Tu identidad está en peligro
Los agentes institucionales no valoran tu identidad
Cuando tienes responsabilidad sobre tu propia vida eres respetado por aquellos que te conocen, sin embargo las instituciones de la sociedad han creado una falsa relación contigo y sin respetarte han establecido relaciones que abusan de ti y no te has dado cuenta.
Las corporaciones e instituciones estatales configuran a tu alrededor obligaciones basadas en términos y condiciones (contratos implícitos). Constituyendo así una macabra relación para engañarte haciéndote pensar que te valoran o que los necesitas falsamente.
Las corporaciones están amparadas en la ley de Estado y han operado ilegítimamente a la vista de todos nosotros dedicándose a recopilar tu información privada sin consentimiento, abusando de ti y violando tu intimidad a diario.
Oyen todas las conversaciones que haces, te han oído llorar y te han oído gritar, te han oído mientras te relacionas con tu pareja y han usado tus preferencias, orientaciones y creencias para crear perfiles que alimentan a la maquinaría de la tiranía gubernamental, conociendo tus debilidad, tus enfermedades, tus trastornos, tus dolores y deseos y pese a que quizás algo de esto, intuías; no fuiste capaz de negarte ni una sola vez.
El software privativo, los teléfonos móviles y los programas solicitados por la colectividad nos dejan claro que el único que se debería preocupar por tu privacidad e intimidad eres tú y quienes te respetan, mientras que el comercio institucional y la colectividad abusarán de ella cada día.
Tu deber
Tu responsabilidad como individuo informado, es rechazar los programas privativos, reemplazarlos por software libre e informar a tus seres queridos al respecto.
¡Recupera tu libertad y soberanía actuando hoy, adelante!

Los peligros en el navegador web
Cuando la naturaleza de la actividad se oculta
Cuando viajamos por el ciberespacio vamos de un lugar a otro tan rápido que olvidamos la naturaleza detrás de nuestro navegador y computadora.
Consideramos muchas veces a la informática como un simple medio para un fin, cuando en realidad las computadoras y el Internet se utilizan de ambas formas de manera dinámica. Pero no me detendré en este punto.
Quizás lo que estoy diciendo suene a obvio, pero ¿no deberíamos considerar qué implica visitar un sitio web? Existe un mal en los navegadores porque están ejecutando programas escritos en JavaScript sin tu consentimiento. Cuando entras en sitio web automáticamente tu navegador instalará y ejecutará en tu computadora programas que provienen desde el servidor de un extraño.
¿Por qué y cómo prevenirlo?
Los desarrolladores y dueños de sitios web quieren recopilar toda la información que puedan acerca de ti, así que incrustan programas de JavaScript con este fin. Pero no estamos indefensos, para prevenirlo tenemos dos herramientas, una más completa que la otra, pero juntas imparables.
Si quieres impedir a los programas privativos responsables de este mal, puedes bloquearlos usando GNU LibreJS y si quieres mitigar las posibles amenazas de estos programas usa JShelter. Con ambas defensas podrás navegar con tranquilidad porque tu navegador no será usado como una puerta a programas maliciosos.
Recuerda borrar el caché de tu navegador para ver el efecto completo
¿Consideras a quienes invitas a tu hogar, antes de dejarlos entrar? Si la respuesta es "si", desde hoy podrás tener este mismo filtro en tu navegador. Así que no permitas que otros tomen el control sobre tu computadora, rechazando los programas privativos en JavaScript.

El espectro de la anarquía criptográfica.
Un espectro está inquietando el mundo moderno, el espectro de la anarquía criptográfica.
La tecnología informática está a punto de proporcionar la capacidad de las personas y los grupos para comunicarse e interactuar entre sí de manera totalmente anónima. Dos personas pueden intercambiar mensajes, realizar negocios y negociar contratos electrónicos sin conocer el verdadero nombre, o la identidad legal, de la otra. Las interacciones a través de las redes serán imposibles de rastrear, a través de una reutilización extensa de paquetes encriptados y cajas a prueba de manipulaciones que implementan protocolos criptográficos con garantía casi perfecta contra cualquier manipulación. La reputación será de importancia central, mucho más importante en los tratos que incluso en las calificaciones crediticias de hoy. Estos desarrollos alterarán completamente la naturaleza de la regulación gubernamental, la capacidad de gravar y controlar las interacciones económicas, la capacidad de mantener en secreto la información e incluso alterar la naturaleza de la confianza y la reputación.
La tecnología para esta revolución, y seguramente será una revolución social y económica, ha existido en teoría durante la última década. Los métodos se basan en el cifrado de clave pública, los sistemas de prueba interactiva de conocimiento cero y varios protocolos de software para la interacción, la autenticación y la verificación. Hasta ahora, el enfoque se ha centrado en las conferencias académicas en Europa y los EE. UU., Las conferencias monitorizadas de cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las redes de computadoras y las computadoras personales alcanzaron la velocidad suficiente para que las ideas sean prácticamente realizables. Y los próximos diez años traerán suficiente velocidad adicional para que las ideas sean económicamente factibles y esencialmente imparables. Las redes de alta velocidad, el ISDN, las cajas a prueba de manipulaciones, las tarjetas inteligentes, los satélites, los transmisores de banda Ku, las computadoras personales de varios mips y los chips de cifrado ahora en desarrollo serán algunas de las tecnologías habilitadoras.
Acabas de comenzar a leer el manifiesto Criptoanarquista, escrito por Timothy C. May. Pronto estará completamente traducido al español en el apartado de Recursos.
Liberty Software ha traído varias novedades, primeramente el trabajo por la traducción del libro: Introducción a la línea de comandos de la Free Software Foundation ya está llegando a su fin, para lo que aún se se necesita tu apoyo económico. Además me he convertido en proveedor de correo electrónico, enfocado en quienes valoran su libertad, ya que podrán acceder sin necesidad de ejecutar software privativo.

Viajando por Internet, como un verdadero hacker
Inadaptados, hackers y entusiastas
Hay que decir algo sobre el papel del anonimato y los seudónimos digitales. Este es un tema para un ensayo en sí mismo, por supuesto.
¿Se necesitan realmente nombres «verdaderos»? ¿Por qué se piden? ¿Tiene el Estado nación alguna razón válida para exigir que se usen?
Los individuos quieren saber con quién están tratando, por razones psicológicas y evolutivas, para garantizar y mejorar la trazabilidad en caso de que necesite localizar a un individuo para hacer cumplir los términos de una transacción. El individuo puramente anónimo es quizás justificadamente visto con sospecha.
Y sin embargo, los seudónimos son exitosos en muchos casos. Y rara vez sabemos si alguien que se presenta con algún nombre es de hecho ese individuo. Autores, artistas, intérpretes, etc. A menudo usan seudónimos. Lo que importa es la persistencia y la no «forjabilidad». La criptografía proporciona esto.
En la lista de correos Cypherpunks, han aparecido seudónimos digitales muy respetados y se los considera no menos importantes que sus colegas «reales».
Toda el área de reputaciones autenticadas digitalmente y el «capital de reputación» que se acumula o se ve afectado por las opiniones de otros, es un área que combina economía, teoría de juegos, psicología y expectativas. Se necesita mucho más estudio al respecto.
No está claro si los gobiernos se trasladarán a un sistema de «licencias de conducir para la autopista de la información» en sentido figurado, o cómo se podrían hacer cumplir sistemas como este.
Así es como escapar de los servicios que nos restringen, identifican y registran privándonos de nuestra privacidad e intimidad se convierte en un imperativo moral. Ser independiente de los programas y servicios de Google, Microsoft y otras corporaciones es posible a través de software libre, adoptando criptografía fuerte con GnuPG contribuyes a taparle la vista al Gran Hermano, alcanzar este paso y gran salto hacía el control de tu informática te hace parte de un grupo de hackers, entusiastas e inadaptados que defienden su privacidad.
Por este motivo en Liberty Software he decidido comenzar a proveer servicio de correo electrónico, el cual ¡está disponible para ti, quien valora su libertad y está dispuesto a ir hacía adelante! Escríbeme un correo electrónico para informarte de más detalles.

Guía de seguridad digital
Una guía para compartir
Vivimos en una sociedad vigilada, el Estado se encarga de espiar, recolectar y abusar de nuestras comunicaciones. Con éxito a convertido lo privado, en público a través del software privativo, impidiendo nuestra intimidad y privándonos del control sobre nuestra computadora.
El Internet y el software no consisten solo en sistemas de control, también existen empresas e individuos que defienden lo privado, en desmedro de lo privativo. Este es el caso de miles de desarrolladores, entusiastas y defensores del software libre que con sus conocimientos se han encargado de construir, recomendar y distribuir sistemas que respetan la soberanía del individuo.
Descarga y comparte la Guía de seguridad digital para denunciar el abuso del software privativo y difundir los reemplazos de software libre con una hermosa gráfica.
