Archivo de la etiqueta: Tecnología

Carmel Hassan: me molestan el paternalismo y la condescendencia

Carmel Hassan, ingeniera informática ©Javier Flores

-ingeniera, mujer, joven y feminista. ¿Lo suyo es la provocación?

Feminista es una palabra casi tabú, pero es una necesidad. Mientras exista el machismo no se puede ser otra cosa.

-Como mujer, el camino de las ingenierías ha debido recorrerlo muy en solitario.

-Fue sorprenderme ver cómo cada vez había menos mujeres. En realidad uno normaliza mucho su situación, no piensa que sea un problema ser mujer hasta que entras en una clase, apenas hay chicas y empiezas a recibir un trato diferente.

-¿Cómo de diferente?

-Paternalista, condescendiente…

-¿Molesta?

-Al principio crees que es normal, pero luego te haces mayor y, sí, molesta. Te dices, pero si estoy igual de preparada, ¿por qué me tengo que sentir más insegura que un compañero?

-¿También en la empresa?

-También hay paternalismo y condescendencia, pero sobre todo son los comportamientos, los comentarios y las conversaciones. Al crearse más dominancia masculina las conversaciones se tornan en charlas de bar… Aunque también soy optimista y creo que las cosas están cambiando.

-Usted ha escrito: «No hay leyes que nos discriminen y mi generación contó afortunadamente con las mismas oportunidades de acceso a la educación sin distinción de género». ¿Entonces?

-La cultura y la sociedad tienen que cambiar para que la igualdad sea real. Ninguna ley te dice que no puedes acceder a un trabajo o estudiar, pero luego no existen los mecanismos para que sea así de hecho y cuando no hay transparencia los prejuicios y los estereotipos dirigen las decisiones.

-¿Por qué creó Yes we tech?

-Tenía interés en conocer la comunidad de mujeres en tecnología en Málaga y saber si podíamos unir fuerzas para ser más activas en la actividad tecnológica en la ciudad. La idea era crear una comunidad feminista, reivindicar que se eviten lenguajes y situaciones machistas en el sector de la tecnología, y trabajar en formación.

-¿Cuántas son?

-Tenemos un canal de Slack en el que estamos 39 y un meetup donde somos más de 300.

-¡Muchas!

-Sí.

-¿Poco visibles?

-Al menos no lo suficiente. Yes we tech quiere darles visibilidad y ver los roles profesionales que ejercemos.

-¿Qué teme?

-Mujeres programadoras hay pocas y son estos perfiles los que se valoran más. Las mujeres estamos mucho más en la parte visible del software, en tecnologías de la información, en diseño o en calidad. No es bueno ni malo, pero curiosamente se valoran más los puestos donde están los hombres.

-¿Por qué tan pocas mujeres estudian ingenierías?

-A medida que avanzas en los estudios hay menos mujeres. Cuando tienes que decidir con 16 años el tipo de bachillerato a estudiar hay tendencia a seguir a la masa, al grupo de amigos y amigas para no sentirte sola.

-¿Faltan modelos?

-También. La publicidad, el cine y la televisión han creado personajes relacionados con la tecnología con los que no se identifican las chicas, y en los libros de clase no aparece ninguna mujer destacada en ciencia o tecnología.

-¿Es difícil hacer carrera profesional?

-Hasta cierto punto no, pero sí a la hora de entrar en las redes de contactos que se crean a través de los eventos en los que se mueven las empresas tecnológicas.

-¿Por qué?

-Creo que es casi psicología grupal. Vas a un evento y a lo mejor te vuelves a encontrar sola. Interactuar con la gente es más complicado cuando los hombres se sienten más cómodos hablando entre ellos y parece que hablar con las dos únicas mujeres de la sala va a ser raro.

-¿Una ingeniera tiene que demostrar constantemente lo buena que es?

-No siempre pero sí a lo mejor a la hora de tomar decisiones, ver quién promociona o cómo se valora tu trabajo en público. Las cosas son muy sutiles, depende mucho de la cultura de los jefes y jefas, de la cultura de promoción y de la transparencia. Cuanta más transparencia mejor, se evitan sutilezas y endogamias. La falta de transparencia siempre perjudica a las mujeres porque es muy difícil demostrar que alguien no promociona porque es mujer.

-¿Cree en las cuotas?

-La discriminación positiva ayuda a resolver situaciones de desigualdad. En tecnología se parte de una cultura machista y puede ser una solución porque fuerza una situación de conciencia, de anormalidad y de necesidad de cambiar los métodos para buscar talento y garantizar la transparencia.

-¿Faltan emprendedoras en tecnología?

-He conocido pocas. Desde luego cualquier mujer necesita el apoyo de la familia para dar ese paso porque emprender significa invertir tiempo, corazón y seguramente dinero y no es una decisión de una persona sola, necesita que la pareja apoye esa iniciativa.


Hija de un refugiado

Carmel Hassan (Granada, 1987) confiesa que ha tenido mucha suerte. De pequeña tuvo a su alcance el ordenador de sus hermanos mayores, que despertó su curiosidad por una profesión que no conoce fronteras porque se aplica «de la medicina al arte», es innovadora y circula a velocidades de vértigo. Hija de un refugiado palestino «del 48«, enfatiza para subrayar aquella generación que tuvo que abandonar su tierra tras la guerra árabe-israelí, confiesa que sufre con proximidad e intensidad la «indignante y tristísima» situación de los refugiados. «Es revivir una y otra vez…».


Por Encarna Maldonado
Con información del Diario de Sevilla

©2017-paginasarabes®

Una nueva morada para el faraón Tutankamón

Desembalaje en Egipto de la réplica de uno de los plafones de la tumba de Tutankamón, fabricados en Madrid por Factum Arte ©Alicia Guirao
Desembalaje en Egipto de la réplica de uno de los plafones de la tumba de Tutankamón, fabricados en Madrid por Factum Arte ©Alicia Guirao

El más popular de los faraones tiene en el Valle de los Reyes una segunda morada. Una réplica exacta de la tumba, fabricada en Madrid y que puede evitar los daños que el turismo masivo causa a la original. La operación suscita un debate ético: ¿se debe visitar un monumento patrimonio de la humanidad si con ello se le causa daños?.

El problema de replicar una tumba de 3.341 años de antigüedad es que hay que copiarle las arrugas. Porque tres milenios de silencio bajo tierra, únicamente interrumpido en los últimos 90 años por la entrada de los arqueólogos y los ansiosos turistas, conllevan algunos achaques. La pintura se cuartea, el relieve altera los acabados, los colores de apagan… Se trata de la cámara funeraria de Tutankamón, con toda seguridad, el más fascinante hallazgo de la historia de la arqueología, que cuenta ya, en el Valle de los Reyes, junto a Luxor, con una milimétrica copia abierta al público.

La operación de montaje de los plafones en la nueva cámara funeraria ©Alicia Guirao
La operación de montaje de los plafones en la nueva cámara funeraria ©Alicia Guirao

La nueva cámara está incrustada en las arenas del desierto, muy cerca de donde el arqueólogo Howard Carter localizó la original el 4 de noviembre de 1922. La copia ha sido fabricada por la empresa madrileña Factum Arte, en un proceso lleno de imaginación y ambición. La firma tiene sus talleres en un polígono industrial, a un golpe de metro del centro de la ciudad.

El taller de Factum Arte es una extraña mezcla entre Cinecittà y el British Museum, con piezas –siempre copias, pero de fidelidad extrema– por aquí y por allá, en ocasiones a medio elaborar, con manchurrones de tinta o pintura o partes que muestran graciosamente la verdad: poliuretano que todavía no ha sido tratado.

Una persona descansa delante de la réplica de la tumba de Tutankamón, que se encuentra en el Valle de los Reyes, junto a la que fue residencia del descubridor, Howard Carter ©Alicia Guirao
Una persona descansa delante de la réplica de la tumba de Tutankamón, que se encuentra en el Valle de los Reyes, junto a la que fue residencia del descubridor, Howard Carter ©Alicia Guirao

Por aquí, un especialista en cromatología está tratando de dar con el granate exacto para una copia de un retablo medieval; por allá, una impresora gigante de alta resolución expulsa de sus tripas una lámina con un Rubens sencillamente perfecto, y aún en aquel taller, una fresadora está creando para un artista la espiral de una libreta de dos metros. Porque Factum Arte viene a ser el artista del artista; su artesano, productor o bambalinas.

Esta misma nave contuvo meses atrás el calco de la cámara funeraria del mítico faraón, únicamente con el sarcófago, antes de su traslado a Egipto. Aquí fue creada y ensamblada, antes de empaquetarla y enviarla a El Cairo en avión.

Tras una minuciosa operación de escaneado de todos los detalles, Factum Arte ha reproducido la cámara funeraria en sus instalaciones en Madrid ©Alicia Guirao
Tras una minuciosa operación de escaneado de todos los detalles, Factum Arte ha reproducido la cámara funeraria en sus instalaciones en Madrid ©Alicia Guirao

Desde la primavera está abierta al público, junto a la que fue la casa de Howard Carter, a apenas un kilómetro de la original, en una lámina de desierto que fue excavada a pico y pala por varias docenas de obreros locales. La réplica está, como la original, sumergida en las brasas de arena.

Pero mejor ir a los detalles de la réplica. Aunque ya en 1988 la Sociedad de Amigos de las Tumbas Reales de Egipto, a través de su presidente, Theodor Abt, y el egiptólogo Erik Hornung, había comenzado a plantear la posibilidad de crear copias, el origen concreto del proyecto se remonta al año 2001, cuando Factum Arte crea un escáner que lleva nombre de faraón: Seti I.

Su tumba está muy deteriorada, y la compañía creada por Manuel Franquelo, un ingeniero malagueño de telecomunicaciones y artista hiperrealista, radicado en Madrid, y el británico Adam Lowe, también artista y acérrimo defensor de la tecnología para la preservación del patrimonio, propuso fabricar una réplica exacta mediante la tecnología disponible. Lo plantearon al gobierno egipcio, pero la idea se dejó en reposo. Hasta que en el 2008 –y con la intervención de la Unión Europea– se reactivó, pero cambiando de faraón.

Desde noviembre del 2007, la tumba del más famoso de todos, Tutankamón, está abierta al público. Alrededor de mil personas entran en ella cada día, con sus emanaciones de dióxido de carbono, su contaminación de humedad y el polvo que arrastran. Este se posa y no se puede quitar con un aspirador, pues en algunos puntos se merendaría la pintura, ni con un cepillo, por suave que sea, que le sacaría, literalmente, los colores. No son sólo esos agentes. Las propias restauraciones habidas desde 1922 pueden suponer un problema. Lo es, por ejemplo, el uso de palaroid, un tipo de resina termoplástica acrílica utilizada décadas atrás como agente de consolidación, y que tiene una característica que hoy se evita: es irreversible. No puede eliminarse sin causar graves daños a la superficie que protege. “Carecemos de las técnicas de conservación para permitir numerosos visitantes a la tumba original sin alterar su apariencia. Quizás eso algún día exista, pero ahora debemos actuar con precaución extrema y documentando lo que tenemos con gran cuidado”, anuncia Carlos Bayod, un arquitecto que ha intervenido en el proyecto.

Es aspecto final de la copia de la tumba es absolutamente idéntico a la original ©Alicia Guirao
Es aspecto final de la copia de la tumba es absolutamente idéntico a la original ©Alicia Guirao

Son cambios brutales respecto a los 3.000 años anteriores, en los que la morada del faraón ha estado en condiciones de sellado y sequedad extrema. La tumba se está deteriorando y está “mucho peor de lo que parecía”. Así que Factum Arte y el Consejo Superior de Antigüedades (CSA) de Egipto –uno de los organismos más poderosos del país, por su suministro de divisas y control de la principal industria egipcia, dirigido entonces por el célebre arqueólogo Zahi Hawass– rescataron la idea. “No había más remedio que intervenir. La tumba está en un estado crítico de conservación. En algunas porciones de la pared la pintura está desprendida, hay una capa de aire y se aguanta gracias a la rigidez de la pintura”, detalla Bayod.

El proceso abordado por Factum Arte es complejísimo, aunque le ha obligado a desarrollar (¡y abaratar!) nueva tecnología y, sobre todo, a plantear retos deontológicos a las industrias cultural y turística y al propio aficionado a las piedras: ¿debo seguir gozando de un patrimonio cultural con miles de años de antigüedad si mi presencia lo deteriora? El debate es mayúsculo, y más cuando la creación de réplicas no siempre conlleva la protección de las originales. Así está pasando en el Valle de los Reyes.

El Gobierno egipcio no puede permitirse el descenso del interés por visitar la zona que, en mayor o menor medida, implicaría el cierre de la tumba original de Tutankamón; cierre que, en realidad, fue anunciado en enero del 2011, pero que nunca se ha producido. Mientras se escriben estas líneas, ambos recintos permanecen abiertos, lo que permite desde luego un interesantísimo trabajo de comparación. Están a un kilómetro escaso de distancia. ¿Es igual de rica y emocionante la experiencia?

En abril del 2009, el CSA autorizó a Factum Arte, a través de la Universidad de Basilea (porque se exige que sea un centro académico el titular de los permisos), a recrear tres tumbas del Valle de los Reyes: Tutankamón, Seti I y Nefertari. Las dos últimas están cerradas a las visitas por su deteriorado estado de conservación. Una de las premisas de Factum Arte es que toda la información recogida sea puesta a disposición de la comunidad científica, de manera que los formatos de recopilación de datos han sido diseñados para la perdurabilidad y la facilidad de acceso y lectura.

Aquella primavera, los primeros equipos de Factum Arte entraron con sus materiales en los dominios de Tut. La tumba fue grabada en 3D y fotografiada en color con la mayor resolución jamás empleada. Todo ello, en la pequeña estancia con calor infernal que apenas deja un margen para trabajar de 126 centímetros entre el sarcófago y la pared.

En Madrid, un equipo dirigido por Franquelo había creado previamente un escáner, Lucida, pensado para las rugosas superficies en relieve de las tumbas egipcias. Si el reto se hubiera abordado a la primera, en el 2001, posiblemente el coste y la precariedad tecnológica lo habrían hecho inviable. Porque tanto el almacenamiento de datos (¿quién no tiene una memoria externa al PC con una capacidad impensable hace diez años?) como el manejo de los aparatos (una persona basta para manejar Lucida, que es ligera como Nefertiti) han vivido en los últimos años un descenso significativo de sus precios. Por añadidura, Lucida cabe en cualquier sitio, resiste todas las condiciones de trabajo y funciona con baterías.

Otra de las tareas en la morada de Tutankamón fue la toma de fotos. Los equipos montaron una suerte de andamios a una distancia siempre igual de la pared, que con una cámara Canon EOS5DII retrataron… 16.000 veces. Las imágenes ocupan miles de bites.

A partir de ahí, y ya en Madrid, la conservadora de la compañía, Naoko Fukumaru, fue la responsable de que el color de la réplica fuera idéntico al original. Es una tarea más compleja de lo que parece, dado que hay que considerar las condiciones de luz en el interior. Y aunque la tecnología está logrando cada vez más automatismos, la intervención humana es fundamental en esta parte del proceso. Porque no sólo es que haya que comprender cómo se pintó, con qué técnica y pincel, sino que los colores han sufrido las alteraciones del paso del tiempo. Interviene un equipo de ocho ojos, formado por Gregoire Dupond, Pedro Miró, Blanca Nieto y Alicia Guirao.

Entre tanto, en el Valle de los Reyes, decenas de hombres comenzaban a agujerear la tierra, a pico y pala y con máxima atención por si aparecía una estructura oculta, para crear una caja en la que insertar el facsímil. Pero estalló la revolución de la plaza Tahrir, que perjudicó al ritmo previsto para la instalación del acabado.

Bajo el control de Javier Barreno y Pedro Miró, los archivos informáticos que recogieron la información del relieve de la cámara fueron aplicados a una serie de capas de resina, silicona y fibra de vidrio para componer las nuevas paredes. Pero están en blanco. Otro equipo, mientras tanto, se encargó de crear con las fotografías cada una de las mismas secciones de la pared en una impresora plana de alta definición (también diseñada por Factum Arte), que permite imprimir en diferentes capas de color. Lo hace sobre gesso, una lámina elástica y resistente a la vez, capaz de adaptarse como una piel amorosa a la superficie rugosa de la pared de copia, en la que se han hecho coincidir con precisión micrométrica colores y relieves. Si bajo aquella pestaña hay un gránulo de roca, encajará.

Una vez aplicada la piel, al panel se le hace el vacío, para que ambas láminas queden completamente fijadas. Con todos los paneles creados se montó la copia.

En este caso, se hizo tres veces. La primera, en Madrid; la segunda, en el hotel Conrad de El Cairo, para un encuentro internacional entre la Unión Europea y Egipto. Se tuvo que hacer a toda prisa, en menos de una semana, y el ensamblaje concluyó a las 4 de la madrugada: la cita con las autoridades era a las 8. Pero se volvió a desmontar y se almacenó en la capital cairota; el estallido de Tahrir obligó a postergar el montaje en su sede definitiva, que no pudo rematarse hasta el 30 de abril de 2014.

Y allí quedará, para la eternidad, pero a salvo de humedades, calores y flashes.

Ahora, la compañía madrileña tiene permiso para abordar las tumbas de Seti I y Nefertari, pero carece por ahora de financiación. Su idea inicial es transferir la tecnología a Egipto y que todo el proceso, aunque tenga supervisión española, se ejecute al pie del desierto.

tutankamon_howard_carter

«Veo cosas maravillosas»

Howard Carter (9 de mayo de 1874 – 2 de marzo de 1939)

Howard Carter es el autor de una de las más famosas frases de la historia de la cultura. “Veo cosas maravillosas”, acertó a decir cuando hubo abierto un hueco en la tumba de Tutankamón, el joven faraón fallecido en el año 1327 a.C. La tumba apenas había sido saqueada y contenía el más fabuloso tesoro arqueológico jamás hallado. Carter obtenía el 4 de noviembre de 1922 un premio a su perseverancia, después de insistir para continuar con la búsqueda de la tumba, pero el tesoro era de tal magnitud que hasta el 16 de febrero de 1923 no concluyó el inventario de los objetos de la antecámara. Había miles de objetos, como 46 arcos, 27 pares de guantes o 130 bastones. El conjunto, hoy en el museo de El Cairo, atrae cada año a miles de visitantes, y réplicas del fabuloso ajuar circulan con gran éxito por todo el mundo.

Mapamundi de Hereford
Mapamundi de Hereford

Otras réplicas con tecnología punta

EL MAPAMUNDI DE HEREFORD

Uno de los mapamundis más importantes de la humanidad. Escrito y pintado en una piel hacia el final del siglo XIII, es atribuido a Richard de Haldingham o Lafford. Mide 1,58 x 1,33 m y muestra un mundo con Jerusalén en el centro, con el jardín del Edén en el borde. Está ilustrado con figuras a todo color, con animales y plantas según la mitología bíblica. En enero del 2013, una invitación de la catedral de Hereford generó una copia en alta resolución del mapa, de manera que ahora el público puede contemplarla sin que se dañe el original.

LA SALA BOLONIA DEL VATICANO

Uno de los primeros trabajos relevantes de esta compañía fue la realización de una copia del mapa de Bolonia de la sala del mismo nombre de una estancia privada del Papa, vetada al público, en las dependencias vaticanas. Durante los trabajos de escaneado se descubrió que un paisaje adyacente al mapa estaba en pobres condiciones y se apostó por una restauración digital. Son pinturas ejecutadas bajo la dirección de Lorenzo Sabatini para el jubileo de Gregorio XIII en 1575. Con la copia se puede analizar y estudiar el original sin estropearlo.

LA HABITACIÓN DEL TRONO DE ASHURHASIRPAL II

Los fragmentos están dispersos entre Londres, Berlín, Dresde, Harvard y Princeton. Son paneles en relieve de leones con cabeza humana que fueron extraídos de Nimrud (Iraq) por Austen Henry Layard a mitad del siglo XIX y enviados a Londres en una operación arqueológica que entonces se consideró extraordinaria. En su mayoría están básicamente en el British Museum. Factum ha creado réplicas –algunas se pueden ver aún en sus talleres– de todas las piezas para reunirlas en la Biblioteca Ashurnasirpal en la Universidad de Mosul (Iraq).

LOS CAPITELES DE TUDELA

En enero del 2012, y a petición de la asociación de Amigos de la catedral de Tudela, un equipo de Factum Arte grabó completamente los capiteles de David y los músicos y una parte del capitel de la Virgen de la catedral de esa ciudad navarra. El resultado de la investigación señala que los capiteles se están desmenuzando en arena. La causa puede ser, en parte, labores de restauración que se hicieron en los años cincuenta.

Por Ignacio Orovio
Con información de Magazine digital

©2016-paginasarabes®

Israel convierte celulares en instrumentos de espionaje

El espía denominado Pegasus que es capaz de activar a distancia el micrófono y la cámara del iPhone 6 y transmitir lo que ocurre cerca del punto donde se encuentra el aparato.
El espía denominado Pegasus que es capaz de activar a distancia el micrófono y la cámara del iPhone 6 y transmitir lo que ocurre cerca del punto donde se encuentra el aparato.

Las sospechas de un abogado árabe de derechos humanos han conducido a la identificación de un programa preparado por una empresa israelí que convierte el iPhone 6 en un aparato capaz de activarse remotamente para espiar a su propietario.

Es bastante habitual en Israel que cuando una persona quiere hacer una confidencia a otra en cualquier lugar, por ejemplo en una cafetería, extraiga la batería de su teléfono antes de realizar la comunicación. El confidente, que generalmente ha pasado por el ejército, está al tanto de que los teléfonos pueden haberse intervenido sin dificultad por los servicios de inteligencia locales, lo que explica esa medida de precaución.

En Israel existe un número considerable de compañías especializadas en espionaje. Muchas de ellas están dirigidas por especialistas que previamente han dedicado años de trabajo a empresas militares consagradas a estos menesteres. Una de ellas es NSO Group (1), que el año pasado tuvo unos ingresos declarados de 75 millones de dólares y fue fundada en 2009 en Herzliya, un suburbio de Tel Aviv, por ex-militares que realizaron el servicio de armas en la controvertida Unidad 8.200. (2)

NSO Group, una compañía extremadamente discreta, ha saltado recientemente a los medios de comunicación después de que dos empresas canadienses —Citizen Lab y Lookout— hayan hecho público que una de las actividades de NSO Group consiste en crear un programa espía denominado Pegasus que es capaz de activar a distancia el micrófono y la cámara del iPhone 6 y transmitir lo que ocurre cerca del punto donde se encuentra el aparato. Este fin de semana Apple ha anunciado que después de diez días de investigación ha conseguido subsanar los “defectos” del iPhone 6 y bloquear el programa Pegasus, y ha sido ahora cuando han trascendido las actividades de la compañía israelí.

El descubrimiento de esos “defectos” de fabricación de Apple se debe a un activista de derechos humanos de los Emiratos Árabes Unidos que el 10 y 11 de agosto recibió varios mensajes de texto en los que se le informaba de que si accedía a los vínculos de los mensajes tendría acceso a una lista de activistas de derechos humanos que han sido torturados por las fuerzas de seguridad de ese país del Golfo.

El abogado Ahmed Mansoor sospechó de los mensajes, no los abrió, y puso el asunto en mano de especialistas canadienses, lo que ha conducido a bloquear el programa. “Si se hubiera infectado, el teléfono de Mansoor se habría convertido en un espía digital en su bolsillo, capaz de emplear la cámara y el micrófono del iPhone 6 para acceder a la actividad del entorno del aparato, registrar sus llamadas de WhatsApp y Viver, registrar los mensajes del móvil y detectar sus movimientos”, ha dicho Citizen Lab.

La compañía canadiense ha añadido que hasta ahora no se había observado ningún caso en que un iPhone fuera controlado a distancia, y que el descubrimiento es “raro”. Lookout considera que se trata del descubrimiento “más sofisticado” realizado hasta la fecha. La empresa israelí evitó al principio hacer comentarios aunque luego se ha defendido señalando escuetamente que todas sus acciones son legales.

No está claro si la fallida intervención del iPhone 6 de Mansoor se ha hecho desde los Emiratos Árabes Unidos o desde Israel. Podría haber sido de cualquiera de las dos maneras puesto que Israel mantiene unas excelentes relaciones, y no muy discretas, con el mencionado país árabe desde hace muchos años, relaciones que cada día son más intensas.

Algunos investigadores sostienen que NSO Group, cuyo mayor accionista es en la actualidad una empresa americana de capital de riesgo, es en realidad un contratista de ciber-armasque se define a sí misma como una compañía capaz de convertirse en “fantasma” en los aparatos de las víctimas y reunir una enorme cantidad de información sin ser detectada, según la BBC.

NSO Group cuenta con clientes en todo el mundo. Muchos de ellos son estados pero también figuran en la lista empresas que se dedican a actividades relacionadas con el espionaje. La empresa asegura que cuando firma contratos en el extranjero requiere que la otra parte se comprometa a utilizar su tecnología “de manera legal” (sic), y que NSO Group no tiene nada que ver con el uso que se hace de su tecnología.

La primera víctima de Pegasus de la que se tiene noticia es uno de los activistas de derechos humanos más conocidos en Oriente Próximo, y en 2015 fue galardonado con el premio Martin Ennals, considerado el Nobel entre los galardones internacionales de derechos humanos. Ahmed Mansoor ha sido detenido y torturado en varias ocasiones en su país y se le ha prohibido viajar al extranjero.

La Unidad 8.200 del ejército israelí, de donde proceden los creadores de Pegasus, es una de las unidades de espionaje cibernético más importantes del mundo. Su base se encuentra en el desierto del Neguev pero tiene destacamentos en las embajadas de Israel en numerosos países occidentales desde donde realizan actividades de espionaje. En 2014 casi medio centenar de veteranos israelíes denunciaron que la Unidad 8.200 reúne información sobre la salud o las actividades sexuales de los palestinos para chantajearlos.

La información publicitaria que facilita NSO Group dice que su programa espía Pegasus también está disponible para teléfonos Android y para aparatos BlackBerry.

Por Eugenio García Gascón
Con información de Público 


  1. ONE Group Technologies es una compañía israelí de software fundada en 2010 por Niv Carmi, Omri Lavie, y Shalev Hulio. Ha informado que emplea alrededor de 200 personas y tiene su sede en Herzliya , cerca de Tel Aviv en la Palestina ocupada. Los ingresos anuales se decía que eran alrededor de $ 40 millones en 2013 y $ 150 millones en 2015. De acuerdo con la empresa, proporciona a «gobiernos la tecnología que les ayuda a combatir el terrorismo y el crimen» (sic).  Fuente: Wikipedia
  2. Unidad 8200: (léase como ocho doscientos, o יחידה 8200 (en hebreo: shmone matayim) es una unidad perteneciente a los Cuerpos de Inteligencia de las Fuerzas de Defensa de Israel cuya misión es la captación de señales de inteligencia y descifrado de códigos. También se le conoce en publicaciones militares como la Unidad Central de Recolección de los Cuerpos de Inteligencia y anteriormente fue conocida como la Unidad 515 y posteriormente, Unidad 848. Es la mayor unidad de las Fuerzas de Defensa de Israel, con varios miles de soldados. Sus funciones son similares a la Agencia de Seguridad Nacional de los Estados Unidos, aunque en el caso de esta última se trata de un organismo civil. La Base de Urim SIGINT es la instalación militar más importante para la captación de señales de inteligencia y forma parte de la Unidad 8200. La base de Urim se encuentra en el desierto del Negev, a aproximadamente 30 km de Beersheba en la Palestina ocupada. Fuente: Wikipedia

©2016-paginasarabes®

¿Cazas Pokemones?.No, «paseo» por Al-Andalus…

¿Cuantas veces te han contado que sobre las piedras que ves hoy, había un palacio magnífico? pues bien, con VirTimePlace podrás contemplarlo.
¿Cuantas veces te han contado que sobre las piedras que ves hoy, había un palacio magnífico? pues bien, con VirTimePlace podrás contemplarlo.

Un ingeniero cordobés ha logrado la máxima financiación del Ministerio de Cultura para VirTimePlace, una aplicación con la que no se puede cazar Pokémon pero sí «pasear» por Medina Azahara, la Mezquita de Córdoba o la Mérida Romana como eran originariamente con sólo enfocar el teléfono móvil sobre ellas.

No se trata de una reseña de cualquier capítulo de la serie de TVE «El Ministerio del Tiempo», pues un equipo de Efe ha recorrido la ciudad palaciega árabe de Medina Azahara de la misma manera que lo hicieran los emires y embajadores que visitaban al califa Al-Hakim II, cuyo padre mandó construir este símbolo del Califato Omeya, gracias a las mejoras que el ingeniero cordobés Juan Carlos Prieto ha hecho a la aplicación, de descarga gratuita, que permite un viaje virtual en el tiempo.



«Queremos que VirTimePlace sea como una ventana al pasado», explica Prieto, donde no haga falta imaginar según las informaciones de las guías turísticas cómo eran los baños o el Puente Romano sino que sean los propios visitantes los que paseen por ellos como lo hacen por los edificios actuales.

El Gran Pórtico de Medina Azahara, que a la vista se encuentra en ruinas, como todo el conjunto arqueológico, se visualiza desde el dispositivo con la majestuosidad, esplendor y colorido que tuvo en el siglo X gracias a una compleja tecnología, basada en la que se usa para el desarrollo de videojuegos, en la que se recrea en 3D el pasado usando los sistemas GPS que incorporan los dispositivos móviles todo ello en una interfaz que usando el acelerómetro y giroscópico, nos permite un viajar en el tiempo como si fuésemos un ciudadano mozárabe.

Por la innovación tecnológica, el potencial turístico y educativo y por las continuas mejoras con las que puede contar -el equipo de Prieto trabaja para que se pueda usar VirTimePlace desde unas gafas- el proyecto ha logrado este año la mayor financiación por parte del Ministerio de Cultura en la convocatoria de ayudas a la modernización de industrias culturales mediante proyectos tecnológicos de entre casi medio millar de iniciativas de toda España.

Actualmente, con la misma «app», se puede pasear también por la Mezquita de Córdoba, las ruinas romanas de la ciudad, la Mérida romana y antes de que acabe el verano, se incorporará el pasado medieval de la localidad cordobesa de Aguilar de la Frontera, y en marzo de 2017 estarán listas Coimbra (Portugal), Carthago Nova (Cartagena), Baelo Claudia (Cádiz) y la villa romana de Fuente Álamo (Córdoba).

Se podrían incluir todos recursos culturales de interés turístico de todo el mundo que cuenten con documentación fehaciente para recrear cómo eran originalmente, siempre que haya colaboración de la entidad gestora, algo que, para sorpresa de Prieto ocurrió de inmediato con el Consorcio de Mérida Monumental, ente que valoró poder ofrecer esta experiencia añadida a su potencial patrimonial desde el primer momento.

De esta manera, la «fiebre de cazar Pokémon» podría extrapolarse a un recurso útil que permita conocer y disfrutar del patrimonio convirtiendo las visitas turísticas en viajes en el tiempo y además, Prieto anima a los usuarios a reportar los posibles fallos, a indicar apreciaciones históricas de interés que puedan mejorar las recreaciones, basadas siempre en fuentes acreditadas como, en el caso de Medina Azahara, los estudios del arqueólogo y arquitecto que dirigió las propias excavaciones del conjunto, Félix Hernández.

Gracias a este ingeniero cordobés, ya no hace falta el mítico «DeLorean» de «Regreso al Futuro» para descubrir el pasado, tan solo un dispositivo móvil con internet y GPS.

Por Estrella Serna
Con información de efe


Nota de la Bitácora: 

Un VirTimePlace es la recreación virtual de un lugar en un momento determinado de su historia.

Con él podrás pasear por la Mezquita del siglo X, antes de la última ampliación de Almanzor, por la Córdoba romana o una Medina Azahara en su esplendor, como nunca lo has visto antes, y próximamente en otros lugares de interés.

En nuestra web puedes verlo desde tu ordenador, pero si estás en el yacimiento con un dispositivo móvil con GPS Android, la app VirTimePlace utilizará su brújula para sincronizar la orientación de la pantalla y te mostrará una auténtica ventana al pasado de ese monumento.



Además, en la mayoría de los casos es gratis para ti, gracias a nuestros patrocinadores, anunciantes y donantes, porque la cultura es un legado y nuestra riqueza está en compartirlo.


©2016-paginasarabes®

Windows 10 – ¿Un envenenado regalo imperial?

windows10
windows10

Desde los orígenes de windows, allende los años 80’s, en que Apple denuncia el plagio de su sistema  operativo a manos de los avispados Bill Gates y Paul Allen, (que contaban con una gran visión del  futuro: un equipo en cada escritorio y en cada hogar, objetivo que lograron con creces!), el sistema operativo de las ventanitas fue pago. El 20 de noviembre de 1985, dos años después del anuncio inicial, Microsoft lanza Windows 1.0,  que evolucionando a NT, 95, 98, 2000, ME, XP, Vista (quizás el peor de todos), 7, 8 y 8.1, todos y cada uno de  ellos ha sido oneroso al bolsillo; han perseguido y combatido la piratería, y así y todo hay cientos  de miles de ordenadores con windows crackeados a lo largo y ancho del planeta.

Hasta ahora, a menos que contasen con un excelente crack, no podían acceder a las actualizaciones de windows, so riesgo de ser detectados y por consiguiente anulados sus ordenadores, pero hete aquí que de pronto Microsoft decide, (en un ataque de humildad y humanidad), compartir su última versión con todo el mundo, aún con aquellos que tienen ordenadores con alguna versión pirata de windows, (aunque con «menos beneficios» que los que cuentan con una versión original del mismo), pero, como decía mi abuela «cuando la limosna es grande… hasta el santo desconfía».

El Mejor Antivirus de Pago 2018 para PC Windows 10, Windows 7

Digamos que tengo una de las últimas versiones estables de windows, (hay ciertos programas que me son indispensables para mi actividad que sólo corren en windows, aunque en lo personal siempre he preferido Linux), y en su momento me llegó al escritorio «la invitación» a «reservar» la inminente y gratuita actualización a windows 10, (en rigor de verdad, me llamó la atención y me llenó de curiosidad sobre cuales serían las mejoras introducidas). Acepté impulsivamente la propuesta , pero luego me entró la duda. Así estuve hasta fines de Julio en que llegó la notificación de que ya podía descargar la versión de windows 10 a mi ordenador, pero ya la desconfianza había hecho nido en mí y no lo actualicé.

En esos días, mi amigo Marcelo Javier de los Reyes compartió en twitter la noticia de que ya se podía actualizar, y recuerdo haberle contestado que aún no estaba decidido a hacerlo, que me generaba desconfianza, no sólo la posible inestabilidad del mismo,(generalmente suelo esperar un poco ante tales anuncios, ya que siempre faltan algunos ajustes y no es grato tener problemas en el ordenador donde se almacena tanta data), y por otra parte, me llamaba poderosamente la atención el carácter de «gratuito» que ostentaba la versión. Todas fueron costosísimas… ¿y la «mejor» era gratuita?, sonaba, como mínimo, raro.

La cuestión es que, investigando, dí con un tutorial en el cual explicaban como eliminar el molesto icono de actualización a windows 10, y así lo hice. Al reiniciar el ordenador, a los 5′ nuevamente el logo apareció en la barra de tareas!!!

Nuevamente a investigar, y llegué más a fondo, debía eliminar las actualizaciones KB3035583, KB2952664 y KB3021917, y así lo hice, para reiniciar y volver a tener a los 5′ el icono nuevamente en la barra de tareas!!!

Parecía obra del maligno, así que repetí la operatoria y oculté las actualizaciones como recomendaba otro gurú informático, reinicié y …. voilà!, gané un hermoso pantallazo negro, el ordenador quedó literalmente muerto, no reconocía ningún comando, no aceptaba ninguna de las maniobras de resucitación con ningún tipo de herramienta, (pensé… he tirado 500Gb a la basura), pero más se arraigó en mí la idea de que, tal cual decía el fiel Marcelo a Hamlet, «algo huele a podrido en Redmond» (que si bien no es el reino de Dinamarca, es el Condado de King, en Washington, donde microsoft tiene sus oficinas centrales). Dicho y hecho, luego de interminables horas y maniobras varias, el ordenador «resucitó de entre los muertos» para…«Actualizarse a windows 10»!!!. Logré cortar dicha actualización pero, no creo el triunfo sea definitivo.

Estoy pensando seriamente en formatear y/o cambiar el disco rígido, y la razón es muy simple…si bien la nueva versión se promociona como «gratuita», no es gratuito tanto empeño en que actualicemos a windows 10, que no se pueda eliminar de manera fácil dicha actualización, «ostias, que no quiero actualizar», ¿que parte es la que no se entiende?, ¿por que tanto empeño en imponer la actualización?, ¿qué hay detrás de tan obstinada terquedad en llenar el mundo de ordenadores corriendo windows 10?…

Pues, analicemos la cuestión!

¿Qué es lo que lleva en su programación windows 10 para que de manera compulsiva lo estén ofreciendo de manera gratuita?

Conociendo a Microsoft, ¿hasta dónde puede afectar a nuestra privacidad el contar con la última actualización?.

Pensemos que los troyanos,allende los tiempos, cometieron el error de aceptar un regalo, lo ingresaron a «su casa», creo en verdad que de éso se trata la cosa, de abrir las puertas de nuestras casas, de depositar en sus manos todo lo que tecleemos en nuestro ordenador, y ya sabemos que, máxime en los tiempos que corren, la información es poder.

Katherine Albrecht, (fundadora de un frente de consumidores de EEUU llamado Caspian), hizo muy interesantes declaraciones sobre el sistema operativo en cuestión,sobre todo en los términos y condiciones que hay que aceptar para instalar dicha actualización.

Nos comenta que, cuando te descargas o actualizas a windows 10 de manera gratuita, (al hacerlo de manera automática para evitar el engorro de pasar por cientos de pantallas), aceptas entre otras cosas que:

  • El micrófono de tu pc estará siempre abierto, (pudiendo transmitir información a microsoft), situación que implicará que millones de personas estarán siendo escuchadas. Esta extraña,obscura y “peligrosa” característica la vamos a encontrar en el motor de Inteligencia Artificial de microsoft llamado Cortana, por ella podemos tomar el micrófono y decir: «Cortana, mañana a las 9.30 hs tengo que ir al dentista,apúntalo en la agenda», con lo cual Cortana abre la agenda y anota la cita dictada.

Hasta ahí estaríamos hablando de las maravillas tecnológicas que nos hacen la vida más cómoda, pero, según asegura Katherine Albrecht, también estará transmitiendo nuestras conversaciones confidenciales.

  • Recolecta todo lo que tecleamos en nuestro ordenador y lo envía a algún sitio, (en teoría a microsoft, aunque teniendo en cuenta los negocios del imperio, no nos resultaría extraño que sea a alguna agencia gubernamental,o a alguna oficina gubernamental dentro de microsoft).
  • Se supone que puede capturar y almacenar hasta 12.000 palabras cada vez,(unas 20 páginas de word). Utiliza la ingeniería de los viejos capturadores de teclado. Nos cuenta a su vez Katherine Albrecht que, de toda esta información capturada se hace copia automática (backup) en internet y que, si aquello que escribes, bajo el análisis de microsoft, es susceptible de delito, se arrogan el derecho de avisar a las autoridades sobre tus actividades.
  • Todo ésto da por tierra con las medidas de seguridad para tu privacidad que pretendas utilizar. Aquellos que acostumbran encriptar sus mails o textos para evitar sean leídos por quien no corresponda, al haberlos tecleado y antes de poder utilizar el programa de encriptación, ya habrán enviado esas hasta 12.000 palabras a microsoft.

Ya de por sí sabemos que, nuestros gobiernos,(por una cuestión de seguridad,según dicen), graban todas nuestras conversaciones de telefonía fija o móvil, nuestros mensajes de texto, etc. A través de las distintas compañías pueden saber nuestra ubicación actual o pasada a través de los servicios de GPS de nuestros móviles o tabletas, al estar bancarizados saben cuanto ganamos y gastamos, sólo que ahora van por todo…quieren saber hasta lo que pasa por nuestra mente, que y con quien hablamos. Nuestro Big Brother está ávido por saber absolutamente todo de nosotros…y pensar que creímos que The Truman Show era sólo una película!…«La realidad siempre supera a la ficción».

Pueden reunir variada y preciada información: «cuanto ganamos, con quien hablamos, que decimos en el ámbito de nuestro hogar, capturar nuestro paso con cámaras urbanas, cuales son nuestras búsquedas en internet, el contenido de nuestros correos». Cuando profesionales reúnen toda esta información y la analizan, nuestro ser queda al desnudo, sabrán absolutamente todo de nosotros, seremos absolutamente vulnerables.

Katherine Albrecht dice a su vez que, la tiranía en los siglos XIX y XX, se obtenía con armas políticas al servicio de dictaduras o férreas monarquías, manteniendo el dominio sobre la población.

Pero en el siglo XXI han logrado esclavizarnos con deudas de por vida, aceptando leyes que, por lo abusivas, serían inaceptables, y utilizando como coartada la seguridad, (dicen que van a hacer tal o cual cosa por nuestra seguridad y automáticamente nos coartan leyes y derechos genuinamente adquiridos). Cosas que antes eran absolutamente legales, de pronto, pasan a estar fuera de la ley.

Estos tiempos son el paraíso para las agencias gubernamentales y servicios de espionaje. Antiguamente debían ingresar a nuestras casas mientras no estábamos, instalar cámaras y micrófonos ocultos y cuidar de que jamás pudiéramos encontrarlos o sospechar de su existencia. Para su beneplácito hoy, nosotros vamos personalmente a comprar cámaras y micrófonos, las instalamos en nuestros ordenadores y ellos, de la mano de microsoft tienen el camino allanado y penetran en nuestras vidas sin tapujos ni culpas capturando toda la información que se les antoje!

Estamos rodeados de cientos de micrófonos continuamente,(ordenadores,tabletas,teléfonos fijos y móviles) que envían nuestras conversaciones. Ya no tienen que hackear e instalar capturadores de teclado para saber que escribimos, nosotros se lo enviamos a través de windows 10. Ya no tienen que gastar recursos del estado ni partidas extras del presupuesto confidencial para pagar agentes que nos sigan en todo momento y así saber nuestros movimientos ni donde estamos, nosotros somos los que habilitamos el GPS de nuestro móvil y/o tableta y en nuestras mochilas o bolsillos llevamos un agente que hasta nosotros mismos pagamos a través de nuestros abonos de la compañía telefónica.

Tomemos en cuenta que, la costosísima tecnología militar que desarrolló el GPS, fue entregada «gratuitamente» al mundo, en un bello gesto altruísta, sin embargo no desvían un céntimo en la cura del cáncer, sida u otras tantas enfermedades que de hacerlo, sí en verdad sería un gesto «altruísta y humanitario», de lo cual se deduce que, para los señores del mundo, para los gestores del NOM, (Nuevo Orden Mundial), es mucho más productivo tenernos controlados que sanos!

Cada uno de los aparatos que usamos a diario, (teléfonos móviles, tabletas, etc), ha sido diseñado meticulosamente para crearnos una severa adicción psicológica.

En el año 1999, el programador Andrew Fernández, de Crypton Corp., descubrió que dentro del windows NT service pack 5, había una variable muy extraña, un registro, cuyo nombre era nsa-key, que aparentemente contenía 1024 bits de una clave pública. Andrew pidió información a microsoft sobre el contenido de dicha variable, pero nunca se pudo saber cual era. Lo que llama la atención es su sugestivo nombre: nsa (como las siglas de la National Security Agency, agencia de seguridad del gobierno de EEUU)+ key (llave) = llave de la agencia de seguridad nacional, instalada en windows en el año 1999.

Todo nos hace pensar que dichos artilugios no han desaparecido, por el contrario, seguramente deben  haberlos perfeccionado.

Así que ya saben, si de todos  modos piensan instalar windows 10, elijan el modo manual, por más tedioso y largo que sea, así evitarán la instalación y configuración de elementos maliciosos y malintencionados.

Por Moro
Para Páginas Árabes

©2015-paginasarabes®

Licencia Creative Commons
Windows 10 – ¿Un envenenado regalo imperial? por Moro se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivar 4.0 Internacional.
Basada en una obra en https://paginasarabes.com/2015/09/14/windows-10-un-envenenado-regalo-imperial.

Nuevos dominios de internet en caracteres árabes, chinos y rusos

dominios_arabes
Nuevos dominios de internet en caracteres árabes

La Corporación de Internet para la Asignación de Nombres y Números, más conocida como ICANN (por sus siglas en inglés), ha dado luz verde a cuatro nuevos genéricos del máximo nivel (como .com, .org o .net). Estos nuevos dominios se refieren a las palabras “web” en caracteres árabes, “juego” en chino y “online” y “webside” en ruso.

La ICANN decidió hace un par de años ampliar los dominios de máximo nivel en función de las necesidades y los diferentes idiomas con caracteres distintos al latino, y también como una nueva fuente de ingresos.

Así, se han solicitado dominios como .book, .porn, .news y también las propias ciudades han solicitado su dominio (.ny, .madrid o .barcelona…), que empiezan a ser aprobados. Los ayuntamientos de estas ciudades podrían aprovechar ese dominio para dar a sus ciudadanos la opción de tener una dirección y un correo con su nombre y el de su ciudad.

En principio, ICANN promete que los dominios con palabras genéricas no tendrán un propietario, pues empresas como Google o Amazon habían solicitado el dominio .book. De hecho Google ha pedido 101 dominios, algunos lógicos como .google o .youtube y otros más discutibles como .news o .music. La palabra de dominio más solicitada no ha sido ninguna de estas, sino .app, reclamada por 13 diferentes compañías.

 SOCIEDAD GLOBAL

“Está sucediendo el cambio más grande en internet desde su creación”, celebró Akram Atallah, del INCANN. “En las próximas semanas y meses, veremos nuevos nombres de dominio online por todas las esquinas del planeta, uniendo a personas, comunidades y empresas de formas que no imaginamos. Este tipo de innovación permitirá impulsar a nuestra sociedad global”, agregó.

Los cambios forman parte de una gran expansión de los 22 dominios existentes, llamados “dominios genéricos de nivel superior”, que incluyen “.com”, “.org” y “.net” entre otras que se encuentran al final de las direcciones de internet. El cambio sugiere una de las expansiones más importantes de la historia de internet pues los nuevos dominios ampliarán el acceso a la web como nunca antes se ha visto.

Con información de : La Nación

©2013-paginasarabes®

Cierran correos cifrados,otro atropello de EEUU

"Este mensaje recibimos los usuarios en lugar de nuestra bandeja de entrada"
«Este mensaje recibimos los usuarios en lugar de nuestra bandeja de entrada»

Los correos cifrados fueron una de las pocas herramientas con las que contábamos para defendernos de la intrusión del FBI y de la NSA … y el tiempo de verbo está bien empleado, ya que «contábamos» con dicho servicio … a partir del 8 de Agosto,ya no contamos con él, con estupor descubrimos que nuestras cuentas han sido canceladas y el servidor ya no se encuentra operativo.

Lavabit usaba un cifrado que garantizaba el transporte seguro de información incluso a través de redes no seguras. El sistema requería que usáramos una contraseña personal para descifrar el correo que llegaba a nuestro buzón,y ahí radicaba la seguridad, combinado con un buen cifrado personal desde nuestra pc, constituía un paquete «casi inviolable», y allí radica su «peligrosidad» … «no lo podían leer» !!!

Por supuesto que es vox populi que dicho cierre es otro coletazo del caso Snowden, y con él, somos miles los que sufrimos las consecuencias de este atropello a las libertades civiles individuales.

Claro,son manotazos de ahogado, las revelaciones de Snowden han evidenciado un espionaje planetario al que no escapan ni individuos ni naciones, aliadas o enemigas de USA y Glenn Greenwald, el periodista estadounidense que publicó documentos filtrados por Edward Snowden, planea hacer nuevas revelaciones “en los próximos 10 días” respecto a los programas secretos de vigilancia de Washington en Internet, según Reuters.

Todo comenzó cuando los diarios The Washington Post y The Guardian revelaron dos programas (“Prism” y “X-Keyscore”) de espionaje secretos: uno que registra datos de llamadas en EE.UU. y otro que permite a la inteligencia estadounidense acceder a servidores de las principales compañías de Internet con el pretexto de buscar conexiones con el terrorismo internacional. La revelación explicó que la NSA y la FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. (Ver la excelente nota de Don Alfredo Jalife-Rahme).

[mantra-pullquote align=»left|center|right» textalign=»left|center|right» width=»33%»]Si supieran lo que yo sé,dejarían de usar el mail, dijo Ladar Levison, fundador de “Lavabit”[/mantra-pullquote]

Hubo repercusiones y debates desde Estados Unidos al resto de las latitudes, aunque los que al parecer se han tomado más seriamente el asunto del espionaje son los países latinoamericanos, que han planteado el asunto en el Consejo de Seguridad de las Naciones Unidas, este 6 de agosto, por medio de la presidente de Argentina, Cristina Fernández, que recordó a Estados Unidos que «la época de espías de la guerra fría ya no existe» (sic) y abogó por una regulación global para asegurar la soberanía de los estados y la privacidad de los ciudadanos… En verdad no es que «la los espías de la época de guerra fría ya no exista«, sino que, ha cambiado de frente,se ha mudado mayoritariamente a Medio Oriente y se ha superado y fortalecido enormemente en el campo tecnológico.

La primer acción de Washington al enterarse de las revelaciones, fue abrir una investigación penal contra Edward Snowden para “detenerlo” al tiempo que los servicios federales recreaban todos los pasos que tomó Edward para filtrar la información. Por supuesto que parte de dicho accionar fue tratar de vulnerar la seguridad de su correo y acceder a él… y aquí comienza la caída de nuestro servidor de correo favorito …

Fueron muchas y variadas las presiones del gobierno de EEUU hacia Levison quien aparentemente recibió una orden de registro secreta emitida por la NSA y prefirió cerrar el servicio antes que violar la confianza de sus usuarios. Esta notificación recibimos los usuarios:

“Me he visto obligado a tomar una decisión difícil: convertirme en cómplice de los crímenes contra el pueblo estadounidense o poner fin a casi diez años de duro trabajo y cerrar Lavabit. Después de pensarlo mucho, he decidido suspender las operaciones. Ojalá pudiera compartir, de manera legal, los hechos y acontecimientos que me han llevado a tomar esta decisión. No puedo hacerlo.”

Levison expresó que, los fines de” Lavabit” no eran, de ninguna manera, evitar o rodear a la justicia, sino, simplemente ofrecer un servicio verdaderamente seguro de intercambio de información sin miedo a ser espiado por terceros, ya sea un gobierno u otro individuo. Para Levison lo que realmente sorprende son los métodos usados por la NSA para obtener información,(sic) … ¿realmente lo sorprende?, no creo!

Casi inmediatamente después del cierre inesperado de Lavabit, (menos de 24 hs), el 9 de agosto, “Silent Circle”, también radicada en USA, (una alternativa segura a Skype), cerró su servicio de correo electrónico cifrado. La empresa explicó que cancelaba su producto Silent Mail por prevención. El director de esa empresa, Michael Janke, afirmó:

“Hemos tomado la decisión de clausurar el servicio para proteger a todo el mundo antes de que aparezcan los hombres del traje”.

“Silent Circle lo utilizan personas de las más altas esferas, personas que están sometidas a mucha vigilancia, como jefes de Estado, grupos de derechos humanos, periodistas y unidades de operaciones especiales de muchos países”, explicó Janke, según Rusia Today.

[mantra-pullquote align=»left|center|right» textalign=»left|center|right» width=»33%»]Al parecer, el fundador de Lavabit recibió una orden de registro emitida por la NSA y otra judicial conocida en EE.UU. como ‘gag order ‘(literalmente ‘orden de mordaza’) que prohíbe hablar del caso a las personas implicadas en él, razón por la cual no facilitó demasiados detalles respecto al cierre[/mantra-pullquote]

Como para dejarnos sin alternativas seguras, TOR, una red anónima de Internet, (que utilizábamos no sólo los simples mortales, sino también personal de embajadas, servicios de seguridad de todo el mundo,[incluídos los yankies], organismos de DDHH y todos aquellos que pretendíamos estar a buen resguardo de las garras de los esbirros del imperio), ha sufrido el peor ataque de su historia por parte del gobierno de los EEUU con la detención de su fundador, Eric Eoin Marques, en Irlanda, que será deportado a los EEUU por delitos de pornografía infantil. Se sospecha que en esta red se traficaba para cometer delitos, pero se empleaba también un correo electrónico seguro.

«ATENCIÓN USUARIOS DE TOR»

El servidor ‘incautado’ y todas los servicios alojados en él están en manos del FBI y de la NSA por lo que todo aquél que haya usado los mismos o transitado por sus páginas, será fácilmente localizable. (Sería prudente que dejemos de usar la red hasta nuevo aviso).

Tras la persecución contra Snowden el espionaje y la intromisión de Washington ha llegado a los correos electrónicos considerados seguros. Por lo pronto, nadie ya puede prescindir de los e-mails, pero tampoco puede dudar de que puede ser investigado ilegalmente: han caído tres servicios de correo electrónico que no formaban parte del programa PRISM y tampoco podían ser espiados usando XKeyscore.

Como dijo «Lula» (Luiz Inácio Lula da Silva) en el discurso en la Universidade Federal do ABC: “Edward Snowden ha hecho un buen servicio a la humanidad”.

Luego afirmó que desconoce las razones por las cuales el Gobierno de Brasil negó el asilo político a Snowden, y destacó que Brasil es un país independiente y en sus actividades no tiene que seguir ordenes de nadie, ni siquiera de EE.UU. Y expresó: “He luchado por ello y hemos cambiado nuestra postura. Ahora Brasil tiene su autonomía”.

Como corolario,sólo decir que ahora la tarea es tratar de encontrar un nuevo correo seguro, pero esta vez, fuera de territorio estadounidense. Amigos de Anonymous, quedamos a la espera de nuevas propuestas de correos y redes libres de intrusos!.

Por Moro
Para Páginas Árabes

©2013-paginasarabes®

Licencia Creative Commons
Cierran correos cifrados,otro atropello de EEUU por Moro se encuentra bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported.
Basada en una obra en https://paginasarabes.com/2013/08/14/cierran-correos-cifradosotro-atropello-de-eeuu/.