Archivos para el mes de: agosto, 2011

De puta pena.

Anuncios

Esta mañana las dos noticias más votadas en Menéame son el post de Daniel Nuevo “Solo por informar” y el vídeo que le hizo Carlos G. Ximénez mientras pasaba todo lo que se explica en el post. Lo que explica Daniel, que es fotógrafo e iba identificado como tal, es que (muy resumido) el jueves por la noche, cuando seguía un grupo de policías por la calle Atocha, tuvo ocasión de fotografiar como agredían a una chica y como fue agredido a su vez por los mismos policias cuando se dieron cuenta de que los estaba fotografiando.

Vale la pena leer directamente como cuenta Daniel Nuevo todo el episodio en su blog, pero además, afortunadamente, Carlos G. Ximénez estaba grabando toda la escena desde la otra acera, y continuó grabando a pesar del riesgo evidente de ser descubierto y acosado él mismo. El vídeo es interesante antes incluso de llegar al incidente con Daniel y la chica. Mientras sigue al grupo de policías por la calle Atocha se pueden ver varios grupos de papistas un poco desconcertados por la situación (incluido el grupo con el cura abanderado), pero es a partir de 0.40 cuando se oye la voz de una chica gritando “cabrones”, y en 1.12 se ve a los policías cruzar a la otra acera y volver sobre sus pasos, cerrar el paso, dejar pasar unos cuantos mochileros y finalmente dirigirse a la chica de blanco (se oye: “esa, esa”) y soltarle una bofetada sin mediar palabra. Mientras ella protesta y el chico que la acompaña intenta detenerla, se ve a un policia correr hacia la derecha, hacia el sitio donde, según cuenta, se había quedado Daniel por indicación de la misma policía. Cuando la pareja pasa por delante de Daniel, el chico intentando llevarse a la chica en volandas, Daniel está en el suelo y le están pegando con la porra (1.42). El propio chico que está intentando sacar a la chica de allí recibe también un porrazo absolutamente gratuito.

Cuando la pareja finalmente se aleja, Carlos vuelve a enfocar a Daniel, que ahora está de pie intentando también irse, y le vuelven a pegar hasta tumbarlo en el suelo. Allí lo dejan. Se le ve recoger la funda y ponerse en pie con dificultad mientras Carlos se acerca. Lo primero que le dice es que tiene la grabación, pero Daniel está visiblemente asustado por lo que le acaba de pasar, se toca la nuca, hasta que al final se tranquiliza y comentan lo que ha pasado. Le dicen a Daniel: “Sí he visto, están buscando a todos los que estaban, van uno a uno”. Es una frase tremenda, está hablando de una cacería.

Aquí está en vídeo (las fotos las podeis ver en el blog de Daniel):

Cada cual que saque sus conclusiones, a mi me ha quedado la imagen de un grupo de policías comportándose como una banda callejera y la evidencia del valor de una cámara en un momento así. Podría ser que la chica de blanco fuera la que les estaba insultando, o podría ser que no, pero en cualquier caso no me parece que la reacción correcta sea propinarle semejante bofetada, ahí hubo un policía que perdió los nervios. Y la mejor prueba de que ese no era el comportamiento adecuado fue la reacción contra el fotógrafo que captó la escena, ahí perdieron definitivamente los papeles. Pero por suerte había una segunda cámara filmándolo todo, y el vídeo estaba la misma noche en YouTube. La agresión de los policías a Daniel Nuevo para cubrir su abusivo comportamiento con la chica no solo dobló el abuso sino que fue inutil porque ayer ya teníamos en la pantalla lo que le pasó a la chica y lo que le pasó a Daniel. Parece que hay policías que todavía no están acostumbrados a que siempre puede haber una cámara más y a que ya no se puede confiar en la impunidad de mi palabra contra la tuya.

Ayer Daniel Nuevo explicó en su blog (aquí está el link) que había interpuesto una denuncia en los juzgados y sus impresiones sobre lo que está pasando, incluyendo una crítica al tratamiento que TVE hizo de la noticia en el telediario del viernes por la noche. Pero lo que más me ha llamado la atención es lo que añade como postdata:

“PD: Y no. Pensé comentar las declaraciones de José Blanco negando las desmedidas actuaciones policiales pero me parece inútil. No me gusta hablarle a las paredes.”

Seguramente se refiere a las declaraciones de José Blanco en la rueda de prensa que siguió al consejo de ministros de ayer viernes. A mi me llamó la atención un párrafo del resumen que hizo El País:

“Respecto a la actuación policial, el portavoz del Gobierno ha afirmado que si hubiera algún hecho que a juicio del Ministerio del Interior hubiera supuesto un exceso “se estudiaría”, pero que cree que esto no se ha producido. Ha recordado que la democracia funciona con reglas y que la labor de la policía es que estas se cumplan “con determinación y prudencia”, principios que guían la conducta del Ministerio del Interior.”

El viernes a mediodía el portavoz del gobierno creía que no se había producido ningún exceso la noche anterior, lo cual permite suponer que o bien lo que aparece en el vídeo no le parece un exceso o que ni él ni ningún miembro de su equipo había visto a esas horas el vídeo que ya corría a saco por Internet. Cualquiera de las dos posibilidades es nefasta, pero yo casi apostaría por la segunda. Un policia que no cuenta con una segunda cámara y un ministro que, como le pasó a Felip Puig, no consulta YouTube antes de hacer declaraciones.

Pero el vídeo de Carlos G. Ximénez ya tiene 391,822 visitas a mediodía de hoy sábado. Ayer, pasadas las nueve de la noche, Elena Valenciano, la coordinadora de la campaña de Rubalcaba, pedía en Twitter una investigación sobre los excesos policiales y El País lo recogía una hora más tarde. Hoy informa que Interior ha decidido abrir una investigación. Bien. Tarde, perdiendo una buena oportunidad de haberlo hecho antes, pero bien. Lo que todos hemos visto en YouTube se va finalmente a investigar.

Pero quizá la declaración más clara sobre todo lo que pasó aquella noche es la de la propia policía, la nota que ha publicado el SUP en su web, titulada “Protocolos de actuación y excesos policiales“. La verdad es que las últimas declaraciones que ha ido publicando el SUP sobre la situación planteada por el 15M han sido de una equanimidad y una sensatez que se echa a faltar en las declaraciones de muchos políticos, pero hoy todavía me ha sorprendido el detalle con que comentan lo que pasó, y me alegra poder decirlo. La nota incide en que la policía no cuenta con un protocolo de actuación definido para estos casos, un “lapsus” que reprocha a los sucesivos gobiernos, y pide una investigación semejante sobre lo ocurrido el jueves en Sol, pero no se corta ni un pelo al añadir:

“b) Con la única información de las imágenes difundidas, no consideramos ajustadas a un protocolo de actuación racional en supuestos como el que se encontraban (suponemos que de despejar la vía pública para restablecer la normalidad del tránsito), las actuaciones de algunos miembros de las UIPs, como la bofetada a una mujer, los golpes posteriores al joven que la acompañaba, el golpe y patadas en el suelo a un periodista, o los golpes a un joven con una bicicleta y una joven que iban caminando, suponemos que para abandonar el lugar. En las imágenes no aparecen razones de seguridad ni restablecimiento del orden que justifiquen dichos golpes.”

Bien, muy bien. Se trata de eso, así todos nos entendemos mejor.  Ahora, la moraleja vuelve a ser que no hay arma con un efecto tan inmediato para defender nuestros derechos como una cámara.

He empezado a leer “Underground”, el libro que escribió Suelette Dreyfus en 1997 sobre el mundillo de los hackers australianos de principios de los noventa con el asesoramiento de Julian Assange (se puede descargar en la propia web). Bueno, el libro empieza explicando la historia de Wank, el gusano que se coló en los sistemas de la Nasa el 16 de octubre de 1989, sumándose a las protestas que se habían organizado contra el uso de combustible nuclear en el satélite Galileo que estaba previsto lanzar a los pocos días. Relata muy bien toda la situación de alarma, caos y tensión, de auténtico terremoto, que vivieron aquel día las personas vinculadas a la administración de los diferentes sistemas comprometidos. Wank se extendía a través de ellos recurriendo a un truco simple pero efectivo: probar si la contraseña era igual al nombre del usuario. Una de las sorpresas del día fue comprobar la pereza mental de muchos administradores.

El caso es que una de las personas que empezó a trabajar el mismo día para neutralizar el gusano, R. Kevin Oberman desde San Francisco, vio al analizarlo que una de las primeras acciones de Wank era comprobar que no hubiera una copia suya previa en el sistema en el que entraba, en cuyo caso se autodestruía. Para hacer esto acudía a la lista de procesos y buscaba uno que empezase por ‘NETW_’, su propia marca. La solución de Oberman era distribuir un pequeño programa que creaba un proceso llamado NETW_BLOCK, cuya presencia bastaba para que Wank desistiera de hacer una segunda visita y se eliminse él solo. Al final consigue enviar un correo con las explicaciones y el programa_vacuna a primera hora de la tarde del 17, pero entonces…

La historia me ha parecido fascinante, mucho mejor que cualquier novela a pesar de ser real. Voy a copiar aquí el informe completo de Oberman porque es precisamente esta serie de explicaciones técnicas para intentar atajar una situación de emergencia la que crea el clímax para la absolutamente imprevista emergencia final.

Report on the W.COM worm.
R. Kevin Oberman
Engineering Department
Lawrence Livermore National Laboratory
October 16, 1989

The following describes the action of the W.COM worm (currently based
on the examination of the first two incarnations). The replication
technique causes the code to be modified slightly which indicates the
source of the attack and learned information.
All analysis was done with more haste than I care for, but I believe I
have all of the basic facts correct. First a description of the
program:
1. The program assures that it is working in a directory to which the
owner (itself) has full access (Read, Write, Execute, and Delete).
2. The program checks to see if another copy is still running. It
looks for a process with the first 5 characters of ‘NETW_’. If such is
found, it deletes itself (the file) and stops its process.
NOTE
A quick check for infection is to look for a process name starting
with ‘NETW_’. This may be done with a SHOW PROCESS command.
3. The program then changes the default DECNET account password to a
random string of at least 12 characters.
4. Information on the password used to access the system is mailed to
the user GEMTOP on SPAN node 6.59. Some versions may have a different
address.11
5. The process changes its name to ‘NETW_’ followed by a random
number.
6. It then checks to see if it has SYSNAM priv. If so, it defines the
system announcement message to be the banner in the program:

7. If it has SYSPRV, it disables mail to the SYSTEM account.
8. If it has SYSPRV, it modifies the system login command procedure to
APPEAR to delete all of a user’s file. (It really does nothing.)
9. The program then scans the account’s logical name table for command
procedures and tries to modify the FIELD account to a known password
with login from any source and all privs. This is a primitive virus,
but very effective IF it should get into a privileged account.
10. It proceeds to attempt to access other systems by picking node
numbers at random. It then uses PHONE to get a list of active users on
the remote system. It proceeds to irritate them by using PHONE to ring
them.
11. The program then tries to access the RIGHTSLIST file and attempts
to access some remote system using the users found and a list of
‘standard’ users included within the worm. It looks for passwords
which are the same as that of the account or are blank. It records all
such accounts.
12. It looks for an account that has access to SYSUAF.DAT.
13. If a priv. account is found, the program is copied to that account
and started. If no priv. account was found, it is copied to other
accounts found on the random system.
14. As soon as it finishes with a system, it picks another random
system and repeats (forever).
Response:
1. The following program will block the worm. Extract the following
code and execute it. It will use minimal resources. It creates a
process named NETW_BLOCK which will prevent the worm from running.
Editors note: This fix will work only with this version of the worm.
Mutated worms will require modification of this code; however, this
program should prevent the worm from running long enough to secure
your system from the worms attacks.13
////////////////////////////////////////////////////////////////////////

McMahon’s version of an anti-WANK program was also ready to go by late
Monday, but he would face delays getting it out to NASA. Working inside
NASA was a balancing act, a delicate ballet demanding exquisite
choreography between getting the job done, following official procedures
and avoiding steps which might tread on senior bureaucrats’ toes. It was
several days before NASA’s anti-WANK program was officially released.

DOE was not without its share of problems in launching the anti-WANK
program and advisory across HEPNET. At 5.04 p.m. Pacific Coast Time on
17 October, as Oberman put the final touches on the last paragraph of
his final report on the worm, the floor beneath his feet began to
shake. The building was trembling. Kevin Oberman was in the middle of
the 1989 San Francisco earthquake.

Measuring 7.1 on the Richter scale, the Loma Prieta earthquake ripped
through the greater San Francisco area with savage speed. Inside the
computer lab, Oberman braced himself for the worst. Once the shaking
stopped and he ascertained the computer centre was still standing, he
sat back down at his terminal. With the PA blaring warnings for all
non-essential personnel to leave the building immediately, Oberman
rushed off the last sentence of the report. He paused and then added a
postscript saying that if the paragraph didn’t make sense, it was
because he was a little rattled by the large earthquake which had just
hit Lawrence Livermore Labs. He pressed the key, sent out his final
anti-WANK report and fled the building.

Sunday 31 July 2011 guardian.co.uk,