@NuestraRedOrg – Red Inalámbricas libres en zonas rurales

En septiembre de 2012 escribí el articulo Redes Inalámbricas libres para el campo (Reflexión) para el blog de la Fundación VivirEnLaFinca, desde entonces hemos venido haciendo diferentes tipo de pruebas hacer un despliegue de una red abierta que permita a personas en el campo acceder a información que en este momento no puede acceder de otras formas, es por eso que en 2013 nos unimos a la Comunidad de Practica Convergentes del barrio la Loma, del corregimiento de San Cristobal en Medellín, para formular un proyecto que permitiera por medio de la red hacer un intercambio de saberes entre el campo y la ciudad. En ese proceso logramos acceder a un estimulo por parte de la fundación APC con este estimulo hemos podido comprar equipos de red preparados para instalar en el exterior, (6 Ubiquiti PicoStation M2HP y 6 Ubiquiti NanoStation M2) e iniciar un proceso de investigación y pruebas para definir la mejor forma de configurar e implementar la red.

En este punto quiero contarles que NuestraRed como nombramos el proyecto esta dividido en dos zonas, una rural (Corregimiento de Arabia en Pereira / Risaralda) otra zona urbana (Barrio la Loma en la Comuna 60 / Medellín) en esta entrada especifica voy a hablar sobre la zona rural y en una próxima entrada explicare la zona urbana y como se conectan entre sí los dos lugares.

La parte técnica:

Nodos actuales de NuestraRed en Risaralda.
Nodos actuales de NuestraRed en Risaralda.

 

Para el montaje de esta red hemos optado por la utilización de Software Libre y herramientas libres de mucho tipo, de hecho la implementación de este tipo de redes comunitarias no seria posible sin utilizar estas herramientas.

Elegimos el Firmware basado en OpenWrt desarrollado por el proyecto qmp.cat  que incorpora el protocolo de enrutamiento dinámico para redes MESH BMX6. La utilización de este protocolo tiene muchas ventajas técnicas, desde mi punto de vista como técnico de ello es la utilización de IPV6 para el manejo de toda la conexión entre los nodos, esto le permite un mejor manejo de las rutas y optimiza el consumo de recursos de red al ser un protocolo que se basa en la capa 2 del modelo OSI.

Equipo Ubiquiti NanoStation M2 Equipo de Nuestrared
Equipo Ubiquiti NanoStation M2 Equipo de Nuestrared

El protocolo a su vez separa el enlace tipo MESH creando una red modo AD-HOC en donde corre el protocolo BMX6, y crea una red en modo “Master” que permite en enlace de nuestros clientes a la red.

En esta zona tenemos instalado un servidor Linux, que nos permite enviar a la red diferentes servicios de red, en la actualidad tenemos:

– La Wikipedia, Wikilibros, El diccionario de la wikipedia, Wikiquotes, estos servicios corren de manera local utilizando la versión servidor de Kiwix .

– Tenemos también una emisora local #RadioSucia que corre usando el servidor de Audio Icecast 2 a la que en la actualidad estamos transmitiendo la colección de vinilos de la fundación vivir en la finca.

– Estamos creando un sistema de información local usando el software Milfs, desarrollado por qwerty.co. Con este sistema de información esperamos crear diferentes herramientas de datos abiertos que permitan a la gente compartir diferente tipo de información que puedan crear las personas que se conectan a la red. En la actualidad la pagina del proyecto esta siendo desarrollada usando la herramienta: http://www.nuestrared.org/

– Para controlar el acceso y poder tener un portal cautivo que le cuente a la gente a que se esta conectando cuando entra a la red, usamos TinyProxy + Dansguardian, utilizamos este tipo de herramientas para tener unas pequeñas estadísticas de acceso a los servicios que estamos ofreciendo en la red y a su vez promocionarlos.

Portal Cautivo de NuestraRED
Portal Cautivo de NuestraRED

La documentación técnica espero irla subiendo al siguiente repositorio en Git Hub: https://github.com/kleper/NuestraRED

Los Nodos / La comunidad.

Vista panorámica de uno de los nodos de la red.
Vista panorámica de uno de los nodos de la red.

En la actualidad contamos con 5 Nodos, distribuidos así:

Link: http://umap.openstreetmap.co/es/map/untitled-map_402#15/4.7262/-75.6941
Link: http://umap.openstreetmap.co/es/map/untitled-map_402#15/4.7262/-75.6941

La comunidad con la que estamos trabajando inicialmente son con los niños y las niñas que están en el área de influencia de la red ya que las herramientas que tenemos inicialmente son herramientas de consulta que son útiles para poder hacer las tareas las tareas que les ponen en las escuela o en el colegio,  y creo que allí precisamente es donde esta el objetivo de la red, orientar a la creación de contenidos.

Estadísticas de acceso a la red en 3 dias
Estadísticas de acceso a la red en 3 dias

Desde que empece con el tema de las redes libres (en el 2002) he visto como han ido evolucionando las redes, me atrevo a decir que los problemas técnicos en su mayoría están resueltos y que los equipos de red en la actualidad son mucho más asequibles que hace 10 años, pero el problema fundamental es el mismo, y son las preguntas de ¿Para que una red libre? ¿que problema se resuelve? en este caso aún no tengo estas respuestas claras, pero considero que serán los contenidos que pongamos en la red, y los contenidos los que las mismas personas vayan creando lo que le dará viabilidad al proyecto y marcara su futuro.

 

Agradecimientos:

Unloquer – Platohedro, Fundación Vivir en la Finca, Juan Esteban Giraldo, APC, MedellinWireless, Comunidad de Practica Convergentes.

 

Preguntas para el Activismo

Antes de leer esta entrada tenga en cuenta esta advertencia: Puede herir susceptibilidades, si es usted activista si no puede ser critico de si mismo, cierre esta ventana, si tolera la critica quizás quiera seguir adelante.

En este momento empieza a gestarse una “indignación” global que se suma a los diferentes movimientos que han nacido en los últimos 5 años respecto a las diferentes violaciones de privacidad por parte de los gobiernos a los ciudadanos de los diferentes países, la exposición de 400GB de archivos de la empresa Hacking Team, con correos, archivos de todo tipo, código fuente, nos tiene absolutamente perplejos por el potencial de las herramientas que vende esta compañía. Snowden y WikiLeaks ya nos había advertido de este tipo de cosas, Privacy Internacional lleva un tiempo mostrando información de sus resultados de investigación sobre este tema, y realmente han hecho un buen trabajo.

Pero, me pregunto, ¿Tiene sentido indignarse por las posibilidad que el gobierno lea nuestro correo, el facebook, entre a nuestros computadores, vea nuestras fotos intimas, quizás las divulgue en Internet en paginas como denunciando.com, o que nos involucren en una investigación por terrorismo? ¿Que por nuestros escritos privados nos juzguen de guerrilleros, o de espías?  ¿Tiene sentido tener miedo al “Hacking” que viola nuestra privacidad y es tan invasivo como un allanamiento a tu casa? Responderé que si a la mayoría de estas preguntas, pero en el caso de los gobiernos no creo que sea el problema que hay que atacar. No quiero negar la gravedad del asunto, pero quiero poner la discusión en un lugar diferente que debería de tener más sentido respecto a la importancia respecto a lo que debería ser más importante para este caso seria elevar el nivel de importancia de la pregunta por el gasto del dinero que damos al estado por medio de impuestos y otras vías para garantizar su funcionamiento.

Se que en un país como Colombia, decir que el dinero público es nuestro es ser ingenuo, sabemos de los problemas amplios de corrupción en todas las escalas posibles y es por eso que me parece importante enfocar la discusión hacia la forma como se gasta el dinero y cuales son las prioridades para este gasto, nos tienen convencidos que la inversión en tecnología es fundamental para el desarrollo, y desde hace varios años el gobierno ha invertido en campañas para que las personas opten por estudiar algún tipo de carrera que tenga que ver con el desarrollo de tecnologías cosa que tiene puntos favorables, pero por otro lado, como diría una señora, “lo que hacen con la mano lo borran con el codo”, mientras están formando “ingenieros” no les están dando empleo y hay un esfuerzo por comprar todo tipo de soluciones extranjeras que lo único que logran a largo plazo es debilitar nuestra economista, en el caso local enriquece solo a quienes se ganan las comisiones por ser los representantes de esas empresas extranjeras.

0-DiA-HT
Esquema de como funciona el negocio de HT, es un modelo de representación, básicamente vende soluciones de otras empresas por medio de filiales en los países que son los clientes de las diferentes tecnologías – Entre ellos se van repartiendo las comisiones multimillonarias.

Es por eso que me parece de menos importancia enfocar nuestros esfuerzos en denunciar como nos afecta la privacidad que la policía use software como los que vende HT, me parece más grave que se gasten casi 1000Millones de pesos al año para adquirir unas herramientas innecesarias y que ese dinero tendría mas impacto en solucionar problemas fundamentales del país, que ademas se podría utilizar para generar empleo. Creo que todas las preguntas, las investigaciones y el activismo en si debería estar enfocado en lograr hacerle entender a los Colombianos como esto afecta sus bolsillos en nombre de la seguridad nacional y quizás cuando lo entiendan podamos pasar al tema de la privacidad.

Cualquier cosa que se diga en prensa con el afán de mostrar el terrible poder de las herramientas distribuidas por HT, es un intento por meterse en el mainstream de la discusión y contribuir a las búsquedas realizadas en el hashtag de moda (Lo mismo intenta hacer esta entrada del blog, no lo puedo negar. ) como “activista” me interesa plantear una serie de preguntas sobre el uso y abuso de los recursos públicos de parte de quienes ostentan el poder, es claro que hay varias formas de enfrentar el problema el uno es el mainstream tratando de explicar el poder de las herramientas y el daño que hace a la privacidad y el otro son las afectaciones en el erario publico por parte de organizaciones como la Policía y la Fiscalia que gastan cantidades enormes de dinero con el propósito de mantener la idea que somos todos sospechosos.

Estos gastos que hace el gobierno en prepararse para la ciberguerra, son incoherentes cuando se esta negociando un proceso de paz, siendo consecuentes el estado debería de invertir la mayor cantidad de recursos posibles en educar para el futuro y la no repetición de la violencia. Como ciudadanos deberíamos de poder hacer incidencia en que se gasta el dinero y quizás ahí es hacia donde deberíamos orientar todos nuestros esfuerzos.

Tiempos de Bucaneros #HackedTeam

Cuando todo empezó había una necesidad urgente por aprender, cientos de personas, con el surgimiento de la “computación” vieron en esto potencia pura y el desarrollo de Internet y la computación fue acelerada gracias a los Hackers o entusiastas de aquel entonces que por medio de la exploración, el auto aprendizaje, la innovación, fueron creando la tecnología que tenemos hoy al alcance de los dedos.

Hoy esos tiempos parece de esas historias que le cuentan los abuelos a los nietos, y en relación con la seguridad, la vigilancia masiva todo me atrevo a llamar que este tiempo es de Bucaneros (Mercenarios), el uso y el desarrollo de las nuevas tecnologías ha dejado de ser algo “romántico” para convertirse en todo un campo de batalla, hoy hablamos de Ciberguerra, Ciberdelincuencia o Ciber*, los Hacker que parecían ser los “Robin Hood” contemporáneos gracias a los medios y la necesidad de los micro y macro poderes de dominar la red, han satanizado un tipo de personas que su bandera era la Libertad del Conocimiento.

La forma en como nos comunicamos las personas siempre han estado en la agenda de “vigilancia” de los diferentes estados, por un lado por “seguridad nacional” por otro lado el ejercicio del poder esta directamente relacionado con el control que se pueda hacer de la población, por tal razón lo que las personas decimos, y lo que comunicamos a otros suele ser de su interés, no vaya a ser que estemos planeando una revolución, lo hemos sabido desde las dos grandes guerras pasadas, la comunicación ha de ser controlada en todos sus aspectos, de esta forma una especia de “guerra” por la privacidad se viene gestando desde que el primer paquete TCP/IP recorrido el camino de ida y vuelta entre ordenadores.

Para ir un poco mas cerca, podemos empezar por los atentados del 11/09/2001, que dio pie a los estados unidos de promover la frase “Si quieres seguridad tendrías que ceder algo de tu privacidad” y la firma de la “Acta patriotica” para combatir el “terrorismo” abrió las puertas al desarrollo y la implementación de tecnologías que permitieran el “monitoreo de las comunicaciones” desde ese momento la guerra por la “información” empezó a hacerse evidente, pero no fue hasta casi 10 años despues de los atentados a las torres gemelas, que algo que ya intuimos se hizo evidente con las revelaciones de WikiLeaks, luego Snowden, los diferentes casos en Colombia (El D.A.S, Andromeda, para nombrar los más conocidos), el escandalo de la DEA y el monitoreo del Internet en casi todo Sur America y en especial Colombia, ahora muy reciente nos encontramos con “Hacking Team” (HT) una empresa que en resumen era el distribuidor de muchas tecnologías de “ciberseguridad” en todo el mundo y que un Hacker Activista benévolo atacó y expuso en la red 400GB de información que han estado escandalizando el mundo esta primera semana de Julio del 2015.

Personalmente lo que más me llama la atención es que la información que he podido ver en Internet toda esta completamente sin cifrar, las cosas que han filtrado de los archivos de correo electrónico ninguno esta cifrado o usa alguna herramienta de firmas digitales para verificar la validez de sus correos. Desde hace 15años existe GnuPG una eficiente forma de validar y cifrar la comunicación por correo electrónico, y una empresa de mercenarios que vende soluciones de seguridad a gobiernos no usa nada de esto, pequeños detalles como estos me hacen sospechar demasiado de la información que se ha liberado.

Por otro lado y a pesar que todo este nuevo leak denominado #HackedTeam puede ser una trampa para Activistas que defienden la privacidad y están en contra de la vigilancia masiva un distractor o alguna manera de rastrearlos (pero esto quizas es muy paranoide). Lo que si es que es muy interesante poder ver la relación que tienen las empresas privadas que desarrollan las tecnologías de vigilancia y los gobiernos, y como la relación no es directa entre Gobierno y “Desarrollador” aparecen en escena empresas como HT y en Colombia Robotec que hacen el papel de intermediarios, de “Socios distribuidores” de las diferentes empresas que desarrollan la tecnología y empieza a evidenciarse la cadena económica detrás de la “seguridad”. Ya que una de las cosas mas escandalosas es como el presupuesto de las naciones que deberla invertirse en las necesidades fundamentales, se gasta y se desvía para enriquecer a unos pocos y como excusa para esto esta la falsa amenaza, la sombra del miedo que ellos mismos han creado frente al terrorismo. Entre trinos y artículos en Internet vemos que Colombia se ha gastado casi 3millones de dolares en los últimos 3 años para adquirir este tipo de tecnologías, se que para algunos es poco, pero para mi es una cifra escandalosa y es probable que sea mucho mas dinero pero hasta ahora no tenemos forma de saberlo ya que el gasto publico en “defensa” es privado y los ciudadanos a quienes ellos están protegiendo no podemos auditarlo.

Gracias a organizaciones como Privacy Internacional y la EFF, hemos podido saber cuales son las tecnologías para la “CiberSeguridad” y cuales son las empresas que las desarrollan, hoy gracias a #HackedTeam sabemos que el estado Colombiano ha estado implementando las soluciones de (NICE http://www.nice.com/) que según algunos de los informes de Privacy (https://www.privacyinternational.org/?q=node/429) es una de las empresas que tiene a la venta “tecnologías” que ponen en riesgo la privacidad.

Aún, nos falta mucho por investigar y seguro en los días siguientes empezaran a aparecer mas datos reveladores de como los estados están comprometidos en saber a fondo sobre nuestra vida, pero yo creo que no hay que tener miedo, hay que ver esto como una oportunidad. Usar la fuerza del oponente para derrotarlo.