<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Wed, 08 Dec 2021 22:47:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Cómo NO investigar un hackeo</title>
		<link>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 22:56:52 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4610</guid>

					<description><![CDATA[¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a Patricia Bullrich, el Ministerio de Seguridad y la Policía Federal Argentina? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar &#8230; <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo NO investigar un hackeo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/hackeo/hackeo.jpg" alt="Hackeo" /></div>
<p>¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong>? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar ciertas relaciones y omitir ciertos hechos. A continuación, algunos de ellos.</p>
<p><span id="more-4610"></span></p>
<h3>1. Un tweet con una foto</h3>
<h4>3 de enero de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (por entonces <a href="https://twitter.com/crankreturn">@crankreturn</a> en Twitter) publica una foto de <strong>Pablo González</strong> (último a la derecha) en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El garca de @negrasonononon <br />Ex @eleccionesabier con un mantel a cuadros de camisa.<br />Pablo González.<br />😅😅😅😅😅 <a href="https://t.co/9jGMEdQM1f">pic.twitter.com/9jGMEdQM1f</a></p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/816397628007215104?ref_src=twsrc%5Etfw">3 de enero de 2017</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><em><a href="http://web.archive.org/web/20200925230933/https://twitter.com/crankreturn/status/816397628007215104" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="/files/hackeo/milman.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<h3>2. El hackeo</h3>
<h4>26 de enero de 2017 &#8211; 15:39</h4>
<p>Alguien hackea la cuenta de Twitter de <strong>Patricia Bullrich</strong> y publica una serie de tweets.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/tweet1.jpg" alt="Tweet de Patricia Bullrich" /></div>
<h4>26 de enero de 2017 – 15:46</h4>
<p><strong>Pablo González</strong> pone sobre aviso al Coordinador de Fronteras Marítimas Fluviales y Lacustres del Ministerio de Seguridad <strong>Gustavo Jara</strong> del hackeo a <strong>Patricia Bullrich</strong>. <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">Según consta en la causa iniciada (CFP 1033/17)</a>:</p>
<p><em>«Declaración testimonial de <strong>Gustavo Gabriel Jara</strong> –Coordinador de Fronteras Marítimas, Fluviales y Lacustres del Ministerio de Seguridad de la Nación– quien manifestó que en el mes de septiembre [de 2016] se apersonó al Ministerio una persona de sexo masculino que dijo llamarse <strong>Pablo González</strong> y se autodefinió como hacker, oportunidad en la cual ofreció información sobre delitos y corrupción. Que partir de allí comenzó a recibir constantes mensajes mediante la aplicación «whatsapp», tornándose insistente en aportar información y que siendo las <strong>15:46 horas del 26 de enero [de 2017]</strong>, recepcionó un mensaje donde textualmente le refirió «QUE PATRICIA MIRE SU TWITTER. ALGO NO ANDA BIEN», y le envió una sucesión de mensajes donde hacía responsable de lo ocurrido a una persona de amplios conocimientos en tecnología, que se llamaría <strong>Sebastián Norberto Vulcano</strong>, identificado en la red social «Twitter» como <strong>@crankv13</strong>. Sin embargo, aclaró que desconocía si tales datos suministrados por <strong>Pablo González</strong> eran verídicos. Por último, adjuntó copias de las conversaciones mantenidas y los mails recibidos, provenientes de la cuenta extremeice07@gmail.com que pertenecería al nombrado (cfr. fs. 259/70)»</em></p>
<p><em><a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">(Ver el auto de procesamiento publicado por el CIJ))</a></em></p>
<p>A solo 6 minutos de ocurrido el hackeo a <strong>Patricia Bullrich</strong>, según <strong>Gustavo Jara</strong>, <strong>Pablo González</strong> sindicaba como responsable del hecho a <strong>Sebastián Vulcano</strong>.</p>
<p>En el año 2015, <strong>Gustavo Jara</strong> <a href="http://nacidoenavellaneda.blogspot.com/2015/10/el-vigia-las-listas-completas-que.html">fue primer candidato suplente a consejero escolar</a> por Cambiemos en Avellaneda. Actualmente se desempeña como Subsecretario de Seguridad del Municipio de General Pueyrredón y <a href="https://www.lateclamardelplata.com.ar/14732-tensin-en-la-secretara-de-seguridad-dos-funcionarios-al">es reconocido como referente político de <strong>Patricia Bullrich</strong></a>. <strong>Ver actualización al final:</strong> <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia.</p>
<p>Además, el Subcomisario <strong>Juan Francisco Romero</strong> <a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">declaró en la causa CFP 1033/17 que</a>: <em>«se contactó con el Dr. <strong>Guillermo Soares Gache</strong> –Subsecretario de Articulación con los Poderes Judiciales y Ministerios Públicos de dicha cartera [Ministerio de Seguridad]– quien lo puso en conocimiento de que <strong>Gustavo Jara</strong> –empleado de la Dirección de Fronteras– podría tener información de <strong>unos empleados recientemente desplazados de sus cargos</strong>, quienes habrían formulado comentarios acerca de un posible acceso de esas características»</em>.</p>
<blockquote><p>¿<strong>González</strong> y <strong>Vulcano</strong> eran <em>«unos empleados recientemente desplazados de sus cargos»</em> en el <strong>Ministerio de Seguridad</strong>? ¿Cuál era la verdadera relación entre <strong>Jara</strong> y <strong>González</strong> (que intercambiaban Whatsapps y emails)? ¿Tiene esta relación algo que ver con la actividad partidaria de <strong>Jara</strong> como «referente político» de <strong>Patricia Bullrich</strong>? ¿Cómo supo <strong>González</strong> quién era el autor del hackeo aún antes de que la Policía se enterase de lo ocurrido? ¿Qué hacía <strong>González</strong> en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>, en la foto que difundió el propio <strong>Vulcano</strong> unos días antes del hackeo a <strong>Patricia Bullrich</strong>? ¿Por qué <strong>González nunca fue llamado a declarar ante la Justicia</strong>?.</p></blockquote>
<p>A finales del año 2015, <strong>Sebastián Vulcano</strong> (por entonces <strong>@crankv13</strong> y luego <strong>@crankreturn</strong> en Twitter) <a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo">era presentado por medios de prensa</a> como <em>«el hacker que alarma al kirchnerismo»</em>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La pedías? Acá está. Primer entrevista a <a href="https://twitter.com/crankv13?ref_src=twsrc%5Etfw">@crankv13</a> <a href="https://t.co/olsvJ6BAtV">https://t.co/olsvJ6BAtV</a> el hacker que alarma al kirchnerismo</p>
<p>&mdash; Luis Gasulla (@LuisGasulla) <a href="https://twitter.com/LuisGasulla/status/681221300145225728?ref_src=twsrc%5Etfw">27 de diciembre de 2015</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101220914/https://twitter.com/luisgasulla/status/681221300145225728" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo" target="_blank" rel="noopener">(Entrevista de Luis Gasulla a Sebastián Vulcano guardada en archive.org)</a></em></p>
<h4>26 de enero de 2017 – 20:59</h4>
<p>Comenzaron a aparecer capturas de pantalla que mostraban que no solo había sido vulnerada la cuenta de Twitter de la Ministra <strong>Patricia Bullrich</strong> sino también su email en el Ministerio de Seguridad (<tt>patricia.bullrich@minseg.gob.ar</tt>).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Momentos antes de resetear la password a la ministra :p <a href="https://t.co/jPp7vJbOzC">pic.twitter.com/jPp7vJbOzC</a></p>
<p>&mdash; Libero (@LIberoamericaMu) <a href="https://twitter.com/LIberoamericaMu/status/824768713706655747?ref_src=twsrc%5Etfw">26 de enero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170807024735/https://twitter.com/LIberoamericaMu/status/824768713706655747" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego también aparecen capturas de pantalla que mostraban otras cuentas comprometidas en el Ministerio de Seguridad, como por ejemplo <tt>denuncias@minseg.gob.ar</tt>.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/minseg.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<h4>28 de enero de 2017</h4>
<p>El supuesto hacker, identificado como <strong>[S]</strong>, escribe a varias personas (entre ellos algunos periodistas) diciendo que sigue teniendo acceso a varias cuentas del Ministerio de Seguridad (como por ejemplo <tt>secretaria.seguridad@minseg.gob.ar</tt>, como así también de la Policía Federal Argentina. Además, amenaza con publicar información obtenida de dichas cuentas.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/secretaria.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<p><em><a href="/files/hackeo/secretariafull.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<blockquote><p>En este momento ya estaba claro que el hackeo no había sido solo de la cuenta de la Ministra <strong>Patricia Bullrich</strong> sino también de otras del <strong>Ministerio de Seguridad</strong>.</p></blockquote>
<h3>3. Las detenciones</h3>
<h4>16 de febrero de 2017</h4>
<p><strong>Patricia Bullrich</strong> anuncia la detención de los responsables por el hackeo a su cuenta: <strong>Mirco Milski</strong> (<a href="https://twitter.com/OcsinoDeJuliFox">@OcsinoDeJuliFox</a> en Twitter) y <strong>Trabucco</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Detuvimos a los responsables del hackeo de mi cuenta de Twitter. Están a disposición de la Justicia. En Argentina no hay delito sin sanción.</p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status
/832289217078247424?ref_src=twsrc%5Etfw">16 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095431if_/https://twitter.com/PatoBullrich/status/832289217078247424" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>17 de febrero de 2017</h4>
<p><strong>La Policía Federal Argentina</strong> emite un tweet anunciando la detención de <strong>Milski</strong> y <strong>Trabucco</strong>, con sus respectivas fotografías.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">PFA DETUVO A DOS HOMBRES ACUSADOS DE HACKEAR LA CUENTA DE LA MINISTRA DE SEGURIDAD DE LA NACIÓN Y DE LA POLICÍA DE SEGURIDAD AEROPORTUARIA. <a href="https://t.co/03mxEsLwOw">pic.twitter.com/03mxEsLwOw</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/832386315043880960?ref_src=twsrc%5Etfw">17 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095738/https://twitter.com/PFAOficial/status/832386315043880960" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>27 de abril de 2017</h4>
<p>La <strong>Policía Federal Argentina</strong> detiene a <strong>Emanuel Velez Cheratto</strong> (<a href="https://twitter.com/liberoamericamu">@Liberoamericamu</a> en Twitter).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">LA PFA DETUVO AL ÚLTIMO DE LOS IMPLICADOS POR EL HACKEO A LA CUENTA DE TWITTER DE LA MINISTRA BULLRICH. <a href="https://t.co/R0kO7Em7NX">pic.twitter.com/R0kO7Em7NX</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/857401788772868096?ref_src=twsrc%5Etfw">27 de abril de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101212703/https://twitter.com/PFAOficial/status/857401788772868096" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>¿Cómo estaba tan segura <strong>Patricia Bullrich</strong> el 16 de febrero de haber <em>«detenido a los responsables»</em> de su hackeo, <strong>Milski</strong> y <strong>Trabucco</strong>? (<strong>Trabucco</strong> finalmente no fue procesado por el juez). ¿Cómo sabía la <strong>Policía Federal Argentina</strong> el 27 de abril que <strong>Velez Cheratto</strong> era <em>«el último de los implicados»</em>?</p></blockquote>
<h4>2 de mayo de 2017</h4>
<p>La <strong>División Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> (cuyo segundo nombre es Guillermo, no Norberto), acusado por el hackeo de la cuenta de Twitter del senador <strong>Juan Abal Medina</strong>, ocurrido el 29 de abril de 2016.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">.<a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> anunció que detuvieron al responsable del hackeo al senador <a href="https://twitter.com/juanabalmedina?ref_src=twsrc%5Etfw">@JuanAbalMedina</a>: es el usuario “Cranckv13”, un hombre de 38 años <a href="https://t.co/x7Lmcibnc9">pic.twitter.com/x7Lmcibnc9</a></p>
<p>&mdash; Agencia El Vigía (@AgenciaElVigia) <a href="https://twitter.com/AgenciaElVigia/status/859515517853470722?ref_src=twsrc%5Etfw">2 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101213939/https://twitter.com/AgenciaElVigia/status/859515517853470722" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><a href="https://www.lavoz.com.ar/politica/detuvieron-al-autor-del-hackeo-contra-abal-medina">Según la información periodística</a> <strong>Patricia Bullrich</strong> dijo sobre el hecho: <em>«Los ataques de este tipo son investigados muy seriamente hasta identificar a todos los responsables»</em>.</p>
<blockquote><p>A solo una semana de la detención de <strong>Velez Cheratto</strong>, la misma división de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> por un hecho similar al investigado, pero ocurrido un año antes. <strong>Patricia Bullrich</strong> hace declaraciones públicas sobre esto, pero a nadie parece llamarle la atención ni recordar los dichos de <strong>Pablo González</strong> documentados por <strong>Gustavo Jara</strong>.</p></blockquote>
<h4>8 de mayo de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (desde su cuenta <a href="https://twitter.com/crankreturn">@crankreturn</a>), habiendo recuperado la libertad, culpa a <strong>Patricia Bullrich</strong> por su detención.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Buenas noches a todos.<br />Estoy bien.<br />Estuve preso por orden de <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> <br />Por hackear la cuenta del senador Juan Abal Medina.</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861375633980567553?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191236/https://twitter.com/crankreturn/status/861375633980567553" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego, <strong>Sebastián Vulcano</strong> acusa a <strong>Pablo González</strong> (<a href="https://twitter.com/Rex_Aluminio">@Rex_Aluminio</a> en Twitter) de haberlo traicionado.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/Rex_Aluminio?ref_src=twsrc%5Etfw">@Rex_Aluminio</a> bocón traidor busca notoriedad</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861410169170907136?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191334/https://twitter.com/crankreturn/status/861410169170907136" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>Llama la atención, dado el activo «ciberpatrullaje» realizado por la <strong>Policía Federal Argentina</strong> en Twitter, que en ninguno de los informes policiales se haya hecho referencia a ninguno de los tweets donde se acusan públicamente <strong>Sebastián Vulcano</strong> y <strong>Pablo González</strong>, que están disponibles hasta hoy.</p></blockquote>
<h3>4. La filtración</h3>
<h4>4 de mayo de 2017</h4>
<p>El supuesto hacker, siempre identificado como <strong>[S]</strong> envía un email a varias personas (incluyendo a algunos periodistas) con un enlace para descargar un archivo «.ZIP» de unos 40 Mb conteniendo archivos supuestamente extraídos de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> y detallando además la contraseña la misma.</p>
<h4>5 de mayo de 2017</h4>
<p><strong>Javier Smaldone</strong> (quien escribe), que estaba al tanto de la causa <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">por haber sido investigado sin motivo en la misma</a>, se presenta ante la Justicia <a href="https://archive.org/download/testimonial_202002/testimonial.pdf">aportando como prueba los archivos recibidos</a> en el email del día 4 de mayo y prestando luego declaración testimonial.</p>
<h4>11 de mayo de 2017</h4>
<p><strong>TN Central</strong> realiza un informe titulado <em>«Hackers que hackearon a los que los investigaban»</em>, relatando cómo quienes hackearon a la Ministra <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong> habían hackeado también a la <strong>Policía Federal Argentina</strong>. En el mismo, el periodista <strong>Nicolás Wiñazki</strong> finaliza advirtiendo que la mala investigación realizada puede terminar en una filtración de archivos de las fuerzas de seguridad.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/C5ZibsgEfbg" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<h4>27 de mayo de 2017</h4>
<p>En el sitio <strong>GitHub</strong> <a href="http://web.archive.org/web/20170527200753/https://github.com/lagorraleaks/lagorraleaks">aparecen publicados los archivos filtrados</a> de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> bajo el nombre <strong>«lagorraleaks»</strong>, con el siguiente mensaje:</p>
<p><em>Hace cinco meses hackearon la cuenta de twitter de Patito Bullrich escribiendole de parte del embajador de Bolivia (!) desde una cuenta de gmail.<br />El ministerio de defensa y los medios dijeron que no se había filtrado ningún documento confidencial.<br />Era mentira.<br />#SiouxTeamAr</em></p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks.jpg" alt="lagorraleaks" /></div>
<blockquote><p>Esta fue la primera aparición del término <strong>«lagorraleaks»</strong>.</p></blockquote>
<h3>5. El final</h3>
<ul>
<li>Se terminó la etapa de instrucción de la causa CFP 1033/17 por el hackeo a <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong>. Los únicos procesados actualmente son <strong>Mirco Milski</strong> y <strong>Emanuel Velez Cheratto</strong>.</li>
<li>En dicha causa, nunca se llamó a declarar a <strong>Pablo González</strong> ni a <strong>Sebastián Vulcano</strong>, a pesar de haberse detenido a este último por un delito similar en el mismo tiempo en que se estaba investigando.</li>
<li>Para investigar la filtración de datos de la <strong>Policía Federal Argentina</strong> (<strong>«lagorraleaks»</strong>) se inició una nueva causa, con una investigación separada (CFP 1817/17).</li>
</ul>
<h3>6. La secuela</h3>
<p>El 12 de agosto de 2019 se produjo una nueva filtración de archivos de la <strong>Policía Federal Argentina</strong> (esta vez casi 300 Gb), llamada <strong>«lagorraleaks 2»</strong>, atribuida nuevamente a un hacker identificado como <strong>[S]</strong>. La policía sindicó como principales sospechosos a <strong>Mirco Milski</strong>, <strong>Emanuel Velez Cheratto</strong> y <strong>Javier Smaldone</strong>, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">por considerarlos responsables del hackeo ocurrido en 2017</a>. <strong>Pablo González</strong> y <strong>Sebastián Vulcano</strong> no aparecen mencionados en la nueva investigación.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks2.jpg" alt="lagorraleaks 2" /></div>
<blockquote><p>¿<strong>«lagorraleaks 2»</strong> fue consecuencia de no haber investigado debidamente <strong>lagorraleaks»</strong>? ¿Por qué personas ligadas a <strong>Patricia Bullrich</strong> y a <strong>Gerardo Milman</strong> que parecían (decían) tener información sobre lo ocurrido en enero de 2017 nunca fueron llamadas a declarar ni puestas a disposición de la Justicia? ¿La sucesión de hackeos —que terminó con la exposición de datos personales y familiares de decenas de policías y civiles— fue producto de una interna de «<em>unos empleados recientemente desplazados de sus cargos</em>» que no fue  investigada a fondo en su momento?</p></blockquote>
<p><strong>Ya hubo demasiados damnificados. Los datos de policías, sus familias y otros civiles fueron expuestos (publicados, replicados) y están vaya a saber en manos de quiénes. Personas inocentes fueron perseguidas, investigadas, allanadas y detenidas. Toda la información contenida en este artículo es pública (tweets, notas periodísticas, publicaciones del Centro de Información Judicial). Es hora de que alguien haga justicia.</strong></p>
<h3>Actualización (25 de enero de 2021)</h3>
<p>Según <a href="https://www.elcohetealaluna.com/el-sotano-que-faltaba/">una nota periodística publicada en el día de ayer</a>, <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia sin goce de haberes.</p>
<p>Aquí podemos verlo en campaña como candidato de «Cambiemos» junto a <strong>Paula Urroz</strong>, prima de <strong>Patricia Bullrich</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Ayer acompañando a <a href="https://twitter.com/vilmabaragiola1?ref_src=twsrc%5Etfw">@vilmabaragiola1</a>, Gustavo Jara <a href="https://twitter.com/UrrozPaula?ref_src=twsrc%5Etfw">@UrrozPaula</a> y candidatos de <a href="https://twitter.com/hashtag/Cambiemos?src=hash&amp;ref_src=twsrc%5Etfw">#Cambiemos</a> en nuestra querida Mar del plata <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://t.co/KJmfoAlRDB">pic.twitter.com/KJmfoAlRDB</a></p>
<p>&mdash; Julio Arriete (@julioarriete) <a href="https://twitter.com/julioarriete/status/917691277696733184?ref_src=twsrc%5Etfw">10 de octubre de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20210125060554/https://twitter.com/julioarriete/status/917691277696733184" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Aquí junto a <strong>Patricia Bullrich</strong>, en una charla de esta:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Saben por qué la educación es esencial? Porque iguala oportunidades y genera crecimiento. Hay que terminar con los sindicatos obstruccionistas y abrir las aulas. Ayer en la Costa le pedí a los jóvenes que den batalla y no se dejen adoctrinar <a href="https://twitter.com/hashtag/d%C3%ADainternacionaldelaeducaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#díainternacionaldelaeducación</a> <a href="https://t.co/BhyaKUEKpy">pic.twitter.com/BhyaKUEKpy</a></p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1353352652466384896?ref_src=twsrc%5Etfw">24 de enero de 2021</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20210124144403/https://twitter.com/PatoBullrich/status/1353352652466384896" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Y aquí, <strong>Gustavo Jara</strong> en la ciudad de Villa Gesell, en oportunidad del <a href="https://www.lanacion.com.ar/sociedad/en-villa-gesell-grupo-policias-le-hizo-nid2579084">«saludo» de policías bonaerenses a Patricia Bullrich</a> en medio de un acto partidario:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/jara_saludo.jpg" alt="Jara en el saludo de los policías a Bullrich"/></div>
<p>Y como si fuera poco, en un gesto de total obsecuencia hacia su jefa política, <strong>Gustavo Jara</strong> bautizó al resto-bar de su propiedad en Mar del Plata como <strong>«La Piba»</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lapiba.jpg" alt="Resto-bar La Piba, de Gustavo Jara"/></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4610</post-id>	</item>
		<item>
		<title>«Discurso inspiracional» de Tim Minchin</title>
		<link>https://blog.smaldone.com.ar/2016/05/04/discurso-inspiracional-de-tim-minchin/</link>
					<comments>https://blog.smaldone.com.ar/2016/05/04/discurso-inspiracional-de-tim-minchin/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 04 May 2016 04:04:47 +0000</pubDate>
				<category><![CDATA[Educación]]></category>
		<category><![CDATA[Escepticismo]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Música]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=2449</guid>

					<description><![CDATA[Discurso del músico y comediante australiano Tim Minchin al recibir su doctorado honoris causa en la University of Western Australia, en septiembre de 2013. A continuación, la transcripción: Discurso de Tim Minchin en la OWA ﻿En tiempos más oscuros, realicé una actuación corporativa en una conferencia para una gran empresa que hacía y vendía software &#8230; <a href="https://blog.smaldone.com.ar/2016/05/04/discurso-inspiracional-de-tim-minchin/" class="more-link">Sigue leyendo <span class="screen-reader-text">«Discurso inspiracional» de Tim Minchin</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Discurso del músico y comediante australiano <a href="https://twitter.com/timminchin"><strong>Tim Minchin</strong></a> al recibir su doctorado <em>honoris causa</em> en la <a hfref="http://www.news.uwa.edu.au/201309176069/alumni/tim-minchin-stars-uwa-graduation-ceremony">University of Western Australia</a>, en septiembre de 2013.</p>
<div class="centerpic"><iframe width="600" height="338" src="https://www.youtube.com/embed/SKedZxHhgOA?rel=0" frameborder="0" allowfullscreen></iframe></div>
<p>A continuación, la transcripción:</p>
<p><span id="more-2449"></span></p>
<h3>Discurso de Tim Minchin en la OWA</h3>
<p>﻿En tiempos más oscuros, realicé una actuación corporativa en una conferencia para una gran empresa que hacía y vendía software de contabilidad. En un intento, supongo, de inspirar a sus vendedores a lograr metas más altas pusieron US$12.000 para un conferenciante inspiracional que era alguien que hacía deporte extremo y había perdido un par de extremidades congeladas cuando se quedó atrapado en el saliente de alguna montaña. Fue raro. Creo que los vendedores de software deben escuchar a alguien que haya tenido una larga y exitosa carrera en venta de software, no a un ex-montañista demasiado optimista. El pobre hombre que llegara por la mañana esperando aprender más sobre técnicas para mejorar las ventas acabaría yendo a casa preocupado por el flujo sanguíneo a sus extremidades. No es inspirador, es confuso. Y si la montaña supuestamente era un símbolo de los retos de la vida, y la pérdida de extremidades una metáfora para el sacrificio, el informático no la va a captar, ¿o sí? Porque no tiene una licenciatura en artes, ¿no? Debería tenerla. Las licenciaturas en artes son geniales. Y te ayudan a encontrar un significado cuando no hay ninguno. Y permítanme asegurárselo: no hay ninguno. No vayan a buscarlo. Buscar un significado es como buscar la rima de un libro de cocina: no lo vas a encontrar y vas a joder tu soufflé. (Si no les gustó esa metáfora no les va a gustar el resto).</p>
<p>El punto es: no soy un conferenciante inspiracional. Nunca he perdido una extremidad en una montaña, metafóricamente o de otra forma. Y ciertamente no estoy aquí para dar consejos profesionales, porque&#8230; bueno, nunca he tenido lo que la mayoría consideraría un trabajo. Sin embargo, he tenido grandes grupos de gente escuchando lo que digo por varios años ya y eso me ha dado un sentido exagerado de auto-importancia. Así que ahora, a la excelente edad de 37,9 les voy a conferir 9 lecciones de vida. Imitando, por supuesto, las 9 lecciones de los villancicos tradicionales en Navidad, lo cual es también bastante oscuro. Puede que encuentren algo de esto inspirador, van a encontrar algo de esto aburrido, y definitivamente van a olvidarlo todo dentro de una semana. Y les advierto, habrá muchas analogías y oscuros aforismos que empiezan bien pero terminan sin tener ningún sentido. Así que escuchen bien, o se perderán como un ciego aplaudiendo en una farmacia intentando eco-localizar el líquido para los lentes de contacto. (Busco a mi antiguo profesor de poesía&#8230;). Allá vamos. ¿Preparados?</p>
<h4>1) No tienes que tener un sueño.</h4>
<p>Los estadounidenses en concursos de talentos siempre hablan de sus sueños. Bien, si tienes algo que siempre quisiste hacer, en lo que siempre has soñado, como de corazón, ¡ve a por ello! Después de todo, es algo que hacer con tu tiempo, perseguir un sueño. Y si es uno suficientemente grande, te llevará la mayor parte de tu vida alcanzarlo, así que para cuando lo consigas y estés observando el abismo de la falta de sentido de tu logro estarás casi muerto, así que no importará. Yo nunca tuve realmente uno de esos grandes sueños. Así que abogo por la dedicación apasionada a la consecución de metas de corto plazo. Sé micro-ambicioso. Agacha la cabeza y trabaja con orgullo en lo que tengas delante tuyo. Nunca sabes dónde podrás acabar. Sólo ten en cuenta que la próxima meta valiosa probablemente aparecerá en tu periferia, que es por lo que deberías tener cuidado con los sueños a largo plazo. Si enfocas muy lejos hacia adelante, no verás esa cosa brillante por el rabillo del ojo. ¿Cierto? Bien. Consejo. Metáfora. Miren qué bien voy.</p>
<h4>2) No busques la felicidad.</h4>
<p>La felicidad es como un orgasmo: si piensas mucho en ella, se va. Ocúpate de tratar de hacer feliz a alguien, y quizá te llegue también como efecto secundario. No evolucionamos para estar constantemente contentos. Se comieron al <em>Contentus Australophithecus Afarensis</em> antes de que transmitiera sus genes.</p>
<h4>3) Recuerda, todo es suerte.</h4>
<p>Tienes suerte de estar aquí. Tuviste una suerte incalculable de haber nacido, y una suerte increíble de haber sido criado en una buena familia que ayudó a que tuvieras una educación y te animó a ir a la Uni. O si naciste en una familia horrible, eso es desafortunado y tienes mi simpatía pero aun así, eres afortunado: afortunado porque de casualidad has sido hecho del tipo de ADN que hizo el tipo de cerebro que cuando se le sitúa en un entorno infantil horrible toma las decisiones que te llevan, finalmente, a graduarte en la Uni. Bien hecho por arrastrarte a ti mismo de los cordones de los zapatos, pero has tenido suerte. Tú no has creado la parte de ti que te empujó. Ni siquiera son tus cordones de los zapatos. Supongo que yo trabajé duro para conseguir los dudosos logros que he conseguido pero no hice la parte de mí que trabaja duro, más de lo que hice la parte de mí que comía demasiadas hamburguesas en vez de ir a clase mientras estuve aquí en la UWA. Comprender que no puedes en realidad aceptar el crédito por tus éxitos, ni tampoco culpar a otros de sus fracasos, te hará humilde y más compasivo. La empatía es intuitiva, pero es también algo que puedes trabajar, intelectualmente.</p>
<h4>4) Haz deporte.</h4>
<p>Lo siento, pastosos, pálidos, fumadores graduados en filosofía que arquean sus cejas en una curva cartesiana mientras ven a la muchedumbre en movimiento serpenteando a través de los conos de tráfico de su existencia: ustedes están equivocados y ellos tienen razón. Bueno, ustedes tienen parte de razón. Piensas, luego existes, pero también: haces footing, luego duermes bien, luego no te agobias por una agonía existencial. No puedes ser Kant, y no quieres serlo. Haz deporte, haz yoga, levanta pesas, corre, lo que sea, pero cuida tu cuerpo. Lo vas a necesitar. La mayoría de ustedes van a vivir hasta casi los 100, e incluso el más pobre de ustedes conseguirá un nivel de riqueza que la mayoría de humanos a través de la historia no podría haber soñado. Y esta larga y lujosa vida que tienen por delante va a hacer que se depriman. ¡Pero no desesperen! Hay una correlación inversa entre depresión y ejercicio. Háganlo. Corran, mis bellos intelectuales, corran.</p>
<h4>5) Sé duro con tus opiniones.</h4>
<p>Un famoso dicho afirma que las opiniones son como los agujeros del culo porque todo el mundo tiene uno. Hay una gran sabiduría ahí, pero yo añadiría que las opiniones difieren significativamente de los agujeros del culo, en que los tuyos deberían ser constante y exhaustivamente examinados. (Yo solía hacer exámenes aquí. Es mi venganza). Debemos pensar críticamente, y no sólo sobre las ideas de otros. Sé duro con tus creencias. Sácalas a la calle y pégales con un bate de críquet. Sé intelectualmente riguroso. Identifica tus sesgos, tus prejuicios, tus privilegios. La mayoría de los argumentos de la sociedad se mantienen vivos por una falta de reconocimiento de los matices. Tendemos a generar falsas dicotomías, tratando luego de mantener un argumento usando dos conjuntos de asunciones completamente diferentes, como dos jugadores de tenis tratando de ganar un partido dando golpes perfectamente ejecutados desde extremos opuestos de canchas de tenis separadas.</p>
<p>Por cierto, ya que tengo enfrente mío a graduados de ciencias y de letras: por favor no cometan el error de pensar que las letras y las ciencias son cosas opuestas. Esa es una idea reciente, estúpida y dañina. No tienes que ser acientífico para hacer buen arte, para escribir cosas bonitas. Si necesitas pruebas: Twain, Douglas Adams, Vonnegut, McEwen, Sagan, Shakespeare, Dickens&#8230; para empezar. No necesitas ser supersticioso para ser poeta. No necesitas odiar la manipulación genética para preocuparte por la belleza del planeta. No tienes que reivindicar un alma para promover la compasión. La ciencia no es un cuerpo de conocimiento ni un sistema de creencias; es sólo un término que describe de adquisición incremental de comprensión de la humanidad mediante la observación. La ciencia es genial. Las letras y las ciencias deben trabajar juntas para mejorar cómo se comunica el conocimiento. La idea de que muchos australianos (incluyendo nuestro nuevo primer ministro y mi primo lejano, Nick Minchin) crean que la ciencia detrás del calentamiento global antropogénico es controvertida es un fuerte indicador de la magnitud de nuestro fracaso en la comunicación. El hecho de que el 30% de las personas de esta sala se haya ofendido es todavía mayor evidencia. El hecho de que eso se deba más a la política que a la ciencia es aún más desesperanzador.</p>
<h4>6) Sé un maestro.</h4>
<p>Por favor, ¿por favor?, por favor, sé un maestro. Los maestros son las personas más admirables e importantes del mundo. No tienes que hacerlo para siempre, pero si estás en la duda de qué hacer, sé un maestro estupendo. Sólo durante tus veinte, sé un maestro. Sé un maestro de educación infantil. Especialmente si eres hombre, necesitamos maestros hombres en educación infantil. Incluso si no eres un maestro, sé un maestro. Comparte tus ideas. No des por sentada tu educación. Regocíjate en lo que aprendes, y difúndelo.</p>
<h4>7) Defínete por lo que amas.</h4>
<p>Me he dado cuenta de que últimamente yo mismo hago esto a veces, si alguien me pregunta qué tipo de música me gusta, digo <em>«bueno, no escucho la radio porque la letra de la música pop me molesta»</em>. O si alguien me pregunta qué comida me gusta, digo: <em>«creo que el aceite de trufa se usa en exceso y es ligeramente desagradable»</em>. Y lo veo constantemente en Internet: gente cuya idea de ser parte de una subcultura es odiar a Coldplay o al fútbol o a las feministas o al Partido Liberal. Tenemos tendencia a definirnos en oposición a cosas; como comediante, me gano la vida con eso. Pero traten de expresar también su pasión por las cosas que les gustan. Sean efusivos y generosos en sus elogios a aquellos que admiran. Manden tarjetas de agradecimiento y den ovaciones de pie. Sean pro-cosas, no sólo anti-cosas.</p>
<h4>8) Respeta a la gente con menos poder que tú.</h4>
<p>En el pasado, he tomado decisiones importantes sobre la gente con que trabajo (agentes y productores) basándome en gran medida en cómo tratan al personal en los restaurantes en que nos reuníamos. No me importa si eres el gato más poderoso en la habitación. Te juzgaré según como trates a los que tienen menos poder. Ahí queda eso.</p>
<h4>9) Finalmente, no tengas prisa.</h4>
<p>No necesitas saber ya lo que vas a hacer con el resto de tu vida. No digo que te quedes fumando porros todo el día, pero&#8230; no tengas pánico. La mayoría de la gente que conozco que estaba segura del camino a seguir a los 20 años ahora tiene una crisis de mediana edad.</p>
<p>Dije al principio de esta divagación que la vida no tiene sentido. No era una afirmación ligera. Creo que es absurdo: la idea de buscar «un sentido» en el conjunto de circunstancias que existen casualmente luego de 13,8 miles de millones de años de eventos sin rumbo, dejando a los humanos pensar que el Universo tiene un propósito para ellos. Sin embargo, no soy nihilista. Ni siquiera soy cínico. Soy, de hecho, más bien romántico. Y esta es mi idea de romanticismo: pronto estarás muerto. La vida a veces parecerá larga y difícil y «Dios&#8230; es agotadora». Y a veces estarás feliz y a veces triste. Y después estarás viejo. Y después estarás muerto.</p>
<p>Hay sólo una cosa sensata que hacer con esta existencia vacía, y es: llenarla. (No llevarla. Lle-nar-la). Y en mi opinión (hasta que la cambie), la mejor forma de llenar la vida es aprendiendo todo lo que puedas sobre todo lo que puedas, estar orgulloso de lo que sea que hagas, siendo compasivo, compartiendo tus ideas, corriendo, siendo entusiasta. Y también está amar, viajar, el vino, el sexo, el arte, los niños, dar, y escalar montañas, pero ya saben todas esas cosas. Es una cosa increíblemente excitante esta vida tuya única y sin sentido.</p>
<p>Buena suerte. Y gracias por complacerme.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2016/05/04/discurso-inspiracional-de-tim-minchin/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2449</post-id>	</item>
		<item>
		<title>NIC Argentina prohibe «cristina» pero acepta «mauricio»</title>
		<link>https://blog.smaldone.com.ar/2012/09/04/nic-argentina-prohibe-cristina-pero-acepta-mauricio/</link>
					<comments>https://blog.smaldone.com.ar/2012/09/04/nic-argentina-prohibe-cristina-pero-acepta-mauricio/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 04 Sep 2012 19:25:48 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=1483</guid>

					<description><![CDATA[Recientemente, el organismo encargado de la registración y administración de nombres de dominio «.ar«, NIC Argentina (dependiente de la Secretaría Legal y Técnica de la Presidencia de la Nación) publicó una nota sobre la nueva política de «protección de datos personales». Esta nueva política para la aceptación (o denegación) de nombres de dominio, según ellos &#8230; <a href="https://blog.smaldone.com.ar/2012/09/04/nic-argentina-prohibe-cristina-pero-acepta-mauricio/" class="more-link">Sigue leyendo <span class="screen-reader-text">NIC Argentina prohibe «cristina» pero acepta «mauricio»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Recientemente, el organismo encargado de la registración y administración de nombres de dominio «<strong>.ar</strong>«, <a href="http://www.nic.ar/">NIC Argentina</a> (dependiente de la Secretaría Legal y Técnica de la Presidencia de la Nación) <a href="http://www.punto.ar/novedades/politica-de-proteccion-de-datos.php">publicó una nota</a> sobre la nueva política de «protección de datos personales».</p>
<div class="centerpic"><img decoding="async" src="/files/nicar/nicar.png" alt="NIC Argentina" /></div>
<p>Esta nueva política para la aceptación (o denegación) de nombres de dominio, según ellos dicen, tiene como objetivo proteger el nombre de personas, organismos o entes públicos. Pero aparentemente el tratamiento no es el mismo para cualquier nombre, en particular parece haber cierta diferencia notable entre «<em>cristina</em>» y «<em>mauricio</em>«.</p>
<p><span id="more-1483"></span></p>
<h3>fumateacristina.com.ar</h3>
<p>El día 16 de agosto inicié la registración del dominio «<em>fumateacristina.com.ar</em>» (con el identificador «<strong>REG17762201</strong>«. Dificilmente pueda considerarse que «<em>fumateacristina</em>» viole los datos personales de alguien, o resulte decididamente ofensivo contra una persona. En particular (es frecuente el uso del término «fumar» como «soportar» o «tragarse» a alguien y, sin ir más lejos, mi madre se llama Cristina.</p>
<p>El día 27 de agosto (transcurridos 7 días hábiles), tuve novedades del trámite «<strong>REG17762201</strong>«. Me llegó un correo de <a href="http://www.nic.ar/">NIC Argentina</a> diciendo que mi solicitud había sido denegada (sin detallar el motivo).</p>
<p>A continuación, una captura de los emails de notificación sobre el dominio «<em>fumateacristina.com.ar</em>«.</p>
<div class="centerpic"><img decoding="async" src="/files/nicar/cristina.png" alt="fumateacristina.com.ar" /></div>
<h3>fumateamauricio.com.ar</h3>
<p>Ante mi asombro por la denegación de «<em>fumateacristina.com.ar</em>«, el mismo día pedí a un amigo que iniciara el trámite de registración del dominio «<em>fumateamauricio.com.ar</em>«. Así lo hizo y el resultado fue el trámite «<strong>REG17849529</strong>«.</p>
<p>Grande fue nuestra sorpresa cuando, apenas unas horas después, <a href="http://www.nic.ar/">NIC Argentina</a> le envió un email comunicándole que el trámite «<strong>REG17849529</strong>» estaba finalizado y el dominio «<em>fumateamauricio.com.ar</em>» había sido aceptado sin ningún inconveniente.</p>
<p>A continuación, una captura de los emails de notificación sobre el dominio «<em>fumateamauricio.com.ar</em>«.</p>
<div class="centerpic"><img decoding="async" src="/files/nicar/mauricio.png" alt="fumateamauricio.com.ar" /></div>
<h3>Tratamiento desigual</h3>
<p><a href="http://www.nic.ar/">NIC Argentina</a> provee una interfaz para realizar consultas sobre dominios. Esto es lo que puede observarse hoy (4 de septiembre de 2012) consultando por «<em>fumateacristina.com.ar</em>» y por «<em>fumateamauricio.com.ar</em>«, respectivamente:</p>
<div class="centerpic"><img decoding="async" src="/files/nicar/consulta.png" alt="Consulta a NIC Argentina" /></div>
<p>¿Cuál es la política determinada e implementada por las autoridades de <a href="http://www.nic.ar/">NIC Argentina</a>, mediante la cuál el uso del nombre «<em>cristina</em>» resulta inaceptable, en tanto que idéntico uso del nombre «<em>mauricio</em>» es permitido sin inconvenientes y a la brevedad?</p>
<h4>Actualización 1 (5 de septiembre de 2012, 1hs)</h4>
<p>Por error creímos que alguien había intentado eliminar el dominio «<em>fumateamauricio.com.ar</em>«. Como bien <a href="#comment-58903">lo aclaró Sergio</a>, se trató de una equivocación.</p>
<h4>Actualización 2 (5 de septiembre de 2012, 10:50hs)</h4>
<p><a href="http://www.nic.ar/">NIC Argentina</a> ha eliminado (sin que haya sido solicitado por el registrante) la delegación (datos de DNS) del dominio «<em>fumateamauricio.com.ar</em>«. Este artículo seguirá siendo actualizado con las novedades que se produzcan.</p>
<h4>Actualización 3 (5 de septiembre de 2012, 11:15hs)</h4>
<p>Comunicación telefónica de <a href="http://www.partidopirata.com.ar/">Partido Pirata Argentina</a> (<a href="http://www.partidopirata.com.ar/6352/hablando-con-nic-argentina-para-saber-si-hay-un-listado-de-palabras-prohibidas">ver nota original</a>) con <a href="http://www.nic.ar/">NIC Argentina</a> en la cual reconocen que existe una lista de palabras no permitidas o «conflictivas», pero se niegan a proporcionarla.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/Y6H5oewb5WM?rel=0" frameborder="0" allowfullscreen></iframe></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2012/09/04/nic-argentina-prohibe-cristina-pero-acepta-mauricio/feed/</wfw:commentRss>
			<slash:comments>59</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1483</post-id>	</item>
		<item>
		<title>Feliz día, Internet</title>
		<link>https://blog.smaldone.com.ar/2012/05/17/feliz-dia-internet/</link>
					<comments>https://blog.smaldone.com.ar/2012/05/17/feliz-dia-internet/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 17 May 2012 17:31:05 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Redes]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=1353</guid>

					<description><![CDATA[Hoy 17 de mayo se celebra el día de Internet. Me pareció una buena idea volver a publicar (y «aggiornar» un poco) un viejo artículo que explica —en términos muy simples y para nada técnicos— qué es Internet. Aún muchos usuarios de los servicios de Internet desconocen los aspectos fundamentales que hacen de la llamada &#8230; <a href="https://blog.smaldone.com.ar/2012/05/17/feliz-dia-internet/" class="more-link">Sigue leyendo <span class="screen-reader-text">Feliz día, Internet</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Hoy 17 de mayo se celebra el <a href="http://es.wikipedia.org/wiki/D%C3%ADa_de_Internet">día de Internet</a>. Me pareció una buena idea volver a publicar (y «aggiornar» un poco) un viejo artículo que explica —en términos muy simples y para nada técnicos— <strong>qué es Internet</strong>. Aún muchos usuarios de los servicios de Internet desconocen los aspectos fundamentales que hacen de la llamada «red de redes» algo completamente innovador respecto de otras redes como la telefónica y la de radiodifusión.</p>
<p>Si bien se trata de un artículo del año 2003, cuando aún no existían Gmail, Youtube, Facebook ni Twitter. Notará, sin embargo, que las cosas no han cambiado mucho y que muchos han aprendido muy poco.</p>
<div class="centerpic"><img decoding="async" src="https://blog.smaldone.com.ar/files/internet/internet.jpg" /></div>
<p><span id="more-1353"></span></p>
<h2>Mundo de Extremos</h2>
<h3>Qué es Internet y Cómo Dejar de Confundirla con Otra Cosa</h3>
<p><em><a href="http://www.worldofends.com/">por Doc Searls y David Weinberger</a></em></p>
<p>Hay errores y errores.</p>
<p>De algunos errores aprendemos. Por ejemplo: pensar que vender juguetes para mascotas en la Web es una excelente forma de volverse rico. No volveremos a hacerlo de nuevo.</p>
<p>Otros errores insistimos en cometerlos una y otra vez. Por ejemplo, pensar que:</p>
<ul>
<li>&#8230;la Web, como la televisión, es una forma de mantener los ojos quietos mientras los anunciantes los rocían con mensajes.</li>
<li>&#8230;Internet es algo que las empresas de telecomunicaciones y de cable deben filtrar, controlar y, de algún modo, «mejorar».</li>
<li>&#8230;es algo malo para los usuarios comunicarse a través de distintos tipos de sistemas de mensajería instantánea en Internet.</li>
<li>&#8230;Internet sufre de una falta de regulación para proteger a las industrias que se sienten amenazadas por ella.</li>
</ul>
<p>Cuando se trata de Internet, muchos de nosotros sufrimos del <strong>Síndrome del Error Repetitivo</strong>. Esto es especialmente cierto para los editores de diarios y revistas, radio y televisión, televisión por cable, la industria discográfica, la industria cinematográfica y la industria telefónica, por nombrar sólo a seis.</p>
<p>Gracias a la enorme influencia de estas industrias en Washington, el Síndrome del Error Repetitivo también afecta a los legisladores, reguladores e inclusive a las cortes. El año pasado (2002) la radio de Internet, una prometedora nueva industria que amenazaba dar a los radioescuchas opciones que por lejos excedían cualquiera de las cada vez más uniformes (y tecnológicamente paleolíticas) emisoras de AM y FM, fue asesinada en la cuna. Las armas, las municiones y los gritos de aliento fueron provistos por la industria discográfica y la Ley de Copyright del Milenio Digital (<em>Digital Millennium Copyright Act</em>), que incorpora todos los miedos que sentían los dinosaurios de Hollywood cuando hicieron lobby a favor de la Ley a través del Congreso en 1998.</p>
<p><em>«Internet interpreta la censura como un daño y la rodea para esquivarla»</em>, según una famosa frase de <a href="http://www.toad.com/gnu/">John Gilmore</a>. Y es verdad. A la larga, la radio de Internet tendrá éxito. Los sistemas de mensajería instantánea interoperarán. Las compañías bobas se volverán listas o morirán. Las leyes estúpidas serán matadas o reemplazadas. Pero entonces, como dijo John Mainard Keynes, <em>«a la larga, estaremos todos muertos»</em>.</p>
<p>Todo lo que necesitamos hacer es poner atención a lo que <em>realmente es Internet</em>. No es difícil. La Red no es ingeniería espacial. No es ni siquiera ciencia de sexto grado. Podemos poner fin a la tragedia del Síndrome del Error Repetitivo durante nuestras vidas y economizar unos cuantos miles de millones de dólares en decisiones tontas, si solamente recordamos un hecho simple: <em><strong>la Red es un mundo de extremos</strong></em>. Usted está en un extremo; todo y todos los demás están en los otros extremos.</p>
<p>Claro, esta es una declaración simplista que afirma que todo el mundo tiene valor en Internet. Pero es también el hecho más básico y sólido sobre la arquitectura técnica de la Red. Y <em>el valor de Internet se basa en su arquitectura técnica</em>.</p>
<p>Afortunadamente, la verdadera naturaleza de Internet no es difícil de entender. De hecho, sólo un puñado de afirmaciones se encuentran entre el Síndrome del Error Repetitivo y la Iluminación.</p>
<h3>1. Internet no es complicada</h3>
<p>La idea detrás de Internet, en primer lugar, fue aprovechar el asombroso poder de la simplicidad; tan simple como la gravedad en el mundo real. Excepto que en vez de mantener pequeñas piedras sujetas a una gran piedra redonda, Internet fue diseñada para mantener pequeñas redes juntas, transformándolas en una gran red.</p>
<p>La forma de lograr esto fue hacer fácil, fácil, fácil para las redes el enviar y recibir datos hacia y desde otra red. Por lo tanto, Internet fue diseñada para ser la forma más simple concebible para enviar bits desde cualquier <strong>A</strong> hacia cualquier <strong>B</strong>.</p>
<h3>2. Internet no es una cosa. Es un acuerdo</h3>
<p>Cuando miramos los postes, vemos a las redes como cables. Y vemos a esos cables como partes de sistemas: el sistema telefónico, el sistema de alimentación eléctrica, el sistema de televisión por cable.</p>
<p>Cuando escuchamos la radio o miramos televisión, se nos dice en cada corte que las redes son fuentes de programación que es transmitida a través del aire o de los cables.</p>
<p>Pero Internet es diferente. No es un cableado. No es un sistema. Y no es una fuente de programación.</p>
<p>Internet es una forma para que todas las cosas que se dicen «redes» coexistan y trabajen de manera conjunta. Es trabajo <em>entre-redes</em> (<em>inter-net</em>work, en inglés). Literalmente.</p>
<p>Lo que hace que sea una <em>inter</em>-red es el hecho de que Internet es simplemente un protocolo: el Internet Protocol, para ser más exactos. Un protocolo es un acuerdo sobre como las cosas trabajan juntas.</p>
<p>Este protocolo no especifica qué puede hacer la gente con la red, qué puede construir en sus bordes, qué se puede decir, quién puede hablar. El protocolo simplemente dice: si usted quiere intercambiar bits con otros, así es como debe hacerlo. Si usted quiere poner una computadora o un teléfono celular o un refrigerador en la red, tiene que aceptar el acuerdo que representa Internet.</p>
<h3>3. Internet es estúpida</h3>
<p>El sistema telefónico, que no es Internet (al menos no aún), es terriblemente inteligente. Sabe quién está llamando a quién, donde están ubicados, si es una llamada de voz o de datos, qué tan lejos llega la llamada, cuánto cuesta, etc. Y provee servicios que sólo tienen que ver con una red telefónica: llamada en espera, identificador de llamada y otras muchas cosas que a las compañías telefónicas les encanta vender.</p>
<p>Internet, por otra parte, es estúpida. A propósito. Sus diseñadores se aseguraron de que la red más grande e inclusiva de todas sea tan tonta como una caja de piedras. (Ver «<a href="http://www.reed.com/Papers/EndtoEnd.html">End-to-End Arguments in System Design</a>«, de J.H. Saltzer, D.P. Reed, D.D. Clark y «<a href="http://www.isen.com/stupid.html">Rise of the Stupid Network</a>«, de David Isenberg).</p>
<p>Internet no sabe muchas cosas que una red inteligente, como la telefónica, conoce: identidades, permisos, prioridades, etc. Internet sólo sabe una cosa: este montón de bits necesita ir desde un extremo de la Red hasta otro.</p>
<p>Hay motivos técnicos por los cuales la estupidez es un buen diseño. La estupidez es robusta. Si un ruteador falla, los paquetes se rutean esquivándolo, lo que significa que la Red sigue de pié. Gracias a la estupidez, Internet acoge nuevos dispositivos y gente, de manera que crece rápidamente y en todas las direcciones. También es fácil para los arquitectos incorporar capacidades de acceso a la red en todo tipo de dispositivos inteligentes —filmadoras, teléfonos, regadores de jardín— que viven en los extremos de la Red.</p>
<p>La razón más importante por la que la estupidez es buena tiene poco que ver con la tecnología y mucho con el valor&#8230;</p>
<h3>4. Agregar valor a Internet disminuye su valor</h3>
<p>Suena extraño, pero es cierto. Si usted optimiza una red para un tipo de aplicación, la empeora para otros. Por ejemplo, si usted deja que la red dé prioridad a los datos de voz o vídeo, asumiendo que necesitan llegar más rápidamente, le está diciendo a otras aplicaciones que deberán esperar. Y ni bien haga eso, habrá transformado Internet de algo simple, para todos, en algo complicado, sólo para un propósito. Ya no es más Internet.</p>
<h3>5. Todo el valor de Internet crece en sus bordes</h3>
<p>Si Internet fuese una red inteligente, sus diseñadores habrían anticipado la importancia de un buen buscador y habrían incorporado capacidades de búsqueda dentro de ella. Pero dado que sus diseñadores fueron listos, la hicieron muy estúpida para eso. Por lo tanto, las búsquedas son un servicio que puede ser construido en uno de los millones de extremos de Internet. Dado que la gente puede ofrecer cualquier servicio que desee desde su extremo, los buscadores<br />
compiten, lo que se traduce en alternativas para los usuarios y asombrosa innovación.</p>
<p>Los buscadores son sólo un ejemplo. Dado que Internet mueve bits desde un extremo hasta otro, los innovadores pueden construir cualquier cosa que imaginen, contando con Internet para mover los datos por ellos. Usted no tiene que preocuparse por obtener permisos de los dueños de Internet o los administradores de sistemas o del Vice Presidente del Servicio de Prioritización. ¿Usted tiene una idea? Realícela. Y cada vez que lo haga, el valor de Internet crecerá.</p>
<p>Internet fue creada como un <em>mercado libre para la innovación</em>. Ésta es la clave del valor de Internet. Del mismo modo&#8230;</p>
<h3>6. El dinero va hacia los suburbios</h3>
<p>Si todo el valor de Internet está en sus bordes, la conectividad de Internet se vuelve un «commodity». Debe permitirse que eso suceda.</p>
<p>Existen buenos negocios en la provisión de «commodities», pero cada intento de agregar valor a Internet por sí misma debe ser resistido. Para ser más específicos: aquellos quienes proveen conectividad a Internet, inevitablemente desearán proveer contenidos y servicios adicionales, ya que la conectividad en sí misma sería demasiado barata. Manteniendo las dos funciones separadas, habilitaremos al mercado a fijar los precios que maximizarán el acceso y maximizarán también la innovación de contenidos y/o servicios. (Ver «<a href="http://www.netparadox.com/netparadox.html">The Paradox of the Best Network</a>«, de Isenberg y Weinberger).</p>
<h3>7. ¿El fin del mundo? No, un mundo de extremos. (The end of the world? Nah, the world of ends)</h3>
<p>Cuando <a href="http://www.searls.com/burton_interview.html">Craig Burton describe la arquitectura estúpida de Internet</a> como una esfera hueca enteramente formada por extremos, pinta una imagen que captura lo más destacable de su arquitectura: quite el valor del centro y habilitará un enloquecido florecimiento del valor entre los extremos conectados. Porque, por supuesto, cuando cada extremo está conectado, uno con uno y uno con todos, los extremos dejan de ser puntos finales.</p>
<p>¿Y qué hacemos nosotros, los extremos? Cualquier cosa que pueda ser hecha por cualquiera que desee mover bits.</p>
<p>¿Nota el orgullo en nuestra voz cuando decimos <em>«cualquier cosa»</em> y <em>«cualquiera»</em>? Proviene directamente desde la simple y estúpida arquitectura técnica de Internet.</p>
<p>Porque Internet es un acuerdo, no le pertenece a ninguna persona o grupo. Ni a las influyentes compañías que proveen su «columna vertebral» («backbone», en inglés). Ni a los ISPs que proveen nuestras conexiones. Ni a las empresas de alojamiento que alquilan nuestros servidores. Ni a las asociaciones de industrias que<br />
creen que ven amenazada su existencia por lo que el resto de nosotros hace en la Red. Ni a ningún gobierno, no importa que tan sinceramente crea que está tratando de mantener a sus ciudadanos seguros y satisfechos.</p>
<p>Conectarse a Internet es aceptar el crecimiento del valor en sus bordes. Y entonces ocurre algo realmente interesante. Estamos todos conectados en igualdad de condiciones. No importa la distancia. Los obstáculos desaparecen y, por primera vez, la necesidad humana de conectarse puede ser satisfecha sin barreras artificiales.</p>
<p>Internet nos da, por primera vez, los medios para transformarnos en un mundo de extremos.</p>
<h3>8. Las tres virtudes de Internet</h3>
<p>Estos son los hechos acerca de Internet. Ya ve, le dijimos que eran simples.</p>
<p>¿Pero, qué significan para nuestro comportamiento y, más importante aún, para el comportamiento de las mega-corporaciones y gobiernos que hasta ahora han actuado como si Internet les perteneciera?</p>
<p>Aquí están tres reglas básicas del comportamiento que están directamente ligadas a la naturaleza básica de Internet:</p>
<blockquote>
<ul>
<li><strong>Nadie la posee</strong></li>
<li><strong>Todos pueden usarla</strong></li>
<li><strong>Cualquiera puede mejorarla</strong></li>
</ul>
</blockquote>
<p>Examinemos más de cerca cada una&#8230;</p>
<h4>8.a. Nadie la posee</h4>
<p>Internet <em>no puede</em> ser poseída, ni siquiera por las empresas a través de cuyas «tuberías» fluye, porque es un acuerdo, no una cosa. Internet no sólo está en el dominio público, sino que <em>es</em> un dominio público.</p>
<p>Y esto es algo bueno:</p>
<ul>
<li>Internet es un recurso confiable. Podemos construir negocios sin tener que preocuparnos de que «Internet Inc.» vaya a forzarnos a actualizarnos, duplique su precio una vez que hayamos comprado o sea adquirida por uno de nuestros competidores.</li>
<li>No tenemos que preocuparnos por que algunas partes trabajen con un proveedor y otras con otro distinto, como ocurre con el negocio de los teléfonos celulares en los EE.UU. actualmente.</li>
<li>No tenemos que preocuparnos por que sus funciones básicas vayan a funcionar solamente con «plataformas» de Microsoft, Apple o AOL, porque están por encima de ellos, fuera de su control propietario.</li>
<li>La manutención de Internet está distribuida entre todos los usuarios, no concentrada en las manos de un proveedor que pueda quebrar. Todos nosotros somos un recurso más robusto de lo que puede ser cualquier grupo centralizado.</li>
</ul>
<h4>8.b. Todos pueden usarla</h4>
<p>Internet fue construida para incluir a cada habitante del planeta.</p>
<p>Es cierto, sólo una décima parte del mundo (unas 600 millones de personas) se conecta actualmente a Internet. Por eso la palabra «pueden» en la frase «Todos pueden usarla» está sujeta a las variaciones miserables de la suerte. Pero, si usted tiene la suerte de ser lo suficientemente rico para poseer una conexión y un dispositivo de conexión, la Red no le impone ningún obstáculo a su participación. No necesita que un administrador de sistemas se digne dejarlo participar. Internet intencionalmente deja los permisos del lado de afuera del sistema.</p>
<p>Es por eso que muchos de nosotros consideramos a Internet como un recurso natural. Nos aprovechamos de ella como si fuese una parte de la naturaleza humana que estaba esperando aparecer, de la misma manera que hablar y escribir ahora se sienten como parte de lo que significa ser humano.</p>
<h4>8.c. Cualquiera puede mejorarla</h4>
<p>Cualquiera puede hacer de Internet un mejor lugar para vivir, trabajar y criar niños. Empeorarla requiere de una gran estupidez, junto con una voluntad de acero.</p>
<p>Hay dos formas de mejorarla. Primero, puede construir un servicio en el borde de Internet, que esté disponible a quien lo desee. Hacerlo gratuito, hacer que la gente pague por él, poner un recipiente para que depositen monedas, lo que sea.</p>
<p>Segundo, puede hacer algo más importante: habilitar un conjunto de nuevos servicios «del extremo hacia la Red», mediante un nuevo acuerdo. Así es como fue creado el correo electrónico. Y los grupos de noticias. E inclusive la Web. Los creadores de estos servicios no hicieron simplemente aplicaciones finales y, seguramente, no manosearon el protocolo de Internet. En cambio, crearon nuevos protocolos que usan a Internet tal como es, de la misma  manera que el acuerdo sobre cómo codificar imágenes en papel que es usado por las máquinas de fax para utilizar las líneas telefónicas sin requerir ningún cambio en el sistema telefónico propiamente dicho.</p>
<p>Recuerde sin embargo, que si usted crea un nuevo acuerdo, para generar valor tan rápidamente como lo hizo Internet, tiene que ser abierto, no propietario y para todos. Este es exactamente el por qué la mensajería instantánea a fallado en alcanzar su potencial: los sistemas líderes de mensajería instantánea (el AIM de AOL, ICQ y el MSN Messenger de Microsoft) son territorios privados que pueden correr <em>sobre</em> la Red, pero que no son <em>parte de</em> la Red. Cuando AOL y Microsoft decidan que deben correr sus sistemas de mensajería instantánea usando un protocolo estúpido que nadie posea y que todos puedan usar, habrán mejorado Internet enormemente. Hasta entonces, sólo están siendo estúpidos, y no en el buen sentido de la palabra.</p>
<h3>9. Si Internet es tan simple, ¿por qué tantos se confunden sobre ella?</h3>
<p>¿Será porque las tres virtudes de Internet son la antítesis de la visión de los gobiernos y las empresas acerca del mundo?</p>
<ul>
<li><em>Nadie la posee</em>: Las empresas están definidas por lo que poseen, tal como los gobiernos están definidos por lo que controlan.</li>
<li><em>Todos pueden usarla</em>: En los negocios, vender bienes significa transferir derechos exclusivos de uso del vendedor al comprador; en los gobiernos, hacer leyes significa imponer restricciones a la gente.</li>
<li><em>Cualquiera puede mejorarla</em>: Empresas y gobiernos valorizan roles exclusivos.  Es sólo el trabajo de cierta gente hacer ciertas cosas, hacer los cambios apropiados.</li>
</ul>
<p>Empresas y negocios, por su naturaleza, están predispuestos a malinterpretar la naturaleza de Internet.</p>
<p>Existe otra razón por la cual Internet no ha hecho un gran trabajo explicándose a sí misma: «El Gran Dinero» preferiría mantenernos pensando que la Red es solamente televisión lenta.</p>
<p>Internet ha sido como Walt Whitman escribió en «Canción de mí mismo» («Song of Myself»): <em>No me preocupo por ser comprendido. Veo que las leyes elementales nunca piden disculpas.</em></p>
<p>Por otra parte, las leyes elementales de Internet nunca imaginaron que habría gente que basaría sus carreras en no entenderlas.</p>
<h3>10. Algunos errores que ya podemos dejar de cometer</h3>
<p>Las empresas cuyo valor proviene de distribuir contenido de formas que el mercado ya no desea —¿puedes oírnos, Industria Discográfica?— pueden dejar de pensar en los bits como si fueran átomos livianos. Nunca nos impedirán copiar los bits que queramos. En cambio, ¿por qué no nos dan algunas razones para preferir comprarles música a ustedes? Diablos, hasta les podríamos ayudar a vender sus cosas si nos lo pidieran.</p>
<p>Los funcionarios gubernamentales que han confundido el valor de Internet con el valor de sus contenidos, podrían darse cuenta de que al manosear el corazón de Internet están realmente disminuyendo su valor. De hecho, también podrían entender que tener un sistema que transporte todos los bits con igualdad, sin censura de gobiernos o empresas, es la fuerza más poderosa para la democracia y los mercados abiertos de la historia.</p>
<p>Los influyentes proveedores de servicios de redes —pista: comienza con «tele» y termina con «com»— podrían aceptar que la red estúpida va a devorar a sus redes inteligentes. Podrían morder esa bala ahora en vez de gastar miles de millones de dólares en los costos de demorar y pelear contra lo inevitable.</p>
<p>Las agencias federales responsables por la administración del espectro, podrían darse cuenta de que el valor de un espectro abierto es igual al verdadero valor de Internet.</p>
<p>Los que quieren censurar ideas, podrían darse cuenta de que Internet no puede distinguir entre un bit bueno y un bit malo, en ninguna circunstancia. Cualquier censura efectiva debería ocurrir en los extremos de la Red, y eso no funcionaría muy bien.</p>
<p>Tal vez las compañías que piensan que pueden forzarnos a escuchar sus mensajes —sus banners, sus gráficos entrometidos que se superponen con las páginas que estamos tratando de leer— se darán cuenta de que nuestra habilidad de movernos de sitio en sitio es intrínseca a la arquitectura de la Web. Podrían simplemente poner un banner que diga <em>«¡Hola! No entendemos lo que es Internet. Ah, por cierto, te odiamos.»</em></p>
<p>Ya es suficiente. Dejemos de machacar nuestras cabezas contra los hechos de la vida de Internet.</p>
<p>No tenemos nada que perder, excepto nuestra estupidez.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2012/05/17/feliz-dia-internet/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1353</post-id>	</item>
		<item>
		<title>Canon digital y otros anacronismos</title>
		<link>https://blog.smaldone.com.ar/2011/06/29/canon-digital-y-otros-anacronismos/</link>
					<comments>https://blog.smaldone.com.ar/2011/06/29/canon-digital-y-otros-anacronismos/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 29 Jun 2011 21:59:34 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=750</guid>

					<description><![CDATA[Recientemente se ha presentado en la Argentina un proyecto de ley para aplicar un canon a todo dispositivo de almacenamiento informático que posibilite la violación del derecho de autor de terceros, lo que usualmente se conoce como «canon digital«. Se han escrito excelentes artículos sobre el tema, en general resaltando el disparate jurídico/legal que resultaría &#8230; <a href="https://blog.smaldone.com.ar/2011/06/29/canon-digital-y-otros-anacronismos/" class="more-link">Sigue leyendo <span class="screen-reader-text">Canon digital y otros anacronismos</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Recientemente se ha presentado en la Argentina <a href="">un proyecto de ley</a> para aplicar un canon a todo dispositivo de almacenamiento informático que posibilite la violación del derecho de autor de terceros, lo que usualmente se conoce como «<em>canon digital</em>«.</p>
<p>Se han escrito <a href="http://www.derechoaleer.org/2011/06/infografia-el-canon-de-pichetto-y-giustiniani.html">excelentes artículos</a> sobre el tema, en general resaltando el disparate jurídico/legal que resultaría de aprobarse tal iniciativa. Otros, en cambio, han destacado las <a href="http://www.vialibre.org.ar/2011/06/26/la-cultura-esta-en-la-calle-y-en-internet-respuesta-a-sinde/">consecuencias sociales y culturales</a> de este tipo de avances contra la difusión de la información.</p>
<p>En definitiva, se trata de un tema por demás complejo, en el que confluyen cuestiones que tienen que ver con las leyes, la cultura, la tecnología y la sociedad. No es mi intención hacer un análisis exhaustivo ni mucho menos, sino simplemente dejar aquí un par de referencias para encontrarle la punta al ovillo.</p>
<p><span id="more-750"></span></p>
<p>A continuación, una conferencia del reconocido jurista estadounidense <a href="http://es.wikipedia.org/wiki/Lawrence_Lessig">Lawrence Lessig</a>, sobre cómo este tipo de leyes tienen exactamente el efecto contrario al que las inspira, matando y no promoviendo la creatividad y la cultura.</p>
<div class="centerpic"><object width="446" height="326"><param name="movie" value="http://video.ted.com/assets/player/swf/EmbedPlayer.swf"></param><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always"/><param name="wmode" value="transparent"></param><param name="bgColor" value="#ffffff"></param><param name="flashvars" value="vu=http://video.ted.com/talks/dynamic/LarryLessig_2007-medium.flv&#038;su=http://images.ted.com/images/ted/tedindex/embed-posters/LarryLessig-2007.embed_thumbnail.jpg&#038;vw=432&#038;vh=240&#038;ap=0&#038;ti=187&#038;lang=spa&#038;introDuration=15330&#038;adDuration=4000&#038;postAdDuration=830&#038;adKeys=talk=larry_lessig_says_the_law_is_strangling_creativity;year=2007;theme=not_business_as_usual;theme=tales_of_invention;theme=presentation_innovation;event=TED2007;tag=Business;tag=Entertainment;tag=Technology;tag=creativity;tag=law;&#038;preAdTag=tconf.ted/embed;tile=1;sz=512x288;" /></object></div>
<p>Lessig ha escrito un excelente libro sobre este tema, llamado <a href="https://blog.smaldone.com.ar/files/canon/cultura_libre.pdf">Cultura Libre</a> (no tema descargarlo, está disponible bajo una licencia libre). Su lectura es más que recomendable, ya que además de un brillante y claro análisis legal nos ilustra con varios ejemplos notables de la evolución de las leyes, las costumbres y la cultura a través de los años.</p>
<p>El siguiente vídeo corresponde a un discurso pronunciado por el reconocido director español <a href="http://es.wikipedia.org/wiki/%C3%81lex_de_la_Iglesia">Álex de la Iglesia</a>, por entonces Presidente de la Academia de Cine española, en ocasión de la entrega de los premios Goya 2011. En aquel momento se había planteado un gran debate con relación a un proyecto de ley de regulación de webs y protección de la propiedad intelectual (conocido como «<a href="http://es.wikipedia.org/wiki/Ley_de_Econom%C3%ADa_Sostenible">Ley Sinde</a>«).</p>
<p>Este discurso tiene el enorme valor de ser pronunciado por uno de los supuestos perjudicados por la mal llamada «piratería».</p>
</p>
<div class="centerpic"><iframe loading="lazy" title="YouTube video player" class="youtube-player" type="text/html" width="500" height="405" src="https://www.youtube.com/embed/J_W-Knkd58k?rel=0" frameborder="0" allowFullScreen></iframe></div>
<p>El mundo cambió. La tecnología posibilita formas de creación y acceso a la cultura dificilmente imaginables hace poco tiempo. Quienes ven derrumbarse sus pingües negocios alzan la voz pidiendo regulaciones y resarcimiento económico. Y, cuándo no, ponen como excusa para limitar lo que todos podemos hacer, los derechos de los artistas, a quienes en general nunca beneficiaron demasiado (excepto por unos pocos a los que hicieron millonarios y hoy son parte de la corporación).</p>
<p>No podemos limitar las posibilidades de las herramientas que hoy tenemos a nuestra disposición por tratar de mantener un modelo de negocio obsoleto. La cultura es, cada vez más, de todos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2011/06/29/canon-digital-y-otros-anacronismos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">750</post-id>	</item>
		<item>
		<title>Comida por descargar IE8</title>
		<link>https://blog.smaldone.com.ar/2009/06/13/comida-por-descargar-ie8/</link>
					<comments>https://blog.smaldone.com.ar/2009/06/13/comida-por-descargar-ie8/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sat, 13 Jun 2009 14:20:24 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Software privativo]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=261</guid>

					<description><![CDATA[No. Parece una broma, pero no lo es. Microsoft está donando comida a cambio de descargar la última versión de Internet Explorer. Traducción (con algún comentario que no pude evitar): «1 de cada 8 americanos (estadounidenses, querrán decir) lucha para tener suficiente para comer. Acelere el fin del hambre (en EEUU, claro está). Descargue Windows &#8230; <a href="https://blog.smaldone.com.ar/2009/06/13/comida-por-descargar-ie8/" class="more-link">Sigue leyendo <span class="screen-reader-text">Comida por descargar IE8</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>No. Parece una broma, pero no lo es. <strong>Microsoft</strong> está <a href="http://www.browserforthebetter.com/">donando comida</a> a cambio de descargar la última versión de <strong>Internet Explorer</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/ie8/ie8.jpg" alt="Comida por descargar IE8"></div>
<p><span id="more-261"></span></p>
<p><strong>Traducción (con algún comentario que no pude evitar):</strong></p>
<blockquote>
<p>«<em>1 de cada 8 americanos (estadounidenses, querrán decir) lucha para tener suficiente para comer. Acelere el fin del hambre (en EEUU, claro está). Descargue Windows Internet Explorer gratis y donaremos 8 porciones de comida a Feeding America.</em>«</p>
</blockquote>
<p>Realmente, <strong>Microsoft</strong> debe estar desesperado por la constante caída en la utilización de <strong>Internet Explorer</strong>, además de haber perdido totalmente la línea.</p>
<p>Imagino a <strong>Philip Morris</strong> regalando cigarrillos bajo el slogan «<em>Fúmese un cigarrillo y le regalamos una vianda a un pobre</em>«.</p>
<p>Por lo pronto&#8230; ¿qué hacer? Yo descargaré IE8 desde tantas direcciones IP distintas como pueda. (Eso si, usarlo&#8230; ni con 5 whiskys encima.)</p>
<p>Ah, ¿qué?  ¿todavía parece un chiste? Bueno&#8230; pase y véalo <a href="http://www.microsoft.com/windows/internet-explorer/">en el sitio de Microsoft</a>.</p>
<p><strong>Actualización:</strong> Como bien apunta <strong>Abel Chiola</strong> (¡Gracias por el dato, Abel!) la donación tiene un límite de <strong>u$s 1.000.000</strong> (lo cual, según el importe de cada porción de comida, se logra con sólo <strong>869.566 descargas</strong>. Ni vale la pena entonces ponerse a descargarlo. (Las cosas del marketing, vió?&#8230;)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2009/06/13/comida-por-descargar-ie8/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">261</post-id>	</item>
		<item>
		<title>100.000 sitios atacados</title>
		<link>https://blog.smaldone.com.ar/2009/06/12/100000-sitios-atacados/</link>
					<comments>https://blog.smaldone.com.ar/2009/06/12/100000-sitios-atacados/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 12 Jun 2009 03:46:35 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=243</guid>

					<description><![CDATA[Voy a relatar este suceso en orden cronológico, porque me parece que es el más razonable para entender las causas e identificar a quienes corresponden las responsabilidades de un incidente lamentable (e increible). La empresa de alojamiento web Vaserv utiliza un sistema de virtualización de servidores llamado HyperVM, que se complementa con un panel de &#8230; <a href="https://blog.smaldone.com.ar/2009/06/12/100000-sitios-atacados/" class="more-link">Sigue leyendo <span class="screen-reader-text">100.000 sitios atacados</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Voy a relatar este suceso en orden cronológico, porque me parece que es el más razonable para entender las causas e identificar a quienes corresponden las responsabilidades de un incidente lamentable (e increible).</p>
<p>La empresa de alojamiento web <a href="http://www.vaserv.com/">Vaserv</a> utiliza un sistema de virtualización de servidores llamado <a href="http://en.wikipedia.org/wiki/HyperVM">HyperVM</a>, que se complementa con un panel de gestión llamado <a href="http://en.wikipedia.org/wiki/Lxadmin">Kloxo</a> (anteriormente <strong>LxAdmin</strong>). Ambos productos (privativos) son desarrollados por la empresa india <a href="http://lxlabs.com/">Lxlabs</a>.</p>
<p>El <strong>21 de mayo de 2009</strong>, un experto en seguridad apodado <a href="http://www.milw0rm.com/">milw0rm</a> descubre <strong>24 problemas serios de seguridad</strong> en <strong>Kloxo</strong>. Inmediatamente (según informa luego), envía un email a <strong>Lxlabs</strong> (conteniendo un enlace al informe detallado), alertando sobre la existencia de vulnerabilidades graves. <strong>Dos días después</strong>, recibe una respuesta (sin firma) diciendo que a la brevedad lo verificarían.</p>
<p><span id="more-243"></span></p>
<p><strong>Una semana después</strong>, reitera el aviso, recibiendo (al día siguiente) una respuesta en la que afirman que están trabajando en eso y que en un par de horas le informarían. Finalmente, el <strong>4 de junio</strong> (14 días después del informe inicial), ante la falta de respuesta de <strong>Lxlabs</strong> (y notando que ni siquiera habían accedido al enlace con el informe detallado), se decide a <a href="http://www.milw0rm.com/exploits/8880">hacer públicos los errores</a> (y la historia).</p>
<p><strong>4 días después</strong> (el 8 de junio) ocurre el desastre: un grupo de atacantes borra absolutamente todos los archivos de aproximadamente <strong>100.000</strong> sitios alojados en <strong>Vaserv</strong> (¡incluyendo las copias de respaldo!).</p>
<p><strong>Al día siguiente</strong>, el jefe de <strong>Lxlabs</strong> (K T Ligesh, de 32 años), se suicida ahorcándose.</p>
<h3>Algunas conclusiones</h3>
<p>En varios sitios se han armado profusas discusiones sobre el tema (<a href="http://it.slashdot.org/story/09/06/09/1422200/Security-Flaw-Hits-VAserv-Head-of-LxLabs-Found-Hanged">Slashdot</a>, <a href="http://barrapunto.com/articles/09/06/10/124231.shtml">Barrapunto</a>, <a href="http://www.comunidadhosting.com/el-cafe-de-la-comunidad/9887-hypervm-y-kloxo-de-lxlabs-en-el-punto-de-mira.html">ComunidadHosting</a>, entre otros). Las opiniones se reparten entre las condolencias por la muerte de <strong>Ligesh</strong>, las condenas a la negligencia de <strong>Lxlabs</strong> y las imputaciones a los atacantes e incluso a <strong>milw0rm</strong>.</p>
<p>A la hora de repartir responsabilidades por lo ocurrido, según mi opinión (¡que por algo este es mi blog!), hay que separar varias cuestiones:</p>
<h4>La estafa de Lxlabs</h4>
<p>Basta contrastar la <a href="http://lxlabs.com/software/kloxo/security/">publicidad de Lxlabs</a> respecto de las bondades de su producto en materia de seguridad, con el <a href="http://www.milw0rm.com/exploits/8880">informe de los errores</a> para darse cuenta de que se trata de una gran mentira: de los cinco puntos resaltados como grandes virtudes, los cuatro primeros son totalmente falsos y el quinto resulta totalmente irrelevante (y hasta cómico, en el contexto de lo sucedido).</p>
<p>Las reproduzco a continuación (resumidas y en castellano), ya que seguramente en breve serán quitadas del sitio web:</p>
<ul>
<li>Kloxo se ejecuta con el usuario &#8216;lxlabs&#8217;, que es un usuario normal del sistema, sin ningún permiso especial.</li>
<li>El administrador de archivos nunca acepta un path completo proveniente del usuario.</li>
<li>Un usuario no puede realizar ninguna operación sobre un archivo que no le pertenezca.</li>
<li>Todas las ejecuciones de programas se realizan luego de cambiar al contexto del usuario que lo requirió.</li>
<li>Kloxo registra cada cambio que se haya hecho en el sistema de archivos, así como también cada ejecucion de un programa externo.</li>
</ul>
<p>Esto es, lisa y llanamente, una estafa. Pero una estafa bastante común en el mundo del <strong>software privativo</strong>, en donde el cliente no tiene más remedio (si acepta el trato) que confiar ciegamente en las propiedades que el proveedor asegura que su software tiene.</p>
<h4>La estupidez de Lxlabs</h4>
<p>Los <a href="http://www.milw0rm.com/exploits/8880">errores en Kloxo</a> son realmente patéticos. Lamentablemente nadie fuera de <strong>Lxlabs</strong> puede ver el código, pero basta analizar cada bug para darse cuenta de que el programa está escrito por gente que no tiene la más somera idea sobre seguridad.</p>
<h4>La estupidez de Vaserv</h4>
<p>Esto es menos evidente (y bastante más común), pero&#8230; ¿no hay bastante de estupidez en una empresa que utiliza un programa crítico para mover todo su negocio y confía ciegamente en el proveedor que se lo ofrece? Yo digo que sí.</p>
<h4>La negligencia de Lxlabs</h4>
<p>Recibir un email informando sobre 24 problemas graves, luego un segundo aviso, responderlos a ambos, y en 14 días ni siquiera dignarse a mirar de qué se trata merece, cuando menos, este calificativo.</p>
<h4>La negligencia de Vaserv</h4>
<p>La estupidez y negligencia de <strong>Lxlabs</strong> no excusan de ninguna manera a <strong>Vaserv</strong> de su responsabilidad, adquirida ante sus clientes al venderles un servicio como «seguro» y «estable», y luego no tomar los recaudos para evitar semejante desastre.</p>
<p>Ante sus clientes, es claro que son ellos los únicos responsables (a estos, poco les importa si <strong>Vaserv</strong> eligió contratar el servicio de <strong>Lxlabs</strong> o de quien sea&#8230;).</p>
<h4>La malicia de los atacantes</h4>
<p>Casi por descontado, el o los atacantes, que causaron un daño terrible (e incalculable a priori) no tienen ningún justificativo para lo que hicieron.</p>
<p>Cabe destacar que, si bien hicieron un desastre, no lucraron con la vulnerabilidad (pudieron haberla usado para realizar estafas, robar información, y un largo etcétera.).</p>
<p>Otra aclaración: como puede verse en el informe de los problemas, la ejecución de las técnicas de ataque no requieren demasiados conocimientos. Bien podría haberlas realizado un niño con un poco de tiempo, ganas de experimentar y, claro está, una gran desaprensión por la información de terceros.</p>
<h4>El rol de milw0rm</h4>
<p>Amén del tiempo que dedicó para descubrir todas estas vulnerabilidades (seguramente, sin que nadie le pagara a cambio), tuvo la mejor disposición posible: Notificó detalladamente al responsable del software, esperó un tiempo prudencial, volvió a notificarlo. Fué sólo ante la inactividad de éste que se decidió a divulgar públicamente el problema.</p>
<p>Muchos critican esta actitud (hasta llegar al extremo de culparlo por el ataque). Hay que tener en cuenta, antes que nada, que habiendo encontrado semejantes errores bien podría haberlos vendido (en una buena suma) a alguna organización delictiva. ¿Qué más podría haber hecho, al no tener respuesta? Guardar silencio no es una opción, en el caso de querer hacer algo positivo: estaría siendo cómplice de la desidia (y la estafa) del proveedor, y seguramente el problema sería detectado por alquien más, quién sabe con qué actitud.</p>
<p>Aunque suene contradictorio (y esto es conocido y aceptado en los ámbitos relacionados con la seguridad), cuando el responsable de un programa es informado de un problema y pasado un tiempo razonable no hay respuesta, lo mejor que puede hacerse es divulgarlo, con el fin de evitar un mal mayor (y de paso, para que la negligencia de dicho proveedor quede puesta de manifiesto).</p>
<h3>Conclusiones</h3>
<p>Como puede verse, la salida simplista de cargar las tintas sobre el atacante que «volteó» 100.000 sitios de un plumazo (y que bien puede haber sido un adolescente desaprensivo) oculta a los mayores responsables del problema y las pérdidas de las víctimas.</p>
<p>Una buena forma de comenzar a reducir la frecuencia de ocurrencia de estos incidentes (y su impacto) es tomar conciencia de por qué ocurren.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2009/06/12/100000-sitios-atacados/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">243</post-id>	</item>
		<item>
		<title>Si me «robara» riocuarto.gov.ar&#8230;</title>
		<link>https://blog.smaldone.com.ar/2009/05/26/si-me-robara-riocuartogovar/</link>
					<comments>https://blog.smaldone.com.ar/2009/05/26/si-me-robara-riocuartogovar/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 26 May 2009 19:47:41 +0000</pubDate>
				<category><![CDATA[Humor]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=230</guid>

					<description><![CDATA[Con relación al artículo anterior, en donde relaté el problema acontecido con el dominio riocuarto.gov.ar, me quedó dando vueltas en la cabeza la estúpida idea de alguien que afirmó que yo había sido el autor de tal ataque. Cuestiones éticas aparte, si hubiera tomado control de riocuarto.gov.ar no se me hubiera ocurrido hacer algo tan &#8230; <a href="https://blog.smaldone.com.ar/2009/05/26/si-me-robara-riocuartogovar/" class="more-link">Sigue leyendo <span class="screen-reader-text">Si me «robara» riocuarto.gov.ar&#8230;</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Con relación al <a href="https://blog.smaldone.com.ar/2009/05/26/rio-cuarto-se-retira-de-internet/">artículo anterior</a>, en donde relaté el problema acontecido con el dominio <strong>riocuarto.gov.ar</strong>, me quedó dando vueltas en la cabeza la estúpida idea de alguien que afirmó que yo había sido el autor de tal ataque.</p>
<p>Cuestiones éticas aparte, si hubiera tomado control de <strong>riocuarto.gov.ar</strong> no se me hubiera ocurrido hacer algo tan tonto como simplemente eliminar los datos de delegación. Por eso me quedé pensando (y dejo este artículo abierto a ideas y sugerencias): «¿Qué haría si tomara el control del dominio de la Municipalidad?».</p>
<p><span id="more-230"></span></p>
<h3>Disclaimer</h3>
<p>Como está visto que hace falta, aclaro: No estoy proponiendo a nadie que ataque nada (ni el DNS de la Municipalidad, ni ninguna otra cosa). Este es un artículo <strong>humorístico</strong>.</p>
<h3>Algunas ideas&#8230;.</h3>
<h4>Cambiar el MX</h4>
<p>Apuntar el registro MX a un servidor controlado por mí, derivando hacia él todo el tráfico de correo electrónico (SMTP). Luego, posiblemente, volver a inyectarlo hacia el servidor real. Si en 5 días no se dieron cuenta de que el dominio no estaba funcionando, imagino que en 1 año tampoco notarían esto.</p>
<p>¡Ah, por cierto! También estaría bueno tomar los mensajes más interesantes y publicarlos en un blog, justo en época de elecciones. <strong>:)</strong></p>
<h4>Agregar una entrada TXT</h4>
<p>Agregar una entrada TXT en el DNS, usando <a href="http://es.wikipedia.org/wiki/Sender_Policy_Framework">SPF</a>, para indicar que el único servidor SMTP válido del dominio <strong>riocuarto.gov.ar</strong> es W.X.Y.Z (alguna IP arbitraria de por ahí&#8230;). Apuesto que se hubieran pasado meses preguntándose por qué cuernos todo el correo enviado desde cuentas de <strong>riocuarto.gov.ar</strong> es tachado como spam por todos los servidores de Internet.</p>
<h4>Cambiar el host www</h4>
<p>Apuntarlo a <a href="http://www.cordobesitas.com.ar/">www.cordobesitas.com.ar</a> o algún sitio por el estilo (desconcertado va a quedar aquel que busque una foto del Intendente municipal&#8230;).</p>
<p>Otra muy buena sería redirigirlo a un servidor proxy que haga algunas modificaciones sobre el contenido original, como por ejemplo reemplazar todas las ocurrencias de <strong>«Jure»</strong> por <strong>«Jure en falso»</strong>, «<strong>Juez</strong>» o algo por el estilo. También se podría hacer algo más gracioso (e inofensivo) como <a href="http://ex-parrot.com/~pete/upside-down-ternet.html">dar vuelta todas las imágenes</a>.</p>
<h4>Definir hosts nuevos</h4>
<p>Cosas como, por ejemplo, <strong>quienlevantalabasuraen.riocuarto.gov.ar</strong>, <strong>deremate.riocuarto.gov.ar</strong> o <strong>lasgaritasmascarasdelmundo.riocuarto.gov.ar</strong>. Algo más divertido podría ser darle algo de contenido a estos sitios&#8230;</strong></p>
<h4>¿Ideas?</h4>
<p>Escucho ocurrencias&#8230; <strong>:)</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2009/05/26/si-me-robara-riocuartogovar/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">230</post-id>	</item>
		<item>
		<title>Río Cuarto se retira de Internet</title>
		<link>https://blog.smaldone.com.ar/2009/05/26/rio-cuarto-se-retira-de-internet/</link>
					<comments>https://blog.smaldone.com.ar/2009/05/26/rio-cuarto-se-retira-de-internet/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 26 May 2009 12:15:30 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=214</guid>

					<description><![CDATA[Por alguna misteriosa razón, desde el día 21 de mayo del 2009, el dominio riocuarto.gov.ar ha desaparecido. ¿Qué significa esto? Que tanto los sitios web de los distintos organismos de la Municipalidad de Río Cuarto, como así también las direcciones de correo electrónico @riocuarto.gov.ar han dejado de existir. ¿Esto fue hecho adrede por los administradores &#8230; <a href="https://blog.smaldone.com.ar/2009/05/26/rio-cuarto-se-retira-de-internet/" class="more-link">Sigue leyendo <span class="screen-reader-text">Río Cuarto se retira de Internet</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Por alguna misteriosa razón, desde el día 21 de mayo del 2009, el dominio <strong>riocuarto.gov.ar</strong> ha desaparecido. ¿Qué significa esto? Que tanto los sitios web de los distintos organismos de la Municipalidad de Río Cuarto, como así también las direcciones de correo electrónico <strong>@riocuarto.gov.ar</strong>  han dejado de existir.</p>
<p>¿Esto fue hecho adrede por los administradores informáticos de la Municipalidad? ¿Fue un error involuntario? ¿Se trata acaso de <a href="https://blog.smaldone.com.ar/2009/04/20/atacan-el-sitio-web-de-la-municipalidad-de-rio-cuarto/">un nuevo ataque</a> conducido contra los sistemas de la Municipalidad de Río Cuarto? Es difícil determinar la causa, lo que más llama la atención es el absoluto silencio de los medios locales con respecto al tema.</p>
<p><span id="more-214"></span></p>
<h3>Delegación de dominio dada de baja</h3>
<p>En el sitio del <a href="http://www.nic.ar/">NIC Argentina</a> (el organismo oficial que administra los dominios <strong>.ar</strong>), puede verse (en la opción <strong>«Trámites vía web»</strong> -&gt;  <strong>«Trámites por nombre de dominio»</strong>) que la delegación del dominio <strong>riocuarto.gov.ar</strong> ha sido dada de baja:</p>
<div class="centerpic"><a href="/files/riocuarto.gov.ar/dns.png" target="_blank"><img decoding="async" src="/files/riocuarto.gov.ar/dns-small.png" alt="riocuarto.gov.ar en el NIC Argentina"></a></div>
<p>La situación es clara: El día 21 de mayo de 2009 a las 13:11 horas, mediante el trámite administrativo <strong>DEL3743701</strong> la delegación de DNS del dominio <strong>riocuarto.gov.ar</strong> fue dada de baja. Esto significa que fueron eliminados los datos de los servidores de nombres encargados de la resolución de dicho dominio. A partir de ese momento dejaron de funcionar, por ejemplo, tanto los sitios web de la Municipalidad y del Consejo deliberante como las direcciones de correo de los funcionarios y dependencias municipales.</p>
<h3>Posibles causas</h3>
<p>La misteriosa desaparición del dominio puede deberse a alguna de las siguientes causas:</p>
<ul>
<li><strong>Error de NIC Argentina:</strong> Algún administrador desprevenido, o alguna falla en el sistema del NIC ocasionaron la baja de la delegación. Esto es muy poco probable, ya que existe un trámite identificado mediante el cual se realizó la baja (<strong>DEL3743701</strong>).</li>
<li><strong>Error de un administrador de la Municipalidad de Río Cuarto:</strong> Algún administrador desprevenido realizó el trámite de baja de la delegación. Esto requiere la realización de un trámite vía web más la confirmación a través del correo electrónico. Cuesta creer que alguien pudiera cometer un error tan grosero (pero bueno, todo es posible&#8230;).</li>
<li><strong>Ataque a la Municipalidad:</strong> Alguien deliberadamente realizó el trámite de baja de la delegación. Esto requeriría de, al menos, acceso a la cuenta de correo electrónico utilizada ante NIC Argentina para la realización de trámites administrativos del dominio <strong>riocuarto.gov.ar</strong>. Si este fuera el caso, significa que alguien tomó control de dicha cuenta (o del servidor de correo), lo que implica un incidente bastante más grave aún.</li>
</ul>
<h3>Silencio de radio</h3>
<p>A la fecha de publicación de este artículo ya han transcurrido cinco días. Seguramente cualquier ciudadano que haya querido acceder a un sitio de la Municipalidad de Río Cuarto, o comunicarse por email con alguna autoridad, habrá notado la existencia del problema (ni hablar de quienes trabajan en el ámbito municipal). Sin embargo, no ha habido (hasta donde sé) ninguna comunicación oficial, ni medio de prensa que se haya hecho eco del incidente.</p>
<p>Cinco días sin sitios web, sin email (y vaya a saber con qué otros inconvenientes) no constituyen un incidente menor; máxime teniendo en cuenta <a href="https://blog.smaldone.com.ar/2008/11/27/rio-cuarto-e-ibm-el-romance-continua/">el abultado presupuesto</a> que nuestra Municipalidad destina al área informática (prometiéndonos «ciudades digitales» y «conectadas» cuando en este momento ni siquiera pueden recibir un mensaje de correo electrónico).</p>
<p>Una vez más, el resultado es lamentable.</p>
<h3>Actualización 1: (para los «técnicos»)</h3>
<p>Para comprobar que <strong>riocuarto.gov.ar</strong> en la práctica no existe como dominio en Internet, podemos hacer la siguiente prueba (en <strong>GNU/Linux</strong>):</p>
<blockquote><p><code>dig @ns1.retina.ar ns riocuarto.gov.ar</code></p></blockquote>
<p>Con esto, le estamos preguntando al servidor DNS <strong>ns1.retina.ar</strong>  (una de las autoridades de la zona <strong>gov.ar</strong>) cuál es el servidor de nombres del dominio <strong>riocuarto.gov.ar</strong>. La respuesta es nula. (Puede reemplazarse <strong>ns1.retina.ar</strong> por cualquiera de los otros NS de la zona <strong>gov.ar</strong>, que pueden a su vez obtenerse con el comando «<strong><code>dig ns gov.ar</code></strong>«.)</p>
<h3>Actualización 2: (26 de mayo de 2009, 11 hs)</h3>
<p>Según me comenta un amigo, los administradores acaban de enterarse del problema (porque alguien les avisó). Parece increible que hayan pasado 5 días sin siquiera notar el «inconveniente». Veremos cuánto más tardan ahora en solucionarlo&#8230;</p>
<h3>Actualización 3: (fui yo)</h3>
<p>Ahora, según dice gente de la Municipalidad, parece ser que el culpable del incidente fui yo. Según afirman, media hora después de dado de baja el dominio yo ya lo sabía (¿cómo lo sabrán, si ellos se enteraron recién hoy?). ¿Cómo lo hice? Supuestamente accedí a una de las cuentas de correo habilitadas para las gestiones ante el NIC.</p>
<p>No se si se habrá notado, pero en todo el artículo traté de utilizar terminología bastante neutra, sin calificativos que pudieran resultar ofensivos para los responsables del problema. Como todavía me queda media vuelta de rosca, antes de que se me zafe la tuerca del todo, voy a esperar los acontecimientos de las próximas horas (a ver si siguen echándome la culpa de su incompetencia), antes de despacharme con el arsenal de adjetivos que tengo en la punta de los dedos.</p>
<p>Por ahora, agradecido, señores. Si se enteraron de este problema fue por mi artículo (como ya antes se enteraron de varios problemas de seguridad en reuniones personales y sin que les haya cobrado un centavo). Denle nomás, échenme la culpa, trátenme de «bobo», vienen bárbaro&#8230;</p>
<h3>Actualización 4: (en vía de solución)</h3>
<p>Hace unos momentos uno de los administradores de la Municipalidad (a quien conozco, y que como suponía no fue el <a href="http://www.sinonimos.org/tonto">babieca</a> al que se le ocurrió matar al cartero) me comunicó que ya fue iniciado el trámite en el NIC Argentina para restablecer el funcionamiento de <strong>riocuarto.gov.ar</strong>.</p>
<p>Por mi parte (como ciudadano riocuartense), espero que se solucione a la brevedad, se aclare qué y cómo ocurrió, y no vuelva a suceder.</p>
<h3>Actualización 5: (la prensa se hace eco)</h3>
<p>Finalmente, a las 20 horas del día 26 de mayo, el diario <strong>Puntal</strong> publica <a href="http://www.puntal.com.ar/notiPortal.php?id=24611">una nota sobre el incidente</a>. Claro que, como lamentablemente era de esperarse, se trata de minimizar el problema. Según declara un responsable técnico al diario:</p>
<blockquote>
<p><em>“Esto provoca que al cargar la dirección www.riocuarto.gov.ar en el navegador no se encuentre el servidor, hasta tanto se realice el trámite que vuelve a relacionar el nombre con nuestro IP, que ya fue iniciado”.</em></p>
</blockquote>
<p>Claro, provoca eso&#8230; y varias cosas más. Entre ellas, que otros dominios como <strong>emos.gov.ar</strong> y <strong>concejoriocuarto.gov.ar</strong> tampoco funcionaran (ni para acceder a los sitios web, ni para el envío de correo electrónico, «pequeño detalle» que omiten). Por supuesto, tampoco dicen que el problema se produjo un jueves y fue detectado recién el martes siguiente.</p>
<p>Y luego, para colocar la guinda sobre la torta, dicen que:</p>
<blockquote>
<p><em>«se encuentran investigando &#8230; para intentar dilucidar si alguna persona ingresó con la contraseña intencionalmente o si se trata de algún error en los sistemas de NIC ARGENTINA»</em></p>
</blockquote>
<p>Claro, si, seguro. NIC Argentina tiene registrados más de un millón de dominios. Y tiene un error que permite a alguien modificar un dominio a su antojo. Y solamente le ocurre a la Municipalidad de Río Cuarto. Perfectamente probable, cómo no. (Me cerraba más la hipótesis de que había sido yo que accedí a la cuenta de correo.)</p>
<h3>Actualización 6: (¿final?)</h3>
<p>En este momento (27 de mayo de 2009) el dominio <strong>riocuarto.gov.ar</strong> está funcionando nuevamente.</p>
<p>El diario <strong>La Voz del Interior</strong> también <a href="http://www.lavoz.com.ar/Nota.asp?nota_id=520038">publicó la noticia</a> (de forma mucho más detallada y cercana a la realidad que <strong>Puntal</strong>). Nobleza obliga, tengo que agradecer a <strong>Nicolás Llamosas</strong> por haberme librado de los rumores difamatorios que circularon ayer por la Municipalidad (y, Nicolás, no era necesario el reconocimiento público por algún aporte previo, pero se agradece doblemente).</p>
<p>Ojalá NIC Argentina coopere brindando la información necesaria para intentar descubrir el origen de este incidente y ojalá se tomen las medidas para que este (u otro) ataque no pueda tener éxito en el futuro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2009/05/26/rio-cuarto-se-retira-de-internet/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">214</post-id>	</item>
		<item>
		<title>Más sobre los ataques a sitios de Río Cuarto</title>
		<link>https://blog.smaldone.com.ar/2009/04/28/mas-sobre-los-ataques-a-sitios-de-rio-cuarto/</link>
					<comments>https://blog.smaldone.com.ar/2009/04/28/mas-sobre-los-ataques-a-sitios-de-rio-cuarto/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 28 Apr 2009 15:04:44 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=204</guid>

					<description><![CDATA[Luego de los ataques a LV16.com.ar y a riocuarto.gov.ar, parece que sigue la muela doliendo. Para terminar de dejar en claro de que se trata de un problema de ignorancia, se suma el diario Puntal con una nota periodística en la cual aparece la voz de supuestos expertos en seguridad. Un «hacker» riocuartense El primer &#8230; <a href="https://blog.smaldone.com.ar/2009/04/28/mas-sobre-los-ataques-a-sitios-de-rio-cuarto/" class="more-link">Sigue leyendo <span class="screen-reader-text">Más sobre los ataques a sitios de Río Cuarto</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Luego de los ataques a <a href="https://blog.smaldone.com.ar/2009/03/11/lv16-com-censura-o-ignorancia/">LV16.com.ar</a> y a <a href="https://blog.smaldone.com.ar/2009/04/20/atacan-el-sitio-web-de-la-municipalidad-de-rio-cuarto/">riocuarto.gov.ar</a>, parece que sigue la muela doliendo. Para terminar de dejar en claro de que se trata de un problema de <strong>ignorancia</strong>, se suma el diario Puntal con <a href="http://www.puntal.com.ar/notiPortal.php?id=22886"><strong>una nota periodística</strong></a> en la cual aparece la voz de supuestos <em>expertos en seguridad</em>.</p>
<p><span id="more-204"></span></p>
<h3>Un «hacker» riocuartense</h3>
<p>El primer entrevistado es un autoproclamado «<em>hacker</em>» que dice dedicarse a la seguridad informática (sería todo un hallazgo encontrar a un experto en la materia en la ciudad de Río Cuarto), quien hace afirmaciones como la siguiente:</p>
<blockquote>
<p>«Se­ría me­jor si no hu­bie­ra hac­kers. Por­que los hac­kers son la con­se­cuen­cia de la so­cie­dad.»</p>
</blockquote>
<p>Tal sinsentido se contradice con lo expresado por él mismo en otra parte de la entrevista, donde explica que:</p>
<blockquote>
<p>«Ser hac­ker sig­ni­fi­ca for­zar los sis­te­mas a lo má­xi­mo, eso im­pli­ca co­no­ci­mien­tos y ver si hay fa­llas de se­gu­ri­dad y có­mo es­tá he­cho, sim­ple­men­te eso. No ha­cer da­ño, ni nin­gu­na ac­ti­vi­dad ile­gal.»</p>
<p>«Una de las mo­ti­va­cio­nes de un hac­ker es el de­sa­fío mis­mo de ha­cer es­to y la bús­que­da de co­no­ci­mien­tos. Hay mu­chos hac­kers que vi­ven de eso, de la se­gu­ri­dad, con los co­no­ci­mien­tos que se van ad­qui­rien­do. Otro mo­ti­vo es el pen­sa­mien­to de que las co­sas de­ben es­tar bien he­chas. Y, cuan­do es­tán mal, se tra­ta de de­rri­bar­las pa­ra que se vuel­van a ha­cer bien.»</p></blockquote>
<p>Queda de manifiesto que el tal «Zar» (así es como se hace llamar) ni siquiera tiene bien en claro qué es ser un hacker. Si bien es cierta su definición, no se entiende por qué para él sería mejor que no hubiera personas con esa disposición, ni por qué son una consecuencia supuestamente indeseable de la sociedad (y menos se entiende cuando compara el «<em>hackeo</em>» con vender marihuana).</p>
<p>Para finalizar, con respecto al <a href="https://blog.smaldone.com.ar/2009/03/11/lv16-com-censura-o-ignorancia/">ataque al sitio de LV16</a> este personaje se despacha diciendo que:</p>
<blockquote>
<p>«Yo ubi­qué a es­te hac­ker, a par­tir de in­di­cios. Cru­zan­do da­tos se con­si­gue. Es un chi­co de 17 años, que vi­ve en Mar del Pla­ta, que per­te­ne­ce a un gru­po que se co­no­cen por Fa­ce­book y Mes­sen­ger, que con­si­guie­ron una re­ce­ta pa­ra hac­kear una pá­gi­na y que­rían ver si ser­vía. Fue ca­sual. Uno de ellos es de Ve­na­do Tuer­to. Pe­ro, al chi­co no le va a pa­sar na­da.»</p>
</blockquote>
<p>No se que datos habrá cruzado el tal «Zar», pero el autor de dicho ataque dejó <a href="https://blog.smaldone.com.ar/2009/03/11/lv16-com-censura-o-ignorancia/#comment-55236">un comentario en mi artículo sobre el tema</a> invitando a cualquiera a agregarlo a MSN. En breve publicaré una entrevista que le realicé, y donde queda de manifiesto lo errado de las especulaciones de este supuesto experto en seguridad.</p>
<h3>La guinda sobre la torta (y el helado en la frente)</h3>
<p>Más allá de lo anecdótico de las contradictorias y hasta simpáticas afirmaciones del supuesto hacker «Zar», realmente preocupa ver que el Dr. <strong>Oscar Taurian</strong> (Director del Centro de Cómputos de la Universidad Nacional de Río Cuarto) haga afirmaciones como esta:</p>
<blockquote>
<p>«Por ejem­plo, Cien­cias Eco­nó­mi­cas tie­ne el ser­vi­dor de­sac­tua­li­za­do y se lo pue­de usar pa­ra ata­car a las otras má­qui­nas.»</p>
</blockquote>
<p>El Dr. Taurian (que no es doctor en informática, sino en alguna otra cosa) parece desconocer una norma básica de la seguridad informática. Utilizando un medio público acaba de dar una excelente pista a cualquiera que desee atacar la red de la UNRC, apuntando con el dedo al servidor de la Facultad de Ciencias Económicas. Imagine el lector a un comisario declarando en un periódico que el Banco X tiene un pésimo sistema de seguridad. Totalmente ridículo.</p>
<h3>Fuentes confiables&#8230;</h3>
<p>Así cubre uno de los principales medios periodísticos de Río Cuarto el problema de la seguridad informática. Lo hace consultando a supuestos expertos que no son tales y publicando sus afirmaciones como hechos. ¿Se conducirán de la misma manera en otras áreas como la economía y la salud? Da que pensar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2009/04/28/mas-sobre-los-ataques-a-sitios-de-rio-cuarto/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">204</post-id>	</item>
	</channel>
</rss>
