RebeldeMule

Autodefensa Informática (Radio Almaina)

Podcasts, programas de radio analógicos, audiolibros y otros inventos para escuchar.
Autodefensa Informática 14: “Ni pipas pal pájaro de Twitter”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/07/06/autodefensa-informatica-14-ni-pipas-pal-pajaro-de-twitter/

A principios de junio, en Granada, se celebró la cuarta edición del “Talking about Twitter”, evento en el que se dieron cita un enorme número de políticos institucionales haciendo campaña electoral, community managers de programas del corazón que alardeaban del aumento de audiencias y responsables de comunicación de grandes empresas tecnológicas.

La gran cobertura que los medios comerciales dieron al evento hace que surjan las preguntas: ¿A qué viene tanto revuelo? ¿Por qué montar este sarao de famosetes año tras año? ¿Será que Twitter es gratis y tienen que obtener ingresos mediante este tipo de actos?

Imagen


La respuesta es muy simple: publicidad. A medida que la empresa va creciendo, se van conociendo sus prácticas por todo el mundo, y necesita congraciarse con autoridades y medios de comunicación comerciales. Vamos a hablaros de algunas de esas prácticas:

– Twitter censura los tweets siguiendo las leyes de los países donde opera. Los líderes de China y Tailandia, dos de los países considerados como regímenes represivos, aplauden y apoyan esta medida.

– Twitter publica informes semestrales de transparencia, en los que muestra el número de veces que una agencia gubernamental les ha pedido datos de sus usuarixs. Sin embargo, estos informes son creados para lavar la imagen de la compañía, puesto que, ya en su momento, el analista Edward Snowden destapó las consecuencias de la “Ley Patriótica” estadounidense: las peticiones de las agencias de inteligencia se mantienen en secreto por ley.

– Si tienes instalado Twitter en tu móvil, éste recaba información del dispositivo y envía a la compañía un listado de las aplicaciones instaladas. Como siempre, la excusa es “mejorar la experiencia de uso”, expresión que, a día de hoy, significa “recopilar el mayor número de datos posible para venderlos a empresas de Big Data”. Estas empresas van creando perfiles personalizados automáticos, y combinan los datos de un gran número de personas buscando tendencias políticas, sociales, culturales y económicas.

– Al igual que otras compañías tecnológicas, Twitter emplea políticas fiscales agresivas e ingeniería fiscal para reducir considerablemente el pago de impuestos. Según una campaña emprendida por alumnos de derecho de una universidad sevillana, Twitter se dedica a mostrar tuits patrocinados y cuentas esponsorizadas, además de vender datos a cualquier tipo de empresa. Concretamente en Europa, su sede en Irlanda le permite eludir el pago de impuestos en buena parte del territorio comunitario.

– Después de la llamada “Primavera árabe”, en la que la gente organizaba protestas sociales a través de Twitter, las autoridades de muchos países han aprendido que, analizando los datos que la compañía les entrega, pueden conocer en tiempo real las protestas que se están realizando. Además, pueden predecir cuáles serán las próximas movilizaciones.

No des tus datos al pajarraco de Twitter: sus dos posibles usos son ganar dinero vendiéndolos, o entregarlos a las autoridades para que conozcan tus movimientos y relaciones. No delates a tu gente cercana, porque ¡Sin privacidad, no hay libertad!

En el ornitológico programa de este mes:

- Editorial: Os damos algunas razones para no dar ni pipas al pajarraco de Twitter.
- Nueva cuña: Adivina adivinanza… ¿qué pajarito espía, censura y lleva a algunos políticos a la sepultura?
- Noticias:

- Si bebes, no tweetees! Twitter te delata si bebes alcohol

- Se puede localizar a alguien con tan solo 8 tweets.

- Patente estúpida del mes: Twitter patenta Twitter, valga la redundancia.

- Software libre: Nos vamos hasta el Rancho Electrónico, un hacker space de la Ciudad de México o la “Ciudad Monstruo” y hablamos con algunxs rancherxs.

- Sección ocasional: Entrevistamos a César Strawberry, cantante del grupo Def con Dos, acerca del juicio que tendrá debido a la “Operación Araña III”.

- Teatrillo: En el Bosque Libertad viven con alegría y armonía… hasta que un pajarraco perturba la paz de sus habitantes.

- Música que suena en este programa: En la sede de Radio Almaina en Puerto Hurraco han actuado: Vitamin L con “California Über Alles, The Trashmen con “Surfin’ Bird”, The Heyburners con “Bird walk”, The Trashmen con “Bird bath”, Motivations con “Birds”, The Revels con “The monkey bird” y Mel Blanc & The Sportsmen con “Woody Woodpecker song”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_14_Ni_pipas_pal_pajaro_de_Twitter.ogg  [61.98 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica14NiPipasPalPajaroDeTwitter/AutodefensaInformatica14NiPipasPalPajaroDeTwitter_archive.torrent


Autodefensa Informática 15: “La invasión de los palitos asesinos”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/08/03/autodefensa-informatica-15-la-invasion-de-los-palitos-asesinos/

Según cantaba el grupo Hechos contra el Decoro en una de sus canciones, “el comienzo de esta historia consistió en quitarle a palos al burro las zanahorias; desde entonces, cada vez que el burro quería comer, tenía que tirar del carro que lleva atado a él”.

Imagen


Convertidos estos versos en una perversa y postmoderna metáfora, hemos adoptado los smartphones como las zanahorias digitales de hoy, y ya no nos ha quedado imaginación para más. Los palos siguen siendo palos, por muy metálicos y extensibles que sean. La gran diferencia con el burro es que hoy pagamos por esos palos, y el resultado final es que las zanahorias son transgénicas, con lo que no nos aportan prácticamente nada. En lo alto de la noria, las empresas que comercian con nuestros datos son las que finalmente se llevan las sustancias nutritivas… y monetarias.

Conste que nuestra visión del universo selfie, palito de selfie y redes sociales puede estar desfasada. Somos conscientes de ello. Admitimos nuestro asombro al darnos cuenta de la gran cantidad de gente que se hace autorretratos, a menudo con los dichosos palitos, y sube las fotos a su red social preferida.

Que una ridícula “canción del verano” sea tarareada por millones de personas no tiene consecuencias para cada uno de esos individuos, más allá del aborregamiento y normalización de la población, que no es poco. Nuestras vidas pueden ser duras, precarias, estar infectadas por la enfermedad contagiosa del trabajo (o la falta de él), las carencias afectivas, las angustias varias… Las trivialidades compartidas nos ayudan a sobrellevar todo esto, lo comprendemos.

Y lo tenemos claro: que cada cual se aliene como quiera. Lo que no podemos pasar por alto es que estas alienaciones actuales, la del selfie y, últimamente, la de la caza de Pokémons, disfrazadas de actos inocentes, tienen como consecuencia la cesión de nuestra privacidad a personas sin escrúpulos, a las que voluntariamente les informamos de dónde estamos, con quién, cuánto tiempo, cuál es nuestro aspecto, nuestro estado de ánimo (sea éste fingido o no)… En fin, documentamos gráficamente quiénes somos, cuáles son nuestros círculos sociales, nuestras filias y fobias, y mucho más.

Mientras esperamos a que llegue la siguiente moda impuesta desde arriba, seguiremos proclamando: ¡Sin privacidad, no hay libertad!

En el “extensible y metálico” programa de este mes:

- Editorial: ¿Selfies?, ¿Palitos de selfies?, ¿Cazar Pokémons? No, ¡gracias!
- Nueva cuña: Nunca volverás a hacerte un selfie…
- Noticias:
- ¡Cuidado con tu cabeza! Los drones selfie te rodean.
- Lo último que hagas en tu vida… puede ser un selfie.
- Patente estúpida del mes: Hemos encontrado al precursor de la “brillante” idea de los palitos para autorretratarse.
- Software libre: Pequeña crónica de las jornadas “Software libre para un mundo libre” que tuvieron lugar a finales de junio en el Espacio Sociocultural Liberado y Autogestionado EKO, de Carabanchel, Madrid..
- Sección ocasional: Mientras atrapas Pokémons, ellos atrapan tus datos privados.
- Teatrillo: ¡Oooooh noooo! ¡Llegan los palitos asesinos!
- Música que suena en este programa: En el concierto surfero Paloalmainero han actuado: Los Tiki Phantons con “Kalifornia”; The Remoras, con “Yo maté a Robert Smith”; Tornadoes, con “Bustin’ Surfboards”; The Rhythm Surfers, con “502”; The Trademarks, con “Baha-ree-ba!”; Surfaris, con “Wipe Out” y Los Twang! Marvels con “Samba Estrella”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_15_La_invasion_de_los_palitos_asesinos.ogg  [57.56 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica15LaInvasionDeLosPalitosAsesinos/AutodefensaInformatica15LaInvasionDeLosPalitosAsesinos_archive.torrent


Autodefensa Informática 16: “Espiando espías”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/09/09/autodefensa-informatica-16/

Hay un dicho popular que describe nuestra hipocresía cuando pretendemos dar ejemplo con nuestras palabras, y sin embargo, nos contradecimos con nuestros actos: “Haz lo que yo digo, no lo que yo hago”.

Portada


Este mismo dicho, aplicado a políticos, empresarios y fuerzas policiales, cobra especial relevancia en estos tiempos de declaraciones altisonantes escritas por gabinetes de relaciones públicas, sociólogos y psicólogos para esos notables personajes.

Un buen ejemplo son los políticos estadounidenses a sueldo de los lobbys pro-vigilancia masiva, que se escandalizan cuando ellos y ellas son el objeto de la vigilancia. También sus homólogos europeos, que se se echan las manos a la cabeza con las noticias de espionaje estadounidense a dirigentes comunitarios. Un sinsentido, puesto que se ha demostrado que sus servicios secretos colaboran estrechamente espiando a la población de otros países, e intercambiando la información con los gobiernos interesados. De esta forma, eluden las leyes nacionales y mantienen bajo control a las poblaciones de ambos sitios.

Asimismo, conocemos varios casos de montajes policiales que, buscando los grandiosos titulares (y de paso, la reafirmación de la necesidad policial) hacen uso de la comisión de delitos con la excusa de atrapar a quienes deciden tildar, cada vez con menos presunción, de “terroristas”.

Si bien todo esto reviste una enorme gravedad, el premio a los hipócritas, desde luego, se lo llevan el presidente ejecutivo de Google, Eric Schmidt, y el fundador y director de Facebook, Mark Zuckerberg. Estos personajillos, que amasan fortunas espiando a la gente, son fieles defensores de su privacidad. Y es que siempre ha habido clases y clases; les regalamos nuestros datos personales a diario, lo que no quiere decir que ellos tengan que hacer lo mismo.

En una de las pocas cosas que podemos coincidir (en lo que hacen, no en lo que dicen) con estos granujas digitales es en esta: ¡¡Sin privacidad, no hay libertad!!

En el programa de este mes sacamos la lupa para espiar a quien nos espía:

- Editorial: “Haz lo que yo digo, no lo que yo hago”, la máxima de políticos, empresarios y demás ralea.
- Nueva cuña: Sherlock Facebook y el Dr. WhatsApp coleguean.
- Noticias:
- En el Pentágono no cazan Pokémons para que no les espíen.
- El CNI pagó más de 200.000 euros a Hacking Team para espiar móviles.
- Patente estúpida del mes: Motorola patenta micrófono-tatuaje.
- Software libre: Volvemos a tener en el programa a Nodo50. En esta ocasión, Santi nos cuenta el espionaje policial a Nodo50 y al movimiento antiglobalización que sufrieron en 2002.
- Sección ocasional: ¿Qué ocurre cuando los vigilantes se sienten vigilados? Vamos a verlo con Eric Schmidt, de Google, y Mark Zuckerberg, de Facebook.
- Teatrillo: Las aventuras de Sherlock Holmes en el caso del vigilante vigilado.
- Música que suena en este programa: En el 221B de Almaina Street han actuado: Dead Kennedys vs Alians con “California Uber Alles”; Melbourne Ska Orchestra con “Get Smart”; Jackie Mitto and the Soul Brothers con “James Bond”; Tatsumi Akira con “Theme of Mission Imposible”; Kigpins con “Spy vs Spy”; Me First and the Gimme Gimmes con “Inspector Gadget Ska” y Hi-Standard con “Pink Panter Ska”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_16_Espiando_espias.ogg  [60.06 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica16EspiandoEspias/AutodefensaInformatica16EspiandoEspias_archive.torrent


Autodefensa Informática 17: “El Internet de las cosas… bizarras”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/10/05/autodefensa-informatica-17-el-internet-de-las-cosas-bizarras/

Las máquinas nos escuchan, y lo hacen cada vez más. La nevera, la lavadora, el lavaplatos, la videoconsola, el smartphone, la tv, la tablet, el reloj, el coche y las bombillas nos escuchan, e incluso lo hacen también nuestros juguetes sexuales y los no sexuales, como la Hello Barbie de Mattel o los peluches espías inventados por Google.

Portada


Los llamados “objetos inteligentes” registran todo lo que hacemos y envían esos datos a servidores remotos sobre los que no tenemos ningún control. Todo en pos de una mejor experiencia de usuario, nos dicen, pero lo cierto es que la cantidad de datos que se recolectan es un filón para muchas empresas. Y no sólo para las empresas…

El que era director de la CIA en 2012, David Petraeus, ya apuntaba al futuro que nos esperaba, alabando el “Internet de las cosas” como una bendita transformación: “Los objetos de interés podrán ser localizados, identificados, monitorizados y controlados remotamente“, explicaba, y añadía que toda esa serie de soluciones, muchas de las cuales estarán en nuestro hogar, “cambian nuestras nociones sobre la identidad y los secretos“.

A principios de este año, James Clapper, el director nacional de Inteligencia de Estados Unidos declaró: “En el futuro, los servicios de inteligencia podrían utilizar el Internet de las cosas para identificar, vigilar, hacer un seguimiento y reclutar, o para tener acceso a redes o a las credenciales de un usuario”.

Los dispositivos domésticos conectados a Internet son un tesoro oculto para los servicios de inteligencia que buscan formas no intrusivas de escuchar y seguir a su objetivo. Los espías no tendrán que ocultar un micro en tu casa, tu lo harás por ellos.

En 2001 el FBI trató de obligar a una empresa que fabrica el hardware de comunicaciones de emergencia para automóviles a que permitieran a los agentes de la agencia gubernamental escuchar las conversaciones que tenían lugar en el coche del cliente.

En 2015, se ponía en evidencia que los micrófonos de las televisiones Smart de Samsung siempre estaban encendidos. Lo que decíamos no solo servía para cambiar de canal o subir el volumen: salía de nuestro salón para ser potencialmente analizado en el futuro. Samsung no es la única que incluye este tipo de “característica” en sus televisores inteligentes, y está demostrado que otras empresas también hacen lo propio.

Las autoridades policiales o los servicios de inteligencia podrían empezar a pedir órdenes judiciales para obligar a Samsung, Google, Mattel o a los fabricantes de dispositivos conectados a la red a manipular el aparato para poder interceptar el sonido ambiente del hogar de una determinada persona.

En otras palabras, dentro de poco será más fácil que nunca vigilar a la población, ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Y ya sabemos que ¡Sin privacidad no hay libertad!

En el programa de este mes indagamos si los llamados “objetos inteligentes” lo son o solo lo parecen:

- Editorial: Shhhh, las máquinas nos escuchan, y lo hacen cada vez más.
- Nueva cuña: Próximamente, en sus televisores inteligentes…
- Noticias:
- Una mujer estadounidense demanda al fabricante de los juguetes sexuales We-Vibe 4 Plus, por invasión de la privacidad y espionaje.
- Hackear un coche “inteligente” es posible.
- Patente estúpida del mes: Google inventa peluches espías.
- Software libre: Hablamos con Fanta, programador que nos contará su visión sobre “El internet de las cosas” y las cosas del internet de las cosas.
- Sección ocasional: Los peligros y barrabasadas de los aparatos inteligentes.
- Teatrillo: Año 3015. La casa del futuro.
- Música que suena en este programa: En el escenario del “ListoAlmaina” han actuado: Blue Ribbon Glee Club con “California Über Alles”; Archie Bleyer con “Hernando’s Hideaway”; Kai Ray con “I want some of that”; The Cousins con “Kana Kapila”; Timmie Rogers con “Teedle dee Teedle um”; Clarence “Frogman” Henry con “Ain’t got no home” y Google-A con “Mister Twister”

Enlace ed2k: eLink de eMule Autodefensa_Informatica_17_El_internet_de_las_cosas_bizarras.ogg  [59.73 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica17ElInternetDeLasCosasBizarras/AutodefensaInformatica17ElInternetDeLasCosasBizarras_archive.torrent


Autodefensa Informática 18: “Trabajando para la mafia tecnológica”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/11/02/autodefensa-informatica-18-trabajando-para-la-mafia-tecnologica/#more-364

En nuestro país, el sector laboral que trabaja en empresas tecnológicas o de consultoría es tan precario como tantos otros sectores. Las negociaciones de convenios a la baja, las reformas laborales y la falta de fuerza y unión de sus trabajadores y trabajadoras permite las reducciones salariales y la pérdida de derechos adquiridos.

Portada


Las omnipresentes subcontratas promueven la precariedad laboral, manteniendo a sus plantillas con un salario menor, peores condiciones laborales y la dificultad de atacar a las empresas matrices. Además, impiden que sus plantillas acumulen antigüedad y otros beneficios, como la conciliación familiar.

Los Expedientes de Regulación de Empleo, los tristemente famosos “ERES”, están a la orden del día, propiciados por leyes estatales anti-obreras y sindicatos, como CCOO y UGT, vendidos a las patronales.

El impago de horas extras y las guardias casi permanentes, permiten a las empresas ampliar sus servicios sin aumentar los puestos de trabajo. Por si fuera poco, las protestas por las pésimas condiciones suelen traducirse en mobbing, esto es, acoso contra las personas que alzan la voz.

Sólo unos pocos sindicatos de clase, como CGT, CNT, COBAS y STSI hacen frente a esta situación, al igual que algunos movimientos, como la Marea Binaria.

Mientras tanto, en Estados Unidos, las grandes multinacionales del sector (Google, Apple, Facebook, Microsoft), pese a toda la propaganda de felicidad laboral, imponen horarios extenuantes a sus plantillas, que ni siquiera pueden recurrir a la figura del convenio colectivo. Los puestos de trabajo están sujetos a las veleidades de los accionistas y la bolsa; un ejemplo reciente es la noticia de los planes de despido de parte de la plantilla de Twitter.

Esas mismas empresas son las que amenazan con retirar sus factorías de China si ese país continúa adelante con unas tímidas reformas laborales para mejorar las condiciones; estamos hablando, por ejemplo, de subir los sueldos algo más de un dólar por día, algún tipo de regulación legal o simplemente poder hablar o ir al baño durante la jornada laboral.

Al mismo tiempo, en Europa, concretamente en Irlanda, esta mafia empresarial cuenta con un paraíso fiscal. El que amasen miles de millones de euros anualmente no implica que tengan que pagar impuestos de una forma acorde, pese a los lavados de cara de la Unión Europea en forma de ridículas multas contra Apple, Microsoft y Google. La Unión Europea ha llegado a interponer demandas contra estas empresas por prácticas monopolistas, abuso de posición dominante y evasión fiscal; en varios casos se ha llegado a acuerdos que no han conseguido cambiar nada.

Para completar este círculo vicioso, nosotros y nosotras, mal llamadas usuarios y usuarias, entregamos voluntariamente cada vez más datos personales a todos estos gigantes tecnológicos, permitiéndoles beneficios récord año tras año con la venta del maldito Big Data.

Cobremos o no cobremos un sueldo, al final estamos trabajando para la neo-mafia empresarial tecnológica. Está claro que las autoridades estatales y europeas no van a llevar a cabo cambios significativos, con lo que la responsabilidad de poner freno a esta situación está en nuestras manos.

Es imperativo que dejemos de usar los sistemas operativos, programas y productos de todas estas compañías. El hecho de que tengamos un windows o un mac pirateado no les debilita, más bien al contrario: refuerza un falso mantra, repetido hasta la saciedad, que nos dice que sus productos son los únicos válidos.

Asimismo, el uso en exclusiva de Facebook y Twitter por parte de colectivos sociales debilita las alternativas libres, no comerciales, y empoderadoras que ya tenemos, pero que no usamos por comodidad, desconocimiento, o por creer que las herramientas del amo servirán para acabar con el amo.

Es el momento de dar el salto: cuando más tardemos, más difícil será hacer frente a la neo-mafia empresarial tecnológica. Recordemos:

¡¡ Sin privacidad, no hay libertad!!

En el “laborioso” programa de este mes:

- Editorial: Precariedad laboral en las empresas tecnológicas.
- Nueva cuña: ¿Quieres trabajar en Google?
- Noticias:
- Apple y Facebook ofrecen pagar la congelación de los óvulos de sus empleadas.
- CNT consigue inhabilitar a la empresa informática IECISA, de El Corte Inglés, para trabajar en el sector público durante tres años
- Patente estúpida del mes: Microsoft patenta un programa para espiarnos en la oficina.
- Software libre: Hablamos con Jacobo, de la Coordinadora de Informática de CGT, sobre sus acciones y movilizaciones en el sector tecnológico.
- Sección ocasional: Vemos lo que las empresas multinacionales tecnológicas como Google, Microsoft y Apple traman tras la Gran Muralla China.
- Teatrillo: ¿Todo es maravilloso en el complejo de Google-Plex?.
- Música que suena en este programa: En el descanso para el bocadillo de la factoría Almaina S.A. han actuado: Guts Pie Earshot con “California”; La Polla Records con “Los Siete enanitos”; La Polla Records con “Mis riñones”; Lendakaris Muertos con “Héroes de la clase obrera”; Bunker con “La clase obrera”; Elektroduendes con “Tiempos de atraco” y José de Molina con “Salsa Roja”!!

Enlace ed2k: eLink de eMule Autodefensa_Informatica_18_Trabajando_para_la_mafia_tecnologica.ogg  [64.25 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica_archive.torrent


Autodefensa Informática 19: “Tu correo siempre lo leen veces"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-19-tu-correo-siempre-lo-leen-dos-veces/

No hace mucho, había quien decía que el correo electrónico estaba destinado a desaparecer. Esto se argumentaba porque a día de hoy, comentaban, con la mensajería de Facebook la comunicación escrita es mucho más rápida y cómoda.

No sabemos si se trataba de publicidad encubierta de Facebook pero, desde luego, la predicción ha resultado un tremendo fiasco.

Portada


Pese a no ser un sistema de comunicación completamente seguro, el correo electrónico aún conserva una serie de características que lo hacen peculiar y, aún hoy, muy valioso como para abandonarlo en favor de la multinacional que mejor encarna el ejemplo de tecnología que tendríamos que dejar de usar.

Lo que sí es cierto es que son constantes las noticias de “hackeos” a servidores de correo; el último y más notorio caso es el de Yahoo. Dos datos curiosos: el primero, es que ha sido la propia compañía la que ha cedido el uso de sus instalaciones y ha permitido la ejecución de un programa de espionaje en sus servidores. El segundo dato curioso es que, en esta ocasión, nos hemos enterado porque algunos empleados de la compañía han renunciado a seguir trabajando en Yahoo ante tal ataque a la privacidad de sus usuarios y usuarias.

Sabemos que, desde la aprobación de la ley llamada “Patriot Act” en Estados Unidos, las compañías de telecomunicaciones están obligadas por ley a permitir este tipo de intrusiones en sus sistemas. Además, están obligadas a no publicar estas peticiones de información. En ese sentido, resultan extrañas las declaraciones de inocencia por parte de la junta directiva de Yahoo. Y, desde luego, hace que surjan más preguntas:

¿Habrá cedido también nuestros datos Gmail?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Outlook.com?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Apple Mail?

No, no, no, no, no, no.

Después de tantas declaraciones altisonantes, ¿nos habrán traicionado todas estas multinacionales?

No, no, no, no, no, no. Bueno, sí.

Y es que, a estas alturas, parece mentira que aún no hayamos aprendido la lección. Cifrar los correos puede resultar demasiado complejo para mucha gente (aunque luego esa misma gente sea capaz de seguir tutoriales para hacer las locuras más grandes).

Lo que sí podemos hacer, sin mucho esfuerzo y sin conocimientos técnicos, es cambiarnos a un proveedor de correo que nos de ciertas garantías de que va a defender el derecho a la intimidad y la privacidad en nuestras comunicaciones.

En este programa os ofrecemos información para ayudaros en esta tarea. Y ya sabéis por qué…

¡¡ Porque sin privacidad, no hay libertad!!

En el “correoso” programa de este mes:

- Editorial: ¿Nos habrán traicionado las grandes empresas tecnológicas, igual que ha hecho Yahoo?
- Nueva cuña: Rueda de prensa… ¡Comienza el circo! ¡Pasen y vean!
- Noticias:
- Yahoo colaboró con la NSA y el FBI para darles acceso a todas las cuentas de correo.
- Las empresas cibernéticas más importantes de EEUU niegan ceder el acceso a los datos de sus clientes a los servicios de inteligencia.
- Patente estúpida del mes: Microsoft patenta ropa inteligente que te electrocuta cuando te llega un email.
- Software libre: Desde Barcelona, hablamos con Críptica, una asociación sin ánimo de lucro, que nos cuentan lo que hacen y su visión de las nuevas tecnologías.
- Sección ocasional: Adentramos en el mundo del correo electrónico. Y como dicen que lo prometido es deuda, aquí os ponemos enlaces a diversos proveedores de correo seguro:
- RiseUP
- Autistici
- Nodo50
- Openmailbox
- Protonmail
- Tutanota
- Mailfence
- Mailbox.org
- Posteo
- Teatrillo: Nos teletrasportamos al día en que Steve Jobs murió.
- Música que suena en este programa: En las instalaciones de AlmainaMail en Palito Alto, California, han actuado: Dead Kennedys con “We’ve got a bigger problem now”; The Marvelettes con “Please Mr. Postman”; Buddy Holly con “Mailman, Bring Me No More Blues”; Art Blakely and the Jazz Messengers con “Down Under”; Ella Fitzgerald con “Air Mail Special”; Tiny Bradshaw con “Mailman’s sack”; y Def Con Dos con “Vasos comunicantes!! .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_19_Tu_correo_siempre_lo_leen_dos_veces.ogg  [65.95 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces_archive.torrent


Autodefensa Informática 20: "¿Qué me pasa, Doctor Google?"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-20-que-me-pasa-doctor-google/

Imagina la siguiente situación: tu compañero o compañera te dice que tus ronquidos en la cama se están volviendo insoportables. Es algo que ya sabías, y por fin decides tomar medidas. ¿Qué es lo primero que haces? Está claro: buscar en Google “remedios para los ronquidos”.

A partir de ese momento, si no has tomado las precauciones adecuadas, tales como usar el navegador Tor, Google sabe que tienes un problema con tus ronquidos. Unamos esto a la búsqueda que hiciste hace un año cuando te salió ese eccema, o cuando hace dos años buscaste la mejor manera para dejar de fumar, o también cuando hace tres años te interesaste por ese picor tan persistente en tu zona genital.


Portada


Seguramente, a estas alturas, Google sepa más de tu estado de salud que tu propio médico de cabecera. Y es posible que sepa más de ti que tú mismo. Porque además de todos los datos que les damos en forma de búsquedas por internet, Google también ha tenido (y tendrá, nos tememos) acceso a varias bases de datos de hospitales públicos.

No sólo eso, sino que también, a través de sus proyectos Baseline, Verily y Calico, Google está recogiendo información médica aportada por personas voluntarias, supuestamente con el fin de estudiar la salud humana y la prevención de enfermedades. Bajo esta premisa, varios hospitales británicos han cedido los datos de sus usuarios y usuarias, sin consentimiento previo, para que el gigante de internet les facilite el estudio del Big Data hospitalario.

Desde Google aseguran que los datos están anonimizados y que no los venderán a compañías aseguradoras. ¿De verdad seguimos con ese nivel de ingenuidad? ¿Cuál es el objetivo de una compañía que se dedica a la recopilación y venta de datos, cuando muestra tanto interés por la información médica de todo el mundo? ¿Seremos unos malpensados que sólo quieren quejarse de estos filántropos del siglo XXI?

La verdad es que el asunto parece estar fuera de control. Y no se debe a que no se haya hecho público: en los medios, podemos encontrar las protestas de organizaciones como FACUA por el tráfico ilegal de datos hospitalarios hacia entidades privadas, o las de La Marea Blanca y el Observatorio de Bioética y Derecho de la Universidad de Barcelona acerca de la cesión de los datos de 7 millones de personas usuarias del sistema sanitario catalán.

Incluso las leyes, que siempre van un paso por detrás de la realidad, reconocen que los datos médicos son especialmente sensibles y, por tanto, deben ser cuidadosamente manipulados. La ley de protección de datos establece que las bases de datos hospitalarias deben estar cifradas, se debe hacer un seguimiento de todas las personas que las consultan, y debe haber una persona responsable de la seguridad de los datos. Como veremos en este programa, estamos lejos de cumplir estas medidas de privacidad básicas.

Al tratarse de datos que manejan entidades públicas, poco podemos hacer de forma individual para proteger nuestra privacidad. Entendemos que esta reivindicación debería pasar a formar parte, como necesidad colectiva, de las luchas contra la privatización de la sanidad pública.

Quizá no se perciba de esta forma actualmente, sin embargo, la subcontratación de empresas para el manejo de las bases de datos hospitalarias allanan el camino a la desregulación de la privacidad, tan presente en otros ámbitos de nuestra vida.

Al fin y al cabo, se trata de no dar más información personal a empresas que, a día de hoy, ya tienen demasiado poder sobre nuestras vidas. La razón es más que evidente:

¡¡Sin privacidad, no hay libertad!!

En el "diagnosticante" programa de este mes:

- Editorial: ¿Qué hacen con nuestro historial médico?
- Nueva cuña: "Revival" de los 80's: ¡Operandoooo!
- Noticias:
- El NHS, el servicio público de salud británico, cede otra vez datos de pacientes a Google.
- La Generalitat de Catalunya fulmina el proyecto VISC+ y anuncia uno nuevo para explotar el big data sanitario.
- Patente estúpida del mes: Google patenta un Drácula de muñeca para chuparte la sangre.
- Software libre: Hablamos con Antonio, informático del Hospital del Parque Tecnológico de la Salud de Granada, para que nos cuente si las bases de nuestros datos sanitarios están protegidas.
- Sección ocasional: Las cinco fases ante la muerte de nuestra privacidad debida a la cesión de datos médicos.
- Teatrillo: Hitler está buy balito y busca un diagnóstico.
- Música que suena en este programa: En el Hospital Almaina Central han curado nuestros oídos: Hasidic New Wave con “Giulliani über Alles”; David Seville con “Witch Doctor”; Fleetwood Mac con “Doctor Brown”; Nick Curran & The Nitelifes con “Doctor Velvet”; Seasick Steve & The Level Devils, con “Dr. Jeckyll and Mr. Hyde”; The Girl Bombs con “The search for Dr. Goldfoot” y Def Con Dos con “Doctor Tricornio” .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_20_Que_me_pasa_doctor_Google.ogg  [65.08 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica20QueMePasaDoctorGoogle/AutodefensaInformatica20QueMePasaDoctorGoogle_archive.torrent


Autodefensa Informática 21: "Livin' la vida Facebook"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-21-livin-la-vida-facebook/

Hay más de mil quinientos millones de personas que usan Facebook a nivel mundial. En España, más de 20 millones. ¿A qué se debe este éxito abrumador? Seguramente a la necesidad fundamental de los seres humanos de socializarnos y relacionarnos con nuestros iguales.

Portada


(Imagen extraída de http://www.asafhanuka.com/likecoholic de Asaf Hanuka)

Las personas, que con frecuencia nos sentimos incomunicadas, creamos el caldo de cultivo ideal para que un producto como Facebook tenga tanto éxito. Por mucho que Mark Zuckerberg insista en convencernos de lo contrario, Facebook no es una entidad creada para hacernos más felices. Facebook es una empresa, y como tal, su principal finalidad es conseguir beneficios económicos.

Facebook es el campeón de la pornografía emocional y relacional, nos empuja a comportarnos de manera impulsiva, sin reflexionar. Mark Zuckerberg pudo comprobar en sus comienzos como decenas de personas le daban infinidad de datos personales. “¡Son idiotas, me confían todos sus datos!, -llegó a decir. En ese momento de regocijo, Mark se dio cuenta de que información es poder, y no solo económico.

Facebook nos engaña, creando falsas ilusiones. Por eso a los contactos les llama “amigos”: amistades virtuales con las que creemos que podemos contar, o pensar que a golpe de clic podemos tener 7.000 amigos en Facebook, cuando en la vida real nos sobran dedos de la mano para contarlos.

Amistad virtual, pareja virtual y sexo virtual: el lote completo. Hasta que nos apetezca y luego lo desechamos, olvidando que detrás de la pantalla hay otra persona. Todo ello sin ataduras y sin abandonar nuestra zona de confort, donde mantenemos, sin crearnos cargos de conciencia, nuestra pareja de la vida real y así, ante los demás, seguimos pareciendo una persona fiel y perfecta.

Además, es mucho más fácil escribir a alguien a través de una pantalla que hablarle a la cara. Posiblemente desviaremos la vista cuando coincidamos con alguien que nos interese si estamos en un ascensor, aunque lo saludaremos efusivamente si lo encontramos en algún lugar de internet. Usamos las redes sociales para hacer lo que no nos atrevemos en el mundo real.

Al publicar algo en las redes sociales queremos una retroalimentación positiva, nunca negativa. Facebook es el sitio en el que colgar las fotos del veraneo, redescubrir amistades olvidadas, demostrar nuestro ingenio y aprovechar para husmear en vidas ajenas y de paso espiar a nuestro ex (y sufrir en nuestras carnes las consecuencias, claro). De pronto, nos frustramos porque todos nuestros contactos parecen más felices, más guapos y más ingeniosos que nosotros. Pero tranqui, cada persona somos nuestra mejor vendedora: elegimos las fotos en las que mejor salimos, qué información damos y decidimos de quienes nos rodeamos en las redes para moldear una figura a nuestro gusto.

Tememos a la vida real, a salir a la calle, a mirarnos a los ojos, a decirnos las cosas a la cara, a provocar cambios, porque todo es aparentar. El miedo nos bloquea tanto que saltamos a lo virtual como espacio para aliviar nuestra carga de deseos incumplidos y de una existencia triste e insatisfecha.

Pero no os creáis, que sólo por no usar redes sociales, como Facebook, no estamos a salvo de aparentar lo que no somos, de fingir felicidad (aunque nuestras expresiones faciales a veces nos jueguen malas pasadas) ni estamos exentas de soledad e insatisfacción. Quizá una buena razón para no usar o dejar de usar Facebook puede ser que no queremos que nadie se beneficie de nuestras miserias humanas.

Pensad un momento: si al frente de una empresa como Facebook, en vez de Mark Zuckerberg, ese joven filántropo con ricitos de querubín, se encontrara, por ejemplo, Donald Trump… ¿seguiríamos dándole desinteresadamente tal cantidad de datos personales?

Hay mil razones para dejar de usar Facebook, como ya os dimos en nuestro programa “Skápate de Facebook”, pero la principal de ellas es que:

¡Sin privacidad no hay libertad!

En el programa de este mes…

- Editorial: ¿A qué se debe el éxito de Facebook?
- Nueva cuña: ¡La canción del verano! ¡Vive la vida Facebook!
- Noticias:
Un desarrollador de software, Soren Louv-Jansen, creó una herramienta que permite saber los hábitos de sueño de las personas que usan Facebook.
Un estudio de la universidad de Princeton pronostica el fin de Facebook en los siguientes años al comparar la red social con una epidemia.
- Patente estúpida del mes: Facebook patenta un sistema para rastrear a tus amistades pobres y ayudar a los bancos para darte o no un préstamo.
- Software libre: Hablamos con Javier de Rivera, que nos da una visión sociológica del “fenómeno” Facebook. Y con él estrenamos “La rooonda ráspidaaaaaaa”.
- Sección ocasional: Adaptación del vídeo “Tienes que salirte de Facebook”, de Ross Gardiner.
- Teatrillo: La gran Adivina Marujita lee tu vida gracias a su glándula pineal… ¿o será por otra cosa?. (Basado en el vídeo del Adivino Dave)
- Música que suena en este programa: En el Almaina Social Network nos han dejado con el culo torcido: Desconocida con ukelele tocando “California Uber Alles”; Toy Dolls con “Livin’ la vida loca”; La Ogra con “Te borro del Feisbuh”; Agentes de la Discordia, con “Mi red social”; Los Tres Tristes Tigres, con “Mi cuenta nueva”; Los Guayabers, con “Que Nos Pasó” y Camela con “Amor Punto Com” .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_21_Livin__la_vida_Facebook.ogg  [62.31 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica21LivinLaVidaFacebook/AutodefensaInformatica21LivinLaVidaFacebook_archive.torrent


Autodefensa Informática 22: "Miedo y asco en el C.N.I" (Especial segundo aniversario)

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-22-miedo-y-asco-en-el-cni-especial-segundo-aniversario/

Son alrededor de 3.500, rondan los 40 años y tan solo un pequeño porcentaje son mujeres. Están presentes en 67 países. Ocupan trabajos de lo más variopinto y todas estas personas tienen algo en común, ¿adivináis qué es? Todas son agentes del Centro Nacional de Inteligencia español, el CNI, o “La Casa”, el nombre con toque mafioso con que se conoce al servicio de inteligencia de este país.

Portada


En las películas, los espías son gente discreta, que oculta su profesión a su propia familia. De su habilidad para no ser descubiertos depende el éxito de la misión y, a veces, la propia vida. En España, nuestros espías esgrimen con naturalidad su condición de funcionarios públicos, aunque eso sí, secretos. Desde 2003, los 3.500 agentes disponen de un carné y una placa que los identifica como tales. Parece que tenemos un servicio secreto que se empeña en dejar de serlo…

Para hacer sus cositas de espías, el CNI contó en 2016 con un presupuesto de 240,98 millones de euros; 7,7 millones más que en 2015. Y es que, el Gobierno les ha subido la “propina” porque le fueron llorando con la amenaza de terrorismo yihadista.

¿Y en qué se gastan todo este dinero nuestros James Bond? Pues por ejemplo pagando a un experto en reputación online para difundir noticias positivas sobre la sociedad y la economía españolas por internet. Una tarea que se prolongó durante casi un año. Por cierto, a este mismo experto en reputación online le contrató el ex-presidente José Luis Rodríguez Zapatero en 2009 para tratar de frenar la difusión de la famosa fotografía en la que salían sus hijas vestidas de góticas. ¿Quizá el Zapatitos les pasó el contacto…?.

También se dice que el CNI pagó a Bárbara Rey para que no hablara sobre su relación con el Rey emérito. O que el “pequeño Nicolás” contó que era un “charlie” del CNI. Seguramente al CNI le encanta dar esa imagen de agencia TIA de Mortadelo y Filemón, porque cuanto menos amenazantes parezcan, mejor.

Así que, bromas aparte, en 2013 conocimos, gracias a las filtraciones de Edward Snowden, que el CNI ha estado colaborando con la NSA estadounidense en el espionaje masivo a millones de españoles, interceptando millones de metadatos de registros de llamadas, mensajes de texto y correos electrónicos.

Sabemos además, por una investigación de The Guardian, que el CNI colabora desde 2008 con los servicios secretos europeos en el espionaje de Internet. Y que esta alianza se vio muy beneficiada cuando entró el CNI, puesto que cuentan con conocimientos técnicos muy avanzados en la vigilancia de las comunicaciones digitales.

Y a consecuencia del ataque perpetrado contra la empresa italiana de seguridad informática Hacking Team, conocimos que, desde 2010, el CNI había pagado cientos de miles de euros para adquirir sofisticado material con el que realizar espionaje en nuestras telecomunicaciones.

Tampoco olvidemos que desde 2004 el Gobierno usa la herramienta SITEL, el Sistema Integrado de Interceptación de Telecomunicaciones. SITEL sirve para interceptar las llamadas telefónicas fijas y móviles, SMS y navegación por Internet. Está en manos del Ministerio del Interior español y a él pueden acceder los cuerpos y fuerzas de seguridad del Estado y el CNI, lo cual se hace en colaboración con todas las operadoras de telefonía.

Y éstos son tan sólo algunos ejemplos que han salido a la luz sobre el CNI. Mientras tanto, es desolador ver cuánto se ha gastado el Gobierno en sistemas de seguridad, tecnología militar y servicios de inteligencia en lugar de invertirlo en verdadera inteligencia: en educación, en mejoras laborales, en sanidad, en cultura y en mejorar la vida de las personas, no en vigilarlas.

Y es que, ¡Sin privacidad no hay libertad!

En el programa de este mes ¡estamos de celebración! ¡Cumplimos dos añitos en las ondas libres!

- Editorial: Indagamos en las cositas de espías que hacen en el Centro Nacional de Inteligencia.
- Nueva cuña: Como han cambiado las tornas en Fraggle Rock… ¡Ainsss!
- Noticias:
Multan con 600 euros a internautas que dieron al “me gusta” de un vídeo publicado en Facebook.
Una sentencia judicial revela que la policía, la guardia civil y el CNI pueden convertir los teléfonos pinchados en micrófonos de ambiente.
- Patente estúpida del mes: La Benemérita no te lo pone fácil si quieres usar su logo. Si es que se te ocurre para qué…
- Software libre: ¡Ha vuelto! Tenemos de nuevo a Viktorhck, que nos hablará de la página Privacy Tools, y nos dará herramientas para proteger nuestra privacidad.
Sección ocasional: En España se intervienen masivamente las comunicaciones sin que sea posible un control judicial efectivo. ¡Protégete e infórmate!:
Prism Break
Herramientas de privacidad
Música que suena en este programa: En el Centro Nacional de Inteligencia Almainera han tocado: Dead Kennedys versus Gil Scott Heron con “Revolution über alles”; Tokio Ska Paradise Orchestra con “The Godfather”; Melbourne Ska Orchestra con “James Bond”; Space Bells con “Star Wars”; Skaos con “The Munsters”; Benuts con “The Flintstones” y Motivés con “La cucaracha”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_22_Miedo_y_asco_en_el_CNI.ogg  [67.27 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica22MiedoYAscoEnElCNI/AutodefensaInformatica22MiedoYAscoEnElCNI_archive.torrent


Autodefensa Informática 23: “Cariño, he etiquetado a los niños”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-23-carino-he-etiquetado-a-los-ninos/

Manolito acaba de nacer en un hospital cualquiera, y ya tiene más fotos que minutos de vida. Es sólo cuestión de días, minutos o segundos que todas esas fotos acaben en Facebook, Instagram o cualquier otra red social, subidas por su orgullosa familia.

Portada


A partir de ese momento, comienza otro milagro de la vida en paralelo: el nacimiento de un perfil personalizado de Manolito, creado por infalibles algoritmos, que seguirá el rastro de la persona recién nacida durante toda su vida. Y esto es algo que se percibe como natural, una simple extensión digital del álbum de fotos en papel que se solía hacer.

Pasan los años, y Manolito crece rodeado de personas adultas que pasan sus días pegadas a smartphones y ordenadores. La tecnología va tomando el estatus de oscuro objeto de deseo… Sin siquiera saber leer ni escribir, a Manolito le dejan el móvil para que se entretenga y no moleste. Al principio simplemente se siente atraído por los colores, formas y sonidos que desprende el teléfono, aunque pronto descubre los juegos y el enganche ya es total.

Manolito sigue creciendo, y ya es un preadolescente. Muchos y muchas de sus compis del cole ya tienen smartphone, o al menos pueden usar la tablet familiar. Comienza la cuenta atrás hasta conseguir su propio teléfono cueste lo que cueste!!

De momento se tiene que limitar al ordenador familiar, que tiene que compartir con su hermana, y que cuenta con varias aplicaciones de control parental. Hace tiempo que ya sabe cómo saltarse esos controles, y lo hace habitualmente; incluso enseña a su hermana a navegar sin restricciones.

Paralelamente, el perfil personalizado de Manolito también sigue creciendo, y como preadolescente que es, se está cuestionando muchas cosas. El perfil no termina de distinguir correctamente qué datos son los que corresponden a Manolito, cuáles a su hermana, o cuáles a su madre y su padre… ya que toda la familia usa el mismo ordenador, pero aprende rápido.

Por fin llega el día, y a Manolito le regalan su primer teléfono de regalo de cumpleaños. Aparte de algunas vagos avisos de precaución, a Manolito nadie le enseña lo más mínimo sobre cómo defender su privacidad; de hecho, para él, privacidad significa poder intercambiar wassaps con sus colegas. A su perfil personalizado también le salen granos en la cara, por la cantidad de datos que, en tromba, han comenzado a aparecer.

Pasan los años, y Manolito ya es un joven que va por su cuarto smartphone. Usa con frecuencia Whatsapp y tiene Facebook instalado, pero se ha creado otro perfil porque su padre y su madre también lo tienen y le controlan a través del perfil que le crearon cuando era niño. Uno de los usos que hace de Facebook es cuando le envían algún enlace, que le lleva a un contenido sobre el que no sabe discernir si se trata de una noticia real o de un anuncio. Aplicando la vieja máxima de “Si lo dicen en la tele, será verdad”, Manolito piensa que “si lo dicen en Facebook, será verdad”.

El perfil personalizado de Manolito también ha crecido y, de entre todos los perfiles personalizados, tiene cierto prestigio porque pertenece a la generación de los llamados “nativos digitales”: personas de las que se tiene información digital desde que nacieron.

Manolito ya tendrá tiempo de preocuparse, cuando sea mayor, sobre lo que publica en redes sociales o del uso de las aplicaciones de mensajería. Para entonces, su perfil personalizado, creado por infalibles algoritmos, sabrá más de él que él mismo. Con suerte, aprenderá en algún momento que ¡sin privacidad, no hay libertad!.

En el “infantiloide” programa de este mes:

- Editorial: Un niño llamado Manolito llega al mundo con un perfil personalizado bajo el brazo.
- Nueva cuña: Ya va siendo hora de que las peques nos vayamos a la cama… ¡Ah!, que no es así…
- Noticias:
- Los vigilabebés pueden ser utilizados para espiar dentro de las casas.
- Los llamados juguetes inteligentes exponen a niñas y niños a varios peligros.
- Patente estúpida del mes: Apple patenta un sistema para controlar los mensajes de texto de tus descendientes.
- Software libre: Tenemos al otro lado del teléfono, y del charco, porque está en México, a Giovanna Salazar, de sontusdatos.org, porque ¡Los Defensores Digitales han llegado!.
- Sección ocasional: Subir, o no subir, las fotos de tus retoños en redes sociales, he aquí la cuestión.
- Teatrillo: Las Defensoras Digitales vs. Los Intrusos de Datos, se masca la tensión. (Una adaptación de la Guía de sontusdatos.org).
Música que suena en este programa: En el patio del Almaina School nos han alborotado: School of rock de Sandy, Utah con “California Über Alles”; Clawfinger con “Do What I Say”; Ratanera con “Comando Cubito”; Dead kennedys con “M.T.V. Get Off The Air”; Def con Dos con “Niño A, Niño B”; The Cramps con “People ain’t no good; y Lendakaris Muertos con “Fuimos ikastoleros”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_23_Carino_he_etiquedado_a_los_ninos.ogg  [57.61 Mb]

Enlace Torrent: Descargar .torrent

:down: Archive

Anterior

Volver a Todo audio

Antes de empezar, un par de cosas:

Puedes usar las redes sociales para enterarte de las novedades o ayudarnos a difundir lo que encuentres.
Si ahora no te apetece, puedes hacerlo cuando quieras con los botones de arriba.

Facebook Twitter
Telegram YouTube

Sí, usamos cookies. Puedes ver para qué las usamos y cómo quitarlas o simplemente puedes aceptarlo.