Charla en la librería Fahrenheit

Estamos viviendo en estos últimos tiempos un rápido proceso de transformación de las relaciones humanas y del conjunto de la sociedad que vienen acompañadas de un incremento en el uso de unas herramientas denominadas “software” (aplicaciones para videoconferencia, educación a distancia, teletrabajo, control de pandemias, …), cuyos fines reales en la mayoría de los casos desconocemos pero que nos acompañan las 24h del día entregando información sobre nuestros comportamientos para un uso comercial, de manipulación de nuestra percepción y modificación de nuestra opinión. La opacidad de tales herramientas y el marco de operación dentro del ciberespacio (un lugar donde las leyes y la justicia locales no tienen apenas aplicación) las convierten en herramientas al servicio de una élite cada vez más poderosa y que mina cualquier principio democrático. Por ello, ahora más que nunca, necesitamos empoderarnos usando herramientas que garanticen nuestra privacidad y anonimato y que sirvan al interés común para poder alterar la “normalidad” impuesta.

Taller de Software y Cultura Libre (Febrero 2019)

Aprovechando el marco del encuentro de economía solidaria y sostenible “Reiniciando el Sistema” que se celebra los días 15, 16 y 17 de Febrero de 2019 en Alicante, se ha organizado una charla explicativa sobre qué es el Software y la Cultura Libre y dos días de talleres donde cualquiera puede venir a resolver sus dudas, descubrir formas de publicar sus obras artísticas, posibles financiamientos, traer el ordenador para instalar GNU/Linux o cualquier otro Software Libre y aprender juntas el uso de herramientas que nos empoderan e impiden el uso de nuestra información personal para beneficio de las grandes corporaciones.


Columna 14 (2017-10-05): Receso

Google no me deja ver este video sobre las cargas policiales en Cataluña porque dice que contiene información sensible y por ello debo de autentificarme para comprobar mi edad:


Averiguar lo que Google sabe sobre nosotras:

No importa si los datos que hemos introducido en nuestra cuenta de google (u otros) son reales o falsos, de todos modos conocen con bastante certeza nuestra edad y nuestro sexo y nuestros intereses a partir de las búsquedas que realizamos y de la información que intercambiamos usando sus servicios (gmail, youtube, facebook, etc.). Nuestra edad puede saberla por ejemplo a través de la información de cumpleaños que otro usuario haya introducido en su agenda sobre nuestro perfil.

Podemos averiguar el rastro que vamos dejando a través de nuestra actividad de búsqueda, los dispositivos a través de los cuales nos conectamos y los lugares por donde nos hemos movido a través del historial: https://myactivity.google.com/myactivity

Podemos consultar la información que google sabe sobre nosotros entrando en la configuración de anuncios: https://adssettings.google.com/

Toda esta información podemos descargarla y después borrarla.

https://myaccount.google.com/dashboard

+ Info: http://www.mirror.co.uk/tech/how-see-everything-google-knows-11008397


NOTE: Google stores a cookie on your machine to help it determine your profile (if you are logged into Google, it already knows who you are). Ideally, log OUT of Google before visiting the site above. And since the cookie is probably different across browsers, you might get different responses depending on which browser you use.


Atención a los proveedores gratuitos!

 

 

Columna 13 (2017-09-28): Actualidad

Buscadores alternativos a Google:

La AEPD sanciona a Facebook por vulnerar la normativa de protección de datos

Windows 10 permitirá próximamente a los usuarios más control sobre los permisos de las aplicaciones

Bruce Schneier: Sobre la privacidad en Internet, hay que estar preocupados

La vigilancia es el modelo de negocio de la Internet. Todos estamos bajo continua vigilancia por multitud de compañías, desde redes sociales como Facebook a operadores de redes celulares. Estos datos son recolectados, compilados, analizados y usados para intentar vendernos bienes. La publicidad personalizada es como esas compañías hacen dinero y es la razón por la que la mayoría de servicios de internet son gratuitos. Somos el producto, no el cliente.

Consejos Low-Tech para proteger tu privacidad OnLine:

  1. No identificarte con detalles cuando publiques en sitios públicos (tal como etiquetar fotos online en facebook o similares)
  2. Usar buscadores que no te rastreen ni guarden tu información personal (como DuckDuckGo)
  3. Desactivar los servicios de geolocalización en tu celular cuando no sea necesario
  4. Organizarse contra la vigilancia
  5. Tapar con cinta adhesiva opaca la cámara de tu computadora y tu celular para prevenir que te tomen fotos de forma no autorizada
  6. No hacer copias de seguridad en las nubes de compañías privadas que te ofrecen el servicio de forma gratuita a cambio de tu privacidad
  7. Configura tu navegador para borrar las coockies

 

 

Columna 12 (2017-09-21): Richard Stallman en Santa Fe

Richard Stallman es el nombre propio que más resuena cuando se habla de Software y Cultura Libre. Uno de los hackers míticos, creador de las licencias públicas GNU, impulsor del CopyLeft, uno de los mentores de GNU/Linux y que desde hace tiempo recorre el mundo promoviendo los valores y la filosofía del Software Libre.

Algunos le tachan de provocador o extremista, pero ¿a quién que defienda la libertad en un mundo donde el 99% vive subordinado a los intereses del 1% no le acusarían de sedicioso o soñador utópico?

Con motivo de una entrega de premios por parte de la cámara de diputados de Santa Fe, Stallman fue invitado a dar una charla de la que les compartimos el siguiente extracto.

Descargar

Recordamos que el próximo miércoles 4 de octubre a las 17h en la biblioteca de las Rosas comenzarán los talleres de Software Libre con una instalación colectiva de linux.

Quienes deseen inscribirse, escriban por favor un email a enconstruccion@posibles.org

El video completo se puede ver en este enlace: https://www.youtube.com/watch?v=tjmgMFTRibw

Columna 11 (2017-09-14): Nos espian

Edward Snowden: En junio del 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir.

As confirmed by the NSA’s director Keith B. Alexander on September 26, 2013, the NSA collects and stores all phone records of all American citizens.[23] Much of the data is kept in large storage facilities such as the Utah Data Center, a US$1.5 billion megaproject referred to by The Wall Street Journal as a “symbol of the spy agency’s surveillance prowess.”

CitizenFour: película documental del 2014 dirigida por Laura Poitras que trata sobre Edward Snowden y la revelaciones sobre la red de vigilancia mundial.

In an interview with Der Spiegel published on August 12, 2013, former NSA Director Michael Hayden admitted that “We (the NSA) steal secrets. We’re number one in it”. Hayden also added: “We steal stuff to make you safe, not to make you rich”.

Glenn Greenwald maintained that the U.S. government had used counter-terrorism as a pretext for clandestine surveillance in order to compete with other countries in the “business, industrial and economic fields”.[38][39][40] In a December 2013 letter to the Brazilian government, Snowden wrote that “These programs were never about terrorism: they’re about economic spying, social control, and diplomatic manipulation. They’re about power.”

El diario Buenos Aires Herald, informó sobre un encuentro concretado el 18 de abril de 2015 entre Snowden y la presidenta Argentina, Cristina Fernández de Kirchner, clasificándolo como el primer encuentro de Snowden con un mandatario desde el comienzo del escándalo.

PRISM es el nombre que recibe un programa clandestino1​ de vigilancia electrónica operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para la recogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet

El 28 de mayo de 2013, Google recibió una orden judicial por parte de la juez de distrito Susan Illston, de los Estados Unidos, para cumplir con los mandatos de seguridad nacional emitidos por el FBI para proveerle de datos de usuarios sin necesidad de una orden judicial.

XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet.

BurnOut Generale: Documental sobre las revueltas en Francia el pasado 2016 por la imposición de la ley del trabajo:

 

Columna 10 (2017-09-07): GNU/Linux (parte II)

Se cumplió el 26 aniversario de Linux.

Distribuciones clásicas: Debian, Red Hat, SUSE

Distribuciones más usadas en el último año: Mint, Debian, Manjaro, Ubuntu, OpenSuse

Actualidad sobre distribuciones Linux: http://distrowatch.com/
Podemos encontrar reseñas de prácticamente todas las distribuciones Linux existentes con links de descarga.


Ventajas:

  • Muchas distribuciones sólo contienen software Libre
  • Modularidad: Diferentes escritorios y aplicaciones
  • Aplicaciones descargables e instalables directamente desde repositorios en internet
  • Multitud de aplicaciones igual o más potentes que las privativas: LibreOffice, FreeCAD, Ardour, GIMP, …
  • Hoy día, gran facilidad de instalación
  • Multiplataforma
  • En la mayoría de distros, sin spyware
  • Muy seguro. Prácticamente inmune a virus y malware
  • Muy estable
  • Soporte para prácticamente todo el hardware: ciao drivers
  • Flexible y configurable hasta el límite
  • Ideal para recuperar viejas computadoras

Buscador de alternativas de software: https://alternativeto.net/
Nos ofrece alternativas a las aplicaciones más conocidas (y a otras no tanto) y podemos filtrar entre los resultados para que muestre tan sólo alternativas con licencias libres.

M$ Office —> LibreOffice, OpenOffice, Only Office, …
Adobe Photoshop —> GIMP, Krita, …
Windows Media Player —> VLC, MPC, Clementine, …
Adobe Illustrator —> Inkscape, Krita, LibreOffice Draw, …
Google Chrome —> Mozilla Firefox, Chromium, …
Nuendo, ProTools, Logic —> Ardour, …
Cool Edit, Sound Forge —> Audacity, …

Columna 9 (2017-08-31): Re-iniciando y actualidad.

Actualidad:

Temario Talleres

¿Qué es el software libre?
https://enconstruccion.posibles.org/2017/04/13/columna-4-13-04-2017-que-es-el-software-libre/


Desgooglelizándonos:
https://enconstruccion.posibles.org/2017/03/29/columna-2-30-03-2017-desgooglelizandonos-parte-i/


Usamos Navegadores web para intercambiar información con otros usuarios o compañías. Las páginas que visitamos, las búsquedas que hacemos y los datos que enviamos comportan riesgos de privacidad.

Navegadores: MS Explorer/Edge, Firefox, Chrome/Chromium

Plugins para mejorar la privacidad:


Servidores autogestionados: Independientes, autogestivos, sin ánimo de lucro, cooperativos y libres (https://es.wikipedia.org/wiki/Servidor_autogestionado):

Uno de los servicios de disroot.org es el de mensajería instantánea, basado en la red matrix.org y el cliente riot.im que vendría a suplir todas las funciones de Whatsapp o Telegram pero sin comprometer nuestra privacidad.


Bibliografía y Videoteca:
Richard M. Stallman – Software libre para una sociedad libre:

 

Richard Stallman: Charla sobre Software Libre (A partir del minuto 26):

“La ética hacker y el espíritu de la era de la información” (Pekka Himanen):
https://epublibre.org/libro/detalle/11444

“El manifiesto telecomunista” (Dmytri Kleiner) y otros:
http://endefensadelsl.org/


Crear USB desde el que instalar Linux:

Pasos a seguir

  1. Bajar la imagen ISO de la distro en cuestión.
  2. Bajar UNetBootin. En Ubuntu, es más fácil si lo instalan usando Synaptic.
  3. Correr UNetBootin desde Aplicaciones > Herramientas del Sistema.
  4. Insertar el pendrive
  5. Elegir como fuente la imagen ISO bajada en el paso 1.
  6. Elegir como destino la unidad USB
  7. Aceptar y esperar a que termine (puede tardar unos minutos)
  8. Reiniciar la compu, configurar el BIOS para que arranque desde el USB.