Перейти к контенту

David Díaz Ríos

Full screen

Blog

апреля 3, 2011 21:00 , by Unknown - | No one following this article yet.

Fidel: Concepto de Revolución

ноября 29, 2016 17:19, by David Díaz Ríos - 0no comments yet



Revolución es sentido del momento histórico; es cambiar todo lo que debe ser cambiado; es igualdad y libertad plenas; es ser tratado y tratar a los demás como seres humanos; es emanciparnos por nosotros mismos y con nuestros propios esfuerzos; es desafiar poderosas fuerzas dominantes dentro y fuera del ámbito social y nacional; es defender valores en los que se cree al precio de cualquier sacrificio; es modestia, desinterés, altruismo, solidaridad y heroísmo; es luchar con audacia, inteligencia y realismo; es no mentir jamás ni violar principios éticos; es convicción profunda de que no existe fuerza en el mundo capaz de aplastar la fuerza de la verdad y las ideas. Revolución es unidad, es independencia, es luchar por nuestros sueños de justicia para Cuba y para el mundo, que es la base de nuestro patriotismo, nuestro socialismo y nuestro internacionalismo.

 

Fidel Castro Ruz. 1º de mayo del 2000.

 

VIDEO: Concepto de Revolución (video original) 

 

https://cubasiguelamarcha.blogspot.com/2016/11/fidel-concepto-de-revolucion.html

 

Publicado por:  David Díaz Ríos CubaSigueLaMarcha.blogspot.com 



Redes Informáticas: Mentiras, bromas, engaños y cadenas en Internet

ноября 21, 2016 18:56, by David Díaz Ríos - 0no comments yet



Mentiras, bromas, engaños y cadenas en Internet

 

Usamos habitualmente Internet: nos conectamos al blog, escribimos y recibimos correos, buscamos información en los buscadores, pertenecemos a diversas redes sociales…

 

Es muy importante ser consciente de que no toda la información que recibimos desde Internet es creíble. Conviene, por ello, tener criterios de fiabilidad que nos permitan validar las informaciones que recibimos.

Un “hoax” es un término acuñado del inglés cuyo significado es “engaño” o “broma”, también conocido como “bulo”.

 

 

 

El término se asocia a las cadenas de correo electrónico que circulan conmensajes falsos.

 

Entre las temáticas más frecuentes en este tipo de mensajes destacan:

 

Alertas de nuevos virus.

 

—Cadenas mágicas o supersticiosas.

 

—Cadenas de solidaridad.

 

—Peticiones (denuncias sobre injusticias).

 

—Métodos para perder peso.

 

—Métodos para curar enfermedades graves.

 

—Métodos para mejorar nuestra salud física y mental.

—Mensajes de autoayuda.

 

—Mensajes con contenido religioso.

 

—Alertas sobre la seguridad y/o inocuidad de algún producto de gran consumo (sobre todo alimentos o medicamentos).

 

Alertas sobre nuevos métodos de robo.

 

 

¿Cómo identificar un “bulo”?

 

Este tipo de mensajes con frecuencia:

 

1.- Captan nuestra atención con un mensaje llamativo (¡URGENTE!, ¡IMPORTANTE PARA TU SALUD!, etc.)

 

2.- Hacen referencia a universidades, personajes públicos, investigadores, profesionales sanitarios, estudios científicos o culturas desconocidas para darle credibilidad.

 

3.- Alertan sobre situaciones graves relacionadas con la adquisición de ciertos productos.

 

4.- Utilizan el término “hoy” para llamar la atención sobre la supuesta novedad de la información que transmiten.

 

5.- Utilizan abreviaturas, fórmulas químicas, nombres de compuestos químicos, etc. para dar un toque de seriedad y credibilidad al mensaje.

 

6.- A menudo, están redactados de forma confusa e incoherente.

 

7.- Usan datos estadísticos fuera de contexto con la intención de dar confianza y apoyar de forma creíble lo que se dice.

 

8.- Usan imágenes y música para despertar nuestras emociones.

 

9.- Piden el reenvío de la información a nuestros contactos.

 

10.- Alimentan o desaconsejan el consumo de determinados alimentos o productos basándose en razones sesgadas y no contrastadas científicamente (efectos curativos contra determinadas enfermedades o riesgos perniciosos atribuidos a alguno de sus componentes).

 

 

Recomendaciones para el uso correcto de Internet y del correo electrónico.

 

Selecciona la información a la que accedes acudiendo a fuentes verificadas.

Investiga, “navega” y clasifica los contenidos que te llegan.

 

No creas “a pies juntillas” todo lo que encuentras en Internet y/o lo que recibes por correo electrónico, sin cuestionarte la procedencia de los datos o sin contrastarlo con otras fuentes.

 

No facilites más datos personales de los necesarios y no lo hagas si no tienes una completa seguridad de quién los va a recibir.

 

Utiliza un buen antivirus y actualízalo frecuentemente, así como los sistemas operativos y navegadores con los parches que publican las firmas especializadas en software.

 

No abras mensajes de correo electrónico de origen desconocido. Elimínalos directamente. No respondas a archivos adjuntos que vengan con mensajes sugerentes.

 

No respondas a ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE.

 

Evita el reenvío de “cadenas” de e-mails. Saturan el buzón de correo electrónico de nuestros destinatarios, extienden la falsedad y la desinformación y con frecuencia captan nuestra dirección de correo electrónico para fines comerciales o “spam”.

 

Si recibes un correo y quieres reenviarlo, asegúrate de borrar todas las direcciones que aparecen en el cuerpo del mensaje. Así preservas la intimidad de los contactos y evitas que terceras personas las usen con otros fines.

 

Cuando envíes mensajes a varios destinatarios utiliza el campo “CCO” o “BCC” (copia oculta) para escribir todas las direcciones. De esta manera evitas que todos conozcan las direcciones del resto de la lista, cumpliendo con lo que obliga la LOPD (Ley Orgánica 15/1999 de Protección de Datos de carácter personal).

 

Cuidado con los correos electrónicos que pueden suplantar tu identidad, 

conocidos como “phising”. Estos correos roban la identidad en línea usando enlaces a sitios web fraudulentos diseñados para robar nuestros datos o información personal.

 

 

Nota: En próxima publicación abordaremos de conjunto “Los principales programas y códigos malignos (malware) en las Redes Informática”, entre otros: 

      

1.-Virus (virus informáticos o electrónicos o computacionales).

 

2.- Gusanos o Worm. 

 

3.-Troyanos.   

  

4.-Adware.

 

5.-Spyware. 

     

6.-PayLoad.  
    

7.-Phishing.

       

8.-Rootkit.

 

9.-Scam o Estafas.  

   

10.-Hoaxes. 

    

11.-Spam.

 

12.- Joke Program (Bromas).     

 

13.- Bombas Lógicas o de Tiempo.  

     

14.-Dialer.

 

15.- Keylogger. 

 

16.- Bomba de e-mail (Mailbomb)

17.- etc. 

 

 

https://cubasiguelamarcha.blogspot.com/2016/11/redes-informaticas-mentiras-bromas.html

 

Publicado por:  David Díaz Ríos CubaSigueLaMarcha.blogspot.com 



Guerras sin cañones (I, II y III Partes)

ноября 18, 2016 16:28, by David Díaz Ríos - 0no comments yet



Guerras sin cañones (Parte I)

Mientras una parte de la sociedad, trabaja, para que cada paso del hombre sea en favor del desarrollo social y científico, existen otros que con el mismo esfuerzo, construyen los logros en armas de guerra y elementos de prepotencia ante y contra los demás.
 
Podríamos hablar de la dinamita, la cual fue un elemento de muerte durante la I Guerra Mundial. Otro caso fue el de la fusión nuclear, que además, se convirtió durante el segundo conflicto mundial, en las cuales se convirtieron en un mecanismo de fuerza al terminar esta en el enfrentamiento, conocido como guerra fría, entre el bloque capitalista y el bloque socialista, aunque en verdad, debiéramos hablar de los Estados Unidos de América y la ya desaparecida Unión de Repúblicas Socialistas Soviéticas (URSS).
 
14997138_1018573741599425_834512315_n
 
Como parte del desarrollo tecnológico, a finales del siglo XX, apareció Internet. Y así cambiaron muchas de las concepciones del mundo moderno, pues a solo un clic tenemos a disposición información necesaria.
Información. Una interesante palabra para el filósofo, economista  e historiador escocés David Hume, pues en fechas tan lejanas como el siglo XVIII planteó que “quien tiene saber, tiene poder”. ¿Acaso el saber no implica tener dominio de información? Dos palabras claves que han transversalizado numerosos procesos y períodos históricos pasados y presentes.
Otras personas en épocas más actuales han hecho referencia a la vinculación de la información con el poder y el control. Así expresó Zbigniew Brzezinski, asesor de Seguridad Nacional durante el gobierno del Presidente James Carter: “el Poder Global debe desempeñarse en la dominación cultural, y ejercerse mediante su hegemonía sobre las comunicaciones globales, las diversiones populares y la cultura de masas”.
 
Una vez más vemos la aplicación de antiguos métodos, que son redireccionados y reelaborados, sin embargo la esencia es invariable. ¿Por qué? Es que en la antigüedad el poder se aplicaba contra el pueblo, pues  los sacerdotes egipcios controlaban el conocimiento, y utilizaban la información para afianzar su poder en el imperio.
 
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
 
Una guerra fuera del mapa
 
En la actualidad, parte de los conflictos que guardan intereses geopolíticos, comienzan preparando el terreno fuera del espacio físico. Internet se ha convertido en esa nueva plataforma que además de ofrecer informaciones y entretenimiento, es el espacio propicio para una guerra no convencional.
Los pasos gigantes de la red de redes, traducidos en el acceso desde cualquier parte del mundo y a través de disímiles dispositivos, permiten que el mapa de guerra sea virtual. Y como para todo hay un término, aquí lo presentamos: ciberguerra.
 
15033672_1018573761599423_1149534344_n
 
En inglés cyberwar, en español se conoce como guerra digital o ciberguerra, y hace referencia al “desplazamiento de un conflicto generalmente de carácter bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales, o sea, el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante”.
 
Esta guerra no dispara balas sino que bombardea con información, comunicaciones, algoritmos. Es una invasión que ha originado en el mundo sabotajes, espionaje, controles estrictos de banco, interferencia en la automatización de los aeropuertos y en sistemas estatales.
 
Ya en el 1995 del pasado siglo, EE.UU., se  preparaba para graduar a sus primeros 16 especialistas de guerra informática. Como planteara Donald Rumsfeld: “Internet es el nuevo escenario de la guerra contra el terror”, y ya en el 2003 apareció uno  de los primeros documentos sobre la ciberguerra y el cibercomando en Estados Unidos.
 
Basta una primera acción
 
La primera batalla abierta en el ciberespacio ocurrió contra del proyecto de desarrollo nuclear iraní. Este ataque fue combinado entre Estados Unidos e Israel, y en él se utilizó el virus informático conocido como STUXNET.
 
Este virus según informaciones ofrecidas por el diario The New York Times,eliminó aproximadamente la quinta parte de las centrífugas nucleares de Irán, y ayudó a retrasar la salida de las primeras armas nucleares del país pérsico. El código maligno estaba diseñado para afectar los controladores Siemens de las centrífugas para el tratamiento de Uranio.
 
“Para comprobar el virus, tienes que conocer las máquinas”, dijo un experto estadounidense en inteligencia nuclear. “La razón por la que el virus ha sido eficaz es que los israelíes lo probaron”
 
Sin dudas, es un interesante escenario en el que todos, sin quererlo, estamos inmersos. Esta forma de guerra, mediada por la tecnología, es muestra de que el desarrollo de la ciencia puede tomar rumbo pacífico o destructivo. Las ciberarmas tienen misiles de alcance en áreas como la biotecnología y la nanotecnología, con el objetivo de llevar la ciencia a la máxima expresión con la intención de ejercer hegemonía.
 
 

Guerras sin cañones (Parte II)

 
15046359_1021621271294672_649432418_n
 
Tal y como referenciamos en la primera parte de esta serie, Internet constituye un medio para ejercer dominación y control geopolítico, de ahí que sea una herramienta de lo que hoy conocemos como guerra no convencional. Claro, que este fin no es sorprendente, pues en sus inicios, Internet no  estaba diseñado para el consumo público, sino para usos militares.
 
¿Cómo surgió Internet? Su inicio fue una fase investigativa a través de ARPANET, órgano de investigaciones científicas del Sistema Nacional de Defensa de Estados Unidos; después pasó a una etapa académica y luego se completó con la etapa comercial.
 
Indiscutiblemente el hecho de globalizar el empleo de esta plataforma digital fue de gran utilidad, pues mientras más personas la usaran, más fácil resulta llegar a un determinado objetivo. Internet permite una comunicación más rápida entre personas distantes, y al  transgredir fronteras es el canal  para transmitir mensajes que pueden ser ciertos o falsos, que pueden edificar o destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
 
Y con Internet, las redes sociales. En ellas interactúan millones de personas a la vez, lo que les otorga en esencia una inmediatez, legitimidad y credibilidad sin precedentes.
 
15044632_1021621274628005_1005592405_o.png
 
Las redes sociales, además del carácter lúdico que poseen (establecer comunicación con amigos distantes, jugar, compartir contenidos, gustos, crear nuevas relaciones), se emplean para movilizar o generar matrices de opinión respecto a un determinado tema.
 
¿Qué nación está dispuesta a que otra bombardee su realidad con subliminales mensajes? La respuesta sobra, ¿no? Entonces, ¿puede considerarse que esta manera más horizontal de establecer la comunicación constituye un asunto de seguridad nacional para los países del  mundo?
 
Estados Unidos así lo considera, por tanto, además de observar los sistemas de comunicación de los países aliados, monitorea a sus enemigos. Para  ello,  el 14 de febrero de 2006 creó el Grupo de Tareas para la Libertad Global de la Red (Global Internet Freedom Task Force, GIFTF, por sus siglas en inglés), una organización multiagencias subordinada al Departamento de Estado, y se concentra especialmente en supervisar a China, Irán y Cuba.
 
Catacumbas virtuales emergen a la superficie
 
En un sentido general, las redes sociales pueden definirse como un intercambio dinámico entre personas, grupos e instituciones. Una red social es un sistema abierto y en construcción permanente  que involucra a conjuntos de personas, las cuales se identifican con las mismas necesidades, problemáticas, preferencias y se organizan para potenciar sus recursos.
 
En términos de ciberguerra, las redes sociales se emplean como parte de ese instrumental, y el objetivo es hacer un llamamiento a la rebeldía y/o a la indisciplina social.
 
“Hay una especie de catacumbas virtuales, es decir, la gente se articula, se organiza, crea relaciones, que son a veces relaciones muy fuertes en esos espacios digitales. hay procesos donde esas catacumbas virtuales emergen a la superficie, a veces no hace falta, necesariamente que haya un proceso de crisis, aunque debe haber condiciones sociales que lo permitan”, comentó Rosa Miriam Elizalde.
 
Las redes sociales son nichos de información, y como es fácil su acceso, puede ser manipulada por cualquier organización o país, para insertar determinadas ideas, contenidos o símbolos con el objetivo de subvertir el orden y lograr realmente un movimiento en el espacio físico.
 
Muchos ejemplos a nivel internacional así lo demuestran. Inglaterra, Ucrania, Venezuela, Egipto, Irán, son solo algunos países en los que las redes sociales se han utilizado como mecanismos para establecer caos interno y cambios políticos desde el exterior.
 
“Hay un estudio formidable, que se hizo en 2011 en Londres cuando las grandes movilizaciones que sacó a la gente para las calles. Ahí utilizaron las redes sociales y prácticamente las acciones más violentas se generaron a través de rumores que eran mentiras”, explicó Elizalde.
 
Esa es la otra cara de la moneda. Ya es indiscutible que la comunidad de inteligencia de EE.UU. a partir del bum tecnológico de las redes sociales, les han otorgado la importancia que tienen políticamente. Para comenzar, citemos las palabras de Hillary Clinton durante su toma de posesión como Secretaria de Estado, el 21 de enero del 2009: “…es necesario utilizar la fuerza de internetcontra los países que combaten los medios de comunicación estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de EE.UU…”
 
Pero sus declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto del 2009, ante las cámaras de la CNN, Clinton confirmó algo que hasta ese momento negaban sus funcionarios: “…Estados Unidos desempeñó un papel muy importante en la supuesta «revolución verde» en Irán y fabricó falsos mensajes de iraníes, divulgados a través de Twitter…entre bambalinas, nosotros hicimos mucho. Como usted sabe, la juventud…, uno de nuestros jóvenes, del Departamento de Estado, recibió un Twitter «Continúen», a pesar de que ellos habían planificado una parada técnica. Así que nosotros hicimos mucho por reforzar a los que protestaban sin mostrarnos. Y seguimos hablando con ellos y apoyando a la oposición.”
 
Antes estas afirmaciones, ¿podemos seguir pensando que Facebook, Twitter, YouTube, y muchas otras son simples redes sociales para buscar o compartir con amigos? ¿Por qué esta doble condición de las redes sociales?
 
Existe una teoría detrás de las redes sociales, y sostiene que las personas del planeta están relacionadas entre sí por no más de seis personas. Se conoce como Teoría de los seis grados de separación. Básicamente, significa que si tomamos dos personas diferentes del planeta y tratamos de ver si conocen gente en común llegaremos a la conclusión de que están conectadas por una cadena de personas conocidas que tiene, como máximo, cuatro intermediarios.
Interesante, ¿no? Esa es la razón por la que se esparcen rápidamente los mensajes alrededor del mundo. La intención continúa siendo igual, imponer, dominar, controlar y bombardear a través de ideas.
 
Hoy Internet y las redes sociales han modificado las costumbres del ser humano, hasta en el propio concepto de guerra. Los espacios físicos ya no son los protagonistas de los hechos, ahora los espacios virtuales son los propicios para forjar pensamientos de un grupo, una población, una nación. Ese es el espacio donde “los amigos”, son llamados a levantarse, con otros colores y significados, ante el poder constitucional.
 
 

Guerras sin cañones (Parte III y Final)

 
seguridad-ciberguerra_hi
 
En una ocasión José Martí escribió: “A un plan obedece nuestro enemigo: el de enconarnosdispersarnos, dividirnos, ahogarnos. Por eso obedecemos nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un plan de ataque”[1].
 
En la primera y segunda parte de esta serie, hemos hecho alusión al desarrollo de las tecnologías de la información y las comunicaciones y cómo se emplean con fines bélicos. Lo que se traduce en que, para numerosos países, la comunicación, como sistema inmunológico, constituye un asunto de Seguridad Nacional.
 
En este contexto, también se inserta Cuba, que ha recibido numerosas agresiones en el campo mediático tecnológico por parte de Estados Unidos, pues como dijo su actual presidente se cambian los métodos, no las intenciones.
 
Y si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué EE.UU., presta tanta importancia a Cuba? En la toma de posesión del presidente George. W. Bush, representantes del espionaje estadounidense declararon que Cuba representaba una amenaza para la Seguridad Nacional de Estados Unidos, pues según dijeron, la Isla contaba con capacidad para lanzar ataques cibernéticos.
 
¿Cómo un país del tercer mundo y además bloqueado tendría la tecnología suficiente para atacar a una de las potencias más poderosas del Mundo? Pues bien, desmontando esta calumnia ofrecemos algunos datos ofrecidos por la Oficina Nacional de Estadísticas e Información.
 
Google-abrió-primer-centro-tecnológico-en-Cuba
 
Al cierre del 2016 existen en Cuba 339 salas de navegación. También es una realidad, el incremento de puntos WiFi para conectarse, y se espera un incremento de 80 nuevos puntos. Esa es la realidad de hoy, por tanto, se deduce que Cuba no constituye un peligro para la Seguridad Nacional de EE.UU.
Es cierto que falta mucho. Para el nivel de instrucción de los cubanos, la Isla no cuenta con servicios de Internetsuficientes para todos. De hecho, como sabemos, además de los puntos públicos de WiFi, existe un proyecto orientado a facilitar el acceso a la red de redes desde las casas. Las personas demandan, pero ante esta demanda se impone la preparación y la capacidad para discernir aquello que se critica para construir y lo que se critica con la intención de destruir y sembrar el caos.
 
Lo que EEUU no cuenta…
 
En el año 1995, la Universidad Nacional de la Defensa de Estados Unidosgraduó a sus primeros especialistas en Guerra Informática y que en el año 2004reformaron su Ley de Inteligencia y Reforma del Terrorismo. 
 
Curiosamente su objetivo fue integrar 15 agencias de espionaje para trabajar como un sistema bajo la Dirección de Inteligencia Nacional.
 
Entre las medidas acordadas se encuentran: “desarrollar herramientas capaces de acceder y procesar enormes cantidades de información sobre personas de su interés” y “potenciar el papel de los analistas, su preparación y cooperación entre los homólogos de las distintas agencias”.
 
En mayo de 2004 el gobierno de Bush creó una Comisión de Asistencia para la Libertad en Cuba, cuyo objetivo es proporcionar a la Isla computadoras y acceso a Internet. Contradictorio, ¿no? Si Cuba representa una amenaza para la Seguridad Nacional de Estados Unidos, ¿por qué la disposición para facilitar la conexión?
 
El 29 de marzo del 2008, el periódico Miami Herald publicó un trabajo donde Bush dijo “El ejecutivo está especialmente ansioso por recibir propuestas para suministrar tecnologías de comunicación a activistas en Cuba.” En otra ocasión, el 7 de mayo de 2008, el presidente afirmó: “El objetivo es utilizar la mayor parte del presupuesto de 45 millones de dólares para comprar equipos de telecomunicaciones y medios para acceder a Internet”, y por último, “Repito mi oferta de otorgar licencias a grupos para que proporcionen computadoras e Internet al pueblo de Cuba”.
 
EE.UU. en 2010 aprobó un presupuesto de 90 000 millones de dólares para el cibercomando, lo que se traduce en 15 000 redes y 7 millones de computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social de semejante cantidad de personas? Sencillo, dirigir las operaciones y la defensa de las redes específicas de información del Departamento de Defensa y preparase para cuando le sea orientado, realizar cualquier tipo de operaciones militares ciberespaciales en todos los dominios, así como, asegurar que EE. UU y sus aliados tengan libertad de acción en el ciberespacio y negársela a los adversarios.
 
Nuevas relaciones…nuevas agresiones
 
En lo que respecta a telecomunicaciones entre Cuba y Estados Unidos, es importante recordar que, con el triunfo de la Revolución, el país norteño se interesó por conocer toda la información posible de los sistemas de telecomunicaciones cubanos. El objetivo era ver de qué forma podían utilizar esa información en contra la Isla.
 
Y de no así, cómo se explica que durante los procesos negociadores e inversionistas de Cuba, en materia de telecomunicaciones con empresas extranjeras, aparezcan sus oficiales, agentes y emisarios. De esta manera logran el acceso a informaciones relacionadas con las perspectivas de desarrollo, suministradores de tecnología y la estrategia gubernamental en el sector, así como enrutamientos y usuarios de los sistemas y redes de infocomunicaciones.
A todo esto, se debe agregar el carácter subversivo de la estrategia seguida por el gobierno norteamericano en este sector. Es preciso acotar que la Ley para la Democracia en Cuba o Ley Torricelli, en su carril II enfatiza en el empleo de las telecomunicaciones para debilitar ideológicamente al pueblo y derrocar la Revolución.
 
zunzuneo
 
Lo hemos apreciado en proyectos como ZunZuneo. 
Y actualmente, luego de retomadas las relaciones bilaterales entre ambos países, el objetivo continúa intacto. El presidente Obamaseguía tres elementos fundamentales en cuanto a tecnología para Cuba.
Entre ellos se encuentran: autorizar a los proveedores de telecomunicaciones estadounidenses a realizar acuerdos para establecer instalaciones de telecomunicaciones de fibra óptica y satélite entre Estados Unidos y Cuba;otorgar licencias a proveedores de telecomunicaciones estadounidenses para facilitar servicios de conectividad en Cuba; conferir licencias a personas sujetas a la jurisdicción de EE.UU. para activar y pagar a proveedores estadounidenses y de terceros países por servicios de telecomunicaciones, radio y televisión por satélite proporcionados a individuos en Cuba; y  permitir la donación de cierto número de aparatos de telecomunicación para el consumidor sin que sea necesaria licencia.
 
La política de los Estados Unidos hacia Cuba en este tema no ha cambiado solo va de presidente en presidente. Este es un nuevo escenario, en el cual las agresiones tienen incidencia directa en el espacio digital cubano. Son bombardeos que aparecen disfrazados de nobles proyectos con la intención de atraer al público, y de hacerlo vulnerable.
 
Internet pone a disposición de todas las personas la información. También es el canal para hacer nuevas relaciones sociales, aprender y divertirse. Pero, además,Internet es la plataforma en la que se insertan planes injerencistas y ciberataques. Son amenazas latentes, de ahí que se impone la preparación y el conocimiento para aprovechar las oportunidades de la red de redes con los ojos abiertos.
 
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
 
 
 


Fidel Castro sostien fraternal encuentro con el presidente de Vietnam Tran Dai Quang

ноября 16, 2016 17:54, by David Díaz Ríos - 0no comments yet

Fidel Castro y Tran Dai Quang

El Comandante en Jefe Fidel Castro Ruz recibió en la tarde de este martes al compañero Tran Dai Quang, presidente de la República Socialista de Vietnam, quien había llegado horas antes a Cuba en visita oficial, al frente de una delegación de alto nivel de su país.

 
Fidel y Tran coincidieron en que esta visita afianzará mas aún la histórica amistad entre nuestros pueblos e intercambiaron acerca de las experiencias en el desarrollo económico y social en medio de los peligros que acechan a la humanidad, particularmente, el cambio climático, los conflictos bélicos que tienen lugar en distintas regiones, el incesante aumento de la población mundial, los bajos precios del petróleo, junto al reto de elevar la producción de alimentos a escala universal.
 
El presidente de Vietnam testimonió el afectuoso saludo de la dirección del Partido, el Gobierno y pueblo de la nación asiática y expresó su gran aprecio por la solidaridad de Cuba desde los tiempos de la guerra contra la invasión yanqui, al tiempo que hizo extensiva una felicitación por los resultados del Séptimo Congreso del Partido Comunista de Cuba.
 
El líder de la Revolución cubana rememoró sus visitas a esa nación hermana, los anteriores encuentros con otros dirigentes vietnamitas y patentizó la admiración por Ho Chi Min. Refirió el experimento y el trabajo que se realiza en la producción de alimentos ricos en proteínas.
 
Fidel y Tran expresaron la seguridad de que Cuba y Vietnam vencerán en la actual lucha común.
 
Fuentes:
 
 
ARTÍCULOS RELACIONADOS:

Visita a Fidel el Primer Ministro de Japón (+ Fotos)

 
El Primer Ministro de Japón visita a Fidel. Foto: Alex Castro
 
 
Foto: Alex Castro.
 
Fidel Castro
 
 


Por qué el futuro de Internet necesita movimientos de justicia social

ноября 11, 2016 14:51, by David Díaz Ríos - 0no comments yet


Hacia un Foro Social de Internet
Colectivo Promotor del FSI 

 
  • 1. Introducción
 
Al igual que los cambios tecnológicos anteriores, Internety la revolución de la conectividad electrónica en redes ofrecen la promesa de un mundo mejor y más equitativo para todos y todas. Sin embargo, es cada vez más evidente que algunas élites están utilizando los beneficios de estos progresos en su provecho, consolidando de esa manera sus posiciones generales de control. Las corporaciones globales, a menudo en asociación con los gobiernos, están enmarcando y construyendo esta nueva sociedad para responder a sus propios intereses en detrimento de un interés público más amplio.
 
Varios sectores centrales de los países ricos, en vías de desarrollo y menos desarrollados ya están sufriendo perjuicios y transformaciones importantes; por ejemplo la venta minorista es afectada por Amazon, los medios de comunicación por Facebook, la hotelería por AirBnB y los taxis por Uber. Además, Google y Apple están muy avanzados en la valorización y la mercantilización digitales de los aspectos más ínfimos de nuestras vidas personales y sociales. Con una mirada superficial, muchos de los nuevos servicios y modelos de prestación parecen benignos e incluso positivos, y de hecho aportan beneficios tangibles a algunas personas e instituciones, hasta el punto que muchos están dispuestos a renunciar voluntariamente a la protección de los datos personales y la privacidad.
 
Sin embargo, un análisis más profundo revela cambios por debajo del nivel de detección del radar que provocan alteraciones sociales fundamentales, generan nuevas formas de desigualdad y profundizan las divisiones sociales existentes. Sin un debido control, estos cambios podrían ser precursores de dinámicas institucionales y de modelos empresariales autorizados digitalmente que socavarán seriamente los derechos arduamente adquiridos por trabajadores/trabajadoras y ciudadanos/ciudadanas y erosionarán significativamente los regímenes de bienestar social y, en última instancia, las instituciones democráticas. Se requieren rigor analítico y una militancia comprometida para combatir estos modelos sociales y empresariales emergentes y desarrollar alternativas apropiadas que promuevan activamente la justicia social.
 
Esto es particularmente válido en lo que respecta la transformación interna de los distintos sectores, facilitada por la agregación y el análisis de microdatos a nivel global. En consecuencia los macrodatos (“Big data”) están creando nuevos paradigmas en numerosas áreas. Por ejemplo, el concepto de “ciudades inteligentes” es presentada como un nuevo modelo de gobernanza basado en datos que podría reemplazar a los procesos políticos y democráticos. Sin embargo, a diferencia de las transformaciones a nivel del consumo, estos cambios son en gran medida invisibles y están transformando los términos y las condiciones de empleo y trabajo, los conocimientos a los que podemos acceder, las relaciones básicas de poder económico y, en última instancia, los derechos personales. La implementación de estos paradigmas afectará a todos, ya que su influencia se extenderá a través de los diferentes sectores sociales y económicos y se convertirán en la corriente dominante en todos los países y en todas las clases socioeconómicas.
 
Es fundamental y urgente oponerse a estas dinámicas mientras se esté atravesando el rápido período formativo de un nuevo paradigma social, en el cual casi todas las instituciones sociales de la era industrial están siendo socavadas por la fuerza transformadora de una revolución de redes y datos. Es ahora, durante esta “fase de diseño”, que el compromiso de los movimientos sociales progresistas será más fructífero.
 
Sin embargo, mientras que los actores dominantes se organizan en redes electrónicas consolidadas y están en camino de configurar la sociedad digital para satisfacer sus propios intereses, las fuerzas progresistas recién están transitando las primeras etapas en las que se definen e identifican los problemas, por lo general alrededor de un tema específico. Hasta el momento es muy poco lo que se avanzó en la creación de redes, el desarrollo de colaboraciones y alternativas apropiadas, la elaboración de estrategias y la adopción de medidas a un nivel más amplio.
 
El Foro Social de Internet (FSI), a través de sus diversos eventos y acciones, ofrecerá una respuesta a estos problemas centrada en las disputas reales de quienes luchan por la justicia social. El FSI plantea construir un espacio dinámico y productivo para el diálogo y la acción en los diferentes sectores sociales y grupos de interés con el fin de sensibilizar, informar, educar y movilizar a la sociedad civil global para promover un cambio político. Desde este espacio buscaremos e implementaremos activamente alternativas concretas y coherentes que guiarán y energizarán a los movimientos sociales innovadores emergentes y conducirán hacia una vía de desarrollo más sostenible que consolide los derechos humanos y los logros en el ámbito de la justicia social.
 
La idea de lanzar un FSI surgió inicialmente como un legado de los logros de la sociedad civil durante las dos Cumbres Mundiales sobre la Sociedad de la Información (CMSI) patrocinadas por la ONU en 2003 y 2005. No obstante, después de un análisis retrospectivo, los miembros del colectivo FSI piensan que estos logros se centraron demasiado en las preocupaciones relacionadas con Internet y las TIC y no lo suficiente en la forma en la que estos factores podían transformar la vida cultural, política, social y económica, como de hecho lo están haciendo ahora. 
 
En su carácter de Foro temático del Foro Social Mundial y en la aplicación de sus principios, el FSI se inspira en la máxima que afirma que “Otro mundo es posible”. El proceso del FSI está aún en sus albores, pero la maquinaria ideológica que anuncia un nuevo orden normal ya está funcionando. Ya se le está vendiendo al público un futuro utópico: un mundo de servicios gratuitos y comodidad y ocio crecientes. Esta visión del futuro debe ser radicalmente criticada y denunciada por lo que realmente es: la ola más reciente de acumulación de capital promovida por la tecnología. Esta ola es particularmente peligrosa debido al potencial de transformación de estos cambios tecnológicos y a su aparición en una época en la que el neoliberalismo, a pesar de haber sufrido un descrédito teórico y práctico, sigue impulsando firmemente la agenda global.
 
A medida que el desafío de responder a preocupaciones sociales mucho más amplias adquiere mayor importancia y que el riesgo de perder derechos arduamente adquiridos en distintos ámbitos de la justicia social (salud, educación, medio ambiente, igualdad de género, desarrollo económico, etc.) aumenta, el grupo de facilitación del FSI convoca a los movimientos de justicia social de todo el mundo, así como a otras personas y organizaciones interesadas, a comprometerse con el proceso del FSI.
 
  • 2. Tendencias mundiales preocupantes
 
La sociedad global se encuentra a punto de sufrir un cambio profundo impulsado por el dominio rápidamente emergente de una nueva especie de entidades corporativas transnacionales y neoliberales que utilizan el argumento persuasivo que sostiene que la industria privada no sólo debería desempeñar un papel en la solución de muchos de los problemas más graves y urgentes de la sociedad sino también liderar este proceso. Las preocupaciones acerca de la forma en la que la evolución de Internet está afectando el entorno social y económico, incluyendo las nuevas áreas de riesgo como la minería de datos y la vigilancia, pierden significancia frente a las alarmantes posibilidades que se abren a medida que este nuevo paradigma de macrodatos ocupa un lugar cada vez mayor en la trama y la estructuración formativa de la corriente dominante en los ámbitos económico, social y cultural.
 
La primera generación de corporaciones transnacionales basadas en Internet y en los medios de comunicación social ha sido acusada, no sin razón, de debilitar la identidad colectiva, conspirar contra el sentimiento de privacidad y reducir la capacidad de acción del ciudadano o incluso del consumidor. Otros actores corporativos, desde la industria agroquímica hasta la hostelería, muchos de ellos nuevos, se vuelcan hacia la creación de modelos de negocio basados en redes y datos y están dispuestos a explotar plenamente esta “nueva normalidad”, transformando un sector social y económico tras otro en máquinas de generar ganancias, muchas veces en detrimento de los servicios y espacios públicos y de los derechos y las libertades trabajosamente adquiridos a través de varias generaciones.
 
Además, los algoritmos informáticos y la inteligencia artificial desempeñan un papel creciente no sólo en la vigilancia, sino también en el accionar de las fuerzas del orden, el otorgamiento de créditos financieros, la educación, el empleo, la salud y muchas otras áreas, incluso en el sector público. Existe un riesgo creciente de heredar y convalidar el sesgo de los datos recopilados por las instituciones y que ello conduzca a una agravación de la discriminación racista, sexista, étnica, clasista o etaria. Los militantes y los movimientos por la justicia social de todo el mundo deben preocuparse por estas cuestiones de fundamental importancia. Mediante una acción concertada, los militantes por la justicia social también serán esenciales para frenar la marea de estas inquietantes tendencias y desarrollar perspectivas y opciones alternativas.
 
En el contexto mundial, las estructuras de gobernanza de Internet actuales se encuentran en gran medida bajo el control de las corporaciones y de sus amigos en los principales gobiernos. Estas alianzas estratégicas buscan remodelar las estructuras de gobernanza global de manera que estén más alineadas con los intereses corporativos y del capital que con el interés público general, aun cuando parezcan incorporar a todas las “partes interesadas” como socios en la toma de decisiones. En última instancia esta estrategia forma parte, al menos en los hechos, de una agenda implícita más amplia cuya intención consiste en reemplazar las estructuras de gobernanza global democráticas (aún con todos sus defectos), por una gobernanza aún más opaca y vertical (“top-down”) por parte de las corporaciones. Esta situación determinará que los gobiernos nacionales, aun cuando representen genuinamente el interés público, y los procesos democráticos “participativos” de abajo hacia arriba, sean cada vez más impotentes frente a las fuerzas corporativas.
 
En esencia, estamos asistiendo a un ataque, de desarrollo lento pero inexorable, que amenaza numerosos frentes y sobre todo la noción misma de justicia social. Si esta estrategia resulta exitosa reducirá significativamente la importancia de las estructuras democráticas participativas como objetivos fundamentales y legítimos de la sociedad.
 
Para poder comprender plenamente los riesgos que conllevan estas tendencias preocupantes, construir una estrategia para oponerse a ellas y diseñar y crear alternativas eficaces, debemos iniciar y continuar un proceso de exploración profunda de estas dinámicas combinado con un compromiso a largo plazo de participación en acciones centradas en el cambio sistémico.
 
  • 3. Construir alternativas juntos a través del FSI
 
Los intereses neoliberales estratégicamente interconectados de todo el mundo están dispuestos a apoderarse de estas tecnologías para consolidar su dominación. La alternativa no solo consiste en ralentizar, o incluso detener, este proceso, sino en recuperar estas tecnologías para promover y fomentar la justicia social.
 
A pesar de que la tecnología digital está relacionada con la justicia social a través de su impacto sobre sectores específicos (gobernanza y democracia, educación, salud, derechos laborales, servicios públicos incluyendo el bienestar social, igualdad de género, medio ambiente, etc.) no puede ser concebida ni enfocada desde cada uno de estos ámbitos en forma aislada. Además de una comprensión y una respuesta específicas para cada sector, es importante abordar el fenómeno como un meta nivel o como un elemento infraestructural, dado que abarca estructuras sociales y dinámicas nuevas y emergentes en su conjunto. La mayor parte de las respuestas sectoriales se ha centrado en aplicaciones prácticas (o, en el mejor de los casos, en efectos adversos específicos) del fenómeno digital y no en sus construcciones y direcciones estructurales, las cuales de todos modos son difíciles de articular y abordar desde cualquier sector. Sin embargo, por su propia esencia y por la naturaleza de sus efectos, la revolución digital exige una respuesta holística e intersectorial.
 
Se necesita un espacio que facilite y fomente el aprendizaje y el accionar reflexivos orientados hacia la justicia social para comprender el significado de estos factores y actuar de la mejor manera para modificarlos. Esta es la razón por la que el FSI intenta comprometerse con aquellas y aquellos ya implicados en las luchas por la justicia social dentro de un amplio espectro de cuestiones y de sectores. El análisis exhaustivo y crítico, así como las experiencias de intervención positiva, revelarán la forma en la que estas mismas tecnologías pueden ser redirigidas hacia la justicia social y el cumplimiento de los objetivos democráticos. 
 
Algunos de los interrogantes que deben ser planteados son los siguientes:

  • ¿Qué significa justicia social en el contexto de las transformaciones inducidas digitalmente en diferentes problemas y sectores (medioambiente, seguridad pública, educación, transporte, salud pública, seguridad nacional, inmigración, etc.)?
  • ¿De qué manera estas tendencias digitales ya están afectando los movimientos de justicia social en todo el mundo?
  • ¿De qué manera se pueden analizar, criticar y modificar eficazmente las nuevas prácticas empresariales que dominan la era digital?
  • ¿Cuáles son las implicaciones de estas tendencias en la gobernanza global de Internet y en las estructuras de gobernanza en un sentido más amplio, así como también en la gobernanza y la democracia en general?
 
El colectivo FSI puede descubrir, documentar y apoyar alternativas prometedoras como las mencionadas en la siguiente lista ilustrativa:

  • Formas en las que el mundo de Internet, los “macrodatos” y la “inteligencia artificial” pueden contribuir al bienestar social y las estructuras de gobernanza necesarias para lograrlo.
  • Medios de comunicación de la sociedad civil y de los movimientos sociales que se pueden utilizar para educar, informar y fomentar la participación en las respuestas y acciones, tanto a nivel local como a nivel global.
  • Sistemas tecnológicos de propiedad comunitaria que sirven como alternativas a las infraestructuras digitales controladas por el gobierno o las corporaciones.
  • Proyectos de commoning en todo el mundo (open sourceopen knowledge, etc.) y el movimiento de la economía solidaria.
  • Herramientas de Internet para apoyar los movimientos de justicia social y la forma de vincularse con activistas de Internet para construirlos.
  • Ejemplos de activismo efectivo de las partes interesadas (por ejemplo, avances en el terreno de los derechos en Internet y de la privacidad, movimientos que promueven la neutralidad de la red o se oponen a la tasa cero (“zero-rating”), activismo de los accionistas orientado hacia la justicia social en los distintos sectores de la industria).
  • Lucha contra la vigilancia promoviendo la seguridad basada en la afirmación de los derechos fundamentales del usuario final mediante tecnologías sólidas de encriptación y de protección de la privacidad como alternativas al discurso de seguridad informática proclamado por las corporaciones y los gobiernos. 
  • Ejemplos éxitosos en los ámbitos de la equidad de género y los derechos de la mujer en la formulación de políticas de TIC.
  • Perspectivas y enfoques específicos que pueden aportar los jóvenes en tanto que         “nativos digitales”, dado que son los blancos principales de las estrategias corporativas digitales y a la vez representan uno de los grupos constructores de alternativas más articulados y creativos.
 
Octubre 2016
 
El colectivo promotor del FSI alienta a las personas y a los grupos interesados a ponerse en contacto con nosotros a escribirnos a la siguiente dirección: secretariat@internetsocialforum.net
 
ISF Secretariat: 393, 17th Main 35th Cross, Jayanagar 4th T Block, Bengaluru  India 560 041
Local ISF Organiser: Swecha, Sy. No. 91, Greenlands colony, Hyderabad India 500032 
 
Fuentes:
 
 
 
 
 
 


La Primera Ciberguerra Mundial

ноября 7, 2016 18:34, by David Díaz Ríos - 0no comments yet

Foto tomada de Global Research.
Por Federico Kukso / La Nación
Resultado de imagen
Resultado de imagen
En enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se dieron cuenta. Tal vez porque apenas estalló no dibujó en el horizonte de Natanz, centro de Irán, los contornos de la pesadilla de la razón moderna -el hongo nuclear- o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las redes informáticas del programa nuclear iraní uno de los virus más sofisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadinejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.

Resultado de imagen
“Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informática bielorrusa Virus-BlokAda que descubrieron los rastros de esta pieza de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nombre secreto era “Nitro Zeus”.

Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cruzó los límites entre el reino cibernético y el reino físico -describe el director Alex Gibney, responsable del reciente e inquietante documental Zero Days-. Irán ni siquiera había contemplado la posibilidad. Al principio, sus ingenieros pensaron que habían metido la pata.”
Resultado de imagen
A la larga lista de recursos y armamento con los que un Estado podía imponer su voluntad de control sobre otro -tanques, aviones, submarinos, espías, agentes dobles, drones- se le sumaba un nuevo componente: un cibermisil, como describió el alemán Ralph Langner, el especialista en seguridad informática que ayudó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica -la bomba- y la conquista del espacio -el cohete- como símbolos de época y movilizadores de la imaginación mundial.
Resultado de imagen
Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoaniquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo -descarriado o entrenado o las dos cosas al mismo tiempo- tiene las herramientas para atacar a una nación entera. Y desplomarla desde dentro.
Resultado de imagen
Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro. Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar solo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter.

Un espacio vulnerable

La modernidad se aprecia cuando es interrumpida. Un apagón nos recuerda cuán vital resulta la electricidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. En ambos casos, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.


El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallaremos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y oscuro. Internet es un territorio de conflicto, la arena de volatilidad geopolítica actual. “La mayor construcción tecnológica de nuestra especie -escribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet- vive y colea en todas las pantallas que nos rodean, tan ruidosa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una extensión amorfa.”


Resultado de imagen

La expansión de Internet se produjo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Mutaron en un continuum. El ciberespacio se fusionó con el espacio.

Antes de que la llamada “Internet de las cosas” se impusiera como eslogan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean -de zapatillas a heladeras, inodoros, marcapasos, automóviles-, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hospitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son controladas a partir de sistemas informáticos de una manera u otra enlazados a Internet.
Resultado de imagen
Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.
Resultado de imagen
Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.
Resultado de imagen
En 2009, por ejemplo, Estados Unidos presentó su cibercomando. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.
Resultado de imagen
La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.

Resultado de imagen
Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái,refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.
Resultado de imagen
Según el informe The Cyber Index: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinueve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.

La caja virtual de Pandora

La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200para designar la acción de “cortar con fuertes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos significados. Ya sea por ignorancia, deformaciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistas” y a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, indetectable, el omnipresente.
Resultado de imagen
Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.
Resultado de imagen
“Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.
Resultado de imagen
La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidenciales de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la primavera de 2007 en el ataque más espectacular contra instituciones estatales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Estonia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvieron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de operaciones, el Manual Tallin, legitima el asesinato de hackers.

Pasiones humanas

Así como Internet no es un dispositivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su novedoso telégrafo inalámbrico.
Resultado de imagen
Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.

En el proceso, antiguos miedos, como si fueran aplicaciones del celular, se actualizan automáticamente. Como cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un adolescente hackeaba la supercomputadora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree.”
Ilustración: Alejandro Agdamus

 

(Tomado de La Nación)

Resultado de imagen
Fuentes:
 


Lo que enseña Nicaleaks

ноября 5, 2016 16:16, by David Díaz Ríos - 0no comments yet

YA ESTA EN CIRCULACIÓN REVISTA NICALEAKS

 

Lo que enseña Nicaleaks. Por Iroel Sánchez

dibujo


http://www.nicaleaks.com/

Me topo con un interesante sitio llamado Nicaleaks que muchos deberían leer en Cuba y América Latina. Allí nombres muy conocidos a raíz de recientes acontecimientos en la región  (NED, IRI, NDI, USAID y Open Society de George Soros) aparecen asociados a medios de comunicación privados en la batalla de cara a las elecciones que tendrán lugar el próximo domingo. 

Resultado de imagen
Resultado de imagen

 
¿Qué enseña Nicaleaks? Pues que es el mismo equipo que actúa en el Este de Europa, Oriente Medio o Brasil, pasando por New York con el más reciente evento del “laboratorio de ideas” Cuba Posible en la sede de Open Society,repitiendo el mismo proceder. 
 
La reiterada fórmula de Fundaciones norteamericanas y europeas -en Nicaleaks se documenta también la labor subversiva del Departamento para el Desarrollo Internacional del Reino Unido, (DFID por sus siglas en inglés) que es una especie de USAID británica- financiando medios de comunicación privados que actúan como partidos políticos se repite de país en país. 

Resultado de imagen
Resultado de imagen
“Expertos” de USAID y la CIA en Oriente Medio han sido posteriormente contratistas del gobierno norteamericano para la subversión contra Cuba, en la construcción de redes para la estrategia estadounidense de cambio de régimen como Alan Gross, o para crear y gestionar equipos de periodistas en la Isla,como Dan Gabriel. Ambos sirvieron antes en Iraq y Afganistán.
Alan Gross
Resultado de imagen
El mismo Soros jugó un rol relevante en los procesos de la llamada “Primavera árabe” y financió a grupos coaligados con los terroristas de Al Nusra como los“Cascos blancos” en Siria que el llamado Observatorio Sirio de Derechos Humanos, con sede en Coventry, Reino Unido, convierte en mártires para los medios de comunicación occidentales. 
 
Cuando el ex Secretario General del Partido Socialista Obrero Español (PSOE),Pedro Sánchez, confesó a un periodista cómo presionaron sobre él los responsables de la poderosa empresa Telefónica y el diario El País para que no obstaculizara el acceso al gobierno del conservador de Mariano Rajoy muchos se hicieron los sorprendidos pero Sánchez -despechado y resentido con el sistema- solo confesaba el funcionamiento “democrático” que desde el Norte lleva tiempo imponiéndose al Sur.  

Resultado de imagensmartpower
En América Latina el smart power usa esas herramientas -oligarquía y medios de comunicación privados-  allí donde ya existen y busca crearlas donde no, como en el caso de Cuba. Se puede decir que eso no es así o que es paranoia pero los hechos son tozudos y los datos también. Gracias, Nikaleaks
 
 
 
Fuentes:
 
 


Desmantelan red de prostitución con jóvenes cubanas en Miami

ноября 4, 2016 11:56, by David Díaz Ríos - 0no comments yet

Foto: Archivo.Unas seis cubanas fueron obligadas prostituirse y pagar 20 mil dólares por ser traídas desde Cuba a Estados Unidos, según reveló una investigación federal.

Las mujeres, procedentes de Camagüey, en el centro-este de Cuba, fueron transportadas entre el año 2015 y 2016 como parte posiblemente de una red de tráfico humano con contactos en Cuba, México y Florida.

La denuncia señala que Silvio Clark Morales, alias “JandeR”, de 31 años, ofrecía a las víctimas sacarlas de Cuba y conseguirles un trabajo como “strippers” enMiami, pero una vez en esta ciudad aumentaba la deuda y las maltrataba y obligaba a prostituirse.

Dos de las jóvenes, de entre 21 y 25 años, lograron escapar en septiembre pasado y denunciaron a Morales ante la policía de Miami, el cual fue arrestado y ahora enfrenta cargos relacionados con tráfico humano y explotación sexual, por lo que pudiera recibir cadena perpetua.
 
(Con información de NOTIMEX)
 
 
http://www.zocalo.com.mx/seccion/articulo/desmantelan-en-miami-red-de-prostitucion-desde-cuba
 
 
 
 
 
La Ley de Ajuste y otra historia espeluznante con seis cubanas llegadas ilegalmente a Miami
 
La noticia la lanzó este jueves la agencia francesa de noticias (AFP): seis jóvenes cubanas de entre 20 y 25 años de edad víctimas de trata y prostitución fueron rescatadas por autoridades de Miami, ciudad a la que llegaron bajo engaños y promesas de empleo, al amparo del desorden migratorio proporcionado por la Ley de Ajuste, un engendro que privilegia a los cubanos que intentan llegar a suelo estadounidense.
 
 
De acuerdo con la nota, las muchachas fueron llevadas ilegalmente hasta la ciudad floridana, donde ilusoriamente pensaban asegurarse un trabajo como bailarinas, pero terminaron siendo obligadas a prostituirse para encarar los adeudos con su mentor, un individuo de 31 años, quien al final de la ruta hasta el "sueño prometido" exigió sumas mucho más altas que las inicialmente pactadas para sacarlas de Cuba y meterlas en Estados Unidos a través de la frontera con México.

Foto: Ilustrativa
De acuerdo con los documentos judiciales del caso, Silvio Clark Morales contactó a sus víctimas -la mayoría a través de Facebook- para asegurarles un trabajo como "strippers".

Las seis veintiañeras fueron transportadas desde Cuba hasta Miami a través de la frontera mexicana, un peligroso viaje para el que se endeudaron por 20.000 dólares cada una, pagaderos a 100 dólares diarios.
 
Después de contactarlas y pedirles fotografías, Morales las buscó separadamente en Cuba y tras sacarlas ilegalmente por vía marítima del país en lancha las llevó a Cancún, México, desde donde cruzaron la frontera estadounidense a la altura de Texas en automóvil.
primera-foto-para-enh

Una de ellas, en cambio, había abandonado la Isla por su cuenta vía Ecuador y coordinó el traslado con Morales cuando ya estaba en Honduras, luego de sortear la mucho más peligrosa ruta centroamericana bajo la égida de los llamados 'coyotes'.

 
Pero sucedió que cuando las jóvenes llegaron a Miami, Morales aumentó su deuda a 55.000 dólares y las forzó a prostituirse, amenazándolas con tomar represalias contra sus familiares en Cuba si se negaban.

Una de las jóvenes, identificada en el caso como "Víctima 2", de 20 años, "intentó abandonar a Morales en numerosas ocasiones, pero volvió contra sus deseos porque Morales la llamó y le dijo que enviaría matones a la casa de su madre en Cuba", declaró el agente William D. Viteri, del Departamento de Seguridad Interior, quien investigó el caso.

 
"La madre de la Víctima 2 informó a su hija que había sido en efecto amenazada",añadió el agente.

El caso, puesto al descubierto por una televisora local, es el primero que se conoce públicamente de una red de prostitución desde Cuba.
Los hechos ocurrieron entre febrero y septiembre de este año.
Entre otros cargos, Morales fue acusado de tráfico sexual forzoso, fraude, coerción e importación de extranjeros a fines de prostituirlos, de acuerdo con la inculpación del 27 de septiembre ante el tribunal federal del distrito sur de Floridacuyo contenido fue divulgado esta semana.

El 6 de septiembre, dos de las jóvenes reportaron los hechos a la policía del condado de Miami-Dade. Ese mismo día el hombre fue detenido y 9.000 dólaresque tenía consigo, confiscados.

El juicio comenzará el 28 de noviembre ante un juez federal de Miami. De ser hallado culpable, Morales puede ser condenado a cadena perpetua.

Una historia para ser contada más que todo con estupor y alarma, por darse en medio de un contexto en el que cientos de inmigrantes cubanos intentan llegar a Estados Unidos, temerosos de perder los beneficios migratorios de los que gozan al amparo de la Ley de Ajuste Cubano, nacida como instrumento de desestabilización política contra la Revolución Cubana en los momentos más álgidos de la Guerra Fría, apenas tres años después de la llamada Crisis de Octubre o de los Misiles.


ORIGEN DE LOS TEMORES


No es secreto para nadie que el restablecimiento de relaciones diplomáticas entreWashington y La Habana disparó las alarmas entre los interesados en hacer su proyecto de vida en los Estados Unidos. El acercamiento de las partes luego de más de medio siglo de conflictos de todo tipo hizo temer que el documento fuera derogado, pero a pesar del mantenimiento de diálogos bilaterales sobre el tema migratorio, el vecino del Norte se ha mantenido en sus trece de no desechar el odioso instrumento desestabilizador y a consecuencia del cual se hace en extremo difícil poder contabilizar cuántos cubanos pueden haber fallecido en las aguas del Estrecho de la Florida o utilizando otras rutas persiguiendo el llamado sueño americano.

Encima de todo ello, ahora hay quienes desde posturas de extrema derecha, varias de las figuras más recalcitrantes y anticubanas están abogando por cambiar la Ley de Ajuste Cubano, pero con motivos muy distintos a los que defienden Cuba, la comunidad internacional, y algunos sectores dentro de Estados Unidos.

Los mismos que por décadas han sido los principales promotores en el Congresode la agresión contra su país de origen y hoy son los defensores de las políticas del pasado, han co­menzado a pronunciarse por introducir cambios en el campo migratorio.

"En esencia, nuestra ley trata a todos los cubanos categóricamente como si fueran refugiados, puedan probarlo o no", dijo en un discurso ante el Senado el legislador republicano por el estado de Florida, Marco Rubio.

"Es difícil justificar el estatus de refugiados de algunos cuando luego de llegar a Estados Uni­dos viajan al lugar del que dicen que huyeron unas diez, 15, 20, 30 veces al año", añadió.

Esa misma idea es defendida por la congresista Ileana Ros Lehtinen. "Aquellos que desean regresar a Cuba deben de usar el proceso migratorio normal y no la Ley de Ajuste Cubano", dijo hace poco en declaraciones a la prensa.

Desde el Senado, Rubio apoya un proyecto de ley similar al presentado en la Cámara de Representantes por Carlos Curbelo, también de origen cubano. Según ambos, el objetivo no es eliminar la legislación actual, sino obligar a los cubanos a que demuestren que realmente son "perseguidos políticos" para acceder a los beneficios otorgados por Estados Unidos.

En otras palabras, Rubio y Curbelo pretenden fortalecer el objetivo inicial de la Ley de Ajuste y promover acciones contra el Estado cubano como aval de los posibles migrantes para obtener el asilo. Además, pretenden chantajear a los emigrados que quieren mantener los contactos con su país natal y familiares.


UNA LEY DISCRIMINATORIA EN ESENCIA


No hay antecedente alguno a nivel mundial en materia legal que siquiera se parezca al engendro cuya confirmación acaba de cumplir medio siglo en vigor (fue aprobada como Ley Pública 89-732 por el Congreso de Estados Unidos el 2 de noviembre de 1965), un documento que reafirma el tratamiento particular para la emigración cubana, al concederle asilo político de forma casi automática, eximiéndole de las cuotas por países que establecía la Ley Inmigratoria en ese país desde 1965 y la posibilidad de ajustar el estatus migratorio al año y un día de permanecer en territorio estadounidense optando por la residencia sin tener que salir de Estados Unidos, tal y como lo establece la Ley Inmigratoria para el resto de los inmigrantes.

Sin ambages, la Cuban Adjustment Act (CAA), Public Law 89-732, establece que sin tener en cuenta el Acta de Inmigración y de Nacionalidad vigente para otros inmigrantes, aprobada el 3 de octubre de 1965, para el ciudadano cubano a partir de ese momento, se establece una situación especial, donde se indique según la letra explícita que el ciudadano cubano que haya sido inspeccionado y admitido o puesto bajo palabra (parolee) en Estados Unidos después de 1959 y que haya estado físicamente en el país al menos durante un año, puede ser ajustado por el Fiscal General, como extranjero admitido legalmente para residir permanentemente. Las disposiciones de esta Acta son aplicables además al cónyuge, e hijo de este extranjero.

Ese trato preferencial, que el sistema migratorio estadounidense no otorga a ninguna otra nacionalidad, en realidad busca estimular la emigración ilegal con objetivos desestabilizadores y constituye un complemento de la aplicación del bloqueo económico, comercial y financiero de Estados Unidos contra la Isla.

Por si fuera poco, a su aplicación se sumó desde 1995 un enfoque aún más criminal conocido como política de "pies secos-pies mojados", según la cual quienes pisen suelo estadounidense tienen derecho a quedarse, pe­ro los interceptados en el mar por la Guardia Costera son devueltos a Cuba.



UN PROBLEMA REGIONAL


Cada vez resulta más evidente que la política migratoria selectiva que aplica Washington no solo afecta a Cuba.

América Latina también ha comenzado a sentir los efectos directamente. Un número creciente de cubanos utiliza complicadas rutas por tierra, desde Sudamérica hasta la frontera entre Mé­xi­co y Estados Unidos, para acogerse a los beneficios de la Ley de Ajuste Cubano. En el ca­mino, quedan expuestos a los 'coyotes' y bandas criminales que lucran con el tráfico de personas y se pone en riesgo incluso la vida de menores de edad.

Cancilleres de nueve paí­ses de la región enviaron recientemente una carta al secretario de Estado, John Kerry, para que la Casa Blanca interviniera en el asunto.

"La Ley Pública 89-732 de 1966 conocida como 'Ley de Ajuste Cubano' y la política llamada comúnmente 'pies secos, pies mojados' se han constituido, en este contexto, en un estímulo al flujo desordenado, irregular e inseguro de ciudadanos cubanos que arriesgando sus vidas, transitan por nuestros países con el propósito de llegar a cualquiera de los puntos fronterizos estadounidenses", indica la misiva firmada por los cancilleres de Ecuador, Colombia, Costa Rica, El Salvador, Guatemala, México, Nicaragua, Panamá y Perú.

A juicio de los cancilleres, la revisión de esa política sería un primer paso para detener el "agravamiento de esta compleja situación y parte de una solución definitiva pa­ra asegurar una migración ordenada y regular en nuestra región".
Sin embargo, Estados Unidos hizo oídos sordos una vez más y los voceros del departamento de Estado y la Casa Blanca fueron enfáticos en que no se estaban manejando cambios.

A pesar de las medidas tomadas por los países implicados, con la colaboración de Cuba, el flujo de cubanos que utilizan la vía terrestre para alcanzar los Estados Unidos no se detiene. Según datos de la Patrulla Fronteriza de Estados Unidos,más de 46 000 cubanos entraron a territorio estadounidense vía México en los primeros diez meses del actual año fiscal.

Fácil suponer entonces cuántos cubanos y cubanas manipulados por el canto de sirenas de la odiosa ley -con sobrada razón calificada por muchos como asesina- no podrían estar ahora mismo viviendo el via crucis de las seis muchachas de esta espeluznante historia narrada al comienzo, una más, que viene a sumarse a la de la extorsión de que fue objeto el pelotero Yasiel Puig, o la más frecuente de grupos liberados en México, sometidos por traficantes de personas que 'gestionaban' mediante intimidación a familiares en los Estados Unidos el pago de costosas sumas para ser llevados a cruzar la frontera. (Resumen)