RebeldeMule

Autodefensa Informática (2015-...)

Informativo, educativo, concursos, de debate, musical, infantil, variedades, telerrealidad, deportivo, de entrevistas, contenedor, nocturno... Por cualquier medio: televisión, cine, internet, radio.
Autodefensa Informática 29: “Hacktivismo eres tú”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-29-hacktivismo-eres-tu/

Los términos “hacker” y “hacktivismo” son cada vez más frecuentes en los medios de comunicación de masas. Es evidente que la popularización de internet como herramienta multiuso, facilita la realización de una serie de actos que, pese a no ser nuevos en sus intenciones, sí presentan una forma novedosa de ejecutarse.

Portada


Es posible que el término “hacker” ya haya perdido buena parte de su significado original, al menos en lo que al público en general se refiere. Hackers eran – y son – las personas con la suficiente curiosidad y capacidad técnica para crear, transformar e incluso subvertir aplicaciones y protocolos de este gran entramado internaútico.

Disfrutamos cotidianamente – y damos por sentadas- tecnologías construidas por estos y estas hackers. Sin embargo, el uso de el término “hacker” para designar a individuos o grupos cibercriminales parece ser el sentido que se ha impuesto… Aunque también, a día de hoy, podemos ver a muchos autodenominados “hackers” trabajando para grandes empresas o para agencias gubernamentales.

Quizá el término “hacktivismo” sea menos ambiguo. La fusión del hacking, tal y como lo acabamos de definir, con el activismo, crea una corriente de pensamiento y acción que diríamos inabarcable. El hacktivismo – y aquí coincidimos con la definición de la 9 de Anonymous – es una herramienta de autodefensa, de denuncia, de contrapoder a un sistema político, económico y social intrínsecamente corrupto. Y podrido.

Un buen ejemplo de hacktivismo es la herramienta “Kaos155”, presentada en el pasado Hackmeeting 2017 en Madrid, y creada para detectar e incluso predecir casos de corrupción empresarial y estatal en base a documentos públicos. ¿Por qué nos parece un buen ejemplo? Pues porque es una herramienta hacktivista por definición, que además permitirá a quien la use ejercer el hacktivismo. Otro buen ejemplo sería la Red Malla, una red de soporte y denuncia con la que afrontar de manera colectiva la represión durante el ejercicio de las libertades civiles y políticas.

En este contexto, es imprescindible hablar de los Hackmeetings. Se trata de reuniones de personas y colectivos con motivación y vocación hacker y hacktivista. Este año, que sepamos, se han celebrado dos: uno en nuestro Hackerspace hermano, El Rancho Electrónico, en la ciudad de México. Otro, al que pudimos asistir, en el Centro Social de Comunes Urbanos “La Ingobernable”, de Madrid. Los programas de ambos Hackmeetings dan una idea de la tremenda diversidad de conocimientos, inquietudes y personas que confluyen en estos eventos. Tradicionalmente, en estos mismos espacios ha sido y es frecuente la celebración de Hacklabs, esto es, talleres de aprendizaje de herramientas digitales libres.

Invitamos a nuestras oyentes a “bucear” en este mundo hacktivista. No es necesario considerarse “hacker” (nosotras no lo somos); sólo hace falta curiosidad, ganas de aprender y de transformar la realidad mediante el uso de internet y el software libre. Como dice un compañero hacktivista, refiriéndose a los Hacklabs, “resurgen con una finalidad que yo veo muy clara: tiempos de crear nuestro futuro juntas ya”.

Necesitamos aprender el uso de herramientas de denuncia, de autodefensa, de contrapoder. ¿Por qué? Pues porque ¡sin privacidad, no hay libertad!

En el programa de este mes:

- Editorial: Hablamos de hackers, hacktivismo, hackmeetings, hacklabs…

- Nueva cuña: Bécquer era una adelantadillo a su tiempo.

- Noticias:

- Un grupo de Anonymous ataca las webs de diversas instituciones españolas dentro de lo que han denominado Operación Cataluña.

- Un fallo de seguridad en el sistema informático de Justicia, llamado LexNET, permite acceder a miles de archivos en Internet.

- Patente estúpida del mes: Amazon, en defensa de los pobres drones-repartidores… ¿o defendiendo su patente? Decidan ustedes.

- ¡Y otra nueva cuña!: ¡Bienvenidxs Mrs. and Mr. Hackers!.

- Software libre: Ana viene a presentarnos la herramienta Kaos155, que destapa casos de corrupción. ¡Temblad, temblad, malditos!

- Sección ocasional: Os traemos al grupo hacktivista La 9 de Anonymous (Inglourious /b/asterds…).

- Y otra cuña más, ¡que se nos va de las manos!: En las pelis, se hackea así.

- Teatrillo: Matrix, en cinco minutos. (¡Alerta!, spoilers).

Música que suena en este programa: En el “Anonymous Almaina Festival” han sonado: “California über alles en 8 bits” de Dead Kennedys; “No control”, de Bad Religion; “What’s wrong with you”, de Bratmobile; “Resistance”, de The Sound; “Forkboy”, de Lard; “Guerrilla radio”, de Rage Against The Machine; y “Nyan cat”, de Daniwell.


Enlace ed2k: eLink de eMule Autodefensa_Informatica_29_Hacktivismo_eres_tu.ogg  [57.19 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica29HacktivismoEresTu/AutodefensaInformatica29HacktivismoEresTu_archive.torrent


Autodefensa Informática 30: “Vigilancia en la granja”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-30-vigilancia-en-la-granja/

Decir que, si un servicio en Internet es gratuito es porque somos el producto, (es decir, pagamos con datos) ya empieza a ser un hecho muy reconocido por muchas personas que tenemos cierta consciencia del rastro de datos que vamos dejando con cada una de las actividades que realizamos.

Portada


El ejemplo de los servicios gratuitos de Internet es el más habitual, pero probablemente no somos conscientes del número de veces a lo largo del día que entramos en contacto con una tecnología que produce datos en los que se reflejan nuestros actos. Ya sea a pie de calle, en casa, en el trabajo o en los espacios comerciales, la ciudad del siglo XXI es una ciudad bajo vigilancia.

En nuestras casas, todos los electrodomésticos “inteligentes” construyen una enorme red de extracción de datos. Con ellos tratan de perfeccionar la imagen de quienes somos y qué deseamos, con el fin de adelantarse a nuestras necesidades y tentarnos a adquirir productos o servicios adicionales. Pagamos pues, dos veces: cuando compramos el electrodoméstico y cuando éste nos convierte en producto al revender nuestros datos.

En los espacios comerciales, si utilizamos una tarjeta de cliente, relacionan nuestro patrón de consumo con nuestro nombre, dirección y tarjeta de crédito. En el parking queda registrado nuestra entrada y salida. Y mientras paseamos por el centro comercial, miles de cámaras nos observan, y el Wi-Fi gratuito que nos ofrecen de forma tan generosa les sirve para recabar aún más información.

Llega la traumática hora de entrar a trabajar, y es probable que controlen nuestras entradas y salidas mediante tarjetas o, si son más modernos, mediante sistemas biométricos como huellas dactilares o reconocimiento ocular. Las cámaras de videovigilancia reconstruyen nuestros movimientos y comprueban el lugar en el que estamos en todo momento.

Al fin el momento de volver a casa. Si usas el transporte público, las tarjetas recargables producen datos sobre tus desplazamientos. En la parada de autobús o en el andén del metro hay cámaras de vídeo-vigilancia. Si utilizas la red de bicicletas urbanas registran tu trayecto y las horas de salida y llegada. O si vas en coche, los sistemas de reconocimiento de matrícula tanto en la calle como en los aparcamientos registran tus movimientos.

Pero si vas andando por la calle tampoco te libras. La telefonía móvil permite a operadoras y servicios de inteligencia saber tu posición y activar remotamente el auricular para usarlo como micrófono. Y millones de cámaras de vídeo-vigilancia siguen tus pasos por toda la ciudad.

Puede que a determinadas personas este panorama no les genere inquietudes, ya que pagar con datos abre la puerta a la promesa de servicios personalizados y atención individualizada. Sin embargo, el comercio de datos incluye también el tipo de información que puede determinar si se nos concede un crédito, si se nos ofrece un seguro médico más o menos caro o si conseguimos un puesto de trabajo. De repente, el precio pagado en datos se revela desproporcionado.

Cuando aceptamos ser el producto, pues, conviene no olvidar que aceptamos también que se nos pueda acabar dejando en el fondo de la estantería, escondidos e ignorados porque nuestro perfil no promete la solvencia, la salud o la obediencia que ofrecen los demás.

No es exagerado decir que hoy en día son pocos los momentos en que somos auténticamente entes anónimos. Posiblemente, si Orwell reescribiera su libro Rebelión en la Granja en la actualidad, cambiaría el título por Vigilancia en la Granja.

Todos estos datos recabados pueden ser, potencialmente, una amenaza para nuestra privacidad, si no tomamos las medidas adecuadas, de las que os hablaremos más adelante. Y recordad, también en la calle, ¡sin privacidad no hay libertad!

En el programa de este mes:

- Editorial: Planteamos las situaciones de nuestra vida diaria en las que se van recogiendo datos sobre nuestros actos. Basado en el texto “Anonimízate“.

- Nueva cuña: El Señor Don Gato revisitado.

- Noticias:

- China desarrolla tecnología para el reconocimiento facial masivo en el país, con el fin de implantar un “Sistema de Crédito Social”.

- Las medidas de reconocimiento biométrico de Apple podrían no ser tan seguras como afirman.

- Patente estúpida del mes: Google y sus patentesquieren liarla parda en los supermercados.

- ¡Y otra nueva cuña!: Instálate “Welcome to the jungle”, la nueva app para ser un auténtico héroe de la anti-vigilancia callejera… o no.

- Software libre: Bart, de Interferencias, nos hace reír y llorar contándonos los avances en vídeo-vigilancia y biometría.

- Sección ocasional: Sabotaje, ese arte al alcance de todo el mundo para ponérselo difícil a quien quiere monetizar nuestras vidas.

- Teatrillo: “Lo que perros y gatos esconden en el refajo”. Escalofriante documental que nos abre los ojos acerca de estos simpáticos briboncetes.

Música que suena en este programa: En la “Vieja GranjAlmaina, IA, IA, OHHH” han animaleado Titanium Sporkestra con “California über alles”, Scott Wood con “Chicken Rock”; The Atomic Fireballs con “Pango, pango”; Bob Bunny con “Scatty Cat”; Wes Dakus con “Dog food”, Fat Daddy Holmes, con “Chicken rock”; y The Singing Dogs, con “Hot Dog Boogie”.


Enlace ed2k: eLink de eMule Autodefensa_Informatica_30_Vigilancia_en_la_granja.ogg  [63.74 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica30VigilanciaEnLaGranja/AutodefensaInformatica30VigilanciaEnLaGranja_archive.torrent


Autodefensa Informática 31: “Con smartphone y a lo zombi”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-31-con-smartphone-y-a-lo-zombi/

Año 2018. El Apocalipsis ha llegado. Una plaga de zombis se ha esparcido por la faz de la tierra. Caminan entre nosotros con sus pálidas caras. Puede que no coman cerebros humanos o sean portadores de un virus peligroso como los zombis de las pelis, pero sí tienen el paso lento, ensimismado y torpe de un no-muerto.

Portada


Vayas donde vayas, legiones de zombis invaden las calles, los andenes, los pasos de peatones, los parques, las aulas, las salas de espera, los bares, los autobuses... Y los hay de todas las edades, inmersos en sus dispositivos móviles y con sus pulgares moviéndose frenéticamente escribiendo en alguna de las populares redes sociales o contestando wasaps. Cual jorobados de Notre Dame, adorando la pantallita luminosa.

Los muertos vivientes no tienen miedo a nada, carecen de instinto de autopreservación. Por eso caminan de forma errabunda por la calle, aún a riesgo de chocarse con una farola, ser atropellados por un coche o colisionar con otro peatón igualmente absorto por el adictivo brillo de la pantalla. Y no es agradable tener prisa por llegar a algún sitio y quedarse atrapado por un grupo de zombis que se acercan en dirección contraria, y la falta de contacto visual hace imposible lograr ese tácito acuerdo sobre quién sigue por qué camino. ¡Menos mal que son zombis lentos y da tiempo a reaccionar!

No están dominados por el impulso de comer cerebros humanos, pues sus desvelos recaen en mantener su móvil con la batería suficientemente cargada en todo momento, llevar el cargador consigo, actualizar las aplicaciones, sus perfiles y sus estados en las redes sociales, tantear compulsivamente el bolsillo para cerciorarse de la presencia del venerado objeto, y sacarlo por si han recibido notificaciones durante los últimos segundos.

Los zombis no se comunican entre sí, si no es a través de sus terminales. A pesar de no actuar de manera coordinada, tienen tendencia a agruparse. Los grupos pueden ser de solo unos pocos individuos a grandes cantidades, haciéndolos mucho más peligrosos. Es tanta la atención prestada a la tecnología, que cuando quedan para salir con otros zombis o con otras personas humanas, simplemente van para ver el móvil en un lugar diferente a su casa, dejando en segundo plano la realidad que les rodea.

Si aún no eres uno de ellos, ten cuidado, porque desean fervientemente hacerte zombi. Te dirán que “si no estás conectado, no existes”, o que uses cierta red social o tal sistema de mensajería instantánea “porque todo zombi de bien la usa”.

Los grupos aislados de supervivientes deben conseguir mantenerse con vida, abandonados a su suerte y por sus propios medios. Estos supervivientes a la plaga de no-muertos saben que cuanto más conectados al móvil, más desconectados de su vida real están. Y por supuesto, también saben, que ¡sin privacidad, no hay libertad!

En el “deambulante” programa de este mes:

- Editorial: El Apocalipsis zombi ha llegado.

- Nueva cuña: Próximamente, en The Walking Dead…

- Noticias:

- Carriles peatonales y semáforos en el suelo para zombis con smartphone.

- El PP quiere controlar a zombis de redes sociales.

- Patente estúpida del mes: Hasta de dentro del ataúd surgen patentes para zombis.

- Software libre: Hablamos con Sergio Legaz, autor del libro “Sal de la Máquina: cómo superar la adicción a las nuevas tecnologías y recuperar la libertad perdida”.

- ¡Y otra nueva cuña!: La canción del año 2017.

- Sección ocasional: Guía de supervivencia zombi.

- Teatrillo: ¡El programa más puntero de la Cadena POPE!. (Inspirado por Las Noches de Ortega)

- Música que suena en este programa: En el “Zombie Almaina Festival” nos han comido el cerebro: Six Feet Under, con “California über alles”; Lost Acapulco, con “¿Aún no cree usted en los zombies?”; Vulture Club, con “Zombie Bob”; Reverend Horton Heat, con “Zombie dumb”; The Cramps, con “Zombie dance”; Wild Evel & The Trashbones, con “Hot Rod zombie”; y Narco, con “Cerebros destruidos”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_31_Con_smartphone_y_a_lo_zombi.ogg  [64.00 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica31ConSmartphoneYALoZombi/AutodefensaInformatica31ConSmartphoneYALoZombi_archive.torrent


Autodefensa Informática 32: “Silicon Valley fuera de control”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-32-silicon-valley-fuera-de-control/

Recientemente se ha acuñado el acrónimo GAFA, para referirse a Google, Apple, Facebook y Amazon. Nosotras preferimos llamarlas “las compañías de PRISM”, esto es, las empresas que posibilitan la vigilancia masiva de gran parte de la población mundial para los programas de espionaje de numerosos gobiernos. Obviamente, es una situación que beneficia a ambas partes, pues estas compañías obtienen grandes beneficios mediante su modelo de recolección de datos personales.

Portada


Google, Apple, Facebook y Amazon son empresas, y como tales, buscan el beneficio empresarial, exigido por sus juntas de accionistas. Ahora bien, la cultura empresarial indica que si el beneficio se mantiene estable, es señal de estancamiento.

Con el fin de aumentar beneficios exponencialmente, necesitan lanzar nuevos productos y servicios continuamente. Presentarán cada uno de sus productos como la solución a un problema, aunque en realidad lo único que hacen es crear otra necesidad y, por lo tanto, otro problema. Un ejemplo perfecto es la aplicación “Messenger Kids”, desarrollada por Facebook, con el fin de obtener datos más precisos de un sector de población que no ha sido monetizado convenientemente: niños y niñas menores de 13 años.

No han tardado en aparecer voces críticas con la nueva aplicación, desde puntos de vista muy diferentes, sobre la idoneidad de enganchar aún más a niños y niñas a los terminales telefónicos, sobre su capacidad para comprender la jungla que hoy día es internet, y sobre las implicaciones de la privacidad para las nuevas generaciones.

Sin embargo, no todas las acciones de estas empresas pueden entenderse como intentos de aumentar los beneficios. Cada vez es mayor la percepción de que el objetivo es el gobierno de lo tecnológico, el “Ciber-Gobierno” o, como se le ha llamado también, el “Gobierno Algorítmico”.

La misión de Google, según sus propias palabras, es “organizar la información del mundo y hacerla universalmente accesible y útil”. La de Facebook, “darle a la gente el poder de generar comunidades y unir más al mundo”. Mientras tanto, el fundador de Amazon la define como “la empresa más obsesionada con el cliente que jamás haya existido en la Tierra”. La visión de Apple es “ser considerados por sus clientes y aliados estratégicos […], de manera que su valor añadido sea único”.

No se nos puede escapar que, tras estas definiciones aparentemente inocuas, se esconden las empresas que han conseguido llegar a lo más alto en la pirámide empresarial mundial, mediante un modelo de negocio que se basa en espiar los hábitos de las personas que las usan.

Amazon compra la cadena de supermercados Whole Foods y comienza a tener tiendas convencionales. Facebook tiene una base de usuarios del orden de miles de millones, y está claro que influencia las decisiones de cada vez más gente y en todos los ámbitos de la vida. Alphabet, a través de sus filiales Google, Calico, Side Walk Labs y otras, controla ya el flujo de información académica, hospitalaria y de las llamadas “ciudades inteligentes”. Apple vende productos fabricados de forma semiesclava, y los vende a mayor precio que sus competidores a una creciente base de consumidores que solo se fijan en el brillo de los nuevos aparatos.

Sería ingenuo pensar en todo esto como casualidades, o como actos no interconectados entre sí. La presencia creciente de estas empresas en cada vez más ámbitos de nuestra vida está destinada a ejercer el monopolio de la información, en su sentido más amplio. En este programa daremos un repaso a esta situación, y tendrán cabida algunas de las voces que se oponen a este futuro distópico.

Nunca está de mas recordar que sin privacidad, no hay libertad.

En el descontrolado programa de este mes:

- Editorial: GAFA, o las compañías de PRISM, expanden sus áreas de influencia.

- Nueva cuña: Google, Apple, Facebook y Amazon, hasta en la sopa. ¡No te la comas!

- Noticias:

- Las prácticas de Apple: trabajo esclavista, evasión de impuestos y denuncias contra las protestas

- Crecen las peticiones de información a Facebook por parte de los gobiernos de todo el mundo

- Patente estúpida del mes: Amazon patenta una pulserita que controla si estás holgazaneando en el trabajo.

- Software libre: Hablamos con Sergey Schmidt, la identidad colectiva de un portavoz virtual de FuckOffGoogle.de. No hemos podido incluir la entrevista entera, pero la tenéis aquí para quien le interese.

- Sección ocasional: Fragmentos del capítulo “Google, vete a la mierda” del libro “A mis amigos”, del Comité Invisible. Gracias al podcast “El Desarmador” por la idea :)

- Teatrillo: Sobre la recolección de datos, su utilidad y cómo casan con los prejuicios.

- Música que suena en este programa: En el “Controlmaina” han actuado The Beyond con “California über alles”; The Clash, con “Complete control”; Biohazard, con “Control”; Rancid, con “Out of control”; Anouschka et les prives, con “Control”; Buzzcocks, con “I can’t control myself”; y Barón Rojo, con “Resistiré”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_32_Silicon_Valley_fuera_de_control.ogg  [60.38 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica32SiliconValleyFueraDeControl/AutodefensaInformatica32SiliconValleyFueraDeControl_archive.torrent


Autodefensa Informática 33: “Típicos tópicos”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-33-tipicos-topicos/

Vamos a intentar un ejercicio de fe en la humanidad: pensemos que mucha gente entra en Twitter para soltar burradas, desahogarse del estrés diario y reírse con ingeniosas frases publicadas a modo de aforismos digitales. Digamos que otra gente entra en Facebook para conectarse – curioso uso del vocablo – y encontrar ese meme gamberro, esa cita de autoayuda o esa foto del cachorrete que ayude a superar el largo día.

Imagen


Empaticemos con quien envía y recibe continuos mensajes de Whatsapp en un permanente monólogo a dos bandas que suple la comunicación humana. Entendamos a quien usa Google para saciar su curiosidad, en muchas ocasiones urgente, ya sea buscando un remedio natural para su prurito anal o los resultados de la Lotería Primitiva.

Desde esta perspectiva, obviamente, la privacidad es una cuestión que queda en un segundo plano. Y todo ello pese a la avalancha de información sobre el tema, que viene siendo habitual en los medios de comunicación de un tiempo a esta parte. Y, cómo no, en las propias redes sociales comerciales.

Estamos ante una nueva versión de la ciber-vigilancia. Mejor dicho, estamos ante una nueva forma en la que la ciber-vigilancia se renueva y reinventa sin descanso. Al aumentar el consumo de información relativo a las amenazas hacia nuestra privacidad, han encontrado un nuevo nicho de mercado: las personas preocupadas por el comercio de sus datos, que se enganchan a este tipo de noticias en las propias redes sociales y en medios generalistas que, a su vez, ceden datos a Facebook, Twitter o Google con sólo visitar sus páginas web.

La típica web que anuncia “Los 10 mejores trucos para defender tu privacidad”, mientras tu bloqueador de anuncios te chiva las 38 conexiones de esa web con los dato-traficantes, es ya un tópico. A estas alturas, desde Autodefensa Informática nos preguntamos si también nos hemos convertido, a nuestro pesar, en un típico tópico.

Eso sí, de vez en cuando, se nos ocurre algún estribillo gamberro, y volvemos a reafirmarnos. ¿Por qué? Pues porque sin privacidad, ¡no hay libertad! ¡Y no hay aniversario de Autodefensa Informática sin que destrocemos una canción!

En este típico programa especial tercer aniversario:

- Editorial: La privacidad está de moda.

- Noticia:

    - Autodefensa Informática cumple tres años.

- Patente estúpida del mes: Facebook cotillea en tu nevera.

- Software libre: Qué piensas si te dicen ¿No me importa que me vigilen, porque no tengo nada que esconder? Rescatamos la opinión de varias personas que pasaron por el programa.

- Nueva sección: Inmorales ofertas laborales. Se buscan esquiroles para trabajar en Amazon.

- Sección ocasional: Un poema de Galeano nos da el pie para denunciar que Google, Facebook y Twitter también privatizan los beneficios y socializan las pérdidas.

- Nueva sección: Confesiones digitales.

- Teatrillo: En un futuro, no tan distópico, una arqueóloga realiza un sorprendente hallazgo.

- Música que suena en este programa: En el festival “Typical Almaina”, han actuado: Drum Ecstasy, con “Spanish”; Los Pocos Locos, con “Spanish Surf”; Jan Davis, con “Spanish surfer”; The Bambi Molesters, con “Malagueña”; Los Coronas, con “Flamenco”; José Guardiola, con “Torero”; y Siniestro Total, con “Alégrame el día”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_33_Tipicos_topicos.ogg  [64.54 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica33TipicosTopicos/AutodefensaInformatica33TipicosTopicos_archive.torrent


Autodefensa Informática 34: “Kill Bill... Gates”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-34-kill-bill-gates/

Bill Gates, el magnate de los negocios. Bill Gates, el gran emprendedor. Bill Gates, el filántropo. Bill Gates, el hombre que se hizo a sí mismo y llegó a lo más alto. Bill Gates, que en Microsoft tiene todo bajo control.

Todo el mundo quiere a Bill Gates. ¿Todo? ¡No! Una aldea global poblada por irreductibles resiste ahora y siempre a Microsoft, con una poción mágica que les hace invencibles: el cerebro.

Y es que hay que ser muy corto de miras para no darse cuenta de que, cuando llegas a lo más alto, es porque has pisado muchas cabezas por el camino. No paramos de escuchar alabanzas al gran Bill en los medios de comunicación, en muchas páginas web, o en los discursos de muchos políticos estadounidenses.

Lo que no se airea tanto son sus prácticas monopolistas y mafiosas a lo largo de toda su carrera empresarial. La compañía opera bajo el lema de “Adoptar, extender y extinguir”. Microsoft inicialmente adopta un estándar o producto, para después producir versiones de sus productos incompatibles con el estándar, que termina extinguiéndose e impide a la competencia utilizar la nueva versión del producto.

En 1992, más de 8500 personas que trabajaban para Microsoft denunciaron la temporalidad de los contratos pese a realizar las mismas tareas que los empleados de plantilla. Microsoft zanjó la demanda mediante el pago de 93 millones de dólares. La contratación temporal sigue siendo la norma a día de hoy.

En Estados Unidos, en 1998, Microsoft fue acusada y condenada por monopolizar el mercado y por llevar a cabo prácticas empresariales que no dejaban alternativa a los consumidores. Una de estas prácticas consistía en obligar a los fabricantes de ordenadores a instalar Windows en todos sus nuevos productos. Pese a la condena, esta práctica sigue siendo habitual.

En 2004, la Unión Europea multó a Microsoft por abuso de posición dominante en el mercado. También es conocida la implicación de Microsoft en el sistema estatal de censura chino, además de su participación en el programa de espionaje a gran escala Prism, de la Agencia de Seguridad Nacional estadounidense.

Ya como filántropo profesional, Bill Gates es conocido por su apoyo financiero a varias supuestas ONG, que en realidad son empresas criticadas por perpetuar la pobreza en varios países, por contaminar sus territorios y por beneficiar a empresas farmacéuticas que no ofrecen sus productos en dichos países.

No somos nada, pero Bill Gates sí lo es. Y es aquí donde reside nuestra fuerza: dañar su imagen pública es un buen vector de ataque para que paremos de endiosar a un personaje que se sigue lucrando de dudosos contratos con administraciones de todo tipo, que mantiene el monopolio de su sistema operativo en los ordenadores nuevos, o cuya empresa crece comprando a la competencia, o la echa abajo con envenenadas prácticas empresariales.

No alimentes las arcas de Microsoft, y no te creas las loas a Bill Gates… porque sin privacidad, ¡no hay libertad!

En el “sangriento” programa de este mes:

- Editorial: ¿Todo el mundo quiere a Bill Gates?.

- Nueva cuña: Muerte y destrucción en la sede de Microsoft.

- Noticias: (y esta vez son muchas… demasiadas quizá, sobre las andanzas de Bill Gates)

- Patente estúpida del mes: Parece ser que en Microsoft han leído El Señor de los Anillos

- Software libre: Hablamos con una componente de La Imilla Hacker, grupo de medioactivistas bolivianas que producen el podcast “El Desarmador“.

- Inmorales ofertas laborales: Se buscan operarias/os para fabricar ratones para Microsoft.

- Sección ocasional: Frente a los “emprendedores de éxito”, os hablamos de unas cuantas agrupaciones “minikillers” del capitalismo de la vigilancia: Lleialtec, Komún, El binario, Anartist, La Confederació y Framasoft.

- Confesiones digitales: ¡Vacía tu alma y conseguirás el perdón digital! (o no).

- Teatrillo: Saber y Ganar, un programa presentado por Jordi Untado.

- Música que suena en este programa: En el “Killer Bill Almaina 2019” han actuado: FreebiesSwag, con “California Über Alles”; Soziedad Alkohólika, con “Mótxalo!”; Dead Kennedys, con “I kill children”; Lengua de trapo, con “Túmbate o muere”; Johnny Teupen, con “Minikillers”; Ennio Morricone, con “Vamos a matar, compañero”; y Siniestro total, con “Bailaré sobre tu tumba”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_34_Kill_Bill_Gates.ogg  [54.20 Mb]

Enlace torrent: https://archive.org/download/autodefensainformatica34killbillgates/autodefensainformatica34killbillgates_archive.torrent



Anterior

Volver a Programas

Antes de empezar, un par de cosas:

Puedes usar las redes sociales para enterarte de las novedades o ayudarnos a difundir lo que encuentres.
Si ahora no te apetece, puedes hacerlo cuando quieras con los botones de arriba.

Facebook Twitter
Telegram YouTube

Sí, usamos cookies. Puedes ver para qué las usamos y cómo quitarlas o simplemente puedes aceptarlo.