Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qu es el software? Qu es un Sistema Operativo? Breve historia del software El software libre frente al software privativo Prctica: X-Evian, una distribucin de GNU/Linux por Metabolik BioHacklab
Qu es el Software?
El software y la gastronoma
Un programa es una manera ordenada de hacer algo, es decir, una receta: Receta:
Programa:
Freir enemigo Sumar 500 puntos ...
A la receta, en informtica se le llama cdigo fuente, mientras que al pastel, cdigo binario o ejecutable.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 3
Qu es el Software?
El software y la gastronoma
Gastronoma:
Software:
Cdigo fuente Compilador Cdigo ejecutable
Qu es un Sistema Operativo?
Un Sistema Operativo es un conjunto de programas que nos facilitan el uso de la mquina. Ejemplo prctico:
El S.O. de un mvil nos permite enviar cmodamente SMS, aunque el proceso sea bastante complejo (antenas, facturacin, etc.). Microsoft Windows, GNU/Linux o MacOS
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 5
Aos 70:
Muchas mquinas enormes, difciles y diferentes. Nace UNIX, un S.O. que funciona en muchos ordenadores diferentes: una especie de esperanto de los ordenadores. Los hackers de universidades y centros de investigacin colaboran libremente, ayudndose a que sus programas funcionen en ordenadores tan diferentes.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 6
Aos 80:
Nace el PC: los ordenadores dejan de ser diferentes (y dejan de ser caros!). Cambio del modelo de negocio: se dejan de vender ordenadores carsimos y se comienza a vender software:
Empresas de software fichan a hackers con contratos millonarios y con clusulas de no divulgacin. Algunos se hace MUY ricos as, otros no aguantan esa situacin y fundan la Free Software Fundation.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 7
Quiere crear programas LIBRES, que puedan ser copiados, modificados, regalados, vendidos o lo que nos apetezca hacer con ellos. Su proyecto ms importante es hacer un S.O. libre, es el proyecto GNU (GNU's Not UNIX). Richard Stallman comienza solo, pero a travs de la naciente Internet se le van sumando colaboradores (modelo bazar).
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 8
Aos 90:
La gente de la FSF tom un UNIX comercial y fue cambiando cada pieza por una pieza libre. Faltaba slo el cerebro del S.O., el ncleo o kernel.
Linus Torvalds, un estudiante de informtica, programa Linux, un ncleo de un S.O. (por hobby, just for fun). GNU + Linux = GNU/Linux, un S.O. completamente libre.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 9
Qu es el Software Libre?
Libertad 0: libertad de usar el programa, con cualquier propsito. Libertad 1: libertad de estudiar cmo funciona el programa y adaptarlo a tus necesidades. Libertad 2: libertad de distribuir copias, con lo que puedes ayudar a los dems Libertad 3: libertad de mejorar el programa y hacer pblicas esas mejoras.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 10
El software libre es gratis, as que cualquiera puede copiarlo, cambiar el nombre y cerrarlo, para forrarse. No, el software libre est protegido por el copyleft.
11
Qu es el copyleft?
Copyleft:
Es un copyright, pero en donde se especifican las condiciones de copia, en lugar de decir prohibida toda copia por cualquier medio blablabla... dice permitida la copia blablabla.... No es un cuento chino, se basa en el copyright, as que lo amparan leyes internacionales. Copyright, all rights reserved. Copyleft, all rights reversed ;-)
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 12
Libre:
Privativo:
Uso ilimitado Permitida la copia Permitida la modificacin Formatos abiertos Sin garanta
Uso restringido Prohibida la copia Prohibida la modificacin Formatos cerrados Sin garanta
13
Qu es X-Evian?
Una distribucin de GNU/Linux auto-arrancable y auto-instalable. Es copyleft, producto de saberes libres. Es un dispositivo hacktivista para la desobediencia, la autonoma digital y el activismo social. Es tecnopoltica, mezcla de lo tcnico y lo social.
14
X-Evian
Funciona desde el CD-ROM (Live-CD). Se puede instalar (todava en pruebas). Optimizada para ordenadores viejos (Pentium, Pentium II). Descargable gratuitamente:
http://www.x-evian.org
15
X-Evian
16
Instalar GNU/Linux:
Dividir el disco en al menos dos particiones, una para cada Sistema Operativo. Configurar el men de arranque para que nos permita cargar uno u otro Sistema Operativo.
17
18
Configurar el arranque:
El instalador de X-Evian o cualquier distribucin de GNU/Linux lo hace automticamente. Este es un punto crtico, en el que deberamos prestar mucha atencin, porque podramos dejar otros Sistemas Operativos inaccesibles.
19
Prctica: GNU/Linux
http://alts.homelinux.net/index.php Ejemplo:
Acrobat Reader:
20
Prctica: GNU/Linux
Puedes descargarla desde www.ubuntulinux.org Puedes solicitar un pedido de CDs gratuitamente en esa misma direccin. Funciona en PC y Mac, entre otros.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 21
Cibercontrol social
Analizaremos...
Medidas de control social en globales en Internet. Medidas de control social en nuestro propio PC. Medidas de control social en telefona mvil. Medidas de control social sin el uso de tecnologa.
22
Cibercontrol social
Qu es el cibercontrol social?
El control social gracias a las nuevas tecnologas, cada vez ms capaz y ms simple para quienes disponen de la infraestructura adecuada. Ejemplos:
Red de espionaje internacional Echelon. Sistemas de localizacin geogrfica por telefona mvil. Pasaporte digital con RFID.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 23
Cibercontrol social
Las nuevas usuarias y usuarios de Internet tienen una falsa sensacin de anonimato en la Red, creen que nadie vigila su navegacin, que podran hacerse pasar por cualquiera. Hay redes especializadas en vigilar/espiar:
Cibercontrol social
Echelon
Sistema de espionaje al ciudadano de a pie en su vida cotidiana, todo el mundo es un enemigo potencial. No slo las comunicaciones personales por Internet son filtradas y espiadas, sino muchas conversaciones telefnicas, mviles, fax y GPS. Funcionaba con un sistema de "palabras clave" que activan el filtrado (Ejemplo: "he bombed!").
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 25
Cibercontrol social
Echelon
Participan Estados Unidos, el Reino Unido, Canad, Australia y Nueva Zelanda. El Parlamento Europeo hizo pblica su existencia en mayo de 2001 (http://www.europarl.eu.int/tempcom/echelon/pdf /prechelon_en.pdf).
26
Cibercontrol social
Echelon
Tcnicamente le lleva 10 aos de ventaja a Internet: Cuando ARPANet se abri al pblico, la red "Platform" que sustenta Echelon ya era mucho ms potente (sistemas de satlites y cables submarinos).
27
Cibercontrol social
Echelon
Echelon descart ya en los 80 el sistema de palabras clave que utiliza actualmente Google (en los 80 yo grababa mis juegos de Spectrum de la radio!!). Actualmente ha solicitado la patente para un mtodo de bsqueda basado en campos semnticos, por lo que ya ser obsoleto y estarn utilizando otro. Han hecho lo mismo con un sistema de reconocimiento de voz automatizado global.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 28
Cibercontrol social
Echelon
"Ya en 1979 podamos rastrear a una persona determinada y captar su conversacin telefnica en tiempo real". En 1984, los satlites de inteligencia norteamericanos "lograron fotografiar un sello de correos en el suelo, por lo qu es casi imposible imaginar la versatilidad de los sistemas de hoy". "Con la tecnologa actual, toda comunicacin electrnica es un objetivo para los servicios de inteligencia: tus transferencias de dinero, tus operaciones de Bolsa, tus conversaciones polticas y tu comunicacin privada. Todo es puesto al descubierto".
29
Cibercontrol social
Carnivore
Sistema de espionaje creado por la NSA, Agencia de Seguridad Nacional de Estados Unidos, y el FBI. Colaboracin con empresas como Microsoft o Cisco, lderes en el mercado del software y el hardware de equipamientos de red respectivamente.
30
Cibercontrol social
Carnivore
"Carnivore es un sistema computacional diseado para permitir al FBI; en colaboracin con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recoleccin de cierta informacin en relacin al correo electrnico u otros tipos de comunicaciones electrnicas de un usuario especfico que es objeto de investigacin". La manera de funcionar y sus implicaciones son similares a la nueva Ley de Servicios de la Sociedad de la Informacin y Comercio Electrnico (LSSI-CE).
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 31
Cibercontrol social
Introduces una vez tu usuario y contrasea en un sistema (hotmail, por ejemplo). El resto de sistemas asociados (Amazon.com, Ebay.com, etc.) reconocen tu pasaporte virtual y no solicitan autenticacin. Bastante cmodo.
32
Cibercontrol social
Microsoft Passport.Net amenaza contra la intimidad de los "netizens". Con ese pasaporte vamos dejando un rastro en muchos sitios simultneamente. Problema: correlaciones y data-mining. Ejemplo:
Comprar medias: regalo a tu hermana? Comprar rifle de caza: tienes un coto de caza? Comprar sierra de metal: bricomania? Suma de todas: atraco a un banco?
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 33
Cibercontrol social
Existe actualmente una lucha por ser el correo gratuito que ms MB da de buzn a sus usuarios:
Hotmail duplica el tamao de sus buzones. Yahoo ha ampliado recientemente su buzn a 100 MB. Gmail, el correo gratuito de google, dota a sus usuarias de un buzn de 1000 MB.
34
Cibercontrol social
No es posible solicitar una cuenta en gmail, tienes que ser invitado por otro usuario. Las cuentas de gmail se convierten virtualmente en un bien preciado.
35
Cibercontrol social
Poltica de Gmail:
No borres nada, no hace falta, en lugar de pulsar en Borrar, pulsa en Archivar. Invita a tus amigas y amigos a Gmail. Gmail tiene una base de datos enorme de e-mails de mucha gente, perenne, porque nadie borra sus emails. Gmail tiene una red de gente generada por sus propios usuarios al hacer las invitaciones.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 36
Consecuencias:
Cibercontrol social
Sistemas Software:
Cdigos troyanos Sistemas de activacin por Internet Computacin confiable, Trustworthy Computing.
Sistemas Hardware:
37
Cibercontrol social
Cdigos troyanos:
Un troyano es un programa que adems de hacer su labor, hace otras sin nuestro consentimiento. Como el Caballo de Troya: regalo y trampa a la vez. Ejemplo:
La ltima versin del Windows Media Player para ver pelculas y escuchar msica, se conecta a Internet para informar de los ficheros que vemos. En principio para ofrecer informacin extra.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 38
Cibercontrol social
Desarrollado por el FBI y la CIA. Con el beneplcito de los dos grandes pesos pesados de Internet: Microsoft y CISCO. Con la colaboracin de expertos en seguridad como el grupo "Cult of the Dead Cow", famoso por el troyano "Back Oriffice". Las empresas de antivirus se mantienen en una extraa ambigedad: detectan el troyano? fidelidad al cliente o al Gobierno de USA? Microsoft y CISCO ya han decidido.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 39
Cibercontrol social
Antiguamente se utilizaban nmeros de serie, "mochilas", etc. para activar los programas. Todo eso est olvidado, activacin por Internet.
Cunta informacin personal revelan tus programas al conectarse con la empresa que los cre? Muchos posibles objetivos: Marketing, combatir la piratera, espionaje industrial. Windows XP se conecta de 20 formas diferentes y espa software de terceros (comprobado gracias al programa tecDUMP).
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 40
Cibercontrol social
Varios nombres:TC / TCG / TCPA / LaGrande / Palladium. Se ha cambiado varias veces por las protestas en Internet contra cada sistema, por atentar contra la privacidad de las netizens. El Grupo para la Informtica Fiable es una alianza entre Microsoft, Intel, IBM, HP y AMD.
41
Cibercontrol social
Ms seguro para las empresas de software y contenidos audiovisuales (Microsoft, Disney). Ms inseguro para su propietario. Stallman lo califica de Informtica Traidora (TC is Traitor Computing). Su aplicacin inicial era el Control de Derechos Digitales (DRM): venderte un DVD que slo funciona en 1 PC y el da de tu cumpleaos.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 42
Cibercontrol social
En una primera fase se podra "escuchar" digitalmente el flujo de datos entre el procesador y el chip Fritz, encargado de realizar el cifrado necesario para esta tecnologa. Cuando el chip Fritz se integre dentro del procesador esto ser inviable (Intel y AMD estn dentro del Grupo para la Computacin Confiable!).
43
Cibercontrol social
Quiz tu proveedor de Internet te obligue a conectarte desde un ordenador "seguro". Quiz tu banco te obligue a lo mismo. PROTESTAR, PROTESTAR y PROTESTAR!!!
44
Cibercontrol social
ATMEL ya est vendiendo un chip Fritz. Puedes comprarlo de serie en un IBM Thinkpad. Algunas de estas maravillosas caractersticas ya estn implementadas en WindowsXP y la X-Box. El Enterprise Rights Management ya se incluye con todos los Windows 2003 Server. Guardad vuestros viejos PCs en el desvn, nos harn falta cuando las cosas se pongan duras ;-)
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 45
Cibercontrol social
La propia tecnologa que sustenta la telefona mvil necesita la localizacin geogrfica del mvil. Roaming:
Cambio automtico y transparente al cliente de telefona mvil de una estacin de telefona a otra. Cuando hablamos por el mvil en un autobs, no se corta al alejarnos de una antena, el mvil est conectado a varias y hace roaming entre ellas.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 46
Cibercontrol social
Las antenas de telefona mvil cubren 360, pero estn sectorizadas en 3 antenas de 120 normalmente. Los tiempos de retardo para cada antena a las que est conectado un mvil.
47
Cibercontrol social
EstacinA
30ms
EstacinB
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 48
Cibercontrol social
En el diagrama:
El mvil est conectado a 3 estaciones. Con A tiene un retardo de 50 ms. Con B tiene un retardo de 30 ms. Con C tiene un retardo de 45 ms. Conclusiones:
Se encuentra en el tringulo comprendido entre A, B y C. Est ms cerca de B que del resto, y un poco ms cerca de C que de A.
49
Cibercontrol social
Actualmente se ofrece comercialmente en Espaa por el RACC o servicios como "Dnde?" de Amena:
Seguimiento slo a mviles que hayan dado su "consentimiento": flota de camiones, adolescentes... Coste mnimo, SMSs. Vuestros mviles son como la bola roja que se saca Schwarzenegger en Desafo Total por la nariz (yo no tengo mvil ;-) )
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 50
Cibercontrol social
RFID es IDentificacin por Radio Frecuencia. En los aos 80, investigadores del MIT pretendieron hacer sistemas de reconocimiento de objetos comunes, pero tuvieron muchsimos problemas, as que decidieron que fueran los propios objetos los que se identificaran.
51
Cibercontrol social
activo: si necesita alimentacin elctrica (pilas), con un alcance de unos 10 Km. pasivo: si no necesita alimentacin elctrica y rebota la seal de radio que recibe, modificada. Su alcance es de unos 15 metros.
52
Cibercontrol social
Antena
ChipRFID
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 53
Cibercontrol social
En principio podran valer para hacer inventarios automticos, detectar pequeos robos (las de Yomango las conocen bien), etc. En la prctica sirven para cibercontrolar:
Se han implantado en colegios privados de USA: ya no hace falta pasar lista, controlar a los nios en cada momento, es genial! Se han etiquetado con RFID todos los libros de la Biblioteca Pblica de Berkeley.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 54
Cibercontrol social
Gillete comercializa maquinillas con RFID para controlar el hbito de sus consumidores... lo sabais? Wall-Mart, la cadena de supermercados ms grande de USA lo comenzar a obligar a sus proveedores dentro de 3 aos. Zara tiene un modelo de zapatos de caballero con un chip RFID en el tacn. Caben unos 4 chips RFID en una lentilla (0.4mm x 0.4mm), desconfiad hasta de las pegatinas de los pltanos.
55
Cibercontrol social
Los chips RFID son resistentes al calor y al agua, pueden utilizarse en prendas de vestir. Para deshabilitarlos hay que separar el chip de su antena, para que no pueda emitir. Para localizarlos deberemos estar atentos a posibles mallas metlicas o utilizar Rayos-X si pudiramos (si somos veterinarios o quiroprcticos, por ejemplo).
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 56
Cibercontrol social
57
Cibercontrol social
58
Cibercontrol social
59
Cibercontrol social
60
Cibercontrol social
61
Cibercontrol social
62
Cibercontrol social
63
Cibercontrol social
SmartCard: como el chip de las tarjetas monedero, precisan introducir el chip en un lector, como las tarjetas de crdito. RFID: no precisan introducir el chip en el lector, pueden leerse a distancia y sin nuestro consentimiento.
Estados Unidos ha elegido RFID, que no aporta ninguna ventaja sobre SmartCard al poseedor del pasaporte y s desventajas para su intimidad.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 64
Cibercontrol social
65
Cibercontrol social
66
Cibercontrol social
67
Su direccin IP en Internet. Ej: 130.206.100.12 La pgina web que quiere. Ej: www.google.com Desde qu pgina web viene. Ej: www.terra.es/deportes Desde qu navegador est accediendo. Ej: Internet Explorer.
68
Al navegar es posible que no nos interese dejar todos estos datos en el servidor al que accedemos. Por ello podemos utilizar un servidor Proxy, que har de recadista entre el servidor web y nuestro navegador. El problema es que los servidores Proxy normales dicen de parte de quin vienen. Necesitamos proxies annimos.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 69
Un proxy annimo permite navegar annimamente a travs de l, es decir, acepta recados web sin informar a nadie de quin se los pidi. Normalmente suelen ser gratuitos, aunque hay servicios especiales que son de pago.
70
Proxies annimos:
Prctica: GnuPG
Cifrar cualquier texto para enviar correos electrnicos privados. Cifrar ficheros de nuestro disco duro para que nadie pueda abrirlos sin nuestro consentimiento. Es Software Libre, as que:
Prctica: GnuPG
Simtrica:
La clave para cifrar es la misma que para descifrar. Ejemplo: un candado slo tiene una llave, tanto para abrirlo como para cerrarlo. La clave para cifrar es distinta pero complementaria a la clave para descifrar. Ya no tengo solamente una clave, tengo siempre un par de claves: clave pblica y clave privada.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 73
Asimtrica:
Prctica: GnuPG
Criptografa asimtrica
Al comprarlo me dan una llave negra y una llave blanca. Si cierro el candado con la negra, solamente podr abrirlo con la blanca complementaria (ni siquiera con la negra). Si cierro el candado con la blanca, solamente podr abrirlo con la negra complementaria (ni siquiera con la blanca). Los candados aceptan cualquier par de llaves, valdran las de alguien que tuviera uno igual.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
74
Prctica: GnuPG
Criptografa asimtrica
Yo guardo la llave negra en mi casa a buen recaudo y hago copias de la llave blanca a todo el que me la pida. Cuando alguien quiera mandarme algo que solamente yo pueda abrir, no tiene ms que comprar un candado especial, perdirme una copia de la llave blanca y cerrarlo. Solamente la llave complementaria a esa llave blanca lo podr abrir, y solamente yo la poseo.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 75
Prctica: GnuPG
Criptografa asimtrica
La llave blanca es la clave pblica, que podemos dar a todo el mundo. Representa a la manera que a m me gusta que me cifren los mensajes. La llave negra es la clave privada, que no daremos a nadie.
76
Prctica: GnuPG
Criptografa asimtrica
Le pido su clave pblica (llave blanca) Cifro el texto con esa clave Lo envo Si alguien lo intercepta, como no tiene la clave privada complementaria a esa clave pblica, no lo puede abrir (no tiene la llave negra de mi destinatario). Al recibirlo, lo descifra con su clave privada (negra).
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 77
Prctica: GnuPG
GnuPG:
Existen versiones tanto para Microsoft Windows como para GNU/Linux. En Windows se llama WinPT, Windows Privacy Tools. Manuales de uso:
http://winpt.sourceforge.net/es/ http://www.nautopia.net/nautopia_old/gnupg.htm
78
Hacktivismo
El hacktivismo...
Suma de hacking + activismo? Comenz siendo despreciado por los hackers y activistas:
hackers: "sois tecnolgicamente patticos, peores que los 'script kiddies' ". activistas: "usais la tecnologa, un instrumento del poder".
Ha realizado diferentes campaas en la red, sin eficiencia prctica pero con mucha eficiencia meditica.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 79
Hacktivismo
Contraataque: Netstrike!!!
Iniciativas y campaas:
Campaas contra la aprobacin de las patentes de software. Campaas de sensibilizacin acerca del Software Libre, la privacidad en Internet, etc. Portales de (contra)informacin (normalmente basados en "open publishing"). Netstrikes: Ataques por saturacin (DoS: Denial of Service) a sistemas gubernamentales normalmente. Acciones tipo www.hactivist.com.
80
Hacktivismo:
Hacktivismo
Qu es un hacklab?
"Para mi tanto los hackmeetings como los hacklabs representan una interesantsima y fructfera tensininteraccin entre lo social, lo tecnolgico y lo poltico y nacieron con la idea de integrar y contaminar mutuamente a gente de estos campos y aprovechar las sinergias especficas de cada uno.'' AZALAI Laboratorio de Hackers? Social + Tecnolgico + Poltico = Sinergia
81
Hacktivismo
Hacklabs
Nacen en Italia, dentro de Centros Sociales Okupados. Coincidiendo con la celebracin del primer "Hackmeeting" surge el hacklab de Barcelona, Kernel Panic. Rpidamente el fenmeno se extiende:
Wau Holland Cielito Lindo Hacklab (Madrid) Metabolik BioHacklab (Leioa) ... www.hacklabs.org
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 82
Hacktivismo
Hacklabs
83
Hacktivismo
Hacklabs
84
Hacktivismo
Hacklabs
85
Hacktivismo
La idea es retomar la calle como un espacio poltico tecnolgico. Por qu?, porque precisamente la tecnologa es lo que est estructurando polticamente nuestra sociedad, tanto en los medios de comunicacin, como en la vida cotidiana de la gente. Acercar la tecnologa a la gente de la calle. Demostrar que no es tan inaccesible como pudiera parecer.
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
86
Hacktivismo
87
Hacktivismo
88
Hacktivismo
Hackmeetings
No slo es un encuentro de hackers. Es un encuentro de gente interesada en las nuevas tecnologas y en sus aspectos sociales que se realiza normalmente en un espacio liberado o CSOA. Varias ediciones:
2000: Barcelona, Les Naus. 2001: Leioa, Udondo Gaztetxea. 2002: Madrid, Labo03, Lavapis. 2003: Pamplona, Jai Alai Gaztetxea. 2004: Sevilla, CSOA Casas Viejas.
89
Hacktivismo
Hackmeetings
90
Hacktivismo
Hackmeetings
91
Hacktivismo
Es un sistema que permite a cualquiera (periodistas profesionales o no) publicar las noticias de forma instantnea en un sitio web accesible globalmente. Los propios "actores" de la noticia pueden publicar sus versiones. El criterio de lo "noticiable" no est regido desde "arriba".
92
Hacktivismo
Se tratan gran cantidad de temas (no todo lo publicado tiene que estar "en el candelero"). El filtrado es mnimo (en principio no hay censura). La informacin as generada es libre de ser reproducida cmo y dnde se quiera, pero si es en un sistema de publicacin abierta, mejor.
93
Hacktivismo
Paralelismo con el Software Libre: Publicacin Abierta (Indymedia) Publicacin Cerrada (CNN)
94
Acceder desde un navegador a http://euskalherria.indymedia.org. Seleccionar el idioma en el que queramos trabajar en la columna de la izquierda, por ejemplo castellano. Pulsar en el enlace publicar en la columna de la derecha:
Referencias
SinDominio: http://sindominio.net Hacklabs: http://hacklabs.org Hackmeetings: http://sindominio.net/hackmeeting Nodo50: http://nodo50.org Indymedia: http://indymedia.org Netstrike: http://netstrike.it Autistici: http://autistici.org
Pablo Garaizar Sagarminaga. Copyleft, all rights reversed 97