MÁS ALLÁ DE LA PANTALLA

UNA APUESTA CRÍTICA AL
DISCURSO DE LA
SOCIEDAD
DE LA INFORMACIÓN

domingo, 26 de enero de 2014

PUERTO USB HACKERS: Entendiendo conceptos




























Del tema hackers hablé el 5 de septiembre de 2012 en Arquitecto de 
Laberintos en mi columna mensual.
Para esclarecer las barbaridades que se leen y escuchan y sobre todo hoy  26 de enero de 2014, después de haber leído la "intimidad vulnerada" en Clarín, entendí como necesario aclarar los conceptos. Y que no se empiece a difundir cualquier barbaridad que como siempre le hace el juego al poder.
A la periodista le pedimos que investigue y si no le da el tiempo para ello no publique.

Los tres bloques ( Pirateando, Brocha digital y Ciudad Inconclusa(  de PuertoUSB dedicados a entender el discurso y la práctica HACKER 

Pirateando

Hackers

Origen de la palabra

El término hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a “una persona contratada para un trabajo rutinario”, y que por la naturaleza del mismo es tedioso, entregado, y hasta maniático.
El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo, que esperaban encontrar en el “país de las oportunidades”, un bienestar económico y progreso.
Los hackers eran trabajadores informales de la estiba, trabajaban sin descansar. Hack en inglés es hachar.

En las décadas del 50 y 60 la palabra hack  refería a cualquier solución creativa, simple y elegante a un problema entre los estudiantes del MIT, con el tiempo un hack representó una proeza en el campo de la programación.

Hoy se los conoce como gente apasionada por la “seguridad informática” Y pueden ser Black hats: entradas remotas no autorizadas por medio de redes de comunicación como Internet
White Hats: los que depuran y arreglan errores en los sistemas
Gray hats: son ambiguos

En los 60 una comunidad de estudiantes programadores y diseñadores de sistemas del MIT entre otros lanzan el movimiento de software libre. Richard Stallman era uno de ellos.

Hoy podemos escuchar hablar de la vieja escuela de hackers y la nueva. A los viejos de MIt/Stanford no les perdonan haberse dejado ganar en los medios, porque para muchos hacker es una clase de persona (cierta estirpe) de la década del 60 de programadores que lanzó la revolución informática.

 ¿Qué es hackear para los de la vieja escuela?

Hackear es la voluntad de hacer abierta y accesible la tecnología y amor por la computadora. Programar a dormir. Un deseo de crear belleza con la computadora, liberar la información, descentralizar el acceso a la comunicación

Nuevos hackers

Los de la vieja prefieren llamarlos criminales informáticos, crackers, vándalos, usuarios de compus que usan sus módems para entrar sin autorización a otros sistemas. La mayoría de los nuevos no saben programar, sólo no tienen ética para robar un password, código, software u otra info e intercambiarla con sus amigos.
Lo único que logran según Clifford Stoll es destruir la confianza sobre la cual se construyen las redes abiertas.

Los viejos no podían entender la contracultura de los 90 de los nuevos de la generación X. Los viejos Hackers fundaron Apple.

Los cyberpunks de los 90 no cumplieron las expectativas de Stoll y Levy.

Para Levy entre los viejos y nuevos grandes diferencias

viejos
Nuevos de los 90
crear
Destruir robar
Control sobre la compus
Control q les dan las compus so/ personas
Mejorar y simplificar
Aprovechar y manipular
Verdad y belleza en la actividad
Hackea x beneficio y status
Comunitario compartía su hackeadas
Paranoico marginado se mueve en secreto
Magos de las compus
Terroristas informáticos (nuevas formas de vandalismo electrónico) no miden consecuencias
Similitudes que ve el autor del cap Steve MIzrach
Del Mit famosos x manipular cerraduras
Siente ira xq se le niega acceso a gds bases de datos comerciales sin una costosa suscripción
Deseo de liberar la información
Nuevos hackers `90 suscriben a una Ética Hacker de los 90: no hackear privacidad personas ni usuarios compus personales, sí grandes e irresponsables corporaciones u organizaciones burocráticas de los gobiernos.
Comparten abiertamente los códigos fuente de sus programas.

Para Levy la piratería de programas no debería ser delito (piensa que el código fuente no debería tener copyright)

Su problema con los nuevos hackers no es la piratería ni que compartan el manual del anarquista sobre cómo hacer bombas y drogas. Le molestan los que invaden las máquinas con troyanos

RAZÓN BÁSICA DE LA DIFERENCIA ENTRE VIEJOS Y NUEVOS
Su mundo blanco o negro

ESTA GENERACIÓN X SON POSTPUNK de ahí cyberpunk.
Son menos idealistas, su mundo más multicultural y complejo, donde las computadoras aunque crean belleza son usadas hoy para destruir libertades y autonomías


El control de las compus es un acto de defensa propia. Una manera de definirse como subcultura


Los hackers del software libre a  los que hacen intrusión informática los llaman crackers

Hackactivismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

Tipologías

Samurai
Es contratado para investigar fallas de seguridad, investiga casos de “derecho a la privacidad” (autor) amparado por la primera enmienda de USA (Prohíbe que la legislatura haga ley alguna con respecto a la adopción de una religión o haga ley alguna que prohíba la libertad de culto, de expresión, de prensa, de reunión, o de petición) Odian a los crackers

Phreaker (abreviatura de pone freak) monstruo telefónico gran conocimiento en telefonía fija como móvil

Wannabe
son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.
Newbie
Término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

En su libro La caza de hackers (hackers crackdown) Bruce Sterling  detalla vida y obra de la primera generación de hackers
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés)

Grupos hackers
Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).

En breve salieron leyes entre los 80 y 90 contra el uso indebido de computadoras que permitieron procesar a quienes la violaran termina en la operación sundevil (demonio solar) en 1990 sucesión de persecuciones contra hackers por el servicio secreto de USA, pero no acabaron con ellos como lo pretendían

Grupos

L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro). Anonymous y Lulz Security

Bruce Sterling imaginó lo que eso puede implicar.
"Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas", escribió.

Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de "deformaciones" en 2010, más que nunca antes.

Eric Steven Raymond

Nos habla sobre los hackers
Una cultura compartida, de programadores expertos y magos de las redes, crearon el ´termino hacker, construyeron internet, hacen funcionar la www
son antiautoritarios
hostiles hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables

  
Filosofía Hacker
De max weber a Pekka Himanen en su libro "La ética hacker y el espíritu de la era de la información", que tiene prólogo de Linus Torvalds (el creador del sistema Linux) y epílogo de Manuel Castells. El proyecto de reemplazar al viejo y conocido Max Weber y su clásico "La ética protestante y el espíritu del capitalismo" por Linus Torvalds (a través de las construcciones teóricas de Himanen, profesor de sociología en Finlandia y Estados Unidos, además de amigo de Torvalds)

La contradicción la encarnó el mismísimo Bill Gates cuando, en 1976, escribió su primera "Carta abierta a los aficionados", es decir, a aquellos programadores amateur que copiaban sus programas y los ponían a disposición de todo el mundo. En ese entonces, el fundador de Microsoft, hacker por antonomasia (ahora defensor de los derechos de autor), se enfureció con estos otros hackers (paladines del software libre y gratuito para todos).

El libro de Himanen retoma y potencia esa dicotomía, que siguió su curso, casi sin alteraciones, durante los últimos 25 años. Para él, la "nueva ética" se divide en tres categorías principales: la del "trabajo" (dedicación flexible pero incondicional), la del "dinero" (crítica, ya que compartir información choca con la idea actual de exclusividad de la información como única garantía de rédito económico) y la de la "red" (que apunta a garantizarle a todos, o a la mayor cantidad posible de personas, el acceso "a la información y los recursos").

Estos tres son los nuevos puntos cardinales que rigen el universo, vasto e indistinto, de los hackers modernos. Su filosofía es, ante todo, abierta.
Para los hackers, el objetivo final es "hacer algo que tenga un significado, que sea fuente de alegría e inspiración, sin necesidad de clasificarlo como 'trabajo' o 'placer', porque no son las etiquetas las que hacen deseable a las acciones. Tanto el trabajo como la diversión", concluye el profesor finlandés, "pueden ser un aburrimiento. Lo fundamental es la naturaleza de la actividad"

Uno de los hackers más famosos

Linus Torvalds 

Nacido en 1969, es uno de los más respetados hackers de la comunidad informática, pues fue el creador en 1991 del sistema operativo Linux, cuando estudiaba en la universidad de Helsinki..

Los medios de comunicación, empezaron a aplicar el término a los criminales informáticos

Decon
8 de agosto iniciño la convención de hackers más famosa del mundo en las vegas. Es la undécima reunión de black hats ( dicen los medios)


Temas a tratar
El nuevo aparato musical móvil de Apple, iPhone, el nuevo sistema de explotación de Microsoft, Vista, o incluso Leopard, la nueva versión del sistema de explotación Mac OS X que Apple espera comercializar este otoño, son todos blancos de los piratas malintencionados de la Red.
Los expertos, reunidos en la undécima conferencia Black Hat (sombrero negro) de Las Vegas, lograron desvelar una veintena de nuevas fallas de seguridad en algunos de los programas mas usados, y encontrar los medios de resolverlas.

Las conferencias Black Hat reúnen a los expertos de varias agencias gubernamentales estadounidenses y de las industrias del sector informático, así como investigadores independientes. Estos foros tienen lugar regularmente, en Las Vegas, Amsterdam, Tokio y Washington.

Objetivo reunión
la reunión tratara sobre todo la "evolución de la guerra en el ciberespacio en los oltimos cinco años".
fenómeno cada vez mas difundido de los 'botnets',

botnets
un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.

En Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright.

En UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

Política

Gadi Evron, experto estadounidense, tratara el tema de los ataques informáticos de los que fue víctima Estonia a comienzos de año, obligando a clausurar temporalmente sus 'webs' a varios bancos y administraciones de ese pais.

Según los responsables estonios, los ataques provenían en parte de servidores de la administración rusa, incluido el escritorio del presidente del país, Vladimir Putin.


Los ataques comenzaron después del desplazamiento por las autoridades estonias de un monumento en memoria de los soldados soviéticos de la Segunda Guerra Mundial, que estaba instalado en el centro de Tallinn y fue conducido a un cementerio militar en las afueras de la ciudad.

Para Evron, quien formó parte del equipo enviado para ayudar a las autoridades estonias, se trataba de "la primera guerra en Internet".

Apenas finalizada la conferencia Black Hat, Las Vegas será desde el viernes la sede del decimoquinto congreso internacional de 'hackers', cuyos temas de estudio serán los mismos que los tratados en Black Hat, representando una señal de esta guerra sin piedad entre ambos bandos.

Brocha digital

Cyberpunk

Es un subgénero de la ciencia ficción

Su enfoque es hacia la alta tecnología y el bajo nivel de vida

Personajes del cyberpunk clásico:
Marginado, solitario, al margen de la sociedad, en futuros distópicos (indeseable, soc ficticia frecuentemente emplazada en futuro cercano) como la C ficción postapocalíptica. Información computarizada ubicua y modificación invasiva del cuerpo humano.

Argumentos cyberpunk

Conflicto entre hackers, inteligencia artificial y megacorporaciones, enmarcado en el planeta tierra en un futuro cercano (Cáprica), distopías postindustriales.

Cyberpunk fue tema de  moda en la academia (mediados 80`s) e ingresó a Hollywood /pelis como Blade Runner y Terminator son consecuencia

Escritores cyberpunk tienden a usar elementos de la novela policíaca dura, el cine negro y la prosa postmoderna para describir las características del lado subterráneo de una sociedad electrónica.

Escritura cyberpunk mucha de la acción transcurre en el ciberespacio ( Caprica), velando frontera entre la realidad y la realidad virtual.

Sociedad y gobierno

El cyberpunk se sitúa como un defensor de la libre circulación de la información. Decididamente opuesto a los derechos de propiedad intelectual. Acérrimo defensor de las tecnologías de cifrado para garantizar la privacidad así como del dinero electrónico y de todas las modernas tecnologías digitales

Cyberpunk es también un movimiento contracultural. Como tal tiene su origen en una tradición libertaria y una profunda desconfianza en el uso de las nuevas tecnologías que, si bien pueden proporcionan mayores niveles de comodidad y progreso, también pueden alienar al individuo y ayudar a controlarlo.
no es un movimiento reaccionario. No se posiciona contra la tecnología, sino contra determinados usos de la misma

muestra situaciones que se producen en un escenario económico controlado por organizaciones cada vez más poderosas e influyentes a la vez que alejadas de la ciudadanía.

Sterling inició el movimiento, liderando la ideología, gracias a su fanzine Cheap Truth

Matrix tienen elementos de cyberpunk y el anime también

Música

música cyberpunk" puede referirse a dos categorías algo superpuestas. Primero puede denotar la amplia gama de los trabajos musicales que las películas cyberpunk utilizan como banda sonora. Estos trabajos varían en género desde la música clásica y el jazz –usada en Blade Runner, y que por otra parte evoca el ambiente del cine negro- hasta el noise y la música electrónica. Típicamente las películas hacen uso de la electrónica, electronic body music, música industrial, noise, futurepop, rock alternativo, rock gótico e intelligent dance music para crear la sensación "apropiada". El mismo principio aplica a los videojuegos.

La "música cyberpunk" también describe los trabajos asociados con la tendencia de la moda que emergió del desarrollo de la ciencia ficción. El libro Future Shock de Alvin Toffler influyó tanto en los creadores del techno en Detroit a principios de los 80, como Juan Atkins y su grupo Cybotron, como a los pioneros europeos del sintetizador Kraftwerk, produciendo canciones de clara inspiración distópica. La banda candiense de thrash/punk/progressive metal Voivod fue una de las primeras en autodenominarse cyberpunk.
llegó a ser particularmente asociada con las subculturas rave y techno.
Un claro ejemplo de la influencia cyberpunk en la música son la banda Sigue Sigue Sputnik y el video del tema de Duran Duran Union of the Snake.
El álbum de 1982 del grupo electrónico The Cassandra Complex, se llama Cyber Punk.
En la actualidad podemos decir que el género que representa el espíritu cyberpunk es el Futurepop, de la mano de bandas como Mind.In.A.Box, VNV Nation, Rotersand, Covenant, Colony 5 o incluso bandas de Synthpop como Neuroactive, Neuroticfish y Seabound.
Estos grupos destacan por el intenso uso del Vocoder (sintetizador de voz) en sus canciones, ritmos bailables entre 120-140 bpm, letras futuristas, y melodías pegadizas.


Operación sundevil

En 1990, en una inusual unión entre la realidad y la ficción del cyberpunk, el Servicio Secreto de los Estados Unidos llegó a las instalaciones de Steve Jackson Games y confiscaron todas sus computadoras bajo la Operación Sundevil, que fue un masivo golpe a los hackers y crackers de computadoras. Esto se debió a que – supuestamente – el libro de GURPS Cyberpunk podría ser usado para preparar crímenes por ordenador. Esta, en efecto, no fue la principal razón para la redada, pero tras el evento ya fue muy tarde para corregir la impresión del público.16 Más tarde Steve Jackson Games ganó el juicio contra el Servicio Secreto, ayudados por la Electronic Frontier Foundation, de mente más amplia. Este evento alcanzó algo de notoriedad, lo que se extendió también al libro. Todas las ediciones publicada de GURPS Cyberpunk contienen una cita en la cubierta que dice "¡El libro que fue decomisado por el Servicio Secreto de los Estados Unidos!". En su interior el libro provee un resumen de la redada y sus consecuencias.

Los inicios de 1990 vieron el nacimiento del biopunk, un estilo derivado construido no sobre la base de la tecnología sino sobre la biología. En estas historias la gente es cambiada de varias formas, pero no por medios mecánicos, sino por manipulación genética de varios de sus cromosomas. Paul di Filipo es visto como el más prominente escritor biopunk, aunque Shaper/Mechanist de Bruce Sterling es su mayor influencia.
El género emergente llamado postcyberpunk continúa preocupándose por los efectos de los ordenadores, pero sin dar por supuesta la distopía ni dar tanta importancia a los implantes cibernéticos.

En el cyberpunk, la idea de que hay límites sagrados para la acción humana es simplemente una ilusión. No hay fronteras sagradas que nos protejan de nosotros
mismos.
Nuestra situación en el universo es básicamente accidental. Somos débiles y mortales; pero no es la voluntad de los dioses.

Ciudad inconclusa de Buenos Aires

¿Y en nuestra ciudad inconclusa qué pasa con los hackers?

Está la Organización argentina de hackers éticos

Somos un pequeño grupo de hackers que trabajamos en beneficio del colectivo humano.
Nuestra conducta se basa en los siguientes principios:
Pasión por la vida y nuestro trabajo
Libertad de Expresión
Conciencia Social
La Verdad por sobre cualquier cosa
Lucha contra la alienación del hombre
Igualdad Social
Libre Acceso a la Información
Curiosidad por las Nuevas Tecnologías
Creatividad como forma de resolución de problemas

Estuvo hack hackers el 1 2 y 3 septiembre en ciudad konex
En UTN hay curso online de hacking etico

Yuyo Barragan el primer hacker argentino telex y los pasajes de avión
Y Julio Cesar ardita el más famoso con un 0800 de telecom accedió acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares. El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban. Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos.
El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo". No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares.


Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro.










domingo, 19 de enero de 2014

Aaron Swartz: The Documentary - #11F



Otra víctima de la Propiedad Intelectual y la vigilancia en internet. El 11F la lucha contra la vigilancia masiva de internet que conmemora su suicidio y  el stop de SOPA.
El director de este docu que se estrenará la semana que viene Brian Knappenberger es el mismo que dirigió y creó We are legion en 2012 ( el docu sobre Annonymous).
El murió nosotros seguiremos resistiendo.
De esto también estaremos hablando el 5 de febrero en PuertoUSB 9PM( hora argentina) en el programa Arquitecto de Laberintos ¿dónde? www.fmlatribu.com/icecast.html

Sociedad de control: Argentina ¿Fin de la viveza criolla?


Tanto se escribió sobre la viveza criolla y la argentinidad.

Vas a salir del país y decís: No declaro celu, Tablet, nada. Me compro "allá",  vengo y los paso como míos.


Dije que iba a tal lugar pero fui a otro ¿Cómo descubrieron dónde estuve?

Sí, además de la SUBE, las tarjetas de débito y crédito que registran todos tus movimientos minuto a minuto, también tenés a uno de tus peores enemigos durmiendo contigo. Tu queridísimo y alcanzado Smartphone.


Estamos absolutamente todos rastreados y controlados y por qué se saben tan rápidamente todos tus movimientos y que ese, ese que no dijiste que tenías, en los controles, lo sacan en menos de un minuto, sólo diciéndote, me lo prestás un segundo que hago una verificación.

Sería como un segundo pasaporte, tu querido Smartphone, ya que le da al que controla el lugar de origen y tanta información como no pudiéramos imaginar.

Por eso repito incansablemente.

La sociedad de la información

Es una invención discursiva realizada desde los centros de poder, a la que intento deconstruir del sentido común establecido.

Es la sociedad de la información que nosotros brindamos las 24 horas del días a los dispositivos de control a nivel global
(NSA-CIA/ SIBIOS-SIDE/GHCQ/BND/Google/FBK/Tuiter/Skype y podríamos seguir enumerando)

El IMEI es uno de los controladores que llevamos con nosotros a todas partes.

Es un número de Identidad Internacional de Equipo Móvil (International Mobile Equipment Identity). Es un código pregrabado en los teléfonos GSM que identifica tu teléfono de manera unívoca a nivel global. Y es transmitido por tu aparato a la red cuando te conectás a ella.

Por eso la empresa operadora de telefonía celular puede rastrear todos tus pasos, esto es quién, desde dónde y con cuál teléfono hiciste una llamada y el  lugar de origen de tu aparato. Para verificar el estado de tu teléfono la operado telefónica usa una base de datos llamada EIR ( Equipment Identity Register)

¿Y dónde lo podés ubicar a ese número y qué significa?

Lo encontrás o debajo de la batería, también podés marcar lo siguiente y aparece *#06#  o vas a "i Acerca del teléfono" , luego Estado y ahí aparece el IMEI.
Los primeros seis números (TAC) Type Allocation Code donde los dos primeros números indican el país donde fue fabricado el equipo.
La segunda parte indica el fabricante del equipo (FAC) Final assembly code.
La tercera parte de seis caracteres es el número de serie del teléfono (SNR)
El último dígito W es el dígito verificador o Spare, usado para verificar que el IMEI es correcto.



¿Qué es la base de datos EIR?

Una base de datos en la que existe información sobre el estado de los teléfonos móviles. 
Hay tres listas de IMEI

La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales.
La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser monitoreados para descubrir la identidad del usuario utilizando la información almacenada en el chip SIM.
La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir llamadas.

Todo lo que quisiste saber sobre tu querido smartphone y nunca te lo dijeron antes de comprarlo!! 

¿Hay cosas básicas de nuestra argentinidad como la viveza criolla que tenderán a desaparecer producto de la inmersión tecnológica a la que nos sometemos día tras día?


lunes, 13 de enero de 2014

#11F de 2014 Campaña global contra la vigilancia masiva


Para el #11F se está organizando a nivel global una campaña en oposición al régimen de espionaje de masas de la NSA.

¿Por qué el 11 de febrero?

Porque es el día en que Aaron Swarz se suicidó, víctima de la vigilancia masiva y, además, celebrando el aniversario del blackout SOPA.

Ese día activistas, empresas, plataformas y millones de usuarios de internet haremos una jornada mundial de protesta en oposición al régimen de espionaje de masas de la NSA.

¿Quiénes participan?

Incluyendo Acceso, Demanda en Progreso, Electronic Frontier Foundation , Fight for the Future, Free Press, BoingBoing , Reddit , Mozilla, ThoughtWorks  y todos los usuarios que querramos mantener Internet libre y no ser espiados o ser  primero sospechosos por las dudas como lo pretende la NSA.

¿Cómo será la acción ese día?
 
Desde EE UU hacer llamadas y enviar correos electrónicos de unidad a los legisladores .
Los propietarios de sitios web se instalarán pancartas para animar a sus visitantes para luchar contra la vigilancia , y los empleados de las empresas de tecnología exigirán que sus organizaciones hagan lo mismo. Se les pide a los usuarios de Internet que desarrollen memes y cambien sus avatares de medios sociales para reflejar sus demandas.
Los sitios web y los usuarios de Internet que quieren formar parte pueden visitar

TheDayWeFightBack.org e inscribirse para recibir actualizaciones de correo electrónico y registrar los sitios a participar.
Las actualizaciones regulares se publicarán en el sitio desde ahora hasta el día 11 de febrero día de la acción.
Nosotros con Puerto USB el 5 de Febrero de 2014 a las 9 PM hora Argentina, en Arquitecto de Laberintos por www.fmlatribu.com/icecast.html , desarrollaremos un programa especial sobre este tema. En breve habrá novedades