM o Accenture, había sido en primer lugar utilizado para listar a todos los detenidos. Sin embargo, su ampliación a sistemas de vigilancia y de reconocimiento facial aumenta  su rango de acción a la escala de toda la ciudadanía.

La abogada de EFF Jennifer Lynch, afirma que” NGI se traducirá en una expansión masiva de la recogida de datos del gobierno con fines criminales y no criminales” lo que significa que cada  vez más mecanismos de control sin orden judicial están en poder de agencias de información. De hecho,  señala que en la actualidad, el FBI cuenta con la mayor base de datos biométricos existentes en el mundo, con  un total de 66 millones de registros criminales, 25 millones de registros civiles y 91 millones de huellas digitales individuales entre todos sus diferentes registros. Si a esto añadimos la progresiva privatización de los servicios de seguridad, como ha demostrado el caso Snowden, nos encontramos con un panorama en el que la vigilancia de ciudadanos sin garantías y de forma opaca pude ser la norma.

Con esta demanda, la EFF busca que el debate ciudadano y el conocimiento de las formas con las que estas nuevas bases de datos biométricos van a ser elaboradas y las garantías de protección de la privacidad que estas deben ofrecer.

Trapwire, INDECT y NDAA: Un Gran Hermano global y privado

Tres nombres destacan entre los sistemas de vigilancia y filtrado de datos biométricos, Trapwire, INDECT y NDAA. En común, todos ellos son mecanismos de control ciudadano y formulaciones que difícilmente pueden entrar en consonancia con las garantías individuales.

El caso de la compañía Trapwire y su sistema de vigilancia remota ha sido revelado por WikiLeaks en 2011 como un sistema sofisticado de seguimiento e identificación individuos basado en la integración de diversos elementos de identificación biométrica, fundamentalmente con la videovigilancia. El software de Trapwire, desarrollado en 2004 por The Abraxas Corporation, empresa fundada por ex miembros de la CIA, es fundamentalmente un sistema que emplea las cámaras de videovigilancia para procesar las facciones.

El nuevo marco legal que ampara a este sistema es la National Defense Authorization Act (NDAA). Esta ley ha estado desde su inicio en el centro del huracán mediático entre otros motivos por hacer posible lagunas de derechos como la prisión de Guantánamo. Asimismo posibilita la suspensión de derechos cívicos y da soporte legal a acciones muy discutidas en la “guerra contra el terrorismo” como la facultad para detener a capturados en campo de batalla. Esto se hace extensivo a enemigos internos considerados terroristas. En resumen esta ley transfiere al Departamento de Defensa prerrogativas propias del de Justicia. Así cualquier acusado de “terrorismo” deja en suspenso sus derechos,  pudiéndose encarcelar indefinidamente a personas sin formular una acusación, imputar cargos ni emplazar a juicio. Casos como el de Barret Brown, una de las voces más reconocidas de Anonymous y actualmente en prisión es paradigmático en este sentido y aunque menos conocido es bastante similar al de Snowden.

Entre las revelaciones más significativas de Brown, destaca la progresiva privatización y delegación de servicios de seguridad y espionaje a compañías externas a los servicios estatales.  En concreto, se indica que actualmente ronda la cifra de 2.000 compañías las vinculadas de un modo u otro a la seguridad privada y el espionaje.

Por último, Europa no permanece al margen y el sistema INDECT(Intelligent information system supporting observation, searching and detection for security of citizens in urban environment), que cuenta con una importante financiación pública por parte de la propia Unión Europea y la colaboración de estamentos públicos, entre cuerpos policiales y Universidades también avanza en una dirección similar. Arropada desde 2009 con una partida incial de 11 millones de euros en fondos de la unión y con el clásico argumentario de la seguridad, este sistema se nutre esencialmente de los circuitos de videovigilancia, que trata de intercambiar y combinar para poder realizar un seguimiento completo de “comportamientos sospechosos”.

Criticada por activistas de las libertades como un sistema orweliano de control ciudadano, INDECT, también integra herramientas de control y catalogación de conductas en la red, mediante el control de contenidos de redes P2P, foros o webs. La respuesta ambigua de la Comisión Europea, al activista Shami Chakrabarti de  la ONG Liberty, emplazándolo a una eventual “auditoría ética”, aunque remarcando la importancia para la prosperidad europea de la “seguridad” no hizo mas que acrecentar las dudas al respecto.

Este tipo de sistemas debe ir acompañado, como en el caso estadounidense, de un cuerpo  legal que en este caso ofrecen documentos como el denominado 8570/10, que pretende restringir las libertades de individuos supuestamente “radicalizados”.  Con ello se abre la puerta a que el sistema pueda avanzar ateniéndose a una particular interpretación del derecho.

Con este panorama, polémicas como las del reconocimiento facial integrado por Facebook el pasado año cobran una dimensión completamente diferente.  Si bien es cierta su retirada, la demostración de esa capacidad tecnológica y la subsiguiente facilidad para el cruce de datos, sobre todo a la luz de sistemas como PRISM, no deja de levantar suspicacias sobre qué grado de integración de datos personales existen en la actualidad y en qué manos están.

Podcasts: Breve guía para no perderse

Con esta guía pretendemos ofrecer unas pautas básicas para orientar a quien quiera conocer el mundo del podcast, con las aplicaciones fundamentales y una selección de los contenidos más destacados.

 

Guia podcast

 

Al empezar a conocer el panorama del podcast, muchos son los que se lanzan a escuchar estos programas. Para algunos entrar en una forma nueva de acceder a los contenidos puede suponer una barrera. Pero en este caso, nada más alejado de la práctica real. Acceder a sesiones de podcasts y oírlas según nos parezca es una de las tareas más sencillas que nos podamos encontrar. En este artículo buscaremos la manera de facilitar el acceso a este mundo de contenidos de la forma que cada cual encuentre más conveniente.

En esencia, un podcast sonoro como los que nos ocupan no es más que un archivo de audio digital,generalmente comprimido en formato MP3 que es el estándar. Conociendo esto, disponer de una sesión de podcast es tan sencillo como acudir a la propia web del podcast, portales de suscripción o aplicaciones que gestionen el RSS (Sistema de suscripción a contenidos), descargar el archivo y oírlo en el dispositivo que más nos convenga. Así la gestión manual de los archivos de diversos podcasts es algo sencillo, tanto como gestionar un directorio musical más.

Como hemos apuntado, para facilitarnos el seguimiento de nuestras suscripciones y conocer sobre la marcha las actualizaciones puede resultar más cómodo pasar por algún tipo de aplicación que nos permita gestionar las  suscripciones mediante canales de RSS.

Podcasts

  Las plataformas y aplicaciones

En la escena de los podcasts en castellano destacan dos plataformas respecto a las demás:iTunes, para el mundo Apple e iVoox, para el resto de dispositivos. La mayor parte de los podcasts agregan su programación en ambas. En el caso de iVoox, incluso podemos proceder a su descarga directa o a su audición a través del mismo navegador, además de las aplicaciones en varias plataformas disponibles. Por otra parte iTunes es un viejo conocido de todos los que dispongan de algún dispositivo de la manzana mordida y prácticamente es ineludible para poder emplear nuestro dispositivo móvil.

DoubleTwist es el tercero en discordia en cuanto a aplicaciones que nos permiten agregar podcast y gestionar nuestras suscripciones. En muchos aspectos, se ha situado como una alternativa a iTunes y a otras aplicaciones nativas de fabricantes de dispositivos Android, como Samsung Kies que pueden llegar a ser frustrantes para usuarios que no necesitan una sincronización constante y completa para cargar contenidos a sus terminales.

Podcasts

Por otro lado, para usuarios que busquen variedad o se inicien en el podcast y quieran tener cierta perspectiva de cómo es la escena general, existen las denominadas “radios de Podcast” que emiten en directo diferentes programas suscritos a estas, por lo general la mayoría, dado que es raro no encontrarse con la  licencia Creative Commons en estos. Un ejemplo es La radio Podcastellano..

Asimismo existen agregadores que ofrecen selecciones semanales como  Oyesto La Podcastera, Trending Podcast o la selección de iVoox. En este sentido destaca observar cómo plataformas de otros países en los que el podcast está muy extendido no tienen mucho éxito en España, como es el caso de  MiroGuide. Probablemente la no profesionalización del podcast hispano tenga mucho que ver en ello y las licencias y plataformas sin ataduras tengan más sentido por ello.

Podcasts

Cómo descargarse un podcast

Hay tres métodos sencillos y prácticos. En primer lugar el más evidente y directo, acudir al sitio del podcast en cuestión o a un portal que disponga de los archivos en formato MP3 y proceder a su descarga. El segundo, emplear aplicaciones en nuestro ordenador que nos gestionen estas suscripciones y que procedan a una descarga automatizada. Por último, instalar una aplicación en nuestro terminal, si se trata de un smartphone, que nos gestione las audiciones ya sea en forma de difusión (streaming) o descargando los contenidos para después escucharlos.

Entre las aplicaciones que gestionan las descargas en el mundo PC, sea Windows o Linux, destacamos tres alternativas muy a tener en cuenta:  Juice Receiver Gpodder  Songbird. Las dos primeras son aplicaciones bien sencillas con interfaces fáciles de usar. En esencia el sistema de gestión de los contenidos pasa por suministrar el canal  RSS al que nos queremos suscribir y configurar la automatización de las descargas de estos. Luego podemos disponer de estos archivos tanto para su reproducción directa con la aplicación que más nos guste como para llevarlos a otro dispositivo autónomo. Los que disponen de Mac u otros dispositivos iOS, pueden gestionar las suscripciones vía iTunes sin mayor problema dado que las suscripciones a podcast es uno de sus apartados más maduros y mejor integrados.

Por otro lado, SongBird es un conocido reproductor que ha experimentado un remozado completo para convertirse en un reproductor multiplataforma, tanto en escritorio convencional, como a través de una WebApp (aplicación de navegador) y versiones Android e iOS.

La tercera opción es la de las aplicaciones nativas para nuestro reproductor, sobre todo en casos de smartphones o tabletas, que se han impuesto sobre otros dispositivos anteriores dedicados en exclusiva a la reproducción de contenidos.  BeyondPod Podkicker Songbird iVooxson algunas de las aplicaciones que podemos encontrar para administrar directamente nuestras suscripciones. Todas ellas nos permiten tanto la audición vía streaming  (directamente con nuestra conexión a internet) o descargarnos los archivos para su audición sin conexión.

Podcasts

  Una selección de Podcast

La presente selección no pretende ser una guía sistemática de los podcast en castellano sino un listado de los contenidos más interesantes escuchados por el que escribe. Para disponer de listados por popularidad, plataformas de podcast como iVoox ofrecen sus rankings en tiempo real basándose en las suscripciones de sus usuarios.

En esta selección hemos excluido conscientemente los programas de radio convencionalgrabados y ofrecidos en plataformas de podcast, al  no ser elementos exclusivos del universo del podcast tal y como lo hemos descrito.

 Cine

  • Esta Peli ya la he visto: Podcast de cine en general con periodicidad quincenal.
  • Fantascine (Atmósfera Cero): Dedicado al cine fantástico y de terror.
  • El Octavo Pasajero: Combina sesiones de podcast con entradas en su blog de temática generalista aunque con mayor enfoque en el cine fantástico.

Ciencia-Ficción, fantasía cine, cómic y cultura  geek en general

Historia, ciencia y escepticismo

Tecnología y  videojuegos

  • El telar del Geek: Blog que aglutina distintos podcast de tecnología
  • iCharlas: Especialmente dedicado al mundo Apple
  • Engadget: Podcast del blog con el mismo nombre que analizan la actualidad en modo de charla entre redactores.
  • El camionero Geek: Un camionero nos explica sus andanzas con la tecnología en un podcast de gran aceptación.
  • Infoxicados: Podcast sobre tecnología y gadgets en general
  • Pánico en el núcleo: Especialmente dedicado a Linux y al software libre.
  • Vidas en Red: Breves monólogos a propósito de la tecnología con un tono crítico.
  • Droidcast: Enfocado al mundo Android

 

 

más INFO sobre esta colaboracion de Fran Andrades para Diario Turing

Barrett Brown, el periodista especializado en espionaje que está en la cárcel

  • La causa abierta desde 2012 contra el periodista Barrett Brown por supuesta revelación de información privada y actuación contra la autoridad federal estadounidense es un caso paradigmático de filtradores y activistas empantanados en procesos judiciales discutibles.

  • Su actividad periodística había incomodado a la práctica totalidad de contratas y agencias de seguridad de EEUU dedicadas a la seguridad y el espionaje.

Barrett-Brown-620x435

Casos tan mediáticos como los de Julian Assange,Bradley Manning o Edward Snowden y otros como el de Aaron Swartz o Hervé Falciani como ejemplo europeo, han situado al activismo en la red y el filtrado y revelación de informaciones sobre el proceder de gobiernos, su diplomacia y el espionaje en el primer plano informativo.  Acusados por el gobierno estadounidense de traición, el impacto mediático  y social de sus acciones acumulan simpatías y movimientos de indignación. Sin embargo, actores menos conocidos de la misma historia sufren la parte más dura de la misma maquinaria que ponen en entredicho.

Barrett Brown, es considerado la mayor autoridad periodística actual acerca de todo el fenómeno surgido en torno a Anonymous, hasta el punto de ser considerado por muchos como una suerte de portavoz. Sus colaboraciones en diversos medios y las revelaciones a propósito de las ampliaciones que el espionaje privado de compañías como Stratfor o HB Gary tenía para la seguridad ciudadana lo situaron en el punto de mira de diversas agencias al quedar expuestas ante la opinión pública en diversos artículos en The Guardian, Al Jazeera, Huffington Post o New York Press.

El trabajo de interpretación de remesas de filtraciones por parte de Wikileaks y la publicación de enlaces a documentación obtenida por Anonymous sería el detonante para que en 2012 el FBI lo detuviera finalmente bajo la acusación de revelación de secretos tras varios registros infructuosos en su domicilio y el de su propia madre.

Entre las revelaciones más significativas en la trayectoria de Brown destaca la denuncia del proceso de privatización y delegación de servicios de seguridad y espionaje. En concreto, consiguó información para revelar que actualmente existen unas 2.000 compañías privadas vinculadas de un modo u otro a la seguridad privada y el espionaje en EE.UU.

 

Periodismo activista frente a la privatización del espionaje

 

La trayectoria de este periodista desde 2005 pasa por sucesivas revelaciones en torno a la gestión del presupuesto de seguridad del gobierno estadounidense. Una de las más interesantes es la puesta en conocimiento público de la contrata de Trapwire para iniciar un servicio centralizado de videovigilancia con reconocimiento facial por parte del FBI. En su momento, la revelación de que la compañía Abraxas, propietaria de Trapwire y fundada por antiguos miembros de CIA, estaba desarrollando tal proyecto causaría revuelo mediático.

En 2009 inicia el Projecto PM, un sistema distribuido de colaboración para indagar sobre los contratistas privados del gobierno estadounidense que trabajan en los terrenos  de la ciberseguridad, la inteligencia y la vigilancia. El mismo año, con la primera gran filtración de WikiLeaks, pasó a analizar los cables diplomáticos revelados y se involucra de lleno en la defensa de la transparencia y del caso abierto contra Bradley Manning.

En poco tiempo, Brown fue uno de los periodistas que más interés puso en las operaciones de Anonymous y los resultados de estas. Así la documentación que se hizo pública a partir de algunas de sus operaciones de infiltración fue pormenorizadamente analizada con revelaciones incómodas.

Apariciones suyas como las del documental We Are Legion y la dureza de muchos de sus trabajos periodísticos, acrecientan todavía más su vinculación pública con Anonymous, lo que junto al sigilo de sus miembros focalizaría aún más en su persona la animosidad de sus detractores.

 

Investigando a las contratas

 

En 2011 Anonymous hackeó la compañía de seguridad HB Gary  filtrando miles de correos electrónicos muy comprometidos. Entre lo más destacado estaban los planes para tratar de destruir la reputación de WikiLeaks y la imagen de sus principales protagonistas, especialmente Julian Assange. También parece que habían conseguido información acerca de miembros de Anonymous, la que pretendían vender al FBI. La difusión de dicha información por parte de Brown condujo al cese de su Director General, Aaron Barr.

Seguidamente, nuevas filtraciones sacaron a la superficie al Equipo Themis, un grupo de contratistas que planeaban demoler a grupos de hackers de Anonymous mediante la infiltración y la creación de perfiles falsos. Asimismo buscaban la forma de silenciar a periodistas simpatizantes con las operaciones de estos. Entre los nombres de los contratistas desvelados destaca la compañía Booz Allen Hamilton, para la que trabajaba Snowden, Palantir, dedicada a la minería de datos en redes y el contraespionaje o HBGary Federal de nuevo. Esta información puso en tela de juicio contratos públicos multimillonarios que en casos como el de Palantir, sumaban en 2011 más de 250 millones de dólares.

Una nueva remesa de filtraciones de WikiLeaks, y una operación de Anonymous esta vez en relación a la empresa privada estadounidense Stratfor, especializada en servicios de inteligencia y espionaje, puso sobre la mesa más asuntos comprometedores sobre los queBrown escribió profusamente. Asimismo fue de los primeros en alertar sobre la exposición de  datos privados que la intrusión había provocado, sobre todo en lo que concernía a nombres y números de tarjetas de crédito. De hecho, el enlace a estos datos se había hecho público y precisamente Brown, alertaba de su existencia.

La puesta en conocimiento público de las contratas privadas en seguridad, su costo y su auténtica forma de operar, revelada a través de la documentación confidencial filtrada deja en muy mal lugar a todos los actores implicados en las sucesivas revelaciones en las que Brown juega un papel relevante en cuanto a su difusión por diversos medios.

Persecución y detención

Convertido en objetivo de las mismas agencias que criticara, entre ellas el FBI, un primerregistro de su domicilio en marzo de 2012 no consigue pruebas incriminatorias ni relación alguna con actividades de Anonymous. En muchos aspectos este acoso policial nos recuerda al sufrido por Aaron Swartz. La diferencia es que Brown, tras nuevos registros en el domicilio de su madre, realizó unas declaraciones en YouTube en las que comparaba a los miembros del FBI con el clan mafioso de los Zetas.

En septiembre de 2012 fue detenido por el FBI, en principio sin cargos. En octubre le denegaron la libertad bajo fianza y comenzó a formularse la acusación que desde entonces no ha parado de acumular cargos que no han hecho mas que dilatar la prisión preventiva a la que está sometido.

El texto incriminatorio es un compendio de enlaces y comentarios de Brown en medios como Twitter y YouTube, a través de los que se pretende trazar una relación entre este y  hackeos e intrusiones informáticas de Anonymous. También se le acusa de conspirar para revelar información privada y actuar contra la autoridad federal, todo ello basándose en enlaces públicos y comentarios, muchos de ellos personales pero todos vinculados a su actividad periodística. Buena parte de su acusación recae en su supuesta colaboración con la intrusión en la red de Stratfor y el enlace a los datos analizados. A pesar de ello, no se ha demostrado ninguna relación de este con dicho hackeo, más allá de la crítica a dicha empresa.

En palabras de su abogado Ahmed Ghappour: “el problema es que haya empresas haciendo trabajo de inteligencia muy sensible para el gobierno. De ello se desprende que los enemigos de las empresas son también suyos y les interesa  silenciar o enjuiciar periodistas que las investigan”.

En un momento particular en el muchas de las revelaciones perturban a la opinión pública, casos como el de Barrett Brown, un periodista especializado en el tema del espionaje, pueden indicarnos cuál sería el destino de gente mucho más implicada en las filtraciones como Snowden o Assange y las garantías jurídicas que pueden esperar.

Actualmente, existe una campaña abierta para dar a conocer este caso, con una página para financiar la defensa de este y la difusión de toda la información existente.

Colaboración de @AndradesFran para ElDiario.es

10 servicios seguros para resguardar nuestra privacidad en la red

i4ziedksdnxbqwjjtqn3

 

La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadanía conducida por las grandes empresas de la red. Estas compañías, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de legislaciones y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuestión en cuanto al manejo de nuestro datos.

Los actuales escenarios de ciberguerra, cada vez más extensos dejan a la ciudadanía indefensa. En este sentido, tanto el espionaje, el robo  y recolección de  datos de carácter personal como el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

Ser capaces de cifrar nuestros datos, incluso en nuestro equipo doméstico, desde una partición a una unidad completa, nuestro correo o nuestra conexión a internet se están convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexión segura son parte esencial de esta resistencia cuidadana. En este sentido , aplicaciones como Truecrypt son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultación de archivos que permite y lo sencillo que puede resultarnos su empleo cotidiano.

Todas estas consideraciones nos hacen pensar muy seriamente en que la molestia de cambiar ciertas pautas en nuestro día a día en la red merece la pena. Renunciar a servicios más sencillos a cambio de un control más efectivo de nuestros datos y conexiones e integrar algunas pautas de “higiene” en nuestra forma de conectarnos nos puede reportar beneficios considerables. Con esa idea proponemos algunos servicios mas seguros e independientes.

La criptografía es la forma más extrema de la acción directa no violenta. Julian Assange

 

security-265130_1920

Los 10 servicios seguros de internet:

  1. Navegación seguraMozilla Firefox es la preferencia más recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y añadir al menos, HTTPS Everywere (diseñado por la EFF) y un nivel más avanzado lo supondría emplear el cifrado y anonimato de  Tor, del que ya hemos hablado e incluso descrito una Guía de uso.
  2. Redes  socialesDiáspora es la gran red social alternativa y distribuída en donde se garantiza el control completo de la información por parte de sus usuarios. Existen otros proyectos de redes sociales alternativas que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todavía no cuentan con una masa suficiente de usuarios como para contar con una extensión próxima.
  3. Buscadores WebDuck Duck Go es uno de los buscadores que garantiza la privacidad de sus búsquedas y no realiza seguimientos ni deja rastros de estas.
  4. Correo electrónicoRiseUp es una de las alternativas más destacables pero tiene el inconveniente de necesitar invitación y al ser un proyecto no muy grande de momento no acepta muchas inscripciones.   Bitmessage puede ser una opción algo más compleja de envío cifrado pero todavía dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podría ser empelar el correo que nos ofrece la compañía Namecheap, que es de las más activamente vinculadas al activismo pro libertades en la red.
  5. Sistemas operativosGNU/Linux es un  sistema operativo libre y abierto que cuenta con múltiples distribuciones. Entre las mas comprometidas, descataca Debian. Tails es un Live CD/USB diseñado para asegurar la privacidad, muy recomendable en entornos no asegurados.
  6. Sistema operativo Móvil: La nueva versión de CyanogenMod, está trabajando para implementar un sistema de anonimato completo , denominado Modo Incognito. Como añadido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habrá ningún elemento indeseado de espionaje  por parte de las operadoras como el caso revelado de Carrier IQ.
  7. Almacenamiento en la Nube: Tanto la famosa Own Cloud como tahoe-lafs, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios prácticamente igual a servicios como Dropbox.   Para trasferir archivos y establecer nodos locales, analizamos en su día la muy interesante BitTorrent Sync.
  8. Mapas:  Open Street Maps es una alternativa a la todopoderosa Google Maps que aunque todavía muy en segundo plano, comienza a ser más considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.
  9. Sistemas de gestión de contenidosWordPress es una de los más conocidos éxitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias.
  10. Analítica Web: La herramienta denominada Piwik, nos permite emular con bastante similitud los análisis de nuestras páginas web de Google Analytics sin comprometer nuestra privacidad ni recopilar datos.

Como elemento externo que añada una capa extra de seguridad no debemos olvidar laimportancia que están tomando en diversos entornos las redes privadas virtuales (VPN), de las que hemos tratado en otras ocasiones, tanto en los escenarios P2P (descargas de contenidos) como en los de una navegación más convencional. En este sentido, el reciente experimento colectivo de VPN Gate, es una alternativa muy atractiva por su carácter colaborativo y abierto.

Como último añadido a este listado,  no podemos más que recomendar las excelentes guías sobre seguridad en la red que Security in a Box ha elaborado y pone a disposición toda la comunidad de usuarios de la red.

Colaboración de @AndradesFran para ElDiario.es

PRISM, el escándalo de espionaje ciudadano masivo

  •   La NSA (Agencia Nacional de Seguridad) es una de las organizaciones gubernamentales más opacas que existen en EEUU. El programa de espionaje PRISM apunta a un sistema a gran escala diseñado para la intervención de todas las comunicaciones a través de la red.
  •  La revelación de su existencia, a cargo de un antiguo asesor técnico de la CIA, Edward Snowden, ha desatado la polémica a escala internacional.

file000400743918 

 

El escándalo del programa de espionaje cuidado PRISM saltó a la luz publica esta semana como filtración anónima a los diarios  The Guardian y The Washington Post el 6 de junio de 2013. En esta se nos explicaba la naturaleza de dicho programa y cómo se tenía acceso a todas las comunicaciones de  los mayores operadores de la red.

En una entrevista concedida a The Guardian, conoceríamos la fuente de toda esta Información, Edward Snowden, que trabajara como asesor de la CIA y  después como consultor en varias empresas externas de defensa que colaboran con la NSA.  Su revelación como fuente coincidía con su huida a Hong Kong y su “petición de asilo” a la nación que quiera acogerle.  Queda claro que esta maniobra le permitirá abandonar el anonimato conscientemente para asegurarse cierta garantía personal.

Información telefónica

Una de las piezas más escabrosas del escándalo PRISM es la manera en la que se ha organizado esta red de espionaje a cargo de la NSA. En primer lugar nos llegaron las informaciones a propósito de cómo Verizon, una de las grandes operadoras estadounidenses,  enviaba toda la información relativa a comunicaciones de usuarios de sus redes a esta agencia sin garantía ninguna a la privacidad ni  sujeto a derecho alguno. Las otras dos grandes proveedoras de servicio de EEUU,  AT&T y Sprint, también serían poco después  asociadas a este programa de espionaje al supuesto amparo de la Patriot Act, la ley antiterrorista que autoriza métodos de espionaje no garantistas.

El programa consta de una recopilación completa de todos los denominados metadatos de las comunicaciones que pasan por los servidores de este proveedor de servicios. Entre las claves que aportan estos datos, la identificación del número de teléfono, con su número de serie incluído, la localización estimada y la duración y destino de las llamadas. Aunque esto es solo la primera fase del proceso, como veremos, la infiltración en la privacidad será mucho mayor.

file000898499863

 Un portal para controlarlos a todos

Las capturas de pantalla filtradas por The guaridian, no dejan lugar a dudas de la infraestructura montada para el espionaje ciudadano.  La NSA dispone de un completo sistema de captura y filtrado de las comunicaciones de usuarios de la mayor parte de las grandes de Internet, entre las que destacan Google y Facebook.

PRISM, surgiría en 2007 como sustituto del antiguo programa de seguimiento de terroristas de la NSA auspiciado por George Bush tras los atentados del 11S y que tanta polémica desatara. Así, con la ley Protect America de 2007 y la Ley de Enmiendas de la FISA de 2008, se daría pie al lanzamiento de este programa.

Entre su articulado destacan párrafos como el que afirma que  se “autoriza expresamente a los organismos de inteligencia para controlar el teléfono, el correo electrónico, y otras comunicaciones de ciudadanos estadounidenses de hasta una semana sin necesidad de obtener una orden judicial”

La forma en la que este proyecto se llevaría a cabo necesitaba de la colaboración de las grandes operadoras de Internet del momento. Así a lo largo de un periodo  que llega hasta nuestros días, la mayor parte de estas  compañías irán cediendo a la presión de la NSA favoreciendo un método que les permitirá acceder a la información de estas.  Microsoft en 2007, Yahoo! en 2008, Google,  Facebook  y Paltalk a lo largo de 2009, YouTube en 2010, AOL 2011y  Skype en  2011  irían cediendo y estableciendo una especie de portal intermediado a través del que los agentes  de PRISM pueden mantener una intervención en las comunicaciones mucho más directa y sencilla que las que ofrecen redes de espionaje como Echelon.

Dado que la mayor parte de las empresas de Internet operan a día de hoy desde EEUU, estamos hablando de una forma de espionaje, en la práctica, global, en la que colabora la mayor parte del sector más puntero de la red. El propio informe filtrado afirma que el 98% de la información que maneja  PRISM se basa en Yahoo, Google y Microsoft.

La contestación furibunda de los principales responsables tanto de Facebook como de Google no deja de resultarnos un tanto fuera de lugar conocidos los hechos. El desconocimiento expuesto, aunque previsible como forma de lavado de imagen para la marca en cuestión, no deja de ser poco creíble. La realidad apunta a que las peticiones del gobierno de EEUU a estas compañías serían finalmente atendidas por estas. La mayor parte de las reticencias, sobre permitir un acceso completo a los sistemas de estas sería resulto mediante la creación de una serie de portales, a modo de pasarela, en los que estas compañías irían volcando los datos para que la NSA dispusiera de ellos. De este modo salvaban sus infraestructuras de una intromisión completa pero permitan el espionaje de sus usuarios.

El propio Obama, tan preocupado por la privacidad en CISPA, hasta el punto de amenazar con su veto final, defendería sin embargo ayer la versión no legal de esta que supone PRISM.

No deja de resultar curioso cómo tras la insistencia de activistas de la red como EFF a propósito de cómo se gestionaba el operativo, fuera la misma judicatura la que declarar que PRISM debe seguir permaneciendo en secreto.