Tag Archives: español

¿Qué es el anonimato?

Primera parte de la presentación de EFF a las Naciones Unidas

El anonimato se puede definir como actuar o comunicarse sin usar o presentar el nombre o identidad propios; o como actuar o comunicarse en una manera que protege la determinación del nombre o identidad propios, o usando un nombre asumido o inventado que no puede necesariamente asociarse con la identidad legal o habitual de uno.

El anonimato puede ser concebido como un espectro, de fuerte a débil. El anonimato es fuerte cuando existen protecciones técnicas y legales que hacen que sea muy difícil desenmascarar la identidad de una persona anónima. El anonimato es débil cuando una persona anónima puede ser desenmascarada mediante métodos sencillos, tales como solicitudes gubernamentales al proveedor de servicio o buscando el nombre asumido en una base de datos existente.

Podemos evaluar el grado de anonimato que una persona puede lograr en línea al considerar cuestiones tales como: ¿Puede la gente abstenerse de firmar lo que escribe? ¿Puede elegir el modo de firmar (o no firmar) sus comunicaciones? ¿Puede acceder a servicios sin registrarse, o sin registrarse con su identidad legal? ¿Los proveedores de servicio requieren que una cuenta esté vinculada a un documento de identidad emitido por el gobierno, o a otros sistemas que están vinculados a la identidad legal, como es el caso de los sistemas de pago? ¿Los proveedores de servicio retienen datos, tales como registros de acceso, que podrían ser usados para identificar a sus usuarios en el futuro? ¿Cuentan los usuarios con herramientas técnicas para ocultar su identidad, tales como tecnologías que mejoran la privacidad y hacen difícil su identificación? ¿Los usuarios confían en que su identidad no será asociada con sus actividades contra su voluntad? Con el fin de despojar a una persona del anonimato que eligió, ¿qué esfuerzo debe ser llevado a cabo por otras partes? ¿Pueden terceros determinar la identidad de un individuo sin tener que recurrir a los tribunales, o se debe seguir un proceso legal?

¿Quién necesita anonimato?

Todo aquel que no quiera que las cosas que dice estén conectadas a su identidad permanente tiene interés en el anonimato. Puede que estén preocupados por retribuciones políticas o económicas, acoso, o incluso amenazas a sus vidas, o pueden usar el anonimato como parte de su expresión o desarrollo personal. Algunos necesitan encubrir su identidad de la investigación informal de sus colegas. Otros necesitan protecciones más fuertes contra adversarios más determinados y bien financiados. Habrá quienes requerirán protección contra sus propios gobiernos.

Los padres tratan de crear una forma segura de que los niños exploren en línea. Los adolescentes que exploran su propia identidad son, a menudo, acosados en línea y en sus propias comunidades, y puede que escojan el anonimato en línea para protegerse.

Conforme maduran los individuos, puede que con el tiempo cambien sus nombres como una expresión de su religión, creencias, o como parte del desarrollo completo de su personalidad. Puede que busquen hacer esto para evitar discriminación, o para establecer un nombre que es más fácil de pronunciar o deletrear en una cultura dada.

Otros necesitarán reconstruir sus vidas resguardados de opresión previa. Los sobrevivientes de abuso doméstico que necesitan protección de sus abusadores deben asegurarse de no dejar un rastro digital. Los individuos cuyos cónyuges o parejas trabajan para el gobierno o son muy bien conocidos podrían desear esconder aspectos de su propia vida, y a menudo se sienten más cómodos usando herramientas de anonimato. Los programas de protección de testigos y víctimas necesitan anonimato para operar de forma segura.

Las profesiones que hacen posible la libertad de expresión usan el anonimato para proteger a sus clientes. Los bibliotecarios creen que los usuarios de las bibliotecas deben tener el derecho de leer de forma anónima —un requisito esencial para la libertad intelectual y la privacidad. Los editores han luchado para preservar el anonimato de sus clientes por considerar que ser conocido como lector de obras controvertidas puede crear un efecto inhibidor.

El anonimato les permite a las fuentes de periodistas atreverse y hablar sin temor a represalias; los denunciantes reportan noticias que corporaciones y gobiernos preferirían suprimir. El anonimato también es esencial en el contexto de los derechos humanos. Los trabajadores de derechos humanos lo usan en su contienda contra las violaciones de derechos humanos; funciona como un escudo para aquellos que buscan desafiar poderes centralizados arraigados, o una mayoría intolerante.

Anonimato y Sociedad

El anonimato es vital para una sociedad abierta y libre. Nos importa el anonimato en línea y fuera de línea porque permite a los individuos expresar opiniones impopulares, observaciones honestas y quejas que, de lo contrario, no serían escuchadas. Permite evitar represalias potencialmente violentas de aquellos que puedan sentirse ofendidos, y desempeña un papel central en la lucha para exponer los crímenes y abusos de poder.

Nos importa el anonimato porque queremos una sociedad donde la gente pueda hablar honestamente. El anonimato permite que las voces sean escuchadas —y las ideas juzgadas— en función de su contenido, no de su origen. El anonimato puede ayudar a proteger a un orador de la falacia lógica de los ataques ad hominem (responder a los argumentos atacando el carácter de una persona, en lugar del contenido de sus argumentos).

Nuestra sociedad actual no nos obliga a mostrar nuestros documentos de identidad o firmar nuestros nombres antes expresarnos. Los valores que hemos desarrollado a lo largo de muchas décadas se construyeron en el debate franco y de amplio alcance que dicha libertad ofrece. Esos valores, incluyendo el anonimato en sí, deben mantenerse en la era digital.


 

Lee la segunda parte aquí >>>

Por qué la privacidad importa

por Glenn Greenwald

Hay un género entero de videos en Youtube dedicado a una experiencia que estoy seguro que todos en este salón han tenido. Implica a un individuo que, pensando que está solo, asume comportamientos expresivos —cantar como loco, bailar girando, alguna actividad sexual leve— sólo para descubrir que, en realidad, no está solo, que hay una persona mirando y acechando, el descubrimiento le causa inmediatamente que deje de hacer lo que estaba haciendo con horror. La sensación de vergüenza y humillación en su rostro es palpable. La sensación de “hay algo que quiero hacer únicamente si no hay nadie más viendo”.

Este es el punto crucial del trabajo en el que he estado particularmente enfocado en los últimos 16 meses, la pregunta de por qué la privacidad importa, una pregunta que ha surgido en el contexto del debate global, permitida por las revelaciones de Edward Snowden de que los Estados Unidos y sus socios, desconocidos para el mundo entero, han convertido internet, una vez proclamada como una herramienta de liberación y democratización sin precedentes, en una zona de vigilancia indiscriminada de personas sin precedentes.

Hay un sentimiento muy común que surge en este debate, aún entre personas que están incómodas con la vigilancia de la gente, que dice que no hay un daño real que venga de esta invasión en gran escala porque sólo las personas que están involucradas en malos actos tienen una razón para querer esconder y cuidar su privacidad. Esta visión del mundo está implícitamente basado en que hay dos clases de personas en el mundo, buenas personas y malas personas. Las malas personas son aquellos que planean ataques terroristas o que se involucran en violenta criminalidad y entonces tienen razones de querer esconder lo que están haciendo, tienen razones de cuidar su privacidad. Pero en contraste, la buena gente son personas que van a trabajar, vuelven a casa, crian sus niños, miran televisión. Ellos usan internet no para planear ataques de bomvas sino para leer las noticias o intercambiar recetas o planear sus juegos de niños de Little League, y esas personas no están haciendo nada incorrecto y entonces no tienen nada que ocultar y ninguna razón para temer que el gobierno los monitoree.

Las personas que están en efecto diciendo eso están cometiendo un acto muy extremo de autodesprecio. Lo que ellos realmente están diciendo es

Estoy de acuerdo en hacerme a mí mismo una persona tan inofensiva y nada amenazadora y poco interesante que en realidad no tengo miedo de que el gobierno sepa lo que estoy haciendo.

La mentalidad ha encontrado lo que pienso es su expresión más pura en una entrevista en 2009 con el hace mucho tiempo Director Ejecutivo de Google, Eric Schmidt, quien, cuando le preguntaron sobre los diferentes modos en que su compañía causa invasiones a la privacidad de cientos de millones de personas alrededor del mundo. Él dijo

Si estás haciendo algo que no quieres que otras personas sepan, quizás no deberías estar haciendo eso en primer lugar.

Ahora, hay toda clase de cosas que decir sobre esa mentalidad, la primera de las cuales es que las personas que dicen eso, que dicen que la privacidad no es realmente importante, en realidad no lo creen, y el modo en que sabes que en realidad no lo creen es que mientras dicen con sus palabras que la privacidad no importa, toman toda clase de medidas para proteger su privacidad. Ellos ponen contraseñas en sus email y sus cuentas de redes sociales, ellos ponen cerraduras en las puertas de sus dormitorios y baños, todas medidas diseñadas para prevenir que otras personas entren en lo que ellos consideran su ámbito privado y sepan lo que ellos no quieren que otras personas sepan. El mismísimo Eric Schmidt. el Director Ejecutivo de Google, ordenó a sus empleados en Google dejar de hablar con la revista de internet online CNET después de que CNET publicó un artículo lleno de información personal, privada sobre Eric Schmidt, que fue obtenida exclusivamente a través de búsquedas de Google y usando otros productos de Google. La misma discrepancia puede ser observada con el Director Ejecutivo de Facebook, Mark Zuckerberg, que en una famosa entrevista en 2010 declaró que la privacidad ya no es una “norma social”. El último año, Mark Zuckerberg y su nueva esposa compraron no sólo su propia casa sino también las cuatro casas adyacentes en Palo Alto por un total de 30 millones de dólares con el fin de asegurarse que ellos disfrutaran de una zona de privacidad que prevenga que otras personas se fijen lo que ellos hacen en sus vidas personales.

En los últimos 16 meses, cuando debatí este asunto alrededor del mundo, en cada ocasión alguien me dijo “no me preocupan realmente las invasiones de privacidad porque no tengo nada que esconder”. Siempre le digo lo mismo a ellos. Saco una lapicera, escribo mi dirección de email. Digo “aquí está mi dirección de email. Lo que quiero que hagas cuando llegues a tu casa es enviarme por email las contraseñas de todas tus cuentas de email, no sólo la linda, respetable del trabajo que tiene tu nombre, sino todas ellas, porque quiero simplemente poder merodear por lo que estás haciendo online, leer lo que quiero leer y publicar cualquier cosa que encuentre interesante. Después de todo, si no eres una mala persona, si no estás haciendo nada malo, no tienes nada que esconder”.

Ni una sola persona aceptó mi oferta. Chequeo esa cuenta de email religiosamente todo el tiempo. Es un lugar muy desolado. Y hay una razón para eso, que es que como seres humanos, aún aquellos de nosotros que con sus palabras niegan la importancia de nuestra propia privacidad, instintivamente entienden la profunda importancia de ésta. Es cierto que los seres humanos somos animales sociales, lo que significa que tenemos necesidad de otras personas sepan lo que estamos haciendo y diciendo y pensando, lo cual es el porqué publicamos voluntariamente información sobre nosotros mismos online. Pero igualmente esencial para lo que significa ser un ser humano libre y realizado es tener un lugar al que podamos ir y ser libres de los ojos críticos de otras personas. Hay una razón por la que buscamos eso, y nuestra razón es que todos nosotros —no sólo terroristas y criminales, todos nosotros— tenemos cosas que esconder. Hay toda clase de cosas que podemos hacer y pensar que estamos dispuestos a decirlas a nuestro médico o nuestro abogado o nuestro psicólogo o nuestra esposa o nuestro mejor amigo que estaríamos avergonzados de que el resto del mundo se entere. Hacemos juicios cada día sobre la clase de cosas que decimos y pensamos y lo que estamos dispuestos a hacerle saber a otras personas, y la clase de cosas que decimos y pensamos que no queremos que nadie más sepa. La gente puede fácilmente con sus palabras declarar que no valoran su privacidad, pero sus acciones niegan la autenticidad de esa creencia.

Ahora, hay una razón por la que la privacidad es tan ansiada universalmente e instintivamente. No es sólo un movimiento reflejo como respirar aire o beber agua. La razón es que cuando estamos en un estado donde podemos ser monitoreados, donde podemos ser mirados, nuestra conducta cambia dramáticamente. El rango de opciones conductuales que consideramos cuando pensamos que estamos siendo observados se reduce severamente. Esto es sólo un hecho de la naturaleza humana que ha sido reconocido en la ciencia social y en la literatura y en la religión y virtualmente en cada campo de disciplina. Hay docenas de estudios psicológicos que prueban que cuando alguien sabe que puede ser observado, su conducta se vuelve enormemente más conformista y dócil. La vergüenza humana es un muy poderoso motivador, como es el deseo de evitarla, y esa es la razón de por qué las personas, cuando están en un estado de ser observados, toman decisiones que no son derivadas de su propia voluntad sino que provienen de las expectativas que otros tienen de ellos o de los mandatos de la ortodoxia social.

Este entendimiento fue explotado más poderosamente para fines prágmaticos en el siglo 18, el filósofo Jeremy Bentham, que se propuso resolver un importante problema mostrado en la era industrial, donde, por primera vez, las instituciones se habían vuelto tan grandes y centralizadas que ya no era posible vigilar y por lo tanto controlar a cada uno de sus miembros individuales, y la solución que él concibió fue un diseño arquitectónico originalmente previsto para ser implementado en prisiones que él llamaba panopticon, el atributo primario del cual era la construcción de una torre enorme en el centro de la institución donde quienesquiera que controlaban la institución podían en cualquier momento ver a cualquiera de los reclusos, aunque no podían verlos a todos ellos todas las veces. Y crucial para este diseño era que los reclusos no podían en realidad ver hacia el panopticon, hacia la torre, y entonces nunca sabían si estaban siendo observados o tampoco cuando. Y lo que lo dejó tan entusiasmado sobre este descubrimiento fue que los prisioneros tendrían que asumir que estaba siendo observados en cualquier momento dado, lo que sería el máximo esbirro de la obediencia y sumisión. El filósofo francés del siglo 20 Michel Foucault notó que ese modelo podía ser usado no sólo para prisiones sino para cada institución que buscara el control de la conducta humana: escuelas, hospitales, fábricas, lugares de trabajo. Y lo que él dijo fue que esta mentalidad, esta infraestructura descubierta por Bentham, fue la clave de lo que significa el control social moderno de las sociedades occidentales, que ya no necesitan armas públicas de tiranía —castigar o encarcelar o matar disidentes, o legalmente persuadir la lealtad de un grupo en particular — porque la vigilancia de las personas crea una prisión en la mente que es mucho más sutil aunque un medio mucho más efectivo de fomentar la sumisión con normas sociales o con ortodoxia social, mucho más efectivo de lo que la fuerza bruta podría ser.

La más emblemática Obra de literatura sobre vigilancia y privacidad es la novela de George Orwell “1984”, que todos aprendemos en la escuela, y por lo tanto casi se volvió un cliché. En realidad, dondequiera que saques este tema en un debate sobre vigilancia, la gente instantáneamente lo descarta como inaplicable, y lo que dicen es “Oh, bien en ‘1984’, había monitores en las casas, estaban siendo observados en cada momento dado, y no tiene nada que ver con el estado de vigilancia que vemos”. Eso es en realidad una confusión de la esencia de las advertencias que Orwell publicó en “1984”. La advertencia que él estaba haciendo no era acerca de un estado de vigilancia que monitoreara a todos todo el tiempo, sino donde la gente estuviera consciente de que podían ser monitoreados en cualquier momento dado. Así es cómo el narrador de Orwell, Winston Smith, describe el sistema de vigilancia que ellos enfrentaban: “No había, claro, ningún modo de saber si estabas siendo observado en algún momento dado”. Él continuó diciendo, “De todas formas, ellos podían conectarse a tu micrófono cuandoquiera que ellos quisieran. Tenías que vivir, vivías, con el hábito que se convertía en instinto, en la asunción de que cada sonido que hacías era escuchado y excepto en la oscuridad cada movimiento escudriñado”.

Las religiones abrahámicas similarmente proponen que hay una invisible, omnisapiente autoridad, por cuya omniciencia, siempre ve lo que sea que estés haciendo, lo que significa que nunca tienes un momento privado, el último esbirro de la obediencia para su precepto.

Lo que todas esas aparentemente disparatadas obras reconocen, la conclusión a la que todas llegan, es que una sociedad en la que las personas pueden ser monitoreadas todo el tiempo es una sociedad que cultiva el conformismo y la obediencia y la sumisión, que es el sentido de cada tirano, del más público al más sutil, ansía ese sistema. A la inversa, aún con más importancia, está un ámbito de privacidad, la habilidad de ir a cualquier parte donde podamos pensar y razonar e interactuar y hablar sin que los ojos críticos de otros se lancen sobre nosotros, en que la creatividad y la exploración y el desacuerdo exclusivamente residen, y ésa es la razón del por qué, cuando permitimos una sociedad en la que estamos sujetos a un constante monitoreo, dejamos que la esencia de la libertad humana sea severamente mutilada.

El último punto que quiero observar de esta mentalidad, la idea de que sólo la gente que está haciendo algo malo tiene cosas que esconder y por lo tanto razones para proteger su privacidad, es que se atrinchera en dos mensajes muy destructivos, dos lecciones destructivas, la primera es que las únicas personas que protegen su privacidad, las únicas personas que buscarán privacidad, son por definición malas personas. Esta es una conclusión que deberíamos tener toda clase de razones para evitar, la más importante de las cuales es que cuando dices “alguien que hace cosas malas”, probablemente quieres decir cosas como planear un ataque terrorista o involucrarte en una violenta criminalidad, un mucho más angosto concepto de lo que las personas que ejercen el poder quieren decir cuando dicen, “hacer cosas malas”. Para ellos, “hacer cosas malas” típicamente quiere decir hacer algo que plantea desafíos válidos a ejercer nuestro propio poder.

La otra realmente destructiva y, pienso, aún más insidiosa lección que viene de aceptar esta mentalidad es que hay un convenio implícito que las personas que aceptan esta mentalidad han aceptado, y ese convenio es éste: Si estás dispuesto a volverte suficientemente inofensivo, suficientemente no amenazador para aquellos que ejercen el poder político, entonces y sólo entonces puedes estar libre de los peligros de la vigilancia. Sólo aquellos que son disidentes, que desafían el poder, tienen algo de que preocuparse. Hay toda clase de razones por las que debemos desear evitar esa lección también. Quizás seas una persona que, justo ahora, no quieres involucrarte en esa conducta, pero en algún punto en el futuro puedes. Aún si eres alguien que decide que nunca va a querer, el hecho de que hay otras personas que están dispuestas y pueden resistir y ser adversarios para aquellos en el poder —disidentes y periodistas y activistas y un amplio rango de otros— es algo que nos trae a todos un bien colectivo que deberíamos querer preservar. Igualmente crítico es que la medida de cuan libre es una sociedad no es cómo se comportan sus buenos, obedientes, sumisos ciudadanos, sino cómo se comportan sus disidentes y aquellos que resisten a la ortodoxia. Pero la razón más importante es que el sistema de vigilancia de personas suprime nuestra propia libertad en toda clase de formas. Vuelve zonas vedadas todo tipo de elecciones de conducta incluso sin nuestro conocimiento de lo que sucedió. La famosa activista socialista Rosa Luxemburg una vez dijo, “Él que no se mueve no nota sus cadenas”. Podemos probar y volver las cadenas de la vigilancia de personas invisible o indetectable, pero las coacciones que nos impone no se convierten en menos fuertes.

Fuente

La carrera armamentista digital: Como la NSA lee encima de los hombros de otras agencias

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

Además de proporcionar una visión de la propia capacidad de los EE.UU. para llevar a cabo ataques digitales, los archivos de Snowden también revelan las capacidades de otros países. El equipo transgresión tiene acceso a años de trabajo de campo y experiencias preliminares a su disposición, incluyendo bases de datos en el que se catalogan malware y ataques a la red de otros países.

Los documentos Snowden muestran que la NSA y sus socios de los Cinco Ojos han puesto a numerosos ataques de red llevados a cabo por otros países a su propio uso en los últimos años. Un documento de 2009 establece que las competencias deldepartamento son “descubrir, comprender (y) evaluar” los ataques extranjeros. En otro documento se lee: “Robar sus herramientas, actividades, técnicas, objetivos y botines.”

En 2009, una unidad de la NSA se dio cuenta de una violación de datos que afectaba a los trabajadores en el Departamento de Defensa de Estados Unidos. El departamento rastreó una dirección IP en Asia, que funcionaba como el centro de mando para el ataque. Al final de su trabajo de detective, los estadounidenses tuvieron éxito no sólo en localizar el punto de origen del ataque en China, sino también en explotar la información de inteligencia de otros ataques chinos – incluidos los datos que habían sido robados de las Naciones Unidas. Posteriormente, los trabajadores de la NSA en Fort Meade siguieron leyendo por encima de sus hombros cuando los chinos recolectaban a escondidas más datos internos de la ONU. “La NSA es capaz de aprovechar colección SIGINT china”, decía un informe sobre los éxitos del 2011. SIGINT es la abreviatura de inteligencia de señales.

La práctica de dejar que otros servicios de inteligencia hagan el trabajo sucio y después recolectar sus resultados es tan exitosa que la NSA tiene incluso un nombre para ella: “Fourth Party Collection” (recolección por cuarta persona). Y todos los países que no forman parte de la alianza de los Cinco Ojos son considerados posibles objetivos para el uso de esta técnica “no tradicional” – incluso Alemania.

‘Difícil de rastrear, difícil de localizar’

Los documentos de Snowden muestran que, gracias a la recolección por cuarta persona, la NSA ha tenido éxito en detectar numerosos incidentes de espionaje de datos durante los últimos 10 años, con muchos ataques originados en China y Rusia. También permitió a la la Oficina de Operaciones de Acceso Personalizado (Tailored Access Operations, TAO) rastrear la dirección IP del servidor de control usado por China y, desde ahí, detectar a las personas responsables dentro del Ejército Popular de Liberación. No fue fácil, señalaron los espías de la NSA. Los chinos aparentemente habían usado cambios de direcciones IP, por lo que fue ‘Difícil de rastrear, difícil de localizar’ Al final, sin embargo, dice el documento, tuvieron éxito en la explotación de un router central.

El documento sugiere que las cosas se pusieron más difíciles cuando la NSA trató de virar la tortilla e ir tras al atacante. Sólo después de una extensa “vadea a través de datos sin interés” lograron finalmente infiltrarse en el ordenador de un oficial militar chino de alto rango y acceder a información sobre sus objetivos en el gobierno de Estados Unidos y en otros gobiernos de todo el mundo. También pudieron acceder a código fuente de malware chino.

Documentos de la NSA sobre acceso de cuarta persona (en inglés)

Pero también hubieron operaciones chinas exitosas. Los documentos de Snowden incluyen una evaluación interna de la NSA de hace algunos años sobre los daños causados. El informe indica que sólo el Departamento de Defensa de Estados Unidos ha registrado más de 30.000 incidentes conocidos; más de 1.600 ordenadores conectados a su red habían sido hackeados. Sorprendentemente se listan altos costos para la evaluación de daños y la reparación de la red: más de $100 millones.

Entre los datos sobre “tecnologías militares sensibles” golpeadas en el ataque estaban los horarios de reabastecimiento aéreo de combustible, el sistema de planificación de logística militar, sistemas de navegación de misiles pertenecientes a la Armada, información sobre submarinos nucleares, la defensa antimisiles y otros proyectos de defensa ultrasecretos.

El deseo de conocer todo no es, por supuesto, una aflicción sufrida únicamente por los chinos, estadounidenses, rusos y británicos. Hace años, los agentes estadounidenses descubrieron una operación de piratería informática originaria de Irán en una operación de vigilancia que fue denominada como Voyeur. Una ola de ataques diferentes, conocidos como Snowglobe, parece tener su origen en Francia.

Transformando defensas en ataques

La búsqueda de los ciberataques extranjeros desde hace mucho tiempo se ha automatizado en gran medida por la NSA y sus socios de los Cinco Ojos. El sistema Tutelage puede identificar incursiones y asegurarse de que no alcancen sus objetivos.
Los ejemplos que se dan en los documentos de Snowden no se limitan a ataques procedentes de China. También se menciona la relativamente primitiva Low Orbit Ion Cannon (LOIC). El nombre hace referencia al malware utilizado por el movimiento de protesta Anonymous para deshabilitar páginas web. En ese caso, señala un documento, Tutelage fue capaz de reconocer y bloquear las direcciones IP que se utilizan para llevar a cabo el ataque de negación de servicio.

La NSA también es capaz de transformar sus defensas en un ataque propio. El método se describe como “ingeniería inversa, cambiar la finalidad del software” e implica botnets, que comprende a veces millones de ordenadores que pertenecen a los usuarios normales en los que el software se ha instalado de forma encubierta. De este modo, se pueden controlar de forma remota como parte de un “ejército zombi” para paralizar empresas o para extorsionarlas. Si los hosts infectados parecen ubicarse dentro los Estados Unidos, la información pertinente se remitirá a la Oficina de Asistencia a Víctimas del FBI. Sin embargo, un host infectado con un bot explotable podría ser secuestrado mediante un ataque Quantumbot y redirigido a la NSA. Este programa es identificado en los documentos de la NSA como Defiantwarrior y se dice que proporciona ventajas tales como “análisis general de puntos de ventaja en redes” y “uso y desechamiento de CNA (ataques de red informática por sus siglas en inglés) y nodos no imputables”. Este sistema deja a las computadoras de las personas vulnerables y encubiertamente los utiliza para operaciones de red que pueden ser rastreados a una víctima inocente. En lugar de proporcionar protección a los usuarios particulares de Internet, Quantumbot los usa como escudos humanos a fin de ocultar sus propios ataques.

Documentos de la NSA sobre toma de control con botnets (en inglés)

Los especialistas de la NSA en el Centro de Operaciones Remotas (ROC) tienen toda una gama de llaves maestras digitales y palancas que permiten el acceso incluso a las redes informáticas mejor protegidas. Ellos dan a sus herramientas nombres que suenan agresivos, como si estuvieran operando una tienda de aplicaciones para ciberdelincuentes: La herramienta de implante “Hammerchant” permite la grabación de llamadas telefónicas a través de Internet (VoIP). Foxacid permite a los agentes agregar continuamente funciones a pequeños programas de malware, incluso después de que han sido instalados en los equipos de destino. El logo del proyecto es un zorro que grita mientras se disuelve en ácido. La NSA se ha negado a comentar sobre los detalles operativos, pero insiste en que no ha violado la ley.

Pero sin importar que tan bien desarrolladas sean las armas digitales de guerra, hay una paradoja al acecho cuando se trata de allanar y espiar redes de terceros: ¿Cómo pueden los servicios de inteligencia estar seguros de que no se convertirán en víctimas de sus propios métodos y de que no serán infiltrados, por ejemplo, por hackers privados, criminales u otros servicios de inteligencia?

Para controlar sus programas maliciosos, el Centro de Operaciones Remotas permanece conectados a ellos a través de su propia red sombra, a través del cual viajan las grabaciones telefónicas de alta sensibilidad, los programas de malware y las contraseñas.

El incentivo para entrar en esta red es enorme. Cualquier colección de llaves de VPN, contraseñas y puertas traseras es obviamente de un valor muy alto. Los que poseen este tipo de contraseñas y claves teóricamente podría saquear cuentas bancarias, frustrar despliegues militares, clonar aviones de combate y cerrar centrales eléctricas. Eso significa nada menos que “el dominio de la red global”.

Pero el mundo de la inteligencia es esquizofrénico. El trabajo de la NSA es defender la Internet, y mismo tiempo explotar sus agujeros de seguridad. Es a la vez policía y ladrón, en consonancia con el lema al que se adhieren los espías en todas partes: “revelar sus secretos, proteger los nuestros.”

Como resultado, algunos servidores hackeados son como un autobús durante la hora pico, con gente constantemente yendo y viniendo. La diferencia, sin embargo, es que el dueño del servidor no tiene ni idea de que alguien está allí. Y las presuntas autoridades se mantienen al margen y no hacen nada.

‘Mulas involuntarias de datos’

Es absurdo: Mientras están ocupados espiando, los espías son espiados por otros espías. En respuesta, rutinariamente tratan de cubrir sus huellas o de dejas huellas falsas en su lugar. En términos técnicos, el Centro de Operaciones Remotas (ROC) establece pistas falsas de la siguiente manera: Después de infiltrar computadoras de terceros, el proceso de exfiltración puede comenzar – el acto de exportar los datos que se han recogido. Pero el botín no se entrega directamente a la dirección IP del ROC. Más bien, se dirige a un denominado Blanco Chivo Expiatorio (Scapegoat Target). Esto significa que la información robada podría terminar en los servidores de otra persona, haciendo que se vea como si fuera la responsable.

Antes de que los datos terminen en el Blanco Chivo Expiatorio, por supuesto, la NSA los intercepta y copia utilizando su infraestructura de vigilancia masiva y lo envía al ROC. Pero este tipo de tácticas de encubrimiento aumentan el riesgo de una escalada1 controlada o incontrolada entre las agencias involucradas.

No son sólo las computadoras, por supuesto, las que pueden ser sistemáticamente infiltradas, espiadas o mal empleadas como parte de una botnet. Los teléfonos móviles también pueden ser utilizados para robar información del empleador del propietario. La víctima involuntaria, cuyo teléfono ha sido infectado con un programa espía, contrabandea la información fuera de la oficina. La información se recupera de forma remota conforme la víctima se dirige a casa después del trabajo. Los espías digitales han adoptado incluso el argot de los traficantes de drogas para referirse a estos cómplices incautos. Se les llama “mulas involuntarias de datos”.

Los agentes de la NSA no están preocupados por ser capturados. Eso es en parte porque trabajan para una agencia tan poderosa, pero también porque no dejan detrás de ninguna prueba que se sostenga en la corte. Y si no hay evidencia de mala conducta, no puede haber ninguna sanción legal, ni control parlamentario de las agencias de inteligencia ni ningún acuerdo internacional. Hasta el momento, se sabe muy poco acerca de los riesgos y efectos secundarios inherentes a estas nuevas armas D y no hay casi ninguna regulación gubernamental.

Edward Snowden ha revelado cómo las agencias de inteligencia de todo el mundo, lideradas por la NSA, están haciendo todo lo posible para garantizar un vacío legal en Internet. En una reciente entrevista con la cadena pública PBS de Estados Unidos, el denunciante expresó su preocupación de que “la defensa es cada vez menos una prioridad respecto al delito.”

Snowden encuentra eso preocupante. “Lo que tenemos que hacer”, dijo, “es crear nuevas normas internacionales de conducta.”

 < 1 | 2

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

Normalmente, quienes aplican para pasantes deben tener hojas de vida pulidas, siendo el trabajo voluntario en proyectos sociales un extra. Pero en Politerain, el puesto de trabajo requiere candidatos con un conjunto de habilidades significativamente diferentes. Estamos, dice el anuncio, “buscando practicantes que quieran dañar cosas”.

Politerain no es un proyecto asociado con una empresa convencional. Es manejado por una organización de inteligencia del gobierno de EEUU, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés). Más precisamente, es operado por los francotiradores digitales de la NSA siendo Tailored Access Operations (TAO), el departamento responsable de la intrusión en los ordenadores.

A los potenciales pasantes se les dice que la investigación en computadores de terceros puede incluir planes para “degradar remotamente o destruir los computadores, routers, servidores y dispositivos en red de los oponentes a través de atacar el hardware”. Usando un programa denominado Passionatepolka, por ejemplo, se les puede solicitar “inutilizar tarjetas de red remotamente”. Con programas como Berserkr implantarían “puertas traseras persistentes” y “drivers parasitarios”. Usando otro tipo de software llamado Barnfire, podrían “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”

Las tareas de un pasante también podían incluir destruir remotamente la funcionalidad de discos duros. En última instancia, la meta del programa de practicas era “desarrollar la mentalidad de un atacante”.

El listado de las pasantías es de hace ocho años, pero la mentalidad de atacante se ha convertido, desde entonces, en una especie de doctrina para los espías de datos de la NSA. Y tampoco sucede que el servicio de inteligencia sólo está tratando de lograr la vigilancia masiva de las comunicaciones de internet. Los espías digitales de la alianza de los Cinco Ojos – conformada por los Estados Unidos, Inglaterra, Canadá, Australia y Nueva Zelanda – quieren más.

El nacimiento de Armas D

De acuerdo a documentos ultrasecretos del archivo del denunciante de la NSA, Edward Snowden, vistos exclusivamente por SPIEGEL, ellos están preparándose para guerras futuras donde el internet jugará un papel crítico, con el objetivo de poder usar la red para paralizar redes informáticas y, mediante estas acciones, potencialmente toda la infraestructura que controlan, incluyendo plantas eléctricas y de abastecimiento de agua, fábricas, aeropuertos y el flujo de dinero.

Durante el siglo XX, los científicos desarrollaron las así llamadas armas ABC – atómicas, biológicas y químicas (chemical en inglés). Tuvieron que pasar décadas antes de su uso pudiera ser regulado y, al menos parcialmente, declarado ilegal. Ahora se han desarrollado nuevas armas digitales para la guerra en internet. Pero casi no existen convenios internacionales o autoridades de control para estas armas D,y la única ley que se aplica es la supervivencia del más apto.

El teórico canadiense de las comunicaciones, Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió “La tercera guerra mundial es una guerra de guerrilla de información sin divisiones entre la participación militar y civil”. Esa es precisamente la realidad para la que los espías se preparan actualmente.

El ejército, la Armada, la Marina y Fuerza Aérea de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero es la NSA, oficialmente un organismo militar también, la que está tomando el liderazgo. No es ninguna coincidencia que el director de la NSA también ocupe el cargo de jefe del Comando Cibernético de Estados Unidos. El espía de datos líder del país, el almirante Michael Rogers, es también su guerrero cibernético en jefe y sus cerca de 40.000 empleados son responsables tanto del espionaje digital como de los ataques destructivas a redes.

La vigilancia sólo es la ‘Fase 0’

Desde una perspectiva militar, la vigilancia de internet es meramente la “Fase 0” en la estrategia de guerra digital de EEUU. Documentos internos de la NSA indican que es un prerrequisito para todo lo que sigue. Muestran que el objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez que se hayan establecido los “implantes furtivos” para infiltrar los sistemas enemigos, permitiendo por ende un “acceso permanente”, entonces se ha logrado la Fase Tres – una fase con el membretada con la palabra “dominar” en los documentos. Esto les permite “controlar/destruir sistemas y redes críticos a voluntad a través de accesos preposicionados (colocados en la Fase 0)”. La agencia considera infraestructura crítica a cualquier cosa que sea importante para mantener el funcionamiento de la sociedad: energía, comunicaciones y transporte. Los documentos internos declaran que el objetivo final es el “escalamiento1 controlado en tiempo real”.

Una presentación de la NSA proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Para ese fin, el gobierno de EEUU actualmente está llevando a cabo un esfuerzo masivo para armarse digitalmente para la guerra de la red. La NSA calculó que se necesitarán alrededor de mil millones de dólares para el presupuesto de inteligencia secreta de 2013 con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto incluye un aumento de unos $32 millones para “soluciones no convencionales” solamente.

Documentos de la NSA sobre ataques y explotación de redes (inglés)

En años recientes, ha aparecido malware que los expertos han atribuido a la NSA y a la alianza de los Cinco Ojos, con base en un número de indicadores. Incluyendo programas como Stuxnet, usado para atacar al programa nuclear iraní. O Regin, un poderoso spyware troyano que causó furor en Alemania después de que infectó la memoria USB de un miembro de alto rango del personal de la canciller Angela Merkel. Los agentes también utilizaron Regin en ataques contra la Comisión Europea, representa el poder ejecutivo dentro de la UE, y contra la compañía belga de telecomunicaciones Belgacom en 2011.

Dado que los espías pueden rutinariamente romper casi cualquier software de seguridad, virtualmente todos los usuarios de internet están en riesgo de un ataque de datos.

Estos nuevos documentos también arrojan nuevas luces sobre revelaciones previas. Aunque un tipo de ataque llamado Quantuminsert ha sido reportado en numerosas ocasiones por SPIEGEL y otros, la documentación muestra que en realidad tiene una tasa de éxitos baja y que posiblemente ha sido reemplazado por ataques más confiables tales como Quantumdirk, que inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. Estos nodos pueden entonces recibir mensajes de la red Quantum de la NSA, que es usada para “comandar y controlar la explotación activa y ataques a escala muy grande”. Los agentes secretos también pudieron violar los teléfonos móviles mediante la explotación de una vulnerabilidad en el navegador Safari con el fin de obtener datos confidenciales e implantar códigos maliciosos de forma remota.

En esta guerra de guerrilla por los datos, se hace muy poca diferenciación entre solidados y civiles, muestran los documentos de Snowden. Cualquier usuario de internet podría sufrir daños en sus datos o computadora. También tiene el potencial de crear peligros en el mundo fuera de línea. Si, por ejemplo, un arma D como Barnfire destruyera o “inutilizara” el centro de control de un hospital como consecuencia de un error de programación, las personas que ni siquiera son dueñas de un teléfono móvil podrían verse afectadas.

Las agencias de inteligencia han adoptado a la “negación plausible” como su principio rector para las operaciones de Internet. Para garantizar su capacidad de hacerlo, tratan de hacer que sea imposible rastrear al autor del ataque.

Es un enfoque impresionante con el que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque amenaza con transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras de responsabilizarlos por sus actos.

Documentos de la NSA sobre malware e implantes (en inglés)

La atribución es difícil y requiere un esfuerzo forense considerable. Pero en los nuvos documentos se encuentran al menos unos cuantos indicadores. Querty, por ejemplo, es un keylogger que era parte del archivo de that was part of Snowden. Es un tipo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para inspección posterior. Se trata de un keylogger ordinario, hasta algo desfasado. Programas parecidos se pueden encontrar actualmente en un numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo – pero el código fuente revela algunos detalles interesantes. Sugiere que este keylogger podría ser parte de un gran arsenal de módulos que pertenecen al programa Warriorpride, una especia de software Esperanto universal usado por todas las agencias socias de los Cinco Ojos que a veces incluso pudo irrumpir en iPhones, entre otras funcionalidades. Los documentos publicados por SPIEGEL incluyen muestras del código del keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.

‘Sólo un montón de hackers’

Los hombres y mujeres trabajando en el Centro de Operaciones Remotas (ROC por sus siglas en inglés), que utilizan el nombre clave S321, en los cuarteles de la agencia en Fort Meade, Maryland, trabajan en uno de los equipos más cruciales de la NSA, la unidad responsable de las operaciones encubiertas. Los empleados S321 están ubicados en el tercer piso de uno de los edificios principales del campus de la NSA. En un reporte del archivo Snowden, un hombre de la NSA rememora acerca de cómo, cuando fue creado el departamento, la gente de ROC era “sólo un montón de hackers”. Inicialmente, la gente trabajaba “más en una forma ad hoc”, dice el reporte. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la administración de la NSA expandiera masivamente al grupo ROC durante el verano de 2005, el lema del departamento era, “Tus datos son nuestros datos, tu equipo es nuestro equipo”.

Documentos de la NSA sobre exfiltración (en inglés)

Los agentes se sientan frente a sus pantallas, trabajando en turnos por reloj. Qué tan cerca la NSA ha llegado a su objetivo de “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, cuyo nombre clave es Transgression (Transgresión).

La tarea del departamento es rastrear los ataques cibernéticos extranjeros, observarlos y analizarlos y, en el mejor escenario, desviar las ideas de agencias de inteligencia rivales. Esta forma de “Contrainteligencia Cibernética” está entre las formas más delicadas de espionaje moderno.

1 | 2  >

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

CITIZENFOUR: Trailer en español

Activa los subtítulos de YouTube

CITIZENFOUR es la nunca antes vista y absolutamente fascinante mirada en primera persona de cómo la directora Laura Poitras y periodista Glenn Greenwald se reunieron por primera vez con el denunciante Edward Snowden en Hong Kong, donde les dio documentos que muestran abusos de poder enormes por parte de la Administración Nacional de Seguridad. Es un relato de primera mano sobre los momentos más revolucionarios de la historia reciente.

En enero de 2013, Poitras (ganadora del premio 2012 MacArthur Genius 2012 y co-ganadora del Premio Pulitzer 2014 por servicio público) se encontraba realizando, ya desde hace años, una película sobre la vigilancia en la era post-9/11 cuando comenzó a recibir correos electrónicos encriptados de alguien que se identificó como “citizenfour”, quien estaba dispuesto a denunciar sobre los programas de vigilancia encubierta masivas dirigidas por la NSA y otras agencias de inteligencia. En junio de 2013, ella y Greenwald volaron a Hong Kong para la primera de muchas reuniones con el hombre que resultó ser Snowden. Llevó la cámara con ella. La película que resultó de esta serie de encuentros tensos es absolutamente sui generis en la historia del cine: 100% de suspenso de la vida real desarrollándose minuto a minuto ante nuestros ojos.

Producción ejecutiva de Steven Soderbergh.

Manifiesto de la guerrilla por el acceso abierto (audio)

Esta es la Semana por el Acceso Abierto. Junto con Radialistas, hemos realizado una producción musical en memoria de Aaron Swartz, autor del Manifiesto de la Guerrilla por el Acceso Abierto.

La información es poder. Pero como todo poder, hay quienes quieren quedarse con él. Todo el patrimonio cultural y científico del mundo, publicado durante siglos en libros y diarios, continúa siendo digitalizado y guardado por un puñado de corporaciones privadas. ¿Quieres leer publicaciones acerca de los más famosos resultados de la ciencia? Necesitarás enviar grandes cantidades a editoriales como Reed Elsevier.

Existen personas luchando para cambiar esto. El Movimiento para el Acceso Abierto ha luchado valientemente para asegurar que los científicos no firmen derechos de autor y en cambio se aseguren que su trabajo sea publicado en Internet, bajo términos que permitan que cualquier persona tenga acceso a este. Pero incluso en el mejor de los casos, su lucha solamente aplicará para cosas que se publiquen en el futuro. El resto, lo publicado hasta ahora, se habrá perdido.

Este es un precio demasiado alto para pagar. ¿Obligar a que académicos paguen dinero para leer el trabajo de sus colegas? ¿Digitalizar bibliotecas enteras pero solo permitir que la gente en Google las pueda leer? ¿Proveer artículos científicos a aquellos en las élites universitarias del primer mundo, pero no a niños en el sur del planeta? Es indignante e inaceptable.

“Estoy de acuerdo”, muchos dicen, “pero ¿qué podemos hacer? Las compañías mantienen los derechos de autor, ganan enormes cantidades de dinero al cobrar por el acceso, y todo es perfectamente legal. No hay nada que podamos hacer para detenerlas”. Pero sí hay algo que podemos hacer, algo que ya se está haciendo: podemos contraatacar.

Quienes tienen acceso a estos recursos -estudiantes, bibliotecarios, científicos- han recibido un privilegio. Pueden alimentarse de este banquete de conocimiento mientras el resto del mundo es excluido. Pero ustedes no necesitan -de hecho, moralmente, no pueden- mantener este privilegio solamente para ustedes. Tienen el deber de compartirlo con el mundo. Y tienen que compartir claves con sus colegas y llenar solicitudes de descargas para sus amigos.

Mientras tanto, aquellos que han sido excluidos no esperan sin hacer nada. Han estado fisgoneando a través de agujeros y trepando cercas, liberando información guardada por las editoriales y compartiéndola con sus amigos.

Pero todas estas acciones se quedan en la oscuridad, escondidas en el sótano. Se las llama robo o piratería, como si compartir la riqueza del conocimiento fuese el equivalente moral a saquear un barco y asesinar a su tripulación. Compartir no es inmoral: es un imperativo moral. Solo quienes
están cegados por la ambición podrían rehusarse a dejar que un amigo obtenga una copia.

Las grandes corporaciones, por supuesto, están cegadas por la ambición. Las leyes bajo las cuales operan lo requieren. Sus accionistas se sublevarían si fuese menos que esto. Y los políticos que han comprado las respaldan, aprobando leyes que les conceden el poder exclusivo para decidir quiénes pueden hacer copias.

No hay justicia al cumplir leyes injustas. Es hora de salir a la luz y, siguiendo la tradición de la desobediencia civil, oponernos a este robo privado de la cultura pública.

Necesitamos tomar la información, donde quiera que esté almacenada, hacer copias y compartirlas con el mundo. Necesitamos tomar cosas que ya no tienen derechos de autor y agregarlas al archivo. Necesitamos comprar bases de datos secretas y publicarlas en la web. Necesitamos descargar publicaciones científicas y subirlas a redes de intercambio de archivos. Necesitamos
combatir en la Guerrilla del Acceso Abierto.

Con suficientes de nosotros, alrededor del mundo, no solo enviaremos un mensaje firme en contra de la privatización del conocimiento. Haremos que sea una cosa del pasado.

¿Te unirás a nosotros?

Edición y musicalización:
* Byron Garzón
Canciones:
* Kanchi - Egalite, Fraternite, Choucroute
* Conspiracy - Opus Miseriae
* ParadoxicIll- Feel
Voces: 
* David Revelo 
* Clara Robayo
Texto original: 
* Aaron Swartz, julio de 2008, Eremo, Italia.

Querida #NETMundial, la Gobernanza es genial y todo, pero necesitamos EXIGIR el IPv6 ¡AHORA!

Texto original en inglés por Dmytri Kleiner

Muchos de mis amigos y colegas estuvieron en Sao Paulo la semana pasada por el NETMundial, la reunión multi-stakeholder para el futuro de la gobernanza de Internet. Dilma Rousseff, presidenta de Brasil, convocó esta iniciativa para “enfocarse en los principios de gobernanza de Internet y la propuesta para una hoja de ruta para el desarrollo futuro de este ecosistema”.

NETMundial fue motivado originalmente por las revelaciones de Edward Snowden acerca de la vigilancia masiva conducida por los gobiernos de EE.UU. y Reino Unido, incluyendo el espionaje sobre la propia presidenta Rouseff. Estas revelaciones impulsaron a que la Sra. Rousseff declare “En ausencia del derecho a la privacidad, no puede existir una verdadera libertad de expresión y opinión y, por tanto, no puede existir una democracia efectiva” en su discurso frente a la 68a Asamblea General de las Naciones Unidas.

Sin embargo, por muy importante que resulte la gobernanza de Internet para nuestro futuro, y sin importar cuan valioso resulta este esfuerzo, es muy poco probable que se logre mucho, o algo, sobre el derecho a la privacidad en línea ¿Por qué? Porque la vigilancia no es un tema de la gobernanza de Internet, sino de la forma en que la Internet es financiada. La gran cantidad de datos de consumidor acumulada por empresas privadas como Google, Facebook y Verizon no es el resultado de la política del IANA1 o de la ICANN2, sino de los modelos de negocio de estas empresas que buscan generar ingresos por medio de estos datos. Es inconcebible que estas empresas puedan reunir tal cantidad de datos de consumidor, usarlos para propósitos comerciales, venderlos y compartir el acceso a los mismos con otras compañías, y aún así, de alguna manera lo mantengan fuera de las manos de la NSA y de otras agencias de inteligencia similares. De modo similar, los extraordinarios hacks,3 modificaciones y exploits4 que la NSA has ejecutado, como lo ha revelado Snowden, no se verían frustrados por cualquier regulación de la IANA. La agresión perpetrada por los EE.UU. No es un problema de Internet, y la gobernanza de Internet no puede lidiar con él más efectivamente que con los ataques de drones o los proyectos de cambio de régimen.

No obstante, los gobiernos pueden hacer mucho para asegurar el derecho a la privacidad, y pueden hacerlo hoy, incluso sin ningún cambio en la gobernanza global de Internet.

Los gobiernos tienen la facultad de regular la forma en que las compañías de Internet y telecomunicaciones operan dentro de sus países, de hecho, los gobiernos están familiarizados con la creación de regulaciones. Las regulaciones gubernamentales aseguran que los edificios se construyan correctamente, estructuralmente sólida, que sigan el código de incendios, etc. Los gobiernos crear reglamentos que aseguran que los avenidas, caminos y veredas sean usadas de forma segura. Los gobiernos aprueban leyes para prevenir que los consumidores sean defraudados, crean garantías legales, normas laborales, regulan los medios de difusión, etc. Los gobiernos pueden aprobar reglamentos para proteger el derecho a la intimidad. La idea de que los gobiernos como los de Brasil, Alemania y demás participantes de NETMundial necesiten reformar la IANA y similares antes de que puedan hace algo para garantizar el derecho a la privacidad de sus propios ciudadanos es absurdo.

Para garantizar el derecho a la privacidad, los sistemas de comunicaciones deben implementar el principio de punto a punto, que establece que la funcionalidad debe residir en los hosts5 finales de una red en lugar de en los nodos intermedios. El término del principio “punto a punto” fue acuñado en 1981 en un artículo escrito por J.H. Saltzer, D.P. Reed y D.D. Clark en el laboratorio para ciencias de la computación del Instituto Tecnológico de Massachusets (MIT), “Argumentos punto a punto en el diseño de sistemas”,6 en el cual los autores abordan específicamente el tema de la privacidad.

En la sección titulada “Transmisión de datos segura”, los autores argumentan que para asegurar “que un usuario con mala conducta, programa o aplicación no transmita deliberadamente información que no debe ser expuesta”, el “cifrado automático de todos los datos conforme ingresan a la red […] es un requisito diferente a la autenticación de los derechos de acceso de un usuario del sistema a partes específicas de los datos”. Esto significa que para proteger el derecho a la privacidad de los usuarios, no es suficiente cifrar a la red en sí misma, o incluso la plataforma, ya que esto no protege contra los operadores de la red, u otros usuarios que tengan acceso a la plataforma. Lo que se necesita, argumentan los autores, es el “uso de cifrado para la autenticación y protección a nivel de aplicación”, lo que quiere decir que sólo el software ejecutado por el usuario en el nodo final (punto), en su propia computadora personal, debe poder cifrar y descifrar información para la transmisión, en lugar de los nodos intermediarios, y sólo con las credenciales de acceso del propio usuario.

El principio de punto a punto es un concepto clave en el diseño mismo de Internet, el “protocolo de control de transmisión” subyacente, uno de los protocolos principales de la familia de protocolos de Internet (TCP/IP), ejemplifica el principio de punto a punto, y permite que las aplicaciones ejecutándose en nodos remotos usen el Internet para la comunicación segura de datos arbitrarios a través de la red, sin necesidad de que cualquiera de los nodos intermedios sepa o entienda el propósito de los datos que están siendo transmitidos.

En consecuencia, no existe absolutamente nada técnico previniendo que alguien use comunicaciones privadas en Internet. ¿Cómo es entonces que terminamos en este enredo en el que nos encontramos ahora? ¿Por qué Internet, que integra el principio de punto a punto en el núcleo de su arquitectura, se convirtió en el anfitrión de la vigilancia masiva de mayor escala en la historia?

Dos razones: Capitalismo e IPv4. Empecemos con el IPv4.

El Protocolo de Internet Versión 4 (IPv4) fue creado en 1981, el mismo año en que Saltzer, Reed, y Clark publicaron su artículo. El IPv4 provee aproximádamente 4300 millones de direcciones, que parecen bastantes, hasta que te das cuenta que cada dispositivo que se conecta a Internet necesita de al menos una. Que se agoten no parecía ser un problema en esa época, ya que esta versión fue originalmente pensada como una prueba a los conceptos de creación de redes de DARPA7, y no como el esquema de direccionamiento final del Internet global. En 1981, 4300 millones de direcciones parecían una cantidad desproporcionadamente enorme, pero cuando la Internet pública empezó a despegar en los noventas, se volvió claro que esto no sería suficiente. En 1998 se lanzó RFC 2460, este documento es la especificación para el IPv6, un esquema de direccionamiento que permite un número casi ilimitado de direcciones, billones y billones para cada persona en la Tierra. Sin embargo, mientras la NETMundial se desarrollaba en Brasil, casi 16 años después de que el protocolo fuera inventado, Google reportó que cerca del 3% de visitas a sus servicios usa IPv6. El sitio “World IPv6 Launch”, que promueve la adopción del IPv6, estima que más de la mitad de usuarios de Internet en todo el mundo tendrán el IPv6 disponible en 2018. En otras palabras, 20 años después del diseño del protocolo, cerca de la mitad de todos los usuarios de Internet no tendrán acceso a él. Es importante notar que no es la adopción del hardware lo que está deteniendo esto, es altamente dudoso que muchos de los dispositivos fabricados en los últimos diez años no sean compatibles con IPv6, es más bien que los propietarios de las redes no configuran sus redes para soportarlo.

Como todos saben, 20 años son efectivamente infinito en años de Internet. Con el IPv6 como una utopía lejana, y las direcciones IPv4 siendo la divisa del servicio de Internet, se desarrolló NAT. A la gran mayoría de dispositivos disponibles a los usuarios no se les asignó una de las IP públicas, sino sólo de las privadas, separadas de la Internet pública mediante la “Traducción de Dirección de Red” (NAT por sus siglas en inglés), un sistema que permitió la compartición de direcciones IP públicas por muchos nodos finales o puntos, esta fue una solución efectiva al agotamiento de las direcciones IPv4, pero introdujo un problema mayor, la red ya no era simétrica, el software que se ejecuta en las computadoras de los usuarios puede acceder a recursos centrales de Internet, pero no puede acceder a otros usuarios, que también se encuentran en el espacio de las direcciones privadas, sin un servicio intermediario que provea el acceso.

Esto implica que mientras los usuarios se encuentran en el espacio de direcciones privadas, todo sistema de comunicación que usen requiere de recursos centralizados para unir las conexiones entre usuarios, y lo que es más importante, la escala de estos recursos centralizados debe crecer en proporción al número de usuarios que tiene. Para que se pueda respetar el principio de punto a punto, estos proveedores de servicios intermediarios deben apoyarlo.

Y aquí es donde llegamos a la parte del Capitalismo: Para construir, mantener y escalar estos recursos se requiere dinero. En el caso de las plataformas de “escala web”, muchísimo dinero.

Por mucho, este dinero proviene del capital de riesgo. Dado que los capitalistas deben capturar ganancias o perder su capital, estas plataformas requieren de modelos de negocio, y mientras muchos modelos de negocio son posibles, el más popular hoy en día, que presume de ser el más lucrativo según los inversionistas, es el big data.8 Entonces, en lugar de respetar el principio de punto a punto y realizar una ingeniería de funcionalidad en los hosts finales de una red, los capitalistas sólo invierten en aplicaciones en las que la funcionalidad principal se asienta en los nodos intermedios, que pueden capturar datos del usuario y controlar su interacción , porque así es como ganan dinero.

Las plataformas capitalistas crecen y recogen datos en torno a estos nodos intermedios en la misma forma en que el moho crece alrededor de las tuberías con fugas. Con el fin de dar a las plataformas alternativas que respetan el derecho a la privacidad una oportunidad de luchar y liberar a la Internet del molde de plataformas centralizadas de recopilación de datos, tenemos que arreglar las tuberías, tenemos que eliminar la asimetría en la red.

No podemos permitir que la iniciativa privada por sí sola impulse la adopción del IPv6, y esperar quién sabe cuántos años o décadas necesarios para conseguirlo. Si los gobiernos quieren promover el derecho a la privacidad de sus ciudadanos, necesitan ordenar la adopción del IPv6, para asegurar que sus ciudadanos sean capaces de utilizar el software que respeta el principio de punto a punto.

Aquí está una carta de derechos que todos los gobiernos pueden ofrecer a sus propios ciudadanos en este momento para promover el derecho a la privacidad:

  • Conectividad IPv6 con espacio de direcciones públicas adecuadas para todos.
  • Al menos un nombre de dominio DNS para cada ciudadano.
  • Por lo menos un certificado SSL firmado por el gobierno para cada ciudadano.

Si todos los ciudadanos tuvieran un espacio de dirección público, un nombre de dominio y un certificado firmado, las fugas en las tuberías de Internet podrían ser arregladas, el molde de vigilancia se disiparía, y las nuevas aplicaciones respetuosas con la privacidad podrían florecer.

¡EXIJAMOS EL IPv6 AHORA!

Notas al pie

1 Internet Assigned Numbers Authority (cuyo acrónimo es IANA) es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet. Actualmente es un departamento operado por ICANN.

2 La Corporación de Internet para la Asignación de Nombres y Números (ICANN por sus siglas en inglés) es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz.

3 Un hack es una re-configuración o re-programación de un sistema de una forma no prevista originalmente por el propietario, el administrador o el diseñador.

4 Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

5 El término host (“anfitrión”, en español) es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella.

6 J. H. Saltzer, D. P. Reed, and D. D. Clark. 1984. End-to-end arguments in system design. ACM Trans. Comput. Syst. 2, 4 (November 1984), 277-288. DOI=10.1145/357401.357402 http://doi.acm.org/10.1145/357401.357402

7 La Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés) es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría, y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet.

8 Big Data (“grandes datos” en español) es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos (o data sets).

Cómo citar este artículo

Kleiner, D. (2014, julio 30). Querida #NETMundial, la Gobernanza es genial y todo, pero necesitamos EXIGIR el IPv6 ¡AHORA! (J. A. Delgado, Trad.) Obtenido de: http://www.aperturaradical.org/ (publicación original 2014, abril 28).

Las últimas publicaciones de @wikileaks ya están en español

El 29 de junio del 2014, WikiLeaks filtró el Anexo Sobre Servicios Financieros del Acuerdo secreto sobre el Comercio de Servicios (TISA).

Este acuerdo, al igual que el TPP y el TTIP (del cual aún no han habido filtraciones), es un atentado contra la soberanía de los estados y contra la voluntad de los ciudadanos de cada uno de dichos estados.

Las negociaciones secretas de acuerdos plurilaterales que tendrán profundos impactos sobre las poblaciones de un gran número de naciones son antidemocráticas.

Vivimos en la era de los tribunales secretos, leyes secretas, interpretaciones secretas de leyes, acuerdos secretos, espionaje total de las comunicaciones de la mayoría de las personas del mundo, etc.

La democracia no puede funcionar en secreto.

A esto no podemos y no deberíamos llamarlo democracia.

Los siguientes documentos son traducciones de la publicación de WikiLeaks:

[1] Comunicado de Prensa – Acuerdo Secreto de Comercio de Servicios (TISA) – Anexo Sobre Servicios Financieros;

[2] Acuerdo Secreto sobre el Comercio de Servicios (TISA, por sus siglas en inglés) – Anexo Sobre Servicios Financieros;

[3] Artículo de Análisis – Acuerdo Secreto sobre el Comercio de Servicios (TISA, por sus siglas en inglés) – Anexo Sobre Servicios Financieros.

Fuente: es.goatsing.org

Soy Julian Assange, editor de Wikileaks. Pregúntame lo que quieras.

Al cumplirse dos años de su confinamiento ilegítimo en la Embajada de Ecuador en Londres, el fundador de Wikileaks, Julian Assange, respondió algunas preguntas del público a través de la red social Reddit – AMA (siglas de Ask Me Anything, pregúntame cualquier cosa en inglés). A continuación una traducción del texto al español.

1. ¿Cuál dirías ha sido la información más importante que has filtrado?

Nuestra serie permanente PLUSD, que contiene más de dos millones de cables, ha tenido (por mucho) el mayor impacto y sigue siendo usada en casos en la corte y procesos electorales cada. Puedes realizar una búqueda en ella aquí: https://wikileaks.org/plusd

Más cercana a mi corazón, tal vez no sea sorpresa está “Collateral Murder” http://collateralmurder.org/ y las historias militares de casi todas las muertes e incidentes en Irak y Afganistán https://wardiary.wikileaks.org/

2. En procesos electorales lo entiendo, pero ¿cómo es que los documentos de wikileaks son adminisbles en una corte de Estados Unidos?

Existen muchos precedentes a estas alturas para decir que son admisibles. Visita http://www.brickcourt.co.uk/news/detail/court-of-appeal-finds-wikileaks-cables-admissible-but-dismisses-chagos-islanders-mpa-challenge

3. ¿Te arrepientes de alguna de tus filtraciones?

No. Hicimos una promesa a nuestras fuentes. La mantenemos.

4. ¿Cuál es tu opinión sobre Edward Snowden?

Edward Snowden realizó un acto inteligente y heróico. Yo y otros hemos estado pidiendo exactamente este acto por años (Pueden leerlo aquí: http://reason.com/archives/2013/03/12/the-second-great-crypto-war). Me han confiado su defensa legal y coordiné su asilo. Nuestra Sarah Harrison lo mantuvo seguro mientras abandonaba Hong Kong y pasó 40 días asegurándose de que se encontrara bien en el aeropuerto de Moscú. Apenas la semana pasada, hemos puesto en marcho una nueva organización, la Fundación Coraje (Courage Foundation) en Berlín. Daniel Ellsberg, quien filtrara los Papeles del Pentágono, la Premio Nobel de la Paz, Mairead Maguire y muchas otras personas valiosas están involucradas. Por favor apóyala, así como a la campaña para la renovación del asilo del Sr. Snowden. Visita https://couragefound.org/.

5. Creo que una pregunta más interesante sería la inversa – qué honestamente piensa Snowden sobre Assange, ya que Snowden se ha esforzado tanto para filtrar responsable e inteligentemente, mientras que gran parte del trabajo de Wikileaks podría tildarse de imprudente.

Sin embargo, tengo la esperanza de que Julian responda a esto honestamente – parece que ambos tienes puntos de vista diferentes sobre la confidencialidad en general, y sería interesante saber lo que él siente acerca de la falta de completa transparencia de Snowden.

La respuesta está aquí: http://t.co/LWLSnBrkfF

6. ¿Cuáles son sus opiniones acerca de Narendra Modi, el nuevo Primer Ministro con tendencias de derecha de la India?

La elección de Modi es un proceso muy interesante en la democracia India. Hemos publicado muchos documentos interesantes sobre la ascensión de Modi al poder, se pueden ver aquí: (sólo busquen ‘Modi’) https://wikileaks.org/plusd y https://search.wikileaks.org. A partir de estos materiales, es claro que Modi puede ser descrito de forma precisa como un empresario autoritario (“business authoritarian”). Si la India necesita un centro fuerte para competir con China es una pregunta abierta. Inevitablemente los líderes fuertes cometen errores y eventualmente pierden sus facultades. Aparte de su extensa alianzas con grandes negocios, creo que es una pregunta abierta si Modi traerá más bien que mal a la India.

7. Si tuvieras la oportunidad de hacer todo esto una vez más ¿lo harías? ¿qué cambios realizarías?

Lo haría otra vez – sin duda; sólo se vive una vez y cada día vivendo tus principios es un día en libertad. Está claro que la historia está de nuestro lado. La mayoría de nuestras decisiones difíciles están restringidas por las limitaciones de nuestros recursos, no por ideas. Pero yo ignoraba el grado de dependencia geopolítica de Suecia hacia Estados Unidos y, en cierta medida, también la estructura de la sociedad del Reino Unido. Se puede leer sobre eso aquí: http://es.goatsing.org/140606_assange_declaracion_jurada.html#sec-3

8. Usted está dando a entender que la solicitud de extradición de Suecia hacia usted fue hecha a instancias de los EE.UU. Teniendo en cuenta la “relación especial” de los EE.UU. y el Reino Unido ¿por qué cree que los EE.UU. no ha hecho una petición de extradición directa a Londres?

Es muy posible que lo haga. Mira: http://justice4assange.com/extraditing-assange.html#UKEASIER

9. En relación al presidente Obama usted fue citado recientemente por decir:

“Usted debe ahora empezar a reflejar aquello que se convertirá en su legado”.

¿Cómo piensa que lo recordará la historia y cómo se siente al respecto?

Para el presidente es importante, pero para el resto de nosotros es más importante hacer las cosas y ver nuestro legado en el mundo. Nos está yendo bien en las historias más académicas o comprehensivas y fuera de los peores aspectos de la prensa de hablainglesa. Las difamaciones no tienen mucho poder de permanencia por su cuenta porque se apartan de los fundamentos de la realidad (lo que realmente ocurrió). Ellos requieren de energía constante de nuestros adversarios para seguir adelante. La verdad tiene por costumbre reafirmarse.

10. Hola Julian, tengo dos preguntas.

En primer lugar, ¿qué haces para no volverte loco del aburrimiento? Por lo que entiendo, no puedes dejar la embajada o serás arrestado, así que básicamente te has posicionado en un arresto domiciliario.¿Cuáles son tus actividades diarias?

1) Como me encantaría estar en riesgo de aburrimiento en mi situación actual. Además de ser el centro de un conflicto diplomático prolongado y latente, sumado a un cerco policial del edificio en el que estoy, la expectativa de ser vigilado y las investigaciones gubernamentales contra mi equipo y yo; me encuentro de una de las ciudades más pobladas en Europa, y todos saben mi ubicación exacta. La gente me visita casi todos los días. Y sigo dirigiendo una pequeña organización multinacional, WikiLeaks, lo cual representa un esfuerzo logístico y ocupacional muy serio. Apenas tengo tiempo para dormir, y mucho menos aburrirme.

Segundo, (y no quiero crear polémica), ¿por qué empezaste a un sitio web para filtrar información clasificada? Seguramente puedes entender que muchas cosas son confidenciales por razones de seguridad nacional, y la liberación de los documentos secretos pone vidas y relaciones internacionales en riesgo.

2) Los documentos gubernamentales confidenciales que hemos publicado muestran pruebas de crímenes de guerra, tratos criminales a puertas cerradas y abusos diversos. Eso por sí solo legitima nuestras publicaciones, y es el motivo principal de nuestro trabajo. El secretismo no fue diseñado para permitir la criminalidad en los más altos cargos del Estado. Es verdad, a veces el secretismo es necesario, pero las democracias saludables entienden que el secretismo es la exepción, no la regla. Los pretextos de la “seguridad nacional” para el secretismo se utilizan de forma rutinaria por funcionarios poderosos, pero rara vez se justifican. Si aceptamos estos términos de propaganda, el periodismo serio sobre seguridad nacional se vuelve imposible. Nuestras publicaciones nunca han puesto en peligro la “seguridad nacional” de ninguna nación. Cuando el secretismo es una cobertura para toda la criminalidad oficial endémica, eso implica una extraña serie de prioridades que nos obliga a preguntar a los periodistas la justificación de su propia existencia.

11. ¿Qué consejo le darías al ciudadano ordinario en lo que respecto a cómo puede tener impacto? Muchos de nosotros nos sentimos indefensos, abrumados y pequeños. Estamos pidiendo a gritos un cambio, pero, ¿qué pasos podemos dar?

Cuando somos conscientes del mundo y la escala de su inhumanidad y estupidez nos sentimos pequeños. Es muy difícil “pensar globalmente” y “actuar localmente”, porque al pensar globalmente nos sentimos abrumados con la escala de los problemas a resolver. Sin embargo, el Internet permite a muchas personas actuar de manera global en un modo que no podían hacerlo antes. WikiLeaks es un producto de esta tensión. Al liberar materiales en muchas partes del mundo, damos poder a los demás para pensar y actuar.

¿Qué puede hacer la gente común? Apoyar y promover proyectos que están actuando a gran escala. WikiLeaks es mi concresión de esta tensión, pero hay una inundación de muchos otros empezando. El choque entre la diversidad y la uniformidad global que ha sido creada tras conectar al mundo a sí mismo está en juego en estos momentos. Ustedes son las tropas.

Principios de Innovación abierta: PERMAFABRICACIÓN

La motivación de las comunidades actuales para la innovación abierta ha sido la falta de maquinaria robusta, modular, altamente eficiente y optimizada, de bajo costo, hecha con materiales locales y reciclados, que dure y no esté diseñada para la obsolescencia, en el mercado. En base al diseño y herramientas colaborativas han logrado desarrollar prototipos que, en promedio, representan un ahorro del87% respecto a su contraparte comercial con una durabilidad hasta 5 veces mayor.

La innovación abierta va más allá de las licencias, su objetivo es que cualquier entusiasta con el tiempo y la dedicación necesaria, pueda construir esta maquinaria desde cero con herramientas que se pueden encontrar en todo el mundo. Hay diseños de la maquinaria pero también precios de los insumos, documentos guía, video tutoriales, etc.


Activa los subtítulos en YouTube

Valores centrales[1]

Estos son los valores centrales del proceso de desarrollo, reclutamiento de voluntarios, estructura corporativa y operaciones, tanto públicas como privadas en la innovación abierta:

  1. Fuentas abiertas: Se realiza una publicación libre de los diseños 3D, esquemas, videos instructivos, presupuestos, y manuales del producto usualmente en una wiki de fuentes abiertas (como esta). Esta apertura permite aprovechar la colaboración abierta de los equipos de contribuyentes técnicos distribuidos globalmente. Se valora la transparencia de las operaciones, modelos de negocio, desarrollo estratégico, “código” (planos y diseños), la información de gestión y otros aspectos que pueden conducir a la economía distributiva. Comentario: Nuestro objetivo principal es contribuir a la creación de la cultura libre, donde el intercambio y desarrollo de colaboración se valoran sobre la codicia y la exclusividad. Este tipo de cultura promueve la vida y el crecimiento, en contraposición a la competencia basada en el miedo. La cultura de fuentes abiertas incluye la publicación ‘temprana y frecuente’ para exponer errores y puntos muertos – donde se produce un rápido crecimiento adaptndose al fracaso. Fallar precozmente permite que se encuentren soluciones antes de tiempo. El fracaso y el estancamiento son abundantes en la vida – y la marca de una persona de éxito es su capacidad para responder al fracaso de una manera que conduce al crecimiento y a la trascendencia.
  2. Economía distributiva: Se publican los modelos de negocio abiertamente para que otros puedan replicar este emprendimiento. “Todo lo que sabemos, lo sabes tú”. Con ello se pretende generar una libre empresa en el sentido estricto de la palabra y una competitividad generadora de vida, en contraposición al militarismo o capitalismo monopólicos. En una palabra – las economías distributivas se denominan compartir. En el sentido político, este fenómeno puede ser descrito como una ingeniería de descentralización. Cabe señalar que la información debe ser libre, porque el costo de la distribución de información es insignificante. Sin embargo, los átomos o los objetos físicos no son “libres” en el mismo sentido, ya que se requiere de energía humana significativa para producir y distribuir bienes físicos.
  3. Bajo costo: El costo de comprar o hacer máquinas en innovación abierta es, en promedio, 5-10x más barato que comprarlo del fabricante industrial (sin contar aranceles) – incluyendo un salario laboral promedio de 25 dólares/hora por persona.
  4. Modularidad: Los componentes funcionan como módulos intercambiables. Motores, partes, los ensamblajes, bloques de construcción estructurales, y unidades de potencia se pueden intercambiar, donde las unidades pueden agruparse para diversificar la funcionalidad que se puede lograr a partir de un pequeño conjunto de unidades.
  5. Amigable al usuario: El diseño para el desmontaje, la sencillez, la transparencia, y la documentación de fuentes abiertas permite al usuario comprender, desmontar, modificar, mantener y reparar sus herramientas fácilmente sin la necesidad de depender de los técnicos que cobran precios elevados.
  6. “Hazlo tú mismo”: El usuario gana control sobre el diseño, producción y modificación de las herramientas. El “Hazlo tú mismo” trata de promover la cultura del constructor (maker), ejecutor (doer), creador, no-consumidor – en las personas interesadas en crear su propio ambiente personalizado en contraposición a aceptar las opciones masivamente estandarizadas. El “Hazlo tú mismo” , sin embargo, no implica producción económicamente ineficiente o subestándar – ya que el producto aún puede y debe tener la eficiencia industrial y alto rendimiento, esto se puede lograr, siempre y cuando las herramientas y técnicas que lo permitan sean accesibles. No hay límite a las herramientas disponibles en el contexto del “hazlo tú mismo” – siempre y cuando las herramientas son apropiadas, de fuente abierta, y centradas en el usuario.
  7. Ciclo de materiales y circuito de fabricación y cerrados: Jamás un producto debe ser una pérdida, sino una materia prima para otro proceso. Estos proyectos dependen del reciclaje de metal en materia prima virgen para la producción de nuevas tecnologías – permitiendo así los ciclos de fabricación de cuna a cuna.
  8. Alto rendimiento: Los estándares de desempeño deben igualar o superar los de sus homólogos industriales para proporcionar un nivel de vida comparable o mejor. Tenga en cuenta que esto no es incompatible con la cultura del “hazlo tu mismo”.
  9. Eficiencia industrial: Para proveer una opción viable para un estilo de vida resiliente, estas herramientas igualan o exceden los estándares de producción de sus contrapartes industriales.
  10. Diseño ecológico: Los productos de la innovación abierta promueven una coexistencia armónica entre la naturaleza y los seres humanos. Todo el proceso y la tecnología deben cumplir los criterios para ser eco-amigables y regenerativos.
  11. Resiliencia: Los sistemas son adaptables por diseño. Esto se logra a partir de la habilidad de modificar, escalar y replicar los componentes y sistemas para que cumplar con los requerimientos de condiciones de cambio constante.
  12. Diseño de sistemas: Los diseños toman en consideración todo el sistema de soporte de vida, al reconocer cómo las diferentes máquinas y servicios interactúan unos con otros. Las diferentes máquinas pueden funcionar como módulos en una amplia gama de sistemas integrados. No elegimos tecnologías con un punto de rendimiento máximo, sino con un desempeño de punta de los sistemas según encajan en una comunidad resiliente integrada con sus sistemas de soporte de vida naturales. Parte del diseño de sistemas es la sinergia — se pretende alcanzar el potencial máximo cuando todos los componentes están trabajando uno con el otro.
  13. Vida útil prolongada: Los productos están diseñados para un uso de por vida – a través de un diseño sólido, capacidad de servicio del usuario, fuente abierta, el diseño “hazlo tú mismo”.
  14. Sustituibilidad: Los productos tienden a la posibilidad de sustitución de recursos comunes en lugar de recursos menos comunes o estratégicos. La sustituibilidad también se aplica al hecho de que cualquier proceso dañino puede ser sustituido por uno más benigno.
  15. Robustez: Las aplicaciones de la innovación abierta, van desde el primer al cuarta mundo, desde la ciudad al campo, de aplicaciones de alta tecnología a aplicaciones de baja tecnología, en diferentes escalas de operación.
  16. Flexibilidad multipropósito: Las herramientas no son dispositivos especializados sino que pueden ser usados flexiblemente en una amplia gama de aplicaciones
  17. Mejores Prácticas: Se enfoca en la optimización de los productos para lograr el mejor diseño y funcionalidad posibles
  18. Simplicidad: Se diseña para la simplicidad absoluta sin sacrificar los estándares de rendimiento
  19. Economía completa: La innovación abierta está destinada a ser un modelo viable para una economía completa. Los diseños están dirigidos a un estilo de vida “maker” por parte de los miembros de la comunidad. Esto también se conoce como estilo de vida de neo-subsistencia – donde las comunidades pueden proporcionar todos los requisitos de una economía completa, de manera que el comercio es sólo una opción, no una necesidad.
  20. Libertad de las limitaciones materiales: Las herramientas tienen como finalidad proporcionar todas las necesidades materiales de una comunidad en una forma eficiente. Esto permite que la gente tenga tiempo libre, lo que permite a las personas elegir libremente sus actividades, más allá de las limitaciones de la escasez material.
  21. División del trabajo: Nuestros diseños se centran en las necesidades de una aldea moderna que goce de una alta calidad de vida, en contraposición a la utilización individual. Todas las tecnologías pueden adaptarse al uso de un individuo, pero la división del trabajo es más conveniente para el logro de una economía completa de una comunidad.
  22. Escalabilidad y fractalidad: Las herramientas están diseñadas para ser escalables a diferentes tamaños de operaciones, de hogares individuales a aglomeraciones de aldeas (ciudades). El diseño debe ser fractal, en el que cada unidad de funcionamiento deberá ser autónomo (completo) y resilientes.
  23. Escala de aldea: Las herramientas buscan ser optimizadas para una escala aldea de unas 200 personas, o el número de Dunbar – como el número de personas que pueden mantener una interacción cara a cara.
  24. No violencia: Se diseña para satisfacer todas las necesidades de una comunidad sin matar ni robar a otros.
  25. Contrato social amigable: Las herramientas se diseñan para promover un contrato social justo, equitativo y proveedor de vida. Las cualidades de las herramientas están destinadas a promover buenas relaciones entre un grupo del tamaño de una aldea. El contrato social se basa en la división del trabajo colaborativo, donde la productividad de los miembros individuales contribuye al bienestar de toda la comunidad. El requisito básico es el aprendizaje permanente y la administración de regeneración de la tierra y los recursos, junto con la no-violencia.
  26. Comunidad y familia: Promueve la reconexión de las personas entre sí como resultado de un aumento de la libertad de las limitaciones materiales. Esta reconexión también incluye reconexión con las verdaderas necesidades, para su familia, y para la familia global de todas las criaturas vivientes.
  27. Técnicas probadas: Nos centramos en los conceptos, técnicas y tecnologías probadas a través del tiempo. Todos los principios son generalmente considerados como conocimiento común, histórico o sabiduría aprendida a través de eones de la civilización.
  28. Integración transdisciplinaria: Ofrecemos prácticas de vanguardia en la medida en que son integraciones de conocimiento de muchos campos y disciplinas. Valoramos la superación de límites y el enriquecimiento mutuo, derivadas de tantas culturas, regiones y períodos de tiempo como sea posible.
  29. Suficiencia: El diseño se enfoca en la suficiencia – es decir, entendemos que tenemos que llegar a un cierto nivel de rendimiento, y eso es suficiente. Esto es distinto de la adición continua de frívola parafernalia.
  30. Nueva economía: Un aspecto de la innovación abierta es que permite la creación de una economía basada en recursos, donde la verdadera riqueza se basa en el valor de los recursos naturales, principalmente locales, donde se crea la riqueza al añadir valor a los recursos naturales transformándolos a un formato usable por el humano.
  31. Fabricación flexible: Se trata de un modo de producción distinto de la especialización. En la fabricación flexible, la maquinaria con fines generales es utilizada por trabajadores altamente calificados para producir una amplia gama de productos – a diferencia de las máquinas especializadas, operadas por trabajadores muy poco cualificados, produciendo un solo artículo. Logramos la fabricación flexible por medio del Fab Lab de fuentes abiertas.
  32. Recursividad tecnológica: La tecnología de fabricación flexible también permite a los productores producir máquinas y partes más complejas. Esto permite que una comunidad local pueda, finalmente, alcanzar la capacidad de producir cualquier tecnología conocida por la humanidad.
  33. Industria 2.0: La fabricación flexible combinada con un desarrollo colaborativo, un repositorio global de diseño descargable de productos tiene el potencial de convertirse en el nuevo motor de la producción. Esto es particularmente útil para la relocalización de las economías productivas y para la economía distributiva.
  34. Permafabricación: fabricación ecológica con diseño para toda la vida.
  35. Recursos locales: Estas herramientas se alimentan de recursos locales, como el agua, la luz del sol, rocas y tierra. Vía recursividad tecnológica.
  36. Replicabilidad: El trabajo de innovación abierta pretende ser replicable, auto-replicante, y viral. La naturaleza de fuentes abiertas y de bajo costo, y la simplicidad de sus diseños son clave para ello.
  37. Significado: La tecnología, cuando se usa apropiadamente, tiene la intención de reconectarnos a una vida de significado, y a los ecosistemas naturales. La reconexión con la naturaleza puede ocurrir a partir de la interacción constante entre los seres humanos y la naturaleza, conforme los recursos naturales se gestionan de forma responsable para satisfacer las necesidades humanas mediante procesos benignos.
  38. Automatización adecuada: Estamos a favor de la automatización de la producción u otras tareas cuando estas sean repetitivas, difíciles, peligrosas, o poco gratificantes. Las tareas pueden llevarse a cabo con ayuda de un ordenador en lugar. Estamos a favor de esto si esta realmente aumenta la calidad de vida y reduce la fatiga, si esto a su vez no ocasiona pérdida de significado, violencia u otras consecuencias sistémicas negativas.
  39. Enfoque de largo plazo: La innovación abierta busca soluciones a largo plazo en la escala de 100 años en el futuro, no parches en temas superficiales. Estamos analizando cuestiones para el largo plazo, con paz y estabilidad duradera para la humanidad como meta.
  40. Red: Estamos interesados ​​en la creación de una red de comunidades de ideas afines que siguen los valores de innovación abierta, de manera que el intercambio cultural pueda ocurrir entre las diferentes comunidades. Esto se refiere al concepto de 1000 Aldeas Globales – que sirvan como comunidades modelo que influyen en el resto del mundo de una manera positiva. Esto introduce un elemento de movilidad en el tejido social de la comunidad.
  41. Comunidad modelo: La innovación abierta quiere proporcionar un ejemplo positivo, la mejor práctica de estilos de vida significativos integrados a lo largo de los principios de abundancia y prosperidad – como un punto de luz que brilla para inspirar a la gente en muchos ámbitos de la vida.
  42. Tierra y manejo de recursos: Cada instalación, funciona como un administrador de la tierra. La tierra no está a la venta, pero se conserva para siempre como un sitio permanente de patrimonio de la humanidad y crecimiento cultural. Los recursos se administrados para que mejoren en calidad con el tiempo, a diferencia de ser agotados.
  43. Transformación e innovación iconoclasta: La innovación abierta favorece enfoques iconoclastas que se ocupan de cuestiones en la raíz, no los síntomas – con el objetivo de abordar cuestiones urgentes del mundo (guerra, pobreza, la corrupción, la distribución de la riqueza, las enfermedades, etc.) No estamos buscando compromisos de la cultura de masas influidos por intereses políticos o especiales, sino soluciones auténticas basadas en las virtudes comunes a toda la humanidad.
  44. Abordaje creativo absoluto: No promovemos destruir nada, sólo la creación de una mejor solución que hace al viejo paradigma obsoleto. No odiamos a ningún grupo o político, porque todos estamos juntos en esto. Creemos en la psicología positiva, la inspiración y sacar las virtudes en las personas – apelando a su absoluto creativo.
  45. Diseño para la fabricación: Diseñar para la fabricación en el contexto de innovación abierta significa que la fabricación toma el camino más sencillo, más eficiente, consumiendo menos tiempo. La primera clave para esto es la simplicidad del diseño. La segunda clave es usar las existencias, componentes de bajo costo ampliamente disponibles para minimizar los requisitos de fabricación de cualquier forma de hardware. La tercera clave es la modularidad, donde el hardware está hecha de módulos, que si están disponibles – no necesitan ser fabricados.
  46. Diseño para la producción colaborativa: El diseño para la fabricación puede tomar la forma de diseño para producción colaborativa. La producción colaborativa es el modelo social de la producción, y la fabricación digital puede ser combinada con la producción colaborativa para realizar dicha producción social aún más eficiente.
  47. Documentación: La documentación es la clave para la replicabilidad de las prácticas y del hardware.

[1] Esta es una traducción de los principios publicados en la wiki de Open Source Ecology, se han eliminado los signos distintivos “Aldea Global”, “Open Source Ecology” y “Set de Construcción de Aldea Global” para su adaptación a un público más extenso.