RebeldeMule

Autodefensa Informática (Radio Almaina)

Podcasts, programas de radio analógicos, audiolibros y otros inventos para escuchar.
Autodefensa Informática 14: “Ni pipas pal pájaro de Twitter”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/07/06/autodefensa-informatica-14-ni-pipas-pal-pajaro-de-twitter/

A principios de junio, en Granada, se celebró la cuarta edición del “Talking about Twitter”, evento en el que se dieron cita un enorme número de políticos institucionales haciendo campaña electoral, community managers de programas del corazón que alardeaban del aumento de audiencias y responsables de comunicación de grandes empresas tecnológicas.

La gran cobertura que los medios comerciales dieron al evento hace que surjan las preguntas: ¿A qué viene tanto revuelo? ¿Por qué montar este sarao de famosetes año tras año? ¿Será que Twitter es gratis y tienen que obtener ingresos mediante este tipo de actos?

Imagen


La respuesta es muy simple: publicidad. A medida que la empresa va creciendo, se van conociendo sus prácticas por todo el mundo, y necesita congraciarse con autoridades y medios de comunicación comerciales. Vamos a hablaros de algunas de esas prácticas:

– Twitter censura los tweets siguiendo las leyes de los países donde opera. Los líderes de China y Tailandia, dos de los países considerados como regímenes represivos, aplauden y apoyan esta medida.

– Twitter publica informes semestrales de transparencia, en los que muestra el número de veces que una agencia gubernamental les ha pedido datos de sus usuarixs. Sin embargo, estos informes son creados para lavar la imagen de la compañía, puesto que, ya en su momento, el analista Edward Snowden destapó las consecuencias de la “Ley Patriótica” estadounidense: las peticiones de las agencias de inteligencia se mantienen en secreto por ley.

– Si tienes instalado Twitter en tu móvil, éste recaba información del dispositivo y envía a la compañía un listado de las aplicaciones instaladas. Como siempre, la excusa es “mejorar la experiencia de uso”, expresión que, a día de hoy, significa “recopilar el mayor número de datos posible para venderlos a empresas de Big Data”. Estas empresas van creando perfiles personalizados automáticos, y combinan los datos de un gran número de personas buscando tendencias políticas, sociales, culturales y económicas.

– Al igual que otras compañías tecnológicas, Twitter emplea políticas fiscales agresivas e ingeniería fiscal para reducir considerablemente el pago de impuestos. Según una campaña emprendida por alumnos de derecho de una universidad sevillana, Twitter se dedica a mostrar tuits patrocinados y cuentas esponsorizadas, además de vender datos a cualquier tipo de empresa. Concretamente en Europa, su sede en Irlanda le permite eludir el pago de impuestos en buena parte del territorio comunitario.

– Después de la llamada “Primavera árabe”, en la que la gente organizaba protestas sociales a través de Twitter, las autoridades de muchos países han aprendido que, analizando los datos que la compañía les entrega, pueden conocer en tiempo real las protestas que se están realizando. Además, pueden predecir cuáles serán las próximas movilizaciones.

No des tus datos al pajarraco de Twitter: sus dos posibles usos son ganar dinero vendiéndolos, o entregarlos a las autoridades para que conozcan tus movimientos y relaciones. No delates a tu gente cercana, porque ¡Sin privacidad, no hay libertad!

En el ornitológico programa de este mes:

- Editorial: Os damos algunas razones para no dar ni pipas al pajarraco de Twitter.
- Nueva cuña: Adivina adivinanza… ¿qué pajarito espía, censura y lleva a algunos políticos a la sepultura?
- Noticias:

- Si bebes, no tweetees! Twitter te delata si bebes alcohol

- Se puede localizar a alguien con tan solo 8 tweets.

- Patente estúpida del mes: Twitter patenta Twitter, valga la redundancia.

- Software libre: Nos vamos hasta el Rancho Electrónico, un hacker space de la Ciudad de México o la “Ciudad Monstruo” y hablamos con algunxs rancherxs.

- Sección ocasional: Entrevistamos a César Strawberry, cantante del grupo Def con Dos, acerca del juicio que tendrá debido a la “Operación Araña III”.

- Teatrillo: En el Bosque Libertad viven con alegría y armonía… hasta que un pajarraco perturba la paz de sus habitantes.

- Música que suena en este programa: En la sede de Radio Almaina en Puerto Hurraco han actuado: Vitamin L con “California Über Alles, The Trashmen con “Surfin’ Bird”, The Heyburners con “Bird walk”, The Trashmen con “Bird bath”, Motivations con “Birds”, The Revels con “The monkey bird” y Mel Blanc & The Sportsmen con “Woody Woodpecker song”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_14_Ni_pipas_pal_pajaro_de_Twitter.ogg  [61.98 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica14NiPipasPalPajaroDeTwitter/AutodefensaInformatica14NiPipasPalPajaroDeTwitter_archive.torrent


Autodefensa Informática 15: “La invasión de los palitos asesinos”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/08/03/autodefensa-informatica-15-la-invasion-de-los-palitos-asesinos/

Según cantaba el grupo Hechos contra el Decoro en una de sus canciones, “el comienzo de esta historia consistió en quitarle a palos al burro las zanahorias; desde entonces, cada vez que el burro quería comer, tenía que tirar del carro que lleva atado a él”.

Imagen


Convertidos estos versos en una perversa y postmoderna metáfora, hemos adoptado los smartphones como las zanahorias digitales de hoy, y ya no nos ha quedado imaginación para más. Los palos siguen siendo palos, por muy metálicos y extensibles que sean. La gran diferencia con el burro es que hoy pagamos por esos palos, y el resultado final es que las zanahorias son transgénicas, con lo que no nos aportan prácticamente nada. En lo alto de la noria, las empresas que comercian con nuestros datos son las que finalmente se llevan las sustancias nutritivas… y monetarias.

Conste que nuestra visión del universo selfie, palito de selfie y redes sociales puede estar desfasada. Somos conscientes de ello. Admitimos nuestro asombro al darnos cuenta de la gran cantidad de gente que se hace autorretratos, a menudo con los dichosos palitos, y sube las fotos a su red social preferida.

Que una ridícula “canción del verano” sea tarareada por millones de personas no tiene consecuencias para cada uno de esos individuos, más allá del aborregamiento y normalización de la población, que no es poco. Nuestras vidas pueden ser duras, precarias, estar infectadas por la enfermedad contagiosa del trabajo (o la falta de él), las carencias afectivas, las angustias varias… Las trivialidades compartidas nos ayudan a sobrellevar todo esto, lo comprendemos.

Y lo tenemos claro: que cada cual se aliene como quiera. Lo que no podemos pasar por alto es que estas alienaciones actuales, la del selfie y, últimamente, la de la caza de Pokémons, disfrazadas de actos inocentes, tienen como consecuencia la cesión de nuestra privacidad a personas sin escrúpulos, a las que voluntariamente les informamos de dónde estamos, con quién, cuánto tiempo, cuál es nuestro aspecto, nuestro estado de ánimo (sea éste fingido o no)… En fin, documentamos gráficamente quiénes somos, cuáles son nuestros círculos sociales, nuestras filias y fobias, y mucho más.

Mientras esperamos a que llegue la siguiente moda impuesta desde arriba, seguiremos proclamando: ¡Sin privacidad, no hay libertad!

En el “extensible y metálico” programa de este mes:

- Editorial: ¿Selfies?, ¿Palitos de selfies?, ¿Cazar Pokémons? No, ¡gracias!
- Nueva cuña: Nunca volverás a hacerte un selfie…
- Noticias:
- ¡Cuidado con tu cabeza! Los drones selfie te rodean.
- Lo último que hagas en tu vida… puede ser un selfie.
- Patente estúpida del mes: Hemos encontrado al precursor de la “brillante” idea de los palitos para autorretratarse.
- Software libre: Pequeña crónica de las jornadas “Software libre para un mundo libre” que tuvieron lugar a finales de junio en el Espacio Sociocultural Liberado y Autogestionado EKO, de Carabanchel, Madrid..
- Sección ocasional: Mientras atrapas Pokémons, ellos atrapan tus datos privados.
- Teatrillo: ¡Oooooh noooo! ¡Llegan los palitos asesinos!
- Música que suena en este programa: En el concierto surfero Paloalmainero han actuado: Los Tiki Phantons con “Kalifornia”; The Remoras, con “Yo maté a Robert Smith”; Tornadoes, con “Bustin’ Surfboards”; The Rhythm Surfers, con “502”; The Trademarks, con “Baha-ree-ba!”; Surfaris, con “Wipe Out” y Los Twang! Marvels con “Samba Estrella”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_15_La_invasion_de_los_palitos_asesinos.ogg  [57.56 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica15LaInvasionDeLosPalitosAsesinos/AutodefensaInformatica15LaInvasionDeLosPalitosAsesinos_archive.torrent


Autodefensa Informática 16: “Espiando espías”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/09/09/autodefensa-informatica-16/

Hay un dicho popular que describe nuestra hipocresía cuando pretendemos dar ejemplo con nuestras palabras, y sin embargo, nos contradecimos con nuestros actos: “Haz lo que yo digo, no lo que yo hago”.

Portada


Este mismo dicho, aplicado a políticos, empresarios y fuerzas policiales, cobra especial relevancia en estos tiempos de declaraciones altisonantes escritas por gabinetes de relaciones públicas, sociólogos y psicólogos para esos notables personajes.

Un buen ejemplo son los políticos estadounidenses a sueldo de los lobbys pro-vigilancia masiva, que se escandalizan cuando ellos y ellas son el objeto de la vigilancia. También sus homólogos europeos, que se se echan las manos a la cabeza con las noticias de espionaje estadounidense a dirigentes comunitarios. Un sinsentido, puesto que se ha demostrado que sus servicios secretos colaboran estrechamente espiando a la población de otros países, e intercambiando la información con los gobiernos interesados. De esta forma, eluden las leyes nacionales y mantienen bajo control a las poblaciones de ambos sitios.

Asimismo, conocemos varios casos de montajes policiales que, buscando los grandiosos titulares (y de paso, la reafirmación de la necesidad policial) hacen uso de la comisión de delitos con la excusa de atrapar a quienes deciden tildar, cada vez con menos presunción, de “terroristas”.

Si bien todo esto reviste una enorme gravedad, el premio a los hipócritas, desde luego, se lo llevan el presidente ejecutivo de Google, Eric Schmidt, y el fundador y director de Facebook, Mark Zuckerberg. Estos personajillos, que amasan fortunas espiando a la gente, son fieles defensores de su privacidad. Y es que siempre ha habido clases y clases; les regalamos nuestros datos personales a diario, lo que no quiere decir que ellos tengan que hacer lo mismo.

En una de las pocas cosas que podemos coincidir (en lo que hacen, no en lo que dicen) con estos granujas digitales es en esta: ¡¡Sin privacidad, no hay libertad!!

En el programa de este mes sacamos la lupa para espiar a quien nos espía:

- Editorial: “Haz lo que yo digo, no lo que yo hago”, la máxima de políticos, empresarios y demás ralea.
- Nueva cuña: Sherlock Facebook y el Dr. WhatsApp coleguean.
- Noticias:
- En el Pentágono no cazan Pokémons para que no les espíen.
- El CNI pagó más de 200.000 euros a Hacking Team para espiar móviles.
- Patente estúpida del mes: Motorola patenta micrófono-tatuaje.
- Software libre: Volvemos a tener en el programa a Nodo50. En esta ocasión, Santi nos cuenta el espionaje policial a Nodo50 y al movimiento antiglobalización que sufrieron en 2002.
- Sección ocasional: ¿Qué ocurre cuando los vigilantes se sienten vigilados? Vamos a verlo con Eric Schmidt, de Google, y Mark Zuckerberg, de Facebook.
- Teatrillo: Las aventuras de Sherlock Holmes en el caso del vigilante vigilado.
- Música que suena en este programa: En el 221B de Almaina Street han actuado: Dead Kennedys vs Alians con “California Uber Alles”; Melbourne Ska Orchestra con “Get Smart”; Jackie Mitto and the Soul Brothers con “James Bond”; Tatsumi Akira con “Theme of Mission Imposible”; Kigpins con “Spy vs Spy”; Me First and the Gimme Gimmes con “Inspector Gadget Ska” y Hi-Standard con “Pink Panter Ska”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_16_Espiando_espias.ogg  [60.06 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica16EspiandoEspias/AutodefensaInformatica16EspiandoEspias_archive.torrent


Autodefensa Informática 17: “El Internet de las cosas… bizarras”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/10/05/autodefensa-informatica-17-el-internet-de-las-cosas-bizarras/

Las máquinas nos escuchan, y lo hacen cada vez más. La nevera, la lavadora, el lavaplatos, la videoconsola, el smartphone, la tv, la tablet, el reloj, el coche y las bombillas nos escuchan, e incluso lo hacen también nuestros juguetes sexuales y los no sexuales, como la Hello Barbie de Mattel o los peluches espías inventados por Google.

Portada


Los llamados “objetos inteligentes” registran todo lo que hacemos y envían esos datos a servidores remotos sobre los que no tenemos ningún control. Todo en pos de una mejor experiencia de usuario, nos dicen, pero lo cierto es que la cantidad de datos que se recolectan es un filón para muchas empresas. Y no sólo para las empresas…

El que era director de la CIA en 2012, David Petraeus, ya apuntaba al futuro que nos esperaba, alabando el “Internet de las cosas” como una bendita transformación: “Los objetos de interés podrán ser localizados, identificados, monitorizados y controlados remotamente“, explicaba, y añadía que toda esa serie de soluciones, muchas de las cuales estarán en nuestro hogar, “cambian nuestras nociones sobre la identidad y los secretos“.

A principios de este año, James Clapper, el director nacional de Inteligencia de Estados Unidos declaró: “En el futuro, los servicios de inteligencia podrían utilizar el Internet de las cosas para identificar, vigilar, hacer un seguimiento y reclutar, o para tener acceso a redes o a las credenciales de un usuario”.

Los dispositivos domésticos conectados a Internet son un tesoro oculto para los servicios de inteligencia que buscan formas no intrusivas de escuchar y seguir a su objetivo. Los espías no tendrán que ocultar un micro en tu casa, tu lo harás por ellos.

En 2001 el FBI trató de obligar a una empresa que fabrica el hardware de comunicaciones de emergencia para automóviles a que permitieran a los agentes de la agencia gubernamental escuchar las conversaciones que tenían lugar en el coche del cliente.

En 2015, se ponía en evidencia que los micrófonos de las televisiones Smart de Samsung siempre estaban encendidos. Lo que decíamos no solo servía para cambiar de canal o subir el volumen: salía de nuestro salón para ser potencialmente analizado en el futuro. Samsung no es la única que incluye este tipo de “característica” en sus televisores inteligentes, y está demostrado que otras empresas también hacen lo propio.

Las autoridades policiales o los servicios de inteligencia podrían empezar a pedir órdenes judiciales para obligar a Samsung, Google, Mattel o a los fabricantes de dispositivos conectados a la red a manipular el aparato para poder interceptar el sonido ambiente del hogar de una determinada persona.

En otras palabras, dentro de poco será más fácil que nunca vigilar a la población, ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Y ya sabemos que ¡Sin privacidad no hay libertad!

En el programa de este mes indagamos si los llamados “objetos inteligentes” lo son o solo lo parecen:

- Editorial: Shhhh, las máquinas nos escuchan, y lo hacen cada vez más.
- Nueva cuña: Próximamente, en sus televisores inteligentes…
- Noticias:
- Una mujer estadounidense demanda al fabricante de los juguetes sexuales We-Vibe 4 Plus, por invasión de la privacidad y espionaje.
- Hackear un coche “inteligente” es posible.
- Patente estúpida del mes: Google inventa peluches espías.
- Software libre: Hablamos con Fanta, programador que nos contará su visión sobre “El internet de las cosas” y las cosas del internet de las cosas.
- Sección ocasional: Los peligros y barrabasadas de los aparatos inteligentes.
- Teatrillo: Año 3015. La casa del futuro.
- Música que suena en este programa: En el escenario del “ListoAlmaina” han actuado: Blue Ribbon Glee Club con “California Über Alles”; Archie Bleyer con “Hernando’s Hideaway”; Kai Ray con “I want some of that”; The Cousins con “Kana Kapila”; Timmie Rogers con “Teedle dee Teedle um”; Clarence “Frogman” Henry con “Ain’t got no home” y Google-A con “Mister Twister”

Enlace ed2k: eLink de eMule Autodefensa_Informatica_17_El_internet_de_las_cosas_bizarras.ogg  [59.73 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica17ElInternetDeLasCosasBizarras/AutodefensaInformatica17ElInternetDeLasCosasBizarras_archive.torrent


Autodefensa Informática 18: “Trabajando para la mafia tecnológica”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/11/02/autodefensa-informatica-18-trabajando-para-la-mafia-tecnologica/#more-364

En nuestro país, el sector laboral que trabaja en empresas tecnológicas o de consultoría es tan precario como tantos otros sectores. Las negociaciones de convenios a la baja, las reformas laborales y la falta de fuerza y unión de sus trabajadores y trabajadoras permite las reducciones salariales y la pérdida de derechos adquiridos.

Portada


Las omnipresentes subcontratas promueven la precariedad laboral, manteniendo a sus plantillas con un salario menor, peores condiciones laborales y la dificultad de atacar a las empresas matrices. Además, impiden que sus plantillas acumulen antigüedad y otros beneficios, como la conciliación familiar.

Los Expedientes de Regulación de Empleo, los tristemente famosos “ERES”, están a la orden del día, propiciados por leyes estatales anti-obreras y sindicatos, como CCOO y UGT, vendidos a las patronales.

El impago de horas extras y las guardias casi permanentes, permiten a las empresas ampliar sus servicios sin aumentar los puestos de trabajo. Por si fuera poco, las protestas por las pésimas condiciones suelen traducirse en mobbing, esto es, acoso contra las personas que alzan la voz.

Sólo unos pocos sindicatos de clase, como CGT, CNT, COBAS y STSI hacen frente a esta situación, al igual que algunos movimientos, como la Marea Binaria.

Mientras tanto, en Estados Unidos, las grandes multinacionales del sector (Google, Apple, Facebook, Microsoft), pese a toda la propaganda de felicidad laboral, imponen horarios extenuantes a sus plantillas, que ni siquiera pueden recurrir a la figura del convenio colectivo. Los puestos de trabajo están sujetos a las veleidades de los accionistas y la bolsa; un ejemplo reciente es la noticia de los planes de despido de parte de la plantilla de Twitter.

Esas mismas empresas son las que amenazan con retirar sus factorías de China si ese país continúa adelante con unas tímidas reformas laborales para mejorar las condiciones; estamos hablando, por ejemplo, de subir los sueldos algo más de un dólar por día, algún tipo de regulación legal o simplemente poder hablar o ir al baño durante la jornada laboral.

Al mismo tiempo, en Europa, concretamente en Irlanda, esta mafia empresarial cuenta con un paraíso fiscal. El que amasen miles de millones de euros anualmente no implica que tengan que pagar impuestos de una forma acorde, pese a los lavados de cara de la Unión Europea en forma de ridículas multas contra Apple, Microsoft y Google. La Unión Europea ha llegado a interponer demandas contra estas empresas por prácticas monopolistas, abuso de posición dominante y evasión fiscal; en varios casos se ha llegado a acuerdos que no han conseguido cambiar nada.

Para completar este círculo vicioso, nosotros y nosotras, mal llamadas usuarios y usuarias, entregamos voluntariamente cada vez más datos personales a todos estos gigantes tecnológicos, permitiéndoles beneficios récord año tras año con la venta del maldito Big Data.

Cobremos o no cobremos un sueldo, al final estamos trabajando para la neo-mafia empresarial tecnológica. Está claro que las autoridades estatales y europeas no van a llevar a cabo cambios significativos, con lo que la responsabilidad de poner freno a esta situación está en nuestras manos.

Es imperativo que dejemos de usar los sistemas operativos, programas y productos de todas estas compañías. El hecho de que tengamos un windows o un mac pirateado no les debilita, más bien al contrario: refuerza un falso mantra, repetido hasta la saciedad, que nos dice que sus productos son los únicos válidos.

Asimismo, el uso en exclusiva de Facebook y Twitter por parte de colectivos sociales debilita las alternativas libres, no comerciales, y empoderadoras que ya tenemos, pero que no usamos por comodidad, desconocimiento, o por creer que las herramientas del amo servirán para acabar con el amo.

Es el momento de dar el salto: cuando más tardemos, más difícil será hacer frente a la neo-mafia empresarial tecnológica. Recordemos:

¡¡ Sin privacidad, no hay libertad!!

En el “laborioso” programa de este mes:

- Editorial: Precariedad laboral en las empresas tecnológicas.
- Nueva cuña: ¿Quieres trabajar en Google?
- Noticias:
- Apple y Facebook ofrecen pagar la congelación de los óvulos de sus empleadas.
- CNT consigue inhabilitar a la empresa informática IECISA, de El Corte Inglés, para trabajar en el sector público durante tres años
- Patente estúpida del mes: Microsoft patenta un programa para espiarnos en la oficina.
- Software libre: Hablamos con Jacobo, de la Coordinadora de Informática de CGT, sobre sus acciones y movilizaciones en el sector tecnológico.
- Sección ocasional: Vemos lo que las empresas multinacionales tecnológicas como Google, Microsoft y Apple traman tras la Gran Muralla China.
- Teatrillo: ¿Todo es maravilloso en el complejo de Google-Plex?.
- Música que suena en este programa: En el descanso para el bocadillo de la factoría Almaina S.A. han actuado: Guts Pie Earshot con “California”; La Polla Records con “Los Siete enanitos”; La Polla Records con “Mis riñones”; Lendakaris Muertos con “Héroes de la clase obrera”; Bunker con “La clase obrera”; Elektroduendes con “Tiempos de atraco” y José de Molina con “Salsa Roja”!!

Enlace ed2k: eLink de eMule Autodefensa_Informatica_18_Trabajando_para_la_mafia_tecnologica.ogg  [64.25 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica_archive.torrent


Autodefensa Informática 19: “Tu correo siempre lo leen veces"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-19-tu-correo-siempre-lo-leen-dos-veces/

No hace mucho, había quien decía que el correo electrónico estaba destinado a desaparecer. Esto se argumentaba porque a día de hoy, comentaban, con la mensajería de Facebook la comunicación escrita es mucho más rápida y cómoda.

No sabemos si se trataba de publicidad encubierta de Facebook pero, desde luego, la predicción ha resultado un tremendo fiasco.

Portada


Pese a no ser un sistema de comunicación completamente seguro, el correo electrónico aún conserva una serie de características que lo hacen peculiar y, aún hoy, muy valioso como para abandonarlo en favor de la multinacional que mejor encarna el ejemplo de tecnología que tendríamos que dejar de usar.

Lo que sí es cierto es que son constantes las noticias de “hackeos” a servidores de correo; el último y más notorio caso es el de Yahoo. Dos datos curiosos: el primero, es que ha sido la propia compañía la que ha cedido el uso de sus instalaciones y ha permitido la ejecución de un programa de espionaje en sus servidores. El segundo dato curioso es que, en esta ocasión, nos hemos enterado porque algunos empleados de la compañía han renunciado a seguir trabajando en Yahoo ante tal ataque a la privacidad de sus usuarios y usuarias.

Sabemos que, desde la aprobación de la ley llamada “Patriot Act” en Estados Unidos, las compañías de telecomunicaciones están obligadas por ley a permitir este tipo de intrusiones en sus sistemas. Además, están obligadas a no publicar estas peticiones de información. En ese sentido, resultan extrañas las declaraciones de inocencia por parte de la junta directiva de Yahoo. Y, desde luego, hace que surjan más preguntas:

¿Habrá cedido también nuestros datos Gmail?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Outlook.com?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Apple Mail?

No, no, no, no, no, no.

Después de tantas declaraciones altisonantes, ¿nos habrán traicionado todas estas multinacionales?

No, no, no, no, no, no. Bueno, sí.

Y es que, a estas alturas, parece mentira que aún no hayamos aprendido la lección. Cifrar los correos puede resultar demasiado complejo para mucha gente (aunque luego esa misma gente sea capaz de seguir tutoriales para hacer las locuras más grandes).

Lo que sí podemos hacer, sin mucho esfuerzo y sin conocimientos técnicos, es cambiarnos a un proveedor de correo que nos de ciertas garantías de que va a defender el derecho a la intimidad y la privacidad en nuestras comunicaciones.

En este programa os ofrecemos información para ayudaros en esta tarea. Y ya sabéis por qué…

¡¡ Porque sin privacidad, no hay libertad!!

En el “correoso” programa de este mes:

- Editorial: ¿Nos habrán traicionado las grandes empresas tecnológicas, igual que ha hecho Yahoo?
- Nueva cuña: Rueda de prensa… ¡Comienza el circo! ¡Pasen y vean!
- Noticias:
- Yahoo colaboró con la NSA y el FBI para darles acceso a todas las cuentas de correo.
- Las empresas cibernéticas más importantes de EEUU niegan ceder el acceso a los datos de sus clientes a los servicios de inteligencia.
- Patente estúpida del mes: Microsoft patenta ropa inteligente que te electrocuta cuando te llega un email.
- Software libre: Desde Barcelona, hablamos con Críptica, una asociación sin ánimo de lucro, que nos cuentan lo que hacen y su visión de las nuevas tecnologías.
- Sección ocasional: Adentramos en el mundo del correo electrónico. Y como dicen que lo prometido es deuda, aquí os ponemos enlaces a diversos proveedores de correo seguro:
- RiseUP
- Autistici
- Nodo50
- Openmailbox
- Protonmail
- Tutanota
- Mailfence
- Mailbox.org
- Posteo
- Teatrillo: Nos teletrasportamos al día en que Steve Jobs murió.
- Música que suena en este programa: En las instalaciones de AlmainaMail en Palito Alto, California, han actuado: Dead Kennedys con “We’ve got a bigger problem now”; The Marvelettes con “Please Mr. Postman”; Buddy Holly con “Mailman, Bring Me No More Blues”; Art Blakely and the Jazz Messengers con “Down Under”; Ella Fitzgerald con “Air Mail Special”; Tiny Bradshaw con “Mailman’s sack”; y Def Con Dos con “Vasos comunicantes!! .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_19_Tu_correo_siempre_lo_leen_dos_veces.ogg  [65.95 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces_archive.torrent


Autodefensa Informática 20: "¿Qué me pasa, Doctor Google?"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-20-que-me-pasa-doctor-google/

Imagina la siguiente situación: tu compañero o compañera te dice que tus ronquidos en la cama se están volviendo insoportables. Es algo que ya sabías, y por fin decides tomar medidas. ¿Qué es lo primero que haces? Está claro: buscar en Google “remedios para los ronquidos”.

A partir de ese momento, si no has tomado las precauciones adecuadas, tales como usar el navegador Tor, Google sabe que tienes un problema con tus ronquidos. Unamos esto a la búsqueda que hiciste hace un año cuando te salió ese eccema, o cuando hace dos años buscaste la mejor manera para dejar de fumar, o también cuando hace tres años te interesaste por ese picor tan persistente en tu zona genital.


Portada


Seguramente, a estas alturas, Google sepa más de tu estado de salud que tu propio médico de cabecera. Y es posible que sepa más de ti que tú mismo. Porque además de todos los datos que les damos en forma de búsquedas por internet, Google también ha tenido (y tendrá, nos tememos) acceso a varias bases de datos de hospitales públicos.

No sólo eso, sino que también, a través de sus proyectos Baseline, Verily y Calico, Google está recogiendo información médica aportada por personas voluntarias, supuestamente con el fin de estudiar la salud humana y la prevención de enfermedades. Bajo esta premisa, varios hospitales británicos han cedido los datos de sus usuarios y usuarias, sin consentimiento previo, para que el gigante de internet les facilite el estudio del Big Data hospitalario.

Desde Google aseguran que los datos están anonimizados y que no los venderán a compañías aseguradoras. ¿De verdad seguimos con ese nivel de ingenuidad? ¿Cuál es el objetivo de una compañía que se dedica a la recopilación y venta de datos, cuando muestra tanto interés por la información médica de todo el mundo? ¿Seremos unos malpensados que sólo quieren quejarse de estos filántropos del siglo XXI?

La verdad es que el asunto parece estar fuera de control. Y no se debe a que no se haya hecho público: en los medios, podemos encontrar las protestas de organizaciones como FACUA por el tráfico ilegal de datos hospitalarios hacia entidades privadas, o las de La Marea Blanca y el Observatorio de Bioética y Derecho de la Universidad de Barcelona acerca de la cesión de los datos de 7 millones de personas usuarias del sistema sanitario catalán.

Incluso las leyes, que siempre van un paso por detrás de la realidad, reconocen que los datos médicos son especialmente sensibles y, por tanto, deben ser cuidadosamente manipulados. La ley de protección de datos establece que las bases de datos hospitalarias deben estar cifradas, se debe hacer un seguimiento de todas las personas que las consultan, y debe haber una persona responsable de la seguridad de los datos. Como veremos en este programa, estamos lejos de cumplir estas medidas de privacidad básicas.

Al tratarse de datos que manejan entidades públicas, poco podemos hacer de forma individual para proteger nuestra privacidad. Entendemos que esta reivindicación debería pasar a formar parte, como necesidad colectiva, de las luchas contra la privatización de la sanidad pública.

Quizá no se perciba de esta forma actualmente, sin embargo, la subcontratación de empresas para el manejo de las bases de datos hospitalarias allanan el camino a la desregulación de la privacidad, tan presente en otros ámbitos de nuestra vida.

Al fin y al cabo, se trata de no dar más información personal a empresas que, a día de hoy, ya tienen demasiado poder sobre nuestras vidas. La razón es más que evidente:

¡¡Sin privacidad, no hay libertad!!

En el "diagnosticante" programa de este mes:

- Editorial: ¿Qué hacen con nuestro historial médico?
- Nueva cuña: "Revival" de los 80's: ¡Operandoooo!
- Noticias:
- El NHS, el servicio público de salud británico, cede otra vez datos de pacientes a Google.
- La Generalitat de Catalunya fulmina el proyecto VISC+ y anuncia uno nuevo para explotar el big data sanitario.
- Patente estúpida del mes: Google patenta un Drácula de muñeca para chuparte la sangre.
- Software libre: Hablamos con Antonio, informático del Hospital del Parque Tecnológico de la Salud de Granada, para que nos cuente si las bases de nuestros datos sanitarios están protegidas.
- Sección ocasional: Las cinco fases ante la muerte de nuestra privacidad debida a la cesión de datos médicos.
- Teatrillo: Hitler está buy balito y busca un diagnóstico.
- Música que suena en este programa: En el Hospital Almaina Central han curado nuestros oídos: Hasidic New Wave con “Giulliani über Alles”; David Seville con “Witch Doctor”; Fleetwood Mac con “Doctor Brown”; Nick Curran & The Nitelifes con “Doctor Velvet”; Seasick Steve & The Level Devils, con “Dr. Jeckyll and Mr. Hyde”; The Girl Bombs con “The search for Dr. Goldfoot” y Def Con Dos con “Doctor Tricornio” .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_20_Que_me_pasa_doctor_Google.ogg  [65.08 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica20QueMePasaDoctorGoogle/AutodefensaInformatica20QueMePasaDoctorGoogle_archive.torrent


Anterior

Volver a Todo audio

Antes de empezar, un par de cosas:

Puedes usar las redes sociales para enterarte de las novedades o ayudarnos a difundir lo que encuentres.
Si ahora no te apetece, puedes hacerlo cuando quieras con los botones de arriba.

Facebook Twitter
Telegram YouTube

Sí, usamos cookies. Puedes ver para qué las usamos y cómo quitarlas o simplemente puedes aceptarlo.