1, 2, 3 razones para #defenderinternet, entrevista a tres activistas:

9 julio 2014

Jacobo

Jérémie

Mayeli


Infografía GnuGP de la FSF

6 junio 2014

La Free Software Foundation (FSF), ha lanzando una infografía así como una guía básica para el uso de cifrado en correo con GnuPG en respuesta al espionaje masivo gubernamental de la NSA develado por Eduard Snowden haca un año.

Uso básico de GnuPG paso a paso (en inglés).

https://emailselfdefense.fsf.org/

CLIC en la imagen para ver en tamaño completo.

gnupg-infographic-es1

Traducción de la infografía tomada del blog de Victor Hck.


¡Hoy tú decides el futuro de Internet en México! Únete a la tormenta en redes #EPNvsInternet

21 abril 2014

¿Qué está pasando?

El presidente Enrique Peña Nieto está muy decidido a usar la #LeyTelecom para terminar con tu libertad para usar Internet. Ya sea como medio de consulta, de entretenimiento o de acción, un montón de funcionarios públicos tendrán poder para decidir si tus hábitos son «un peligro para la seguridad nacional». Por este motivo, el 21 y 22 de abril, todos nos uniremos #EPNvsInternet

¿Qué podría pasar? #EPNvsInternet

Según el artículo 189 de la iniciativa: “los concesionarios de telecomunicaciones y, en su caso los autorizados están obligados a proporcionar la localización geográfica en tiempo real, de cualquier tipo de dispositivo de comunicación a solicitud de los titulares de las instancias de seguridad o de los servidores públicos en quienes se delegue esta facultad”

Además, según el 197 las compañías que presten servicios de comunicación deberán: “Bloquear, inhibir o anular de manera temporal las señales de telecomunicaciones en eventos y lugares críticos para la seguridad pública y nacional a solicitud de las autoridades competentes”.

En otras palabras, cada vez que algún elemento de la PGR crea que tus acciones, comentarios, intereses y conocidos en Internet sean peligrosos (para alguien… de alguna forma) podrá apagar tu servicio de Internet o el de una zona entera. Adiós cobertura en vivo en manifestaciones, adiós movimientos incipientes en Twitter a través de un hashtag, adiós a medios, blogs y comunidades de todos los colores y sabores no alineados al gobierno.

Por si esto fuera poco, las compañías proveedoras de Internet tendrán la obligación de guardar una lista detallada de tus gustos y hábitos, lista que deberán dar a las autoridades siempre que así lo quieran y para lo que quieran.

Además la Secretaría de Gobernación podrá censurar contenidos de televisión e Internet y suspenderá todo lo que no le parezca.

Por otro lado, Internet se convertirá en una especie de servicio de pago por evento, como el de la tele por cable, pues las proveedoras podrán dar preferencia de banda a distintos sitios web, mientras que harán muy lento tu entrada a otro, según los negocios que establezcan con cada empresa. Para comprender más sobre los peligros que representa el fin de la neutraidad en la red, da clic aquí.

En pocas palabras, esta ley terminará con tu derecho de expresión, privacidad, seguridad y servicio barato en el espacio de comunicación más importante del mundo.

Los Hechos #EPNvsInternet

El uso de las redes sociales, blogs y sitios de Internet representa uno de los mayores problemas de Enrique Peña Nieto desde 2012. Este es el espacio donde todos lo que no simpatizan con sus políticas y medidas de seguridad se expresan. Es, además, el espacio en el que la prensa no oficial puede publicar información y opinión. Pero sobre todo, en el que tú puedes ser libre de unirte a cualquier conversación sobre el gobierno y sus políticas.

El gobierno federal, así como el de distintos estados, ya han censurado información en Internet y atacado a usuarios. El uso del software de espionaje FinFisher por parte de la PGR, así como el arresto indiscriminado del ciber-activista Gustavo Maldonado López, son solo la punta del iceberg.

Sin embargo, en México hemos pasado por intentos de reducir nuestra libertad en Internet y, manteniéndonos juntos, los hemos detenido. En 2009, bajo el lema #InternetNecesario, evitamos que el Congreso aprobara la ley que gravaba con un impuesto exagerado nuestro derecho universal a Internet y que permitía la vigilancia masiva. Este es nuestro momento de actuar de nuevo. Ya defendimos Internet una vez. Volveremos a hacer ruido.

¿Cómo puedes actuar? Haz ruido#EPNvsInternet

El 21 de abril haremos una tormenta en redes sociales, Twitter y Facebook bajo el hashtag #EPNvsInternet. Hacer ruido es el primer paso y está en tus manos que esta ola llegue a todos lados. Contamos con el apoyo de muchos países cuyos gobiernos han intentado silenciarlos. Ellos están con nosotros. Ahora es tu momento.

Entre más participen en la tormenta en redes, más asistirán a las acciones fuera de ellas. Un tuit puede hacer la diferencia: lo probamos en 2009.

El 22 de abril nuestras acciones saldrán de la redes y, con la ayuda de todos los convocados en un Internet que aún es nuestro, iremos a defenderlo al Senado de la República, donde una vez ya fuimos escuchados. Une tu esfuerzo. #NoMasPoderAlPoder
El día 22 de abril, todos los que decimos #NoMasPoderAlPoder y #ContraElSilencioMX, saldremos a la calles a las 18:00 horas. En la Ciudad de México, la cita es en el Ángel de la Independencia para partir hacia el Senado de la República. En Guadalajara, la cita es en Avenida Chapultepec, esquina Vallarta, rumbo a la delegación de Gobernación de la ciudad. En Monterrey también habrá una marcha.
Asiste con luces, lámparas o teléfonos para hacer un hashtag humano que pueda ser captado por la cámara que hay sobre la columna del Ángel de la Independencia.
El 26 de abril, formaremos una cadena humana de Televisa Chapultepec a los Pinos.
Todos los mensajes se concentrarán en nomaspoderalpoder.org

Fuente

 


¡Vota por el Crypto-Rally!

16 abril 2014

Desde el Hackespace Rancho Electrónico en la Cd. de México, hemos enviando una propuesta para una subvención de la webwewant.org que celebra los 25 años de la web. El apoyo económico que solicitamos no será para el sustento del Rancho sino para hacer un evento especial que promueva la libertad en internet.

¡Proponemos hacer un Crypto-Rally!

…pero necesitamos la ayuda de todos uds. Solo las propuestas que reciban más votos obtendrán el apoyo. Por favor tomen 5 minutos para registrarse y votar a favor de nuestra propuesta:

La propuesta: http://107.170.93.53/projects/projects/view/117

Registro para votar: http://107.170.93.53/users/users/login

Pueden registrarse usando su correo electrónico o con su cuenta de Twitter.

Las votaciones cierran el 20 de Abril.

La solicitud está en ingles pero abajo ponemos una traducción de los puntos más importantes:

¿Para que usaras esta beca de acción por los 25 años de la web?

Organizar y producir un crypto-rally en donde los participantes se muevan a distintas partes de la Ciudad de México realizando acciones y resolviendo acertijos relacionadas con la libertad de expresión, la protección de información personal y el derecho a las comunicaciones privadas.

El cyrpto-rally es una competencia en donde varios equipos avanzan por una ruta que van descubriendo con forme realizan diferentes tareas hasta llegar a la meta. El lugar de la meta no se conoce al iniciar el crypto-rally pero cada punto en la ruta va acercando más a los equipos al lugar de la meta.

Los equipos se pueden registrar por medio de una convocatoria abierta que el HackerSpace Rancho Electrónico publicará por diferentes medios electrónicos. Cualquier persona puede registrarse para participar en el crypto-rally y si no tiene un equipo se puede unir a cualquiera de los equipos ya conformados.

La cantidad de equipos depende del resultado de la convocatoria pero se prevee que sean alreadedor de 10 equipos de entre 3 y 5 personas. Los equipos se pueden despalzar a pié, en bicicleta o en transporte público.

Las tareas que los equipos deben realizar para avanzar en el crypto-rally serán las siguientes:

Hacer acciones en lugares públicos que hagan visibles los principios de la Web We Want con mensajes en el formato: “La red que queremos es…”. Los participantes deben de registrar estas acciones en foto o video y publicarlas en redes sociales.
Estas acciones pueden ser:

  • Pegar posters o estampas en la calle.
  • Cantar consignas en lugares públicos.
  • Platicar con la gente en idioma efe.

Demostrar sus habilidades en el uso de tecnologías que protejan su seguridad digital como:

  • Enviar y recibir correos cifrados.
  • Conectarse a internet via Tor y editar un Wiki.
  • Crear o publicar un mensaje de deseo para un internet libre de censura y vigilancia en una red social alternativa como Friendica, Diaspora, Lorea, N-1, Anillo Sur o Identi.ca.
  • Autentificar una conversación OTR.

Resolver acertijos o cifrados no electrónicos como:

  • Mensajes en tinta invisible.
  • Resolver mensajes en abecedarios cifrados por transposición o sustitución usando herramientas analógicas como la escítala.
  • Mensajes en clave morse o en otros códigos.

Al final del crypto-rally se les darán recompensas a todos los participantes y algunos premios a los equipos ganadores.
Las recompensas y los premios serán:

  • Membresía de un año en la Electronic Frontier Foundation (EFF).
  • Bonos a favor de Riseup.net.
  • Copias firmadas del libro Cryptopunks: La libertad y el futuro de internet de Julian Assange.
  • Playeras y posters.
  • USBs con Linux Tails-live instalado.
  • Cuentas con créditos en Flattr o Gittip para donar a proyectos independientes.
  • Una cartera con algunos bitcoins.
  • Router con Tor instalado.
  • Funda para teléfono que bloquea las señales inalámbricas.

Como contribuirá tu proyecto al movimiento global por la red que queremos?

El crypto-rally contribuye a difundir los principios de la Web We Want en un evento que considera a las personas no solo como usuarios detrás de una computadora si no como participantes activos en la calle, las redes y los espacios públicos.
El objetivo del crypto-rally es difundir los principios de un internet libre, abierto, diverso, accesible y neutral poniendo a los participantes en el papel de activistas digitales. El evento es también una campaña a favor de los principios de la Web We Want con presencia en la calle y en las redes sociales.
El impacto del cryo-rally no está limitado a los participantes ya que al realizar acciones en lugares públicos las personas que no participan directamente son las que reciben estos mensajes. Al igual que las acciones realizadas en las redes sociales y otros medios no electrónicos como los carteles y stickers colocados en la calle hacen visibles los principios de la Web We Want.

El crypto-rally no solo consiste en la competencia. Una parte muy importante es que se realizarán tres talleres en el HackerSpace Rancho Electrónico para acercar a los participantes a las técnicas de criptografía y seguridad digital. Los conocimientos generados en estos talleres se podrán usar más tarde como recursos para resolver con mayor facilidad el crypto-rally. Es importante resaltar que los talleres no son un requisito para participar en el rally. Los talleres tienen el fin que los participantes adopten estas tecnologías en su vida diaria.

Al final se publicarán por distintos medios los mensajes generados en el crypto-rally convirtiendolos en una campaña a favor del internet libre, abierto, diverso, accesible y neutral. De la misma forma se publicará un registro audiovisual del evento que se exhibirá en diferentes lugares.

Si te late, vota por la propuesta de HS. Rancho Electrónico, solo tenemos hasta el 20 de abril!!


Marcharán en la Ciudad de México contra la Ley de Telecomunicaciones

10 abril 2014

El contingente saldrá rumbo al Senado el jueves 10 de abril.

Decenas de organizaciones civiles han convocado a una marcha en protesta por la reciente Ley de Telecomunicaciones en México. La iniciativa del presidente Enrique Peña Nieto ha sido duramente criticada por incluir apartados como la desconexión por “motivos de seguridad nacional” y la vigilancia de comunicaciones.

Varios activistas han iniciado la discusión sobre la ley, llevándola incluso a los foros en el Senado. Sin embargo, la falta de respuesta de los legisladores y la premura para su aprobación sin negociación (se prevé la votación el 25 de abril) ha orillado a los grupos ciudadanos a convocar a la manifestación.

La protesta se realizará el jueves 10 de abril a partir de las 18:00 horas en la capital mexicana. El contingente saldrá de las instalaciones de Televisa Chapultepec (uno de los actores que se vería beneficiado por la ley) hacia el Senado. El movimiento se difunde por las redes sociales bajo la etiqueta #NoMásPoderAlPoder y #DefenderInternet.

Entre las organizaciones que convocan están Artículo 19 México, la Red en Defensa de los Derechos Digitales (R3D), el Centro Nacional de Comunicación Social (Cencos) y el colectivo Más de 131, entre otros.

Fuente: http://www.fayerwayer.com/2014/04/marcharan-en-la-ciudad-de-mexico-contra-la-ley-de-telecomunicaciones/


Video de Jérémie Zimmermann en el Hackerspace Rancho Electrónico, México DF.

9 abril 2014

Si no pudiste caerle al Hackerspace Rancho Electrónico para escuchar al Jeremias, acá puedes ver el video.

Inicia alrededor del minuto 20. En el minuto 40 se congela la imagen, pero continúa el video.

Con VLC Media, presiona Ctrl+N y pega la siguiente url (si comillas):
‘https://ia902503.us.archive.org/24/items/zimmermann-abril-07-2014/zimmermann-abril-07-2014.ogg’

Y acá el artículo de la contraportada de La Jornada del 9 de abril

Transcripción y traducción de la charla:

Jérémie Zimmermann durante la conferencia de ayer en el Hackerspace rancho electrónico, en la ciudad de MéxicoFoto Jesús Villaseca – La Jornada.

los hackerspaces son sitios particularmente interesantes

porque son espacios de organización, que priorizan lo humano
las cuestiones que vamos a plantear son el núcleo de lo que consideramos “tecnología”, y de cómo definimos la humanidad a través de ésta.
Se plantearán ḿas preguntas que respuestas
Vivimos en tiempos muy interesantes, en los que apenas estamos abriendo los ojos tras un sueño muy largo
cuando los abrimos, todo es un poco borroso, la luz es muy intensa; y nos toma tiempo adaptarnos
La alarma que nos despertó fueron las revelaciones del Valiente Joven Edward Snowden
El núcleo de estas revelaciones es más allá de la Paranoia ante el Estado; 
el hecho es que  hoy en día vemos una imagen clara de la máquina más gigantesca construida en la historia de la humanidad, totalmente dedicada al espionaje
Google Facebook Apple Microsoft – trabajan todos juntos – forzados por EUA a entregar todos nuestros datos.
El hecho es que no son sólo esas compañías y los servicios a los que accedemos en línea: sino que es la naturaleza de todo el hardware y software lo que ha cambiado.
Estos dispositivos que traemos en el bolsillo, no son “inteligentes”, y no son “teléfonos”: son computadoras con el número más alto de sensores más avanzados que hemos visto: sensores de sonido, imagen, movimiento, proximidad, geolocalización, presión, aceleración, etc.
No son “inteligentes” ya que son cajas negras que no podemos abrir: muchas veces ni siquiera podemos apagarlos para garantizar que están apagados.
No podemos conocer cómo están hechos los chips de banda base por los que pasan todos los datos y comunicación. No podemos saber cómo funcionan, cómo controlarlos, etc.
No son inteligentes pues no te permiten utilizar privilegios de administrador, o la fuente del software que utilizan; dejando todo el control a la compañía que los proveé.
Si esto es inteligente, quiere decir que nosotros no lo somos: el dispositivo nos está robando un poco de nuestra inteligencia.
Hace unos 20 años, pasamos de la era de las máquinas amigables a la de las máquinas enemigas.
Recordaremos las antiguas máquinas de 8 y 16 bits (atari, commodore, etc). podíamos abrirlas con un desarmador y comprender todo lo que tienen; entender todo lo que hacen.
Estas máquinas estaban hechas para que nosotros las comprendiérmaso y controláramos, e incluso empujáramos sus capacidades. Esta es la manera en que el desarrollo de la microcomputación se desarrolló fuertemente en los 70’s y 80’s. 
P. ej. al final del manual de ATARI 520, en donde se podía consultar el circuito para entener cómo funciona.
Hoy en día las máquinas están hechas para ocultarnos la información y, ultimadamente, para controlar la manera en que las utilizamos.
Este control del uso de las máquinas está siendo utilizado por el gobierno de EUA y sus aliados públicos y privados.
Preguntémonos por un segundo: ¿qué quiere decir este control?
La vigilancia sobre las personas ha impactado radicalmente sobre su comportamiento. Cuando nos sabemos vigilados, nuestro comportamiento cambia.
Si sabes que tu jefe vigila tus comunicaciones, no expresarás tu verdadera opinión sobre tu jefe, lo que nos lleva a la autocensura. Así, atacar la privacidad es un ataque directo a la libertad de expresión.
Si te sientes vigilado, y sabes que tu gobierno es un poquito autoritario, posiblemente dejarás ir a una asamblea o mitin par acrear un partido político. Si sabes que tus amigos y padres podrán enterarse, quiźas no irás a una reunión de Alchoólicos Anónimos. O no le preguntarías al médico información sobre el VIH, aborto, etc. Así, atacar nuestra privacidad implica atacar muchos otros derechos fundamentales: libertad de expresión, de movimiento, de reunión, etc.
Más importantemente, nos ataca en el plano de la privacidad, en el único espacio en donde nos sentimos con confianza total con nosotros mismos y con otros. La intimidad es el lugar en donde no eres juzgado por tus compañerxs, es el lugar donde puedes experimentar con nuevas ideas. Puedes quizás utilizar ropa de alguien del otro sexo, o lo que sea. Es el espacio donde puedes crear, inventar. Los pocos ejemplos que tenemos en la historia en donde la gente estaba bajo tanto espionaje, que la intimidad no existía. 
Podemos argumentar que los momentos más vigilados han sido los mas duros violentos y autoritarios 
el núcleo de la intimidad es nuestra identidad: quiénes somos. esto es lo que está en riesgo o el día de hoy. Nuestra intimidad, nuestra identidad, son totalmente indisociables de la tecnología: y es posible que ya estén en manos de unas compañías, y de un gobierno y sus aliados.
Debemos inventar un modo para reapropiarse la humanidad de la tecnología.
Las consecuencias en la sociedad son fáciles de imaginar: tenemos ejemplos en nuestra historia reciente, en la que Estados autoritarios utilizaron la vigilancia para el control social. Cualquiera puede ser presionada o extorsionada con el contenido de sus comunicaciones. Si eres periodista, político, abogado, doctor, Director de una compañía exitosa, cualquiera con acceso a tus comunicaciones te puede hundir, ya que todos tenemos algo que ocultar, por lo menos de alguien mas.
Esta vigilancia global también se puede utilizar para una cuestión económica. p. ej. las comunicaciones de los trabajadores de Petrobras fueron también sujetas al espionaje global de carácter económico. Así, podemos imaginarnos qué fácil puede ser hundir a una empresa accediendo a sus comunicaciones. Así, podemos pensar en las consecuencias geopolíticas de espiar a empresas tan grandes. También podemos pensar en el espionaje político, pero esto no sería nada nuevo.
En estos casos, el surgimiento de esta red global de vigilancia se traduce en un desbalance de poder que puede llevar a injusticias tremendas.
Cuando lo vemos desde los ojos de un hacker, tendemos a ver que algunas de las características de la tecnología habilitan este estado de vigilanica. Qué características? Los subsistemas cerrados, software cerrado, hardware cerrado; donde el control de la información del dispositivo se usa para controlar al usuario.
Otra característica: la centralización masiva de datos. Google no sólo sabe lo que buscas, sino con quién estás hablando. A dónde vas, Lo que quieres comprar, lo que compraste, lo que quieres ver y lo que ves. Qué páginas visitas en la red, y cúanto tiempo estás en estas. Al agregar toda esta información y mucho más, Google obtiene un poder tremendo.
La 3a característica es la falsa sensación de seguridad: entrenar a la gente para buscar el candadito en el buscador, en vez de enseñarles a asegurar su comunicación por sí mismos, y a confiar en terceras compañías para asegurar la comunicación. Cuando confias en el candadito, lo que realmente haces es confiar en la compañía que confió en la compañía que confió en la compañía que confió en la compañía que confió en la compañía…. y hoy sabemos que la arquitectua de certificados no sirve, pues fue comprometida por la NSA. (fue esto lo que dijo?)
Cómo damos confianza y cómo la recibimos?
Hoy en día, los hackers, y entusiastas de la tecnología, tenemos un rol y una gran responsabilidad. Porque frente a estos patrones de vigilancia y control, existen patrones de libertad y autonomía. 
Como un espejo a las características que les describí:
    
    a) Software libre – pertenece a la humanidad como totalidad. El autor toma la decisión de darle al mundo la misma libertad que el tiene. Nos da la libertad de saber si está siendo utilizado en contra nuestra, y para liberarnos de dicho control en caso de existirlo.
    
    Por supuesto, está el tema de hardware libre, donde hay problemas fuertes. No tenemos una solución para resolver el tema del chip cerrado de banda base. Y sólo los chinos saben hoy en día cómo construirlos. No sólo es un problema individual, sino un problema de carácter industrial, de políticas industriales.  
    
    b) La descentralización de los servicios. Conocer dónde está todos nuestros datos y comunicación, con base en relaciones de confianza.
    
    c)Cifrado de punto a punto – Aquí, son los usuarios los que se encargan de mantener sus llaves de cifrado, en vez de confiar en este esquema de certificación, donde las compañías “certificadores” colaboran con la NSA. Si tú administras tu llave y yo la mía, nadie puede – en teoría – interferir en nuestra comunicación. Es la única manera – hoy en día – de mantener la seguridad en nuestras comunicaciones. Pero estas tecnologías existen desdde hace 20 o 30 años, perovemos que sólo la utiliza un pequeño grupo de hackers. 
    
    A menudo observamos que para los usuarios les parece demasiado complicado. Por un lado , tenemos estas tecnologías que aparentan ser muy complicadas si no eres ingeniero, y por el otro lado, tenemos tecnología que es “amigable para el usuario”. Lo que vemos es que la tecnología que es “amigable para el usuario” en realidad es “enemiga para el usuario”. Es tecnología en donde las compañías nos retira la capacidad de controlarla. Así, tenemos este truco semántico en la que la tecnología se ha vuelto “fácil para todos”. Tenemos un rol para romper esta tecnofobia sobre la tecnología que en realidad libera.
    
    lo que estas 3 características (software libre, descentralización, cifrado punto a punto) tienen en común, es que para utilizarlas, tienes que apropiártelas. Tienes que antropofagiarlas, integrarlas. Este es el precio que tenemos que pagar para estar libres tecnológicamente.
    
    Una analogía: supongamos que estamos en una situación en la que tenemos un 95% de población que no sabe leer. Firmar un contrato de servicios con FB, Google, etc. sin entender la arquitectura de nuestra infraestructura de comunicación, es como firmar un contrato sin saber leer. No podemos imaginarnos un rechazo de la gente a aprender a leer; o los consideraríamos idiotas o los convenceríamos. Estamos en un momento similar.
    
    Ese escenario nos lleva a esquemas similares de explotación a los que existirían si la gente no supiera leer y escribir. 
    
    Estamos aquí en uno de los 1600 hackerspaces del mundo: es una de las maneras que hemos creado para compartir conocimiento de manera descentralizada. inventamos el software libre, inventamos wikipedia, bittorrent, openstreetmaps, etc. Ya demostramos que los modos descentralizados de organización pueden vencer a las potencias de las compañías más grandes. Se derrotó a la ley ACTA, que fue impulsada por 39 países, compañías, hollywood y la farmacéutica. Se derrotó a SOPA y PIPA, que fue impulsada en EUA por hollywood. Se obtuvo el marco civil en Brasil, y la regulación para la Neutralidad de la red en Mëxico. Y cuento con ustedes para ganar la Neutralidad de la red en México.
    
    El mundo tal cual está , está lleno de retos, y faltan muchas cosas por inventar o hacer. Se debe inveintar en el nivel tecnológico, en el nivel político. Lo más importante es lo que vamos a cambiar en los niveles sociales y culturales, y esto es lo que estamos haciendo aquí todos juntos.  
    
    
    
    
PREGUNTAS::    
    
    
Alarma por la iniciativa de ley de telecomunicación que plantea el Estado; hay temor porque las aprueban muy rápido sin un verdadero debate. Creo que necesitamos ir al siguiente paso, al siguiente nivel. Esto incluye una pregunta: Estamos en un momento en el que es digno de nosotros empezar a hacer tutoriales, guías manuales, para distribuir en centros comunitarios y difundir.
Sé de primera mano que el arte y la música experimental en China funcionan de forma ilícita y fuera del rango de monitoreo del gobierno.
Sé que en la cámara de diputados hay mayoría del PRI; pero hay un punto económico a debatir. Libertad de expresión en línea significa capacidad de innovación,  impide la creación de monopolios económicos, etc. (buenos argumentos para meterse al bolsillo a los políticos liberales)
Contraejemplo: La corte constitucional de francia dijo que la libertad de expresión en línea depende de la libertad de acceder a la red. Hay que presionar a los políticos para que miren los modelos de Brasil y Francia, donde la red se ha defendido.
Cuenten con mi ayuda para alertar a la comunidad internacional sobre lo que está pasando: la táctica boomerang (un anoticia sale del país, se habla de ella en otro país, y regresa con mucho más fuerza)
Ir al radio a presentar el mensaje.
JEREMIE: Un pequeño comercial
Tails –  https://tails.boum.org –  sistema operativo cargable desde un USB operating system. Puedes arrancar tu compu en este sistema con solo USB, y dispones inmediatamente de varias herramientas para navegtación y comunicación encriptada, con buscadores a los que se les ha quitado mucha funcionalidad que los hacía vulnerables.
Si conoces periodistas: deberías darles tails, abogados, activistas políticos, etc. todo mundo debeŕia usar Tails.
Aviso para los conocedores de tecnología: es importante utilizar una imagen de tails que no haya sido modificada.
pregunta 2:
Carlos nos hizo ver que el 95% de la sala usa productos de google, microsoft, fb y apple.
Ha faltado el sentido común!!! hay pasividad.Es importante hacer ese esfuerzo de abandonar esa comodidad! usar y promover el software libre.
respuesta jermemie
en latinoamércia, tenemos una historia treciente de abusos de derechos humanos. Enla historia, la libertad siempre se ha ganado luchando vs la opresión brutal lanzamisiles. Hoy en día, tenemos que ganarnos la libertad de estos lindos dispositivos tan fáciles de usar. El mejor truco del diablo fue hacernos creer que no existe. Hay una gran necesidad de políticaspúblicas que promoverán el desarrollo y utilización del software libre.
PREGUNTA 
La nueva ley mexicana establece que se pueden almacenar nuestras comunicaciónes, así como origen y destino. los ISP’s deberán entregarlos al gobierno si éste lo solicita. ¿Pueden saber el origen y dirección de nuestra comunicación si está cifrada?
en más o menos 4 horas: 
    
    la corte europea dará su comunicado acerca de la Retención de datos. Se espera que la declare ilegal. Hay que estar muy atentos de los que salga de esta regulación.
    los puedo poner en contacto con los activistas europeos que han trabajado el tema, incluyendo a Sasha de Panopticon Foundation, quien ha escrito mucho al respecto para desmentir los argumentos tras el espionaje.. Por ejemplo ,demostró que el combate al terrorismo se ha mantenido igual antes y después de la retención de datos.
    
    si utilizas cifrado punto a punto aún dejas algunos rastros: como a qué dirección y de dónde viene. Sin embargo, si utilizas una VPN, la retención de datos sólo tendrá registro de tu ingreso a la terminal, aśi como el tráfico encriptado.
Creo que la retención de datos es injustificada, injustifiable, y demasiado peligrosa. Por ejemplo, los operadores de Telekomm fueron sorpendidos vendiendo los datos.
Definitivamente, este punto debe ser combatido y defendido.
hay un projecto muy intersante : POND (desarrollado por el criptógrafo en jefe de google) que tiene conceptos interesantes de encriptación – el server no sabe quién eres, ni dejas rastros
Hay soluciones, pero sólo somos un pequeño grupo de hackers los que la utilizamos.
ṔREGUNTAS
( un paréntesis ) 
es en méxico, es muy popular el tema de la máquinaiga. o si dijo enemiga? creo que sí. Es que antes le he escuchado hablar de las maquinas Amigas. sabe…
la pregunta es: ¿en qué momento se perdió la cultura cyberpunk que nos defendería para siempre de la NSA?
rESPUESTA:
    
    Patriot Act. Adoptada 3 semanas después del 11 de septiembre de 2011. Esto significa que ya había sido redactada antes. Es decir: o eres patriota o terrorista. Ha habido un periodo de transición de 12 años desde la caida del muro y el 11 de septiembre, en el que se tenía que cambiar de un enemigo a otro para seguir vendiendo armas. Actualmente, las regulaciones son muy duras para los WHISTLEBLOWERS ? – las cosas están peor con obama que con bush. Muchos activistas han tenido que emigrar de EUA, lo que nos muestra lo difícil que es iniciar un debate público sobre esas cuestionas. Lo único bueno es que EUA está perdiendo su influencia y vivimos en un mundo multipolar. En latinoamérica están pasando muchas cosas, quizás el desarrollo de software y tecnología libres, en una estructura descentralizada, puedan servir como una manera de articularnos regionalmente.
    
    
    
PREGUNTA:
hellekin:22:47 Pregunta: hay una controversia sobre el aspecto político de la tecnología, y generalmente una diferencia entre la visión hacktivista de los hackerspaces europeanos y los hacklabs por un lado, y los hackerspaces norte-americanos por otro lado. Para ti, la “excelencia” “apolítica” tiene sentido en el ámbito de la technología, y de los hackers?
RESPUESTA: es buena pregunta! debe haber neutralidad política entre los partidos políticos. deberías tener el derecho de disentir. Esto es fundamenteal, sólo así pudimos ganar grandes luchas políticas, ya que podíamos hablar con los distintos actores políticos y mostrarles los aspectos de la tecnología que les podrían interesar.
Los valores que defendemos son universales. Es elfuturo vs el pasado. Libertad vs. opresión. Cualquier político contestaría que está por la libertad, ninguno diría que por la opresión.
El software libre, desde el inicio, es un proyecto político. usar email de EUA o de Mexico es un tema político. Todas nuestras acciones cotidianas son políticas. Esto es lo que hace que muchos hackers – antes autodenominados apolíticos – se hayan politizado.
Desde una perspectiva de un troll o un hacker, es más retador y gratificante convencer a alguien que está en contra de tus posiciones.
PREGUNTA:
En América Latina muchos sitios no tienen internet porqué es importante llegar a esos sitios y contar todo esto?
RESPUESTA
No estoy acostumbrado a estas realidades en las que hay millones excluidos de la tecnología – 
la idea utópica de que el internet tiene el potencial de mejorar individuos y sociedades, tengo este ejemplo de un niño que creción en el campo en Bélgica – y él tenía una biblioteca de cine fabulosa que había conseguido totalmente a través de Bittorrent.
Existen las arquitecturas MESH para internet autónomo. En Francia hay algunas organizaciones (p. ej. FDN) que proveen internet inalámbrico en áreas en las que las compañías de telekomm no quieren instalar, con mejores servicios que los que dan las compañías.. otro ejemplo, Guifi.net en españa. En Alemania, Freifunk y otras. en méxico existe la experiencia de Rizomática en Oaxaca.
una comunidad campesina en tlaxcala que tiene su propio servidor, cuyo propósito es recopilar información tradicional generada  por la comunidad y comunicar con el mundo :D.
PREGUNTA-NOPREGUNTA
    
Todas estas alternativas, estas ideas de control comunitario de las redes hacen falta en méxico. formo parte de una comunidad de medios libres que documentanderechos humanos, alternativas de arte, filosofía; de ciencia, etc. Veo preocupante el panorama actual en torno al control que se pretende tener por parte de los gobiernos, que intentan reapropiarse de los medios tecnológicos, de los medios de producción, etc. 
existen varios medios libres con información sensible  – que pueden ser perseguidos. La organización de los pueblos originarios podría ser incluso vituperada( ??) por esta situación.

Jérémie Zimmermann – Privacidad de las comunicaciones electrónicas – 7 Abril 19:30

7 abril 2014

Conversando con un criptopunk

Saludos, escribimos del Hackerspace Rancho electrónico porque nos sentimos muy emocionados de invitarles a la charla con Jérémie Zimmermann, este lunes 7 de abril a las 19:30 hrs. Jérémie es actualmente un hacker activista de los derechos digitales, cofundador en París del proyecto La Quadrature du Net, una asociación sin fines de lucro desde la cual participan en debates públicos en torno a la libertad de expresión, la seguridad y la privacidad digital, el “copyright”, regulación a las telecomunicaciones, entre otros.

Uno de los trabajos más conocidos que tiene es su participación en el libro Cypherpunks: Freedom and the Future of the Internet (Criptopunks la libertad y el futuro del internet) convocado por Julian Assange y en el que participaron también Jacob Appelbaum y Andy Müller-Maguhn

Durante su conversación en el Rancho Electrónico Jérémie abordará aspectos relacionados con la privacidad de las comunicaciones electrónicas en el contexto de eventos actuales y el papel de comunidades como las que se generan en los hackerspace desde los que se defiende y se trabaja en el libre hacer y el libre compartir.

¡Asiste! Lunes 7 de abril 19:30 hrs. En el Hackerspace Rancho Electrónico

Torquemada 76, Colonia Obrera a unas cuadras del metro Chabacano

http://www.laquadrature.net/

http://ranchoelectronico.org/