miércoles, 29 de junio de 2011

La privacidad digital (I)



Hoy en día tenemos una gran cantidad de datos almacenados en nuestros dispositivos electrónicos, las capacidades que se manejan son astronómicas para nuestra escala:un solo ordenador personal puede manejar Terabytes, el equivalente en texto a millones de veces los libros que una persona podría leer si dedicara el 100% de su vida única y exclusivamente a eso

Es por esto quizás que cada vez tenemos que tener más cuidado con esos datos, porque precisamente esas fortalezas (tamaño, capacidad, conectividad) son sus debilidades: es muy fácil robar, interceptar, modificar, etc.. los datos digitales que los datos físicos
Cada vez almacenamos más y más información de forma digital, ¿está segura o nos exponemos más de lo que pensamos?

Voy a poner algunos ejemplos de "detalles" que pueden exponer nuestros datos digitales y a los que generalmente no les damos demasiada importancia, y en otro post, con más tiempo, intentaré poner otros tantos pero un poco más técnicos.

METADATOS

Los metadatos son "datos que describen a otros datos", es decir, es información acerca de los datos que nosotros manejamos, por ejemplo:

Una película que se llame Episodio4.avi no me da mucha información, sólo que aparentemente es un archivo de video (extensión .avi) y que se llama Episodio 4.. sin embargo si a ese archivo, en su interior, se le añade esta información:

Título: Star Wars Episodio IV, Una nueva esperanza
Año: 1977
Dirección: George Lucas
Duración: 121 minutos
etc..

Un programa que pueda leer esta información puede mostrarnos antes de abrir el archivo un buen resumen de lo que contiene, o incluso puede hacer listados personalizados por alguno de esos datos! se podrían hacer listas de "peliculas de George Lucas de 1980 a 1991" sin importar realmente el nombre del archivo de las películas.

Esto, por cierto, lo hacen muchos programas de reproducción multimedia, si queréis probarlo os recomiendo el proyecto XBMC.
Así muestra el XBMC un archivo con sus correspondientes metadatos. Chulo, ¿eh? :D


Ahora la parte delicada.

Muchos archivos multimedia incorporan esa información de forma automática cuando se crean, sin intervención ni conocimiento del usuario, y a veces en esa información van más datos de los que queremos divulgar con nuestro archivo. Dos ejemplos:

Cuando sacamos una foto con una cámara digital se incorporan unos metadatos al archivo llamados datos EXIF.

En estos datos se incluye mucha información acerca de la foto, desde el modelo de cámara que se usó, los parámetros del disparo, el modo de escena, uso de flash, etc etc..

Un ejemplo podéis verlo en esta foto que tomé hace tiempo aquí


Aparentemente es una información mas técnica que otra cosa, pero hay un par de puntos en los que puede ser ciertamente comprometida.

La imagen que sale en miniatura (thumbnail) no es la foto escalada, es la foto ORIGINAL escalada.

¿Qué quiere decir esto? pues que si modifico la foto con algún programa de retoque fotográfico que no tenga en cuenta los datos EXIF, la foto estará modificada, pero en la información de los metadatos se verá la foto original

Un ejemplo de esto es la historia de Cat Schwartz, presentadora de TechTV.

Cat se hizo una sesión de fotos, digamos, privadas, y como salió bien en algunas decidió recortar las partes en donde solo se le ven los ojos y la cara y publicarlos en su blog (podeis ver la web aquí)
Una de las fotos modificadas de Cat

Sin embargo Cat no sabía lo que acabamos de comentar sobre la información EXIF con la miniatura de las fotos originales, sin recortar, así que alguien con un poco de curiosidad utilizó una herramienta para extraer esa información y.. voilá, las fotos de Cat eran un poco más privadas originalmente (podeis ver las miniaturas aquí, debo avisar que es contenido donde se ve desnudez, aunque nada obsceno o de mal gusto, para el ejemplo vale ;-)

Otro dato que se incorpora en la información EXIF son, si el dispositivo lo permite, la localización GPS, algo que hacen por defecto muchos móviles de última generación, lo que permite a quien visualice esa información saber la posición geográfica exacta del lugar donde se sacó la foto.
Los programas organizadores de fotos pueden usar la información EXIF GPS para localizar las fotos sobre un mapa

En cuanto a los documentos que no son fotos, no incluyen información EXIF pero si suelen incluir algún que otro metadato acerca por ejemplo de su creador, el nombre del archivo original, datos del programa con el que se hizo el documento, etc.. y eso también nos puede poner en algún que otro compromiso.

Imaginad por ejemplo la que se puede montar si subimos un documento a Internet a nuestro nombre y se descubre que se hizo con el usuario de otra persona, ¡o peor! que un gobierno diga que no ha editado un documento que le han pasado como prueba irrefutable de algo, que lo suba a internet y que con los metadatos se descubra que si lo han editado, pues.. puede pasar, incluso ha pasado ya ;=)

La historia, famosa en su día, trata sobre los momentos previos a la guerra de Irak, esos momentos que los habitantes de Españistán conocemos tan bien y donde a pesar de la oposición de la mayoría de la ciudadanía varios gobiernos europeos apoyaron a EEUU en su guerra ilegal.

Uno de estos países era el Reino Unido, en donde Blair, para convencer a la población de que la guerra era necesaria reunió varias pruebas de que en Irak se escondían armas de destrucción masiva (que luego como todos sabemos, no aparecieron).

Una de esas pruebas era un informe del servicio de inteligencia de los EEUU, con pruebas de lo más variopinto, ese documento, llamado después el "documento Blair", se colgó en una web, y los medios le preguntaron en repetidas ocasiones al gobierno si el documento había sido modificado por ellos para añadir o eliminar detalles, a lo que siempre respondieron con un rotundo "no".

Pero los metadatos del archivo decían lo contrario.


En la información de los metadatos del fichero se podían ver no una, sino varias ediciones del archivo, con los nombre de usuario que se ven en la captura.

Los medios no tardaron en poner nombre a los usuarios: Paul Hamill - Funcionario de Foreign Office, John Pratt - Funcionario de Downing Street, Alison Blackshaw - Asistente personal de la secretaria de prensa del Primer Ministro y Murtaza Khan - Funcionario Junior de prensa para el Primer Ministro.

El documento fue retirado de la web, pero ya era tarde, el gobierno había perdido su crédito.

Moraleja, cuidado con las fotos y documentos que subis a Internet!

GEOLOCALIZACIÓN

Hablando de localización, no solo por las coordenadas GPS pueden conocer nuestra posición geográfica, existen otras maneras en las que datos asociados a nosotros pueden contener información que en un momento dado se puede asociar con un lugar, al menos aproximado.

Uno de esos datos es nuestra dirección IP, la dirección que usamos como origen de nuestras comunicaciones cada vez que accedemos a una web, iniciamos un chat, leemos un correo, etc..

Aunque la dirección IP, de alguna manera, nos "oculta" y es lo que permite el anonimato relativo en Internet, puesto que el resto del mundo solo ve un número y no puede asociarlo con nuestro nombre (excepno nuestro ISP, que bajo orden judicial puede proporcionar esos datos), existen públicamente disponibles bases de datos que aunque no pueden asociarnos directamente con una IP, si que contienen una localización muy aproximada de la misma, y a partir de ahí...

Un ejemplo de como esto ha sido usado para el "mal"

El sitio web Chatroulette fue creado en 2009 por el estudiante de 17 años Andrey Ternovskiy, y en poco tiempo se convirtió en uno de los sitios con más tráfico de Internet (una de estas modas pasajeras de la red)

La idea del sitio es simple: entras, se activa tu cámara web y se establece un videochat con una persona aleatoria, si quieres puedes hablar con ella y si no le das a "Next" y te conecta automáticamente con otra persona, y así hasta que encuentres con quien hablar un rato a gusto.. bueno, hablar o lo que quieras realmente!, porque de hecho uno de los problemas con los que se encontró el servicio era el excesivo contenido de caracter sexual que proporcionaban sus usuarios, hasta el punto que tuvo que ser cerrado temporalmente para establecer ciertos sistemas de control.

El caso es que en el tema que nos concierne, cuando tu te conectas con otra persona, sea al azar o no, a través de una videoconferencia, esa persona tiene.. tu dirección IP, y aunque no sabe quien eres si puede usar ese dato para localizarte geográficamente.

Resultado: el horror.

En unos pocos días pasó lo que tenía que pasar, unos programadores sacaron una web, Chatroulettemap, con fotos de sus conversaciones con usuarios de chatroulette asociados a zonas geográficas muy concretas, por lo que aunque no se pueden asociar a personas directamente, si se puede cotillear lo que estaban haciendo tus vecinos en la web de marras!, un fracaso total.


Ejemplo de una foto puesta en chatroulettemap.

Moraleja: La IP hace que seas anónimo en Internet, ¡pero no invisible!, cuidado con los servicios a los que te conectas.


BORRADO DE DATOS

Y hablando de desaparecer, quería poner un ejemplo más, esta vez con respecto al borrado de datos.

Cuando nosotros borramos los datos (voy a poner el ejemplo de Windows, pero en otros sistemas pasa lo mismo, o muy parecido), de entrada van a la papelera de reciclaje, que es un área del disco donde los datos están en una especie de "limbo" entre el borrado y el no borrado, es decir, una segunda oportunidad por si quiero recuperarlos antes de borrarlos definitivamente.
Si le doy a eliminar se eliminara.. permanentemente? no, no realmente.

Pero una vez estoy seguro de que quiero borrar esos datos, vacío la papelera de reciclaje y adios para siempre a los datos...

¡Pues no!

Realmente esos datos no se borran definitivamente, solo se marca el espacio que ocupa como libre, y los próximos archivos que necesiten ese espacio los irán sobreescribiendo eventualmente.

Esto, además, se hace por una cuestión más que nada de velocidad, porque cuando por ejemplo copiamos un archivo de 1GB a nuestro disco duro, lo que estamos haciendo es escribir 8.000.000.000 (antes de que algún listo diga algo, que se repase las normas ISO) de bits, uno a uno (bueno, o en bloques), en la superficie del disco, magnetizando las partículas que recubren su superficie una a una.

Obviamente esta operación lleva su tiempo, así que ahora vamos a imaginar que queremos destruir todo rastro de la información de ese archivo de 1GB, realmente tendríamos que poner a 0 (o a 1) esos mismos 8mil millones de bits! así que teóricamente nos llevará exactamente el mismo tiempo borrarlo que escribirlo.

Como esto para el usuario es bastante incómodo, se ahorra mucho tiempo simplemente marcando los sectores que utilizaba el archivo como que pueden ser reemplazados, y ya está, el "borrado" es mágicamente instantáneo.


Pero esta trampa tiene un coste para la seguridad: el usuario, confiado en que sus datos han desaparecido, puede regalar, revender, tirar, etc.. su disco duro, y alguien con muy mala idea puede recuperar esos datos.

Además, para agravarlo, no hacen falta demasiados conocimientos para hacerlo, cualquier programa de recuperación de datos puede hacerlo (el gratuito recuva lo hace en segundos)
El programa recuva puede recuperar información eliminada en segundos

Afortunadamente existen programas que me permiten borrar los datos de forma segura* (por ejemplo el programa open-source eraser, o el wipe de Linux, etc..) sobreescribiendo con datos aleatorios los sectores que ocupaba el fichero, incluso con la opción de hacer varias pasadas con datos distintos (esto viene de un estudio en donde se supone que se podía recuperar la información sobreescrita por el momento magnético o algo así.. como no se ha reproducido a día de hoy yo tampoco me mataría mucho en dar pasadas y pasadas)

*Nota: Esta es la única forma segura de borrar un disco magnético,  la destrucción física completa es muy dificil, un ejemplo donde la nasa ha recuperado datos de discos quemados, y aunque ahora mismo no lo encuentro, hay múltiples ejemplos en donde se han recuperado datos de discos bañados en ácido, agujereados, etc etc.. vamos, que a no ser que se funda en un horno o se abra y se pase por cerca un superelectroimán, es mejor pasarle una herramienta de borrado y listo.

Moraleja: Cuando tires tus discos antiguos, ¡asegúrate de que no queda ningún dato tuyo en su interior!


FIN DE LA PARTE 1

Estos son solo algunos ejemplos de "descuidos informáticos" que dejan nuestra información al descubierto, sin entrar en detalles demasiado técnicos, en próximas entregas intentaré poner ejemplos metiéndome un poco más en profundidad en el terreno de la seguridad informática.

Espero hacerlo pronto, que nunca encuentro tiempo, por cierto :) hasta entonces!


jueves, 23 de junio de 2011

Perfiles de Internet, capítulo I: El troll



Google Reader es un gran invento. 


En general los lectores de RSS lo son, pero este en especial me gusta porque permite tener sincronizadas de forma fácil las lecturas de las noticias en todos los dispositivos sin esfuerzo, y combinándolo con los clientes que existen (con Flipboard en el iPad es alucinante!) es una forma fácil de leer las más de 300 noticias que se pueden acumular al día en los medios a los que estás suscrito, como es mi caso.


El otro día uno de estos gurús de las nuevas tecnologías, Marshall Kirkpatrick, director y co-editor de ReadWriteWeb y anteriormente blogger en el blog de tecnología techcrunch, opinaba esto sobre el RSS:
"My take on it is this, and I'll try to say this without getting too upset about it: the lack of uptake of RSS reading software by consumers and businesses is among the turns of events in recent technology history that's most disparaging of the state of humanity." 
En castellano: 
"Mi opinión sobre el tema es esto, e intentaré decirlo sin sobresaltarme demasiado sobre ello: la falta de adopción del software de lectura de RSS por consumidores y negocios está entre los eventos de la reciente historia de la tecnología que peor habla del estado de la humanidad"
¡Toma ya!


Yo, aunque sea muy partidario de los lectores de noticias, creo que no caeré en el error de decir que eso es "una de las peores cosas de la humanidad", porque a eso es a lo que le llamo yo ser un troll de libro, y sobre eso quería escribir hoy, sobre tecnología y trolls.


EL TROLL


Para los aficcionados a la literatura fantástica, especialmente la literatura fantastica-magicomedieval, tolkiana, la figura del troll nos evoca un ser terriblemente feo, grande, bruto y sin demasiadas luces, cuya misión es básicamente asustar a los niños y a algún incauto aventurero (los trolls originales de hecho eran eso, asustaniños de las leyendas y cuentos del norte de Europa).
Trol de las cavernas en la película "El señor de los anillos" basado en la descripción de los libros de Tolkien


En el incipiente Internet de los 80 sin embargo, la figura del troll renace en internet como algo menos orientado a la apariencia y más a la forma de ser arisca, huraña, hostil de algunos participantes en los foros, cuya misión parecía ser buscar incautos que picaran en su anzuelo para así generar una gran discusión, dicen que uno de los orígenes de la palabra podría ser esa... estaban pescando incautos (en inglés, troll = un tipo de pesca deportiva)
El troll de Internet
¿A qué se dedica el troll de Internet? 


Pues básicamente a molestar, o mejor dicho, a intentar que la gente se moleste lo máximo posible, puesto que el objetivo y fin último del troll es conseguir una reacción a su acción, porque una vez que le respondes de malos modos ya has caído en su juego.


Los métodos que utiliza pueden ser de lo más diverso, entre los típicos están:

  • Defender ideas totalmente opuestas a la linea de pensamiento del foro o página en la que escriben o la del público objetivo que los va a escuchar
  • Tergiversar las conversaciones o declaraciones realizadas por otras personas para hacer que parezca que dicen lo contrario de lo que querían decir
  • Polemizar con ideas poco razonables y/o al límite de la legalidad o del sentido común amparándose en la libertad de expresión para ofender al máximo número de personas posibles
  • Utilizar todas las falacias lógicas posibles para reducir la conversación a un absurdo imposible de ganar (Godwin es todo un clásico en los hilos troll)

Y así un largo número de artimañas que podrían sacar de quicio a cualquiera con dos dedos de frente.


¿Qué objetivo puede tener el molestar a la gente a propósito?


Pues los objetivos pueden ser de lo más diversos, en el ejemplo de antes y en general en el mundo de los blogs o publicaciones digitales, las declaraciones de este tipo tienen más repercusión que las noticias, por el simple hecho de que el ecosistema es tan grande y la información está tan repetida que el simple hecho de ser distinto llama la atención, y eso atrae visitas (y las visitas normalmente ingresos por publicidad, un sueldo, etc..)


Obviamente si el grupo de gente con la que se mete el troll en sus declaraciones es más grande, mayor será el número de incautos potenciales que por el hecho de defender sus convicciones irán a leer y replicar lo que esa persona ha escrito (este es el ejemplo de Intereconomía, que la debe ver más gente de izquierdas indignada con lo que dicen que realmente el supuesto público de extrema derecha que deberían tener).


Esto va por modas claro, ahora mismo por ejemplo está muy de moda en la blogosfera meterse con apple, antaño era con Windows, a Linux le llagará su hora supongo, etc.. el troll tecnológico siempre aprovechará todo aquello que levante ampollas para hurgar en la herida de los mas adeptos a una u otra tecnología.


¿Qué se puede hacer ante un troll de Internet?


Pues si en todo este tiempo en la red he aprendido algo, es que ante los trolls solo se puede hacer una cosa, que es ¡ignorarlos!.


O como dicen en ingles ¡Don't feed the troll! (no alimentes al troll)




Así que con este consejo dejo este post, que es el primero de una serie que intentaré ir completando poco a poco con los distintos personajes que te puedes encontrar por los mundos digitales: el fanboy, el hacker, el n00b, etc etc.. 


¡Hasta la próxima!


Edit: No puedo acabar este artículo sin recomendar algunos trolls "profesionales" o parodias de trolls, que con objetivo humorístico hacen declaraciones de troll de libro (a lo mejor alguno es un troll de verdad y no parodias.. quien sabe! xD)


Todos son cuentas de twitter, recomendable seguirlas, ¡pero con sentido del humor!


@Masaenfurecida
@LosPajarosPican
@intereconomia (tiene que ser una parodia, estoy convencido :-)


El efecto mariposa - Cronología de la indignación



"El aleteo de las alas de una mariposa se puede sentir al otro lado del mundo" -  Proverbio chino

El año pasado fue para mi el año de Wikileaks (publiqué un par de posts al respecto, para los nuevos, aquí y aquí). 


Hoy todo el mundo parece haberse olvidado del tema, lo cual no me extraña en los medios tradicionales de (des)información, pero si que me sorprende bastante en la misma red que ayudó a que Wikileaks fuera posible.


Ayer abría mis RSS o twitter y el 90% de las noticias eran sobre el tema, hoy apenas unas reseñas en el twitter oficial de wikileaks nos recuerdan que está pasando en el mundo detrás del telón.


De todas formas, pese a la pena que me produce esta pérdida de impulso aparente, no puedo dejar de pensar que en el fondo los eventos protagonizados por wikileaks el año pasado han dejado una huella en la historia de nuestra sociedad que ya no podrá ser borrada, incluso podría decir que ha sido la chispa del que es y con toda seguridad será uno de los movimientos sociales más importantes del siglo. 


¿Creéis que estoy exagerando?, yo creo que no, todo es hacer un poco de memoria.. vamos a echar la vista un poco atrás.


JUEGOS DE GUERRA - SEGUNDO ASALTO - TÚNEZ


En el ultimo post sobre el tema, en diciembre del año pasado, analizaba el movimiento Anonymous y su papel fundamental en el apoyo a través de internet a la desclasificación de los "cables" y otra documentación publicada por Wikileaks, finalmente esto se tradujo en una serie de ciberprotestas (ataques distribuidos de peligrosos hackers, según los medios) que colapsaron las webs de importantes compañías, y en enero de 2011 las de algunos gobiernos, empezando por el de Túnez.


El caso de Túnez fue especialmente relevante sobre todo por ser el primero, así que voy a entrar un poco en detalle.


Túnez aparentemente era un país sin conflictos, de hecho internacionalmente recibía el visto bueno de los países occidentales e incluso contaba con el apoyo incondicional del FMI, puesto que había adoptado todas las medidas promulgadas por el tan querido organismo (algunos parece que no toman nota), estaba experimentando un crecimiento "milagroso", pero ... ¿a costa de qué?
Mientras el mundo aplaudía los logros económicos en Túnez, organizaciones por los derechos humanos reclamaban los desmanes humanitarios del régimen. 


Yo, la verdad, no podría explicarlo mejor que este artículo de amnistía internacional llamado "Detrás del milagro económico de Túnez - Desigualdad y criminalización de la protesta" y que describe a un estado que, como dicen en Españistán, "estaba haciendo los deberes" de cara al exterior, pero a costa de sacrificar el bienestar y las libertades de su propio pueblo.


Ya en ese artículo de 2009 se describe un país cada vez más represor, corrupto y con un mercado cada vez más desigual. Esto siguió aumentando en hasta 2010, cuando los sueldos eran increíblemente bajos y los precios de los productos de primera necesidad (alimentos sobre todo) increíblemente altos. 


En noviembre de 2010 wikileaks publicaba los cables (cablegate) en donde, por una parte, se describía la situación de Túnez "sin paños", o dicho de otra manera, los documentos pusieron al descubierto una situación que aunque la población del país intuía era constantemente tergiversada, endulzada o censurada por sus medios de comunicación y por sus dirigentes. Los cables dejaron esa verdad al desnudo y aumentó varios enteros la indignación del pueblo que empezó a usar la red como medio de protesta. 


Por supuesto esto necesitaba una chispa para pasar del plano digital al real de la manera en la que sucedió, y la gota que colmó el vaso, ya bien lleno por otra parte, de la paciencia de los tunecinos fue la inmolación de Mohammed Bouazizi , un informático que ejercía como vendedor ambulante y que se quemó a lo bonzo en las puertas de un edificio público después de haber sido maltratado por la policía que fue a confiscarle su puesto por no disponer de licencia. 


La noticia del incidente corrió como la pólvora junto con las protestas que ya estaban teniendo lugar y fue la prueba evidente de que la corrupción y la opresión del pueblo eran ya insostenibles, el ambiente tanto en la red como en la calle eran tan tensos que el gobierno decide darle una vuelta de tuerca a su maquinaria de represión: saca a la policía a la calle con la orden de detener a los manifestantes a toda costa y corta en varias ocasiones el acceso a determinados servicios de internet.


Esta desafortunada decisión se salda con la muerte de dos manifestantes el 24 de diciembre y con el encrudecimiento de las protestas de Anonymous, que inicia la "operación Túnez" el 2 de enero, colapsando las webs del gobierno tunecino.


Las protestas siguen incrementándose en intensidad por las dos partes hasta que dos semanas después, el presidente Ben Alí, viéndose totalmente acosado y sin ningún tipo de respaldo nacional o internacional, decide abandonar el país.
El pueblo había ganado, pero el aleteo no se detuvo ahí...


TERCER ASALTO - LA REVOLUCIÓN ÁRABE


El cambio conseguido en Túnez tuvo un efecto inmediato en los países vecinos y se produjeron protestas similares en los siguientes: Libia, Egipto (las dos siguientes con mayor repercusión), Siria, Marruecos, Irán, Irak, Yemen... y una larga lista de muchos otros, casi todos con gran repercusión en la política del país y desafortunadamente con un saldo de muertos que en casi todos supera las decenas, en el caso de Siria, Túnez y Egipto las centenas.


El caso de Egipto fue el más seguido en Españistán por el hecho de ser una protesta absolutamente masiva, de larga duración y aparentemente pacífica y aunque los medios tradicionales no eran muy amigos de dar información al respecto (recuerdo ver apenas cinco segundos en reseñas en los telediarios los primeros días), al final el interés y la simpatía que produjo el movimiento en el país los dejó sin otra opción que dedicarles un poco de su tiempo informativo.

Casualmente (o no) en muchos de esos países también se publicaron en noviembre de 2010 y en los meses sucesivos cables con contenido similar al de Túnez, dejando al descubierto grandes miserias de los dirigentes de esos países.


Esto, por cierto, hace pensar a muchos que el movimiento de Wikileaks, el aleteo de la mariposa, es un plan orquestado desde EEUU para desestabilizar regimenes no deseables. 


¿Es posible esto?, en parte es razonable pensar que Assange, que publicó con anterioridad documentos muy comprometidos para el gobierno estadounidense, no tiene ninguna vinculación con ellos... pero por otra parte, ¿es razonable pensar también quBradley Manning, el hombre que filtró los documentos a Assange haya podido acceder a toda esa información tan fácilmente?. A mi me parece sospechoso que tanta información pueda salir tan fácilmente a través de una sola persona, pero es posible, ¿o quizás lo pillaron filtrando el primer video y le colocaron esos documentos para que los filtrara intencionadamente?. Esto es algo que nunca sabremos, y que además la verdad es que poco importa, porque el resultado global ha sido muy positivo.


CUARTO ASALTO - #SPANISHREVOLUTION


Paralelamente a estos movimientos, en el reino de Españistán (¿que por qué uso Españistán?, en honor al gran retrato que nos ha hecho Alex Saló en su comic, superrecomendable!) nuestros gobernantes estaban ocupados con temas mucho más importantes, como por ejemplo aprobar la Ley de Economía sostenible, cuyo objetivo es generar empleo, usando herramientas respetuosas con el medio ambiente, fomentando la igualdad, generando conocimiento blablabla.. (viva el humo) y cuya disposición cuadragésimotercera (no es broma) habla de la regulación de las webs y a propiedad intelectual.. Efectivamente, no tiene absolutamente nada que ver con la ley en la que va incluída, es una disposición de "tipo troyano", vamos.. que nos la colaron pero bien :)


Este despropósito hizo que la ley en su conjunto fuera bautizada popularmente como la "Ley Sinde" en "honor" a la ministra de cultura que diseñó la Ley siguiendo los dictados de EEUU.. que no! que no es broma, que en uno de los cables de Wikileaks se pone al descubierto la trama EEUU-Sinde para generar la ley junto con cosas a mi entender más graves como las "conversaciones" del embajador de EEUU acerca del caso Couso y alguna que otra perla más.


Una vez más, esta vez en nuestras propias carnes, Wikileaks deja al descubierto las vergüenzas de nuestros dirigentes, y el pueblo responde en consecuencia.
Nuestra "gota" fue principalmente la aprobación de leyes por parte de los grupos políticos sin el respaldo ciudadano, principalmente la Ley Sinde, o la reforma laboral.
En nuestro caso hay varios movimientos de protesta que más o menos tímidamente van viendo la luz en estos días de Febrero de 2011 y que paso a describir a continuación:
  • #NoLesVotes: Movimiento que surge precisamente como ciberprotesta al hilo de la Ley Sinde y que luego se va extendiendo a otros ámbitos más generales como las protestas contra el bipartidismo y la corrupción. Promulgan el no voto a las principales fuerzas políticas como castigo por apoyar iniciativas en contra del pueblo (PP, PSOE y CiU que son, precisamente, los que llevaron adelante la Ley en el Senado)
  • Anonymous - Operación PaperStorm: El movimiento anonymous respaldó con ciberataques a distintas webs (incluyendo la de la SGAE y ministerio de cultura) las protestas contra la Lay Sinde y el caso couso. Se inició también una "operación" llamada PaperStorm para publicitar esto por las calles pegando carteles con información extraída de los cables (ejemplo de uno de estos carteles aquí)
  • Democracia Real Ya! - DRY: En realidad esto es un movimiento sincrético al que además de los propios fundadores a los que se les fue uniendo gente principalmente en redes sociales se fueron uniendo diversos grupos con ideologías similares, incluído el anteriormente mencionado #NoLesVotes y algún otro. Se define como un movimiento apartidista (que no apolítico) que exige el cambio y la regeneración democrática por medios de protesta pacífica.
El ideario de todos estos grupos es bastante similar, y ha desembocado en lo que los medios han bautizado como "Los indignados", en mi opinión con el objetivo de desacreditar el movimiento aprovechando su mayor debilidad, que es la falta de jerarquía y de homogeneidad en sus reclamaciones.

El caso es que aquí es donde nos encontramos, la historia de "Los Indignados" la conocemos todos, las manifestaciones de Sol, las réplicas en toda España, las cargas policiales.. sobre su futuro no sabemos nada pero estoy seguro de que de una manera o de otra esto es algo no reversible, si no es este movimiento (y yo personalmente no creo que sea el definitivo, por varios motivos que no vienen ahora al caso) será otro y otro y otro... el caso es que ya hemos visto suficiente, hemos despertado, el aleteo de la mariposa ha llegado a nosotros como un huracán, y ahora no queda otra que despegar y empezar a volar.

Por cierto, ¿soy yo o cada vez esto se parece a cierta película que.. ? con el video del momentazo de esa cierta película os dejo, ¡hasta la próxima!