domingo, 27 de enero de 2013

American Guns



EE.UU. es un país de muchas contradicciones. "Sólo en EE.UU. las personas se pueden declarar a sí mismas como pro-pena de muerte, pro-guerra, pro-drones (aviones teledirigidos), pro-armas nucleares, pro-armas, pro-tortura, pro-minas terrestre y, aún así, ser pro-vida" (John Fulgensang).

Pero hoy sólo me meto con el problema de las armas, según la cual, para muchos, no es un problema sino un derecho. De hecho, la segunda enmienda a la Constitución de los EE.UU. lo declara así. Y para ello colocan como excusa, que no sólo es para ejercer el legítimo derecho a la defensa, sino también para:
  • disuadir gobiernos no democráticos;
  • repeler invasiones;
  • suprimir insurrecciones;
  • participar en la aplicación de la ley;
  • permitir a la gente a organizar sistemas de milicia.
Pero quien se cree ese cuento es porque no ha entendido el contexto de segunda enmienda a la Constitución, la cual fue aprobada el 15 de diciembre de 1791 (¡Hace 222 años!), ya que en realidad ésta fue aprobada con la intención de permitir que grupos de hombres blancos con armas (milicias patrulleras de esclavos) pudieran aplastar cualquier rebelión de esclavos en el sur del país y, de paso, para robarle la tierra a los indígenas (1)(2). Poco después de que la Constitución fuese ratificada, ocurrieron cientos de rebeliones de esclavos al sur del país, y cómo los negros superaban en número a los blancos en muchas áreas, ampliar el acceso de armas a los blancos, pero limitársela a los negros, parecía una buena idea.

Pero, a pesar de que aquel escenario acabó hace -unos pocos- años, todavía se sigue utilizando la segunda enmienda cada vez que se intenta regular la tenencia de armas. Así, con el paso del tiempo, vamos a ver que EE.UU. es un país que tiene una cultura alrededor de las armas. Esto es propio de culturas guerreras, donde las armas pueden ser la cosa más importante de la familia, que pasa de generación en generación, donde hasta se le colocan en altares y quizás un nombre. No me extrañaría que algún gringo hiciera algo similar.

Hechos como los que ocurrieron hace poco en Connecticut, donde un joven asesinó a niños y maestros, ha puesto una vez más en la mesa de discusión la posibilidad de regular las armas. Muy irónicamente, quienes defienden su derecho a la posesión de armas, afirman que esto debería ser tratado como un problema clínico o de salud pública (como enfermedades mentales).

Somos muchos los que abogamos porque el asunto de las drogas no sea tratado como un problema penal o criminal, sino que sea tratado como un problema de salud pública. Que se resuelva no mediante policías, sino mediante programas desintoxicación, atención sanitaria, campañas de salud, etc. De ahí que el hecho de que aquellas personas, que suelen ser de derecha o de tendencia conservadora, digan una solución parecida... Me hace reír mucho! (Mejor reír que llorar).

Pero este asunto de las armas en EE.UU., no sólo afecta a nivel local, en especial a los niños en las escuelas; sino que también tiene repercusiones internacionales. Por ejemplo, si México es la principal autopista de toda la droga que llega a EE.UU., los EE.UU. son el principal vendedor de armas a todos los narcos (y demás delincuentes) en México. De ahí que cada vez que se hable de regulación de armas en EE.UU., uno de los más interesados va a ser México, puesto que su enorme demanda de drogas y oferta de armas es la principal causante de la violencia generalizada en México.

Hace poco, el gobierno de Obama propuso una regulación, pero sólo de las armas de asalto. Y es poco probable que pudiera surgir una regulación más fuerte. Y ésto no porque el poseer armas sea un derecho, ya que los gobiernos del mundo, inclusive EE.UU., no tendría ningún inconveniente con limitarte tus derechos (Inclusive los mal llamados derechos) si les resulta muy conveniente. En realidad, todo gira alrededor de un enorme tejido de intereses, tanto por parte de la industria armamentística, como de la propia política y la misma ciudadanía. La industria de las armas en EE.UU. es enorme, y tiene tanto poder económico como de poder de fuego. Y ésta industria no sólo financia, a través de la Asociación Nacional del Rifle (NRA, por sus siglas en inglés), a muchos políticos en EE.UU., sino que dichas industrias significan puestos de empleo para muchos ciudadanos. De hecho, hay ciudades que dependen totalmente de ésta industria, y empezar una regulación de armas podría afectar la economía de muchas personas, lo que se traduce en pérdida de votos. Es así como nos encontramos con una situación poco favorable para quienes rechazamos la tenencia de armas.

El problema de las armas en EE.UU. es muy complejo, que por desgracia no se va solucionar con su regulación. De hecho, dicho país tendría que cambiar no sólo parte de su sistema económico, sino también a nivel político y cultural. Y recordemos que no sólo hablamos de uno de los países occidentales más conservadores del mundo, sino que hablamos de aquel país que no firmó el Protocolo de Kyoto (para evitar las emisiones de gases de invernadero), porque supuestamente no hay evidencia de que nosotros podamos acabar con el mundo (ambientalmente hablando)...

Los gringos fueron los primeros "revolucionarios" en el continente, esta vez serán los últimos.

Ah sí, México está jodido.

Fuentes:
1) The Unspeakable Original Intent of the Second Amendment. Disponible por: http://www.opednews.com/articles/The-Unspeakable-Original-I-by-Laurie-Endicott-Th-121216-899.html
2) The Second Amendment was Ratified to Preserve Slavery.Disponible por: http://truth-out.org/news/item/13890-the-second-amendment-was-ratified-to-preserve-slavery

sábado, 19 de enero de 2013

"No es mi problema" dijo la OEA


Algo que era de esperarse fue la reacción del Secretario General de la Organización de Estados Americanos, José Miguel Insulza, sobre los "inusuales" hechos de sucesión monárquica en Venezuela. Dijo que la OEA "respeta cabalmente, como no podía ser de otra forma, la decisión tomada por los poderes constitucionales de Venezuela con respecto a la toma de posesión del presidente de ese país"[...]"El tema ha sido ya resuelto por los tres poderes del Estado. Lo planteó el Ejecutivo, lo consideró el Legislativo y lo resolvió el Judicial". Más tarde explica que la OEA actúa "cuando hay crisis institucional entre los poderes de un Estado", por lo que, obviamente, de acuerdo a su concepto, aquí no hay nada que hacer. Para rematar, para quien no esté contento con eso, nos dice que "Si algún país quiere tratar este o cualquier otro tema en la OEA, lo puede llevar al seno del Consejo Permanente".

Así, queda más que claro que el señor Insulza intenta no meter a la OEA y a sí mismo en este meollo... Pero, ¿Por qué?

Desde el punto de vista institucional, sería para evitar una rabieta del ejecutivo venezolano, quien en el pasado ya había asomado la posibilidad de salirse de la OEA. Ya Venezuela denunció Convención Americana, y no quiere arriesgarse a una posible denuncia de la Carta de Bogotá. Aunque habría que preguntarse, si Chávez no está, y él es el todavía el presidente en funciones ¿Quien podría denunciar cualquier tratado si el Jefe de Estado quien lleva las relaciones internacionales?

Pero también hay un punto de vista personal para el Secretario General: Imaginas que tú fueras el/la Sr/Sra Secretari@ General(¿a?), ¿Te gustaría tener en tu balance personal y profesional ser el Secretario General que permitió que en la OEA se que se salieran países del organismo, que denuncien los acuerdos internacionales de Derechos Humanos y que se resquebrajara el órgano americano por excelencia?

Pero es un difícil digerir esto del Secretario General, pues él debería estar más que enterado de los informes de la Comisión Interamericana de Derechos Humanos, quienes en el año 2010 sacaron un informe sobre el estado de los Derechos Humanos en Venezuela, y tuvieron que dedicarle todo un capítulo a la falta de independencia del poder judicial, que no sólo afecta estos problemillas institucionales, sino que ha generado una grave crisis de derechos humanos en las cárceles venezolanas, gracias al retardo procesal. Es decir: Si hay que esperar a que haya una crisis entre los poderes públicos para que la OEA pueda actuar, eso quiere decir que éste organismo es inútil ante las dictaduras, las cuales, por regla general, tienen el control de todos los poderes.

Interesante fue la intervención del embajador de Panamá ante la OEA, quien denunció lo que le pasó por la cabeza ante el problema venezolano, y posteriormente fue destituido por las mismas palabras. Quizás eso no fue muy inteligente de su parte, puesto que debió haber previsto las consecuencias de ello... A menos que haya algún interés por debajo (¿La CIA?). No es que me guste dudar del aparente idealismo de los demás, pero cuando se trata de políticos, mi herman@, y sobre todo de diplomáticos, el idealismo es casi siempre aparente.

Si el debate de ésto que es un problema para algunos y para otros no se lleva a la Asamblea General de la OEA, como sugirió el Secretario General, esto no causará ninguna diferencia. Los embajadores ante la OEA, al ser representantes del Estado, se mueven por los intereses políticos y económicos de su Estado, de ahí se puede deducir que no hay nada que hacer.

Para concluir, a nivel internacional, y dependiendo de tu punto de vista: Venezuela está "bien acompañada" o "muy sola", tanto que incluso el imperialismo yankee también fue muy cauto con éste tema.

Documentos y artículos recomendables:

martes, 1 de enero de 2013

Seguridad Informática para Defensores de Derechos Humanos



A principios de Diciembre, estuve en el Taller de Seguridad digital para defensores de derechos humanos y organizaciones no gubernamentales, auspiciado por COFAVIC (Comité de Familiares Víctimas de los sucesos ocurridos en 1989), e impartido por el ciberactivista Luis Carlos Díaz, en los espacios de la Biblioteca Los Palos Grandes en Caracas.

Esta temática es importante para todos los que somos usuales usuarios de Internet, sin embargo, cobra una especial relevancia para los defensores de derechos humanos y organizaciones sociales, puesto que éstas suelen manejar información muy "delicadas" para los grupos de poder y ellos pueden ser objeto de represalias, intimidaciones, acusaciones, entre otras cosas. Así, proteger nuestra informaciónes vital en la defensa de los derechos humanos.

Entendiendo cómo se viola la seguridad, es el mejor modo de saber como defendernos. Para empezar, debemos entender que existen 2 métodos para violar la seguridad informática: a través de medios técnicos y a través de la ingeniería social.

Los medios técnicos son los distintos programas (software) o aparatos (hardware) que puede utilizar una persona para violar la seguridad. En esta categoría entrarían los virus, trojanos, keyloggers, entre otros. En cuanto a sistemas operativos, aunque puede que sea complicado para muchos, hay que considerar la opción de utilizar un sistema operativo distinto a Windows, por uno de software libre, como lo es Linux. Esto en vista de que, al ser Windows el sistema operativo más popular y utilizado del mundo, eso también lo hace más vulnerable puesto que la gran mayoría de los virus, trojanos y demás están diseñados para atacar este sistema. Sin embargo, es comprensible que muchos no deseen hacer este cambio, ya que adentrarse en lo desconocido no es fácil, pero puedo garantizar que es gratificante la experiencia de conocer y manejar un nuevo sistema operativo. Para ponerlo de algún modo: es como tener dos hogares, y te puedes sentir a gusto en ambos. Pero, si no se desea cambiar de sistema operativo, hay que resaltar la importancia de tener software de antivirus y firewall. La versión antivirus recomendada en el taller es Avast el cual está considerado entre los mejores y, además, dispone de una versión gratuita. En cuanto a firewall, por acá verás una lista de 10 firewalls alternativos y gratuitos para Windows.

En cuanto a navegadores web, se recomienda olvidarse completamente de "Internet Explorer", el navegador predeterminado que viene incluido con Windows y, en cambio, utilizar otros exploradores como Chrome o Firefox. Esto en vista de que estos últimos ofrecen una mayor rapidez, estabilidad, flexibilidad y seguridad que Internet Explorer. Y al igual que ocurre con el sistema operativo Windows, al ser Internet Explorer el navegador más utilizado, también es el más vulnerable al ser el que más recibe ataques. Si se desea utilizar este navegador y no otros, lo ideal es que éste esté actualizado. Últimamente, Microsoft se ha tomado muy en serio la seguridad y funcionalidad de su navegador, y ha mejorado muchos aspectos.

Al momento de revisar nuestro correo, nuestras redes sociales, cuentas bancarias, y otras páginas coninformación sensible o que requieran de nuestros datos personales y contraseñas, es muy importante hacerlo accediendo mediante "HTTPS".
Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto)
Tal como lo muestra la imagen, es importante notar que cada vez que accedemos a una web coninformación importante, la dirección web debe incluir la "S" después del "http". Esto es importante porque, en primer lugar, eso nos quiere decir que accedemos a una dirección confiable (no se trata de un fraude); y, en segundo lugar, porque esa dirección va a encriptar todas nuestras contraseñas, evitando un posible robo de ellas (Leer más en Ataque Man-In-The-Middle).

Muchas veces creemos que todo lo que hacemos en Internet nadie lo puede saber, que somos anónimos. Pero nada más lejos de la realidad. Todo lo que hacemos en Internet deja una huella, sin importar si usted deja su nombre o no. Y todo esto se debe a nuestro número IP (Internet Protocol). La dirección IP es una enumeración que nos identifica dentro de la red, y con ella no sólo se puede saber que páginas visitamos, sino cual es tu país, ciudad, localidad, incluso que navegador usas, que sistema operativo usas, que cosas buscas en internet, etc.

Para poder visitar páginas web sin dejar rastro alguno, existe un servicio llamado Anonymouse. Éste te permite conectarte a un proxy, el cual hace una especie de desviación para llegar a una página a través de otra dirección IP. Es como engañar a un curioso, haciéndole creer que estamos en un lado, cuando en realidad estamos en otro. De igual modo, este servicio puede ser útil para cruzar las barreras que imponen los gobiernos a algunas páginas web. En el caso venezolano, hubo un periodo en que no era posible acceder a Blogger, dado que las direcciones estuvieron bloqueadas por CANTV. Otra herramienta similar y más segura es Tor (www.torproject.org), que es un navegador que toma distintos proxy y lo hace de modo encriptado.

También tenemos MyShadow, para conocer si hay datos que nos vulneren en Internet.

Si estamos muy paranoicos, creemos que nos espían, pero necesitamos comunicarnos en tiempo real a través de un chat, Cryptocat es la solución, ya que nos permite tener conversaciones encriptadas.


Ahora bien, esos fueron los medio técnicos para defendernos ante los riesgos digitales. Pero hay otras cosas que nos vulneran: nosotros mismos. Los hackers no siempre vulneran la seguridad rompiendo lasbarreras de seguridad, sino que también pueden acudir a la ingeniería social y al engaño. Por ejemplo, un usuario suele colocar sus claves en base a información personal: hechos, fechas de cumpleaños, nombres de personas, y cosas que le resultan familiares, por lo que si disponemos de tiempo y recursos, podemos averiguar la clave de una persona si hacemos una investigación rigurosa sobre dicha persona (gustos, familia, mascotas, etc). De igual modo, una persona suele usar una misma clave para todos los servicios, así que si consiguen tener acceso a una cuenta, también podrán acceder al resto. Por esto, lo recomendable es que nuestras claves no estén relacionadas con nosotros o nuestro entorno; que nuestras claves incluyan tanto minúsculas como minúsculas, números y símbolos; y que sea una clave diferente para cada servicio.

Algo que puede parecer complicado es recordar una clave que incluya tanto números, letras, simbolos y mayúsculas, de ahí debemos tener en cuenta un atajo para recordarla, y eso quiere decir recordándo la forma en que se construye y no cada letra, una por una. Por ejemplo, podemos imaginar como clave una frase, la cual será por ahora "Economíaendesarrollo". Podemos empezar a jugar con dicha frase, y cambiar la "E" por un "3", la "I" por un "1", la "A" por un "4", la "O" por un "0" (cero), la "C" por una "K", la "S" por un "5" o "quot; (o utilizar ambas), la "T" por un "7" y todas las combinaciones que se les pueda ocurrir. De ese modo, la clave resultante puede ser "3KoN0m143ND3SaRr0LL0". Otro método es utilizar las iniciales de alguna frase, poema, canción o lo que sea. Por ejemplo, tomé las primeras 2 líneas de la primera estrofa de la canción "Música Ligera" de Soda Estéreo y surgió esto:EDACDLMYYDQS (Ella durmió al calor de las masas y yo desperté queriendo soñarla). Esa es una clave muy difícil de recordar si no entendemos como se construyó, pero muy fácil de recordar si sabes de donde se origina. Además, a dicha clave también podemos aplicar la substitución de letras por números y símbolos, para quedar algo así: 3d4CDLMYyDQ$. Y tener una cuenta distinta en cada servicio podemos hacer algo muy sencillo, tomar la clave anterior, y agregarle un número o letra más para indicar que es de otro servicio. Por ejemplo: 3d4CDLMYyDQ$G (Agrego la G de Google), 3d4CDLMYyDQ$TW (Agrego Tw por Twitter), 3d4CDLMYyDQ$FB (agrego FB de Facebook), y así sucesivamente.

Ninguna medida que tomemos es 100% infalible. Todas las claves, programas y hardware que usamos puede ser violentado en cualquier momento. Pero no buscamos ser infalibles, sino ser molestos a quien nos intente vulnerar al crear distintas capas de seguridad, haciendoles el trabajo más difícil, lento y costoso.

Para terminar, algunos otros consejos y repasos:
  • Conocer bien las plataformas. Conocer bien todos los servicios a los cuales estamos adscritos evitará que nos engañen fácilmente.
  • Contar con antivirus y firewalls.
  • Claves distintas para cada servicio.
  • Renovar las claves al menos una vez al año.
  • No mezclar cuentas personales con las cuentas de la organización.
  • No guardar nuestras claves en línea.
  • Tener especial cuidado con los correos, puesto que lo hacen más vulnerable por su vinculación con otros servicios.
  • Tener precaución con las aplicaciones para redes sociales.
  • No abrir enlaces o anexos que sean dudosos.
  • Tener precaución con las web falsas (pishing), y fijarse en el https en la barra de dirección.
Escrito por Víctor Camacho
@VictorManuelcs