Amigos por correspondencia para los niños

Echo a Karen y Caren y sus hijos de mi casa

2020.05.28 22:51 TPTMJDM Echo a Karen y Caren y sus hijos de mi casa

Saben que es mejor que poner en su lugar a una madre con derecho? poner en su lugar a 2 madres con derecho y a sus abortos fallidos.
esto paso hace unos 2/3 años asi que no recuerdo todo lo dicho por las Karens y sus bestias

Elenco:
Yo
AV (amigo avergonzado)
K (Karen 1)
C (caren 2)
M (mocoso 1 y 2 uno de 11 años y el otro de 12)
PB (papà buena honda)
Cuando me mude a vivir solo en un casa para una familia de 4/5 personas, Soy coleccionista de Jugetes, figuras de accion, Coleccionables (hot toys, o similares) y algunas lineas comerciales, asi que tengo un cuarto lleno de estantes y repisas llenas de ellos, mi grupo de 5 amigos me convencieron de hacer una "fiesta" para festejar que por fin vivo solo, uno de ellos AV me pregunto si sus hermanas y esposos, lo podian acompañar, ya que ellos tambien tenian poco de mudarse a la colonia donde el vive, (ellos vivian en otra cuidad ) yo le dije que si, pero recordara mi unica regla, nada de niños soy Child Free, (libre de niños/hijos, simplemente no soporto a los niños, menos despues de pasar mas de 10 años criando los hijos de otras personas, los hijos de 2 de mis hermanas y 1 prima) y la decoracion de mi nueva casa esta basada en cristal y espejos asi que para un niño idiota (como el 90% de ellos) mi casa es muy peligrosa, mientras no llevaran niños, no hay problema, el me dijo que no hay problema, que les comunicaría mi única regla (no se preocupen ahora tenga mas reglas y todo al 100) despues de un rato, llego el primer amigo que llego a ayudarme con los preparativos de la fiesta, mientras yo terminaba con la comida y las bebidas, el recibio a los invitados, escucho una pequeña discusion desde la cocina pero no le doy mucha importancia ya que me interesaba mas la comida (es comida y la comida es importante para mi) y AV entra a la cocina
AV: Oye una disculpa.
Yo: por que?
AV: les dije a mis hermanas tus reglas, y ellas lo aceptaron, pero aun asi trajeron a sus hijos
Yo: como?
Av: Bueno yo solo les dije a donde llegar, no vinieron conmigo, si yo hubiera ido a recoger los ,ni hubiera dejado que los trajeran.
Yo: no te preocupes mientras esten al pendiente de que no tiren nada con lo que se puedan lastimar no hay problema
salgo de la cocina con un tazan lleno de comida chatarra como palomitas, nachos, banderillas una que otra quesadilla, y cosas asi, cuando los dos mocosos bajan corriendo y anuncia a sus madres a gritos
M: mamà, mamà hay un cuarto lleno de jugetes, mi primo y yo vamos a jugar!!
K: claro, juegen cuanto quieran
AV: que demonios estaban haciendo arriba? se andan metiendo en cuartos de una casa ajena?
ninguno de los mocosas dijo nada, y solo miraron a sus madres
C: vayan a jugar
Yo: No!, muchas de esas figuras no son para jugar, ya que son delicadas y se pueden romper fácilmente.
K: Como no los vas a dejar jugar? si son niños?
Yo: y eso que? como dije muchas de esas figuras ni siquiera son jugetes,
C: y cual es la diferencia?
Yo:(Un poco molesto dije) mucha, es una diferencia kilometrica (exagerando un poco)
PB: bueno, si no puden jugar no hay problema, tienen muchos jugetes en casa, no?
K como que no hay problema? me quieres decir que un adulto tiene un cuarto lleno de jugates y no deja jugar a un par de niños? ya madura.
AV: Como te dijeron muchos de esos no son para jugar, y creo que el es mas maduro que tu.
M: pero yo quiero jugar estan muy bonitas (lagrimas falsas en los ojos)
C: donde esta ese cuarto?
Asi que K y C toman a sus bestias e intentar dirijirce al cuarto de mis figuras asi que AV y otro amigo les impidieron el paso al cuarto
K : Salgan del camino, los niños van a jugar quieran o no?
en la discusion con AV y mi otro amigo una de los M salio corriendo al cuarto de mis figuras, cuando salio del cuarto, salio con un figura en sus asquerosas manos, era una figura de Kuroshitsuji Book of Circus Sebastian Michaelis ARTFX J KOTOBUKIYA (imagen de referencia http://www.animeca.com.mx/wp-content/uploads/2016/08/Figura-Sebastian-Michaelis-ARTFX-J-Kuroshitsuji-Book-of-Circus-KOTOBUKIYA.jpg ) en esos años me costos serca de $200 dolares, (no se cuanto cueste en estos momento) y me acaba de llegar esa mañana y la caja de envio seguia cerrada asi que los mocosas abrieron mi correspondencia y ya estaba roto (los marcos y la mano con la charola) ya tenia la figura que hacia el juego, asi que mi enojo fue considerable
(imagen ilustrativa de ambas figuras juntas https://mangafigures.files.wordpress.com/2015/01/sebastian-michaelis-artfx-j-kuroshitsuji-book-of-circus-18-pre-painted-figure-6.jpeg)
yo: Hay por ....
AV: es enserio? por que?
K: Deja a mi Bebè en paz !!
Av: Cual bebe, pinches mocosos labregones
PB: Ya basta, por eso no nos invitan a nungun lado.
C y K : Que?!
PB: lo mejor es pagar la figura e irnos, cuanto te costo esa figura?
Yo: $200 dolares
K: C-cuanto es eso en pesos? (Mexicanos)
Yo: $4200 pesos (actualmente creo que son $4600)
C: dudo que cueste tanto (dijo con aires de grandeza)
saco mi celular y les muestro la pagina donde la compre, sus ojos se abrieron bastante, sacaron sus celulares, ya no me creian que costara tanto, asi que les di el nombre de la figura y sus especificasiones y al buscarla sus rostros se pusieron blancos y sus ojos casi salen de sus orbitas ya que buscaban en paginas como Ebay o Mercado libre donde los precios estan algo inflados desde hace algun tiempo, despues de eso las dos dieron una risa nerviosa, voltean a ver a sus esposos en busca de apoyo, pero los dos solo les voltearon la cara en seña de "no te voy a ayudar", asi que PB, se alejo con el otro papà despues de unos 2 minutos de platica en voz baja, los dos se acercaron a mi y los dos me dieron el dinero para comprar de nuevo la figura.
K: pero ese dinero no era para ...
PB: si, lo era pero ya vez lo que paso
los dos Papàs toman a sus esposas e hijos y se fueron, K y C salieron casi corriendo de mi casa con sus M el otro papà solo salio detrás de ellos.
PB: perdon, por el comportamiento de estas personas.
Yo: esta bien, sabes aun vamos a estar un rato mas si quieres venir un rato seras mas que bienvenido
Av: perdon, eso, no sabia que no se sabian controlar en casa ajena
Yo: esta bien, digo, no todas las personas son civilizadas
Despues de 20 minutos PB regreso y pasamos un buen rato, despues de eso aun somos buenos amigos, y hablamos por WhatsApp, y esas cosas, recorde esto, despues de hacer limpieza de mis figuras ya que pense en re pintar ese cuarto, perdon por las faltas ya que estoy en el celular y ya esta en las ultimas y con la cuarentena no están vendiendo teléfonos.

tengo un par de historias mas si quieren saberlas avisen para subirlas
submitted by TPTMJDM to padresconderecho [link] [comments]


2020.05.01 23:13 DataPrivacyCoalition ¿Cómo proteger su comunicación con el Signal Messenger?

¿Cómo proteger su comunicación con el Signal Messenger?
La fuente de la información para este artículo es el portal Freedom of the Press Foundation: https://freedom.press/training/locking-down-signal/
¿Cómo proteger su comunicación con el Signal Messenger?
https://preview.redd.it/mduw53ijx7w41.png?width=936&format=png&auto=webp&s=4280c7d9ee9175b573a6e33b86c39898fef4b960
Signal Messenger es una aplicación de comunicación cifrada que se está haciendo cada vez más popular, ya que es una herramienta moderna para intercambiarse de mensajes y archivos, así como para realizar audio y vídeo llamadas de forma segura y respetando la confidencialidad de la correspondencia.
A primera vista, esta aplicación se parece a WhatsApp, Telegram o Viber. Sin embargo, expertos de seguridad recomiendan Signal no por su interfaz, sino por su sistema de cifrado bien pensado que garantiza la protección de la información transmitida del acceso no autorizado por terceros. Veamos cómo el Signal messenger se difiere de otras aplicaciones de uso común con la funcionalidad parecida.
Ante todo, la característica principal del Signal es la seguridad completa de toda la información que se transmite mediante un cifrado de extremo a extremo, lo que significa que solo los participantes de la conversación tienen acceso a la misma. Cuando la información se transmite de esta manera, se genera una clave especial del remitente y el destinatario (sin esta clave resulta imposible descifrar el mensaje enviado), de modo que los datos se transmiten a través de la red confidencialmente. Cuando se utiliza el cifrado TLS estándar, los mensajes se envían al servidor del desarrollador, donde primero se descifran y luego se vuelven a cifrar y se envían al destinatario (más información sobre las tecnologías del cifrado se puede encontrar en uno de nuestros artículos anteriores). En el caso del Signal, incluso los propios desarrolladores de la aplicación no podrán acceder a los datos (hecho que se comprobó en un tribunal estadounidense). Los oficiales del FBI exigieron que los desarrolladores revelaran la correspondencia de las personas que les interesaban, pero lo único que pudieron proporcionarles eran las fechas del registro en Solicitud y la hora de la última conexión.
Se cree que actualmente Telegram es el mensajero más seguro y protegido, pero pocas personas saben que, en realidad, en esta aplicación solo los datos en modo de la conversación secreta están protegidos por el cifrado de extremo a extremo, pero las conversaciones comunes (a las que la mayoría de los usuarios se recurren por costumbre) no están protegidas por sus creadores.
En segundo lugar, el Signal tiene un código fuente abierto que está disponible en la red para su visualización y examinación, lo que nos permite verificar la ausencia de vulnerabilidades y funciones inaceptables para el usuario (por ejemplo, seguimiento oculto del usuario). Expertos independientes realizaron una verificación de protección de datos y confirmaron que todo en la aplicación funciona correctamente y que es imposible acceder a la información con que se opera (comparando con el mismo Telegram que no proporcionó su código para un estudio público, y que no nos da la información clara de cómo se usa y cómo realmente se almacena la correspondencia en este mensajero).
En tercer lugar, se demuestra que el Signal no recopila metadatos sobre sus usuarios: datos sobre qué usuario se comunica con qué usuario, cuándo y de qué temas. Utilizando metadatos, los desarrolladores analizan los mensajes de los usuarios, y destacan temas, intereses y deseos que ellos tienen. En base de estos datos se crea un retrato virtual y anónimo del usuario, cuyos datos se venden a las agencias de publicidad para crear empresas de publicidad más potentes. Esto es especialmente relevante a la hora de comparar la aplicación con WhatsApp y los mensajeros instantáneos de Facebook Messenger para que, como todos bien saben, los metadatos son una de las principales formas de ganar dinero de la publicidad de la plataforma.
¿Cómo debería ser la aplicación para la comunicación cifrada?
Como ya saben, en el mundo de hoy es muy importante tomar en serio el tema de la protección de datos. Y el uso de un mensajero cifrado tiene muchas ventajas para ofrecer a los usuarios preocupados su huella digital. Echemos un vistazo a las opciones que el Signal nos ofrece para asegurarnos una vez más de que no hay acceso no autorizado, ni seguimientos de conversaciones telefónicas de la red, así como para demostrar su forma de proteger el mensajero del pirateo físico:
- Confirmación de seguridad de conexión mediante un código
La mayoría de los mensajeros no tienen la opción que les permita verificar la seguridad de conexión. Sin embargo, como ya hemos explicado, el Signal brinda la oportunidad de someterse a una verificación bidireccional adicional de la sesión, para volver a asegurarse de que la correspondencia encriptada esté disponible solo para los interlocutores (y no para terceros).
De este modo, cree un diálogo con su interlocutor. Después es necesario solicitar y verificar su "código de seguridad".
En iPhone: elija el nombre de la persona (en la parte superior de la pantalla)> "Ver código de seguridad"
En Android: vaya a Configuración (menú "...")> "Configuración de conversación"> "Verificar código de seguridad"
Si usted y su interlocutor ven el mismo código QR y el mismo código de seguridad, esto significa que su conversación está protegida. Para mayor seguridad, se puede también verificar estos códigos adicionalmente en otras RRSS donde es seguro que la comunicación se realiza con la persona adecuada (por ejemplo, por teléfono o en Twitter o Facebook). Sin embargo, es mejor simplemente intercambiarse de los códigos en persona. Haga click en "Escanear código" y escanee el código QR con su cámara. Si sus códigos coinciden, haga click en "Confirmar" (si no, debería asegurarse de la seguridad de la red que se está utilizando e inmediatamente dejar de comunicarse con esa persona).

https://preview.redd.it/dj6y0rbsx7w41.png?width=332&format=png&auto=webp&s=1a2d9341e91db849fc40971d8965a5257be6ebdc
Pantallazo: Escanee el código QR del interlocutor en su dispositivo
Después de la confirmación, esta operación ya no es necesaria (pero si empieza a usar la aplicación en un dispositivo nuevo, los códigos de seguridad anteriores ya no sirven).
Usted recibirá automáticamente una notificación de si, por cualquier motivo, sus códigos con el interlocutor se han cambiado. En este caso, también se recomienda usar otro canal de comunicación para asegurarse una vez más de que sus mensajes están protegidos.
- Uso de un número de teléfono secundario para el registro
Para el Signal Messenger, su número de teléfono es su "nombre de usuario". Pero, ¿qué pasa si no quiere "flashear" su número de teléfono real? Por ejemplo, muchos periodistas, cuando se comunican con sus fuentes, intentan no revelar sus números de teléfono.
Hay una solución: la aplicación Signal puede registrar cualquier número de teléfono al que tiene acceso (si este número no ha sido previamente bloqueado y reservado para otra persona). Por ejemplo, si se encuentra en EE. UU., se puede encontrar dicho número con Google Voice. Para ello, vaya a voice.google.com e inicie una sesión con su cuenta de Google.

https://preview.redd.it/vjgtpnx3y7w41.png?width=826&format=png&auto=webp&s=fea09080e319d61b68199a4712f6aa8511086de4
Pantallazo: Google Voice acepta un código de registro para Signal.
Mensaje de registro de señal recibido en Google Voice. Fuente: OpenNews
En la mayoría de los países, se puede usar una tarjeta SIM secundaria para crear otro número. También puede usar un servicio en línea denominado Twilio para crear un número adicional.
- Bloqueo de registro
No importa si usted usa su número de teléfono primario o secundario, lo importante es tener siempre acceso al mismo. ¿Pero por qué? Porque si se pierde este número y alguien más lo vuelve a registrar, entonces ya no podrá usarlo para entrar en el Signal.
Hay otra opción: puede bloquear el registro de su número en Signal utilizando el Bloqueo de registro.
En iPhone: haga click en Configuración> Privacidad> Bloqueo de registro> Activado.
En Android: haga click en Configuración> Privacidad> Bloqueo de registro> Activado
Para ello, cree un código PIN y escríbalo en algún sitio para no olvidarlo. Este PIN impedirá que su número se vuelva a registrar en cualquier dispositivo. La aplicación a veces le pedirá que introduzca el código PIN para que no lo olvide.
No guarde el historial de los chat en iCloud
El Signal le permite duplicar el historial de sus llamadas desde la aplicación en el historial de llamadas del sistema en el iPhone. Aunque es muy conveniente, permite que su iPhone sincronice el historial de llamadas con iCloud, incluida la información sobre qué usuario estaba hablando con qué usuario, y cuándo, así como la duración de dicha llamada.
Si usted usa un iPhone y no quiere compartir el historial de llamadas en el Signal, desactive esta función en la sección: "Configuración"> "Privacidad"> "Mostrar llamadas en Recientes"> "Desactivar".
Use desaparición de mensajes
El Signal le permite eliminar mensajes individuales, pero aún estarán disponibles para todos en la conversación. La función "desaparición de mensajes " le permite cancelar automáticamente mensajes en una conversación para todos los usuarios sin ninguna restricción temporal.
¿Cómo activar la función "desaparición de mensajes"?
  1. Abra una conversación nueva.
En iPhone: elija el nombre de la persona en la parte superior de la pantalla para abrir la configuración de esta conversación. Haga click en "desaparición de mensajes".

https://preview.redd.it/cpns2ln9y7w41.png?width=936&format=png&auto=webp&s=ce080f4f493241eac7ea4e28608a8ec6bdbbba47
Pantallazo de la configuración de desaparición de mensajes en Signal
En Android: haga click en el icono de configuración ("...") en la esquina superior derecha. Haga click en "desaparición de mensajes".
Pantallazo: Cómo activar "desaparición de mensajes" en Signal
  1. Mueva el control deslizante para configurar la duración del tiempo para guardar los mensajes: de cinco segundos a una semana. Esta opción funciona tanto para conversaciones como para chats en grupo.
Protección de dispositivo
Sin embargo, dado que ningún método da una garantía a 100%, tenemos que hablar sobre la vulnerabilidad y el cifrado de extremo a extremo que está oculto en nuestros dispositivos favoritos a los que llegan los mensajes en formato legible.
¿Cómo proteger su dispositivo?
Una contraseña protegerá su dispositivo
Desafortunadamente, ningún cifrado le ayudará si alguien tiene acceso a su teléfono desbloqueado. Puede proteger su dispositivo con una contraseña normal. También es simple: salga de la aplicación y habilite la contraseña en la configuración.
En iPhone: Configuración> Face ID \ Touch ID y contraseña
En Android: Configuración> Seguridad> Bloqueo de pantalla
¿Cómo activar la protección de pantalla?

https://preview.redd.it/i33qfmfdy7w41.png?width=272&format=png&auto=webp&s=fbcb274ec956a4034313797c7660ee5a2a1debe1
todos sus mensajes, por lo tanto, es muy importante configurar una contraseña antes de entrar en la aplicación para crear una protección adicional en caso de que el teléfono esté desbloqueado.
¿Por qué es importante configurar una contraseña de aplicación?
No es ningún secreto que, aunque poco frecuentemente, pero los teléfonos se roban durante el día. U otro ejemplo: los padres a menudo dan sus teléfonos para que sus hijos jueguen, pero no piensan en absoluto en que los niños pueden leer sus mensajes y ver fotos.
En iPhone: ir a Configuración> Privacidad> Bloqueo de pantalla.
En Android: ir a Configuración> Privacidad> Bloqueo de pantalla
Desafortunadamente, si su teléfono ha sido desbloqueado (no es necesario que lo roben, tal vez es un control en el aeropuerto), es importante recordar que la contraseña de la aplicación no ayuda mucho, porque si le piden desbloquear el dispositivo, le pedirá que introduzca la contraseña al entrar en el Signal .
Cifrado del disco
En el mundo de hoy, perder un teléfono significa perderlo todo. Realmente lo es. Si se perdió el teléfono, fue robado, etc., se puede encontrar cualquier cosa, ya sean fotos, mensajes, incluso se puede entrar en aplicaciones si se conoce la contraseña, y ahora se puede encontrar las contraseñas con mucha facilidad en el mismo teléfono. No se desanime, no está todo tan mal: se puede proteger fácilmente su dispositivo con un cifrado del disco.
Los propietarios de los últimos modelos de iPhone pueden alegrarse: el dispositivo ya está encriptado.
Sin embargo, no solo los usuarios de iPhone pueden aprovechar una ventaja similar. Muchos dispositivos Android modernos están encriptados de manera predeterminada (por ejemplo, dispositivos Pixel, algunos teléfonos en las líneas Nexus y Samsung Galaxy). Para saber si su dispositivo está encriptado, verifique la configuración para asegurarse de que el cifrado del disco esté habilitado. Si no está configurado, es muy fácil de hacer.
Protección de pantalla

https://preview.redd.it/jjb9cgnmy7w41.png?width=936&format=png&auto=webp&s=399cfae43f07d471ff2d646228cff998a0652d2f
Pantallazos: a la izquierda, la función "protección de pantalla" no está activada en la aplicación, a la derecha, cuando se activa "protección de pantalla".
Probablemente usted se pregunta, ¿para qué hay que proteger la pantalla, ya que incluso sin esta función el teléfono ya está bastante protegido? Pero en nuestra experiencia se puede prescindir de esta opción solo si usted está solo. En caso contrario, se aumenta la probabilidad de que alguien pueda encontrar toda la información necesaria mirando su pantalla durante un tiempo. Para evitar una situación tan desagradable, es mejor activar la función de protección de pantalla: como un banner, ocultará sus mensajes y otra información visible en la pantalla. Esta es otra ventaja del Signal que permite evitar que se muestre la vista previa hasta que se abra la aplicación por completo.
En iPhone: ir a Configuración> Privacidad> protección de pantalla.
En Android: ir a Configuración> Privacidad> protección de pantalla
Aviso de privacidad
La aplicación Signal también es conveniente porque no le permitirá ver la información como el nombre del remitente y el mensaje en sí, incluso si alguien puede encontrar su contraseña desde el teléfono. Configurar esta función es fácil.
En iPhone: Configuración> Notificaciones> Mostrar. Para recibir notificaciones sin información sobre el remitente o el contenido de sus mensajes, active "Sin nombre o Sin contenido".
En Android: Configuración> Dispositivo> Sonido y notificaciones> Cuando el dispositivo está bloqueado. Para recibir notificaciones sin información o contenido del remitente, haga click en Ocultar información confidencial.
Actualización y protección contra malware
Desafortunadamente, frecuentemente se nos olvida actualizar nuestro dispositivo. Sin embargo, si no actualizamos el dispositivo durante mucho tiempo, puede aparecer un programa malicioso, entonces usted puede olvidarse de la seguridad por completo. Sin embargo, incluso si es un usuario responsable y actualiza el software a tiempo, el dispositivo de su interlocutor puede representar una amenaza para ambos, si no tiene la última actualización y tiene ese programa. Por lo tanto, es importante que tanto usted como su interlocutor tengan sus teléfonos actualizados a la última versión. Esto se debe al hecho de que muchos tipos de malware le permiten enviar pantallazos de sus mensajes o conversaciones a los piratas informáticos. Por lo tanto, es importante actualizar el software, ya que las actualizaciones están destinadas a mejorar el funcionamiento del sistema operativo, incluida la operación de todas las aplicaciones instaladas en su teléfono.
Por supuesto, a veces somos demasiado vagos para hacer esto o nos olvidamos de hacerlo, pero debemos recordar que las actualizaciones son uno de los remedios más poderosos que usted y su interlocutor pueden permitirse. Hackear un dispositivo será mucho más difícil si tiene la última actualización.
Use el Signal solo en su teléfono móvil.
¿Por qué es importante tener el Signal solo en un teléfono móvil? En realidad puede ser cualquier dispositivo, pero el teléfono móvil será el más seguro. El Signal también tiene la ventaja de ofrecer una aplicación de oficina, que también le permite tener la aplicación en su PC. Pero aquí surge un problema: si las aplicaciones en el ordenador pueden interactuar entre sí, los sistemas Android e iOS generalmente prohíben tales acciones. Limitar la interacción de las aplicaciones reduce significativamente el riesgo de programas maliciosos que pueden destruir sus datos.
Contras del cifrado de extremo a extremo
Ya hemos aprendido cómo bloquear correctamente su dispositivo. Además, debería asegurarse de que el Signal esté vinculado a su dispositivo y no a ningún otro. Un problema parecido puede surgir, como ya hemos dicho, si se pierde el teléfono o si se obtiene uno nuevo.
Es muy importante tener en cuenta que la aplicación Signal funciona mejor solo en un teléfono. Para mayor seguridad, mantenga siempre su teléfono al lado. La función de "bloqueo de registro" le permite ocultar su número de otros, pero será una trampa si usted va a querer registrar este número nuevamente.
También hemos comentado el hecho de que el Signal no tiene metadatos: información sobre qué usuario se comunicó con qué usuario, cuándo tuvo lugar la conversación y cuánto duró, y esto es una ventaja. Sin embargo, hay un inconveniente: no tiene protección de metadatos en tiempo real, por lo tanto, en el momento de la comunicación no ocultará sus datos personales. Y tampoco el Signal ocultará los datos de su interlocutor.
Gracias a todos estos consejos y todas las funciones disponibles en el Signal, ahora usted conoce cómo proteger su teléfono, así como otros dispositivos y, por lo tanto, los datos. Recuerde que su interlocutor también debe seguir las reglas de "higiene", lo que ayudará a reducir el riesgo de vulnerabilidad de la información confidencial. Para proteger mejor las llamadas, mensajes de texto y otra información importante, aconseje a sus contactos que también protejan su aplicación Signal.
Si al leer nuestro artículo les surgen preguntas, o si usted necesita ayuda práctica adicional de cómo usar la aplicación Signal, o si precisa cualquier otra información relacionada con el cifrado de datos, por favor, contáctenos. Estamos encantados de ayudarles. Esperamos que usted esté satisfecho con la aplicación Signal, y le agradeceremos si la aconseja a sus amigos y familiares para que también puedan proteger su comunicación.
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2020.04.27 23:36 DataPrivacyCoalition No olvides de tu sombra

No olvides de tu sombra

https://preview.redd.it/azp9pve5jfv41.jpg?width=900&format=pjpg&auto=webp&s=528428b29b475fe7cf963fea2747de52e619fbc8

Al leer este material, ya ha dejado su huella en la historia. La información sobre su ubicación actual o sistema operativo utilizado se almacena en la matriz de datos global y se puede utilizar tanto para buenos propósitos como para molestos anunciantes o intrusos.
Admitamos de inmediato, hoy en día permanecer completamente "inadvertido" sin dejar huellos digitales es imposible. Haga lo que haga usando su teléfono smart o computadora portátil, sus movimientos se registran constantemente. Además, la fuente de información importante puede ser no solo a priori "dispositivos inteligentes": "estación de Yandex" o "reloj inteligente", sino también, por ejemplo, un refrigerador "inteligente", un rastreador de ejercicios o una tarjeta del metro. El número de sus huellas digitales personales crece con cada día vivido, formando colectivamente tu "sombra digital" - el "retrato" digital de su personalidad. El retrato que se parece bastante al original.
Big data
Su "sombra digital" y sus huellas digitales son la fuente y el componente principal de Big Data, una parte integral de la sociedad de consumo en la era de las tecnologías modernas de TI, las redes sociales y los medios masivos. Big Data es un conjunto de tecnologías para recibir, almacenar y procesar información, tanto estructurada como no estructurada, en primer lugar, esas mismas huellas de información. El uso comercial de Big data comenzó hace unos 10 años y los primeros en dominar el uso de esta tecnología fueron, por supuesto, las compañías tecnológicas: Google, Yandex, Yahoo, y luego Facebook, Ebay, Amazon, Vkontakte, etc. La capacidad de procesar huellas digitales ha permitido a estas empresas alcanzar un nuevo nivel de conciencia sobre las necesidades de los clientes y compradores, a menudo superando incluso las capacidades de los servicios de inteligencia.
Las fuentes de información para Big Data son prácticamente todas las operaciones hechas por un humano en un entorno de información. Entorno de información es navegadores y sistemas de análisis (Google Analytics, Yandex, Métrica), redes sociales, puntos de captura de datos de contacto (sitios, aplicaciones móviles, etc.), datos almacenados en cash, Internet de las cosas (Internet-of-things, o datos compartidos por varios dispositivos inteligentes) y mucho más.
Los Big data son utilizados por las agencias gubernamentales, en investigación y previsión estratégica, por las empresas para construir una estrategia de ventas o campaña publicitaria correcta. Sus huellas digitales y Big data resultantes en la salida proporcionan, por ejemplo, soluciones comerciales como la personalización de ofertas de productos en la red, contenido en sitios o aplicaciones y el boletín informativo por correo electrónico. A medida que se mejoren, estas tecnologías se aplicarán aún más en esferas como la salud, la infraestructura y la seguridad del transporte, la agricultura, etc.
Huella digital
Big data también facilita nuestras vidas en línea y se deshace del tormento de las elecciones de los consumidores y parte del ruido de la información. Sin embargo, nuestra huella digital se usa no solo para construir algoritmos útiles para buenos propósitos. Sus detractores, competidores, intrusos o entidades gubernamentales pueden acceder fácilmente a su "sombra digital". Al tomar posesión de esta información que no está disponible en la recopilación de información habitual, pueden causarle grandes problemas. Una vez en la red mundial, sus fotos, comentarios y correspondencia sin cifrar permanecerán allí para siempre, y las personas interesadas encontrarán cualquier información que necesiten sobre usted: dónde vive, dónde trabaja y cuánto gana, cómo pasa su tiempo libre, dónde le gusta descansar, qué productos compra, qué le gusta beber y comer, qué música escucha, casi cualquier cosa.
Tomemos, por ejemplo, la situación de sus transacciones o pagos con tarjeta bancaria. En primer lugar, muchos bancos regalan el Servicio de SMS a terceros que recopilan datos sobre sus ingresos y montos y artículos de gastos. En segundo lugar, en el curso de las transacciones, el banco recibe de la tienda muchos datos adicionales sobre la operación: fecha, hora, tipo de bienes, etc. Y con estos datos se puede calcular dónde vive, qué tiendas visita, dónde trabaja, dónde viven sus familiares, su horario de trabajo, un mapa de movimientos e incluso si tiene una amante o una enfermedad crónica. Digamos que por la mañana hizo una compra en la tienda de la casa (horario del día, preferencias de compra), llenó el automóvil en el camino al trabajo (mapa de movimientos), realizó transacciones en el trabajo (lugar de trabajo), después del trabajo se entró en la farmacia cerca de la casa para comprar medicamentos y pañales (horario de trabajo, enfermedad, presencia de un niño pequeño). O puede gastar más en compras de lo que ingresa a la tarjeta salarial, lo que indica que tiene ingresos no declarados, etc.
Reconozca que es la información completa. Posteriormente, estos datos a menudo se fugan a los hombros de paja, se transmiten o se venden. Y es bueno si caen en manos de comercializadores y anunciantes, en lugar de agencias de inteligencia, servicio de impuestos o estafadores.
Otro ejemplo es determinar su círculo social en función de las huellas digitales en las redes sociales. Incluso si no especifica, digamos, su escuela o el lugar de trabajo, las personas interesadas aún pueden rastrear sus conexiones sociales a través de una tarjeta de amigos (30% de sus amigos son de la escuela X y 40% trabajan en el banco Y, respectivamente, esta información sugiere dónde estudió y trabaja) y, nuevamente, usar esa información para sus propios fines egoístas.
“Higiene” de la red
¿Es posible escapar de tales escenarios o al menos minimizar su probabilidad? Es posible, pero parcialmente. El principio es simple: cuanto menos deje huellas digitales en línea, y sea menos "interesante" para los forasteros, mayor será su seguridad. Esto es lo que puede hacer para mantener su identidad intacta:
• cuando se registre en redes sociales, sitios web y aplicaciones, use un número de teléfono y una dirección de correo electrónico temporales o creados específicamente para este propósito; • no revele en las fuentes abiertas el correo electrónico que utiliza al registrar cuentas en las redes sociales; • si es posible, cierre sus perfiles y listas de amigos; • limpie la caché de los navegadores; • inhabilite el almacenamiento de cookies (con ellas se puede rastrear el historial de navegación web); • use diferentes navegadores para diferentes tareas (para correo, para compras por Internet, etc.)); • use bloqueadores de anuncios (protege parcialmente contra programas ocultos); • utilice para la correspondencia personal y el intercambio de información mensajeros con cifrado permanente de extremo a extremo en vez de las redes sociales; • utilice servicios de correo electrónico con cifrado seguro; • use un servicio VPN o un navegador con VPN incorporada para conectarse a Internet; • use la red anónima Tor para navegar por la web; • use antivirus (protege no solo contra virus, sino también contra keyloggers, que le permiten obtener" huellas digitales " de contraseñas y correspondencia ingresadas e incluso conectarse a la cámara web); • use efectivo en lugar de tarjetas y minimice las compras en línea.
Todos estos métodos son útiles y reducen la posibilidad de uso no autorizado de sus datos, pero no garantizan el 100% del resultado. La única opción para evitar esto es deshacerse de la computadora y del teléfono y eliminar completamente la interacción con la red mundial. Debe admitir que el camino es radical y está lejos de ser adecuado para todos.
Es mucho más lógico usar las reglas enumeradas de "higiene" de la red, pero no intente deshacerse por completo de su sombra digital, sino crear su imagen positiva y usarla por el bien. La verdad es que una parte importante de los empleadores modernos, instituciones educativas, competidores, o simplemente sus futuros socios en su vida personal, realizan un llamado análisis de reputación antes de tratar con usted. Se examinan sus perfiles sociales, comentarios, sus actividades y se les pide a los empleadores que incluyan enlaces a sus cuentas de redes sociales.
Además, los órganos estatales y los los servicios secretos se han estado moviendo de manera sistemática hacia lo que se puede llamar arbitrariamente un sistema de perfiles sociales: este es un expediente a gran escala para cada ciudadano, creado precisamente a partir de las bases de datos existentes y huellas digitales. Acepte que, en ambos ejemplos, la ausencia total de la sombra digital o su naturaleza negativa no le agregará ventajas.
Por lo tanto, es mejor crear su imagen positiva gradualmente y constantemente en el universo digital. Con cualquier operación en la red, piense en las consecuencias, actúe de forma anónima donde la lógica lo indique, haga hincapié en sus cualidades positivas, vigile su reputación. Corregir su imagen negativa en la red no es fácil, eso significa que crear su imagen positiva en la red, su 'sombra digital' brillante es mejor desde los primeros pasos en la red de información global.
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2018.09.17 22:58 ElDoQmentalista El Lado oscuro de HP Lovecraft

sobre HP Lovecraft
Howard Phillips Lovecraft nació este día en 1890. Celebramos su cumpleaños con 10 chismes sobre el padre del horror extraño y maravilloso


  1. Tanto su madre como su padre fueron internados por separado en la misma institución psiquiátrica.

Winfield Scott Lovecraft fue internado en el Hospital Butler después de haber sido diagnosticado con psicosis cuando HP Lovecraft tenía sólo tres años. Murió en 1898, cuando HP tenía ocho años. Hasta el día de hoy, persisten los rumores de que Winfield tenía sífilis, pero ni HP ni su madre mostraron síntomas.

Sarah Susan Phillips Lovecraft se comprometió con Butler en 1919. Permaneció en estrecha correspondencia con su hijo durante dos años, hasta que murió de complicaciones después de la cirugía.

  1. Quería ser un astrónomo profesional pero nunca terminó la secundaria.


Inscríbete en Favoritos: descubre nuevos libros en nuestro correo electrónico semanal
Leer más
Cuando era un niño enfermo, Lovecraft sólo asistía a la escuela esporádicamente y era esencialmente autodidacta. Se sintió atraído por la astronomía y la química, y por los escritos de autores góticos como Edgar Allan Poe. Debido a lo que él llamó un "colapso nervioso", Lovecraft nunca terminó la escuela secundaria y en su lugar sólo se dedicó informalmente a sus pasiones.

  1. Rara vez salía en público durante el día.

Lovecraft sólo salía de casa después de la puesta del sol y se quedaba despierto hasta tarde para estudiar ciencias y astronomía y para leer y escribir. Rutinariamente dormía hasta altas horas de la madrugada, desarrollando el porte pálido y demacrado por el que ahora es conocido. Se dice que la madre de Lovecraft lo llamó "grotesco" durante su infancia y le advirtió que se escondiera en su interior para que la gente no pudiera verlo. En 1926, escribió:

Soy esencialmente un recluso que tendrá muy poco que ver con la gente dondequiera que esté. Creo que la mayoría de la gente sólo me pone nervioso - que sólo por accidente, y en cantidades extremadamente pequeñas, es probable que me encuentre con gente que no lo haría.

  1. Era el mejor amigo de Harry Houdini.

Anuncio

En 1924, el editor de Weird Tales le pidió a Lovecraft que escribiera una columna del mago Harry Houdini. Después de escuchar de Houdini su aparentemente verdadera historia sobre el secuestro de un guía turístico egipcio y el encuentro con la deidad que inspiró a la Gran Esfinge de Giza, Lovecraft llegó a la conclusión de que era una completa basura, pero se conformó con un gran avance y escribió la historia. "Under the Pyramids" fue publicado a finales de ese año, para deleite de Houdini, quien siguió buscando trabajo para Lovecraft hasta su muerte en 1926.

  1. Escribió unas 100.000 cartas en su vida

Si esta cifra es correcta, situaría a HP Lovecraft en segundo lugar después del escritor francés Voltaire. Lovecraft escribía regularmente a amigos, familiares y escritores aficionados entusiastas, muchos de los cuales adoptaron temas, estilo e incluso personajes de su obra. Sus corresponsales más habituales fueron los escritores Robert Bloch (autor de Psycho), Henry Kuttner (The Dark World), Robert E. Howard (Conan el Bárbaro) y el poeta Samuel Loveman.

  1. Realmente no le gustaba el sexo.

Después de su muerte, Sonia Lovecraft le dijo a un erudito de Lovecraft que era virgen cuando se casaron en 1924, a la edad de 34 años. Antes de casarse, Lovecraft compró numerosos libros sobre sexo y los estudió para actuar en su noche de bodas. Sonia más tarde dijo que tenía que iniciar toda la actividad sexual, diciendo:

La mera mención de la palabra "sexo" parecía molestarle. Sin embargo, hizo la declaración una vez de que si un hombre no puede estar casado o no está casado en el punto más alto de su deseo sexual, que en su caso, dijo, era a la edad de 19 años, se volvió un tanto desagradecido al respecto después de haber cumplido los treinta años. Estaba algo conmocionada, pero me quedé callada.

  1. Sufrió terrores nocturnos

No, no pesadillas: HP Lovecraft comenzó a experimentar el parasomnio "terrores nocturnos" a partir de los seis años. Los terrores nocturnos hacen que la persona que los padece se mueva físicamente o grite para escapar de sus sueños de vigilia, y se estima que afectan al 3% de los adultos. HP soñaba con lo que él llamaba "nightgaunts", que más tarde aparecían en sus libros como humanoides delgados, negros y sin rostro que hacían cosquillas a sus víctimas para que se sometieran.

La aflicción de Lovecraft alimentaba su prosa onírica y pesadilla, pero también la alimentaba. En una carta de 1918, escribió:

¿Te das cuenta de que para muchos hombres hay una gran y profunda diferencia si las cosas sobre ellos son o no como parecen? Si la VERDAD no es nada, entonces debemos considerar el fantasma de nuestro sueño tan seriamente como los eventos de nuestra vida diaria....
submitted by ElDoQmentalista to u/ElDoQmentalista [link] [comments]


2016.12.22 03:49 migpodemos3c Alepo: La primera victima de la guerra es la verdad

Pocos textos tan lúcidos se pueden leer sobre la guerra de Siria como estos que reproduce Sin Permiso recientemente: http://www.sinpermiso.info/textos/hay-mas-de-una-verdad-que-contar-sobre-alepo Versiones diferentes pero lo que está claro es que lo que se juega en Siria es una guerra por recursos y poderes geopolíticos al precio de las víctimas de siempre.
Alepo: La primera victima de la guerra es la verdad ** Robert Fisk
Los políticos occidentales, los “expertos” y los periodistas se aprestan a reinicializar sus narrativas en los próximos días, ahora que el ejército de Bashar al-Assad’s ya ha recuperado el control del este de Alepo. Descubriremos si los 250.000 civiles “atrapados” en la ciudad de verdad eran tantos. Oiremos mucho más sobre por qué no fueron capaces de salir cuando el gobierno sirio y la fuerza aérea rusa comenzaron su feroz bombardeo de la parte oriental de la ciudad.
Y aprenderemos mucho más sobre los “rebeldes” a los que Occidente –EEUU, Gran Bretaña y nuestros amigos rebanacabezas en el Golfo— han venido dando apoyo. Estos incluyen a al-Qaeda (alias Jabhat al-Nusra, alias Jabhat Fateh al-Sham), la “gente” –como George W. Bush la llamaba– que cometió los crímenes contra la Humanidad en Nueva York, Washington y Pennsylvania el 11 de septiembre. ¿Se acuerdan de la Guerra contra el Terror? ¿Se acuerdan de la “maldad pura” de al-Qaeda? ¿Se acuerdan de todas las advertencias de nuestros amados servicios de inteligencia y seguridad en el Reino Unido sobre cómo podía llevar al-Qaeda el terror a Londres? ¿Se acuerdan?
No cuando los rebeldes, incluida al-Qaeda, defendían bravamente el este de Alepo; entonces, no. Porque se estaba tejiendo para nosotros una potente narrativa sobre heroísmo, democracia y sufrimiento, un cuento de buenos chicos contra malos chicos tan explosivo y falsario como las “armas de destrucción masiva”.
En los tiempos de Saddam Hussein –cuando unos pocos sosteníamos que la invasión ilegal de Irak llevaría a la catástrofe y a un indecible sufrimiento, y que Tony Blair y George Bush nos estaban llevando por el camino de la perdición—, se nos exigía siempre mostrar nuestra repugnancia por Saddam y su régimen. Teníamos que recordar constantemente a nuestros lectores que Saddam era uno de los Tres Pilares del Eje del Mal.
Pues aquí va de nuevo el mantra habitual, que tenemos que repetir ad nauseam para evitar el habitual correo cargado de odio y el oportuno maltrato acosador que se dispensará hoy a quienquiera se atreva a salirse de la endeble y mendaz versión autorizada de la tragedia siria:
Sí, Bashar al-Assad ha destruido brutalmente vastas zonas de sus ciudades en su batalla contra quienes quieren derrocar su régimen. Sí, este régimen tiene un sinnúmero de pecados en su haber: tortura, ejecuciones, cárceles secretas, asesinatos de civiles y –si incluimos a la milicia siria, teóricamente bajo control del régimen— una espeluznante versión de la limpieza étnica. Sí, debemos temer por las vidas de los valientes médicos del este de Alepo y de las personas que han estado bajo sus cuidados. Cualquiera que haya visto el pateo a que fue sometido el joven sacado de la fila de refugiados huyendo de Alepo la pasada semana por parte de los hombres del servicio de inteligencia del régimen debería temer por la suerte de todos aquellos a quienes no se permitió cruzar las líneas gubernamentales. Y se puede recordar que el sombrío informe de la ONU sobre los 82 civiles “masacrados” en sus hogares en las últimas 24 horas.
Pero llegó la hora de contar la otra verdad: que muchos “rebeldes” a quienes ha venido dando su apoyo Occidente –y a los que nuestra prepóstera Primera Ministra Theresa May bendijo indirectamente cuando se postró ante los rebanacabezas del Golfo la semana pasada— se cuentan entre los combatientes más crueles e implacables del Oriente Próximo. Y aun cuando hemos estado lloriqueando por los atrocidades del Estado Islámico durante el asedio de Mosul (un acontecimiento demasiado similar al de Alepo, aunque nadie lo diría leyendo las narrativas habituales), hemos ignorado a propósito el comportamiento de los rebeldes en Alepo.
Hace solo unas semanas, entrevisté a una de las primeras familias musulmanas escapadas del este de Alepo durante un alto el fuego. El padre acababa de recibir la noticia de que su hermano había sido ejecutado por los rebeldes a causa de que él había cruzado la línea de frente con su mujer y su hijo. Condenó a los rebeldes por cerrar las escuelas y colocar armamento cerca de los hospitales. Y no era un badaluque pro-régimen: incluso decía sentir cierta admiración por el buen comportamiento del Estado Islámico (EI) en los primeros días del asedio.
Por esos mismos días, los soldados sirios me confiaban en privado su convicción de que los norteamericanos dejarían que el EI saliera de Mosul para volver a atacar al régimen en Siria. Un general norteamericano llegó incluso a expresar su temor a que los milicianos chiitas iraquíes pudieran impedir al EI escapar hacia Siria a través de la frontera iraquí.
Bueno, pues es lo que pasó. En tres grandes columnas de camiones suicidas y miles de simpatizantes armados, el EI cruzó el desierto para pasar de Mosul en Iraq, y de Raqqa y Deir ez-Zour en la Siria oriental, al asedio, una vez más, de la hermosa ciudad de Palmira.
Resulta sumamente instructivo observar la cobertura periodística de esos dos sucesos paralelos. Casi todos los titulares de hoy hablan de la “caída” de Alepo en manos del ejército sirio, cuando lo natural habría sido hablar de su “reconquista” contra los rebeldes. En cambio, se dice que el EI ha “reconquistado” Palmira, cuando –dado su criminal comportamiento— lo que debería decirse es que la antigua ciudad romana había “caído” una vez más bajo la grotesca dominación del EI.
Las palabras cuentan. Porque estos son los hombres –nuestros “compis”, me figuro, si hay que atenerse a la narrativa yihadista habitual— que, tras la primera ocupación de la ciudad, cortaron la cabeza al académico de 82 años que trató de proteger los tesoros romanos, para volver a colocar luego sus gafas en la cabeza decapitada.
Según admiten ellos mismos, los rusos lanzaron 64 bombardeos aéreos contra los atacantes del EI en las afueras de Palmira. Pero dadas las enormes columnas de polvo levantadas por los convoyes del EI, ¿por qué no llegó a sumarse la fuerza aérea estadounidense al bombardeo de su peor enemigo? Pues no: por alguna razón, los satélites y los drones y los servicios de inteligencia de los EEUU no llegaron a percatarse. Tampoco lo hicieron cuando el EI utilizó idénticos convoyes de camiones suicidas para asediar Palmira la primera vez que ocuparon la ciudad, en mayo de 2015.
No ofrece la menor duda el revés que Palmira representa tanto para el ejército sirio como para los rusos, aunque sea más simbólico que militar. Funcionarios sirios me aseguraron a comienzos de este año que jamás se permitiría que el EI regresara a Palmira. Había una base militar rusa en la ciudad. La fuerza aérea rusa hacía ejercicios de sobrevuelo. Una orquesta rusa había tocado en las mismas ruinas para celebrar la liberación de Palmira.
Y bien, ¿qué ocurrió? Lo más probable es que los militares sirios, simplemente, no dispusieran de hombres bastantes para defender Palmira cuando estaban cerrando el cerco sobre Alepo.
Tenían que recuperar Palmira, y rápido. Pero para Bashar al-Assad el fin del asedio de Alepo significa que el EI, al-Nusra, al-Qaeda y todos los demás grupos salafistas y sus aliados ya no pueden afirmar que disponen de una base, o crear una capital, en la larga línea de grandes ciudades que constituye la espina dorsal de Siria: Damasco, Homs, Hama y Alepo.
Volvamos a Alepo. La habitual y ahora desmayada narrativa periodística precisa de refresco. Estos últimos días ofrecen la prueba. Tras meses de condenar las iniquidades del régimen sirio al tiempo que se echaba niebla sobre la identidad y la brutalidad de sus oponentes en Alepo, las organizaciones de derechos humanos –oliéndose la derrota de los rebeldes— comenzaron hace sólo unos días a difundir críticas que incluían a los defensores del Alepo oriental.
Pongamos el caso del Alto Comisionado para Derechos Humanos de la ONU. Después de que la semana pasada insistiera en sus habituales –y perfectamente entendibles— temores por la población civil del este de Alepo y su personal médico, así como por los civiles sujetos a represalias gubernamentales y los “centenares de hombres” que podrían haber desaparecido tras cruzar las líneas del frente, la ONU, de repente, comenzó a expresar otros temores.
“Durante las dos últimas semanas, el Frente Fatah al-Sham [es decir, ¡el EI!] y el batallón Abu Amara parecen haber secuestrado y asesinado a un número desconocido de civiles que habían pedido a los grupos armados que se alejaran de sus vecindarios para ahorrar vidas de civiles.”
Y continúa: “También hemos recibido informaciones, según las cuales, entre el 30 de noviembre y el 1 de diciembre, los grupos armados de oposición dispararon contra civiles que trataban de huir”. Además, se han registrado “ataques indiscriminados” sobre áreas densamente pobladas del oeste de Alepo dominado por el gobierno y del este “rebelde”.
Yo sospecho que oiremos más cosas por el estilo en los días venideros. El mes próximo leeremos también un libro nuevo que pone los pelos de punta, Mercaderes de hombres, de la periodista italiana Loretta Napoleoni, sobre la financiación de la guerra en Siria. Habla de las fuerzas gubernamentales y de las fuerzas rebeldes en términos de secuestradores exprés, pero tiene también palabras durísimas para nuestra profesión periodística.
Escribe, por ejemplo, que “reporteros secuestrados por grupos armados en el este de Siria cayeron víctimas de una síndrome de Hemingway: los corresponsales de guerra que apoyan la insurgencia confían en los rebeldes y ponen sus vidas en sus manos, porque están aliados con ellos”. Pero “la insurgencia no es más que una variante del yihadismo criminal, un fenómeno moderno con una sola lealtad: el dinero” ¿Demasiado dura con nuestra profesión? ¿Somos realmente “aliados” de los rebeldes?
Desde luego, nuestros amos políticos lo son. Y por la misma razón que los rebeldes secuestran a sus víctimas: dinero. De aquí la desgracia del Brexit para May y su corte bufonesca de ministros, que la semana pasada se postraron ante los autócratas suníes que financian a los yihadistas de Siria en la esperanza de ganar millones de libras esterlinas con ventas de armas pos-Brexit al Golfo.
En unas horas, el Parlamento británico debatirá sobre la delicada situación de los médicos, las enfermeras, los niños y civiles heridos de Alepo y otras zonas de Siria. El grotesco comportamiento del Gobierno del Reino Unido ha conseguido que ni los sirios ni los rusos presten la menor atención a nuestros miserables lloriqueos. Y eso, también, debe formar parte de este cuento.
Traducción para www.sinpermiso.info: Miguel de Puñoenrostro
"No siento un total pesimismo. La lucha va más allá del contexto sirio". Entrevista
Yassin al-Haj Saleh
¿El conflicto sirio se encamina hacia un punto de inflexión decisivo? Los eventos de Alepo lo sugieren. En las grandes metrópolis del norte, la rebelión está sufriendo una dolorosa derrota contra el ejército del régimen con la ayuda de múltiples milicias extranjeras y la aviación militar rusa. Presente en Bruselas, el opositor sirio Yassin al-Haj Saleh, ex preso político ahora en el exilio en Turquía, nos da sus impresiones.
-¿Qué le parece la inminente caída de la parte rebelde de Alepo, en las manos del régimen?
La verdad es que la ciudad no caerá exactamente en las manos del régimen, sino entre las milicias de Irán (NdT: chiítas), libanesas, iraquíes, etc. que están presentes sobre el terreno con el apoyo masivo de la aviación rusa. ¡Y el aval del resto del mundo! Ciertamente, países como Francia o los Estados Unidos no están contentos con lo que está sucediendo, pero no mueven un dedo para evitar el desarrollo de los acontecimientos. El régimen fascista del tirano Bashar al-Assad va a continuar en el poder luego de destruir el país y haber aniquilado una generación, con ese medio millón de muertos, millones de desplazados internos o exiliados. La represión sobrepasa todo lo que habíamos experimentado en Siria en la década de 1980.
-¿Cómo juzga usted a la comunidad internacional?
Todo se hizo evidente a finales de agosto de 2013, después del ataque químico contra la periferia rebelde de Damasco, que dejó 1.466 muertes en un solo día. "Ellos" simplemente decidieron quitarle el arma del crimen con el acuerdo entre los EE.UU. y Rusia, que obligó al régimen a entregar a la ONU sus stocks de armas químicas. El régimen comprendió bien la significación del mercado: ¡permiso para matar con cualquier arma! A continuación, comenzó a utilizar masivamente los barriles cargados de TNT lanzándolos desde helicópteros contra la población.
-¿Usted pone a Obama en el primer rango de las críticas?
Nunca tuvo la opción de no intervención. Eligió actuar en nombre de los rebeldes o para estabilizar la situación. Por lo tanto ayudó eficazmente al gobierno. El pretexto es que en la rebelión había extremistas islámicos radicalizados, una primera explicación comprensible. Salvo que vio las cosas como si se limitaran a una elección entre el fascismo, el régimen o los yihadistas, ¡ignorando a todos los demás rebeldes! Nosotros pasamos a ser invisibles. Ciertamente había una radicalización, una militarización, una islamización de la rebelión, un aumento incluso del nihilismo, y también la corrupción de los grupos radicales apoyados por los saudíes; pero el fenómeno del "Estado Islámico", que nada tiene que ver con Siria, fue germinando en Afganistán y ha crecido en Irak.
-¿En su último libro, usted explica que el régimen utiliza el confesionalismo...
Esto no es nuevo para nosotros. El plan busca dividir, asustar, para controlar a la población. El objetivo: que cada comunidad tenga miedo de los demás. ¿Tienes miedo? El régimen les protege! Ese es el mensaje, las manipulaciones confesionales no tienen nada que ver con la fe religiosa en realidad. Desde el comienzo de las protestas y la violencia en la primavera de 2011, el régimen amenazó con la guerra civil. Durante mucho tiempo los sirios tuvieron miedo. Sin embargo, las matanzas sectarias nunca habían existido antes en Siria. Muchas personas en el año 2011, veían con entusiasmo las imágenes de la plaza Tahrir en Egipto, donde grandes multitudes desafiaron el déspota, una fórmula mágica que lograría el resurgir de una protesta pacífica. Pero el 1° de abril de 2011, en la plaza más grande de Damasco, el régimen disparó contra la multitud y hubo 80 muertos y 200 en Homs. Los rebeldes entonces creían que la comunidad internacional volaría a su rescate, que no permitiría la repetición de masacres como la perpetrada por el padre de Bashar, Hafez, en Hama en enero de 1982. La presencia del embajador de los Estados Unidos, Robert Ford, en Hama, durante una gran manifestación a principios de julio había fortalecido esas esperanzas. ¡Ay! que están decepcionados.
-¿Para justificarse, Barack Obama dice que no ha sido capaz de identificar a grupos rebeldes armados "fiables"...
Es una explicación elitista y que no tiene sentido. ¿Si un criminal entra en su casa y amenaza de muerte a sus hijos, se espera hasta encontrar una alternativa atractiva para responder? Queremos luchar con armas eficaces. Sí, los problemas de Siria son importantes, pero el deber del mundo es evitar la muerte de civiles, la nuestra es resolver los problemas entre los sirios.
-El régimen dice que tiene el apoyo de la mayoría de la población...
¡Muy bien! Vamos a pasar por elecciones libres para ver. La población, mientras tanto, recibe la visita de los Soukhoï rusos que lanzan sus bombas.
-¿La caída de Alepo qué presagia como futuro?
Dos sentimientos contradictorios me asaltan. En primer lugar, el hecho de que las esperanzas de la Revolución Siria murieron. Estamos derrotados. Es demasiado tarde, no podemos ganar. Al mismo tiempo, quiero hablar de mi orgullo. Por nuestra lucha, por nuestros muertos, por nuestros torturados por nuestros humillados. Pero no siento un pesimismo total. La lucha va más allá del contexto sirio. Esta es una lucha global por la dignidad y la libertad. Aprendemos de los otros, pero ahora nosotros tenemos mucho que decirles a los demás. Cabe destacar que este conflicto se ha convertido en el paradigma de la guerra contra el terrorismo. Y que esta guerra puede destruir la democracia de ustedes. Vean el éxito de Donald Trump en los Estados Unidos ... Básicamente, es una guerra perfecta para la élite y para controlar mejor a la gente.
-¿Usted sigue siendo un marxista?
(Risas) Digamos que me considero un hombre de izquierda. A pesar del hecho de que las izquierdas en el mundo, se ubican a menudo en el campo de los criminales Bashar Assad y Vladimir Putin. Mis combates son la defensa de la dignidad humana, la justicia social. Es una izquierda que no añora el fuego de la Unión Soviética, sino que más bien se referencia en los valores de los republicanos durante la Guerra Civil española.
*Traducción de Ernesto Herrera – Correspondencia de Prensa Robert Fisk Corresponsal del diario británico The Independent en Oriente Medio. Yassin al-Haj Saleh escritor y disidente, pasó dieciséis años en las cárceles sirias. Se exilió en octubre de 2013 para escapar del régimen y del “Estado Islámico”. Fue el invitado de la Fundación Europea para la Democracia y de la asociación ActionSyrie. *
submitted by migpodemos3c to podemos [link] [comments]