Comunicado a favor de la libertad y neutralidad de la red

Nosotros, los abajo firmantes, en nuestra condición de ciudadanos venezolanos, miembros de las comunidades organizadas de usuarios de Software Libre y activistas de la libertad del conocimiento y la neutralidad de la red, defendemos un Internet libre y abierto, apegándonos a la Declaración por la Libertad de Internet la cual citamos en su totalidad:

«Apoyamos procesos transparentes y participativos para regular internet y el establecimiento de cinco principios básicos:

Expresión: No se debe censurar internet.
Acceso: Promover acceso universal a redes rápidas y asequibles.
Apertura: Internet debe seguir siendo una red abierta donde todas las personas son libres de conectarse, comunicar, escribir, leer, ver, decir, escuchar, aprender, crear e innovar.
Innovación: Proteger la libertad de innovar y crear sin permiso. No se deben bloquear las nuevas tecnologías, y no se debe castigar a los innovadores por las acciones de los usuarios.
Privacidad: Proteger la privacidad y defender la capacidad de la gente para controlar como se utilizan sus datos y dispositivos.»

CONSIDERANDO
La violación al derecho de libre acceso a la información evidenciada recientemente por:

  1. Restricción del acceso a los siguientes sitios Web:
    1.1. twimg.com, que hospeda imágenes de la red social Twitter
    1.2. pastebin.com, utilizado para compartir información como texto plano.
    1.3. bit.ly, acortador de enlaces
    1.4 zello.com, aplicación walkie-talkie virtual para hablar con otras personas en canales públicos y privados.
    1.5 Diversos portales de noticias a nivel nacional.

Esta lista es meramente enunciativa y no restrictiva, por cuanto el bloqueo de sitios se extiende a un número bastante mayor de éstos, de aproximadamente 500; pero debido a falta de transparencia desde el ente regulador respecto a cuales son estos sitios bloqueados no se cuenta con una lista completa. Los sitios bloqueados han sido reportado por usuarios alrededor del mundo en un proceso de monitoreo constante, y verificados de igual manera.

CONSIDERANDO
2. La violación a la privacidad de los ciudadanos evidenciada por la instalación de un Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), entre cuyas actividades, delineadas en el decreto 458 de la Presidencia de la República Bolivariana de Venezuela, publicado en la Gaceta Oficial N°:40266 del 7 de octubre de 2013 y cuyo reglamento interno se define en la resolución número 011-14 del Ministerio para el Poder Popular del Despacho de la Presidencia y seguimiento a la gestión de Gobierno de la república Bolivariana de Venezuela, publicada en la Gaceta Oficial N°: 40355 del 13 de Febrero de 2014, está la vigilancia permanente de los flujos de información, aún cuando la Constitución de la República Bolivariana de Venezuela establece el derecho inalienable a la privacidad en su artículo 48.

CONSIDERANDO
3. El corte generalizado del acceso a internet a una región del país por parte de la compañía nacional de teléfonos de Venezuela (CANTV) desde el día miércoles 19 de febrero de 2014 hasta el viernes 21 de febrero de 2014 evidenciado por múltiples reportes ciudadanos en el estado Táchira, en atención a que las Relatorías de Libertad de Expresión de la OEA en su comunicado R50/11 consideran el acceso a Internet parte fundamental del acceso libre a la información y expresión y por tanto necesario en el ejercicio de estos derechos humanos. Agregando que existe un precedente, presentado el 14 de abril del 2013, cuando el acceso a Internet fue cortado por 4 minutos en expresas palabras del Ministro Arreaza, en respuesta a ataques a sitios y cuentas oficiales.

CONSIDERANDO
4. Las repetidas y consuetudinarias violaciones a la neutralidad de la red, principio plasmado en nuestra Ley Orgánica de Telecomunicaciones, el libre acceso a la información y la prohibición de la censura previa, presentes en la Constitución de la República Bolivariana de Venezuela (art. 58 ejusdem), e incluso normas supraconstitucionales a las que el Estado Venezolano debe apegarse por haber suscrito acuerdos, entre ellos la Declaración Universal de los Derechos Humanos en su artículo 19.

ACORDAMOS
Fijar nuestra posición en los siguientes términos:

  1. Apoyamos la declaración de la neutralidad de la red y el acceso libre a la información como principios fundamentales para el desarrollo de nuestra nación.

  2. Expresamos nuestro desacuerdo con la creación del Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), fundamentado en los siguientes puntos:
    2.1. Viola nuestro ordenamiento constitucional, nuestros derechos humanos y por tanto constituye un abuso de poder.
    2.2 Está en contra de los ideales y principios que defendemos como parte de los movimientos de Software y Conocimiento Libre, puesto que CESPPA se configura en un ente de censura previa a partir de criterios de seguridad y defensa de la nación, contraviniendo normas constitucionales establecidas en el art. 57 ejusdem.
    2.3. Es un acto irresponsable de nuestra parte como ciudadanos, usuarios y especialistas en tecnologías; no hacer de conocimiento publico nuestra opinión al respecto.

  3. Expresamos nuestro desacuerdo con las acciones por parte de cualquier empresa o institución nacional y/o extranjera que puedan representar restricciones al acceso a la información.

  4. Consideramos evidente la necesidad de motivar la concientización de los ciudadanos sobre las ventajas y riesgos del uso de Internet, así como el desarrollo de habilidades que les permitan tener un desenvolvimiento activo en el mismo.

  5. Reconocemos la existencia de un instrumento legal en la Ley Especial Contra los Delitos Informáticos, para la protección, prevención y sanción de delitos cometidos contra sistemas que utilicen tecnologías de información, la cual sanciona el espionaje electrónico como delito contra la privacidad de las personas en sus artículos 20, 21 y 22. Consideramos que cualquier acción ejecutada por cualquier entidad en aras de protegerse o prevenir ataques informáticos debe estar enmarcada en los preceptos establecidos en esta Ley.

  6. Reconocemos las potencialidades del sistema educativo, así como el crecimiento de la Fundación Infocentro, que ha hecho posible el acceso de millones de venezolanos a recursos de computación e Internet de manera libre y gratuita. Consideramos que el uso eficiente de estas herramientas pueden garantizarle a los ciudadanos el desarrollo de habilidades necesarias para un uso libre, sano y positivo de Internet y de las herramientas informáticas.

  7. Consideramos que la privacidad de los ciudadanos no se puede garantizar sin hacer uso de Software libre y estándares abiertos, por lo que hacemos énfasis en la necesidad de promover el cumplimiento de la Ley de Infogobierno promulgada en Gaceta Oficial N° 40.274, que establece que todo programa informático que se desarrolle, adquiera o implemente en el Poder Público deberá ser Software Libre, con estándares abiertos, transparente y comunitario, salvo las excepciones expresamente establecidas en la Ley y previa autorización del ente competente.

Suscriben

Manuel Lucena Pérez, UNPLUG

PS1: Sólo aparece mi firma acá, porque es mi blog y sólo yo puedo hacerme responsable de las cosas que acá publico. En la petición [Ver abajo] se encuentran las firmas de todos quienes suscribieron el comunicado.

PS2: Puedes suscribir el comunicado firmando La petición en change.org

Barquisimeto Chicken Wings

En una de esas típicas salidas de las madres, un buen día llega la mía con 1Kg de Alas de Pollo y me dice:
– «Aja… ¿Qué es lo que dijiste tú que ibas a hacer?»
– «Bufallo Wings, mamá»
– «Ahí están las alas de pollo»
– «Perfecto… ¿Tienes salsa picante, paprika, pimienta de Cayena…?»
– :poker face:

En cualquier otra circunstancia, habría preparado esas alas de pollo para dárselas de comer a mi perro, que, como eventualmente comentaré, también es Gourmet. Pero, en este caso (y básicamente para evitar «picarle la lengua» a la señora) dije que iba a improvisar.

Al final, la receta que llamé «Barquisimeto Chicken Wings», quedó así:

INGREDIENTES:
1Kg de alas de pollo
3 Cucharadas de margarina, derretida.
1 Cucharada de comino.
1/2 cucharadita de sal
1/2 cucharadita de pimienta negra
una pizca de tomillo

PREPARACIÓN:
Cortar las alas de pollo por la articulación
Mezclar en bowl aparte los ingredientes del marinado.
Meter las alas de pollo y 3/4 partes del marinado en bolsa plástica, cerrar, esperar media hora
Precalentar el horno a 180º
Descartar el exceso de la marinada en la bolsa y poner el pollo en una bandeja
Hornear hasta dorar
Poner el resto de la marinada apenas sacado el pollo del horno.

Antena amplificadora de wifi casera para ayudar al reporterismo ciudadano

Una queja recurrente de los amigos que han estado haciendo reporterismo ciudadano de las jornadas de protesta alrededor del país es que la señal de datos en dichas concentraciones suele ser bastante mala e incluso inexistente.

Se ha pedido insistentemente que los vecinos de las áreas aledañas a las zonas de concentración liberen las señales wifi de sus casas u oficinas a modo de aporte a la protesta. Para nadie es un secreto que los ISPs de Venezuela están bloqueando contenidos al mejor estilo chino[1], que los medios de comunicación social están [auto]censurados, cuando de plano no tienen material para salir a la calle[2], y la represión policial en algunos sitios es brutal[3]. Entonces, se hace necesario el uso de las herramientas sociales en la red, el reporterismo ciudadano y el cyberactivismo[4] para poder difundir el mensaje que se quiere transmitir, sea éste el que fuere.

Si no sabes liberar tu wifi (i.e.: quitarle la contraseña), pídele a un vecino o a tu «pringao»[5] de confianza que lo haga por ti.

En esa tónica, y como parte de ese aporte a la libertad de información, expresión, y, sobre todo, de conocimiento, procedo a dejar este pequeño how-to para hacer una antena casera para amplificar la señal de tu wifi para poder ayudar a quienes documentan las marchas, protestas, concentraciones, etc.

Parte I, el mise en place:
Vas a necesitar
-Latas de aluminio.
-Un cuchillo, navaja, exacto, machete, hacha… Cualquier cosa que corte y pueda hacer un agujero en la lata.
-Tijeras.
-Una regla.
-Un marcador.
-Cinta adhesiva.

Vacía la lata (DUH!!!) y lávala. Ten a mano un trapo para secar.

Parte II, la preparación:
-Quítale la pestaña a la lata
-Haz una línea que atraviese diametralmente la lata por la parte de arriba, de preferencia longitudinalmente al gancho que queda al retirar la pestaña.

-Usa de guía esa línea, para hacer otra que atraviese el alto de la lata

-Guíate de nuevo con la regla para ubicarte exactamente a 180º de la línea trazada, haz una marca y mide 1cm de ambos lados, así:

-Con el instrumento para cortar, haz agujeros a ambos lados de la línea trazada a lo alto de la lata, en el extremo de la misma. Ver imagen.

-Procede a cortarla, en el extremo opuesto a donde se abre, córtala completamente. Del otro lado, hasta las marcas hechas a 1cm de la marca del opuesto al inicio del corte. Debería quedar así:

-Abre las pestañas que acabas de hacer y estíralas para que haga la forma más parecida a una parábola. Debería quedar más o menos así:

-Pon un poco de cinta en la parte de abajo del extremo que no cortaste completamente, así:

-Por último, coloca la «parabólica» introduciendo la antena de tu enrutador por el agujero de la lata y asegúrala presionando la cinta doble faz.

A modo de comentario: Este tipo de antenas, en mi experiencia, pueden duplicar -y a veces hasta triplicar- la intensidad de la señal. Al final, no sólo será un aporte a aquellos que quieren documentar las protestas, sino que redundará en su beneficio, al disponer de una mejor señal wifi en su casa u oficina. Y sin hacer inversiones en amplificadores de marca que hacen el mismo trabajo.

[1]: http://ghostbar.co/2014/02/15/si-nos-bloquearon/
[2]: http://elimpulso.com/articulo/el-impulso-seguimos-en-la-lucha-para-solucionar-la-situacion-del-papel-comunicado#.UwN3WXl5vVM
[3]: http://www.youtube.com/watch?v=pHZJOYHVc8U
[4]: http://es.wikipedia.org/wiki/Ciberactivismo
[5]: http://www.frikipedia.es/friki/Pringao (El tono cómico del post)

Proxy transparente en Debian: The revolution is here!!

Con todo este rollo de los blackouts informativos que se están generando en Venezuela, no sería de extrañar que oficialicen lo que ya han venido haciendo por partes los ISPs: Bloquear los dominios que les son incómodos.

Entonces, para evitarme presentes y futuros dolores de cabeza por esa causa, me decidí a instalar un proxy transparente para usarlo como pasarela. De este modo, mi salida es desde un servidor fuera del país y paso «colado» los bloqueos.

Parte I: El Mise en Place
Necesitamos:
-Un VPS, hay varias opciones. Googleando un poco puedes conseguir unas a precios bastante accesibles. El problema es que se pagan en dólares. Entonces, hay opciones como host1free que te dan un vps muy reducido de forma gratuita. Lo malo de esto es que debes esperar un tiempo (que puede extenderse a un par de meses, como en mi caso) a que lo activen.
-Squid, del lado del servidor
-BIND (Opcional), para poder tener resoluciones reversas y poder saltarse algunos proxy scanners que consigas por allí.
-El cliente donde vas a configurar la navegación anónima

En este caso, uso un vps con debian estable, y configuro tanto firefox como chrome/chromium

Parte II: La preparación
A) Del lado del server
-Instala squid con

# apt-get install squid3 squid3-common -y

-Busca el archivo de autenticación de squid con

# dpkg -L squid3 | grep -w ncsa_auth

Debería regresar algo como esto:

/usr/lib/squid3/ncsa_auth

Toma nota de ese path, porque debes modificar el squid.conf con él

-Respalda squid.conf y edítalo

cp /etc/squid3/squid.conf /etc/squid3/squid.conf.bak
nano /etc/squid3/squid.conf

Pastea lo siguiente:

auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd
auth_param basic children 5
auth_param basic realm please login to the squid server?
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

acl ncsa_users proxy_auth REQUIRED
http_access allow ncsa_users
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # SWAT
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
http_access allow localhost
http_access allow localhost
http_access deny all
http_port 2222
coredump_dir /var/cache/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320

icp_access allow localnet
icp_access deny all
acl ip1 myip XXX.XX.XX.XXX
tcp_outgoing_address XXX.XX.XX.XXX ip1
cache_mgr example@example.net
cache_mem 64 MB
visible_hostname example.com
maximum_object_size 10 MB

forwarded_for off
request_header_access Allow allow all
request_header_access Authorization allow all
request_header_access WWW-Authenticate allow all
request_header_access Proxy-Authorization allow all
request_header_access Proxy-Authenticate allow all
request_header_access Cache-Control allow all
request_header_access Content-Encoding allow all
request_header_access Content-Length allow all
request_header_access Content-Type allow all
request_header_access Date allow all
request_header_access Expires allow all
request_header_access Host allow all
request_header_access If-Modified-Since allow all
request_header_access Last-Modified allow all
request_header_access Location allow all
request_header_access Pragma allow all
request_header_access Accept allow all
request_header_access Accept-Charset allow all
request_header_access Accept-Encoding allow all
request_header_access Accept-Language allow all
request_header_access Content-Language allow all
request_header_access Mime-Version allow all
request_header_access Retry-After allow all
request_header_access Title allow all
request_header_access Connection allow all
request_header_access Proxy-Connection allow all
request_header_access User-Agent allow all
request_header_access Cookie allow all
request_header_access All deny all

shutdown_lifetime 3 seconds

Cambia al path que conseguiste anteriormente. Debe quedar así:

auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd

Cambia XX.XXX.XXX.XX a tu ip. Puedes usar whatsmyip.org para descubrir cuál es.

-Crea una clave para acceder al proxy

# htpasswd -c /etc/squid3/passwd tu_usuario

-Reinicia Squid

# service squid3 restart

B) Del lado del cliente:
Si usas Firefox, en las preferencias está la posibilidad de cambiar el proxy.

Si usas Chrome/Chromium, hay dos posibilidades:
-Tu sistema operativo permite configurar via GUI. O sea, usas windows, macos, o algún entorno de escritorio en Linux como xfce4, gnome o kde. En ese caso, úsalos.
-Usas openbox, lxde o algún otro entorno en linux. En ese caso, modifica /usr/share/applications/[chrome/chromium].desktop. Y modificas la línea de exec a:

Exec=/usr/bin/chromium --proxy-server="servidor:puerto"

Donde servidor es el ip de tu servidor y el puerto es el 2222

Happy proxying.

Fuentes:

Install and configure private anonymous proxy server using Squid in Debian 6


http://blog.desdelinux.net/usar-proxy-en-chromium-chrome/

Publicada en SL