Archivos de la categoría ‘Sin categoría’


Mientras mas valientes quieren aparentar, mas miedo manifiestan. 650 Gbits/s de fibra óptica en Cuba tiene ya 4 años y continua escuchando el mismo Bla…bla.. Que hacen las FAR patroninando Internet? http://j.mp/1ECMnJG http://j.mp/1waBvn7

Anuncios

Filme que trata acerca de un mexicano que ansioso por llegar a Estados Unidos se Lanza al Mar para, una vez en suelo americano, hacerse pasar por cubano y solicitar Asilo Politico. Resulta que en vez de llegar a la Florida, termina en La Habana. A partir de alli todo lo planeado dio un vuelco total. Este Corto manifiesta el oportunismo gigantezco que de muchas maneras es un mal del comunismo. http://j.mp/1ySSm8r http://j.mp/1LvBb6Q

Dany y El Club de los Berracos cap 4

Publicado: 1 de mayo de 2014 en Sin categoría

Animacion con algo de humor pero que refleja de gran manera el pensar y actuar de la Adolescencia en Cuba

http://youtu.be/d24RcDot3DA


Mujer en Camaguey es golpeada luego de vagar desnuda por la ciudad. Este suceso ocurre alrrededor del domingo 23 de febrero. Este video se ha difundido clandestinamente por todo Camaguey en solo dias. No conozco los datos de la ciudadana. Solo se comenta que es Opositora.Lugar Esquina San Esteban y Republica.


Video autogenerado por Facebook en su 10mo Aniversario

prueba subiendo post CtrlV desde Nauta

Publicado: 24 de noviembre de 2013 en Sin categoría

sfdgdgfsdgfsdgfdgfsd

sfdgdgfsdgfsdgfdgfsd


Los gobiernos tienen autoridad legal para espiar a sus ciudadanos, pero algunos, como el nuestro, van más allá de lo que concibe la lógica de Internet… una web Libre y Abierta.

Para ello han empleado numerosos métodos de censura y hostigamiento, los cuales algunos pasan desapercibidos; pero nos resulta importante conocerlos a detalle para así trazarnos las vías de escape más óptimas en cada caso.

Modos de censura

Bloqueo o falsificación de URL’s usando el servidor DNS

Cuando una aplicación (navegador, etc) se comunica con un nombre de dominio, la primera cosa que hace es preguntar a un servidor DNS cual es la dirección numérica correspondiente del objetivo, conocida como dirección IP.

Si el DNS está configurado para bloquear el acceso, consulta una lista negra de nombres de dominios prohibidos. De estar incluida, el servidor DNS da una respuesta incorrecta o no responde nada.

Cuando el servidor DNS da una respuesta sin sentido o simplemente no responde. El resultado es que todos los servicios bajo un nombre de dominio particular, ejemplo todas las páginas de un servidor Web determinado, no estarán disponibles. En este caso, el bloqueo puede aparecer erróneamente como un problema técnico o una falla aleatoria.

Similarmente, un censurador puede forzar una entrada para direccionar a una IP incorrecta, y así redirigir a los usuarios a sitios Web incorrectos. Esta técnica es llamada falsificación de DNS(DNS spoofing), y los censuradores pueden usarla para piratear la identidad de un servidor particular y mostrar sitios web ficticios o dirigir el tráfico de los usuarios a servidores sin autorización que pueden interceptar los datos. Esta técnica fue aplicada nacionalmente con el portal desdecuba.com redirigiendo todo el tráfico interno hacia Google .

Uso obligado de un servidor proxy / proxy transparente

Debes especificar un servidor proxy en la configuración de tus aplicaciones ( en caso de soportar esta característica ) para poder conectarte a Internet. A veces ETECSA puede usar un proxy transparente, con lo cual no puedes saber fácilmente si existe un proxy o no. Cualquier petición que envías o recibes desde Internet pasa primero  por este servidor y después es redireccionada a ti.

Filtrado IP

 Cuando se envía algún dato por Internet, es dividido en segmentos e introducidos en paquetes. Un paquete contiene el dato enviado y la información de a donde enviarlo, concretamente la dirección IP de la computadora de la que viene el mensaje y a la que debe ir. Los enrutadores son computadoras por las que atraviesan paquetes en su ruta desde el remitente hasta el receptor, para determinar a donde ir en cada paso. Los censores pueden configurar los enrutadores que ellos controlan para descargar los paquetes destinados a determinadas direcciones IP en una lista negra o retornar un mensaje de error. El filtrado basado en direcciones IP bloquea todos los servicios proporcionados desde esa dirección, tales como sitios Web y servidores de correo.

 

Filtrado MAC en redes inalámbricas (Wi-Fi)

La MAC es la identificación única que cada ordenador posee. En casi ningún caso en posible cambiarla. Es por esto que resulta una vía atractiva para el censor que no quiere inclusión de ordenadores no autorizados a su red, y de esta manera dejarlo ajeno a los servicios compartidos en la misma, como Internet entre otros.

Acondicionamiento del tráfico (Limitación del ancho de banda)

El acondicionamiento del tráfico es una técnica utilizada por los administradores de red para hacer que el tráfico sobre ésta fluya suavemente priorizando algunos paquetes y demorando otros que encajan con algún patrón. En cortas palabras: “ya puedes acceder a martinoticias.com pero aquí, entre nos… a un velocidad restringida”. Esto puede dar la impresión engañosa a los usuarios de que un sitio es lento, o puede desfavorecer el acceso al sitio con respecto a otros.

Algo similar debieron haber aplicado a los paquetes de Internet que necesitan una latencia baja para un rendimiento óptimo (voz sobre IP, VoIP, etc) como Yahoo Messenger, Skype, y más reciente ooVoo, acción que dejó sin servicio a todo el territorio nacional repentinamente.

Filtrar palabras

Esto significa que todo el tráfico de Internet pasa por el servidor del censor, el cual escanea el contenido en busca de “malas palabras”. Este tipo de filtrado es usado en universidades e instituciones, por lo que si el sitio contiene palabras filtradas en lista negra, es bloqueado.

Bloqueando puertos

Los puertos son como puertas para un servicio especial para un servidor o PC, van desde 0 a 65535; los puertos comunes son del 0 al 1024, estos son los “well knows ports” o bien identificados. Si un censor bloquea un puerto, todo el tráfico dirigido a ese puerto se rechazará  y será inaccecible. Muchos censores bloquean los puertos 1080, 3128 y 8080, porque son los puertos más usados por los proxys. Como todos los proxys comunes serán inútiles, se deberá encontrar proxys que escuchen en puertos no comunes y estos son difíciles de encontrar.

En universidades como la UCI usaban una lista negra de puertos(todos permitidos excepto… ), al contrario de otras como la de Camagüey, donde existe una lista blanca(solo permitido Http, Https y Ftp, 80,443 y 21 respectivamente).

A continuación algunos de los puertos bien conocidos:  20-21 – FTP (transferencia de archivos) , 22 – SSH (acceso remoto seguro), 23 – telnet (acceso remoto), 25 – SMTP (enviar email), 53 – DNS (devuelve el IP de la respectiva URL), 80 – HTTP (Navegación web normal) y también un proxy, 110 – POP3 (recibir email), 143 – IMAP (envío/recibo de correo electrónico), 443 – HTTPS (Navegación web con cifrado SSL), 993 – IMAP seguro, 995 – POP3 seguro, 1080 – Socks proxy, 1194 – OpenVPN(Red privada virtual), 3128 – Squid proxy, 5222 – XMPP (mensajería instantánea más conocido como Jabber), 8000 – Junkbuster proxy, 8080 – Proxy

Intimidación a Usuarios

Los censores pueden incluso tratar de determinar los usuarios que intentan acceder a materiales determinados en varias formas.

 

Vigilancia

Los mecanismos anteriores bloquean el acceso al material prohibido, pero son crudos y posibles de evadir. Otra aproximación, que se puede aplicar en paralelo al filtrado, es monitorear cual sitio Web ha sido visitado. Si el contenido prohibido es accedido (o se intenta accederlo) entonces se pueden llevar a cabo castigos legales (o extra legales). Si este hecho es ampliamente difundido, puede desmotivar a otros a que accedan al contenido prohibido, incluso si las medidas técnicas para prevenir el acceso son inadecuadas por sí mismas. En algunos lugares, los censores tratan de crear la impresión de que sus agentes están en todas partes y que todo el mundo está siendo vigilado, aunque no sea realmente el caso. Particularmente tuve una experiencia similar luego que recibiera sms supuestamente anónimos desde Internet como “los espías están por todos lados”, resultando ser el administrador de la Facultad de mi centro de trabajo.

 

Técnicas Sociales

Los mecanismos sociales son usados frecuentemente para detectar contenidos inapropiados de los cibernautas. Por ejemplo, en laboratorios ubican las PCs de modo que sus pantallas se vean visibles desde el escritorio del encargado. Un CyberCafé puede tener además una cámara de vigilancia para un controlar de manera remota. Además los clientes de cibercafés o algunas instituciones están limitados a usar los servicios siendo penalizandos si <<atentan>> de alguna manera los intereses de la “Revolución” o la “seguridad nacional” y tienen que mostrar su carnet de identidad o número de pasaporte antes de usar un servicio. Esta identificación puede ser almacenada junto al historial de navegación Web o en servidores para control de usuarios.

 

Robando y destruyendo equipamiento de comunicaciones

En algunos lugares, los censores tienen la capacidad de prohibir algunos tipos de tecnologías de comunicaciones completas. En este caso, ellos eliminan o retiran el equipamiento de comunicación difundiendo así que su uso no será tolerado.

Pronto la 2da parte del artículo relacionado a las técnicas para contrarrestar estos tipos de censura y monitoreo a los que están expuestos los internautas cubanos.

La Pirámide continuará invertida

Publicado: 15 de agosto de 2012 en Sin categoría

Por Reyner Aguero
Históricamente, los profesionales han jugado un papel protagónico en la dirección de las masas. La razón está bien clara. Estos, son los más indicados y preparados culturalmente, convirtiéndolos en los más confiables a la hora de cargar en los hombros el futuro de un grupo o nación.
Muchos pueden imaginarlos como un grupo privilegiado en varias esferas, pero no en todos lugares resulta ser de tal manera. Las cualidades que los distinguen del resto de la sociedad, pueden convertirlos en “amenaza” para aquellos que pretenden simular a los dioses.
Desgraciadamente, Cuba es uno de los lugares donde se respira ese ambiente. Aquí, la forma de tratarlos ha variado considerablemente. Al inicio del sistema social que todavía impera en la isla, los intelectuales fueron cercados y asfixiados. El gobierno naciente privándolos de sus logros, los obligó mayoritariamente a emigrar hacia lugares menos injustos.
Poco a poco el país los fue perdiendo. Sin ellos, el caos comenzó a reinar y el poder no tuvo otra opción que cambiar de estrategia. Hoy en día, tenerlos como “amigos”, comiendo ÚNICAMENTE de la mano estatal, garantiza que su actuar no contraríe los intereses del poder. Una gran persona expresó en una ocasión:
“Si nutre a otros, pero deja que lleguen a depender de usted, en verdad los hiere y no los ayuda”
En pocas palabras… para lograr cambios radicales se tiene que contar con las masas, las cuales necesitan personas que las orienten. El gobierno actúa de manera similar al FRANCOTIRADOR: domina a los posibles líderes, encadenándolos; así mantener al pueblo ´quieto en base´.
Prueba de lo anterior la percibimos en las recientes declaraciones del Ministro del Trabajo en Cuba, al expresar que los profesionales están excluidos del trabajo por cuenta propia, en un momento en el que adelanta sobre nuevas aperturas a los negocios privados.
Dicha estrategia ha creado un fenómeno bastante conocido en Cuba como “Pirámide Invertida”, mediante el cual los profesionales llevan un nivel de vida muy por debajo del resto de la sociedad.
La pirámide invertida es el daño más injusto que puede existir en un país; peor aún cuando es generado intencionalmente desde arriba con el objetivo de mantener no solo el sistema social vigente, sino el mismo grupo de poder establecido desde hace 50 años.


Escrito por profesor de la Universidad de Camagüey @lavozdesdecuba

Blogs: juventudresiliente.wordpress.com

           resilienciacubana.wordpress.com

Toda juventud que aspira a lograr y mantener un país con  democracia y en pleno desarrollo debe comprender la importancia de aceptar el cambio como condición natural. Como se sabe, el  cambio produce incertidumbre y temor, por esa razón la resistencia al cambio parece una actitud natural. Dejar de lado el temor y aceptar la realidad del cambio es el precio del desarrollo. El cambio vendrá de todos modos y mejor que resistirlo es liderarlo. La juventud cubana ha sufrido el impacto de las decisiones de una dictadura por más de 50 años. Dentro de esta juventud persiste un porciento que todavía se mantiene con los ojos vendados de cara a la realidad cubana, otros se manifiestan y quieren cambios radicales democráticos. A esta juventud que es capaz de adaptarse al choque y buscar nuevas soluciones en vías de la democracia le hemos llamado resiliente. Hay un término que marca esta nueva juventud cubana y es la palabra “cambio”.

“El cambio es la única constante”.

“No todos los cambios producen desarrollo pero sin cambios no habrá desarrollo”.

Tomando  como punto de partida esta condición, se considera que pueden extraerse generalizaciones de las Leyes de Newton y aplicarlas a los nuevos procesos de cambio de la juventud cubana.

A continuación se explicarán  las tres leyes fundamentales de Newton que  pueden ser aplicadas.

1)    Primera ley de Newton : Ley de la inercia

“Todo cuerpo al que no se le aplica un impulso, permanece en estado de reposo o de movimiento uniforme.”

Lo primero que tenemos que pensar es que la juventud que se mantiene con los ojos vendados está en reposo, no tiene ningún impulso y motivación para cambiar. Esta juventud ha perdido todas sus  ilusiones, desde pequeña lo único que se le ha enseñado  es a pensar como comunista y actuar como tal. Es importante que la juventud reconozca que el comunismo no es la solución para el desarrollo y la democracia. Para encarar estos procesos, debe liderar un cambio con pleno conocimiento que todo lo que no recibe impulso no se mueve, o simplemente no produce desarrollo. En la Biblia dice: “El que al viento observa, no sembrará; y el que mira a las nubes, no segará. (Eclesiastés 11:4)”.

2) Segunda ley de Newton: Ley de la fuerza

La aceleración de un cuerpo es directamente proporcional a la fuerza neta que actúa sobre él e inversamente proporcional a su masa.”

Solo es posible el proceso de desarrollo y democracia en Cuba si la juventud decide impulsar un cambio con determinada fuerza. Las iniciativas estratégicas (IE) representan la fuerza  que acelera y mueve el cambio venciendo la inercia y la resistencia al mismo. De esta manera las IE constituyen  el conjunto de programas y proyectos que la juventud debe realizar  para lograr una sociedad democrática y desarrollada. El resultado que se obtenga será directamente proporcional al empeño en que se ejecuten las IE.

3)   Tercera ley de Newton: Ley de acción y reacción

A toda acción siempre se opone una reacción igual.”

Este principio connota que cuando se realiza un proceso de cambio se está sacando a las personas de su zona de comodidad y de esta manera se ejerce cierta resistencia. En este sentido, siempre que se proponen nuevas acciones ocurren ciertas reacciones. Para triunfar hay que aprender a  lidiar con las reacciones y no ver este proceso como algo negativo. Por tal motivo, toda iniciativa estratégica que se realice deberá llevar un plan de contingencia para las reacciones que producirá la misma. Para liderar el cambio debemos también liderar la reacción. Para provocar un cambio positivo hay que pasar de una situación determinada a otra mejor. De esta manera en  Cuba apremia la necesidad de pasar del régimen totalitario imperante a uno democrático y desarrollado.


Imagen

Por Reyner Aguero ( @reyneraguero1 )

En son de pregunta quise titular nuevamente este post. De esta manera desde el exilio hasta los propios portavoces de los intereses del gobierno cubano, que son los que intentan simular climax de ciberguerra en la red de redes, puedan dedicar al menos 5 minutos para meditar al respecto.

A pesar de lo común que solemos hacernos la pregunta, es en estos momentos cuando necesito ampliar al respecto, luego de la ola hecha por parte de blogueros y representantes de la seguridad del estado en contra del recién creado proyecto Resiliencia.

Este proyecto no tiene enemigos físicos, su único paradigma es aumentar la capacidad de Resiliencia del pueblo cubano; para, por sí mismos, superar los miles de obstáculos a los que hemos estado expuestos hace tiempo.

Nunca le ha ocurrido que en algún momento halla cuestionado algo de corte Nacional e interno, y como respuesta se halla usado la tangente del “adversario”?. Estoy casi seguro que los cubanos tenemos disímiles experiencias similares. Desde pequeños al ver el NTV, al participar el cualquier reunión(dígase de CDR, UJC, FEEM, FEU, etc…) la crítica siempre se ha dirigido al exterior, más que buscar soluciones mediante la participación transparente, sin ligaduras ni compromisos con ningún grupo de poder(en nuestro caso, único).

Esta, junto a otras, han formado la estrategia para mantenernos enajenados.Ejemplos se nos llueven. La capacidad armamentista más la logística de las FAR, y la economía del pueblo cubano son inversamente proporcionales.

Hace ya más de una década se destruía un hermoso parque, para reemplazarlo con la actual Tribuna Antimperialista; gasto que junto a otras razones, desmotivaron a vecinos y ciudadanos habaneros, al poder haber resuelto muchos otros problemas que afectaban en aquel momento.

Más reciente , como respuesta a las noticias que la Sección de Intereses publicaba por los cristales de su sede, se construyó el llamado Monte de las Banderas(136 altas astas de acero), tratando de ocultar y censurar la información. El gasto que generó la idea del “todopoderoso” hubiese sido desiciva en otras esferas de la economía.

En fin, son cientos los antojos que nuestros dirigentes, principalmente Fidel Castro, han llevado a cabo arbitrariamente con nuestros recursos, en muchos casos, manipulándonos; mostrándolo como fondo de su dominio y no como riquezas generadas de la obra de millones de trabajores confinados a vivir como vegetales para luego centralizarla.Ejemplo tenemos a la UCI, más conocida como “la escuela de Fidel”.

Una tendencia muy actual que ha tenido y continúa teniendo el gobierno y la inteligencia cubana,es que debajo de cada piedra con la que tropiezan, ven fantasmas de la CIA. He llegado a pensar que ha diario sueñan con ella, sin haberse detenido a pensar ni un segundo, si ciertas acciones puedan favorecer en cierta medida al pueblo cubano. Más bien funcionan como robots programados para contrarrestar TODA acción, sea cual sea su objetivo e implicaciones en Cuba.

Coaxialmente a esta tendencia, tenemos la discriminación de ideas, proyectos y personas, cuyo “problema” discrepante no radica en sí mismo.En ocasiones se nos sataniza porque “estás vinculado a FULANO”,”si te consideras revolucionario”,”le estás dando el gusto al enemigo”, entre otros intentos manipuladores a los que normalmente estamos expuestos.Nada de esto importa siempre que miremos al contenido no por su entorno, sino por su esencia.

Sólo hay un uso del poder, y es para servir a las personas. El compromiso no es con la inteligencia cubana(heredera de los hábitos soviéticos), sino con la nueva generación que por derecho le toca protagonizar el quehacer de nuestro país.

Reyner Aguero