activismo

Netlach 2006

 Mar, 24/10/2006 - 21:00     Sandor

Netlach 2006

Como pasa el tiempo. Parece que fue ayer cuando os comentaba la celebración de la pasada edición, y hoy me encuentro que ya está al caer una nueva edición. El programa es el siguiente:

Nota: Para apuntarse a los talleres es necesario una preinscripción previa. Si os quereís hacer una idea del ambiente que se respira, podeís ver algunas fotos en Flickr. ¡Nos vemos en Netlach! URLs:

Categoria: 

Consume hasta morir

 Sáb, 16/09/2006 - 01:02     Sandor

Consumehastamorir : Tu super mata

Acabo de descubrir la web Consume hasta morir, un proyecto de Ecologistas en acción. Hago un copia y pega de su presentación:

ConsumeHastaMorir.com es una reflexión sobre la sociedad de consumo en la que vivimos, utilizando uno de sus propios instrumentos, la publicidad, para mostrar hasta qué punto se puede morir consumiendo.

Este proyecto nace dentro de la asociación Ecologistas en Acción, una confederación de ámbito estatal fruto de la unificación, en 1998, de más de 300 grupos ecologistas. Este eslogan, "consume hasta morir", un tanto tremendista, responde a una realidad social que llevamos tan inmersa en nuestro comportamiento que, a veces, ni nos damos cuenta de muchos hábitos de consumo que repetimos, día tras día, hasta, como queremos manifestar, el límite de nuestra existencia. [...] La publicidad se encarga, de mostrarnos una realidad deformada, tratando de que el ciudadano consuma sin límites, todo tipo de productos, sin reflexionar en los posibles impactos o perjuicios que puedan causarse a personas, al medio ambiente, a otras culturas, etc; el ciudadano feliz, desde pequeño hasta el final de sus días, ha de consumir todo tipo de productos; hoy se vende y se consume absolutamente de todo: viajes, votos, salud, cuotas de pesca, agua, felicidad, sexo, seguridad, inversiones, deportes, aventuras, derechos, niños (tema controvertido de las adopciones), patentes sobre la naturaleza ...

Así el consumo se convierte en consumismo, es decir, en un desenfreno por comprar bienes y servicios que, en muchos casos, se acumulan sin una utilidad concreta ni mucho menos necesidad por parte del usuario pero que se nos venden con el fin de conseguir esa felicidad y confort anhelados y, como ya hemos comentado, lleva aparejado un deterioro de los medios en los que vivimos (aire que respiramos, agua que nos da vida, suelos contaminados), un agotamiento de recursos y la explotación de personas.

Nuestro deseo es llamar la atención de los ciudadanos, en la medida de nuestras posibilidades, para que con un comportamiento adecuado en el día a día se consolide en nuestra sociedad una cultura de consumo responsable, crítico y justo de manera que, salvaguardando los valores humanos, sociales y medioambientales, consigamos entre todos un mundo más justo, un mayor respeto por la naturaleza y la vida, un reparto de bienes solidario (recordemos que el 84% de recursos es utilizado por el 16% de la población mundial) y un modo de vida basado en los valores que de verdad son los que nos proporcionan sentido a la misma.

Para ello es necesario, en algunos casos, no muchos, un esfuerzo por parte de todos de modo que algunas veces nos resultará incómodo, incluso algo sacrificado, llevar a cabo esta conducta responsable ya que a nuestro alrededor todo se enmaraña para que no lo hagamos. Valgan, para nuestro empeño en conseguirlo, estas imágenes manipuladas que persiguen despertar el interés en puntos concretos del entramado comercial y publicitario y que, a nuestro entender, son ejemplos cotidianos de lo que aquí hemos manifestado.

Un sitio recomendable para analizar nuestros comportamientos como consumidores, y comprobar hasta qué punto nuestras acciones tienen consecuencias sobre mucha otra gente. El contenido de las campañas contrapublicitarias son de libre utilización, por lo que siéntete libre de invadir con stickers tu ciudad, imprimirte una camiseta o lo que te apetezca.

Vivienda digna

 Sáb, 29/04/2006 - 04:19     Arka

Algunos de vosotros que estáis entre mis contactos de Hotmail habréis recibido un mail en el que se convoca a una sentada por una vivienda digna y se invita a pasar ese mismo mensaje a toda vuestra libreta. No es un forward chorra: se trata de la convocatoria firme para una sentada el día 17 mayo en las plazas de las diferentes capitales de España, y al mismo tiempo se propugna una especie de "huelga hipotecaria" para dejar comprar vivienda a estos precios, o no comprar, sino alquilar, en un intento de pinchar la burbuja inmobiliaria. Parece un motivo más que razonable para movilizarse y reunirse, si al menos se va a protestar por algo más serio que el derecho a ocupar una plaza con litros de kalimotxo.

Categoria: 

EusLinux 2005

 Lun, 13/02/2006 - 04:12     Sandor


Logotipo EusLinux

Copio y pego de Barrapunto, para los que podaís estar interesados:

EusLinux 2005, distribución basada en Debian GNU/Linux ha salido a la luz y está disponible en Internet. Este proyecto ha sido promovido por la Viceconsejería de Política Lingüística del Gobierno Vasco. Por un lado se han traducido al euskera algunas herramientas de Debian y de GNOME. Por otro lado, se han actualizado las herramientas ya traducidas en proyectos anteriores (EusLinux 10.0, OpenOffice.org, etc.). Participantes en el proyecto: Elhuyar, UZEI, Zundan.

URLs:

Declaración de Independencia del Ciberespacio

 Jue, 09/02/2006 - 22:04     Sandor

Se cumplen diez años de la Declaración de Independencia del Ciberespacio, diez años en los que todo parece haber transcurrido rápidamente, aunque en el fondo seguimos con las mismas luchas, con los mismos intentos por controlar la red, de limitar la libre expresión que surje de la bidireccionalidad de la información que fluye por ella y de la sensación de anonimato.

Para los que no habitábais la red en aquella época, y no vivísteis la época de las BBS (Fidonet), la red alternativa Altercom (en este documento de nodo50 se habla un poco de refilón de ella), los primeros boletines de Kriptópolis, cuando PGP todavía era libre, para todos vosotros, recién llegados a estos lares, aquí os dejo la Declaración de Independencia del Ciberespacio, un documento escrito por John Perry Barlow, entre otras cosas letrista de los Grateful Dead, y cofundador de la Electronic Frontier Foundation:

DECLARACIÓN DE INDEPENDENCIA DEL CIBERESPACIO
Por John Perry Barlow

Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que aquélla con la que la libertad siempre habla.

Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente.

Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado.

No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.

No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.

Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolvereremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente. El Ciberespacio está formado por transacciones, relaciones, y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo está a la vez en todas partes y en ninguna parte, pero no está donde viven los cuerpos.

Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o el conformismo.

Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia.

Aquí no hay materia. Nuestras identidades no tienen cuerpo, así que, a diferencia de vosotros, no podemos obtener orden por coacción física.

Creemos que nuestra autoridad emanará de la moral, de un progresista interés propio, y del bien común. Nuestras identidades pueden distribuirse a través de muchas jurisdicciones. La única ley que todas nuestras culturas reconocerían es la Regla Dorada. Esperamos poder construir nuestras soluciones particulares sobre esa base. Pero no podemos aceptar las soluciones que estáis tratando de imponer. En Estados Unidos hoy habéis creado una ley, el Acta de Reforma de las Telecomunicaciones, que repudia vuestra propia Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison, DeToqueville y Brandeis. Estos sueños deben renacer ahora en nosotros.

Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes. Como les teméis, encomendáis a vuestra burocracia las responsabilidades paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo, todos los sentimientos y expresiones de humanidad, de las más viles a las más angelicales, son parte de un todo único, la conversación global de bits. No podemos separar el aire que asfixia de aquél sobre el que las alas baten.

En China, Alemania, Francia, Rusia, Singapur, Italia y los Estados Unidos estáis intentando rechazar el virus de la libertad erigiendo puestos de guardia en las fronteras del Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits.

Vuestras cada vez más obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes, en América y en cualquier parte, que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial, menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. El trasvase global de pensamiento ya no necesita ser realizado por vuestras fábricas. Estas medidas cada vez más hostiles y colonialistas nos colocan en la misma situación en la que estuvieron aquellos amantes de la libertad y la autodeterminación que tuvieron que luchar contra la autoridad de un poder lejano e ignorante. Debemos declarar nuestros "yos" virtuales inmunes a vuestra soberanía, aunque continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a través del planeta para que nadie pueda encarcelar nuestros pensamientos.

Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros gobiernos han creado antes.

Davos, Suiza. 8 de febrero de 1996

Pienso que es necesario, ahora que para la mayoría internet es simplemente un modo de pasar el tiempo, una forma de ocio como otra cualquiera, informar a la gente sobre las batallas que se libraron y más aún, las que quedan por librar, contar de qué modo han intentado acallar de mil maneras este ágora mundial, y la responsabilidad que recae sobre cada uno de nosotros para hacer de esta fantástica herramienta algo bueno para la humanidad. Tienes mil maneras de expresar tu opinión, mil maneras de convertirte en parte de la solución, mil maneras de actuar, de desperezarte. Internet no es la televisión, ni un medio de comunicación al uso. Aquí tu opinión es importante, aquí hay gente esperando oir lo que tengas que decir, abandona tu pasividad y haz lo que sea, pero ¡hazlo! ;-)

Categoria: 

NetLach

 Dom, 06/11/2005 - 09:28     Sandor

NetLach

Ayer paseando por la feria del libro del Arenal, vi un cartel anunciando la próxima edición de Netlach, que se celebrará del 16 al 20 de noviembre en Bilbao. Los temas a tratar son muy amplios, entre ellos: cibercultura, realityhacking, nuevos medios, net radios, biotecnología, activismo mediático, software libre, comunidades virtuales, robótica, artivismo, cultura hacker, science art, ciberfeminismo, blogosfera, teles libres y redes inalámbricas (tal vez una temática demasiado diversa para ser tratada con un mínimo de profundidad me parece a mí, pero bueno).

La entrada es gratuita, y si visitais su página web hay una descripción de cada acto del programa, así como una breve reseña biográfica de cada participante, por lo que seguro que encontrais algún acto que os parezca interesante. A mí personalmente me parece algo sumamente interesante, por lo que me acercaré a todas las actividades que pueda. Os copio y pego la nota de prensa, por si todavía dudais:

Bilbao la Vieja se convertirá en el escenario del NetLach, primer encuentro de cibercultura y nuevos medios de Bilbao NetLach, el primer encuentro de cibercultura y nuevos medios de Bilbao, se desarrollará del 16 al 20 de noviembre de 2005 en Bilbao la Vieja. Durante cinco días, artistas, activistas e investigadores de diferentes disciplinas y procedencia abordarán la Sociedad de la Información con un espíritu fresco, transversal y divertido. La programación incluye charlas, talleres y proyecciones en las que se tratarán temas como la creación online y los nuevos frentes artísticos abiertos en el emergente escenario digital, las nuevas posibilidades y realidades del uso social y ciudadano de los medios de comunicación, la cultura hacker y su compromiso ético con los usos de la tecnología, las redes inalámbricas... NetLach tendrá lugar en diversos espacios culturales de Bilbao la Vieja (c/Cortes 29-31, Anti-liburudenda en C/ Dos de Mayo, 2 y Judo Socialware en Avda. Ramón y Cajal 39) y todas sus actividades son gratuitas. Creación Online En el apartado artístico, las charlas se centrarán en el estado actual de la creación online y los nuevos frentes de acción del gesto artístico. La video-creadora finlandesa Mia Makela abrirá el debate sobre robótica con “I need a hero”, una fábula visual sobre el imaginario de los hombres-máquina. El crítico y comisario Pierre Bongiovanni tratará el tema de los retos a los que se enfrenta el gesto artístico en el entorno biotecnológico de la sociedad capitalista post-industrial. Desde su visión de investigadora especializada en net-art, Laura Baigorri presentará su peculiar visión del asunto en “No más arte, sólo vida 4.0. Procesos de intervención en la realidad”. También participarán las editoras de la publicación de nuevos medios A Mínima que mostrarán un posible mapa de las intersecciones entre el arte y la ciencia y los territorios creativos emergentes en la Era de la Información. Nuevos Medios La sección audiovisual estará dedicada al uso social y ciudadano de los medios de comunicación. Okupem les Ones/Asamblea para la Comunicación Social de Barcelona presentará su proyecto de televisión local colaborativa y su campaña a favor del Tercer Sector Audiovisual. También se proyectará el documental “Precaripolis” sobre los centros de internamiento de inmigrantes en Barcelona. El colectivo bilbaíno Amatau Tv organizará un taller abierto de creación de vídeo digital a partir de imágenes de archivo del barrio de San Francisco y material audiovisual que los participantes grabarán durante esos días. Como herramienta de edición, se utilizará el programa Cinelerra construido con software libre. Por último, Radio Paca, net-radio emitirá en streaming (en directo por internet) un programa especial sobre el tema “Feminismo en la Sociedad de la Información”. Cultura Hacker La cultura hacker también tendrá su espacio en el NetLach de la mano de Mercé Molist, periodista especializada en cibercultura y del colectivo Metabolik Leioa Hacklab. Aclararán algunos malentendidos que rodean a este tipo de filosofía que, contrariamente a los que se cree, posee un fuerte componente ético sobre los posibles usos de la tecnología. Recorrido-taller Como cierre, el barrio de Bilbao la Vieja se convertirá en "ciberespacio urbano" de la mano del colectivo bilbaíno BolaEXtra que organizará un recorrido-taller en busca de redes inalámbricas. Una ocasión ideal para actuar en el espacio urbano y virtual al mismo tiempo

URL: http://netlach.org

Categoria: 

La retención de datos no es la solución

 Sáb, 10/09/2005 - 06:00     Sandor

Logo EDRI

La organización EDRI (European Digital Rights) está organizando una campaña de recogida de firmas contra la iniciativa de reforma del sistema de retención de datos en Europa.

Es un tema muy importante pues puede convertir la legislación europea en una de la más invasivas del mundo en la esfera privada de sus ciudadanos. El objetivo es obligar a las compañías telefónicas y a los proveedores de Internet almacenen todos los datos de tráfico (que paginas web visitas, a quien llamas o envías correos electrónicos…) de sus clientes durante periodos de hasta 4 años y garantizar a los cuerpos de seguridad y de inteligencia de Europa el acceso.

Copio el texto de la campaña, que creo es de lo más clarificador:

¡La retención de datos no es la solución! Los ministros europeos de Justicia y la Comisión Europea quieren almacenar todo el tráfico telefónico y de Internet de 450 millones de europeos. Si te preocupa un plan así, te pedimos que firmes esta petición. ¿Qué hay de malo en la retención de datos? La propuesta de retener los datos de tráfico revelará quien ha estado llamando o enviando correos a quien, qué websites visita la gente e incluso donde estaban con sus teléfonos móviles. Se ordenará a las compañías telefónicas y a los proveedores de Internet que almacenen todos los datos de tráfico de sus clientes. Las agencias de policía y de inteligencia de Europa tendrán garantizado el acceso a esos datos. Diversas propuestas en competición actualmente en Bruselas hablan de períodos de retención de entre seis meses a cuatro años. La retención de datos es una técnica invasiva que interfiere con las vidas privadas de 450 millones de europeos. La retención de datos es una política que expande las capacidades de vigilancia de una forma sin precedentes. De forma simultánea revoca muchas de las garantías de los instrumentos europeos en favor de los derechos humanos, como las directivas de protección de datos y la Convención Europea de los Derechos Humanos. La retención de datos implica que los gobiernos pueden interferir con tu vida privada y las comunicaciones privadas sin importar si eres o no sospechoso de un crimen. ¡La retención de datos no es una solución para el terrorismo y el crimen! En julio de 2005 el Parlamento Europeo adoptó un informe del miembro del Parlamento Alexander Alvaro sobre el plan de retención obligatoria de datos. El informe concluía que la propuesta era desproporcionada. Este informe también cuestionaba la necesidad, efectividad y los altos costes para la industria y los usuarios de telecomunicaciones. No hay investigaciones desarrolladas en ninguna parte de Europa que demuestren la necesidad de crear semejantes bases de datos a gran escala, conteniendo datos tan sensibles con el objetivo de luchar contra el crimen y el terrorismo. Los ataques a Londres fueron ataques a los derechos humanos. La protección de estos derechos humanos importa más cuando los gobiernos y las sociedades se enfrentan a tiempos de crisis. La peor respuesta posible sería poner en peligro estos derechos cuidadosamente articulados con una respuesta inspirada en el miedo. Responder con vigilancia masiva al terror acabaría siendo un enorme éxito para los perpetradores de semejantes ataques: socavar nuestros valores más fundamentales. ¿Qué puedes hacer para detener este plan? Si te preocupan los planes relacionados con la retención de datos, por favor, firma la petición y alerta a todas las personas que puedas para dar apoyo a esta campaña. Las firmas se enviarán a la Comisión Europea y al Parlamento Europeo.

Podeís firmar la petición en la siguiente dirección. También teneís el correspondiente hilo en barrapunto sobre el tema, por si quereís tener otras visiones del tema.

Categoria: 
Etiquetas: 

Mi primer sticker

 Lun, 08/08/2005 - 14:37     Sandor

Tu fallido modelo de negocio no es mi problema

Ayer, cogiendo de referencia un diseño que encontré en Boing Boing (aunque ignoro si ese es su autor original), decidí comenzar a diseñar mi primer sticker. Un sticker es simplemente una variante del graffity, una pegatina que se coloca en la calle, una expresión del llamado street-art. Este en concreto es una denuncia de los modelos de negocio convertidos en inviables hoy en día, como el que pretende seguir llevando a cabo la industria discográfica, con nuestra querida SGAE a la cabeza.

Lo he realizado en blanco y negro (el original era amarillo sobre fondo rojo), para ahorrar toner y para poder imprimirlo en impresoras laser b/n. De paso, he comenzado a utilizar el software Inkscape (www.inkscape.org), un software libre de diseño vectorial que utiliza el formato SVG (haré uno de mis pequeños artículos recomendándolo próximamente). A pesar de ir solamente por la versión 0.42, está bastante maduro y se puede usar con normalidad (hay versiones para Linux, Mac OS X y Windows). Podeís bajaros el sticker (en formato SVG) aquí: CC_tu_fallido_modelo_de_negocio_no_es_mi_problema.svg. Más info sobre stickers en: - Wikipedia (en inglés): Sticker art - StreetMemes (en inglés). - Flickr - Grupo Stickerart - Flickr - Grupo Sticker Collages

Categoria: 

Protestas anti patentes

 Mar, 21/06/2005 - 14:26     Sandor

No a las patentes de software

Recibo vía la lista de correo del e-ghost, el grupo pro software libre de la universidad de Deusto, un enlace a una galeria fotográfica que recoge algunas de las protestas que se han llevado a cabo en diferentes lugares del mundo en contra de las patentes del software. La url es la siguiente: http://wiki.noepatents.eu.org/photodemo/list.php Si no sabes muy bien de qué va el tema, puedes informarte en:

Categoria: 

Echelon, el gran hermano ha vuelto

 Mar, 15/03/2005 - 00:29     Sandor

El pasado 21 de Octubre, la Red se vio invadida por miles de peligrosos anarquistas que comunicaban, por medio del correo electrónico, sus intenciones de cometer toda clase de terribles atentados y actos vandálicos...

Por José Luís de Vicente, publicado en ReD

Sus mensajes estaban llenos de palabras como “bomba”, “ataque armado” y “rifle de asalto”. Sin embargo, esta acción coordinada fue concebida y llevada a cabo por pacíficos ciudadanos defensores de las libertades civiles, en su gran mayoría opuestos a la posesión de armas de fuego. ¿Por qué lo hicieron? Porque están convencidos, al igual que multitud de expertos en comunicaciones y activistas en defensa del derecho a la privacidad, de que cada vez que escribes una de estas palabras en un e-mail y se lo envías a otra persona, tu mensaje va a llamar la atención de alguien, en alguna parte, que va a leer tu correo. Ese alguien trabaja para Echelon.

El fin de la intimidad

Hasta hace no mucho tiempo, la existencia de un sistema informático global capaz de captar cualquier conversación telefónica, fax o e-mail que circule por el mundo, cuya función sería descubrir información sobre posibles actos de terrorismo organizado era un viejo mito que llevaba años circulando por la Red, al que se solía conceder la credibilidad de un capítulo cualquiera de "Expediente X". Sin embargo, en el último año las cosas han cambiado radicalmente. La constante salida a la luz de las actividades de la Agencia de Seguridad Nacional americana (NSA), un departamento gubernamental de actividades poco claras cuyo cometido principal parece ser el control de la información que circula por los canales de comunicación, junto con incidentes como el famoso caso, revelado hace meses, del "fallo de seguridad" de Microsoft Office que facilitaba el acceso a la información contenida en el interior de los ordenadores en los que se hubiese instalado este paquete de aplicaciones, nos permiten pensar que la posibilidad de que todos y cada unos de los usuarios de la Red estemos siendo espiados por las agencias de información más poderosas es algo más que una simple fantasía paranoica.

Quizás empezamos a sospechar porque ellos lo consienten: la NSA ha dejado de esconderse, hasta el punto de que ya tiene su propia web oficial que puede ser visitada por cualquier internauta. El incidente del fallo de seguridad de Office revela la falta de pudor de este organismo, que había obligado a Microsoft a colocar en estas utilidades una "puerta trasera" cuya clave de acceso aparecía identificada en el código del programa como "NSAKEY" (clave de la NSA). En cualquier caso, cada vez eran más habituales las informaciones que planteaban la existencia de esta red creada y operada por varios países occidentales, que constituiría la principal herramienta de trabajo de las agencias de inteligencia dedicadas al control de toda clase de datos. Durante muchos años, la posición oficial de los estamentos presuntamente implicados ha sido un férreo y previsible "el gobierno niega todo conocimiento". Todos los intentos de obtener una respuesta de la NSA a cualquier cuestión relacionada con Echelon, nombre en clave del proyecto, fracasan sistemáticamente. Sin embargo, en los últimos meses este silencio impasible ha empezado a agrietarse por todas partes.

La primera reacción oficial de uno de los países participantes en el proyecto provino del ejército americano, a través de unas declaraciones realizadas por un coronel del ejército llamado Dan Smith. Smith afirmó que, si bien teóricamente es posible capturar toda esta información y cribarla para encontrar determinados datos que se estén buscando, no existe actualmente una política en este sentido. Esta tibia negativa parece casi una confirmación; como todos sabemos, en cuestiones de ciencia, cualquier cosa que sea tecnológicamente posible o se está haciendo ya, o acabará haciéndose. Pero, paradójicamente, sería un representante de una de las agencias implicadas en el proyecto, la DSD, quien acabara sacando el nombre de Echelon del terreno de lo meramente hipotético. En una entrevista concedida a la BBC el pasado noviembre, Bill Blick, inspector general de inteligencia de Australia, confirmaba que su país forma parte de la red Echelon: "como puede esperarse, hay una gran cantidad de señales de radio flotando en la atmósfera, y agencias como la DSD las recogen en interés de la seguridad nacional". Blick además admitía que, en determinadas ocasiones, esta información era transmitida a países como Estados Unidos y Gran Bretaña.

Las declaraciones de Blick no impresionaron demasiado a los activistas en pos de la privacidad en la Red; al fin y al cabo, no les estaba diciendo nada que no pensasen ya. Pero el hecho de que por primera vez, el responsable de una de las organizaciones impulsoras del sistema admitiese en un medio público que nos están escuchando marca un punto de inflexión en la historia del espionaje electrónico. Ya no se molestan en negar lo que cada vez resulta más evidente.

Tradicionalmente, en la comunidad hacker y entre los defensores de los "ciberderechos" las posturas oscilan entre aquellos que piensan que Echelon es una realidad, y los que no se atreven a afirmar con rotundidad que esto esté ocurriendo, pero sospechan que se está fraguando algo que puede llevar a un control absoluto del flujo de información que circula por el mundo. Pero si hay alguien que no tiene la menor duda de la existencia de Echelon es el periodista británico Duncan Campbell. No en vano, Campbell ha dedicado los últimos 15 años de su vida a investigar sus actividades, y su artículo publicado en la revista New Stateman en 1988 fue la primera llamada de atención pública sobre los riesgos que implicaba un sistema sobre el que el desconocimiento era total. Douglas Campbell recibe el encargo de realizar "Interception Capabilities 2000", un detallado informe sobre Echelon, por parte del la Comisión para la Evaluación de Posibilidades Científicas y Tecnológicas (STOA) del Parlamento Europeo. ¿Por qué?

STOA se ve obligada a investigar ciertas alegaciones que afirmaban que el gobierno americano está empleando este sistema informático para recopilar información confidencial, tanto industrial como gubernamental, de los países de la Unión Europea. En su informe, Campbell relata cómo la NSA interceptó una llamada telefónica realizada por una compañía francesa en la que daba detalles sobre la oferta que iba a presentar a un concurso público de adjudicación convocado por el gobierno brasileño. Esta información fue entonces facilitada por la agencia de inteligencia a una empresa americana, que acabó haciéndose con el millonario contrato. Este caso indica que hay intereses más prosaicos que los asuntos de seguridad nacional tras este asunto, pero existen otras evidencias que sugieren una utilización aún más siniestra del sistema. En otro informe encargado por el Parlamento Europeo a la Fundación Omega, se afirma que el blanco de las actividades de Echelon son, esencialmente, ciudadanos corrientes y perfectamente respetables:

"A diferencia de muchos de los sistemas de espionaje electrónicos desarrollados durante la guerra fría, ECHELON ha sido diseñado principalmente para objetivos no mil gobiernos, empresas y organizaciones de virtualmente cualquier país del mundo".

Según este documento, parece que Echelon ha sido utilizado para más fines que espiar a terroristas, pagar favores a grandes compañías y obtener información que permita a los países implicados jugar con ventaja en la negociación de los grandes acuerdos comerciales. Algunas de sus actividades han sido el control de organizaciones tan peligrosas como Amnistía Internacional y Christian Aid, una institución caritativa promovida por la iglesia, e incluso, según afirmaba el Washington Post en diciembre del 98, el espionaje de figuras como la difunta Princesa de Gales, cuyas conversaciones telefónicas privadas se encuentran en los archivos de la NSA por razones que la agencia nunca ha explicado. Parece que la princesa no había sido la primera víctima célebre de las escuchas de la NSA: durante el conflicto de Vietnam, el gobierno estadounidense estuvo al corriente de las conversaciones telefónicas mantenidas por famosos activistas contra la intervención estadounidense como Jane Fonda o el Doctor Jeremy Spock. El grado de confusión y oscuridad de estas operaciones queda evidenciado por el hecho de que según el documento fuese el gobierno británico el que se dedicaba a espiar a Amnistia Internacional y otras ONGs, gobierno de uno de los países que, a través del parlamento europeo, encargó la realización de dicho informe. La posición de Glyn Ford, europarlamentario británico y miembro de la comisión STOA, es representativa de la postura común entre las naciones europeas: "no tengo ningún problema con que se utilicen estos sistemas para perseguir a criminales y terroristas, pero lo que falta aquí es trasparencia, directrices claras que especifiquen en qué circunstancias se puede usar este sistema, y a quién se puede escuchar".

Evidentemente, lo que pone tan nervioso a los países de la Unión es la absoluta falta de definición de Echelon: parece claro que existe, pero sus responsables no lo admiten. Nadie sabe muy bien exactamente cómo funciona, o de qué es capaz; su alcance tecnológico es un misterio. Y sobre todo, nadie sabe realmente quién decide cuándo se utiliza, y con qué fines. En cualquier caso, nadie se traga ya el cuento de los perversos terroristas.

No es sólo a este lado del océano donde las actividades de Echelon causan inquietud. De hecho, es en el Congreso americano donde han surgido las primeras iniciativas para investigar la existencia de Echelon y regular sus actuaciones. En un principio, parece que somos los no americanos los que deberíamos estar más preocupados, ya que las escuchas domésticas están expresamente prohibidas por la ley en Estados Unidos. Sin embargo, congresistas como el republicano Bob Barr sospechan que la NSA utiliza su colaboración con otras naciones en el proyecto Echelon como una manera de saltarse las leyes que le impiden espiar a sus propios ciudadanos. Barr ha sido el primer político americano en interesarse por las actividades de la NSA en relación con el proyecto Echelon. Desde hace meses, este congresista americano antiguo miembro de la CIA batalla por conseguir que se revelen a la opinión pública los criterios que emplean las agencias de información americanas para utilizar esta impresionante arma tecnológica.

Paradójicamente, en estados Estados Unidos existe legislación muy específica que prohibe al gobierno espiar a sus ciudadanos, pero no hay nada ilegal en que la CIA o la NSA pidan a una agencia de información extranjera que obtenga esta información y después se la facilite. ¿Quiénes son estas otras agencias? Actualmente, el programa parece estar controlado por la NSA y su equivalente británico, el GCHQ, junto a agencias de Canadá, Australia y Nueva Zelanda. Precisamente ha sido el Directorado de Señales de Defensa australiano (DSD), una de las organizaciones teóricamente involucradas en el proyecto, quien recientemente reveló la existencia del acuerdo UK-USA, presunta base de esta colaboración, el cual se remonta nada menos que a los últimos días de la segunda guerra mundial.

(Supuesta) Historia de Echelon

Como casi todas las revoluciones tecnológicas que se han producido en los últimos cincuenta años, Echelon es hijo de la Guerra Fría. A comienzos de la década de los 50, cinco de los vencedores del conflicto que acababa de finalizar firmaron este acuerdo secreto de colaboración para el desarrollo de un proyecto relacionado con la interceptación de señales de comunicaciones, o "sigint". Preparándose para un futuro en el que la información se iba a convertir en el producto por excelencia de la nueva sociedad posindustrial, estos países llegaron a la conclusión de que en las siguientes décadas, el trabajo de las agencias de inteligencia iba a consistir esencialmente en la escucha y análisis de transmisiones de voz y datos, como ya había ocurrido a lo largo de la guerra.

La primera medida que tomaron las agencias firmantes del acuerdo UK-USA fue repartirse el mundo. Admitiendo que ni siquiera la NSA era capaz de interceptar todas las transmisiones que circulaban por el globo, cada país asumió el control de una zona determinada. La base del acuerdo implicaba que cada agencia facilitaría a las demás toda la información captada en su zona que pudiese resultarles de interés, una práctica que todavía continua.

La importancia que se concedió desde su nacimiento al proyecto Echelon se refleja en un hecho muy concreto: tanto la NSA como el CGHQ son, con mucho, las agencias gubernamentales de inteligencia que cuentan con mayor plantilla y presupuesto dentro de sus respectivas naciones. En 1988, el CGHQ tenía quince mil empleados, y actualmente se piensa que más de cincuenta mil personas trabajan para la NSA, cifras muy superiores a las de los servicios secretos popularizados por Hollywood como la CIA o el MI5.

"Interception Capabilities 2000" es la fuente de información sobre Echelon más completa de la que disponemos; entre sus descubrimientos, está la primera mención a una supuesta nueva organización liderada por el FBI llamada ILETS (Seminario Internacional para la imposición de la ley en las telecomunicaciones), cuyo objetivo es conseguir que se implementen "puertas traseras" en todos los sistemas digitales de telecomunicaciones modernos, desde las redes de cable a los satélites. Puertas a las que, por supuesto, sólo ellos tendrían acceso. Puertas que les permitirían llegar a cualquier conversación, a cualquier transmisión de datos, a cualquier teleconferencia que circule por el planeta.

Un momento: ¿no se supone que eso es justo lo que están haciendo ya? No exactamente.

Cómo Funciona Echelon

Los organizadores de Jam Echelon (Atasca Echelon), el acto de protesta global celebrado el pasado octubre, partían de la premisa de que el funcionamiento del sistema se basa en la búsqueda de determinados términos y combinaciones de palabras marcadas, cuya aparición en un e-mail, fax o conversación telefónica "dispara" una alarma que notifica a sus responsables que alguien en alguna parte tiene intenciones poco honestas.

El problema es que estamos suponiendo que existe la tecnología capaz de escanear simultáneamente millones de líneas telefónicas y de transmisión de datos y de procesar toda esa información en tiempo real, incesablemente. Algunas fuentes no tiene dudas de que esta tecnología existe, y cifran en 3000 millones la cantidad de señales y comunicaciones digitales interceptadas por Echelon diariamente, entre llamadas telefónicas, e-mail, y transmisiones de datos por cable y satélite. Según estas fuentes, este procedimiento permitiría a las agencias gubernamentales que dirigen el proyecto abarcar nada menos que el 90 por ciento de la información que circula por Internet.

¿Y cómo lo hacen? De todas las maneras tecnológicamente posibles e imaginables: descomunales antenas de radio que interceptan las transmisiones de los satélites, una red de satélites propia que atrapa las señales que viajan de un enlace a otro y las "replican", mandando una copia de los datos a los centros de procesamiento de datos de las diferentes agencias; software que escanea constantemente la Red recogiendo paquetes de datos que viajan de servidor a servidor, y otros procedimientos que no desentonarían en una película de James Bond: submarinistas que "pinchan" los cables telefónicos que recorren el suelo de los océanos y agentes entrenados para instalar inadvertidamente receptores de radio del tamaño de tarjetas de crédito. El pasado mes de agosto, la NSA registró en la oficina de patentes norteamericana un programa de reconocimiento de voz que, al parecer, permitiría a esta agencia rastrear las líneas telefónicas para encontrar a un hablante determinado, al que identificaría analizando su patrón de habla.

Todos estos datos acaban en Dictionary. Dictionary es el sistema informático que permite encontrar entre esta masa informe de información los términos buscados, de manera similar a los motores de búsqueda que todos empleamos habitualmente en nuestros recorridos por la Red. Por medio de rutinas de inteligencia artificial, se criban las transmisiones recibidas hasta que sólo quedan los mensajes que contienen los términos introducidos en la búsqueda, y determinadas combinaciones de palabras que están marcadas por defecto. Este era el principio sobre el que se basaba la acción de "Jam Echelon": si de repente, empiezan a circular por el mundo miles de mensajes como éste: ATF DOD WACO RUBY RIDGE OKC OKLAHOMA MILICIA URBANA ARMA PISTOLA MILGOV RIFLE DE ASALTO TERRORISMO BOMBA DROGA KORESH PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUCION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORISTA.

El sistema se volvería completamente inútil, puesto que, como dice una de las leyes básicas de la teoría de la información, el exceso de datos resulta tan improductivo como su ausencia.

Otros expertos, entre los que se encuentra Douglas Campbell, no creen que la tecnología actual permita al sistema este grado de alcance casi absoluto. Para Campbell, el objetivo de ILETS es precisamente que Echelon llegue a funcionar así, pero actualmente el sistema se limita a controlar las comunicaciones de determinados criminales, diplomáticos, y grandes empresas, cuya información resulta especialmente interesante para los servicios de inteligencia de las naciones que lo controlan.

Sin embargo, esto no significa que sus actuaciones no vayan más allá de estos exclusivos círculos. Campbell está de acuerdo con los múltiples expertos que afirman que actualmente el software comercial más extendido está lleno de "puertas traseras" controladas por la NSA. El escándalo de Microsoft Office y la "NSAKEY" no es el único caso conocido; se sospecha que programas como los navegadores de Internet están también provistos de estas puertas que permiten acceso a toda la información almacenada por el usuario. En 1997, un periódico sueco afirmaba que el gobierno de este país había descubierto que Lotus Notes, el programa de comunicación para Intranets, también contaba con un curioso "fallo" de seguridad: cada vez que un usuario no estadounidense del programa enviaba desde éste un e-mail, transmitía 24 bits de información correspondientes a una clave de seguridad del mensaje, los cuales sólo podían ser interpretados por la clave pública de encriptación de la NSA.

Rebelión en la Red

Es difícil evaluar el efecto real que "Jam Echelon" pudo tener sobre el sistema. Como apunta Macki, nick tras el que se esconde el webmaster de 2600, una famosa publicación sobre Hacking, no podemos afirmar que conozcamos a la perfección la manera en que la tecnología empleada por el proyecto funciona. Pero este acto de protesta de intenciones subversivas marca un antes y un después en lo que se refiere a la conciencia pública de la existencia de Echelon. Desde ese día, la pregunta ha dejado de ser sí esto está ocurriendo o no; la cuestión ahora es, ¿qué podemos hacer contra ello?

Una de las estrategias de actuación empleadas por los activistas de la Red sigue la línea marcada por las peticiones de Bob Barr en el Congreso americano, exigiendo al gobierno que obligue a estas agencias a revelar su política de actuaciones. Para las organizaciones defensoras de los derechos civiles, la principal necesidad en estos momentos es transmitir a los ciudadanos, los políticos, los medios y los jueces la necesidad de poner freno a la invasión sin límites de la intimidad que permiten estas herramientas. Con este fin ha nacido Echelon Watch (vigilancia a Echelon), una Web creada por la UniónAmericana para las Libertades Civiles (ACLU), el Centro de Información sobre la Privacidad Electrónica y la Fundación Omega, cuyo objetivo es promover la investigación gubernamental de las actividades de los gestores de este enorme devorador de información privada y confidencial. Barry Steinhardt, uno de los directores de la ACLU, deja claro que el principal interés de su organización es sacar este asunto del terreno de la especulación, los rumores y las teorías conspiracionistas y provocar un debate público a todos los niveles que conduzca a iniciativas políticas que pongan freno a estas actuaciones: "Echelon opera dentro de una especie de caja negra, sin supervisión judicial, sin conocimiento público. Lo que estamos pidiendo es que se revelen las leyes que regulan sus actividades, algo que la NSA se ha negado a desvelar incluso al Congreso". En esta página se pueden encontrar todos los documentos conocidos que demuestran la existencia de Echelon, desde el informe de Campbell hasta una carta enviada a un periodista australiano por el director del DSD en la que éste, sin nombrar expresamente a Echelon, corrobora punto por punto todas las alegaciones sobre sus actividades y modo de funcionamiento amparándose en el famoso acuerdo UK-USA.

Pero frente a la acción política, otros activistas más radicales, escépticos ante la posibilidad de que el mismo estado que nos espía vaya a protegernos de sus propias intrusiones, proponen el uso de la tecnología como arma de autodefensa. Macki, por ejemplo, lamenta que la campaña "Jam Echelon" no pusiese más énfasis en una idea importante: hay una manera de inutilizar el sistema que hubiese sido más eficaz que intentar sobrecargarlo con palabras marcadas, una manera que está al alcance de todo el mundo: encriptación. Si los activistas en pos de la privacidad pueden vanagloriarse de un triunfo en su guerra contra la invasión estatal del derecho a la intimidad, éste es sin duda el fracaso de los intentos continuados de gobiernos como el de Estados Unidos por impedir la difusión y desarrollo del software de encriptación más avanzado. Por mucho que le pese a la NSA y a las demás agencias de inteligencia, cualquier internauta, en cualquier parte del mundo, puede descargarse de la Red una copia de PGP o de GnuPG, los programas de codificación de alta seguridad más populares. Aunque ningún programa puede ser considerado inexpugnable, y no conocemos con precisión la capacidad de la tecnología de desencriptación de los servicios secretos, las claves de 1024 bits que utilizan las versiones más recientes de estos programas permiten a sus usuarios tener la seguridad de que, al menos, le van a producir un buen dolor de cabeza a un sistema que funciona mucho más lentamente cuando tiene que trabajar con información cifrada. Si todos los que estamos alarmados por la posibilidad de que nos estén escuchando nos pusiésemos de acuerdo para utilizar encriptación en nuestras comunicaciones, estaríamos oponiéndonos activamente a esta escandalosa violación de nuestra intimidad.

Y si todo esto te sigue pareciendo una fantasía paranoica, la próxima vez que utilices el correo electrónico para escribir a tus compañeros de trabajo, a tus amigos, o a tu pareja, piensa que hay un funcionario en la estación de seguimiento de la NSA en Menwith Hill, Reino Unido, que tiene acceso a todas tus ideas y a todas tus confidencias.

¿No es razón suficiente para ser, al menos, un poco paranoico?

Categoria: 
Etiquetas: 

Páginas

Sobre PlanetaInopia

Sandor Inopia nació en Bilbao, un lunes cualquiera, justo 1904 años después de que Nerón se suicidara, diciendo ¡Qué artista muere conmigo!, y 192 años después de que Volta descubriera la pila eléctrica. Mientras celebraba su quinto cumpleaños, Elvis daba su último concierto, y celebrando los siete, Muhammad Ali se retiraba del boxeo.

Sobre PlanetaInoipa, blog personal de Sandor Inopia (Sandor Saiz Ortuondo)

Yo no tengo la ambición de Nerón, la inteligencia de Volta, la voz de Elvis, o la fuerza de Alí, pero a veces me gusta escribir y darme a conocer a los demás. Por eso este blog, que espero te guste.

Comentarios recientes