#FishHackthon 2016 / #Codeforfish

Ser jurado de una Hackthon es bastante difícil sobre todo cuando se trata de un tema del que solo sabes de la parte técnica y tienes poco tiempo para entender el problema o problemas que se quieres resolver. En Colombia es la primera vez que se realiza el evento, en este caso fue la Universidad Nacional sede Medellín quien asumió el reto de organizar un evento que tiene que ver con los problemas del mar. Cuando uno no esta acostumbrado a enfrentar este tipo de problemas alcanza uno soprenderse con la cantidad de problemas que están pasando en el mundo con el mundo en general de la pesca.

El FishHackthon 2016 (http://www.fishackathon.co/) que tenia 9 retos diferentes para que los participantes de diferentes partes del mundo pudieran elegir entre diferentes problemas y poder ofrecer diferentes soluciones desde la tecnología, el limite como siempre en este tipo de eventos es el tiempo, la imaginación y el conocimiento que se pueda a llegar a tener del tema en el tiempo antes de inscribirse al evento y decidir participar. En Medellín participaron 17 personas, no llegue a conocer en que medios hicieron la convocatoria pero al aparecer fue entre universidades lo que desde mi punto de vista no permitió que desarrolladores que no están en el ámbito universitario pudieran participar, por mi lado en las redes que me muevo no llegue a ver la convocatoria para el evento, quizás le falto un poco de medios a la UNAL para lograr que llegaran más personas.

De todas formas la propuesta no deja de ser interesante #codeforfish que tiene como objetivo desde la tecnología ofrecer herramientas para solucionar los problemas que están enfrentando la pesca y el mar en la actualidad, en Medellín gano la propuesta que los participantes nombraron GlobalGhost, que tiene como objetivo crear una aplicación para que las personas reporten redes abandonadas en diferentes partes, aunque la aplicación elige el problema de las “Redes fantasmas” o abandonadas que son un problema mayor para la fauna marina el enfoque es bastante desafortunado ya que pretende que las personas instalen una APP en su celular para reportar estas redes, lo cual enfrenta graves problemas de comercialización, utilización, posicionamiento etc, por otro lado la propuesta técnica esta bastante agotado, imaginemos un instagram para reportar redes fantasmas ¿alguien la instalaría? por lo menos yo no, con posicionar un hashtag en las redes sociales se puede crear una gran red que use las redes sociales de las personas para reportar estos problemas sin tener que ir a una web diferentes o instalar una aplicación en nuestros teléfonos, tiene ademas el problema del largo plazo en cuanto al desarrollo y tener que crear una APP para cada sistema operativo y lo costoso de su mantenimiento. Un poco des afortunado que los otros jurados aunque expertos en los temas del problema del mar poco enterados de las tendencias en tecnología y eso hizo que la balanza se inclinara hacia este equipo.

Debe quedar claro que esta es mi opinión personal y mi subjetividad me decía que debía ganar el grupo 2, que denomino su proyecto como “Data Fish Bank” de una manera bastante inteligente propusieron una aplicación que hacia scrapping de datos de diferentes sitios web en el mundo en donde se encuentra información sobre las embarcaciones que se usan para pescar, encontrar su ubicación y poder obtener información sobre la pesca usando los datos que ya se encuentran en Internet, lamentablemente varios de los jurados no comprendieron el poder que tiene el #BigData en este momento en todas las áreas de la sociedad, la cultura y el conocimiento, si bien el reto al que le apunto este equipo era uno de los pocos llamativos, se podía leer al entender su potencia que podía ser aplicado para el problema del equipo uno y para ayudar a hacer frente a los demás retos propuestos (https://challenges.s3.amazonaws.com/fishackathon/2016%20Fishackathon%20Final%20Problem%20Statements.pdf) hay que entender un poco el tema para ver la potencia de esta propuesta. Utilizando técnicas no solo de Scrapping de datos también conexiones a las API de Facebook, Twitter y las demás redes sociales puedes acceder a un flujo de datos infinito que puede utilizarse para casi cualquier cosa (Claro hay que tener el poder de computo apropiado y la financiación) para hacerse una idea mas precisa se puede ver lo que hizo google con su motor de búsquedas para ayudar a encontrar el paciente cero en la crisis de la gripa H1N1 y su posterior creación de #GoogleFlu (https://en.wikipedia.org/wiki/Google_Flu_Trends).
Otro ejemplo de la potencia de la idea de este grupo puede verse en (http://globalfishingwatch.org/) Global Fishing Watch, una iniciativa que utiliza varias herramientas de datos para tratar de hacer frente al problema de la pesca exagerada (OverFishing) en el mundo.

Un problema que se alcanza a notar es la poca preparación de los jurados en temas de tecnología y las posibilidades que puede ofrecer en la investigación de los diferentes problemas que enfrenta el Mar, también es notable la dificultad de los demás equipos de entender o enfrentarse a un problema global desde las limitaciones locales y de la academia. Mientras muchos programadores en Colombia aun piensan en crear aplicaciones para tomar fotos y capturar los datos del gps del celular, en el resto del mundo se incorporan tecnologías que combinan desde el infinito mundo de los datos y las ilimitadas herramientas de la red, el trend topic del #IoT (Internet de las cosas) o la implementación de redes p2p que por medio de computación distribuida pueda ayudar al análisis de la información en los temas que se este buscando.

En general me parece que el tema es muy interesante y creo que muchas de las personas que participamos como jurados o programadores salimos con una mirada diferente hacia el mar, creo que cuando me coma un filete de sierra o un ceviche de camarones me sera inevitable pensar en alguno de los problemas que se plantearon en esta Hackthon.

Tiempos de Bucaneros #HackedTeam

Cuando todo empezó había una necesidad urgente por aprender, cientos de personas, con el surgimiento de la “computación” vieron en esto potencia pura y el desarrollo de Internet y la computación fue acelerada gracias a los Hackers o entusiastas de aquel entonces que por medio de la exploración, el auto aprendizaje, la innovación, fueron creando la tecnología que tenemos hoy al alcance de los dedos.

Hoy esos tiempos parece de esas historias que le cuentan los abuelos a los nietos, y en relación con la seguridad, la vigilancia masiva todo me atrevo a llamar que este tiempo es de Bucaneros (Mercenarios), el uso y el desarrollo de las nuevas tecnologías ha dejado de ser algo “romántico” para convertirse en todo un campo de batalla, hoy hablamos de Ciberguerra, Ciberdelincuencia o Ciber*, los Hacker que parecían ser los “Robin Hood” contemporáneos gracias a los medios y la necesidad de los micro y macro poderes de dominar la red, han satanizado un tipo de personas que su bandera era la Libertad del Conocimiento.

La forma en como nos comunicamos las personas siempre han estado en la agenda de “vigilancia” de los diferentes estados, por un lado por “seguridad nacional” por otro lado el ejercicio del poder esta directamente relacionado con el control que se pueda hacer de la población, por tal razón lo que las personas decimos, y lo que comunicamos a otros suele ser de su interés, no vaya a ser que estemos planeando una revolución, lo hemos sabido desde las dos grandes guerras pasadas, la comunicación ha de ser controlada en todos sus aspectos, de esta forma una especia de “guerra” por la privacidad se viene gestando desde que el primer paquete TCP/IP recorrido el camino de ida y vuelta entre ordenadores.

Para ir un poco mas cerca, podemos empezar por los atentados del 11/09/2001, que dio pie a los estados unidos de promover la frase “Si quieres seguridad tendrías que ceder algo de tu privacidad” y la firma de la “Acta patriotica” para combatir el “terrorismo” abrió las puertas al desarrollo y la implementación de tecnologías que permitieran el “monitoreo de las comunicaciones” desde ese momento la guerra por la “información” empezó a hacerse evidente, pero no fue hasta casi 10 años despues de los atentados a las torres gemelas, que algo que ya intuimos se hizo evidente con las revelaciones de WikiLeaks, luego Snowden, los diferentes casos en Colombia (El D.A.S, Andromeda, para nombrar los más conocidos), el escandalo de la DEA y el monitoreo del Internet en casi todo Sur America y en especial Colombia, ahora muy reciente nos encontramos con “Hacking Team” (HT) una empresa que en resumen era el distribuidor de muchas tecnologías de “ciberseguridad” en todo el mundo y que un Hacker Activista benévolo atacó y expuso en la red 400GB de información que han estado escandalizando el mundo esta primera semana de Julio del 2015.

Personalmente lo que más me llama la atención es que la información que he podido ver en Internet toda esta completamente sin cifrar, las cosas que han filtrado de los archivos de correo electrónico ninguno esta cifrado o usa alguna herramienta de firmas digitales para verificar la validez de sus correos. Desde hace 15años existe GnuPG una eficiente forma de validar y cifrar la comunicación por correo electrónico, y una empresa de mercenarios que vende soluciones de seguridad a gobiernos no usa nada de esto, pequeños detalles como estos me hacen sospechar demasiado de la información que se ha liberado.

Por otro lado y a pesar que todo este nuevo leak denominado #HackedTeam puede ser una trampa para Activistas que defienden la privacidad y están en contra de la vigilancia masiva un distractor o alguna manera de rastrearlos (pero esto quizas es muy paranoide). Lo que si es que es muy interesante poder ver la relación que tienen las empresas privadas que desarrollan las tecnologías de vigilancia y los gobiernos, y como la relación no es directa entre Gobierno y “Desarrollador” aparecen en escena empresas como HT y en Colombia Robotec que hacen el papel de intermediarios, de “Socios distribuidores” de las diferentes empresas que desarrollan la tecnología y empieza a evidenciarse la cadena económica detrás de la “seguridad”. Ya que una de las cosas mas escandalosas es como el presupuesto de las naciones que deberla invertirse en las necesidades fundamentales, se gasta y se desvía para enriquecer a unos pocos y como excusa para esto esta la falsa amenaza, la sombra del miedo que ellos mismos han creado frente al terrorismo. Entre trinos y artículos en Internet vemos que Colombia se ha gastado casi 3millones de dolares en los últimos 3 años para adquirir este tipo de tecnologías, se que para algunos es poco, pero para mi es una cifra escandalosa y es probable que sea mucho mas dinero pero hasta ahora no tenemos forma de saberlo ya que el gasto publico en “defensa” es privado y los ciudadanos a quienes ellos están protegiendo no podemos auditarlo.

Gracias a organizaciones como Privacy Internacional y la EFF, hemos podido saber cuales son las tecnologías para la “CiberSeguridad” y cuales son las empresas que las desarrollan, hoy gracias a #HackedTeam sabemos que el estado Colombiano ha estado implementando las soluciones de (NICE http://www.nice.com/) que según algunos de los informes de Privacy (https://www.privacyinternational.org/?q=node/429) es una de las empresas que tiene a la venta “tecnologías” que ponen en riesgo la privacidad.

Aún, nos falta mucho por investigar y seguro en los días siguientes empezaran a aparecer mas datos reveladores de como los estados están comprometidos en saber a fondo sobre nuestra vida, pero yo creo que no hay que tener miedo, hay que ver esto como una oportunidad. Usar la fuerza del oponente para derrotarlo.

La pruebita de Amor. (Internet.org)

La pruebita de amor siempre ha sido una frase bastante utilizada en el lugar donde naci y, de alguna forma, es la sensación que me dejan diferentes pruebas que he estado haciendo con Internet.org [1]. No se puede negar que la iniciativa de Facebook para proveer algo de conectividad basada en servicios es interesante. Sin embargo, la sospecha se levanta cuando los servicios privilegiados son solo los de Facebook y unos cuantos elegidos por el proveedor de telefonia celular y el gobierno –en nuestro caso Tigo y el MinTic–.

Para acceder a este “beneficio”, tenemos que tener una Sim card de Tigo. Cualquiera puede comprar una por 5 mil pesos en una tienda autorizada y. por un tiempo de dos meses, puedes disfrutar de las aplicaciones que ofrecen [2], pero con la condicion que si intentas acceder a un contenido externo (fuera de las aplicaciones autorizadas) te advierte que a partir de ese momento el costo se cargará al plan de datos. ¿Cómo funciona todo esto? En los términos y condiciones de uso se ofrecen algunas pistas técnicas para entender cómo funciona Internet.org. Así, por ejemplo, se puede leer [3] : “Actividades en internet. Cuando solicitas acceso a un sitio web o servicio, podemos modificar la solicitud y enrutarla a través de nuestros servidores para que tu operador de telefonía celular sepa que no tiene que cobrarte por los datos que usas para acceder a los sitios web”. Cuando utilizan la palabra enrutar quieren decir que nuestro tráfico de red está siendo inspeccionado y pasado por un proxy [4] que le permite a la empresa, en este caso a Facebook, saber desde dónde navegamos, para dónde vamos y qué estamos haciendo en el camino. En principio, esto presenta diferentes problemas desde el punto de vista de la intimidad de las personas. No hay manera de usar esa aplicación de una forma anónima. El control del tráfico y el registro de la conexión lo tiene en todo momento Facebook.

En este punto debemos alertar que los datos que pueden recoger de una persona cuando se navega por un proxy son bastantes: desde su ubicación e identidad completa (debido a la interrelación de la cuenta de Facebook con el servicio) hasta conocer los detalles de sus búsquedas en cualquiera de las otras aplicaciones.

Es cierto que como aceptamos unos términos y condiciones de uso que incluyen todas estas posibilidades, en estricto sentido, no hay nada ilegal. Además, entre nosotros es muy común el dicho “el que nada debe nada teme”. Sin embargo, la recolección de este tipo de información no solo tiene implicaciones en la seguridad o facilita actividades de vigilancia masiva, sino también puede usarse para fines comerciales, publicitarios etc. En este tipo de servicios, es cierto lo que muchos dicen: “cuando el servicio es gratis, el producto somos nosotros”, y es que nuestros datos, en especial nuestros metadatos, forman parte un mercado emergente, el de los datos. Volvamos a los términos y condiciones de este servicios, allí vemos que nos dicen que: “Es posible que compartamos información con terceros de conformidad con nuestra Política de datos”. Por supuesto, esa “Política de datos” es bastante permisiva, por lo que estamos cediendo gran parte de nuestros derechos cuando la aceptamos.

De otra parte, estas prácticas no terminan con Internet.org. Desde hace tiempo en Colombia se ofrecían planes económicos por servicios parciales. Recientemente, se han intensificado campañas comerciales como “Facebook al gratín”, que son fuertes especialmente en lugares menos favorecidos, en donde la brecha digital es tan grande que es indiferente tener Internet o Facebook, simplemente es lo mismo. En Internet es común tener servicios que se vuelven monopólicos: Google es un buscador omnipresente y Facebook es la herramienta por excelencia, el medio de comunicación único para no iniciados. Lo preocupante es que en este tipo de iniciativas a nadie parece importarle que el efecto se amplifique y, peor aún, de la mano de un estado cómplice. La alianza entre Facebook y el gobierno colombiano se presta para un juego comercial. Al promover la implementación de soluciones como Internet.org, se permite que las personas caigan en una estrategia publicitaria donde los únicos beneficiarios reales, y a largo plazo, son las empresas.

Tal como en la pruebita de amor o como en la nunca bien ponderada frase “la puntica no más”, cuando nos enfrentamos a este tipo de servicios, nos arriesgamos a perder más de lo que imaginamos. Lo que vemos como un beneficio para una parte de la población necesitada, como intenta mostrarlo en sus discursos el CEO de Facebook, ciertamente, no cierra la brecha digital. Utilizando publicidad engañosa, se convierte a Internet en un puñado de aplicaciones de acceso limitado, se cierra un mundo de infinitas posibilidades, se pasa a navegar a solo opciones elegidas por quienes están pagando por la navegación. No estoy de acuerdo con su postulado “Mejor algo que nada”. Prefiero no tener nada a no poder elegir a dónde quiero ir y cómo quiero llegar.

El precio de esta pruebita de amor son mis datos. Es un precio bastante alto y el cebo que nos ponen es muy atractivo en un país en donde aún más del 70% de la población no tienen ningún tipo de conectividad[5] ¿Internet gratis? Sí, pero abierto y confiable.

Notas:

[1] http://www.las2orillas.co/ni-internet-ni-gratis/
[2] http://www.tigo.com.co/internetorg
[3] http://www.tigo.com.co/cyrinternetorg
[4] http://es.wikipedia.org/wiki/Proxy
[5] http://www.semana.com/educacion/articulo/conectividad-en-colombia/417580-3