MAS ARTICULOS DE ACTUALIDAD Y VIDEOS RELACIONADOS CON LA COMUNIDAD DE MADRID EN De Madrid al Cielo

MAS INFORMACION DE ACTUALIDAD con VIDEOS en Cosas de rosamar Madrileña

"Le preguntaron a Mahatma Gandhi cuáles eran los factores que destruyen al ser humano y respondió así: "La política sin principios. El placer sin compromiso. La riqueza sin trabajo. La sabiduría sin carácter. Los negocios sin moral. La ciencia sin humanidad"

Buscar en este blog

lunes, 28 de marzo de 2011

La infancia bajo control

¿NIÑOS DELINCUENTES?

Por el canal ARTE + 7 de la TV francesa se proyectó una película de 52´ de duración, La infancia bajo control, realizada en Francia por Marie-Pierre Jaury, en 2009, que sale al paso de un informe del INSERM (Instituto Nacional de la Salud y de la Investigación Médica de Francia), del 2005, titulado "Los trastornos del comportamiento en el niño y en el adolescente", en el que presumían haber llegado a la conclusión de que era posible predecir que un niño travieso o desobediente pudiera llegar a convertirse en delincuente en la edad adulta y en consecuencia recomendaba detectar cualquier posible alteración en su comportamiento desde la guardería, para evitar que se convirtieran en futuros criminales. Entre los rasgos infantiles que permitirían predecir al criminal del futuro están la agresividad, el cinismo, la escasa docilidad o el bajo índice de moralidad. El informe fue utilizado como base de un anteproyecto de ley sobre la prevención de la violencia que preveía la creación de un carné de comportamiento que serviría para realizar un seguimiento del pequeño que, en caso de no ajustarse a los criterios de normalidad del Gobierno de turno, debería ser modificado con fármacos. Afortunadamente el informe y el anteproyecto de ley provocaron una revuelta de numerosos pediatras, psicólogos psicoanalistas e intelectuales, y de muchas de sus instituciones, que acusaron al INSERM de querer promulgar la vigilancia generalizada de los más pequeños,desde la edad de 3 años, bajo la influencia de la psiquiatría conductista anglosajona, legitimando así una ideología "de la seguridad" que está en plena expansión. Una ideología fascista que pretende delirantemente localizar desde la primerísima infancia a los futuros delincuentes potenciales con el fin de prevenir lo que un diputado ponente denominó sus "comportamientos desviados". Una peligrosa manera de ver las cosas que ya está determinando las politicas sanitarias y sociales en países como Canada, Alemania y Gran Bretaña. La premisa de la que parten es que la delincuencia es una enfermedad reconocible desde la temprana infancia. de manera que los gobiernos con el apoyo de las neurociencias y de la psiquiatría deben poner a la infancia bajo estricta vigilancia. Para las neurociencias a cada trastorno le correspondería su detectable y comprobable molécula. La etología, la neurobiología y la genética se dedican a investigar las causas fisiológicas de los comportamientos "antisociales". Cada vez se utilizan tests más irracionales para diagnosticar más precozmente la "anormalidad" de los ataques de cólera, de las angustias, depresiones, hiperactividad o de las dificultades para concentrarse de los niños. El objetivo es curarlos con diversos medicamentos, que la perversa industria farmacéutica aconseja, y que les son administrados a los niños cada vez más frecuentemente, como el Prozac (fluoxetina), paroxetina, Ritalina (metilfenidato), ansiolíticos, antipsicóticos y antiepilépticos. Sustancias todas con reacciones adversas y consecuencias catastróficas. Apoderarse de objetos, no prestar atención, desobedecer, mentir y soltar agresividad se identifican como síntomas de esos "trastornos del comportamiento" clasificados por la biblia de la psiquiatría americana, el DSM (Manual Diagnóstico y Estadístico), entre más de 400 patologías. Con claridad y concisión, la película entrevista a investigadores y profesionales de los diferentes países a los que esto concierne (también de Suiza y Bélgica) y escuchando los argumentos de ambas partes, intentan alertar sobre las falsas raíces científicas de esta totalitaria política de control y sus posibles consecuencias. (Agradecemos a Isabel Nuñez Salmerón la información sobre la emisión de la película)

En la sociedad planificada que describe, el psicólogo de Harvard, B. F. Skinner, creador del conductismo, el control de los seres humanos desde la infancia sería tan 'científico' que no se producirían disidencias con el orden establecido: "Podemos lograr un tipo de control bajo el cual las personas controladas, aunque estén siguiendo un código inimaginable en el sistema antiguo, se sientan, a pesar de todo, libres. Están haciendo lo que quieren, no lo que se les obliga. Esta es la fuente del tremendo poder del refuerzo positivo: no hay restricción y no hay rechazo. Mediante un cuidadoso plan cultural, no controlamos la conducta final, sino la inclinación a conducirse: los motivos, los deseos, las aspiraciones. Lo curioso es que, en ese caso, nunca se suscita la cuestión de la libertad". (Walden 2)

Los profesionales que practican los TCC (Tratamientos Cognitivo Conductuales), los psiquiatras y los neurocientíficos se han constituido en la vanguardia ideológica de los que quieren controlar y someter nuestras vidas, nuestras conductas, nuestro pensamiento, nuestras elecciones y nuestros deseos a los intereses de los sectores dominantes. No todos los pertenecientes a las profesiones enumeradas, pero sí una gran mayoría. Aunque puedan no ser conscientes de ellos. El camino del infierno está empedrado de buenas intenciones.

Juan Pundik
Presidente

REENVÍALO, TRADÚCELO A OTRAS LENGUAS Y ENVÍANOS TU ADHESIÓN A: plataformaicmi@comunicar.e.telefonica.net

Richard Stallman: “Facebook no es tu amigo, no lo uses. Su modelo de negocio es abusar de los datos de sus usuarios”

Aprovechando su paso por España, Baquía TV entrevista a Richard Stallman, el padre mundial del software libre

No todos los días se cruza con uno con el padre del software libre por un pasillo. Hace unas semanas Richard Stallman pasó unos días en España, y en Baquía TV aprovechamos su presencia para entrevistar al genio del software libre y, a su vez, azote mundial de todas las compañías privativas.

Stallman comienza hablándonos de los grandes males que implica el software privativo: “Los programas privativos presentan una gran tentación de introducir funcionalidades malévolas. Una vez teniendo poder sobre los usuarios, se puede emplear el poder para atacar al usuario y para vigilarlo. (…) Un programa libre es un programa ético, legítimo y se puede usar en libertad, pero un programa privativo es el enemigo de la libertad del usuario. Escribir un programa privativo es un intento de someter a la sociedad”.

Stallman, en contra de Facebook
Uno de los últimos enemigos que se ha granjeado Stallman es Facebook, cuyas prácticas condena enérgicamente: “No critico la idea de un sistema de red social, sino otras cosas que Facebook hace. Su modelo de negocio es abusar de los datos personales de los usuarios; siempre lo hará. Hace falta no usar Facebook”. Pero, por muy defensor del software libre que uno sea, ¿cómo no estar en un sitio en el que están todos mis amigos y compañeros de trabajo? “Es el efecto de la red: uno usa algo porque otros lo usan. Para resistir hace falta fuerza de voluntad. Yo no uso Facebook. Hace falta resistir a pesar de algún sacrificio”.

A favor de la neutralidad de la Red
En pleno debate sobre la neutralidad (o no) de la Red, Stallman tiene clara su postura: “Hay muchos ataques a la neutralidad de la Red. Los proveedores de conexión quieren discriminar entre varios sitios, quieren ofrecer mejor servicio a un sitio que haya pagado para ser más atractivo a los usuarios, de modo que el proveedor vende a sus clientes a las empresas. (…) Pero hay otros ataques: cuando los estados ponen filtros al acceso a las páginas extranjeras atacan no sólo la neutralidad de la Red, sino también los derechos humanos fundamentales. Esos países no respetan los derechos humanos, como Francia, Italia, Dinamarca, China, Irán...”.

En contra de la ley Sinde
Pese a no vivir en España, Stallman conoce a la perfección dos de las mayores polémicas tecnológicas que sacuden nuestro país: el canon digital y la ley Sinde. Stallman se mostró muy crítico, sobre todo, contra ésta última: “España ya es uno de los países tiránicos que finge ser democrático y que no respeta los derechos humanos. No sé cómo derribarán los españoles esa dictadura, pero hace falta eliminar la ley Sinde”.

Puedes ver la entrevista completa aquí.


baquia.com
FraudeenRed



El precio de no usar la copia oculta en los e-mails

Enviar una cadena de e-mails con un archivo adjunto de power point con gatitos, o un correo múltiple tipo "si no reenvías esto a 50 contactos, se te aparecerá el fantasma de una niña", puede constituir un delito.

Y no, no es un delito contra el buen gusto (que también). Podría constituir una infracción con toda las de la ley si los enviamos sin ocultar las direcciones de correo de los destinatarios.


Según la Agencia Española de Protección de Datos (AEPD), las direcciones de correo electrónico constituyen un dato de carácter personal, ya que identifican al titular de la cuenta. Al otorgarles esta categoría, estas direcciones se pueden comparar con el nombre y los apellidos, o el número de teléfono de una persona.

Así que si enviamos un e-mail a varios destinatarios sin utilizar la copia oculta, estaremos vulnerando sus datos, al darlos a conocer a un grupo de personas. A menos que cada una de esas personas nos hubiera dado permiso para hacerlo.

Atención en el trabajo

Uno de los lugares en donde más se produce esta situación es en el trabajo. Muchas empresas envían correos múltiples y con las direcciones visibles, para poder tratar cualquier asunto o fijar una reunión.

En ese caso, la AEPD considera que no existe ningún tipo de delito, ya que se trata de un ámbito interno en el que el conocimiento del personal es preciso y necesario. Otro gallo canta en el ámbito personal.

Los ejemplos con los que comienza esta entrada si que podrían constituir un delito, ya que normalmente recibimos esas cadenas de correo repletas de direcciones de personas que no conocemos. O peor aún si se trata un correo publicitario de una empresa, en el que se les ha olvidado ocultar las direcciones. Muchas veces, esos descuidos sirven para que nuestra dirección acaba en manos de alguna empresa especializada en enviar spam, que nos saturará la bandeja de entrada con el engorro que esto supone.

La AEPD considera estas infracciones como leves, por lo que la multa que podría imponer a quien incumpla la norma podría variar entre 601 euros y 60.101 euros.

¿Cómo enviar un mail con copia oculta?

Los diferentes proveedores de cuentas de correo ofrecen siempre esta posibilidad. Debajo de la caja en la que se debe introducir la dirección del destinatario, suele haber una opción de "añadir CCO".

Si la pulsamos, se desplegará otra caja, similar a la primera, y en la que podremos poner las direcciones de las personas a las que queremos escribir. De esta forma, cuando este grupo de gente reciba nuestro mensaje, no podrán ver a quién más hemos enviado el mismo e-mail.

es.finance.yahoo.com
 
FraudeenRed

Usuarios de Spotify Free atacados por malware

Los usuarios de la transmisión de música gratis de software de Spotify han sido atacados por unidad-por el malware. Por lo menos un ataque utiliza una aplicación Java explotar a caer ejecutable de código malicioso en la víctima una computadora, con el software AVG identificando a una de las cargas útiles maliciosos como troyanos Generic_r.FZ . Otra amenaza bloqueados por AVG fue un Blackhole Exploit kit alojado en el uev1.co.cc dominio


Varias personas han reportado el problema a Spotify en las últimas 24 horas , y los ataques se siguen denunciando en el momento de la publicación. Se cree que los ataques se están lanzando a través de terceros Anuncios maliciosos que aparecen en las versiones admitidas-anuncio del software de Spotify. Mediante la explotación de vulnerabilidades de software local, el atacante puede instalar software malicioso en las computadoras sin protección.


netcraft.com

FraudeenRed

domingo, 27 de marzo de 2011

Cómo proteger información confidencial mediante el cifrado de archivos con EFS

Quizás no sea suficientemente conocido el sistema de cifrado de archivos o carpetas incluido en los sistemas Windows bajo el nombre de EFS (Encryption File System).

La manera de proceder para cifrar información contenida en una partición NTFS no puede ser más sencilla y transparente para el usuario, que ni siquiera tiene que crear o recordar una contraseña para cifrar y descifrar los archivos.

Vamos a describir primero los pasos a seguir para cifrar el contenido de una carpeta (licencias) donde guardamos una copia de archivos de licencias de software.

1. Desde el explorador de archivos seleccionamos la carpeta a cifrar (en nuestro ejemplo "licencias") y pulsamos el botón derecho.



2. Pulsamos sobre opciones avanzadas


3. Marcamos el checkbox "cifrar contenido para proteger datos"



4. Aplicamos el cambio a la carpeta seleccionada y a todos las subcarpetas y archivos que contiene.




5. Al pulsar sobre aceptar en las pantallas siguientes, la carpeta ha quedado cifrada y como referencia es mostrada en color verde.




Para el usuario, el acceso a la carpeta y a los archivos que contiene es completamente transparente y de manera automática cualquier nuevo archivo o carpeta que sea añadido a la carpeta inicial (licencias) será cifrado.

Ahora bien, algunas de las preguntas que podemos platearnos pueden ser:

• ¿Están realmente cifrados los archivos?

• Si copiamos uno de estos archivos a un pendrive o lo enviamos por correo electrónico, ¿el archivo se copia o envía cifrado?

• ¿Cómo podrá entonces descifrarlo su destinatario?

La respuesta más general a estas preguntas sería entender que en realidad el sistema EFS "no cifra el archivo en sí", y su función es proteger el acceso al archivo para cualquier otro usuario que no sea el que realizó el proceso.

Por ello es muy importante tener en cuenta que si el archivo se copia a una partición no NTFS, una memoria USB o se envía por ejemplo por correo electrónico, ¡el archivo se descifra antes de realizarse la copia o movimiento! por lo que deja de estar cifrado.

Sin embargo, si iniciamos sesión con un usuario diferente o sin iniciar sesión, montamos en otro equipo el disco duro que contiene la carpeta cifrada, ¡no podremos recuperar su contenido! y solo inciando sesión en el sistema con el mismo usuario será posible acceder a la información.

¿Y si alguien tuviera acceso a nuestro equipo (por pérdida o robo del mismo) y consiguiera iniciar sesión como administrador a través de alguna utilidad en LiveCD de restablecimiento o eliminación de la contraseña del administrador?

En esta situación cabe pensar que, una vez de tener los permisos de administrador, bastaría con resetear la contraseña del usuario que aplicó el cifrado para así poder iniciar sesión con esa cuenta de usuario y acceder de forma transparente a la carpeta cifrada ¿No?.

El sistema EFS está preparado para prevenir esta situación, de manera que si se detecta un "forzado" del cambio de la contraseña del usuario (esto es, no es el propio usuario quien ha actualizado su contraseña) !No es posible acceder a los datos cifrados por el usuario hasta que se restaure la contraseña inicial del usuario en el momento del proceso de cifrado!.


¿Cómo funciona entonces EFS?

El cifrado EFS se basa en la combinación del cifrado simétrico, utilizando una clave para cifrar y descifrar el archivo y protegiendo esta clave mediante la utilización de cifrado asimétrico (clave pública/privada) mediante la generación automática de un certificado digital emitido a nombre del usuario.

Así, la primera vez que en nuestro equipo ciframos una carpeta o archivo, se produce el proceso siguiente:

1. Se genera una clave que se utilizará para el cifrado simétrico del archivo (con algoritmo AES de 256 bits), esta clave se llama FEK (File Encryption key) y se almacena físicamente con él.

2. Esta FEK es a su vez cifrada con la clave pública del usuario.

La claves públicas y privadas del usuario se generan de forma transparente la primera vez que se cifra un archivo y son registradas en un certificado emitido a nombre del usuario y almacenado en el almacen de certificados “personal”. Los certificados registrados son accesibles desde la consola certmgr.msc




o bien desde las opciones incluidas en cualquier navegador.



Es importante tener en cuenta que es este certificado el que nos permitirá acceder a la clave simétrica generada por el sistema utilizada para cifrar/descifrar el archivo, por lo que si borramos este certificado ¡No podremos descifrar los archivos! a menos que hayamos realizado una copia de seguridad del certificado.

Este proceso de copia de seguridad del certificado puede realizarse desde la consola anterior (certmgr.msc) desde la opción “Todas las tareas-->Exportar” accesible con el menú del botón derecho sobre el certificado y seleccionando la opción “exportar clave privada”.



o a partir de Windows 7 mediante el asistente accesible desde el menú lateral de cuentas de usuario:



El fichero exportado tendrá la extensión .pfx (personal file exchange) y por seguridad lo guardaremos fuera del propio equipo (aunque su importación queda igualmente protegida por la necesidad de utilizar una contraseña definida por el usuario en el momento de la exportación).




De esta manera se protege información confidencial almacenada en nuestro equipo aplicandose el principio de SSO (Single Sign On) de forma que no sea necesario recordar otra contraseña o realizar otra segunda autenticación para descifrar los archivos, ya que simplemente por acceder al sistema con nuestra cuenta de usuario y contraseña tendremos un acceso transparente a nuestros archivos cifrados.

Una vez más debemos insistir en la importancia de seleccionar una contraseña larga y compleja para nuestra cuenta de usuario (se recomienda un mínimo de 12 caracteres que combinen letras, números y algún carácter especial), ya que esta contraseña será la única barrera para acceder al sistema y con ello a los archivos cifrados con EFS.

Juan Carlos Rodríguez
Responsable S21sec university

blog.s21sec.com


Fraudeenred

Libros gratis online

Spanishmarket.es es "un portal de ocio y prensa online gratis con los periódicos, revistas, cómics y libros que compras en el quiosco pero gratis en internet, con el mismo formato, pasando páginas...no tienes que descargártelos en pdf".

ENLACES DIRECTOS LIBROS:

Biografia Marilyn Monroe
Primeros años y familia En la cumbre Consagraciön Andy Warhol 1962 "Diptico Marilyn".... Fallecimiento

LUNA NUEVA - Stephenie Meyer
Crepúsculo - Stephenie Meyer

La Sombra Del Viento - Carlos Ruiz Zafón

El código de Da Vinci - Dan Brown

El Médico - Noah Gordon

La calavera de cristal  - Manda Scott

Un Mundo Sin Fin - Ken Follett - Parte3
Un Mundo Sin Fin - Ken Follett - Parte2
Un Mundo Sin Fin - Ken Follett - Parte1

Ken Follet - En el blanco
 
El Secreto - Rhonda Byrne

¿Quién se ha llevado mi queso? - Spencer, Jhonson

El Asedio - Arturo Pérez-Reverte
 
El tiempo entre costuras - María Dueñas
 
Crimen en directo - Camilla Läckberg
La princesa del hielo - Camilla Läckberg
Las hijas del frio - Camilla Läckberg

Los gritos del pasado - Camilla Läckberg

Biblia de la Seduccion - Alex Hilgert  

Anabel Hernandez - Los señores del narco

viernes, 25 de marzo de 2011

Julio Anguita renuncia a su pensión vitalicia como ex-parlamentario

Julio Anguita renunció por escrito a la paga de pensión máxima vitalicia a la que tenía derecho como ex-parlamentario, argumentando que “con la pensión que le correspondía como maestro tenía bastante".

Julio Anguita o ¿por qué no todos los políticos son iguales?

Cuando José María Aznar y Felipe González nos dictan al común de los ciudadanos una lección de indecoro e insolidaridad, cuando nos enteramos que María Dolores de Cospedal gana al año 241.000 € con el cobro de tres sueldos públicos y la Pajin otro tanto por el estilo, cuando sabemos que el presidente de la Diputación de Castellón no tiene mas remedio que declarar un patrimonio de 3,9 millones de euros cuando hace cinco años NO declaraba ninguno, nos enteramos que, de manera totalmente accidental, se ha sabido que hace siete años, Julio Anguita renunció por escrito a la paga de pensión máxima vitalicia a la que tenía derecho como ex parlamentario, argumentando que “con la pensión que le correspondía como maestro tenía bastante”. Genio y figura. Julio Anguita viene a demostrarnos que el dicho populista de “todos los políticos son iguales” no se verifica, al menos en su totalidad. Que hay distintas formas de ser y estar en la política, de entender los compromisos éticos y ejemplarizantes de un cargo público y que la erosión que afecta a nuestra moral pública tiene un freno.

No todo es poder y dinero. Tengo la fortuna de ser amigo personal y haber sido de un equipo de gobierno de Julio. Conozco la sobriedad espartana de su espíritu. Sé que en pocas personas se verifica una mayor consecuencia entre lo que dice y piensa y su modo de vida. Nunca había acabado de entender por qué considera un punto de felicidad dormir la siesta en verano sobre una manta tendida en el suelo, ni por qué su mayor consideración del lujo y del ocio es jugar una partida de dominó al atardecer, cuando está de vacaciones. En esta dura mitología del capitalismo, Julio juega contracorriente. Y su compromiso consigo mismo y con la sociedad, gana.

Julio Anguita hace suyo el lema de Ghandi de “vivir sencillamente, para que los demás puedan, sencillamente, vivir”. Y desde su antisimetría con el político al uso nos aporta soluciones a nuestros graves problemas con la ética y la estética del cargo público.

Maestro vocacional, traslada la pedagogía a cualquier escenario, y cuando la acción política diaria, quema y unta, Julio la quiere convertir en lección a pequeña y gran escala.

Los ideólogos y profetas de la modernidad, reunidos en torno a un gran medio informativo nacional, pensaron que lo invalidaban para la política cuando acuñaron aquello de “honrado pero desfasado”. Su huella llegó hasta el Parlamento en voz de algún replicante “moderno”. ¡Bendito desfasamiento!

Es decir, exentos de las jactanciosas modernidades de los políticos pendientes de la dieta, la nómina y el futuro cargo en el Consejo de Administración de cualquier sucursal del Gran Capital, Julio Anguita, sin contárselo a nadie, y mucho menos a esos sistemas mediáticos que encumbran la vulgaridad y el populismo, le había dado una soberana patada en el culo al sistema. ¡Métanse su degradante paga vitalicia donde les quepa!

¿ Porqué no seguiran su ejemplo otros ?

Esto tambien lo hizo la cantante griega Nana Mouskouri que estuvo en politica, hasta llegó a ser la representante de Grecia en el Parlamento Europeo y viendo la situación que se avecinaba en su pais hizo lo mismo.

Que pocos actuan así, contados con una mano y sobran dedos......


(Lucas León Simón)
de Raul Andreu Tena,

El 54% de los teléfonos de segunda mano contiene datos personales

Más de la mitad –en concreto, un 54%- de los teléfonos móviles de segunda mano contienen datos personales pertenecientes a su propietario original. Al menos esta es la situación en Reino Unido, según un estudio realizado por CPP.

Para llevar a cabo su estudio, la firma de protección frente al fraude CPP compró 35 teléfonos móviles y 50 tarjetas SIM en el sitio de subastas online eBay. Del análisis de estos recursos CPP concluyó que en 19 teléfonos móviles y 27 tarjetas SIM se conservaban un total de 247 piezas de datos, incluidas fotos, textos, correos electrónicos e, incluso, detalles de banca online.

Es más, la mitad de los británicos que compraron un teléfono móvil de segunda mano aseguró haber encontrado datos pertenecientes al anterior propietario del dispositivo. Algo extraño, teniendo en cuenta que el 81% de los propietarios entrevistados por CPP mantienen borrar sus handsets antes de venderlos.

Según Joe Nocera, experto de PricewaterhouseCoopers, conviene tener presente que “muchas de las preocupaciones sobre la seguridad de su información que la gente tiene cuando piensa en sus ordenadores personales son también aplicables al mundo móvil”.

“A medida que los dispositivos móviles se hacen más sofisticados, se prestan cada vez más a los mismos tipos de acceso a correo electrónico, contraseñas y otra información sensible que los PC en el pasado”, y, por tanto, se exponen a los mismos riesgos de seguridad”, explica Nocera.

Por su parte, Danny Harrison, experto en datos móviles de CPP, considera los resultados del estudio de la compañía una “alarmante llamada de atención” para los usuarios móviles. “Los consumidores actualizan sus móviles más que nunca antes y se hace imprescindible que asuman una responsabilidad personal para gestionar adecuadamente sus propios datos”.

csospain.es/

Certificados fraudulentos en Windows, Chrome y Firefox. Un problema mucho más inquietante de lo que parece

Chrome advirtió el día 17 de que se actualizaba para revocar una serie de certificados digitales. Mozilla advirtió el día 22 de marzo de que actualizaba su navegador porque había incluido en él certificados fraudulentos. El día 23 es Microsoft la que confirma que debe actualizar su lista de certificados porque incluye varios inválidos. ¿Qué significa todo esto? ¿Qué pasa con los certificados?

¿Para qué sirven los certificados?

SSL debería cumplir dos funciones. Establecer una conexión cifrada sobre un canal público y también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Comodo...) certifica con su firma que la clave pública realmente pertenece al sitio.

El sistema de confianza en certificados tiene una estructura de árbol invertido y las raíces son estos certificados. El sistema confiará en todo lo que emitan. Si esto no ocurriese de esta forma y los navegadores o sistemas operativos no contasen con una serie de certificados raíz por defecto, no podríamos confiar en la identidad de las páginas, puesto que nadie lo acreditaría. Por el contrario (y como ocurre en realidad) se introducen demasiadas autoridades certificadoras en las que se confía (demasiados "Estados" que emitan el DNI), estas se vuelven el punto débil de la cadena, puesto que se confía en ellas y a su vez, en todo lo que ellas confíen. Un árbol con demasiadas "raíces" es más difícil de controlar. Además, las autoridades certificadoras confían en autoridades intermedias que le alivian el trabajo.

Qué ha pasado

Tanto Chrome como Mozilla como Internet Explorer (a través de la Trusted Root Certification Authorities Store) incluyen de serie una serie de certificados raíz en los que se confía, emitidos por autoridades certificadoras. Varios de estos certificados pertenecientes a Comodo han sido revocados porque se ha comprobado que han sido emitidos de forma fraudulenta sin su consentimiento.

Según ha anunciado Comodo (en una nota de prensa tardía, una vez que ya se había descubierto el asunto), un atacante con IP de Irán se hizo con usuario y contraseña de una autoridad secundaria de Comodo en el sur de Europa. El atacante utilizó estos datos para hacerse pasar por esa autoridad secundaria y emitir certificados fraudulentos de páginas como login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org... Traducido: un atacante quería obtener certificados de esos dominios para hacerse pasar por ellos. Pero... ¿cómo puede ser, si ya existen? ¿Para qué emitir certificados válidos de dominios a los que no puedes suplantar? Esta es la segunda parte del problema: para que esto le sea útil al atacante, necesita:

* Emitir certificados válidos. Lo consiguió comprometiendo a esta entidad de Comodo.

* Que se le muestren como válidos a la víctima en su navegador. Esto es lo que hacen ya de por sí los navegadores con sus certificados raíz. Ahora que la mayoría los han revocado, esto no sería tan sencillo.

* Interponerse en el sistema DNS de la víctima. Bien por pharming, por "hombre en el medio", troyanos o por cualquier otro método que redirija la resolución de dominios de la víctima.

Así, el atacante redirige a "otro" dominio a la víctima, e instala ahí el certificado que ha robado. A partir de ahí, podría o bien suplantar a la otra página o bien redirigir a la víctima a la original. El asunto es que, en cualquier caso, tendría acceso a toda la información, cifrada, que se transmita entre la víctima y el dominio al que quiere acceder. Aunque estuviese cifrada, aunque aparezca el candado en el navegador al visitar esta página, o la barra de navegación en verde, e incluso se compruebe la cadena de certificación... no solo el navegador dará por legítima la página, sino que el atacante podrá leer toda la información cifrada que se transmite.

Si unimos que el ataque a Comodo no habrá sido "sencillo" (se trata de uno muy sofisticado y dirigido), que la IP proviene de Irán, que el atacante emitió certificados para páginas muy conocidas, y que necesita además, para que esto sea efectivo, tener acceso a un cambio en los DNS... todo apunta a un ataque que, cuando menos, inquieta.

hispasec.com

Las compras por Internet tendrán un plazo de devolución de 14 días

BRUSELAS, 24 Mar. (EUROPA PRESS) -


El pleno del Parlamento Europeo ha respaldado este jueves una norma que pretende reforzar los derechos de los consumidores que compran a través de Internet. Su principal novedad es que fija para todo el territorio comunitario un plazo de devolución de 14 días durante los cuales el comprador podrá retractarse de una compra sin tener que motivar su decisión y sin ningún coste. En España, este periodo de reflexión es actualmente de 7 días.

Los representantes de la Eurocámara negociarán ahora con los Gobiernos la versión final de la directiva. Si logran un acuerdo, el voto final para aprobar la legislación podría celebrarse en junio o julio, según las estimaciones de Bruselas.

En la actualidad, el plazo de reflexión durante el cual puede anularse una compra por Internet oscila entre siete días (el mínimo que marca la normativa de la UE vigente) y quince días según el país del que se trate.

La nueva norma, que tiene como objetivo mejorar la confianza de los consumidores y dar un impulso a las compras transfronterizas por Internet, fija un límite máximo de 14 días, por lo que los Estados miembros no podrán prever más plazo en su legislación.

Si el precio del producto es superior a 40 euros, el vendedor debe cubrir los gastos de envío. Todos los gastos deben ser reembolsados al consumidor en un plazo de 14 días desde la devolución. Sin embargo, el consumidor debe probar que ha devuelto el producto. La Eurocámara propone que si el comerciante no informa debidamente al consumidor sobre el derecho de devolución, el plazo de 14 días debe ampliarse automáticamente hasta los 12 meses.

Además, se exigirá al vendedor proporcionar al usuario una información completa sobre el producto (que incluya por ejemplo sus características, dirección e identidad del vendedor, precio con todos los impuestos adicionales y coste del envío), de forma que pueda elegir con conocimiento de causa.

La directiva deja claro además que, cuando un consumidor no haya sido informado de antemano sobre todos los costes extra y las tasas adicionales, no estará obligado a pagarlas y tendrá derecho a que se le devuelvan. Además, prohíbe totalmente que en una página web aparezca preseleccionada una casilla que suponga un pago extra: por ejemplo, el del seguro voluntario en el caso de los billetes de avión.

europapress.es

Canon digital: seguiremos pagando

La Audiencia Nacional declara nula la norma que regula el canon digital. Esta decisión se suma a la reciente sentencia de la Unión Europea y demuestra que el sistema del canon, tal y como está actualmente en España, es injusto. Este tema queda ahora en un vacío legal, y el Ministerio de Cultura deberá pronunciarse: de momento dicen que la decisión de la Audiencia no anula el derecho a compensación de los artistas por las copias privadas y que “están trabajando en ello”. Eso suena a que los consumidores seguiremos pagando. Seguro.


La Audiencia Nacional ha declarado nula la norma aprobada en 2008 que regula el canon digital. Esta sentencia, unida a la famosa y reciente sentencia del Tribunal de Justicia de la Unión Europea (en el llamado “asunto Padawan”) supone, a juicio de la OCU, una estocada mortal al sistema del canon tal y como está diseñado en España.

La Orden que ahora declara nula la Audiencia fijaba cuáles eran los soportes digitales sujetos al pago de la tasa por copia privada, así como la cuantía que debía pagarse por cada uno de ellos.

Es cierto que la sentencia no entra en el fondo del asunto, es decir, no entra a valorar la licitud del canon, pero la realidad es que a fecha de hoy, desde la OCU consideramos que no existe un fundamento legal sobre el que se pueda justificar el cobro de esta especie de tasa que es el canon.

La sentencia europea contra el canon, un precedente

Ya en su momento la sentencia del Tribunal de Justicia de la Unión Europea de octubre de 2010 estableció que "la aplicación indiscriminada del canon en relación con todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto de que éstos sean adquiridos por personas distintas de las personas físicas para fines manifiestamente ajenos a la copia privada, no resulta conforme con la directiva".

Para la OCU, esta sentencia ya supuso un duro golpe a la política del Ministerio de Cultura y a los intereses de las sociedades gestoras de derechos de autor, porque venía a decir que no se podía cobrar el canon a empresas, Administraciones y autónomos.

Quedaba pendiente si el canon podía cobrarse a las personas físicas, a los consumidores y usuarios. Para la OCU, la sentencia conocida hoy supone “el golpe de gracia”, al declarar nula la norma que legitimaba ese cobro a las distintas entidades de gestión.

¿Qué va a pasar ahora?

Esta nueva sentencia provoca una especie de “vacío legal” en el tema del canon. El Ministerio de Cultura deberá darse prisa en sacar una nueva norma. Y dicen que “En modo alguno la decisión de la Audiencia anula el derecho a compensación de los artistas por las copias privadas. Había algunos defectos de tramitación y estamos trabajando en ello”.

Desde la OCU confiamos en que en el proceso de redacción de esta nueva norma se dé audiencia a los consumidores: nosotros, como sus representantes, seremos críticos con cualquier sistema que tenga que ver con el actual e injusto cobro de canon.

¿Me devolverán mi dinero?

Esa es otra cuestión. Lo cierto es que, pese a esta sentencia, queda pendiente analizar hasta qué punto las cuantías cobradas en virtud de una norma declarada nula pueden ser recuperadas por millones de perjudicados (tanto empresas como consumidores).

ocu.org

Richard Stallman: “Facebook no es tu amigo, no lo uses. Su modelo de negocio es abusar de los datos de sus usuarios”

Aprovechando su paso por España, Baquía TV entrevista a Richard Stallman, el padre mundial del software libre.


No todos los días se cruza con uno con el padre del software libre por un pasillo. Hace unas semanas Richard Stallman pasó unos días en España, y en Baquía TV aprovechamos su presencia para entrevistar al genio del software libre y, a su vez, azote mundial de todas las compañías privativas.

Stallman comienza hablándonos de los grandes males que implica el software privativo: “Los programas privativos presentan una gran tentación de introducir funcionalidades malévolas. Una vez teniendo poder sobre los usuarios, se puede emplear el poder para atacar al usuario y para vigilarlo. (…) Un programa libre es un programa ético, legítimo y se puede usar en libertad, pero un programa privativo es el enemigo de la libertad del usuario. Escribir un programa privativo es un intento de someter a la sociedad”.

Stallman, en contra de Facebook

Uno de los últimos enemigos que se ha granjeado Stallman es Facebook, cuyas prácticas condena enérgicamente: “No critico la idea de un sistema de red social, sino otras cosas que Facebook hace. Su modelo de negocio es abusar de los datos personales de los usuarios; siempre lo hará. Hace falta no usar Facebook”. Pero, por muy defensor del software libre que uno sea, ¿cómo no estar en un sitio en el que están todos mis amigos y compañeros de trabajo? “Es el efecto de la red: uno usa algo porque otros lo usan. Para resistir hace falta fuerza de voluntad. Yo no uso Facebook. Hace falta resistir a pesar de algún sacrificio”.

A favor de la neutralidad de la Red

En pleno debate sobre la neutralidad (o no) de la Red, Stallman tiene clara su postura: “Hay muchos ataques a la neutralidad de la Red. Los proveedores de conexión quieren discriminar entre varios sitios, quieren ofrecer mejor servicio a un sitio que haya pagado para ser más atractivo a los usuarios, de modo que el proveedor vende a sus clientes a las empresas. (…) Pero hay otros ataques: cuando los estados ponen filtros al acceso a las páginas extranjeras atacan no sólo la neutralidad de la Red, sino también los derechos humanos fundamentales. Esos países no respetan los derechos humanos, como Francia, Italia, Dinamarca, China, Irán...”.

En contra de la ley Sinde

Pese a no vivir en España, Stallman conoce a la perfección dos de las mayores polémicas tecnológicas que sacuden nuestro país: el canon digital y la ley Sinde. Stallman se mostró muy crítico, sobre todo, contra ésta última: “España ya es uno de los países tiránicos que finge ser democrático y que no respeta los derechos humanos. No sé cómo derribarán los españoles esa dictadura, pero hace falta eliminar la ley Sinde”.



jueves, 24 de marzo de 2011

Quiero ser modelo.

Fecha: 23-03-2011
Algunas personas son agraciadas con el don de la belleza. Otros lo tenemos claro. Ni cara ni físico son para lucirlos por las pasarelas, y por ello, estamos a salvo de este engaño.

Para aquellos de los primeros que les atrae el mundo de la moda y las pasarelas, hay por ahí algún “listo” que trata de sacar partido a vuestra ilusión de llegar a triunfar como modelos.

¿Cómo? Muy sencillo. Metiendo en la coctelera, imaginación, vuestro anhelo, y la tan manida suplantación de identidad. Así de sencillo. Me acerco a jóvenes, chicos y chicas que se mueven en entornos próximos a la moda y las pasarelas. Me identifico como una representante de una agencia de modelos. Por ejemplo Elite, una de las más famosas a nivel internacional y que lleva a las más cotizadas modelos. Es importante lo de ella y no él. Confiamos más en una mujer. Están buscando nuevas caras.

¿Pero cómo vamos a creer a la primera que llega y dice que es de Elite? Su imaginación y nuestra ilusión, una cuenta de correo como fulanita@eliteespaña.es, cuyo dominio seguro está libre y ya se ha encargado de registrar previamente, con datos falsos, y ya está. Primero preguntas a modo entrevista. Segundo la webcam. Cara, figura y ropa interior. Y si se pasa esa etapa, hay que hacer un casting con fotos de estudio. Se desplazan a una ciudad y en el hotel te esperará un fotógrafo profesional para hacerte un book. En este caso él.

A medida que vamos aceptando, quemando etapas, la ilusión crece y… estamos menos atentos al engaño, más desprotegidos. Y si somos más jóvenes, con menos experiencia vital, más fácil y más interesante. Mis padres nunca me dejarán ser modelo. Es la oportunidad de mi vida, si les gusto y me contratan la cosa será diferente, mis padres ya no podrán negarse. Falto a clase y me voy a la sesión de fotos.

Y en el hotel, el señor fotógrafo quiere más y más y más. Ya hay fotos hechas por el camino a través de la webcam, con ropa interior, con poses provocativas, fotos sensuales en una habitación del hotel,… me tienen pillada, mis fotos en la red, cómo explico yo esto a mis padres, a mis amigos, me amenazan, me acosan,... No sé decir ¡Basta!

Y hasta que no acaba no me doy cuenta que de agencia de modelos, nada de nada.

Ya sabéis, lo de ser modelo… tiene algún riesgo. Que no nos engañen. Avisados estamos. Y el que lo detecte, que nos lo cuente en GDT. Entre todos haremos una red más segura.

Grupo de Delitos Telemáticos

miércoles, 23 de marzo de 2011

AboutEveryOne, una aplicación que permite hacer comentarios anónimos de usuarios y páginas de Facebook

Así es, Facebook se encuentra con un nuevo problema en su seguridad. Ha nacido una aplicación llamada AboutEveryOne que lo que permite es hacer comentarios de manera anónima relacionados con usuarios de Facebook o páginas de fans.

El principal problema que plantea esta nueva aplicación es que Google indexa los comentarios los cuales no son administrables y pueden aparecer en los resultados de búsqueda de Google con el consiguiente daño en la imagen de la persona o empresa.

AboutEveryOne está creciendo muy rápidamente y si entrás podrás ver que la mayoría de comentarios son insultantes y al tratarse de comentarios anónimos y no moderados, el implicado no tiene opción a defenderse.

A modo informativo os voy a reproducir cómo es el proceso de publicación de un comentario anónimo para que podáis ver la sencillez de hacerlo, y con ello el peligro que ello tiene a nivel de reputación:

Copia y pega la url del usuario o de la página de fans sobre la que quieres dejar el comentario



Deja el comentario que estimes oportuno y ya estará publicado




Como has podido ver el proceso de dejar un comentario anónimo en Facebook es muy sencillo y el daño que esto puede causar a las empresas y personas a nivel de imagen puede ser importante, por lo que supongo que Facebook se pondrá a trabajar para encontrar una solución a esto.


Vía: cronicaweb.com

FraudeenRed

Las visitas al perfil de Facebook

Mucho se ha comentado acerca de los perfiles de Facebook y, sobre todo, sobre si es posible saber el número de visitas que estos tienen. Es importante que quede claro que Facebook no permite conocer el número de visitas que recibimos en nuestro perfil. Otra cuestión que conviene aclarar es que no existe el botón «No me gusta», sobre el que tanto se ha especulado.

Existen multitud de métodos que intentan engañar al usuario con estas falsas promesas. Los motivos de los creadores son diversos: obtener más fans en sus páginas de Facebook, lograr información personal, conducir a los usuarios a una aplicación fraudulenta... Uno de estos engaños se muestra a continuación.



Una recomendación básica para evitar caer en estas trampas es utilizar un alargador de URL, que mostrará información sobre el destino del enlace permitiendo ver la dirección real que ha sido acortada. Si la información reflejada parece sospechosa o no guarda relación con lo anunciado podremos optar por no seguir ese enlace.



Por lo general, aquellos usuarios de Facebook que hayan sido víctimas de alguno de estos engaños podrán ver una publicación generada de forma automática en su perfil y podrán eliminarla situándose en la parte derecha de la publicación y haciendo clic en el aspa.



Si vemos en nuestro muro este tipo de publicaciones, podemos marcarlas como spam o denunciarlas en función del tipo de contenido del que se trate.





Recordad que ni el contador de visitas ni el botón «No me gusta» existen actualmente en Facebook y, al menos por el momento, no van a existir. ¡No caigáis en la trampa!


Actualización:
No debe confundirse el enlace «Ya no me gusta» con el falso botón «No me gusta».


El enlace «Ya no me gusta» sirve para dejar de ser fan de una página sobre la que previamente hemos hecho clic en su botón de «Me gusta». El botón «No me gusta» es un botón falso que se utiliza como gancho en los engaños de falsas páginas o aplicaciones

España: Un país de currantes

Pues eso. Que lo dice el fulano del telediario de no sé qué cadena, y se queda tan a gusto. Te mira a los ojos sin parpadear, de tú a tú, y asegura que según el último sondeo internacional de no sé quién, los españoles somos los más trabajadores de Europa y del mundo, sólo superados por los norteamericanos y no me acuerdo quién. Los japoneses, o los brasileños, o alguien así. O los chinos. Lo dice con una sonrisita, como si fuera mérito suyo, y a lo mejor es que está viendo la cara de alucine que pongo en el tresillo -me he quedado con el mando a distancia en alto y la boca abierta-. Al cabo de un momento añade que es por las horas. Somos, dice, los ciudadanos que más horas pasamos en nuestro puesto de trabajo. Como lo oyen. Horas laborales. Con dos cojones.

Y ahora imaginen el sondeo. La cosa científica y el rigor mortis. Esa empresa multinacional -Sondeos y Prospecciones Acme - dándose una vuelta por aquí a ver cómo va el asunto, con los investigadores anotándolo todo. Fíjese, mister Doscientos empleados. Mil quinientos funcionarios fultaim. Ficha de entrada a las nueve de la mañana, ficha de salida a las seis de la tarde. Una horita para comer. ¿Cómo lo ve?... That is incredible, comenta el guiri, acojonado, mirando alrededor. Pero dígame, plis ¿Dónde están todos? ¿Where? ¿Ubi sunt? De asamblea, mister, responde impasible el de relaciones públicas, mirando el reloj porque estos cabrones del sondeo le acaban de joder la hora del cafelito. Estudiando maneras de aumentar la producción. ¿Quesque vu dit, señor Rodríguez? ¿Qué me dice? Lo que oye, colega. ¿Y aquellos otros? Esos, explica Rodríguez, son los representantes y representantas sindicales, y esas ojeritas morás que les ve usted son de no dormir pensando en la lucha final, siempre al pie de la barricada en la máquina del café, dejándose la salud por los camaradas. No me joda, dice el sondeador. Como se lo cuento, míster. Pues oiga, apunta el sondeador: en mi opinión, el camarada Stajanov era un absentista laboral comparado con ustedes los españoles. Hombre, comenta Rodríguez, halagado. ¿Stajanov, el futbolista? Pues me alegro de que se dé cuenta con sus propios ojos, mister. Apúntelo en la ficha del sondeo, hágame el favor, para que luego digan de los japoneses y de su puta madre.

Bien mirado, la verdad es que eso puede hasta tener su gracia. Como cuando uno ve a un indígena mareando la borrega de los triles o a punto de darle el tocomocho a un guiri cabrón que va de listo, y piensa: no puede ser, imposible que ese pringao no adivine que lo tangan. Lo que ya no es tan gracioso es que, encima de tirarse el folio en Europa con eso de que España va de cojón de pato, los que encargan y difunden ese tipo de sondeos tengan el morro de calzárnoslos en los telediarios a palo seco, sin anestesia, a los que somos de la casa, en plan los españoles vamos de currantes que te mueres, etcétera; como si aquí fuéramos todos gilipollas y no conociésemos a nuestros clásicos por el ripio y al pájaro por la cagada, y no tuviéramos clara la diferencia entre horas de presunto trabajo y horas de verdad trabajadas. Como si a estas alturas no supiera todo cristo lo que es una ficha laboral en plan oye, Lola, hija, pícamela tú que tengo que llevar a los niños al colegio, o ir al ginecólogo. O el caso de Paco, o de Mariano, que fichan a las nueve, se van a hacer unas gestiones y ya no regresan hasta la una. A ver quién ignora que la jornada laboral de un español medio se articula en torno a los momentos cruciales del día, que son, a saber: café a las diez, bocata a las doce, aperitivo a la una y media, café a las cinco; y todo eso con visitas intercaladas al Corte Inglés, al taller del coche, al estanco y al puesto de periódicos de la esquina. España debe de ser el país donde más adulterios se descubren, porque el marido o la legítima siempre aparecen por casa en mitad de la jornada laboral, cuando menos te lo esperas. A ver quién conoce a un español que diga me encanta hacer bien mi trabajo, o lo hago lo mejor que puedo porque para eso me pagan. No. Todos echamos pestes y somos los reyes del escaqueo. Qué casualidad, cada vez que telefoneas a un despacho oficial o a una empresa, la persona con quien deseas hablar está ocupadísima haciendo algo en otro sitio que no es el suyo, y te sale un contestador automático. Por no hablar del tiempo que se necesita para elaborar esos emails tan currados que circulan por Internet de empresa a empresa y de ministerio a ministerio con los chistes del día, el culo de Mel Gibson o el último artículo del perro inglés.

Lo comentaba ayer con un taxista, rodando por Madrid. No sé a dónde van todos esos, decía el hombre. A estas horas. Pues aquí donde nos ve, apunté, resulta que somos los más trabajadores del mundo, y que le echamos más horas que Gepeto a Pinocho. Ya lo creo, respondió muy serio. Ahí nos tiene -señalaba alrededor, la calle atascada de coches, los semáforos llenos, los bares a rebosar- las doce de la mañana, y rompiéndonos los cuernos en el curro.

lunes, 21 de marzo de 2011

LOS CRIMENES DE GADAFI

En 42 años, el dictador es responsable de torturas y asesinatos de opositores, la explosión del avión lleno de pasajares en Lockerbie, el apoyo a grupos como el IRA, las FARC o ETA...

Durante su discurso del pasado día 21, el presidente libio Muamar Gadafi se refirió a los que se habían rebelado contra él como «cucarachas», un término que chocó a muchos defensores de derechos humanos. «Es la primera vez que oigo este término desde el genocidio de Ruanda en 1994», dice Peter Bouckaert, investigador de Human Rights Watch enviado a Libia estos días. «Ciertamente, esto todavía no es un genocidio, pero el potencial de violencia es altísimo», asegura.

«Hemos visto imágenes de miles de prisioneros asesinados, vendados y atados»

Gadafi ordenó a su ejército disparar contra los manifestantes y bombardearles desde el aire. Ante la negativa de algunos oficiales militares a cumplir sus órdenes, trajo mercenarios de otros países africanos. «Hemos visto imágenes de miles de prisioneros asesinados, vendados y atados, muchos vestidos con uniformes militares y de policía. Según la fuente que nos las suministró, habían rechazado la orden de disparar contra la población civil, y fueron ejecutados por las propias fuerzas de seguridad», explica Bouckaert a ABC.

Este es el último de la larga serie de crímenes del hasta entonces incontestado «líder de la revolución libia». Cuando el capitán Muamar Al-Gadafi, de apenas veintisiete años, se hizo con el poder en Libia tras un golpe de estado en 1969, nadie se imaginaba su trayectoria posterior. Ni que permanecería en el poder durante los próximos cuarenta y dos años, ni los desmanes que cometería en este tiempo.

El «Che Guevara árabe»

En un primer momento, su indudable carisma y sus iniciativas anticolonialistas llevaron a muchos a confundirle con una especie de «Che Guevara árabe». El cierre de las bases militares, la nacionalización de los bancos y las empresas importantes, y la generosa distribución de la recién descubierta riqueza petrolífera le granjeó muchas simpatías entre la izquierda. También, de paso, prohibió el alcohol, y enunció su propia teoría política, una síntesis entre islamismo y socialismo, que plasmaría en 1975 en los tres volúmenes del llamado «Libro Verde».

Durante tres décadas apoyaría al IRA, a las FARC, e incluso a ETA

Pero Gadafi no tardaría en mostrar su lado salvaje: llevado por la lógica panarabista, empezó a financiar generosamente a las facciones palestinas más sanguinarias, como Abu Nidal, así como a otros grupos terroristas y revolucionarios. Los hombres de Carlos «El Chacal» sabían que siempre podían contar con capital libio para sus proyectos.

Durante las tres décadas siguientes también apoyaría al IRA, a las FARC, e incluso a ETA. «Sin duda recurre a actos terroristas, pero sus reivindicaciones de independencia me parecen claras y precisas», declaró en 1981, creando un incidente diplomático con España.

«El perro loco de Oriente Medio»

Llegó un momento en el que cualquier grupo armado era capaz de exprimir a Gadafi con tal de declararse «antiimperialista». A cambio, Gadafi exigía favores de vez en cuando, como el asesinato de disidentes libios en suelo europeo o norteamericano.

A mediados de los 80, los servicios de inteligencia de medio mundo le consideraban el principal sostén económico del terrorismo mundial. Ronald Reagan le llamaba «El perro loco de Oriente Medio», y bajo su mandato la CIA planeó varios intentos para derrocarle. Finalmente, en 1986, EE.UU. bombardeó Trípoli y Bengasi, matando, entre otros, a su hija adoptiva.

Mientras tanto, dado el fracaso estrepitoso de su panarabismo, Gadafi se volcó en un intervencionismo sostenido en África. En 1973 se anexionó la franja de Auzu, en el norte de Chad, y poco después las tropas libias participaron en la guerra civil de ese país.

Ayudando a líderes africanos

Durante los años siguientes, Libia acudió una y otra vez en ayuda de líderes africanos más o menos dudosos, bien con dinero, como en Sierra Leona o Liberia, bien con paracaidistas, como los que intentaron impedir la caída del tirano ugandés Idi Amín Dadá.

Pero el patrocinio del terrorismo terminaría pasando factura. En 1988, un avión de la Pan Am explotó sobre la localidad escocesa de Lockerbie, un atentado del que se acusó a Libia. Un libio llamado Abdelbaset Al Megrahi fue condenado por estos hechos. Por este y otros incidentes, Libia fue sometida al bloqueo internacional, lo que a la larga terminaría perjudicando enormemente la economía libia.

A finales de los 90, un Gadafi muy debilitado inició una estrategia de acercamiento a Occidente, en un intento de sacudirse la etiqueta de paria: renunció a su programa de armas de destrucción masiva, mostró cooperación total contra las redes del terrorismo mundial, y aceptó la responsabilidad por el atentado de Lockerbie, ofreciéndose a pagar indemnizaciones multimillonarias a las víctimas.

Centro de torturas

Poco a poco, la comunidad internacional pasó de considerarle un loco peligroso a un payaso extravagante. Pero esto no significó el fin de sus fechorías: la «Guerra contra el Terrorismo» lanzada por la Administración Bush llevó al régimen libio a convertirse en un centro de tortura de militantes islamistas, para obtener información sobre Al Qaida que después Gadafi pasaba alegremente a los servicios secretos occidentales.

Además, tras la firma del tratado de cooperación con Italia en 2008, Gadafi se convirtió en el gran centinela contra la inmigración de subsaharianos a Europa. El régimen sabía tratar con mano dura a los inmigrantes torturándolos, asesinándolos, abandonándolos en medio del Sáhara, de modo que el problema se quedaba en la orilla sur del Mediterráneo.

Y no sólo los africanos sufrían la violencia de Gadafi. En 1999, cinco enfermeras búlgaras y un médico palestino fueron encarcelados y condenados a muerte, tras ser acusados de infectar a propósito a más de cuatrocientos niños con el virus del SIDA. En 2007, tras varios años de cárcel y terribles torturas, todos ellos fueron trasladados a Bulgaria, donde se les conmutó la sentencia. Según el sociólogo británico Anthony Giddens, «las tribus de Bengasi de donde son los niños infectados con sida son muy influyentes, y suponen una amenaza para Gaddafi que, además, procede de una tribu pequeña y poco importante», de modo que el presidente tuvo que dar «un castigo ejemplar».

Recurriendo a mercenarios

Han sido estas tribus las primeras en rebelarse contra Gadafi, seguidas por el resto del ejército. Por eso ha tenido que recurrir a mercenarios. «Gadafi tiene una larga historia de apoyar a grupos armados en Chad, en Darfur y a lo largo del Sahel, a los que puede movilizar para intentar mantenerse en el poder. Gente que no es de este país, así que no tiene escrúpulos a la hora de disparar contra libios», explica Peter Bouckaert.

Es más, según ha podido comprobar ABC en el cuartel militar de Shahad, donde los rebeldes retienen a los prisioneros de guerra leales a Gadafi, muchos de estos combatientes son niños soldado del Chad. Adolescentes de apenas quince años a los que se ha reclutado por poco más que un pasaje de avión y la promesa de emigrar a Europa cuando todo esto termine. Un crimen de guerra, uno más, del que culpar a Gadafi.

abc.es

¿De quién son tus datos en redes sociales?

En un tiempo en el que la protección de la privacidad es la gran asignatura pendiente de Internet, uno de los ejercicios prácticos “obligados” es el de conocer a quién pertenecen nuestros datos una vez decidimos compartirlos en una red social. Obviamente, no hay un criterio único en el tratamiento de los datos personales y contenidos por parte de las distintas redes sociales, sino que es cada una de ellas la que, de manera unilateral, determina sus propios parámetros de privacidad, poniendo a disposición del usuario una serie de herramientas que le ayudan a redefinirlos.

Lo anterior no significa que el margen de acción de los prestadores de servicios de Internet sea absoluto. Todos los operadores de Internet que dirigen sus servicios específicamente al territorio español –incluidas las redes sociales- están sujetos a lo dispuesto por la legislación española, por lo que una serie de principios mínimos han de ser cumplidos en todo caso. Eso es, al menos, lo que dispone el artículo 4 de la LSSI. Cuestión distinta es el grado de cumplimiento normativo que las autoridades exigen a los operadores extranjeros, pero ése es otro debate.

Y como las decisiones conscientes y libres –entre ellas, la de elegir la/s red/es social/es a la/s que queremos pertenecer- sólo pueden ser tomadas desde el conocimiento, ahí va un poco de información acerca del tratamiento que las principales redes sociales que operan en España hacen de nuestros datos, principalmente fotografías y contenidos, según anuncian en sus propios términos y condiciones.

Empecemos por Facebook. En sus condiciones de uso, la red con sede en Palo Alto te informa de que tú “eres el propietario de todo el contenido y la información que publicas en Facebook”. Lo anterior implicaría que el usuario es en todo momento dueño de sus contenidos, pero esto no es así. La propia red matiza más adelante en sus términos de uso, respecto de aquellos contenidos objeto de propiedad intelectual tales como fotografías y videos, que “nos concedes una licencia (…) para utilizar cualquier contenido de PI que publiques en Facebook”. Esta licencia finaliza “cuando eliminas tu contenido de PI o tu cuenta, a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado”. Es decir, que tus contenidos son tuyos, pero también de Facebook, y de todos los demás usuarios si así lo has permitido.

La red de microblogging Twitter se expresa, por su parte, en términos similares. Establecen sus condiciones de uso que “el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los servicios”. Pero, al publicar dicho contenido, el usuario “otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter el contenido para la sindicación, difusión, distribución o publicación de dicho contenido en otros medios y servicios”. Osea, más de lo mismo, o incluso más.

Tuenti, la red social española con más usuarios, establece un matiz importante en la licencia que el usuario concede a la red. Y es que, rezan sus términos de uso, “al publicar contenidos en tu perfil (…) conservas todos tus derechos sobre los mismos y otorgas a TUENTI una licencia limitada para reproducir y comunicar públicamente los mismos”. Hasta ahí todo igual, pero esta autorización, continúan sus términos, “es con la única y exclusiva finalidad de que TUENTI pueda prestarte el servicio”. Además “la anterior licencia quedará resuelta una vez que elimines tu contenido del Servicio o des de baja tu perfil.” Es decir, que al compartir un contenido en Tuenti, el usuario le concede a la red social una licencia para que le sea prestado el servicio, sin que pueda Tuenti, con carácter general, ceder esos contenidos a terceros.

Youtube da un paso más allá que el resto de redes sociales, posiblemente invitada por su propia naturaleza. Y es que al compartir un video en YouTube, el usuario otorga a favor de ésta una licencia similar a las ya expuestas, pero es que, además, concede idéntica licencia a favor del resto de usuarios “para utilizar, reproducir, distribuir, realizar obras derivadas de, mostrar y ejecutar dicho contenido en la medida de lo permitido por la funcionalidad del servicio”. Como dato curioso, señalar que ambas licencias quedan canceladas cuando el usuario elimina o borra sus videos, pero no así los comentarios, cuya cesión tiene “carácter perpetuo e irrevocable”.

LinkedIn, la red social destinada a compartir contactos profesionales, reconoce que “tú eres el propietario de la información que facilitas a LinkedIn y puedes solicitar su eliminación en cualquier momento a menos que hayas compartido información o contenido con otros y éstos no la hayan eliminado o haya sido copiada o almacenada por otros usuarios”. Poca novedad en este sentido, pero el usuario otorga una licencia a LinkedIn para “comercializar mediante todas las modalidades de explotación conocidas actualmente o descubiertas en un futuro cualquier información que facilites a LinkedIn”.

La Wikipedia, si es que se puede considerar a ésta como red social, dispone lo siguiente. El usuario, al compartir un contenido, “acepta licenciarlo bajo la Creative Commons Attribution/Share-Alike License 3.0 (Unported). Por razones de compatibilidad, también deberá licenciarlo bajo la GNU Free Documentation License. (…) Los reutilizadores pueden elegir la(s) licencia(s) que deseen”. En definitiva, que el usuario que comparte contenido en la Wikipedia pierde el control del mismo, si bien obliga a quien pretenda reutilizarlo a compartirlo en idéntica manera.

Lo dicho, ni mejor ni peor. Cada red social presenta sus propias peculiaridades, no solamente en cuanto a las prestaciones que ofrecen a sus usuarios sino en cuanto al tratamiento que confiere a los contenidos compartidos por éstos. Sólo con información es válida la elección.

lainformacion.com
Fraudeenred

Archivo del blog

MIS OTROS BLOGS

Blogs y Publicaciones que sigo