Página 2 de 3

Autodefensa Informática 14: “Ni pipas pal pájaro de Twitter”

NotaPublicado: Vie Oct 14, 2016 7:10 pm
por AutodefensaInforma
Autodefensa Informática 14: “Ni pipas pal pájaro de Twitter”

Enlace al programa: https://autodefensainformatica.radioalm ... de-twitter

A principios de junio, en Granada, se celebró la cuarta edición del “Talking about Twitter”, evento en el que se dieron cita un enorme número de políticos institucionales haciendo campaña electoral, community managers de programas del corazón que alardeaban del aumento de audiencias y responsables de comunicación de grandes empresas tecnológicas.

La gran cobertura que los medios comerciales dieron al evento hace que surjan las preguntas: ¿A qué viene tanto revuelo? ¿Por qué montar este sarao de famosetes año tras año? ¿Será que Twitter es gratis y tienen que obtener ingresos mediante este tipo de actos?

Imagen


La respuesta es muy simple: publicidad. A medida que la empresa va creciendo, se van conociendo sus prácticas por todo el mundo, y necesita congraciarse con autoridades y medios de comunicación comerciales. Vamos a hablaros de algunas de esas prácticas:

– Twitter censura los tweets siguiendo las leyes de los países donde opera. Los líderes de China y Tailandia, dos de los países considerados como regímenes represivos, aplauden y apoyan esta medida.

– Twitter publica informes semestrales de transparencia, en los que muestra el número de veces que una agencia gubernamental les ha pedido datos de sus usuarixs. Sin embargo, estos informes son creados para lavar la imagen de la compañía, puesto que, ya en su momento, el analista Edward Snowden destapó las consecuencias de la “Ley Patriótica” estadounidense: las peticiones de las agencias de inteligencia se mantienen en secreto por ley.

– Si tienes instalado Twitter en tu móvil, éste recaba información del dispositivo y envía a la compañía un listado de las aplicaciones instaladas. Como siempre, la excusa es “mejorar la experiencia de uso”, expresión que, a día de hoy, significa “recopilar el mayor número de datos posible para venderlos a empresas de Big Data”. Estas empresas van creando perfiles personalizados automáticos, y combinan los datos de un gran número de personas buscando tendencias políticas, sociales, culturales y económicas.

– Al igual que otras compañías tecnológicas, Twitter emplea políticas fiscales agresivas e ingeniería fiscal para reducir considerablemente el pago de impuestos. Según una campaña emprendida por alumnos de derecho de una universidad sevillana, Twitter se dedica a mostrar tuits patrocinados y cuentas esponsorizadas, además de vender datos a cualquier tipo de empresa. Concretamente en Europa, su sede en Irlanda le permite eludir el pago de impuestos en buena parte del territorio comunitario.

– Después de la llamada “Primavera árabe”, en la que la gente organizaba protestas sociales a través de Twitter, las autoridades de muchos países han aprendido que, analizando los datos que la compañía les entrega, pueden conocer en tiempo real las protestas que se están realizando. Además, pueden predecir cuáles serán las próximas movilizaciones.

No des tus datos al pajarraco de Twitter: sus dos posibles usos son ganar dinero vendiéndolos, o entregarlos a las autoridades para que conozcan tus movimientos y relaciones. No delates a tu gente cercana, porque ¡Sin privacidad, no hay libertad!

En el ornitológico programa de este mes:

- Editorial: Os damos algunas razones para no dar ni pipas al pajarraco de Twitter.
- Nueva cuña: Adivina adivinanza… ¿qué pajarito espía, censura y lleva a algunos políticos a la sepultura?
- Noticias:

- Si bebes, no tweetees! Twitter te delata si bebes alcohol

- Se puede localizar a alguien con tan solo 8 tweets.

- Patente estúpida del mes: Twitter patenta Twitter, valga la redundancia.

- Software libre: Nos vamos hasta el Rancho Electrónico, un hacker space de la Ciudad de México o la “Ciudad Monstruo” y hablamos con algunxs rancherxs.

- Sección ocasional: Entrevistamos a César Strawberry, cantante del grupo Def con Dos, acerca del juicio que tendrá debido a la “Operación Araña III”.

- Teatrillo: En el Bosque Libertad viven con alegría y armonía… hasta que un pajarraco perturba la paz de sus habitantes.

- Música que suena en este programa: En la sede de Radio Almaina en Puerto Hurraco han actuado: Vitamin L con “California Über Alles, The Trashmen con “Surfin’ Bird”, The Heyburners con “Bird walk”, The Trashmen con “Bird bath”, Motivations con “Birds”, The Revels con “The monkey bird” y Mel Blanc & The Sportsmen con “Woody Woodpecker song”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_14_Ni_pipas_pal_pajaro_de_Twitter.ogg  [61.98 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica14NiPipasPalPajaroDeTwitter/AutodefensaInformatica14NiPipasPalPajaroDeTwitter_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 15:“La invasión de los palitos asesi

NotaPublicado: Sab Oct 15, 2016 8:25 pm
por AutodefensaInforma
Autodefensa Informática 15: “La invasión de los palitos asesinos”

Enlace al programa: https://autodefensainformatica.radioalm ... s-asesinos

Según cantaba el grupo Hechos contra el Decoro en una de sus canciones, “el comienzo de esta historia consistió en quitarle a palos al burro las zanahorias; desde entonces, cada vez que el burro quería comer, tenía que tirar del carro que lleva atado a él”.

Imagen


Convertidos estos versos en una perversa y postmoderna metáfora, hemos adoptado los smartphones como las zanahorias digitales de hoy, y ya no nos ha quedado imaginación para más. Los palos siguen siendo palos, por muy metálicos y extensibles que sean. La gran diferencia con el burro es que hoy pagamos por esos palos, y el resultado final es que las zanahorias son transgénicas, con lo que no nos aportan prácticamente nada. En lo alto de la noria, las empresas que comercian con nuestros datos son las que finalmente se llevan las sustancias nutritivas… y monetarias.

Conste que nuestra visión del universo selfie, palito de selfie y redes sociales puede estar desfasada. Somos conscientes de ello. Admitimos nuestro asombro al darnos cuenta de la gran cantidad de gente que se hace autorretratos, a menudo con los dichosos palitos, y sube las fotos a su red social preferida.

Que una ridícula “canción del verano” sea tarareada por millones de personas no tiene consecuencias para cada uno de esos individuos, más allá del aborregamiento y normalización de la población, que no es poco. Nuestras vidas pueden ser duras, precarias, estar infectadas por la enfermedad contagiosa del trabajo (o la falta de él), las carencias afectivas, las angustias varias… Las trivialidades compartidas nos ayudan a sobrellevar todo esto, lo comprendemos.

Y lo tenemos claro: que cada cual se aliene como quiera. Lo que no podemos pasar por alto es que estas alienaciones actuales, la del selfie y, últimamente, la de la caza de Pokémons, disfrazadas de actos inocentes, tienen como consecuencia la cesión de nuestra privacidad a personas sin escrúpulos, a las que voluntariamente les informamos de dónde estamos, con quién, cuánto tiempo, cuál es nuestro aspecto, nuestro estado de ánimo (sea éste fingido o no)… En fin, documentamos gráficamente quiénes somos, cuáles son nuestros círculos sociales, nuestras filias y fobias, y mucho más.

Mientras esperamos a que llegue la siguiente moda impuesta desde arriba, seguiremos proclamando: ¡Sin privacidad, no hay libertad!

En el “extensible y metálico” programa de este mes:

- Editorial: ¿Selfies?, ¿Palitos de selfies?, ¿Cazar Pokémons? No, ¡gracias!
- Nueva cuña: Nunca volverás a hacerte un selfie…
- Noticias:
- ¡Cuidado con tu cabeza! Los drones selfie te rodean.
- Lo último que hagas en tu vida… puede ser un selfie.
- Patente estúpida del mes: Hemos encontrado al precursor de la “brillante” idea de los palitos para autorretratarse.
- Software libre: Pequeña crónica de las jornadas “Software libre para un mundo libre” que tuvieron lugar a finales de junio en el Espacio Sociocultural Liberado y Autogestionado EKO, de Carabanchel, Madrid..
- Sección ocasional: Mientras atrapas Pokémons, ellos atrapan tus datos privados.
- Teatrillo: ¡Oooooh noooo! ¡Llegan los palitos asesinos!
- Música que suena en este programa: En el concierto surfero Paloalmainero han actuado: Los Tiki Phantons con “Kalifornia”; The Remoras, con “Yo maté a Robert Smith”; Tornadoes, con “Bustin’ Surfboards”; The Rhythm Surfers, con “502”; The Trademarks, con “Baha-ree-ba!”; Surfaris, con “Wipe Out” y Los Twang! Marvels con “Samba Estrella”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_15_La_invasion_de_los_palitos_asesinos.ogg  [57.56 Mb]

Enlace torrent: https://archive.org/download/Autodefens ... ve.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 16: “Espiando espías”

NotaPublicado: Dom Oct 16, 2016 7:00 pm
por AutodefensaInforma
Autodefensa Informática 16: “Espiando espías”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/09/09/autodefensa-informatica-16/

Hay un dicho popular que describe nuestra hipocresía cuando pretendemos dar ejemplo con nuestras palabras, y sin embargo, nos contradecimos con nuestros actos: “Haz lo que yo digo, no lo que yo hago”.

Portada


Este mismo dicho, aplicado a políticos, empresarios y fuerzas policiales, cobra especial relevancia en estos tiempos de declaraciones altisonantes escritas por gabinetes de relaciones públicas, sociólogos y psicólogos para esos notables personajes.

Un buen ejemplo son los políticos estadounidenses a sueldo de los lobbys pro-vigilancia masiva, que se escandalizan cuando ellos y ellas son el objeto de la vigilancia. También sus homólogos europeos, que se se echan las manos a la cabeza con las noticias de espionaje estadounidense a dirigentes comunitarios. Un sinsentido, puesto que se ha demostrado que sus servicios secretos colaboran estrechamente espiando a la población de otros países, e intercambiando la información con los gobiernos interesados. De esta forma, eluden las leyes nacionales y mantienen bajo control a las poblaciones de ambos sitios.

Asimismo, conocemos varios casos de montajes policiales que, buscando los grandiosos titulares (y de paso, la reafirmación de la necesidad policial) hacen uso de la comisión de delitos con la excusa de atrapar a quienes deciden tildar, cada vez con menos presunción, de “terroristas”.

Si bien todo esto reviste una enorme gravedad, el premio a los hipócritas, desde luego, se lo llevan el presidente ejecutivo de Google, Eric Schmidt, y el fundador y director de Facebook, Mark Zuckerberg. Estos personajillos, que amasan fortunas espiando a la gente, son fieles defensores de su privacidad. Y es que siempre ha habido clases y clases; les regalamos nuestros datos personales a diario, lo que no quiere decir que ellos tengan que hacer lo mismo.

En una de las pocas cosas que podemos coincidir (en lo que hacen, no en lo que dicen) con estos granujas digitales es en esta: ¡¡Sin privacidad, no hay libertad!!

En el programa de este mes sacamos la lupa para espiar a quien nos espía:

- Editorial: “Haz lo que yo digo, no lo que yo hago”, la máxima de políticos, empresarios y demás ralea.
- Nueva cuña: Sherlock Facebook y el Dr. WhatsApp coleguean.
- Noticias:
- En el Pentágono no cazan Pokémons para que no les espíen.
- El CNI pagó más de 200.000 euros a Hacking Team para espiar móviles.
- Patente estúpida del mes: Motorola patenta micrófono-tatuaje.
- Software libre: Volvemos a tener en el programa a Nodo50. En esta ocasión, Santi nos cuenta el espionaje policial a Nodo50 y al movimiento antiglobalización que sufrieron en 2002.
- Sección ocasional: ¿Qué ocurre cuando los vigilantes se sienten vigilados? Vamos a verlo con Eric Schmidt, de Google, y Mark Zuckerberg, de Facebook.
- Teatrillo: Las aventuras de Sherlock Holmes en el caso del vigilante vigilado.
- Música que suena en este programa: En el 221B de Almaina Street han actuado: Dead Kennedys vs Alians con “California Uber Alles”; Melbourne Ska Orchestra con “Get Smart”; Jackie Mitto and the Soul Brothers con “James Bond”; Tatsumi Akira con “Theme of Mission Imposible”; Kigpins con “Spy vs Spy”; Me First and the Gimme Gimmes con “Inspector Gadget Ska” y Hi-Standard con “Pink Panter Ska”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_16_Espiando_espias.ogg  [60.06 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica16EspiandoEspias/AutodefensaInformatica16EspiandoEspias_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 17: “El Internet de las cosas… bizar

NotaPublicado: Sab Oct 29, 2016 7:01 pm
por AutodefensaInforma
Autodefensa Informática 17: “El Internet de las cosas… bizarras”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/10/05/autodefensa-informatica-17-el-internet-de-las-cosas-bizarras/

Las máquinas nos escuchan, y lo hacen cada vez más. La nevera, la lavadora, el lavaplatos, la videoconsola, el smartphone, la tv, la tablet, el reloj, el coche y las bombillas nos escuchan, e incluso lo hacen también nuestros juguetes sexuales y los no sexuales, como la Hello Barbie de Mattel o los peluches espías inventados por Google.

Portada


Los llamados “objetos inteligentes” registran todo lo que hacemos y envían esos datos a servidores remotos sobre los que no tenemos ningún control. Todo en pos de una mejor experiencia de usuario, nos dicen, pero lo cierto es que la cantidad de datos que se recolectan es un filón para muchas empresas. Y no sólo para las empresas…

El que era director de la CIA en 2012, David Petraeus, ya apuntaba al futuro que nos esperaba, alabando el “Internet de las cosas” como una bendita transformación: “Los objetos de interés podrán ser localizados, identificados, monitorizados y controlados remotamente“, explicaba, y añadía que toda esa serie de soluciones, muchas de las cuales estarán en nuestro hogar, “cambian nuestras nociones sobre la identidad y los secretos“.

A principios de este año, James Clapper, el director nacional de Inteligencia de Estados Unidos declaró: “En el futuro, los servicios de inteligencia podrían utilizar el Internet de las cosas para identificar, vigilar, hacer un seguimiento y reclutar, o para tener acceso a redes o a las credenciales de un usuario”.

Los dispositivos domésticos conectados a Internet son un tesoro oculto para los servicios de inteligencia que buscan formas no intrusivas de escuchar y seguir a su objetivo. Los espías no tendrán que ocultar un micro en tu casa, tu lo harás por ellos.

En 2001 el FBI trató de obligar a una empresa que fabrica el hardware de comunicaciones de emergencia para automóviles a que permitieran a los agentes de la agencia gubernamental escuchar las conversaciones que tenían lugar en el coche del cliente.

En 2015, se ponía en evidencia que los micrófonos de las televisiones Smart de Samsung siempre estaban encendidos. Lo que decíamos no solo servía para cambiar de canal o subir el volumen: salía de nuestro salón para ser potencialmente analizado en el futuro. Samsung no es la única que incluye este tipo de “característica” en sus televisores inteligentes, y está demostrado que otras empresas también hacen lo propio.

Las autoridades policiales o los servicios de inteligencia podrían empezar a pedir órdenes judiciales para obligar a Samsung, Google, Mattel o a los fabricantes de dispositivos conectados a la red a manipular el aparato para poder interceptar el sonido ambiente del hogar de una determinada persona.

En otras palabras, dentro de poco será más fácil que nunca vigilar a la población, ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Y ya sabemos que ¡Sin privacidad no hay libertad!

En el programa de este mes indagamos si los llamados “objetos inteligentes” lo son o solo lo parecen:

- Editorial: Shhhh, las máquinas nos escuchan, y lo hacen cada vez más.
- Nueva cuña: Próximamente, en sus televisores inteligentes…
- Noticias:
- Una mujer estadounidense demanda al fabricante de los juguetes sexuales We-Vibe 4 Plus, por invasión de la privacidad y espionaje.
- Hackear un coche “inteligente” es posible.
- Patente estúpida del mes: Google inventa peluches espías.
- Software libre: Hablamos con Fanta, programador que nos contará su visión sobre “El internet de las cosas” y las cosas del internet de las cosas.
- Sección ocasional: Los peligros y barrabasadas de los aparatos inteligentes.
- Teatrillo: Año 3015. La casa del futuro.
- Música que suena en este programa: En el escenario del “ListoAlmaina” han actuado: Blue Ribbon Glee Club con “California Über Alles”; Archie Bleyer con “Hernando’s Hideaway”; Kai Ray con “I want some of that”; The Cousins con “Kana Kapila”; Timmie Rogers con “Teedle dee Teedle um”; Clarence “Frogman” Henry con “Ain’t got no home” y Google-A con “Mister Twister”

Enlace ed2k: eLink de eMule Autodefensa_Informatica_17_El_internet_de_las_cosas_bizarras.ogg  [59.73 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica17ElInternetDeLasCosasBizarras/AutodefensaInformatica17ElInternetDeLasCosasBizarras_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 18: “Trabajando para la mafia tecnol

NotaPublicado: Mié Nov 02, 2016 4:28 pm
por AutodefensaInforma
Autodefensa Informática 18: “Trabajando para la mafia tecnológica”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/2016/11/02/autodefensa-informatica-18-trabajando-para-la-mafia-tecnologica/#more-364

En nuestro país, el sector laboral que trabaja en empresas tecnológicas o de consultoría es tan precario como tantos otros sectores. Las negociaciones de convenios a la baja, las reformas laborales y la falta de fuerza y unión de sus trabajadores y trabajadoras permite las reducciones salariales y la pérdida de derechos adquiridos.

Portada


Las omnipresentes subcontratas promueven la precariedad laboral, manteniendo a sus plantillas con un salario menor, peores condiciones laborales y la dificultad de atacar a las empresas matrices. Además, impiden que sus plantillas acumulen antigüedad y otros beneficios, como la conciliación familiar.

Los Expedientes de Regulación de Empleo, los tristemente famosos “ERES”, están a la orden del día, propiciados por leyes estatales anti-obreras y sindicatos, como CCOO y UGT, vendidos a las patronales.

El impago de horas extras y las guardias casi permanentes, permiten a las empresas ampliar sus servicios sin aumentar los puestos de trabajo. Por si fuera poco, las protestas por las pésimas condiciones suelen traducirse en mobbing, esto es, acoso contra las personas que alzan la voz.

Sólo unos pocos sindicatos de clase, como CGT, CNT, COBAS y STSI hacen frente a esta situación, al igual que algunos movimientos, como la Marea Binaria.

Mientras tanto, en Estados Unidos, las grandes multinacionales del sector (Google, Apple, Facebook, Microsoft), pese a toda la propaganda de felicidad laboral, imponen horarios extenuantes a sus plantillas, que ni siquiera pueden recurrir a la figura del convenio colectivo. Los puestos de trabajo están sujetos a las veleidades de los accionistas y la bolsa; un ejemplo reciente es la noticia de los planes de despido de parte de la plantilla de Twitter.

Esas mismas empresas son las que amenazan con retirar sus factorías de China si ese país continúa adelante con unas tímidas reformas laborales para mejorar las condiciones; estamos hablando, por ejemplo, de subir los sueldos algo más de un dólar por día, algún tipo de regulación legal o simplemente poder hablar o ir al baño durante la jornada laboral.

Al mismo tiempo, en Europa, concretamente en Irlanda, esta mafia empresarial cuenta con un paraíso fiscal. El que amasen miles de millones de euros anualmente no implica que tengan que pagar impuestos de una forma acorde, pese a los lavados de cara de la Unión Europea en forma de ridículas multas contra Apple, Microsoft y Google. La Unión Europea ha llegado a interponer demandas contra estas empresas por prácticas monopolistas, abuso de posición dominante y evasión fiscal; en varios casos se ha llegado a acuerdos que no han conseguido cambiar nada.

Para completar este círculo vicioso, nosotros y nosotras, mal llamadas usuarios y usuarias, entregamos voluntariamente cada vez más datos personales a todos estos gigantes tecnológicos, permitiéndoles beneficios récord año tras año con la venta del maldito Big Data.

Cobremos o no cobremos un sueldo, al final estamos trabajando para la neo-mafia empresarial tecnológica. Está claro que las autoridades estatales y europeas no van a llevar a cabo cambios significativos, con lo que la responsabilidad de poner freno a esta situación está en nuestras manos.

Es imperativo que dejemos de usar los sistemas operativos, programas y productos de todas estas compañías. El hecho de que tengamos un windows o un mac pirateado no les debilita, más bien al contrario: refuerza un falso mantra, repetido hasta la saciedad, que nos dice que sus productos son los únicos válidos.

Asimismo, el uso en exclusiva de Facebook y Twitter por parte de colectivos sociales debilita las alternativas libres, no comerciales, y empoderadoras que ya tenemos, pero que no usamos por comodidad, desconocimiento, o por creer que las herramientas del amo servirán para acabar con el amo.

Es el momento de dar el salto: cuando más tardemos, más difícil será hacer frente a la neo-mafia empresarial tecnológica. Recordemos:

¡¡ Sin privacidad, no hay libertad!!

En el “laborioso” programa de este mes:

- Editorial: Precariedad laboral en las empresas tecnológicas.
- Nueva cuña: ¿Quieres trabajar en Google?
- Noticias:
- Apple y Facebook ofrecen pagar la congelación de los óvulos de sus empleadas.
- CNT consigue inhabilitar a la empresa informática IECISA, de El Corte Inglés, para trabajar en el sector público durante tres años
- Patente estúpida del mes: Microsoft patenta un programa para espiarnos en la oficina.
- Software libre: Hablamos con Jacobo, de la Coordinadora de Informática de CGT, sobre sus acciones y movilizaciones en el sector tecnológico.
- Sección ocasional: Vemos lo que las empresas multinacionales tecnológicas como Google, Microsoft y Apple traman tras la Gran Muralla China.
- Teatrillo: ¿Todo es maravilloso en el complejo de Google-Plex?.
- Música que suena en este programa: En el descanso para el bocadillo de la factoría Almaina S.A. han actuado: Guts Pie Earshot con “California”; La Polla Records con “Los Siete enanitos”; La Polla Records con “Mis riñones”; Lendakaris Muertos con “Héroes de la clase obrera”; Bunker con “La clase obrera”; Elektroduendes con “Tiempos de atraco” y José de Molina con “Salsa Roja”!!

Enlace ed2k: eLink de eMule Autodefensa_Informatica_18_Trabajando_para_la_mafia_tecnologica.ogg  [64.25 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica/AutodefensaInformatica18TrabajandoParaLaMafiaTecnologica_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 19: “Tu correo siempre lo leen veces

NotaPublicado: Mié Dic 07, 2016 6:29 pm
por AutodefensaInforma
Autodefensa Informática 19: “Tu correo siempre lo leen veces"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-19-tu-correo-siempre-lo-leen-dos-veces/

No hace mucho, había quien decía que el correo electrónico estaba destinado a desaparecer. Esto se argumentaba porque a día de hoy, comentaban, con la mensajería de Facebook la comunicación escrita es mucho más rápida y cómoda.

No sabemos si se trataba de publicidad encubierta de Facebook pero, desde luego, la predicción ha resultado un tremendo fiasco.

Portada


Pese a no ser un sistema de comunicación completamente seguro, el correo electrónico aún conserva una serie de características que lo hacen peculiar y, aún hoy, muy valioso como para abandonarlo en favor de la multinacional que mejor encarna el ejemplo de tecnología que tendríamos que dejar de usar.

Lo que sí es cierto es que son constantes las noticias de “hackeos” a servidores de correo; el último y más notorio caso es el de Yahoo. Dos datos curiosos: el primero, es que ha sido la propia compañía la que ha cedido el uso de sus instalaciones y ha permitido la ejecución de un programa de espionaje en sus servidores. El segundo dato curioso es que, en esta ocasión, nos hemos enterado porque algunos empleados de la compañía han renunciado a seguir trabajando en Yahoo ante tal ataque a la privacidad de sus usuarios y usuarias.

Sabemos que, desde la aprobación de la ley llamada “Patriot Act” en Estados Unidos, las compañías de telecomunicaciones están obligadas por ley a permitir este tipo de intrusiones en sus sistemas. Además, están obligadas a no publicar estas peticiones de información. En ese sentido, resultan extrañas las declaraciones de inocencia por parte de la junta directiva de Yahoo. Y, desde luego, hace que surjan más preguntas:

¿Habrá cedido también nuestros datos Gmail?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Outlook.com?

No, no, no, no, no, no.

¿Habrá cedido también nuestros datos Apple Mail?

No, no, no, no, no, no.

Después de tantas declaraciones altisonantes, ¿nos habrán traicionado todas estas multinacionales?

No, no, no, no, no, no. Bueno, sí.

Y es que, a estas alturas, parece mentira que aún no hayamos aprendido la lección. Cifrar los correos puede resultar demasiado complejo para mucha gente (aunque luego esa misma gente sea capaz de seguir tutoriales para hacer las locuras más grandes).

Lo que sí podemos hacer, sin mucho esfuerzo y sin conocimientos técnicos, es cambiarnos a un proveedor de correo que nos de ciertas garantías de que va a defender el derecho a la intimidad y la privacidad en nuestras comunicaciones.

En este programa os ofrecemos información para ayudaros en esta tarea. Y ya sabéis por qué…

¡¡ Porque sin privacidad, no hay libertad!!

En el “correoso” programa de este mes:

- Editorial: ¿Nos habrán traicionado las grandes empresas tecnológicas, igual que ha hecho Yahoo?
- Nueva cuña: Rueda de prensa… ¡Comienza el circo! ¡Pasen y vean!
- Noticias:
- Yahoo colaboró con la NSA y el FBI para darles acceso a todas las cuentas de correo.
- Las empresas cibernéticas más importantes de EEUU niegan ceder el acceso a los datos de sus clientes a los servicios de inteligencia.
- Patente estúpida del mes: Microsoft patenta ropa inteligente que te electrocuta cuando te llega un email.
- Software libre: Desde Barcelona, hablamos con Críptica, una asociación sin ánimo de lucro, que nos cuentan lo que hacen y su visión de las nuevas tecnologías.
- Sección ocasional: Adentramos en el mundo del correo electrónico. Y como dicen que lo prometido es deuda, aquí os ponemos enlaces a diversos proveedores de correo seguro:
- RiseUP
- Autistici
- Nodo50
- Openmailbox
- Protonmail
- Tutanota
- Mailfence
- Mailbox.org
- Posteo
- Teatrillo: Nos teletrasportamos al día en que Steve Jobs murió.
- Música que suena en este programa: En las instalaciones de AlmainaMail en Palito Alto, California, han actuado: Dead Kennedys con “We’ve got a bigger problem now”; The Marvelettes con “Please Mr. Postman”; Buddy Holly con “Mailman, Bring Me No More Blues”; Art Blakely and the Jazz Messengers con “Down Under”; Ella Fitzgerald con “Air Mail Special”; Tiny Bradshaw con “Mailman’s sack”; y Def Con Dos con “Vasos comunicantes!! .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_19_Tu_correo_siempre_lo_leen_dos_veces.ogg  [65.95 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces/AutodefensaInformatica19TuCorreoSiempreLoLeenDosVeces_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 20: "¿Qué me pasa, Doctor Google?"

NotaPublicado: Vie Ene 06, 2017 7:29 pm
por AutodefensaInforma
Autodefensa Informática 20: "¿Qué me pasa, Doctor Google?"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-20-que-me-pasa-doctor-google/

Imagina la siguiente situación: tu compañero o compañera te dice que tus ronquidos en la cama se están volviendo insoportables. Es algo que ya sabías, y por fin decides tomar medidas. ¿Qué es lo primero que haces? Está claro: buscar en Google “remedios para los ronquidos”.

A partir de ese momento, si no has tomado las precauciones adecuadas, tales como usar el navegador Tor, Google sabe que tienes un problema con tus ronquidos. Unamos esto a la búsqueda que hiciste hace un año cuando te salió ese eccema, o cuando hace dos años buscaste la mejor manera para dejar de fumar, o también cuando hace tres años te interesaste por ese picor tan persistente en tu zona genital.


Portada


Seguramente, a estas alturas, Google sepa más de tu estado de salud que tu propio médico de cabecera. Y es posible que sepa más de ti que tú mismo. Porque además de todos los datos que les damos en forma de búsquedas por internet, Google también ha tenido (y tendrá, nos tememos) acceso a varias bases de datos de hospitales públicos.

No sólo eso, sino que también, a través de sus proyectos Baseline, Verily y Calico, Google está recogiendo información médica aportada por personas voluntarias, supuestamente con el fin de estudiar la salud humana y la prevención de enfermedades. Bajo esta premisa, varios hospitales británicos han cedido los datos de sus usuarios y usuarias, sin consentimiento previo, para que el gigante de internet les facilite el estudio del Big Data hospitalario.

Desde Google aseguran que los datos están anonimizados y que no los venderán a compañías aseguradoras. ¿De verdad seguimos con ese nivel de ingenuidad? ¿Cuál es el objetivo de una compañía que se dedica a la recopilación y venta de datos, cuando muestra tanto interés por la información médica de todo el mundo? ¿Seremos unos malpensados que sólo quieren quejarse de estos filántropos del siglo XXI?

La verdad es que el asunto parece estar fuera de control. Y no se debe a que no se haya hecho público: en los medios, podemos encontrar las protestas de organizaciones como FACUA por el tráfico ilegal de datos hospitalarios hacia entidades privadas, o las de La Marea Blanca y el Observatorio de Bioética y Derecho de la Universidad de Barcelona acerca de la cesión de los datos de 7 millones de personas usuarias del sistema sanitario catalán.

Incluso las leyes, que siempre van un paso por detrás de la realidad, reconocen que los datos médicos son especialmente sensibles y, por tanto, deben ser cuidadosamente manipulados. La ley de protección de datos establece que las bases de datos hospitalarias deben estar cifradas, se debe hacer un seguimiento de todas las personas que las consultan, y debe haber una persona responsable de la seguridad de los datos. Como veremos en este programa, estamos lejos de cumplir estas medidas de privacidad básicas.

Al tratarse de datos que manejan entidades públicas, poco podemos hacer de forma individual para proteger nuestra privacidad. Entendemos que esta reivindicación debería pasar a formar parte, como necesidad colectiva, de las luchas contra la privatización de la sanidad pública.

Quizá no se perciba de esta forma actualmente, sin embargo, la subcontratación de empresas para el manejo de las bases de datos hospitalarias allanan el camino a la desregulación de la privacidad, tan presente en otros ámbitos de nuestra vida.

Al fin y al cabo, se trata de no dar más información personal a empresas que, a día de hoy, ya tienen demasiado poder sobre nuestras vidas. La razón es más que evidente:

¡¡Sin privacidad, no hay libertad!!

En el "diagnosticante" programa de este mes:

- Editorial: ¿Qué hacen con nuestro historial médico?
- Nueva cuña: "Revival" de los 80's: ¡Operandoooo!
- Noticias:
- El NHS, el servicio público de salud británico, cede otra vez datos de pacientes a Google.
- La Generalitat de Catalunya fulmina el proyecto VISC+ y anuncia uno nuevo para explotar el big data sanitario.
- Patente estúpida del mes: Google patenta un Drácula de muñeca para chuparte la sangre.
- Software libre: Hablamos con Antonio, informático del Hospital del Parque Tecnológico de la Salud de Granada, para que nos cuente si las bases de nuestros datos sanitarios están protegidas.
- Sección ocasional: Las cinco fases ante la muerte de nuestra privacidad debida a la cesión de datos médicos.
- Teatrillo: Hitler está buy balito y busca un diagnóstico.
- Música que suena en este programa: En el Hospital Almaina Central han curado nuestros oídos: Hasidic New Wave con “Giulliani über Alles”; David Seville con “Witch Doctor”; Fleetwood Mac con “Doctor Brown”; Nick Curran & The Nitelifes con “Doctor Velvet”; Seasick Steve & The Level Devils, con “Dr. Jeckyll and Mr. Hyde”; The Girl Bombs con “The search for Dr. Goldfoot” y Def Con Dos con “Doctor Tricornio” .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_20_Que_me_pasa_doctor_Google.ogg  [65.08 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica20QueMePasaDoctorGoogle/AutodefensaInformatica20QueMePasaDoctorGoogle_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

NotaPublicado: Mié Feb 01, 2017 4:35 pm
por AutodefensaInforma
Autodefensa Informática 21: "Livin' la vida Facebook"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-21-livin-la-vida-facebook/

Hay más de mil quinientos millones de personas que usan Facebook a nivel mundial. En España, más de 20 millones. ¿A qué se debe este éxito abrumador? Seguramente a la necesidad fundamental de los seres humanos de socializarnos y relacionarnos con nuestros iguales.

Portada


(Imagen extraída de http://www.asafhanuka.com/likecoholic de Asaf Hanuka)

Las personas, que con frecuencia nos sentimos incomunicadas, creamos el caldo de cultivo ideal para que un producto como Facebook tenga tanto éxito. Por mucho que Mark Zuckerberg insista en convencernos de lo contrario, Facebook no es una entidad creada para hacernos más felices. Facebook es una empresa, y como tal, su principal finalidad es conseguir beneficios económicos.

Facebook es el campeón de la pornografía emocional y relacional, nos empuja a comportarnos de manera impulsiva, sin reflexionar. Mark Zuckerberg pudo comprobar en sus comienzos como decenas de personas le daban infinidad de datos personales. “¡Son idiotas, me confían todos sus datos!, -llegó a decir. En ese momento de regocijo, Mark se dio cuenta de que información es poder, y no solo económico.

Facebook nos engaña, creando falsas ilusiones. Por eso a los contactos les llama “amigos”: amistades virtuales con las que creemos que podemos contar, o pensar que a golpe de clic podemos tener 7.000 amigos en Facebook, cuando en la vida real nos sobran dedos de la mano para contarlos.

Amistad virtual, pareja virtual y sexo virtual: el lote completo. Hasta que nos apetezca y luego lo desechamos, olvidando que detrás de la pantalla hay otra persona. Todo ello sin ataduras y sin abandonar nuestra zona de confort, donde mantenemos, sin crearnos cargos de conciencia, nuestra pareja de la vida real y así, ante los demás, seguimos pareciendo una persona fiel y perfecta.

Además, es mucho más fácil escribir a alguien a través de una pantalla que hablarle a la cara. Posiblemente desviaremos la vista cuando coincidamos con alguien que nos interese si estamos en un ascensor, aunque lo saludaremos efusivamente si lo encontramos en algún lugar de internet. Usamos las redes sociales para hacer lo que no nos atrevemos en el mundo real.

Al publicar algo en las redes sociales queremos una retroalimentación positiva, nunca negativa. Facebook es el sitio en el que colgar las fotos del veraneo, redescubrir amistades olvidadas, demostrar nuestro ingenio y aprovechar para husmear en vidas ajenas y de paso espiar a nuestro ex (y sufrir en nuestras carnes las consecuencias, claro). De pronto, nos frustramos porque todos nuestros contactos parecen más felices, más guapos y más ingeniosos que nosotros. Pero tranqui, cada persona somos nuestra mejor vendedora: elegimos las fotos en las que mejor salimos, qué información damos y decidimos de quienes nos rodeamos en las redes para moldear una figura a nuestro gusto.

Tememos a la vida real, a salir a la calle, a mirarnos a los ojos, a decirnos las cosas a la cara, a provocar cambios, porque todo es aparentar. El miedo nos bloquea tanto que saltamos a lo virtual como espacio para aliviar nuestra carga de deseos incumplidos y de una existencia triste e insatisfecha.

Pero no os creáis, que sólo por no usar redes sociales, como Facebook, no estamos a salvo de aparentar lo que no somos, de fingir felicidad (aunque nuestras expresiones faciales a veces nos jueguen malas pasadas) ni estamos exentas de soledad e insatisfacción. Quizá una buena razón para no usar o dejar de usar Facebook puede ser que no queremos que nadie se beneficie de nuestras miserias humanas.

Pensad un momento: si al frente de una empresa como Facebook, en vez de Mark Zuckerberg, ese joven filántropo con ricitos de querubín, se encontrara, por ejemplo, Donald Trump… ¿seguiríamos dándole desinteresadamente tal cantidad de datos personales?

Hay mil razones para dejar de usar Facebook, como ya os dimos en nuestro programa “Skápate de Facebook”, pero la principal de ellas es que:

¡Sin privacidad no hay libertad!

En el programa de este mes…

- Editorial: ¿A qué se debe el éxito de Facebook?
- Nueva cuña: ¡La canción del verano! ¡Vive la vida Facebook!
- Noticias:
Un desarrollador de software, Soren Louv-Jansen, creó una herramienta que permite saber los hábitos de sueño de las personas que usan Facebook.
Un estudio de la universidad de Princeton pronostica el fin de Facebook en los siguientes años al comparar la red social con una epidemia.
- Patente estúpida del mes: Facebook patenta un sistema para rastrear a tus amistades pobres y ayudar a los bancos para darte o no un préstamo.
- Software libre: Hablamos con Javier de Rivera, que nos da una visión sociológica del “fenómeno” Facebook. Y con él estrenamos “La rooonda ráspidaaaaaaa”.
- Sección ocasional: Adaptación del vídeo “Tienes que salirte de Facebook”, de Ross Gardiner.
- Teatrillo: La gran Adivina Marujita lee tu vida gracias a su glándula pineal… ¿o será por otra cosa?. (Basado en el vídeo del Adivino Dave)
- Música que suena en este programa: En el Almaina Social Network nos han dejado con el culo torcido: Desconocida con ukelele tocando “California Uber Alles”; Toy Dolls con “Livin’ la vida loca”; La Ogra con “Te borro del Feisbuh”; Agentes de la Discordia, con “Mi red social”; Los Tres Tristes Tigres, con “Mi cuenta nueva”; Los Guayabers, con “Que Nos Pasó” y Camela con “Amor Punto Com” .

Enlace ed2k: eLink de eMule Autodefensa_Informatica_21_Livin__la_vida_Facebook.ogg  [62.31 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica21LivinLaVidaFacebook/AutodefensaInformatica21LivinLaVidaFacebook_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 22: “Miedo y asco en el C.N.I”

NotaPublicado: Mié Mar 01, 2017 9:40 pm
por AutodefensaInforma
Autodefensa Informática 22: "Miedo y asco en el C.N.I" (Especial segundo aniversario)

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-22-miedo-y-asco-en-el-cni-especial-segundo-aniversario/

Son alrededor de 3.500, rondan los 40 años y tan solo un pequeño porcentaje son mujeres. Están presentes en 67 países. Ocupan trabajos de lo más variopinto y todas estas personas tienen algo en común, ¿adivináis qué es? Todas son agentes del Centro Nacional de Inteligencia español, el CNI, o “La Casa”, el nombre con toque mafioso con que se conoce al servicio de inteligencia de este país.

Portada


En las películas, los espías son gente discreta, que oculta su profesión a su propia familia. De su habilidad para no ser descubiertos depende el éxito de la misión y, a veces, la propia vida. En España, nuestros espías esgrimen con naturalidad su condición de funcionarios públicos, aunque eso sí, secretos. Desde 2003, los 3.500 agentes disponen de un carné y una placa que los identifica como tales. Parece que tenemos un servicio secreto que se empeña en dejar de serlo…

Para hacer sus cositas de espías, el CNI contó en 2016 con un presupuesto de 240,98 millones de euros; 7,7 millones más que en 2015. Y es que, el Gobierno les ha subido la “propina” porque le fueron llorando con la amenaza de terrorismo yihadista.

¿Y en qué se gastan todo este dinero nuestros James Bond? Pues por ejemplo pagando a un experto en reputación online para difundir noticias positivas sobre la sociedad y la economía españolas por internet. Una tarea que se prolongó durante casi un año. Por cierto, a este mismo experto en reputación online le contrató el ex-presidente José Luis Rodríguez Zapatero en 2009 para tratar de frenar la difusión de la famosa fotografía en la que salían sus hijas vestidas de góticas. ¿Quizá el Zapatitos les pasó el contacto…?.

También se dice que el CNI pagó a Bárbara Rey para que no hablara sobre su relación con el Rey emérito. O que el “pequeño Nicolás” contó que era un “charlie” del CNI. Seguramente al CNI le encanta dar esa imagen de agencia TIA de Mortadelo y Filemón, porque cuanto menos amenazantes parezcan, mejor.

Así que, bromas aparte, en 2013 conocimos, gracias a las filtraciones de Edward Snowden, que el CNI ha estado colaborando con la NSA estadounidense en el espionaje masivo a millones de españoles, interceptando millones de metadatos de registros de llamadas, mensajes de texto y correos electrónicos.

Sabemos además, por una investigación de The Guardian, que el CNI colabora desde 2008 con los servicios secretos europeos en el espionaje de Internet. Y que esta alianza se vio muy beneficiada cuando entró el CNI, puesto que cuentan con conocimientos técnicos muy avanzados en la vigilancia de las comunicaciones digitales.

Y a consecuencia del ataque perpetrado contra la empresa italiana de seguridad informática Hacking Team, conocimos que, desde 2010, el CNI había pagado cientos de miles de euros para adquirir sofisticado material con el que realizar espionaje en nuestras telecomunicaciones.

Tampoco olvidemos que desde 2004 el Gobierno usa la herramienta SITEL, el Sistema Integrado de Interceptación de Telecomunicaciones. SITEL sirve para interceptar las llamadas telefónicas fijas y móviles, SMS y navegación por Internet. Está en manos del Ministerio del Interior español y a él pueden acceder los cuerpos y fuerzas de seguridad del Estado y el CNI, lo cual se hace en colaboración con todas las operadoras de telefonía.

Y éstos son tan sólo algunos ejemplos que han salido a la luz sobre el CNI. Mientras tanto, es desolador ver cuánto se ha gastado el Gobierno en sistemas de seguridad, tecnología militar y servicios de inteligencia en lugar de invertirlo en verdadera inteligencia: en educación, en mejoras laborales, en sanidad, en cultura y en mejorar la vida de las personas, no en vigilarlas.

Y es que, ¡Sin privacidad no hay libertad!

En el programa de este mes ¡estamos de celebración! ¡Cumplimos dos añitos en las ondas libres!

- Editorial: Indagamos en las cositas de espías que hacen en el Centro Nacional de Inteligencia.
- Nueva cuña: Como han cambiado las tornas en Fraggle Rock… ¡Ainsss!
- Noticias:
Multan con 600 euros a internautas que dieron al “me gusta” de un vídeo publicado en Facebook.
Una sentencia judicial revela que la policía, la guardia civil y el CNI pueden convertir los teléfonos pinchados en micrófonos de ambiente.
- Patente estúpida del mes: La Benemérita no te lo pone fácil si quieres usar su logo. Si es que se te ocurre para qué…
- Software libre: ¡Ha vuelto! Tenemos de nuevo a Viktorhck, que nos hablará de la página Privacy Tools, y nos dará herramientas para proteger nuestra privacidad.
Sección ocasional: En España se intervienen masivamente las comunicaciones sin que sea posible un control judicial efectivo. ¡Protégete e infórmate!:
Prism Break
Herramientas de privacidad
Música que suena en este programa: En el Centro Nacional de Inteligencia Almainera han tocado: Dead Kennedys versus Gil Scott Heron con “Revolution über alles”; Tokio Ska Paradise Orchestra con “The Godfather”; Melbourne Ska Orchestra con “James Bond”; Space Bells con “Star Wars”; Skaos con “The Munsters”; Benuts con “The Flintstones” y Motivés con “La cucaracha”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_22_Miedo_y_asco_en_el_CNI.ogg  [67.27 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica22MiedoYAscoEnElCNI/AutodefensaInformatica22MiedoYAscoEnElCNI_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 23: “Cariño, he etiquetado a los niñ

NotaPublicado: Sab Abr 08, 2017 10:20 am
por AutodefensaInforma
Autodefensa Informática 23: “Cariño, he etiquetado a los niños”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-23-carino-he-etiquetado-a-los-ninos/

Manolito acaba de nacer en un hospital cualquiera, y ya tiene más fotos que minutos de vida. Es sólo cuestión de días, minutos o segundos que todas esas fotos acaben en Facebook, Instagram o cualquier otra red social, subidas por su orgullosa familia.

Portada


A partir de ese momento, comienza otro milagro de la vida en paralelo: el nacimiento de un perfil personalizado de Manolito, creado por infalibles algoritmos, que seguirá el rastro de la persona recién nacida durante toda su vida. Y esto es algo que se percibe como natural, una simple extensión digital del álbum de fotos en papel que se solía hacer.

Pasan los años, y Manolito crece rodeado de personas adultas que pasan sus días pegadas a smartphones y ordenadores. La tecnología va tomando el estatus de oscuro objeto de deseo… Sin siquiera saber leer ni escribir, a Manolito le dejan el móvil para que se entretenga y no moleste. Al principio simplemente se siente atraído por los colores, formas y sonidos que desprende el teléfono, aunque pronto descubre los juegos y el enganche ya es total.

Manolito sigue creciendo, y ya es un preadolescente. Muchos y muchas de sus compis del cole ya tienen smartphone, o al menos pueden usar la tablet familiar. Comienza la cuenta atrás hasta conseguir su propio teléfono cueste lo que cueste!!

De momento se tiene que limitar al ordenador familiar, que tiene que compartir con su hermana, y que cuenta con varias aplicaciones de control parental. Hace tiempo que ya sabe cómo saltarse esos controles, y lo hace habitualmente; incluso enseña a su hermana a navegar sin restricciones.

Paralelamente, el perfil personalizado de Manolito también sigue creciendo, y como preadolescente que es, se está cuestionando muchas cosas. El perfil no termina de distinguir correctamente qué datos son los que corresponden a Manolito, cuáles a su hermana, o cuáles a su madre y su padre… ya que toda la familia usa el mismo ordenador, pero aprende rápido.

Por fin llega el día, y a Manolito le regalan su primer teléfono de regalo de cumpleaños. Aparte de algunas vagos avisos de precaución, a Manolito nadie le enseña lo más mínimo sobre cómo defender su privacidad; de hecho, para él, privacidad significa poder intercambiar wassaps con sus colegas. A su perfil personalizado también le salen granos en la cara, por la cantidad de datos que, en tromba, han comenzado a aparecer.

Pasan los años, y Manolito ya es un joven que va por su cuarto smartphone. Usa con frecuencia Whatsapp y tiene Facebook instalado, pero se ha creado otro perfil porque su padre y su madre también lo tienen y le controlan a través del perfil que le crearon cuando era niño. Uno de los usos que hace de Facebook es cuando le envían algún enlace, que le lleva a un contenido sobre el que no sabe discernir si se trata de una noticia real o de un anuncio. Aplicando la vieja máxima de “Si lo dicen en la tele, será verdad”, Manolito piensa que “si lo dicen en Facebook, será verdad”.

El perfil personalizado de Manolito también ha crecido y, de entre todos los perfiles personalizados, tiene cierto prestigio porque pertenece a la generación de los llamados “nativos digitales”: personas de las que se tiene información digital desde que nacieron.

Manolito ya tendrá tiempo de preocuparse, cuando sea mayor, sobre lo que publica en redes sociales o del uso de las aplicaciones de mensajería. Para entonces, su perfil personalizado, creado por infalibles algoritmos, sabrá más de él que él mismo. Con suerte, aprenderá en algún momento que ¡sin privacidad, no hay libertad!.

En el “infantiloide” programa de este mes:

- Editorial: Un niño llamado Manolito llega al mundo con un perfil personalizado bajo el brazo.
- Nueva cuña: Ya va siendo hora de que las peques nos vayamos a la cama… ¡Ah!, que no es así…
- Noticias:
- Los vigilabebés pueden ser utilizados para espiar dentro de las casas.
- Los llamados juguetes inteligentes exponen a niñas y niños a varios peligros.
- Patente estúpida del mes: Apple patenta un sistema para controlar los mensajes de texto de tus descendientes.
- Software libre: Tenemos al otro lado del teléfono, y del charco, porque está en México, a Giovanna Salazar, de sontusdatos.org, porque ¡Los Defensores Digitales han llegado!.
- Sección ocasional: Subir, o no subir, las fotos de tus retoños en redes sociales, he aquí la cuestión.
- Teatrillo: Las Defensoras Digitales vs. Los Intrusos de Datos, se masca la tensión. (Una adaptación de la Guía de sontusdatos.org).
Música que suena en este programa: En el patio del Almaina School nos han alborotado: School of rock de Sandy, Utah con “California Über Alles”; Clawfinger con “Do What I Say”; Ratanera con “Comando Cubito”; Dead kennedys con “M.T.V. Get Off The Air”; Def con Dos con “Niño A, Niño B”; The Cramps con “People ain’t no good; y Lendakaris Muertos con “Fuimos ikastoleros”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_23_Carino_he_etiquedado_a_los_ninos.ogg  [57.61 Mb]

Enlace Torrent: Descargar .torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 24: “Filtrar, filtrar, filtra sin pa

NotaPublicado: Mié May 24, 2017 6:46 pm
por AutodefensaInforma
Autodefensa Informática 24: “Filtrar, filtrar, filtra sin parar”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-24-filtrar-filtrar-filtra-sin-parar/

En la introducción a “El pequeño libro rojo del activista en la red”, de Marta Peirano, podemos leer el prólogo que Edward Snowden escribió para la ocasión. Snowden apunta que “Como profesionales, los periodistas tienen la responsabilidad de aplicar las mejores prácticas de seguridad antes de ponerse en contacto con un confidente por primera vez.

Portada


Dicho de otra manera: nadie espera que un paciente que entra en una consulta médica le tenga que recordar a su médico que se cambie los guantes. Un periodista hoy en día necesita poseer un conocimiento funcional de las técnicas para anonimizar y de las herramientas de cifrado. También deben aprender a usarlas de manera efectiva”.

No vamos a dar el típico discurso de que los y las informantes anónimas, y por extensión el periodismo, son un pilar de la democracia. Este rancio discurso se queda corto para expresar lo que realmente nos gusta de las filtraciones anónimas: se trata de los pocos ataques que pueden hacer mella al rodillo imparable de empresas y estados, a sus prácticas donde el dinero y el poder están siempre por encima de las personas.

Edward Snowden, Julian Assange y Chelsea Manning son tres nombres que, al menos, nos deberían sonar. Aunque solamente Assange podría considerarse como periodista profesional, estas tres personas han dado un vuelco a la forma de hacer periodismo. Sus filtraciones han dado luz, entre otros, a muchos secretos de las agencias de inteligencia, militares y políticos de los llamados “países democráticos”. Han desvelado las prácticas inhumanas de los estamentos del poder de occidente y su enorme capacidad de vigilancia masiva mediante internet. A muchos de los países tildados de dictaduras les gustaría alcanzar ese nivel de control sobre su población, y lo están consiguiendo gracias a la compra de armamento bélico y software espía a occidente.

Como sociedad, necesitamos más gente como Snowden, Assange y Manning. Necesitamos muchas más, a todos los niveles. Para estas tres personas, sus acciones han supuesto el exilio en Rusia, el encierro en la embajada ecuatoriana en Londres y la cárcel militar respectivamente. Aún así, han sido conscientes de la importancia de sus filtraciones y han asumido las consecuencias. Necesitamos adoptar una cultura de la filtración, que haga frecuentes este tipo de actividades y que impida la persecución política y judicial de quienes filtran.

Para que esto ocurra, la tecnología no es excusa. Herramientas como “Secure Drop” ya están implementadas en numerosos medios a nivel internacional, permitiendo la comunicación entre informantes y periodistas, además de la protección de la privacidad de ambas partes. En el estado español existe “Fíltrala”, otra herramienta similar para la comunicación con varios medios independientes. Es importante recalcar que ambas plataformas están creadas con software libre, condición indispensable para poder confiar en el código que debe proteger el anonimato. Es más, en ambos casos se recomienda el uso del navegador Tor, que ayuda a anonimizar las conexiones por internet. Y es que, en el caso de las filtraciones, es más importante que nunca recalcar que ¡sin privacidad, no hay libertad!.

En el “infiltrante” programa de este mes:

- Editorial: Sobre periodistas y su responsabilidad de usar herramientas seguras cuando contactan con confidentes.

- Nueva cuña: Rememoramos (y retorcemos) uno de los grandes éxitos de Barrio Sésamo.

- Noticias:

- Un informante anónimo revela la existencia de una unidad secreta dentro de Scotland Yard que accedió ilegalmente a los correos electrónicos de cientos de periodistas y activistas políticos.

- WikiLeaks difunde información de un programa de ciberespionaje de la CIA.

- Patente estúpida del mes: Facebook patenta un sistema para detectar noticias falsas.

- Software libre: Extractos de la entrevista de Marta Peirano a Edward Snowden

- Sección ocasional: Recogemos un extracto de la charla dada en Granada por Paula sobre “Periodismo ciber-seguro”, de [url]Interferencias[/url].

- Teatrillo: Periodismo de des-investigación en Barrio Sésamo. Destruimos tus recuerdos infantiles.

Música que suena en este programa: En el despacho secreto del FiltrAlmaina han desvelado canciones: Will con “California Über Alles”; Ska Paradise con “Sesame Street”; Blind Spot con “Twelve”; The Muppets con “Bohemian Rhapsody”; The Muppets con “Habanera”; El Monstruo de las Galletas con “C is for Cookie”; y Animal con “Yo no lloro de pena”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_24_Filtrar_filtrar_filtra_sin_parar.ogg  [62.26 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica24FiltrarFiltrarFiltraSinParar/AutodefensaInformatica24FiltrarFiltrarFiltraSinParar_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

NotaPublicado: Mié Jun 07, 2017 3:27 pm
por AutodefensaInforma
Autodefensa Informática 25: "Vamos a contar mentiras"

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-25-vamos-a-contar-mentiras/

La neolengua hizo aparición en la novela “1984”, de George Orwell, y se basaba en la simplificación del idioma y su adaptación para evitar pensamientos contrarios al régimen. Hace años que venimos sufriendo la dicotomía “o eres demócrata o eres violento”, como si las personas pudieran ser binarias; y cada vez más los discursos políticos tienen un poder de imbecilización que, unido al continuo bombardeo por parte de los medios comerciales, hace que aceptemos como naturales frases de nuestros gobernantes como “la democracia es buena”, o “la culpa de todo la tienen los yihadistas”.

Portada


Como dice un popular meme que circula por internet, deberíamos sacar la novela de Orwell del apartado “ciencia ficción” e incluirla en el de “política internacional”. A cualquier persona con una mínima capacidad de observación, debería sonarle raro que, ante cualquier atentado terrorista, hace años que los mandatarios, sean del color político que sean, lo primero que hacen es culpar a internet y a las aplicaciones que ofrecen cifrado, por haber ayudado a “los terroristas”. No puede ser casualidad.

Como tampoco es casualidad que las grandes empresas tecnológicas, que ya están a la cabeza en los mercados de valores mundiales, nos ofrezcan sus productos “gratis”. Y que esos productos cambien continuamente sus políticas de privacidad con el fin de “mejorar la experiencia de usuario”. A ver, que tontos y tontas podemos ser todas, pero esto ya se va pareciendo a un mal chiste de los Morancos de Triana.

Al fin y al cabo, todo lo expuesto anteriormente es de esperar. Los y las políticas son como una panda de monos con pistolas a la hora de regular aspectos de los que no tienen ni puñetera idea. Y cuando la tienen, casi que es peor, porque entonces regulan para alcanzar un mayor grado de control de la población, mientras benefician a las grandes empresas.

Lo que resulta más sorprendente es que nos sigamos creyendo que, por ejemplo, Whatsapp cifre todas las comunicaciones de sus usuarios, cuando el código fuente de la aplicación no puede inspeccionarse públicamente. El hecho de que las entrañas digitales de un sistema operativo, aplicación o servicio puedan inspeccionarse sin limitaciones es una de las bases para que pueda considerarse software libre, y tiene todo el sentido del mundo. Sólo cuando puedes comprobar cómo funciona una herramienta, puedes averiguar si trabaja para ti o para otras personas.

El ejemplo de Microsoft es paradigmático. El gigante informático desde hace décadas ha ido perdiendo terreno en áreas que ni siquiera anticipó que podrían ser tan provechosas económicamente, como la venta de datos de sus usuarios, y ha visto como Google, Facebook, Apple y Amazon, compañías de nuevo cuño o con funcionamiento adaptado a las nuevas posibilidades de negocio, se aprovechaban de la situación.

Un poco tarde para la mastodóntica y burocratizada empresa fundada por el mayor filántropo de todos los tiempos, Bill Gates, pero eso no significa que no puedan intentarlo. Su último sistema operativo, Windows 10, rompe todos los récords en cuanto a ataques a la privacidad de sus usuarios y, aún así, podemos leer continuamente su discurso en el que afirman que “Nos tomamos muy en serio la seguridad y la privacidad de nuestros usuarios y la protección de tu información personal es nuestro compromiso”.

No podemos esperar nada bueno de gobernantes ni de las grandes tecnológicas, ya que parece que estén compitiendo para ver quién cuenta la mentira más gorda. La responsabilidad de proteger nuestra privacidad es nuestra, y tenemos herramientas de sobra para hacerlo. Comenzamos a vislumbrar un futuro distópico consistente en un control masivo de nuestras acciones, pensamientos y deseos; lo que nos lleva a la idea que repetimos en cada programa: Sin privacidad, no hay libertad!!

En el “mentirijilloso” programa de este mes:

- Editorial: repasamos las mentiras de políticos y de empresas tecnológicas, que parecen competir para ver quién cuenta la mentira más gorda.
- Nueva cuña: un clásico popular adaptado al siglo XXI…
- Noticias:
- La página más popular de peticiones online, Change.org, no es una entidad sin ánimo de lucro ni una red de activismo social.
- El cifrado de Whatsapp, ¿verdad o mentira?
- Patente estúpida del mes: Google patenta un tatuaje electrónico que indica si tú (o tu gatete) estáis mintiendo.
- Software Libre: Entrevistamos a Interferencias, un grupo granadino ciberactivista sin ánimo de lucro, que pretende reunir a personas interesadas en la privacidad, la vigilancia masiva, los derechos y la seguridad en internet. Autodefensa Informática tuvo el honor de participar en las Jornadas sobre Anonimato, Privacidad y Seguridad organizadas por este grupo y por Follow The White Rabbit y Hack&Beers.
- Sección ocasional: arrancamos nuestro traductor de gilipolleces para desenmascarar las afirmaciones más sangrantes de la neolengua.
- Teatrillo: Varios niños y niñas se reúnen alrededor de una fogata para contar historias de terror en el Campamento Kresta…
- Música que suena en este programa: En el Mentidero-Almaina Rock han engañado nuestras orejas: Radical Times con “California über alles”; La Polla Records con “El perro salvaje”; Kannon, con “Mentiras”; S.N., con “Mentiras como puños”; Llamando a Julia con “Mentiras”; La Polla Records con “Mentiras Post”, y Eskorbuto con “Os engañan”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_25_Vamos_a_contar_mentiras.ogg  [65.25 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica25VamosAContarMentiras/AutodefensaInformatica25VamosAContarMentiras_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

NotaPublicado: Mié Jul 05, 2017 6:31 pm
por AutodefensaInforma
Autodefensa Informática 26: "Sé lo que hicisteis la primera temporada" (Selección estival)

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-26-se-lo-que-hicisteis-la-primera-temporada-seleccion-estival/

El juez de la Audiencia Nacional, Robustiano Nuncapasa Lamano toma la palabra…

JUEZ: Autodefensa Informática, han sido ustedes acusadas de exaltación del terrorismo, delitos de ofensa a los sentimientos religiosos, atentado a la autoridad, además de otros tantos delitos que aún no han sido tipificados, pero que seguro que han cometido. ¿Qué tienen que decir en su defensa?

AI: Pero… pero… si no hemos hecho nada malo!!

JUEZ: ¿Cómo que no? ¿Cómo que no? ¡¡¡SÉ LO QUE HICISTEIS EN LA PRIMERA TEMPORADA!!! ¡¡¡Que suene el calypso!!!

Portada


Autodefensa Informática se toma un par de meses de semi-descanso. Os hemos preparado, para este mes de julio, un programa especial con lo más mejor de la primera temporada. Pero nuestras perversas mentes no se van de vacaciones, así que váyanse preparando para el “Retorno de Septiembre”. Mientras tanto, abróchense los cinturones, que vienen curvas a ritmo de calypso.

Rescatamos, cual Vigilantes de la Playa (pero sin chanclas y a la sombra del chiringuito) estos esperpentos digitales:

- Editorial: El “Underground Railroad” o “Ferrocarril Subterráneo” y la recolección de datos personales. (Programa 1).
- Patente estúpida del mes: La mafiosa patente de Eclipse IP LLC (Programa 4).
- Sección ocasional: Condiciones de uso de Gran Hermano Facebook. (Programa 4).
- Teatrillo: Milenio Pi, con Iker Gil Mémez. (Programa 3).
- Sección ocasional: Los centros comerciales nos espían. (Programa 5).
- Teatrillo: Aventuras de Trippix y Yippix. (Programa 5).
- Sección ocasional: La nueva Ley de enjuiciamiento criminal española, y ejemplos de por qué es una mala idea. (Programa 8).
- Música que suena en este programa: En el Calypso-Almaina Festival han tocado Dead Kennedys, con “California Über Alles”; Harry Belafonte, con “Jump in the line”; Tennessee Ernie Ford, con “The Watermelon Song”; Harry Belafonte, con “Banana Boat Song”; Calypso Rose, con “Woman Smarter”; Robert Mitchum, con “What Is This Generation Coming To; y el magnífico elenco de Autodefensa Informática, con “Mala Persona”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_26_Se_lo_que_hicisteis_la_primera_temporada.ogg  [56.23 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica26SeLoQueHicisteisLaPrimeraTemporada/AutodefensaInformatica26SeLoQueHicisteisLaPrimeraTemporada_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

NotaPublicado: Mié Ago 02, 2017 7:18 pm
por AutodefensaInforma
Autodefensa Informática 27: “Sé lo que hicisteis la segunda temporada” (Selección estival)

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-27-se-lo-que-hicisteis-la-segunda-temporada-seleccion-estival/

Prosigue el juicio contra Autodefensa Informática…

El juez de la Audiencia Nacional, Robustiano Nuncapasa Lamano toma la palabra…

JUEZ: Autodefensa Informática, han sido ustedes acusadas de exaltación del terrorismo, delitos de ofensa a los sentimientos religiosos, atentado a la autoridad, además de otros tantos delitos que aún no han sido tipificados, pero que seguro que han cometido. ¿Qué tienen que decir en su defensa?

AI: Pero… pero… si no hemos hecho nada malo!!

JUEZ: ¿Cómo que no? ¿Cómo que no? ¡¡¡SÉ LO QUE HICISTEIS EN LA SEGUNDA TEMPORADA!!! ¡¡¡Que suene el surf!!!

Portada


Autodefensa Informática se toma un par de meses de semi-descanso. Os hemos preparado, para este mes de agosto, un programa especial con lo más mejor de la segunda temporada. Pero nuestras perversas mentes no se van de vacaciones, así que váyanse preparando para el “Retorno de Septiembre”. Mientras tanto, abróchense los cinturones, que vienen curvas a ritmo de surf.

Rescatamos, cual Vigilantes de la Playa (pero sin chanclas y a la sombra del chiringuito) estos esperpentos digitales:

- Editorial: Editorial “cantada” en la que nos atrevemos con nuestro tema emblema, transformándolo en “Smartphones, vaya mierda” (Programa 10).
- Patente estúpida del mes: Hemos encontrado al precursor de la “brillante” idea de los palitos para autorretratarse. (Programa 15).
- Sección ocasional: Os ofrecemos los “Diez mandamientos de la Privacidad”. (Programa 13).
- Teatrillo: Un forastero de Apple Town llega a Android City con oscuras intenciones… y en el Salvaje Oeste todo puede suceder… (Programa 11).
- Sección ocasional: Las cinco fases ante la muerte de nuestra privacidad debida a la cesión de datos médicos. (Programa 20).
- Teatrillo: ¡Oooooh noooo! ¡Llegan los palitos asesinos! (Programa 15).
- Sección ocasional: Subir, o no subir, las fotos de tus retoños en redes sociales, he aquí la cuestión. (Programa 23).
- Música que suena en este programa: En el Surf-Almaina Festival han tocado: Autodefensa Informática con “Smartphones, vaya mierda”; Profdeskids, con “Profdeskids”; Tuareg, con “Torbellino; ”Los Derrumbes, con “No tengo tabla”; Dick Dale, con “Take it off”; Los Derrumbes, con “Viva las Vegas” y Messer Chups, con “Misssurf”.

Enlace ed2k: eLink de eMule Autodefensa_Informatica_27_Se_lo_que_hicisteis_la_segunda_temporada.ogg  [56.56 Mb]

Enlace torrent: https://archive.org/download/AutodefensaInformatica27SeLoQueHicisteisLaSegundaTemporada/AutodefensaInformatica27SeLoQueHicisteisLaSegundaTemporada_archive.torrent

DESCARGA DIRECTA: mostrar enlaces

Autodefensa Informática 28: "Censúrame otra vez"

NotaPublicado: Mié Oct 04, 2017 5:16 pm
por AutodefensaInforma
Autodefensa Informática 28: “Censúrame otra vez”

Enlace al programa: https://autodefensainformatica.radioalmaina.org/autodefensa-informatica-28-censurame-otra-vez/

La censura es tan antigua como la comunicación misma. Se encuentran ejemplos de censura en toda la historia de la humanidad; y si en cualquier momento no se encuentran, es porque, simplemente, la historia está escrita por los vencedores.

Portada


La palabra “censura” trae a nuestra mente los gráficos “tijeretazos” a películas, periódicos o cualquier otro medio de expresión, y lo asociamos inmediatamente a los regímenes totalitarios muy lejanos. Sin embargo, nadie de se libra de esta práctica. Está claro que en países como China, Rusia, Irán o Turquía están haciendo méritos para convertirse en los estados con mayor capacidad censora: la imposición de usar nombres reales en las redes sociales, la prohibición del uso de herramientas de cifrado o la obligación de instalar una app espía del gobierno son tres buenos ejemplos de ello.
Sin embargo, una vez más, nuestros queridos dirigentes occidentales no quieren quedarse atrás. Un documento filtrado a finales de agosto descubre una serie de negociaciones secretas en la Unión Europea para seguir los pasos de China en lo referente a la censura online. El Reino Unido acaba de aprobar un conjunto de leyes en el mismo sentido, permitiendo que se recolecte masivamente el historial de navegación de sus habitantes. Y en el Estado Español, el cierre o la intervención en páginas web en relación al referéndum catalán, crea un peligroso precedente para todos aquellos movimientos políticos y sociales que quizá deban enfrentarse a unas autoridades que creían “democráticas”, pero que no actúan como tales.

Otra de las consecuencias inmediatas de la falta de privacidad es la autocensura. No hacer, decir o escribir lo que podría ser recriminado social o legalmente, es lo que nos convierte en autómatas humanas, en personas totalmente manipulables y sin un atisbo de libertad.

Edward Snowden afirma que decir “No me importa que me espíen, porque no tengo nada que ocultar” es como decir “No me importa que prohíban la libertad de expresión, porque no tengo nada que decir”. Y cada vez que escuchamos esto, nos entristece ver la cantidad de gente que se podría sentir identificada con ese “no tengo nada que decir”; más que nada, porque implica un nivel de individualismo tóxico para la sociedad en su conjunto. Quizá no tengas nada que decir, pero si no defiendes la pervivencia de ese derecho, estás contribuyendo a la desaparición de la libertad de expresión para todos y todas. Y sí, por si hay dudas, la pérdida de esa libertad también te afecta como individuo.

Eric Fromm, en su ensayo “Sobre la desobediencia”, decía que "La censura eficaz no es aquella que se manifiesta a nivel de la palabra impresa o hablada, sino aquella que incluso impide que los pensamientos se vuelvan conscientes, reprimiendo la sensibilidad peligrosa." Ese es el proceso que comienza con la ausencia de privacidad, y que va envenenando todos los aspectos de nuestra vida, tanto en un plano público como privado: son la nueva ola de viejos dichos como “No te signifiques”, “En boca cerrada no entran moscas”…

Una vez más, el software libre y el esfuerzo de numerosos colectivos tecnológicos nos brindan herramientas de mucho valor para que nuestra voz se escuche, minimizando el miedo a las represalias de cualquier tipo: el navegador Tor, que cifra nuestra navegación web de tal forma que se anonimiza el origen de la persona que lo está usando, sería una de ellas. Las VPN, o “Redes privadas virtuales”, con herramientas como Bitmask, facilitan también el anonimato.

Creíamos que internet nos daría una mayor cuota de libertad para expresarnos, sin caer en que este medio también es manipulado y censurado. Los países occidentales ya casi ni disfrazan sus leyes tendentes a la recolección masiva de datos, siguiendo el ejemplo de las grandes empresas tecnológicas. La autodefensa digital es nuestra mejor herramienta, porque: ¡sin privacidad, no hay libertad!!


En la m****a de programa de este mes:

- Editorial: Censura, autocensura y otros menesteres.

- Nueva cuña: Berreamos nuevo cántico, (¡Advertencia!: no apto para oídos sensibles). .

Noticias:

- China y Rusia bloquearán completamente el acceso a Internet sin censura.

- Censuran páginas web sobre el referéndum catalán.

- Patente estúpida del mes: ¿Es que nadie va a pensar el los niños?. Pues si, papá Google, sí, con su "Método de censura".

- Software libre: Nuestro compa Gato Viejo, del Rancho Electrónico, nos ha enviado una entrevista sobre el espionaje gubernamental en México.

- Sección ocasional: La brigada de censura 2.0 enarbola su bayeta para limpiar tu navegación en Internet. .

Teatrillo: Ssshhhh… ¡Silencio, escucha!. Una libre adaptación de un episodio de “Black Mirror” y una paupérrima imitación de “Negra y Criminal”..

Música que suena en este programa: En el “Censúrame Tom Waits Festival”, a beneficio de Radio Almaina, ha actuado de telonero Seffi con “California über alles”, y como cabeza de cartel, Tom Waits con “Temptation”, “God’s away on business”, “Way down in the hole”, “Singapore”, “Bad as me” y “Whistlin' Past the Graveyard”.


Enlace ed2k: eLink de eMule Autodefensa_Informatica_28_Censurame_otra_vez.ogg  [68.34 Mb]

Enlace torrent: https://archive.org/download/Autodefensa_Informatica_28_Censurame_otra_vez/Autodefensa_Informatica_28_Censurame_otra_vez_archive.torrent

DESCARGA DIRECTA: mostrar enlaces