Qua

Reader

Read the latest posts from Qua.

from Caduquera...

Huye © Universal Studios, 2017. Copyright.

por Juan P. Paredes

Si no viste la película Get out! (2017) de Jordan Peele, no deberías leer este artículo; si la viste, tal vez te estés preguntando qué porra fue todo eso, ¿en serio se llevó el Oscar a mejor guion original?, pues sí, y aquí me propongo comprender por qué.

La idílica pareja intercultural (hombre afrodescendiente, mujer caucásica), símbolo de una ciudadanía plural, libre de prejuicios ilógicos, se propone conquistar la sensibilidad del espectador al inicio del filme, hasta que un viaje del novio a la casa de sus futuros suegros nos va demostrando que nada es lo que parece; de hecho, es lo peor, como en toda película de terror.

Un ciervo atropellado accidentalmente con un auto sirve como premonición para el incauto protagonista: el agresor se convertirá en víctima. La empalagosa amabilidad de la familia de su novia, aparentemente empática con la causa afroamericana, va lentamente degradando hasta el descubrimiento de que todos sus miembros (así como su novia) son una ingeniosa y cruel reformulación de la rapacidad supremacista del abuelo, un neurocirujano pro-nazi que descubrió como permanecer vivo a través del traspaso de su mente a otro cuerpo, (sí, esa es la parte fantástica). Sorprende la revelación de que el falso amor de la novia fue simplemente parte de un perverso reclutamiento para que el protagonista se convierta en el recipiente del cerebro de un allegado a la familia, al igual que el jardinero y la encargada del servicio (afrodescendientes), lo son del abuelo y la abuela.

Esta disparatada historia que parece inventada por un individuo con paranoia derivada de haber sentido fuertes agresiones culturales; o por el contrario una mofa muy ácida creada en la comunidad afrodescendiente también para afrontar el ambiente de hostilidad racista que existe en Estados Unidos, puede ser vista, justamente, desde estos dos ángulos ejemplificados: entre el miedo y la sátira.

El trasfondo inmediato es evidente. Desde la abolición de la esclavitud, atravesando la lucha por los derechos civiles, hasta la elección del primer presidente afroamericano, parecía percibirse la culminación de un duro y largo proceso de integración ciudadana por encima de los prejuicios racistas. Los dos periodos presidenciales de Barack Obama hicieron creer a algunos incautos afrodescendientes que el entendimiento plural no daba marcha atrás. Pues bien, al igual que la figura de la película de Peele, todos aquellos que empezaron a sentirse cómodos con la “hospitalidad blanca” se llevaron una cruenta sorpresa: las cosas eran mucho peor de lo que se pensaban.

Los trastornados antagonistas jamás en toda la película pronuncian alguna ofensa racista explícita, incluso en el clímax de la violencia; la sutileza del lenguaje es tan extraordinaria que, a pesar de generar un ambiente de tensión con sugerentes ambigüedades, jamás encienden la alerta que haría que nuestro enamorado galán se ponga a resguardo. De estos desquiciados se deduce un racismo distinto al que estamos acostumbrados, donde se busca de manera inmediata y notoria destruir al otro por su forma de ser, sus rasgos físicos y culturales; en este caso, los blancos se adaptan a una situación en la que este otro ya se ganó su espacio y en realidad se sienten entre ofuscados e intimidados por su carisma (espiritual y físico), por tanto, desean destruir esa mente y apropiarse de su cuerpo.

En la Norteamérica de hoy, donde gracias a la extensa comunidad de migrantes de todas partes del mundo, ser racista hasta hace poco se estaba convirtiendo en tabú, el subconsciente de los herederos de este sentimiento mimetizó una nueva forma de agresión, que consiste en no atacar manifiestamente la naturaleza del otro; sino, crear barreras no tan sutiles para aceptarlo solo cuando éste se aculture a su imagen y semejanza. De esta manera se evita que la aculturación inversa sea más fuerte y se recibe del otro solo lo conveniente. Véase el caso de los descendientes irlandeses, entre otros parias del pasado, ahora asimilados como americanos blancos.

La segunda manera de ver este filme, el de la sátira, está estrechamente relacionada con la profesión del escritor y director del largometraje, quien no tan irónicamente, es comediante.

El amigo del protagonista, el necesario bufón desbocado, amante de las teorías de conspiración absurdas y con graciosos delirios de grandeza, es el inesperado héroe de la trama. No solo porque sus advertencias disparatadas al protagonista sobre los riesgos de visitar a sus futuros suegros blancos resultan ser la hipótesis que más logra acercarse a la realidad posterior; sino porque realmente él es el que da el paso decisivo, ante la incredulidad de las autoridades, para sacar a su amigo de ese infierno sangriento en el que estaba metido, con un gracioso reclamo final en el que le recuerda que se lo advirtió.

Así es, la realidad es tan o más absurda que la ficción. Hasta hace unos años, estos exagerados individuos eran ridiculizados o criticados en los medios de comunicación, precisamente porque entorpecían el proceso de pacificación entre culturas. Pues, la ironía del asunto demostró que sus comentarios escépticos respecto a la integración no estaban para nada descabellados, o sino, observemos lo que constituye la presidencia de Donald Trump respecto al pluralismo como forma de manejar el poder.

La risa es un acto social que puede usarse como medio de inclusión o exclusión. En el primer caso, la risa brota del sentimiento de invulnerabilidad. Cuando uno se encuentra atribulado, no puede abandonar la sensatez, pero al sentirse protegido e identificado con otros, puede permitirse el surgimiento del jolgorio, que es la consolidación de la inserción en el grupo. De modo opuesto, y como siguiente paso al blindaje social del que brota la diversión, la risa puede convertirse en una forma de agresión, que, al estar envuelta en regocijo, encubre bien su verdadero propósito, que es producirle a alguien todo lo opuesto a diversión: aquel que no encaja en mi visión ni la de mi grupo.

Esto se resume en la frase: ¿Se ríen con él o de él? Bien, antes nos reíamos de él, pero ahora, con él.

 
Leer más...

from Books

Viver também é reconhecer que somos parte de um todo imensurável e que sim, aprendemos com erros e reconhecemos que poderíamos ter feito melhor. Na próxima vez, iremos fazer mais do que antes, colocar mais intensidade nas coisas. Filosofia barata, mas quem nunca se pegou 'pensando na vida' e todas as ações que fez até agora?

É tipo reencontrar uma amiga de infância, da época da escola, cuja amizade foi parada por causa das circunstâncias do tempo e das coisas. E de repente vocês percebem que estão conversando sobre tudo aquilo que ficou pendente ao passar dos anos. Falamos daquela amiga que era muito próxima, daquela outra que chorava de ciúmes, comentamos o episódio em que participamos de um festival cultural do colégio onde fomos vestidos de hippie. Lembramos quando uma amiga se declarou para a outra e elas pararam de se falar. A adolescência e os hormônios à flor da pele. Revelações de que João ficou com Maria e eu até hoje não sabia.

Parece que ali o tempo foi refeito. No momento que conversávamos, a quebra do tempo foi sendo ligeiramente consertada — uma cola imaginária juntava os nossos pedaços. Um gap de mais de 15 anos. Com o tempo mostrando a sua potência irrefreável, nos reconhecemos maduros, calejados de experiências, vivências que nos forçaram a entender que a vida não era só estudar e ir para casa e no dia seguinte voltar à escola. A vida se mostrou ser um grande emaranhado de situações, tentativas, aprendizados.

O encontro finalizou com um sonoro “não vamos esperar mais 15 anos para nos vermos novamente!”

 
Leia mais...

from Caduquera...

Apuntes para la historiografía de Andrés Ibáñez © Juan Pablo Paredes Daza, 2018. Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License. El fondo de la imagen es de FreeCreativeStuff, 2017. Pixabay License.

por Juan P. Paredes

Andrés Ibáñez fue hijo del doctor Francisco Bartolomé Ibáñez, acaudalado habitante de Santa Cruz de la Sierra que dirigió la Prefectura cinco veces. Su madre fue Carmen Santibáñez Gil, posiblemente una religiosa que vivía en Cochabamba, ciudad en la que nació Andrés, según se extracta de su acta de matrimonio con Julia Serrano. Hay versiones, sin respaldo documental declarado, de que otras mujeres pudieron ser las madres de Andrés y que nació en Pailas.

Se infiere de la misma fuente que estudió en Sucre su educación colegial y prosiguió sus estudios universitarios en la Facultad de Derecho de la Universidad San Francisco Xavier de esa ciudad, graduándose en 1868 o 1869. Antes de esto, en 1862 y a muy temprana edad, contrajo matrimonio con Julia Serrano, nieta del doctor Mariano Serrano, primer Presidente del Congreso Inaugural de Bolivia. Posteriormente aparece casado con la cruceña Angélica Roca en Santa Cruz de la Sierra. Se le conoce una hija legítima llamada Leocadia Ibáñez, que según Pérez Velasco (1972), fue de su primer matrimonio. Es probable que haya tenido hijos naturales con otras mujeres.

Al parecer, en 1868 fue elegido munícipe en Santa Cruz de la Sierra, aunque la información es endeble. Probablemente en 1872 fue nombrado diputado nacional por esta capital, siendo nuevamente electo en 1874 ante la derrota de su homólogo el doctor Antonio Vaca Diez (político y exitoso empresario ligado a la exportación de la goma elástica). Esta es la época en la que se formó el Partido Igualitario, ante un altercado discursivo entre los dos candidatos, en el que Ibáñez sacó ventaja quitándose la levita y los botines acharolados para ponerse la chaqueta de trabajador y caminar descalzo, a manera de identificarse con las masas artesanas al grito de ¡Todos somos iguales!, granjeándose la adhesión de gran cantidad de gente.

Terminada su gestión legislativa, en Santa Cruz presentó abierta sedición al gobierno del doctor Tomás Frías (de tendencia liberal) y su prefecto, don Ángel Maria Aguirre, secundando las revueltas de los partidarios del opositor doctor Casimiro Corral, que en marzo de 1875 se realizaron en Cochabamba contra el Gobierno Nacional. Probablemente, el 26 de marzo Ibáñez plantó su ejército en las Pampas del Trompillo (ahora aeropuerto) donde fue batido por las tropas gubernamentales a cargo del coronel Marcelino Gutiérrez. De la misma manera, una segunda rebelión del caudillo fue combatida en un lugar denominado “Pozo de los Pororós”, cerca al Guapay, esta vez por las tropas del coronel Ignacio Romero, posiblemente el 6 de noviembre del mismo año.

Después de estar un tiempo en la clandestinidad, Ibáñez salió nuevamente a la luz pública ante la convocatoria a elecciones generales con declaración de amnistía para los exiliados políticos. Decidió hacer campaña por el binomio Hilarión Daza – Jorge Oblitas en contra de los contrincantes J.M. Santibáñez y Belisario Salinas. El motivo de este acercamiento fue probablemente la amistad que Ibáñez tuvo con Oblitas mientras realizaba sus estudios en Sucre; también existen versiones, no suficientemente corroboradas, de que no solo conocía también a Daza, sino que era “amigo” del militar (Ibíd. y Otazo, 1917). En todo caso, esta conexión es curiosa puesto que Daza se destacó por ser un militar desleal, sin visión de gobierno definida, con claro desprecio por el sistema democrático e incapacidad de gestión. Probablemente la afinidad estuvo determinada simplemente por el pragmatismo.

El 4 de mayo de 1876, Daza da un golpe de Estado antes de la verificación de los comicios, toma violenta del poder a la que Ibáñez llamará posteriormente “la revolución de mayo”. En Santa Cruz no se tuvo noticia de este hecho hasta bastante después, por lo que se realizaron las elecciones con relativa normalidad, las cuales arrojaron el resultado de triunfo del general Daza con amplio margen, situación obtenida presumiblemente por el arrastre popular que poseían los igualitarios.

Sorprendentemente, Daza nombra como prefecto de Santa Cruz a un opositor de los igualitarios, el doctor Demetrio Roca. Como revela un documento igualitario del momento, éstos nunca admitieron este hecho; sino que creían que el coronel Romero, en su calidad de comandante general del departamento, nombró a Roca prefecto “por si y ante si” (Los Cruceños, 1876). Igual, el propio Ibáñez confirma esta posición en carta al mismo Roca (Ibáñez, 3 de noviembre de 1876). ¿Esperaba Ibáñez tal cargo por su colaboración en la campaña electoral del general?, ¿deslealtad de Daza hacia los igualitarios?, ¿revelación de algún de tipo de desconfianza frente a su caudillo y éstos?

Ante esa nueva autoridad los igualitarios plantearon una rotunda oposición, con reuniones incendiarias y numerosas, engrosadas por sus vastos simpatizantes. Sostenían que Roca y Romero conspiraban contra ellos, desprestigiando al partido popular frente al Gobierno. A estas alturas, posiblemente Daza, inficionado por Roca, tenía gran desconfianza hacia el caudillo y sus igualitarios que engrosaban sus filas en contra de la autoridad por él asignada, así que se decidió a apresarlo probablemente el 22 o 29 de agosto, con planes de llevarlo a ser juzgado hasta la ciudad de La Paz.

El 1º de octubre, la impaga guarnición de soldados que tenían que escoltar al caudillo en el inmenso y complicado trayecto hacia la ciudad andina (presumiblemente sin la asignación de los pertrechos mínimamente necesarios para lograr tarea semejante), se amotinó, tal vez incentivada por una oferta de soborno hecha por los familiares de Ibáñez. Al enterarse, el coronel Romero fue a poner orden, arma en mano y al no retroceder en su ofensiva fue baleado por los soldados hasta la muerte. Según se dice, la paga de los haberes debidos a la guarnición fue otorgada personalmente por la misma Angélica Roca, esposa del caudillo (Pérez Velasco, op.cit).

Al día siguiente, Ibáñez ya liberado fue proclamado prefecto del departamento, por un número considerable de ciudadanos, ante la ausencia de las autoridades constituidas que huyeron rápidamente fuera de la ciudad después de la noticia de la rebelión de los militares. En su discurso de posesión, Ibáñez exclamó su apego y admiración al “programa de la revolución de mayo”, perteneciente al gobierno de Daza.

El gobierno de Daza no tomó las medidas de represión que ameritaba el caso dado; sino que envió al general Juan José Pérez como prefecto y al coronel José María Lara como comandante general, debido posiblemente a que prefirieron agotar primero las opciones de persuasión ante su otrora aliado, Andrés Ibáñez, que ahora se hallaba fuertemente respaldado por amplios sectores (sobretodo del gentilicio popular de Santa Cruz de la Sierra), cuya represión en tales circunstancias habría tenido consecuencias lamentables.

Al parecer, Ibáñez entregó la Prefectura, pero no la Comandancia General, so pretexto de ir licenciando a la tropa adicta a él, de a poco. Mientras amagaba en el puesto, tramó un apresamiento con sus oficiales Benjamín Urgel, Facundo Suárez y N. Montenegro realizado a él mismo y a los doctores Urbano Franco y Simón Álvarez, que eran individuos de status respetable en la ciudad, proclamando la Federación, e instando éstos a los apresados a ser parte de la junta triunvirato que conforma la máxima autoridad de la misma. Obtuvo el apoyo popular necesario; pero esa argucia política luego le costaría a Ibáñez la vida. Esto sucedió el 25 de diciembre de 1876.

“Mi nombramiento de Prefecto i Comandante General, emana de la verdadera soberanía del pueblo, ejercitada en el abandono de sus autoridades (…) Por lo demás esté U. persuadido de que al dar parte al Supremo Gobierno del hecho del 1º anterior y de mi nombramiento de Prefecto i Comandante General, le he expresado mi irrevocable voluntad de volver a la vida privada. Así se lo manifiesto a U. también, i le reitero mi llamamiento, para que reasuma la prefectura i le entregue el mando militar, a pesar de que debiéramos aguardar esa resolución”. (Ibáñez, 3 de noviembre de 1876).

El poco tiempo que Ibáñez estuvo al mando de la Prefectura sorprendió a muchos con la radicalidad de sus actos de gestión. No solo declaró a Santa Cruz como una federación en un país cuya constitución política establecía al Estado la forma unitaria de gobierno; sino que se propuso (sin revelar de forma manifiesta su visión a largo plazo), lograr una redistribución de la riqueza, inicialmente a través de polémicas recaudaciones forzosas a la gente más adinerada de la jurisdicción.

Abandonada por el doctor Urbano Franco, la Junta Federal trató de propagar la Federación en otros centros poblacionales del país sin ningún éxito, más que en Chiquitos. Al ir a reprimir el aglutinamiento de tropas reaccionarias a la Federación en Samaipata, al mando del sub-prefecto de Vallegrande Napoleón Gómez, Ibáñez deja a cargo de la Prefectura al doctor Simón Álvarez y la Comandancia General al paraguayo Manuel María Fabio, declarando éste último, ley marcial en el departamento, excediéndose a partir de ésta en autoritarismo y cuantiosas exacciones a los ciudadanos acaudalados de la ciudad. Al parecer estas fueron instrucciones de Ibáñez a efecto de aprovisionar con algo las casi vacías arcas públicas ante tiempos previstos como hostiles.

El gobierno de Daza envió al mismo ministro de guerra, general Carlos de Villegas al mando del escuadrón “Chacoma” y del regimiento “Bolívar” para sofocar la “Federación y sus cómplices”. Enterado de esto Ibáñez emprende retirada desde Samaipata a Santa Cruz de la Sierra donde se aprovisiona de pertrechos para proseguir su huida hacia el oriente, alcanzando Chiquitos. El régimen de violencia y autoritarismo de los igualitarios, sobre todo a cargo del paraguayo Fabio, provocaron la adhesión de varios sectores de Santa Cruz a las tropas “pacificadoras” de Villegas. Ibáñez sufrió paulatinas deserciones y conflictos con su misma tropa a medida que se acercaba a la frontera con Brasil, donde fue alcanzado y atrapado por el Ejército Nacional, a cargo de Villegas, quienes lo fusilaron junto varios correligionarios el 1º de mayo de 1877 en una localidad llamada San Diego, cerca ya al Brasil.

Para analizar las tendencias que produjeron las investigaciones históricas sobre Andrés Ibáñez hay que plantear dos niveles de observación: 1) El del profesionalismo de los autores para trabajar en la búsqueda, contraste, análisis y declaración de fuentes primarias sobre la temática mencionada y 2), la manera en que abordan los sucesos que estudian.

En cuanto a los que realizaron un trabajo de investigación histórica según las exigencias metodológicas que esta disciplina entiende mínimamente en términos de validación científica, podría sostenerse que no hay ninguno que en el riguroso sentido logre una obra de esa magnitud. Los que más se acercan a ese ideal son Hernando Sanabria (1977) y Salvador Romero Pittari (1984), que lamentablemente solo presentan estudios exploratorios sobre el tema. El trabajo de Sanabria, aunque plantea una semblanza de Ibáñez realizada con predisposición crítica, al igual que comentarios acerca de cada una de sus fuentes primarias presentadas, se queda allí, en la exposición de las fuentes, al parecer esperando el abordaje de un futuro historiador (tarea de la que Sanabria se alejó, probablemente por hallarlo conflictivo para sus expectativas investigativas). El trabajo de Romero constituye un artículo, que aunque tiene aciertos analíticos en el área social, todavía es insuficiente en el análisis minucioso de los datos históricos contradictorios que presentan las fuentes estudiadas.

Los libros de Durán – Pinckert (2007), Pérez Velasco (1972) y Rivero y Egüez (s.a.) son intentos de realizar una investigación extensa del caudillo; pero que flaquean, no en la falta de fuentes, pues queda claro que hicieron trabajo de búsqueda, análisis y contraste de éstas; sino más bien en la indicación adecuada de las mismas, ya que hay muchos casos en que las citan (por ejemplo, los periódicos “El Eventual”, “El Comenta”, “El Trabajo” o el manuscrito “Lara”, la fuente Otazo, etc.); pero no mencionan sus datos de identificación necesarios, ni el lugar donde las obtuvieron y en muchos casos ni siquiera las citan y las abordan de forma especulativa como se verá posteriormente.

En este sentido, las obras de Orestes Harnés (1957) y Mariano Zambrana (1925), que se infiere que utilizaron fuentes primarias, no citan ni una sola, dejando su obra como un relato desnudo a modo de narración y esto es una pena, porque presentan algunos datos que otros autores al parecer no poseen o corroboran, acerca de la información biográfica del caudillo.

Para el segundo nivel se clasifica a los autores en cuatro grupos de límites no rigurosos. La primera tendencia es la de un apego ideológico acrítico a lo que se considera la vertiente del igualitarismo – federalismo y las hazañas de su creador. Entendemos crítico en el sentido de indagación de los acontecimientos en base a la contrastación de los datos obtenidos con predisposición de hallar la verdad, incluso si ésta contradice las valoraciones personales previas. Esta categoría es la que más autores aglutina y sus planteamientos pueden ser definidos básicamente como exaltaciones basadas en preconcepciones del tema. Aquí encontramos los trabajos de Orestes Harnés y de Pérez Velasco en las posiciones más extremas de admiración y justificación y en un sentido mas subrepticio a Duran – Pinckert y Reymi Ferreira (2006), como se ve posteriormente en las caracterizaciones singulares de las obras.

Tenemos a Mariano Zambrana, cuya argumentación puede ser caracterizada por un desapego ideológico acrítico, pues la pequeña mención que hace de Ibáñez en su obra, solo constituye la identificación de un individuo ambicioso de poder y astuto encantador de masas, predispuesto a usar cualquier medio a cargo de sus intereses; tipificación que puede responder más a la relación filial del autor con su abuelo, el doctor Angel Mariano Zambrana, (enemigo contemporáneo de Ibáñez), que a un análisis crítico de los datos. Tal mirada ingenua y unilateral al revisar mejor los acontecimientos pudo encontrar, que si bien, sus percepciones pueden tener cierto asidero, las relaciones sociales de la época sustentaron a un movimiento como el de Ibáñez con legitimidad, debido a que sus condiciones de existencia y expectativas así lo manifestaban como necesario y que Ibáñez era un producto de su tiempo, un político que incorporó lo que le daba viabilidad a sus intereses.

Para la tercera tendencia planteamos el apego ideológico crítico al caudillo. Salvador Romero Pittari es el único autor (como se verá mejor posteriormente), que logra situar los acontecimientos que tuvieron como protagonistas al Club de la Igualdad, en un marco de legitimación social a partir del análisis del ambiente económico y cultural de la época, aunque todavía en una esfera bastante endeble de respaldo documental corroborado que necesita ser mejor trabajado. En relación a esto último y tomando en cuenta que no profundizó con rigurosidad algunos acontecimientos narrados de importancia, no es un autor que se sitúe precisamente en pleno de ésta categoría mencionada.

Entre aquellos que presentan un desapego ideológico crítico a los acontecimientos que inmiscuyen al Partido Igualitario tenemos a Hernando Sanabria que exhibe a Ibáñez sin comulgar con sus acciones, extraídas de las fuentes (incluso parece cuestionar la imagen popular romántica que presenta el caudillo ahora) y más bien plantea los abismos de la temática que necesitan ser trabajados, entre ellos el aspecto ideológico del partido, como se verá posteriormente. Victorino Rivero y Egüez se adecua mejor a esta posición ya que después de lograr una construcción de los acontecimientos políticos que transcurren por aquella época decimonónica, plantea a Andrés Ibáñez en ultima instancia como una amenaza para la tranquilidad de Santa Cruz, amenaza desbordada que no se encuadra en principios sociales reivindicativos explícitos que justifiquen los excesos cometidos por sus correligionarios y él mismo.

Las temáticas trabajadas en torno a Andrés Ibáñez en forma casi transversal por los autores mencionados nos revelan dos ámbitos de dispersión: El de los hechos y fechas y el uso que le otorgan los autores según aprueben o desaprueben los actos del caudillo. Tenemos así un alto grado de contradicciones de referencias en cuanto a la genealogía, formación, personalidad, inclinaciones políticas y datos de su vida en general, información que puede mostrarnos a Ibáñez naciendo en Pailas o hasta en Cochabamba y con características personales bandoleras y tiranas o como el más grande estadista que tuvo Bolivia.

Se encuentran los episodios que rodean el nombramiento de Andrés Ibáñez como prefecto y la formación de la Junta Federal, polarizados entre los que presentan los acontecimientos como una concatenación de circunstancias sociales que obligan a un bienintencionado caudillo a proceder de esa manera, perdiendo paulatinamente el control de la situación de una forma trágica y los que presentan a Ibáñez como armando argucias políticas para que los hechos produzcan el mejor resultado a sus intereses de poder. Existen también posiciones intermedias que no están eficazmente trabajadas.

Las relaciones de Ibáñez y el Partido Igualitario con el gobierno de Hilarión Daza son tema de debate entre los que sostienen que la amistad entre Ibáñez y Daza fue truncada por las “conspiraciones” de desprestigio del caudillo por parte de la “oligarquia cruceña”; los que sostienen que Ibáñez fue necesariamente reprimido con justicia ante el desborde de sus actos cometidos por su ambición de poder y por último; los que creen que Ibáñez perdió el juego político al apostar demasiado a su respaldo social y oponerse tanto a los grupos de poder local y nacional, lo que le valió la oposición del cruel Daza en combinación con los locales desde situaciones tempranas.

Los actos del Gobierno Federal hallan relativo acuerdo en cuanto a sucesión de hechos, lo que polariza es la interpretación de ellos en base a ideologías de reivindicación social y acusaciones de autoritarismo y pillaje. Situación similar presenta el tema de la represión de la Federación y la muerte de Ibáñez.

Por otro lado, como se anunciaba, un gran abismo en la bibliografía que trata el tema de Andrés Ibáñez es la falta de una argumentación coherente y certera en fuentes primarias para desentrañar los torrentes ideológicos a partir de los cuales se nutrió el Partido Igualitario. En torno a esto hay demasiada especulación y poca validación en base a datos.

Nada en la documentación producida por el movimiento igualitario puede darnos la certeza de que este partido haya recibido influencias teóricas tan rebuscadas. Lo que se presenta evidente en la proclama de la Junta Superior del Oriente del Departamento del 27 de diciembre de 1876, son los principios del humanismo jurídico planteados en la Revolución Francesa que están inscritos en la parte superior (en una banda sostenida por el pico de un ave), como a lo largo del texto y la petición de adhesión al pueblo a la “revolución” gestada por ésta (lo que tal vez se acercaría a las hipótesis de Reymi Ferreira).

Tabla

Las personas contrarias a Ibáñez en su época solían darle el mote de “comunista” y de atentador de la propiedad privada. En los discursos de Ibáñez al parecer solo hay dos alusiones a la “igualdad de propiedad” y son tan cortas y vagas que permiten dudar acerca de una adhesión socialista militante del movimiento.

“La igualdad con la propiedad, es el desideratum de los pueblos. Esforcémonos por aproximarnos a él y nos presentaremos como dignos de la nación.” (Ibáñez, 3 de octubre de 1876).

Quizás una de las informaciones más esclarecedoras es la que presenta el manuscrito Lara, el cual explicaría porqué concretamente se lo tildó de comunista y en qué se basaba su plan de acción para conseguir “la igualdad” (Duran y Pinkert, op.cit, p. 35). Al parecer los igualitarios no profesaban cambios en la estructura económica que se asemejen a un comunismo de enfoque marxista; sino mas bien se proponía una novedosa meritocracia de los puestos de los poderes públicos y el empleo del Estado para lograr una mejor distribución de oportunidades de obtención de los medios de producción y de poder (algo tal vez más cercano a las ideas de los denominados socialistas “utópicos”). De todos modos esto no se sabe con precisión, tal era la ambigüedad de su ideología que se hizo necesario que contemporáneos intelectuales a estos sucesos la interpretaran de distintas formas y las clases pudientes no requirieron claridad para ponerse susceptibles y ver en riesgo sus posesiones económicas, no sin razón, como más tarde ocurrió con las autoritarias exacciones del Gobierno Federal.

“La peripatética doctrina con que instruía [Ibáñez] a los suyos arengándolos que a la hora que consiga las riendas del poder, sin duda volvería a regir el precio de cinco pesos por vaca parida; por consiguiente, los pobres quedarían al nivel de los ricos, quienes en su mayor parte cautelosamente se han acomodado por el sudor de tantos infelices. Tal fue el rumor que corrió que a no dudar temblaron acaudalados, por cuya incógnita y apócrifa medida la generalidad creyó que el sistema igualitario no era sino igualar, sacando la mitad de los bienes a los doscientos pudientes que nada más había, para darles a los numerosísimos pobres, de tal manera que la parte de los grandes hombres resolvieron a todo trance se disuelva el Partido Igualitario y particularmente su jefe. Tratando de defender la posición de Ibáñez, los doctores Álvarez y Duran Canelas interpretaron diciendo que el significado del sistema igualitario no era sino dar su merecido galardón a quienes se distinguieran, unos en literatura, otros, en la lucha y otros en los combates , de cuyos (…) por su esclarecido valor y talento administrarían los altos puestos y con esta justa organización sin duda igualarían a los poderosos, caracterizados y pudientes”. (Lara citado en Ibíd.)

Finalmente, la acción dirigida por el Club de la Igualdad, que consiguió la consolidación de Ibáñez en el poder departamental y la proclamación de la Federación que terminó con la represión de sus conformantes y asesinato de sus lideres, podría ser considerada como la de un movimiento social, siempre y cuando quede establecida la necesaria dilucidación de sus verdaderos principios de reivindicación, cuán fiel se fue a ellos o si realmente se los tuvo en estos términos. Es posible que haya sido un movimiento social porque al parecer, se trazaba una identidad establecida en los sectores de bajo estamento y status social, se oponía a los grupos dominantes de poder económico y político. Lo que faltaría establecer con precisión es cuál era el modelo de sociedad reivindicada que se postulaba, ¿qué tipo de modificación de las relaciones de distribución y de poder se proponía?

Entre la bibliografía que trabaja el tema de Andrés Ibáñez tenemos inicialmente a Mariano Zambrana, nieto del doctor Ángel Mariano Zambrana, enemigo de Ibáñez que prestó sus servicios como auditor al consejo de guerra nombrado por el general Carlos de Villegas en su acometida bélica en contra de los “responsables de la Federación”. Hace una pequeña referencia en su más amplia obra a los hechos mediante los cuales Ibáñez es nombrado prefecto y se instaura la Federación. En simple estilo narrativo, nombra los sucesos armados del Trompillo y los Pororós hasta la formación de la Junta Federal y la represión del caudillo. Describe a Ibáñez como un audaz y populachero abogado convertido en tirano cuando se hizo del poder con sus mecanismos de ambición desmedida en desmedro “de su mismo país y de la unidad y confraternidad bolivianas”. Su represión se halla justificada en nombre del orden. No tiene declaración alguna de sus fuentes. Al parecer ésta es la primera obra de investigación histórica que con este cometido trata el tema de Ibáñez.

La ponencia del doctor Orestes Harnés llevada a cabo a objeto de su incorporación como miembro de la Sociedad de Investigaciones Históricas y Geográficas de Santa Cruz, es llevada a cabo en 1957. Tiene el mérito de ser la primera publicación que trabajó exclusivamente el tema de Andrés Ibáñez en el marco de la investigación histórica. Consiste en una simple descripción resumida (tomando en cuenta que es un discurso preparado para leerlo frente a un auditorio), de los hechos que definen la vida pública del caudillo. Los únicos datos singulares presentados (no corroborados por otros autores), son la afirmación de que Ibáñez fue hijo de Maria del Carmen Justiniano y que nació en el Rincón de Pailas, además de que Ibáñez egresó del Colegio de Ciencias y Artes de Santa Cruz de la Sierra, en el año de 1863. Posteriormente admite el matrimonio de Ibáñez con Serrano, entrando en un terreno de posible contradicción al tener que aceptar todos los datos del acta de dicho casamiento. No cita ninguna fuente a lo largo del trabajo ya impreso que pudiera afirmar la veracidad de lo sostenido. En si, la obra es una alabanza romántica de Andrés, en la que cualquier acto de éste es susceptible de admiración.

La obra atribuida a Daniel Pérez Velasco, compone un acopio desordenado de percepciones políticas e históricas críticas de la constitución de Bolivia como Estado, su sistema de gobierno y las imperfecciones de su democracia, a modo de ambientar el surgimiento del Club de la Igualdad y la vida de su principal líder. Para desarrollar este ultimo aspecto introduce una mezcla de anécdotas, las más sin especificación de fuentes (Reymi Ferreira le hace la acusación de haber basado gran parte de su libro en la sección de Ibáñez en el “Manuscrito Lara”, sin siquiera citarlo) y falta de crítica a las versiones surgidas de la tradición oral, con todas las posibles distorsiones de que fueron producto. Podría inferirse que realizó entrevistas (probablemente entrevistó o conoció a Leocadia Ibáñez, hija del caudillo, o a algún pariente o conocido de ésta), pero jamás manifiesta de forma clara esta situación. El autor delata una posición personal marxista sostenida militantemente. En una parte de su obra narra que él, junto a Virginia Banegas de Herrera, asesoraron a Adolfo Román hijo (a quien se le atribuye la capacitación, organización y promoción de los primeros sindicatos obreros en Santa Cruz de la Sierra en la década de los 30 del siglo XX) a iniciar su campaña en la generación de un “movimiento proselitista revolucionario”. La lucha personal del autor del libro, imbuida en una confrontación contra las clases dominantes cruceñas de su época, lo lleva a ser fuertemente crítico contra los mecanismos de dominación que éstas usaban con las clases dependientes económicamente, así como sus tácticas de lucha por sus intereses de clase y status. En este sentido, su interpretación de la historia cruceña lo lleva a definir a la “oligarquía cruceña” en términos diacrónicos, de existencia histórica lineal a través del tiempo, que supuestamente se inicia en la época de expansión de los jesuitas. Elabora una tesis del papel conspirativo que ésta construyó en contra de todas las manifestaciones de los “espíritus rebeldes” y “generosos” que intentaron modificar las relaciones de poder en la región. Así, en su obra utiliza los tiempos de forma desordenada, sin coherencia cronológica secuencial, describiendo por ejemplo la servidumbre (entendida por él como esclavitud a lo largo de su obra), con experiencias personales vividas por él, al parecer en los preludios de la mitad del siglo XX, para argumentar las relaciones de dominación político-económica en la sociedad de Ibáñez del siglo XIX.

Fuentes para la historia de Andrés Ibáñez de Hernando Sanabria, es aún la aproximación más seria que se ha realizado para develar en forma trabajada y crítica la historia de Andrés Ibáñez, el Partido Igualitario y la conformación de la Junta Federal, aunque su autor se haya desvinculado de la consecución de esta tarea. Sienta las bases para desarrollar una investigación compleja del tema tratado. Con su depurado léxico hace una pequeña pero completa semblanza del caudillo y su movimiento, para posteriormente presentar los amplios hallazgos de fuentes primarias y bibliográficas, destinando algunas líneas explicativas a objeto de información sobre los documentos que merecen más trabajo. Plantea a Ibáñez no con admiración, ni tampoco con menosprecio; sino que se aboca a desglosar y analizar los acontecimientos que lo rodearon. Lo reconoce como la figura política de mayor relieve en la Santa Cruz del siglo XIX y sostiene que “se merece” un estudio serio de su obra política “curiosa y sugerente”. Las breves interpretaciones analíticas que este autor realiza desde la biografía hasta la crítica de las fuentes son un ejemplo de la predisposición sobria que el investigador debe presentar al inicio de su estudio. Pautas que al parecer no fueron tomadas en cuenta del modo que esperaba el desaparecido autor.

Victorino Rivero y Egüez plantea su obra de manera similar a la de Mariano Zambrana en cuanto a su rechazo al movimiento, aunque de forma menos explícita que el anterior respecto a despección. La obra se constituye en una presentación consecutiva de hechos que intercalan su abordaje en un paralelismo entre el nivel “nacional” y lo que sucedía a nivel “regional”, estableciendo siempre la correspondencia entre ambos escalones. Los hechos realizados por Ibáñez no son dudados en ser presentados como actos de franca rebelión, estableciéndose incluso similitudes entre éstos y los que su padre Francisco hizo en épocas pasadas. No duda en otorgar a Ibáñez un papel deshonesto en sus inicios en la política. Los acontecimientos, como las batallas, son narrados como simples represiones triunfantes de las tropas gubernamentales sobre las ibañistas, sin tomar en cuenta las excusas igualitarias de derrota por traición o inferioridad numérica repetidas posteriormente por las apoteosis. Igualmente la insubordinación de la columna del orden es causada únicamente por la sañuda conspiración llevada a cabo por la familia de Ibáñez, a efecto de producir lo acontecido. En si, nada de lo que hace Ibáñez se basa en ideales legítimos de lucha; sino que solo son argucias de competencia por la obtención del poder.

El artículo de Salvador Romero Pittari, publicado en la revista de “Historia y Cultura” en 1984 logra un respetable análisis de la situación socioeconómica y política que ambientó el surgimiento del Club de la Igualdad en el siglo XIX, superando así las simples aplicaciones ideológicas del comunismo marxista planteadas por Pérez Velasco sobre estos hechos. Romero entiende el contexto del igualitarismo en términos de un resquebrajamiento de la sociedad tradicional basada en lazos de solidaridad más contundentes, “fraternidad proviancianista”, debido a las características autárquicas de su economía de frontera. Tal fenómeno fue producido por un proceso de cambios consistentes en la apertura de mercados y decadencia de las viejas regiones de industria artesanal principalmente, lo que catalizó a su vez un proceso de diferenciación en el interior de las viejas familias “patricias” (incorporación de grupos culturales y de estrato económico ajenos en la reproducción del linaje elitario) y las consecuentes oposiciones políticas, desigualdades de riqueza y matices raciales que acentuaban la diferencia con los grupos socioeconómicos inferiores. Esto provoca una verdadera contradicción de estamentos sociales, situación que se trasluce en el surgimiento de un frente político que incorpora esta realidad en sus ideales de poder. Por lo demás, es una obra que realiza una adecuada declaración de fuentes primarias y bibliográficas y aunque su acierto es el análisis y su exposición clara y sintética, tiende a caer en una aceptación tácita de las versiones que narran los hechos a favor acrítico de los protagonistas igualitarios. Dos ejemplos: La forma en que se narra el amotinamiento de la columna del orden, en la que el autor sostiene que fueron hechos sin premeditación ni de la columna, ni de Ibáñez, sino simplemente causados por el desatino de las autoridades (versión que da a entender que el autor desconoce o no da crédito a las opiniones que apuntan a una participación mucho más activa por parte del caudillo y sus allegados en este suceso); la típica acusación de las arbitrariedades del paraguayo Fabio a cargo de la Comandancia General por su propia voluntad, no teniendo en cuenta que es altamente probable que no solo Ibáñez haya sido cómplice camarada sino que él mismo haya dado instrucciones de armar esta situación a efecto de recaudar fondos para sus objetivos.

La obra de Emilio Durán Ribera y Guillermo Pinckert Justiniano tuvo la ventaja de haber revisado otras obras históricas ya planteadas sobre el caudillo y verter su análisis con varias fuentes documentales. Tratan de realizar un contraste de las versiones emitidas sobre los hechos de Ibáñez por parte de los documentos, pero no pueden disimular su inclinación por “el caudillo”, desmereciendo de forma preconcebida las versiones emitidas por los opositores contemporáneos de Ibáñez, que tienen argumentos interesantes a tomar en cuenta ante la dilucidación de muchos motivos y actos del líder, especialmente “el diario de un vecino” atribuido a Felipe Leonor Ribera, al cual en oportunidades no dan mucho crédito. A pesar que tienen mayor predisposición a citar fuentes que anteriores obras, no lo hacen de forma correcta o a veces ni lo hacen, dejando en incógnita la procedencia de éstas. La obra revela nuevos datos respecto a algunos acontecimientos extractados de documentos, que permiten interpretar de forma más clara la consecución de varios hechos: como las contradicciones de las fuentes acerca de las batallas del Trompillo y los Pororós; la nómina completa del consejo de guerra que enjuició a Ibáñez; el porqué Ibáñez decidió volver a San Diego y no pasar la frontera brasileña; episodios anecdóticos de la comandancia de Fabio, etc. Pero la forma de abordar los temas sigue siendo la misma, se aboga por el caudillo de forma apriorística. Tiene un gran vacío en cuanto al estudio crítico de las bases ideológicas del movimiento, insuficiencia que el análisis bastante especulativo de ligazón directa a Proudon por parte de Carlos Hugo Molina, en el prólogo, no llena. Confirma algunas historias contadas por Pérez Velasco, lo que significa que probablemente se utilizó la misma documentación o utilizaron a Pérez Velasco. De todas maneras ninguno hace exacta referencia a la información utilizada. A pesar de todo, tuvieron el acierto de publicar varios documentos primarios a lo largo de su texto y especialmente en los anexos, los cuales son de mucha utilidad para los que quieren estudiar más a fondo el tema de Ibáñez (aunque cometen el error de no citarlos correctamente). El informe de la Comisión Médico Quirúrgica Italiana sobre las batalla de los Pororós, lo presentan incompleto. Aunque en algunos puntos tiene brotes de análisis, es básicamente una obra descriptiva de comparación de fuentes y posee todavía descuidos en cuanto a información proporcionada por tradición oral (presentada sin advertencia de sus posibles dificultades de autenticidad), como la proclama de Uruguayito extractada de Pérez Velasco.

Para concluir, el ensayo de Reymi Ferreira es uno de los más recientes tratados de las cuestiones de Ibáñez de entre las obras citadas. No es una obra de investigación histórica propiamente dicha (aunque utiliza algunas fuentes primarias como el manuscrito Lara, la memoria de guerra del general Villegas y la publicación igualitaria a nombre de “Los Cruceños” del 76). Se constituye más bien en un trabajo de valoración ideológica de la figura de Andrés Ibáñez a través de las reivindicaciones cruceñas desde el post igualitarismo hasta la fecha, empleando para este efecto la revisión y contrastación bibliográfica. Ferreira, que en una anterior publicación ya había expresado su percepción de que Ibáñez no era socialista ni anarquista; sino más bien un receptor de los ideales de la Revolución Francesa a partir del ala jacobina, sostiene a Ibáñez como imbuido en un ideal liberal pero con alto contenido social. Esencialmente el autor ve que Ibáñez se convirtió en un patrimonio de Santa Cruz y que de acuerdo a las orientaciones políticas se hace énfasis en su “federalismo” o en su “igualitarismo”. En forma similar a Pérez Velasco, encuentra una constante lineal diacrónica en el movimiento cívico de poder regional el cual “desde la época del Brigadier Aguilera se ha caracterizado por su sesgo conservador”, y que en épocas más actuales se ha ocupado de opacar el “igualitarismo” de Ibáñez por su “federalismo” a efecto de enmarcarlo en sus intereses de clase. En torno a esto, Ferreira sugiere a Ibáñez como el precursor de la concepción autonómica en Bolivia. Sus análisis políticos y socioeconómicos son acertados, cierta parte de esta obra revela esta aptitud, sobre todo la que se aboca a épocas más recientes; sin embargo no presenta esa misma habilidad para el análisis histórico, ya que no cimenta su trabajo con el necesario esfuerzo metodológico de indagación y cuestionamiento riguroso de lo preconcebido. Esto se expresa nuevamente en la interpretación acrítica de la vida de Ibáñez en general y la consabida manifestación de admiración e intento a priori de probar la rectitud del caudillo y su percepción sentimental de rechazo ante la “conspiración de las oligarquías cruceñas y andinas” como explicación preincorporada unilateralmente del fracaso del movimiento ibañista.

Bibliografía

Duran, Ribera E., & Pinckert Justiniano G. (2007). La Revolución Igualitaria de Andrés Ibáñez (2da Edición). Santa Cruz de la Sierra: Fundación Nova.

Ferreira Justiniano R. (2006). La influencia de Andrés Ibáñez en el Ideario Autonomista de Santa Cruz. Santa Cruz de la Sierra: Fondo Editorial del Gobierno Municipal.

Harnés Ardaya, O. (1957). Apuntes sobre Andrés Ibáñez y la Revolución Federal. Santa Cruz de la Sierra.

Ibáñez, A. ( 3 de noviembre de 1876). [Carta al doctor Demetrio Roca]. Reproducida en Durán et.al., 2007, p. 75

Ibáñez, A. (3 de octubre de 1876 ) Proclama reproducida en Durán et.al. (2007) p. 64.

Los Cruceños (1876). Santa Cruz en los años de 1875 i 1876. Santa Cruz de la Sierra: Tipografía de Chavez y Hermano.

Otazo J. (1917). Por la Amistad: Ligeros rasgos biográficos de la vida del doctor Andrés Ibáñez. Santa Cruz de la Sierra: Imprenta “El Trabajo”.

Pérez Velasco, D. (1972). Andrés Ibáñez: Caudillo del Oriente. Santa Cruz de la Sierra: Instituto de Investigaciones Históricas de Bolivia.

Rivero y Egüez V. (s.a.). Historia de Santa Cruz durante la 2ª mitad del siglo XIX. Santa Cruz de la Sierra: Publicaciones de la Fundación Cultural Ramón D. Gutierrez.

Romero Pittari, S. (1984). “Copetudos y sin chaqueta: La revolución Federal de Andrés Ibáñez”. En Historia y Cultura. La Paz: Sociedad Boliviana de Historia.

Sanabria Fernandez, H. (1977). Fuentes para la Historia de Andrés Ibáñez. Santa Cruz de la Sierra: Cuadernos Universitarios. U.A.G.R.M.

Zambrana M. (1925). Plumadas Centenarias: El Oriente Boliviano. Santa Cruz de la Sierra.

 
Leer más...

from rolistologie

INSMVadlib a pour but premier de prolonger l'univers et donc l'expérience de jeu d'INS/MV. Mais également de promouvoir l'école “le propos est important”, en omettant tout matériel lié au système de jeu afin de prouver qu'il est dispensable.

Je vais donc vous décrire les éléments de la fiche de perso que j'utilise dans ma campagne actuelle, et finalement dans toutes mes futures parties et productions INSMVadlib.

Que mettre sur la fiche de perso ? Et bien évidemment les éléments diégétiques.

  • Vrai nom de l'aligné
  • Nom d'usage de l'aligné
  • Nom de l'incarnation mortelle
  • Supérieur
  • Grade
  • Profil du personnage, aptitudes
  • Métier, famille de l'humain
  • Pouvoirs (3 pour un perso débutant)
  • Pouvoirs de grade
  • Méthodes pour le Grand Jeu (comment il pousse les humains vers le Bien ou le Mal)
  • Positionnement politique
  • Description, apparence
  • Équipements notables
  • Éventuelle(s) limitation(s)

Je vous donne un exemple avec un personnage récurrent d'INSMVadlib :

  • Vrai nom de l'aligné : secret
  • Nom d'usage de l'aligné : Nolargûl
  • Nom de l'incarnation mortelle : Paul Imert
  • Supérieur : Vapula
  • Grade : Capitaine du béton armé (Grd 2 Vapula), Chevalier des preneurs de tête (grd 1 Beleth)
  • Profil du personnage, aptitudes : scientifique, informaticien. Il estime avoir de la bouteille dans le Grand Jeu et confronte les jeunes démons avec bienveillance, et les jeunes anges avec condescendance. Résistant, et redoutable au jet d'acide, il sait qu'en dernier recours il pourra s'en sortir via la violence. Mais il préfère les discussions (sincères) et les baratins pour lesquels il est pathétiquement mauvais.
  • Métier, famille de l'humain : consultant chimiste, ses missions de grade 2 lui laissent bcp moins de temps pour aller travailler. Pas de famille notable.
  • Pouvoirs (3 pour un perso débutant) : Invention, Corps liquide, Jet d'acide, Poltergeist
  • Pouvoirs de grade : technologie 4, cauchemars 2
  • Méthodes pour le Grand Jeu (comment il pousse les humains vers le Bien ou le Mal) : Il donne aux humains des outils et des processus (notamment via tout ce qui est numérique) pour agir avec moins de contraintes, et donc sans doute en s'éloignant du dogmatisme chrétien.
  • Positionnement politique : mouvance démoniaque libertaire.
  • Description, apparence : Grand, cheveux roux ébouriffés, cicatrices de brûlures sur le visage et les mains, blouse blanche maculée de tâches de produits chimiques et rongée par l'acide,
  • Équipements notables : une pissette technomagique qui contient un léger acide (Nolargûl se vante qu'elle en produit indéfiniment) et qui lui octroie une Aura d'inattention.
  • Éventuelle(s) limitation(s) : “acidomane”, c'est à dire l'équivalent avec l'acide de pyromane. À noter que sa forme liquide est une flaque verdâtre, au pH légèrement acide, suffisamment pour roussir moquettes et parquets.

#jdr #conseils #insmv #INSMVadlib

 
Read more...

from kittybecca in English

Preface: In this article I use the term “nation” synonymously with “people”, as this is its oldest sense. I am most emphatically not referring to the modern concept of “nation-states.”

The Jewish nation or Jewish people is an entity larger than a tribe which has existed since antiquity independently of its particular rulers, who were often foreign (Roman, Babylonian, Persian, etc.). Jews comprise the tribes of people who claim descent from the Biblical Israel and lived, in ancient times, in the South of present-day Palestine/Israel, as opposed to the northern nation of Samaritans. Most of our individual tribal identities are lost, though the tribe of Levi has maintained its individual identity for liturgical purposes, as has the particular subgroup of Kohenim (Priests) within the tribe of Levi.

On Shavuot, an ancient pilgrimage/harvest festival that has just passed at the time of this writing, Jews traditionally read the Book of Ruth, which is about a woman from Moab (present-day Jordan) who, during the time of the Judges, went to the land of Israel, joining the people (nation) of Israel and becoming an ancestor of the Jews' second king, David.

Along with the many religious messages that can be gleaned from this, I also like to think it is saying something very important about what constitutes membership in the Jewish people. Whether or not Ruth was a true story (and I doubt it was), it was a part of Jewish culture then and it is part of Jewish culture now; it was used to teach our cultural attitudes and beliefs to our children and to the people who, like Ruth in the story, chose to join the Jewish people.

There are many people who argue that Jews are nothing more than a religion; that the Jews may have been a people in ancient times, but are not anymore. They argue that the lineage of the Jewish people is largely either gone or so mixed with the other peoples of the world as to be irrelevant. This demonstrates either ignorance or omission of the opinions of actual ancient Jews as transmitted through stories such as that of Ruth.

Many will claim, contrary to academic consensus and without evidence that would overturn such consensus, that Ashkenazi Jews are Khazars. They might point to genetic studies which show that many Ashkenazi Jews are descended from European women and Jewish men, therefore “proving” that Ashkenazim aren't Jews. They may even argue that Palestinians are the real descendants of the Jews, even if they are Muslims, Christians, or members of other religions, while holding Palestinians to a much lower standard for having such descent recognized than actual Jews.

Jews, however, have always seen ourselves as a people, from ancient times to modern times. And the Book of Ruth makes it clear that “the Jewish people” are not a strict genetic lineage, and nor were we during the time of Ancient Judaism. As a matter of fact, in the story, Ruth's descendant goes on to be King of Israel, defeating someone who seemingly was not descended from a convert, Saul.

As a result, even if it were true that there were Khazar converts among us, it literally wouldn't make the least bit of difference to what constitutes Jewishness. This was a Jewish truth in ancient Judah, it remained a Jewish truth in the Diaspora, and it remains a Jewish truth today: Jew has always clearly meant a member of a group sharing a religion, culture, language, etc., including the new people who join us. Thus in any meaningful sense, today's Jews are the Jews that have existed since ancient times.

None of us popped out of nowhere. Culture is transmitted from one person to the next: parent to child, child to parent, community to child, child to community, rabbi to child, child to rabbi, community to convert, convert to community, rabbi to convert, convert to rabbi, convert to child, child to convert. Culture and society are the only senses in which any nations exist.

I don't care why you're doing it: it's never ok to deny the continuity between ancient and modern Jews, or ancient and modern Judaism. It's flat-out wrong, demonstrates a lack of respect for the actual traditions and beliefs of our ancestors, the ancient Jews, and is usually done to legitimize erasure or dismissal of Jewish history. And if you need to make such arguments to justify anti-Zionism, which you shouldn't, then maybe you, specifically, are more than just an anti-Zionist.

 
Read more...

from Классическая Анархия

Летучий университет (польск. Uniwersytet Latający) — неформальное название трёх разных подпольных высших учебных заведений, первый из которых действовал в Царстве Польском с 1885 по 1905 год и два других — в ПНР с 1977 по 1981 год. Два заведения, действовавших во времена ПНР, претендовали на духовное родство с первым подпольным Летучим университетом, который действовал в Царстве Польском с 1885 года и в 1905 году стал легальным Обществом учебных курсов (польск. Towarzystwo Kursów Naukowych), которое в 1918 году было преобразовано в Свободный польский университет. Название «Летучий университет» происходит из-за подпольного положения учебных заведений, когда они не имели собственного легального месторасположения и постоянно проводили свои лекции для студентов в различных конспиративных местах.

В 1882 году в Варшаве на конспиративных квартирах были основаны подпольные курсы для женщин, для которых обучение в официальных высших заведениях в то время было закрыто. Учебный год 1882/1883 нескольким группам слушательниц проводили профессора Юзеф Семашко, Станислав Норблин, Пётр Хмелёвский (польск.)русск. и Владислав Смоленский. В 1885 году эти женские курсы были преобразованы в подпольную школу, которая получила неформальное название «Летучий университет». В 1885 году одна из слушательниц Ядвига Щавинская-Давидова написала общую учебную программу для разрозненных групп, объединив их в единую структуру. Была установлена ежемесячная плата за обучение (2-4 рубля), которая шла на гонорары преподавателям и организацию подпольной научной библиотеки. Обучение в Летучем университете продолжалось до шести лет и включало преподавание четырёх блоков научных дисциплин: общественных, историческо-филологических, педагогических и математическо-природных предметов. В течение недели студенты слушали лекции общей протяжённостью 8 — 11 часов. Среди лекторов были известные польские учёные историки Владислав Смоленский и Тадеуш Коржон, литературоведы Бронислав Хлебовский, Игнаций Хшановский, Пётр Хмелёвский и Манфред Кридль, философ Адам Марбург (польск.)русск., социолог Людвик Кшивицкий и биолог Юзеф Нуссбаум-Хиларович.

Считается, что за время существования этого Летучего университета его закончили около пяти тысяч человек. Самым известным выпускником университета стала лауреат Нобелевской премии Мария Склодовская-Кюри. Другими известными студентами были Софья Налковская и Януш Корчак.

В 1905 году этот Летучий университет вышел из подполья и был зарегистрирован как «Общество научных курсов». Продолжая свою деятельность как легальное учреждение Общество научных курсов в 1918 году было преобразовано в Свободный польский университет.

Летучий университет (1977—1979) В 1977 году некоторые деятели оппозиции основали на частных квартирах подпольные курсы и дали им название Летучий университет по аналогии с прошлым историческим подпольным заведением времён Царства Польского. На этих курсах преподавали гуманитарные и социальные науки. Эта подпольная группа была частично разгромлена коммунистическим властями в 1979 году.

В 1978 году группа политических диссидентов основала подпольные курсы, дав им название Общество научных курсов по аналогии одноимённого легального Общества научных курсов, действовавшего в Польше с 1905 по 1918 год. Целью создания подпольного обучения стало желание дать образование, свободное от государственной цензуры и воспитание на принципах, направленных на подрыв государственных устоев. Лекции проводились на частных квартирах и в католических приходах. Учебную программу готовили Стефан Амстердамский (польск.)русск., Анджей Целиньский (польск.)русск., Цывиньский Богдан (польск.)русск., Альдона Явловская (польск.)русск., Ян Келяновский (польск.)русск., Анджей Киёвский (польск.)русск., Тадеуш Мазовецкий и Войцех Островский (польск.)русск..

С 1978 года Общество научных курсов взяло шефство над Летучим университетом. После объявления в 1981 году военного положения деятельность Общества научных курсов прекратилась.

Источник: https://ru.wikipedia.org/wiki/Летучий_университет

 
Read more...

from Plesk mailing list

Is Managed WordPress Solution Worth the Extra Cost?

As we know WordPress is one of the well-known self-hosted blogging platform available on the web, there no surprise that the managed WordPress hosting service is flourishing.

 

For a monthly charges upto 3-4 times the price of traditional shared hosting, some hosting providers offer full-featured hosting packages mainly designed for WordPress based users. The one and only question arise here is, whether additional features warrant the additional cost.

 

Here in this article we will discuss why you might go for managed WordPress hosting. We will also take a look at best managed WordPress hosting plan that best suits your requirements.

 

Top Reasons to Choose Managed WordPress Solution

WordPress hosting is like a mixed bag.  The degree to which a hosting provider “deals with” your WordPress installation fluctuates a lot, and distinctive hosts emphasize diverse capabilities with an end goal to appeal to particular markets. On the other side , there are few elementary reasons to choose WordPress hosting, they include:

 

  • Faster Speeds: Web server configured for WordPress based website, whichever private or shared server, in fact can make your website extremely fast. WordPress hosting providers like HostingRaja use server configuration that helps to faster website load times with in-built caching.

 

  • Extensive Support:Customer support engineers will understand the inside and outside of WordPress. You can contact customer support team anytime and ask question related to WordPress as well well as other hosting related questions.

 

  • Excellent security: Web hosts can scan your website repeatedly for malware, virus and provide powerful security platforms that prevent virus, hackers and other things from accessing your website. In case any malware or any other unwanted stuff does wretch its way into your website or blog, top web hosting such as HostingRaja will remove them from your website without charges any extra money.

 

  • Automatic Updates: A best web host like us test WordPress updates and perform them on the behalf of you, therefore security related updates become a second thought.

Get Fully Managed WordPress Service From HostingRaja

 

We at HostingRaja offer fully managed WordPress hosting as a part of our premium web hosting plans. It means our team of WordPress experts will take care of all the tasks related to WordPress setup, installation, security patches, updation and other related thing, therefore you don’t have to worry about anything. Once you buy Managed WordPress hosting from us, you will be offered with WordPress themes worth Rs.6000 absolutely free of cost. With the help of our free themes you can create a fully functional website in no time. Additionally you do not have to worry about the backup and restore of your site because our team of experts will do it for you for free of cost. In order to secure your WordPress based website from hackers and other virus related stuffs we put an extra layer of security.

Need more information about our managed WordPress hosting services! Feel free to contact us today: 1800-258-8000, we will be more than happy to assist.

 
Read more...

from veer66

I guess many people wrote this kind of scripts already. But sometimes searching is more complicated than just writing a new one. 😅 If you know a keyword, please tell me.

This script should work with other commands. I use target/release/main because I want to test my program built from Rust's Cargo. I suppose other commands can replace target/release/main.

#!/bin/sh                                                                                                                                                                   
                                                                                                                                                                            
CMD=target/release/main                                                                                                                                                     
                                                                                                                                                                            
$CMD > log 2>&1 &                                                                                                                                                           
export PID=$!                                                                                                                                                               
echo "Process $PID is running ..."                                                                                                                                          
                                                                                                                                                                            
trap "echo kill $PID; kill $PID; exit" INT QUIT                                                                                                                             
                                                                                                                                                                            
rm -f mem.tsv                                                                                                                                                               
while true                                                                                                                                                                  
do                                                                                                                                                                          
    tm=`date '+%Y-%m-%dT%H:%M:%S'`                                                                                                                                          
    rss=`ps -u | awk -v PID=$PID '{ if ($2 == PID) { print $6; } }'`                                                                                                        
    echo "$tm\t$rss" >> mem.tsv                                                                                                                                             
    sleep 10                                                                                                                                                                
done                                                                                                                                                                        

It logs memory usage in mem.tsv, so I should be able to plot a graph by LibreOffice Calc easily.

 
Read more...

from Caduquera...

La representación del sexo como forma de dominación © Gerd Altmann. Pixabay License.

por Juan P. Paredes

Existen individuos que administrando eficientemente sus ventajas logran adquirir privilegios materiales y espirituales por sobre los demás. Al ocurrir una coincidencia entre ciertas características sociales (clase, etnia, religión, género, etc.) y la imposición arbitraria de las decisiones libres de unos ciudadanos por encima de la de otros, se puede hablar de diversos escalones de hegemonía, que pueden graduarse desde un predominio tolerante de la influencia hasta una opresión despótica. De forma concreta, podemos hablar de las culturas provenientes del mundo occidental (anglosajones, ibéricos y otros) manejando antiguamente a su antojo a miembros de las culturas indoamericanas, africanas. asiáticas y polinésicas. Podemos hablar de clases sociales privilegiadas locales que aventajan a las desfavorecidas y se benefician de su fuerza de trabajo en diversos niveles de redistribución asimétrica.

La consolidación de la dominación se produce cuando los favorecidos elaboran una narración que es asimilada por los infortunados para justificar el orden establecido, convirtiéndose paulatinamente, a sus ojos, en la única realidad posible.

La dominación masculina antes acreditada a través de tesis teológicas, en tiempos modernos suele reforzarse, irónicamente, a partir de explicaciones relativas al sexo (biología), en contra de argumentos brindados por la teoría de género (cultura). Es decir, se supone que la única distinción sexual viable y además heredada de la Biblia, es binaria: hombre – mujer; no existe otro atributo posible que no sea el corporal, atacándose cualquier inclinación por rebasar lo establecido (incluso si ésta es congénita), consolidando una jerarquía que es funcional al liderazgo del hombre. Mientras que la tesis del género comprende el problema como identidades sociales construidas, revelando al patriarcado cisgénero y heterosexual como una perspectiva arraigada por encima de muchas otras posibles personalidades. Usualmente las identidades de género son acusadas, por parte de sus represores, de conformarse de forma ajena a la herencia biológica, como si fuera un capricho.

Las reflexiones presentadas a continuación, demostrarán que las inclinaciones de género no son una aberración antinatural, como grupos conservadores sostienen y que, la diferenciación sexual fundamentada supuestamente en la biología por éstos, es al final de cuentas, también una construcción social.

Suele creerse erróneamente que el sexo, a diferencia del género, es simple de reconocerse ya que son características fisiológicas concluyentes las que determinan a que grupo se adscribe cada individuo. El sexo se define como masculino, si el recién nacido tiene un pene, o femenino, si posee vagina; las excepciones a esta aparentemente clara dualidad natural son los casos de intersexualidad en las que el individuo puede poseer tanto las mencionadas características fenotípicas femeninas como las masculinas. Sorprendentemente para muchos, en contra de esta clásica distinción bipartita y sus supuestas excepciones, la biología moderna sostiene que la diversidad sexual humana no puede dividirse solo en dos. Anne Fausto-Sterling (2018), profesora de Biología en la Universidad Brown de Estados Unidos, demuestra que existen cinco capas de determinación sexual humana, tan solo en la etapa de la gestación, en las que las posibilidades exceden la división sagrada.

Primero, los cromosomas sexuales no son solo XX (hembra) y XY (macho), como nos enseñaron en el colegio, sino que hay también otras peculiares contingencias, como XXY, XYY, XO; segundo, dependiendo de esta variopinta composición cromosómica, surgen los testículos u ovarios en el feto; tercero, éstos posteriormente generan hormonas; cuarto, las cuales configuran el surgimiento del útero y otras características en las hembras, y de la próstata y otros rasgos en los varones, para; quinto, en una etapa final otorgar forma genital externa al bebé.

Basándose en estas etapas de composición sexual, Fausto-Sterling explica que los genitales del bebé al nacer no pueden ser determinantes para clasificarlo simplemente como “hombre” o “mujer”, al existir la probabilidad de que no solo en una de las fases descritas se presente una situación no prevista en el molde “binario”, sino que exista también una muy posible contradicción entre estamentos, como que un bebé con cromosomas XX nazca con pene, por ejemplo. Como anécdota, el extraño caso de las muchachas dominicanas a las que durante la pubertad comenzó, curiosamente, a crecerles un pene, es uno de los varios casos que ilustra esa complejidad (Wilding, 2015).

Incluso, según la autora, los sedimentos de determinación sexual no se detienen ahí, y en la etapa de crecimiento del niño y el paso a la pubertad, se produce un vínculo directo entre las hormonas responsables de la maduración sexual adulta y el cerebro, configurado a partir del rol de género adquirido en la crianza. Ésta, es al parecer la etapa puente, que delimita muy borrosamente la frontera entre el género y el sexo.

Como se sabe, a diferencia del resto de los seres vivos conocidos, los actos del humano no son tanto condicionados por su herencia biológica; sino que predominantemente son atribuibles a la construcción social de la que forman parte condicionante sus percepciones del mundo. Así, sus actos están más relacionados con su racionalidad adquirida mediante símbolos, que por su información genética heredada, al modo de la mayor parte de las especies animales. Esto establecerá que sus personalidades sean producto de su formación epigenética (Berger et.al., 1995).

El género, por lo tanto, añadirá una capa más de complejidad al ya de por si heterogéneo panorama sexual descrito anteriormente. Formará una vastedad de combinaciones entre identidad y orientación sexual, conceptos que son confundidos fácilmente por la mayor parte de las personas.

La identidad de género, hace referencia a la forma en que la persona se representa a si misma a partir del sexo, lo que no necesariamente implica que haya una coincidencia plena entre sus características sexuales heredadas por biología y la aceptación de las mismas; tal es el caso de una mujer (criada así) que acepte esta condición, o no (es decir que se sienta hombre). Muy distinta es la orientación sexual, es decir, la determinación de las identidades de género por las que un individuo siente atracción erótica. Lo más frecuente es encontrar a un hombre, fenotípicamente y psicológicamente asimilado como tal, deseando a su opuesta, una mujer con tales condiciones. Pero este no siempre es el caso, generándose incluso situaciones consideradas bizarras; por ejemplo, la de una mujer, que se considera a sí misma un hombre, pero que siga sintiendo atracción por otros hombres. La mayor parte de la gente considerara este caso un sin sentido, ya que se cree que sería más cómodo para la mujer mantener sus características femeninas y participar de este modo en sus relaciones con hombres. Pero esto no es simple, porque ella tiene una identidad sexual y una orientación sexual contradictorias para nuestra cultura; ella, aunque desee a otros hombres se siente un hombre también. Este es solo un ejemplo de lo complejo que puede ser el tema de género.

A partir de la teoría de género, se comprende las relaciones de dominación existentes en distintas sociedades. Históricamente la masculinidad heterosexual ha logrado construir una corporación androcéntrica donde, como se demostró en este trabajo, todo el orden (teorías, leyes y aparato represivo) está configurado a favor de su virilidad. El resto de orientaciones sexuales poseen excesivas desventajas sociales, como salarios más bajos, en el menor de los casos, u ostracismo en el peor. La forma de presentación física y psicológica de las mujeres exitosas usualmente está relacionada con su capacidad de atraer sexualmente a los hombres; el hombre posee privilegios en su comportamiento que la mujer no, permitiéndose menospreciarla o usarla como objeto, castigando muy duramente a ésta si su comportamiento es el mismo; y finalmente, posee la potestad legítima de ejercer violencia contra toda desviación al canon sexual, que él se permite vulnerar excepcionalmente.

Bibliografía

Berger, P., Luckmann, T. (1995). La construcción social de la realidad. Amorrortu

Fausto-Sterling, Anne (30 de octubre de 2018). En The New York Times. Recuperado el 31 de octubre de 2018 de https://www.nytimes.com/es/2018/10/30/sexo-no-es-binario/

Wilding, Mark (6 de noviembre de 2015). En Vice. Recuperado el 13 de noviembre de 2018 de https://www.vice.com/es/article/yv9wvk/ninos-cuyos-penes-no-crece-hasta-la-pubertad-111

 
Leer más...

from veer66

When the producer sends messages too frequently, and the producer takes too much time to process each message. I wrote a code for

I want to discard aging messages and process only the latest one. So I wrote a code for repeating receive messages until the channel is empty for a short duration. However, I found my code was too complicated. So I use shared memory with mutex-lock for inter-thread communication instead of a channel.

use std::sync::{Mutex, Arc};
use std::{thread, time};
use std::collections::HashMap;

fn main() {
    let r_shared_data = Arc::new(Mutex::new(None));
    let w_shared_data = r_shared_data.clone();
    
    thread::spawn(move || {
        let tx_delay_time = time::Duration::from_millis(100);
        loop {
            for i in 1..1000 {
                let mut h = HashMap::new();
                h.insert("X", i);
                let mut w = w_shared_data.lock().unwrap();
                *w = Some(h);
                if i % 10 == 0 {
                   thread::sleep(tx_delay_time);
                }                
            }
        }
    });

    let task_proc_time = time::Duration::from_millis(500);
    loop {
         let r = r_shared_data.lock().unwrap();
        dbg!(r);
        // long task
        thread::sleep(task_proc_time);
    }
}

 
Read more...

from veer66

เดิมโพสต์เมื่อ 2015-06-25

ภาษาใหม่ ๆ เดี๋ยวนี้ ทั้ง Rust, Swift, F#, Scala หรือภาษากลางเก่ากลางใหม่แบบ C#, Java 8, Python, Ruby, JavaScript มักจะมีกลิ่นอายของ Lisp/Scheme ติดมาด้วยเสมอเช่นการ ใช้ closure กับ map, foldl, foldr, filter เป็นต้น

เนื่องจากว่าเขียนได้ทั้งแนว Fortran และแนว Lisp เวลาคนเขียนภาษาใหม่ ๆ เช่น Python บางทีก็จะเถียงกัน (ผมเห็นจากใน blog ของคนอื่น) ว่าจะใช้ map filter reduce ทำไม อ่านยากจะแย่ จะเขียนสั้น ๆ ทำไม ต้องใช้ for-loop แทนสิ บางคนก็บอกว่า map filter reduce มันก็ดีอยู่แล้ว เขียน for-loop มันอ่านง่ายตรงไหน

ส่วนภาษา Go เป็นภาษาใหม่ที่เน้น imperative (แนว Fortran) ล้วน ๆ และออกแนว minimalism คำสั่งที่มีมาให้ก็เป็นไปแต่แบบพอเพียง บางอย่างที่เขาคิดว่าไม่จำเป็นเขาก็ไม่มีให้ ทำให้แน่นอนไม่มี map, fold, foldr, filter แถมมาให้ ถ้าอยากได้ก็ต้องทำเองในระดับ library

แน่นอนว่าในระดับ Library นี้ compiler เข้ามาช่วย optimize ให้ได้ยาก พอใช้ไปก็จะทำให้โปรแกรมช้าได้

ด้วย 2 เหตุนี้คือขัดวิถีโกและช้า ทำให้โอกาสที่ใคร ๆ จะเขียนแนว Lisp/Scheme ใน Go มีน้อย

ดังนั้นใครหรือทีมไหนที่ไม่ชอบเขียนโปรแกรมที่มีกลิ่นอายของ Lisp/Scheme ในยุคนี้ภาษา Go เหมาะอย่างยิ่ง

 
Read more...

from veer66

Sometimes a consumer takes a long time to finish a task, and producers keep sending data. This situation can cause a memory leak. Keep processing out-dated data makes no sense in some applications.

So I write a program to keep receiving data within 10ms time frame, and discard old data.

use std::sync::mpsc::channel;
use std::{thread, time};

fn main() {
    let (tx, rx) = channel();
    thread::spawn(move || {
        let tx_delay_time = time::Duration::from_millis(100);
        loop {
            for i in 1..1000 {
                tx.send(i).expect("Cannot send");
                if i % 10 == 0 {
                    thread::sleep(tx_delay_time);
                }
            }
        }
    });

    let timeout = time::Duration::from_millis(10);
    loop {
        println!("LOOP");
        let mut i = None;
        loop {
            match rx.recv_timeout(timeout) {
                Ok(j) => {
                    i = Some(j);
                },
                Err(_) => {
                    if i.is_some() {
                        break;
                    }
                }
            }
        }
        // long task ...
        println!("{:?}", i);
        i = None;
    }
}

I feel that the program look too complicated. Perhaps I shouldn't a channel at all in this case. 🤣

 
Read more...

from Классическая Анархия

Сапатистская армия национального освобождения

МЕКСИКА, апрель 2019

Семье и друзьям Самира Флореса Соберанеса:

Ассамблее «Amilcingo Resistance»:

«Народному фронту Морелос-Пуэбла-Тлакскала в защиту земли и воды»:

Национальному конгрессу коренных народов:

Руководящему совету коренных народов:

Шестому национальному и интернациональному:

«Сети поддержки CIG» и «Сети сопротивления и восстания»:

Всем тем, кто борется против капиталистической системы:

Сестры и братья:

Compañeros и compañeras:

Вам пишет субкоманданте повстанец Moisés (Insurgente Moisés) от имени всех сапатистских женщин, мужчин, детей и стариков. Моя задача как представителя САНО — передать наше общее слово.

Мы также шлем вам наши коллективные объятия с территорий, начинающихся горами юго-востока Мексики и заканчивающихся славными земелями Эмилиано Сапаты и его преемников в борьбе, таких как Самир Флорес Соберанес, наш брат и compañeros в борьбе за защиту жизни. Эти объятия исходит от всех сапатистских народов Цоциля, Чхоль Тохолабал, Соке, Мама, Местизо и Цельталь. Братья и сестры, примите эти объятия от всех сапатистов из САНО как символ нашего уважения и восхищения.

Мы не можем присутствовать с вами, как нам того хотелось бы, по той простой причине, что порочное правительство усилило свое военное и полицейское присутствие на наших землях, а также увеличило использование шпионов и информаторов. Здесь вновь начались облеты на военных самолетах и вертолетах, а также патрулирование на бронетранспортерах, точно так же как это было во время президентства Карлоса Салинаса де Гортари [1988–1994 гг.], Эрнесто Седильо Понсе де Леона [1994–2000 гг.] (политического наставника нынешнего президента), Висенте Фокс Кесада [2000-2006] после нарушения Сан-Андреских соглашений, Фелипе Кальдерона Инохоса (этого психопата) и этого вора в костюме и галстуке по имени Энрике Пенья Ньето, но на этот раз с большей частотой и агрессией.

Эти воздушные и наземные патрули не следят ни за маршрутами наркотрафика, ни за маршрутами тех измотанных караванов наших братьев и сестер-мигрантов, которые бегут из одной непризнанной войны, чтобы вступить в другую, которая скрыта за этим крикливым хулиганом, занимающим пост президента (США). Нет, эта смертельная угроза витает в воздухе и кружит по земле по территориям тех коренных сообществ, которые решили не отступаться в своем сопротивлении и своей борьбе за землю, а, следовательно, за жизнь.

Кроме того, военнослужащие и пилоты ВВС приходят в горы и объявляются в общинах, говоря, что война неизбежна и что они ждут только приказов «сверху». Некоторые из них притворяются теми, кем не являются и никогда не будут, пытаясь собрать информацию о предполагаемых «военных планах» САНО. Может быть, это потому, что они не хотят признавать, что у САНО всегда действия соответствуют словам, а слова — действиям, или, возможно, потому что их истинное намерение — устроить провокацию и затем попытаться выставить САНО виноватыми. Точно такая же стратегия была использована Эрнесто Седильо Понсе де Леоном и его лакеем Эстебаном Моктесумой Барраганом, который сегодня руководит нападками на демократический профсоюз учителей.

Реальность такова, что это порочное правительство ничем не отличается от предыдущего, только оно использует другие оправдания: сегодня гонения, притеснения и нападения на наши общины совершаются «на благо всех» и осуществляются под флагом «Четвертой трансформации».

Но это не совсем то, о чем мы хотели вам сегодня написать. В конце концов, любое опровержение быстро дискредитируется утверждением президента о том, что оно исходит от «радикальных лево-консерваторов», что попросту означает, что любой, кому не заплатили и кто осмелился критиковать верховное правительство, даже не расценивается как «bourgie» (проповедающий идеи среднего класса).

Он либо выскажет это, либо любую другую случайную идею, которая пришла ему в голову утром, чтобы позже ее всячески восхваляли последователи в социальных сетях (которые могут считаться «современными» только потому, что их фанатизм цифровой), приводящие те же аргументы, что и все те, кто апплодирует злоупотреблениям тиранов по всему миру и о ком слова Эмилиано Сапаты Салазара: «Невежество и мракобесие никогда не производили ничего, кроме стада рабов для тирании».

То, что в настоящее время происходит в этих чьяпанских землях, — это то же, но только в большей степени, совершенно то же, чему мы подвергались в течение последних 25 лет, и мы повторяем здесь то, что мы говорили ранее: те, кто занимают эти высокие должности, все одинаковы, и сегодня мы можем сказать это буквально — они такие же люди, как и их предшественники. Реальность смывает маску, которую они пытаются использовать в попытках изобразить изменения.

Сестры и братья:

Compañeros и compañeras:

Мы видим, как велико ваше сопротивление. Мы говорим так не только потому, что вы сопротивлялись с тем же размахом, с каким те, кто наверху, празднуют свое великое предательство — то самое, что погубило Эмилиано Сапату Салазара, но не смогло помешать тому общему делу, что живет и поддерживается на протяжении веков на всей территории, которую мы до сих пор называем Мексикой — Сапатизму.

Мы также говорим это потому, что ваше сопротивление, ваша борьба за жизнь вдохновляет любого честного человека в мире. Это не игра ради денег, приятного рабочего места или подарков. Все делается для того, чтобы на смену нам пришли будущие поколения — если, конечно, высокомерие Правящих не восторжествует и не разрушит все наши общины.

Таким образом, ваша борьба не только заслуживает поддержки и восхищения, но и должна распространяться по всей планете, где природа и те, кто ее населяют, уничтожаются под флагом «порядка и прогресса». Бывают случаи, когда идея материализуется в человеке — в мужчине, женщине или ком-то другом — и, следовательно, этя идея приобретает имя, место рождения, семью, сообщество и историю. Так было в случае с Эмилиано Сапатой Салазаром, так было и в случае с Самиром Флоресом Соберанесом, которого они пытались подкупить, вынудить сдаться и отказаться от своих идеалов. Он не сделал этого, поэтому они убили его. Он не сдался и не продался.

Те, кто вздохнул с облегчением после его убийства и кто осуществил предполагаемый «референдум» в издевательство над этой трагедией, полагали, что все на этом закончилось, что сопротивление этому мегапроекту — преступному, как и все мегапроекты — будет смыто слезами тех, кому будет не хватать их брата и compañero.

Они ошибались, точно так же, как Карранса и Гуахардо ошибались, полагая, что Сапата встретил свой конец в Чинамеке.

Точно так же нынешний президент ошибается, когда в показной демонстрации незнания истории и культуры страны, которой, как он утверждает, он «правит» (потрепанная книга на его прикроватной тумбочке — не «Кто управляет», но скорее «Кто правит»), он рисует Франциско И. Мадеро и Эмилиано Сапату Салазара своими друзьями. Подобно тому, как Мадеро хотел подкупить Запату, порочное правительство хотело подкупить Самира и сопротивляющиеся общины с помощью программ помощи, проектов «развития» и другой лжи.

Эти общины и Самир в ответ продолжили работу сопротивления, что могло бы заставить гордиться Эмилиано Сапату. Он говорил, что его нельзя купить за золото, и что здесь, в Морелосе, все еще есть мужчины — мы бы добавили «и женщины и другие», — кто обладает непоколебимой честностью.

Невежество и высокомерие, которые характеризуют нынешнего главу порочного правительства, также не новы. Не нова и свита его поклонников, кучка бесстыжих мошенников, которые переписывают историю, чтобы она соответствовала настроениям тирана и представляла его в качестве ее (истории) кульминации. Они аплодируют и вторят ему, демонстрируя несдерживаемый сикофантизм, какая бы чушь не вылетала из его рта. Он издает декрет о конце неолиберализма, и его клика быстро подтасовывает факты, статистику и проекты развития, чтобы прикрыть их декорациями так называемой «Четвертой трансформации» — которая по сути является лишь продолжением и интенсификацией наиболее жестокой и кровавой эпохи капитализма.

Более того, стая поклонников, которую созвал тиран, полна лакеев всех видов и состояний непристойности, которые живут и убивают, чтобы удовлетворить реальные или предполагаемые желания исполняющего обязанности надзирателя.

По этой причине президенту не нужно отдавать приказы убивать, заставлять исчезать, очернять, оскорблять, сажать в тюрьму, увольнять или выселять тех, кто не выказывает ему уважения.

Все, что ему нужно сделать, это объявить на сцене, в основных средствах массовой информации или в социальных сетях, что он будет осуществлять то, что он называет своим «правом на ответ» — и его лакеи проследят за тем, чтобы желания их лорда и господина были исполнены.

Но все тираны начинают бояться, когда люди начинают справедливое и гуманное дело, такое как ваше (которое также наше). Они думают, что, убивая руководство и наиболее выдающихся личностей, они также подавят само дело.

Мы не знаем, кто убил нашего compañero Самира, но мы знаем, кто его приговорил, кто, истерически визжа, прицепил ему мишень на спину, чтобы наемники, стремящиеся угодить главе вооруженных сил, выполнили приговор, вынесенный на этом сценическом трибунале.

У Самира Флореса Соберанеса не было «права на ответ», не будет такого права и у народов, сопротивляющихся такому смертоносному проекту, как «Интегральный проект для Морелоса» — мегапроект, единственной целью которого является получение прибыли для крупных капиталистов, базирующийся в Италии и Испании, последней из которых было предложено просить прощения за завоевание, которое началось 500 лет назад и которое порочное правительство [в Мексике] продолжает сегодня.

Вы уже знаете все это, сестры, братья, compañeros, compañeras. Но мы повторяем это здесь из-за гнева, который мы испытываем по поводу убийства Самира, и высокомерия тех, кто наверху, тех, кто думает, что они «правят», когда они даже не управляют.

Мы возмущены тем фактом, что тем, кто ниже, предлагается только презрение в форме раздаточных материалов, замаскированных под программы помощи, и угрозы, если они не склоняются, в то время как те, кто выше, которые завтра предадут тех, перед кем они сегодня заискивают, получают улыбки, благие пожелания с шампанским и успокаивающие заявления.

Compañeros and compañeras:

Сестры и братья:

Мы знаем, что это порочное правительство, как и предыдущие, хочет использовать образ Эмилиано Сапаты Салазара в надежде, что защита земли, которая для коренных народов — имя самой жизни, умрет вместе с ним.

Но мы также знаем, что является наиболее важным, что действительно имеет значение: мы, коренные народы, будем продолжать сопротивляться и бунтовать.

Не имеет значения, называют ли они нас «консерваторами» или, как они называли сапатистов Освободительной армии Юга 100 лет назад, «бандитами».

Как и те, кто был до него, нынешнее порочное правительство и его «современные» лакеи могут называть нас как угодно. Наше слово и наше молчание намного сильнее, чем их истерический визг.

Сапатистская борьба будет продолжаться, и коренные народы будут жить.

В городах и деревнях по всей планете есть группы, коллективы и организации женщин, соседей, художников, молодых людей, ученых, рабочих, служащих, учителей, студентов и других, которые поднимаются в борьбе.

Важен не их размер, а их решимость. Вместе с ними, с уважением и солидарностью, необходимо создать глобальную сеть восстания и сопротивления войне, которая, если капитализм победит, будет означать разрушение планеты.

Порочные правительства будут приходить и уходить, но цвет Земли будет жить, а вместе с ним и цвета тех, кто отказывается от цинизма и смирения, кто не забывает и не прощает и кто ведет счет оскорблениям, ранениям, тюремным заключениям, исчезновениям, смертям и приговорам к забвению.

В этой коллективной мысли и коллективном сердце мир, который сегодня мучается в муках смерти, возродится.

Тираны всех мастей будут побеждены вместе с системой, которой они служат.

И, наконец, на Земле будет жизнь; жизнь, какой она должна быть, — свободная жизнь, одним словом.

Пока не наступит это время, мы будем неустанно вести каждый день борьбу, воплощенную в жизни Эмилиано Сапаты Салазара и Самира Флореса Соберанеса.

И в этой ежедневной борьбе наш сплоченный крик станет реальностью: Сапата и Самир живут! И борьба продолжается за ...

ЗЕМЛЮ И СВОБОДУ!

С гор юго-востока Мексики,

Субкоманданте повстанец Moisés (Insurgente Moisés)

Мексика, апрель 2019

https://ru.theanarchistlibrary.org/library/sapatistskaya-armiya-nacionalnogo-osvobojdeniya-meksiki-poslanie-sapatistskoj-armii-nacionalnog

 
Read more...

from veer66

(custom-set-faces
 ;; custom-set-faces was added by Custom.
 ;; If you edit it by hand, you could mess it up, so be careful.
 ;; Your init file should contain only one such instance.
 ;; If there is more than one, they won't work right.
 '(default ((t (:family "Noto Mono" :foundry "GOOG" :slant normal :weight normal :height 128 :width normal))))
 '(rainbow-delimiters-depth-2-face ((t (:inherit rainbow-delimiters-base-face :foreground "SeaGreen3"))))
 '(rainbow-delimiters-depth-3-face ((t (:inherit rainbow-delimiters-base-face :foreground "DeepPink1"))))
 '(rainbow-delimiters-depth-4-face ((t (:inherit rainbow-delimiters-base-face :foreground "SteelBlue1"))))
 '(rainbow-delimiters-depth-5-face ((t (:inherit rainbow-delimiters-base-face :foreground "orange red"))))
 '(rainbow-delimiters-depth-6-face ((t (:inherit rainbow-delimiters-base-face :foreground "DarkGoldenrod1")))))
 
Read more...

from pzd

So this is a bit of a project in a project here.

To put it simply, I don't like Sonic Forces.

Like, at all. Just looking at cutscenes, there's so much wasted potential for what could've been the anniversary game that Sonic could've gotten. To be honest, when even LEGO Dimensions has a more engagaing and “anniversary celebration” type of story, *you have very much f$@%ed up. Royally.*

So, for this, my attempt is to make the Sonic Forces story we should've gotten from the beginning. One that (hopefully) can be put on the same level as SatAM, the best of Archie, Secret Rings and Black Knight.

For this bit, this is a part of my attempt at a retelling of Episode: Shadow. One idea that's not as explored as it should be (to me, anyway) is the idea of the Phantom Ruby; a device capable of creating vivid hallucinations and (apparently) tampering with reality itself. And when you have a character like Shadow, one who's entire arc in SA2 is built on premeditated, posthumous mental manipulation (By the man who created him, no less)... well, yeah, you see where I'm getting at with wasted potential

Anyway, here's some setup: Basically, Infinite has used illusions of Maria (again, SA2 spoilers and all, though I should be assuming you've played that lol) a couple times to screw up Shadow, and our beloved(?) anti-hero doesn't take that too well, as we join him during Infinite's third (and final) attempt, using Maria to try to prevent Shadow from killing Infinite in one of those what-you-are-in-the-dark-type things....

Well, as far as Infinite is concerned, anyway....

Shadow takes one more look at her; seeing the kind of look Maria would have in this sorta situation, an innocent face that would never realize what Shadow has seen... or done....

“Fool me once: shame on you...” Eyes closed, Shadow doesn't even hide his anger as he turns away from her.

“Fool me twice: shame on me....” He raises an open hand towards Maria, the three in the room realizing this time what's going on. All Maria can seemingly muster is a worried “Shadow?”

Under his breath, Shadow mutters the words “Forgive me....”, words intended for neither Infinite or Maria. Or, at least, the Maria standing next to him....

“CHAOS SPEAR!”

A small sliver of green lightning races to Maria, and thus through her.

In a long moment, her suspended body disappears, illustrated through traces of red cubes.

Shadow opens his eyelids, focus sent towards Infinite with furrowed brows. Infinite isn't too fazed. He doesn't even realize what he's done.

But we do, don't we? ;)

“Now, Shadow, what's this all about?” Infinite asked smugly, almost teasing. “I don't think Maria would allow you ever murdering her....”

“A fair assessment,” Shadow retorted, “but I doubt Maria would be as accepting of being puppeted around like little Georgie with his paper boat.”

“I'm flattered.” Even without the mask, a smile could be sensed on Infinite's muzzle.

Shadow almost seems to reciprocate. “You want flattery? Let me tell you the story of one Professor Gerald Robotnik....

“Gerald lived on a colony in space; a top-secret, government project, doing other top-secret, government projects. He lived alongside his grand-daughter Maria, a kind, creative soul; but a terminally ill one, suffering from a rare, dangerous disease. Gerald created a creature — facilitated from the animal-like beings below, and other, more alien beings from above; with intelligence, awareness, a will of their own — to help his Maria, and potentially the world itself — for better, or worse.

Infinite almost seemed to be enjoying this, as Shadow continued on.

“Naturally, this creature found the most trust in Maria. She wasn't a scientist; hell, she had just as much experience with them as the creature would. Meanwhile, the government wasn't enjoying what Gerald was doing, so they sent their military to shut the whole colony down... and everyone else within it. Sending the alien creature in a nice little pod, and to top it all off, gunning down his kind granddaughter.”

Infinite starts to grow bored over this story, as he starts sitting — suspended in the air crossed-legged, tapping a finger on his lower leg — wondering when he'll end

“Soon enough, Gerald didn't take too kindly over Maria's death, and in his grief-fueled rage, started to reprogram the creature's mind; blocking out certain memories, and replacing many of them with thoughts of rage, and revenge, as well as reprogram the colony to fall on the planet below, so that even if he died, his creation, his child... could fulfill his new wish, and give the people who took away his only reprieve... what he believed they truly deserved....”

Infinite stands up — or rather, unhooks his arms from his legs and lowers the latter to the floor. “I fail to see your point in this unambiguous sob story.”

Shadow bows his head. “Two things,” he states. “First: one of those alien beings were known as the Black Arms.”

He walks towards Infinite. “An important factor, as second: you've used Maria to manipulate me just as Gerald posthumously used her to manipulate me.”

He stops, a mere two feet separating each other. “In any other situation, I would be merciful. But now, with what you've committed...”

He raises his head, revealing a fire burning in his eyes with equal parts passion and pain.

”...you deserve *all the mercy of the Black Arms.”*


Well, that was something. Don't even know how this'll go, or what I can make out of this. Maybe throw this around with a few people with some story-telling experience? See if they notice any of the in-jokes? I dunno. I'll see how this goes. Anyway, stay puzzled.

— pzd —

managed by @ThePuzzledboy@mastodon.xyz / @ThePuzzledboy@fandom.ink

#pzdstory #somethingforces #inmedianres #sonicforces #episodeshadow #fanrewrite

 
Read more...

from Caduquera...

Tecnología libre para proteger los datos personales © Ernesto Bazzano, 2017. Creative Commons Attribution 3.0 Unported License.

por Juan P. Paredes

El presente documento describirá, mediante el uso de fuentes acreditadas, algunos mecanismos a partir de los cuales se hace efectiva la vigilancia indiscriminada mundial a través de computadoras y smarthphones con tecnología privativa, para luego, también por medio de referencias, indicar ciertos modos accesibles de evitarla.

Este es un trabajo inacabado que se actualiza constantemente a medida que se van encontrando novedades sobre el tema. La presente ya es una versión bastante aumentada y corregida de la original, elaborada en diciembre de 2018.

1. Justificación

Actualmente, el uso de la mayoría de los equipos informáticos disponibles en el mercado no puede justificarse solo en inocentes razones de practicidad, es decir, utilizar máquinas para minimizar el esfuerzo físico y cognitivo en orden de mejorar las actividades productivas, de comunicación o producir nuevas experiencias de distracción. Tal vez el usuario promedio lo sienta así; sin embargo, gran parte de la informática se encuentra más allá de solo ser un buen negocio de herramientas de trabajo o entretenimiento. Adelantándose con mucho a alguna posibilidad exitosa de reacción social, el rubro de las computadoras degeneró con rapidez en una masiva y tenebrosa defraudación, especialmente cuando las más grandes compañías de software patentaron sus diseños no solo para proteger las ganancias que se producen a partir de su inventiva, ocultando su código fuente (las órdenes exactas que le da el programa a la máquina); sino también para manejar remotamente los dispositivos de sus usuarios (al no saber éstos como funcionan internamente), vulnerando su voluntad al recopilar sus datos íntimos sin su aprobación informada y utilizarlos o venderlos para predecir matemáticamente sus acciones futuras y manipular sus decisiones. Llámese a esos programas software privativo, a su nuevo y más peligroso invento, servicio sustitutivo de software y a su paradigma, capitalismo de la vigilancia. Tales prácticas incrementaron el cisma entre los desarrolladores de programas éticos, que publican su código fuente y los que no, siendo éstos últimos los que actualmente controlan el mercado.

Y así, se presenta la parte más siniestra del entramado: si compañías privadas tienen acceso a tanta información personal facilitada irreflexivamente por usuarios incautos, es más ingenuo aún no percatarse de que los principales interesados en obtener esa información son los gobiernos. En concreto, si se utiliza un teléfono con sistema Android, iOS, Blackberry o una computadora con Windows o macOS, independientemente de lo que se haga con ellos, los datos del usuario, en caso de ser de interés, podrían terminar fácilmente en manos de la National Security Agency (NSA), o lo que es lo mismo, del gobierno estadounidense; si se usa antivirus Kaspersky es altamente probable que los datos personales estén disponibles para su envío al gobierno ruso y si se adquiere un teléfono chino con Android, de la marca Huawei, se instalan aplicaciones de la compañía Cheetah Mobile y muy especialmente si se usa la aplicación de mensajería instantánea WeChat, hay posibilidad de monitoreo por parte de la República Popular China, por mencionar algunos casos. Para culminar, si un día un usuario cualquiera se espanta de sentirse tan vigilado y decide formatear su computadora o flashear su teléfono e instalar un software que le brinde el código fuente, con garantía de no ejecutar actividades en segundo plano (sin su autorización advertida), pues, el chipset de la máquina tiene instalado un firmware que puede ejecutar comandos básicos remotamente (creados por los fabricantes), incluso aunque el equipo no contenga sistema operativo alguno. Y quitar ese firmware simplemente no es posible, ya que deja al equipo incapacitado para funcionar; sin embargo, técnicos en varias partes del mundo saben neutralizar sus órdenes mediante una BIOS libre y venden su hadware seguro a precios accesibles, como se detallará más adelante.

Los gobiernos menos importantes hasta hace poco tenían que conformarse con encargar a sus servicios de inteligencia que crackeen los teléfonos de sus sujetos de interés, a diferencia de las potencias que tienen el beneficio de contar con malware instalado de fábrica en dispositivos que poseen licencias privativas que les son favorables; véase el caso reciente de México en el que el gobierno infectó con spyware los teléfonos de activistas por los derechos humanos y periodistas prestigiosos. Sin embargo, ya se reportó que al menos los gobiernos de Ecuador, Venezuela y Bolivia instalaron un sistema de vigilancia de origen chino, cuyo dispositivo básico es una cámara de seguridad ubicada en lugares estratégicos, que no solo tiene la capacidad de hacer reconocimiento facial a todo el que transita frente a su lente; sino que al parecer, incluso puede hacer seguimiento a cualquier ciudadano través de su smarthphone. En Argentina ya se instalaron dispositivos con tecnología norteamericana que probablemente tienen esas características, pronto serán instalados en Chile y México también.

Curiosamente, la justificación inicial de todo ese aparato de vigilancia a través de dispositivos fue otorgada por la lucha contra el terrorismo. Allá por finales de la década de los noventa y comienzos de siglo, se cree que los terroristas que lograron el histórico atentado contra las torres gemelas de Nueva York, aquel fatídico 11 de septiembre, atinaron coordinar esa aberración comunicándose a través de correos electrónicos cifrados, que escaparon al monitoreo de las principales instituciones de inteligencia norteamericanas. De ahí la insistencia de que tanto software y hadware sean vulnerables al escrutinio de sus agencias. Sin embargo, tal magnitud de información en tan pocas manos, adquirida de forma artera, quebrantando derechos y sin garantía alguna de que los que la manejen lo harán con la “idoneidad” del caso (si es que eso existe), pone en vilo a la parte más pensante de la población, sobre todo luego de lo ocurrido en la trama Facebook – Cambridge Analytica.

Es conocido que hay alternativas menos escandalosas e invasivas para manejar toda esta problemática de seguridad a través de la tecnología, y Richard Stallman, el creador del sistema GNU/Linux, es uno de sus más destacados proponentes. Él cree que la función vigilante del Estado a través de equipos de monitoreo está justificada solo en caso de reunirse indicios de actividad criminal por parte de un individuo, los cuales, al ser presentados ante un juez competente, den origen a la autorización de su espionaje. Sin embargo, supervisar la actividad privada de todas las personas, sin distinción, no tiene justificación y no puede producir nada bueno (de hecho, como dice Stallman, esto solo puede tomarse como “preparación para la represión”).

Y este gran problema nos lleva a las alternativas tecnológicas viables ante la poderosa imposición del aparato de restricción a la información y espionaje masivo: aquellas que otorgan el código fuente de sus programas, porque no tienen nada que ocultar. Las que generan sus ganancias a través de la venta de productos que realmente sirven a la practicidad de las personas y no las usan como insumo de una base de datos, sin su consentimiento voluntario.

Utilizar software libre en muchos casos implica inversión de mayor esfuerzo por parte del usuario ya que algunos programas pueden llegar a ser complicados y poco intuitivos. Ciertamente, hay ocasiones en las que los usuarios no expertos en informática pueden sentir que sacrifican practicidad por el respeto a su libertad y privacidad. Existen desarrolladores de programas que solo distribuyen sus proyectos en formato básico, es decir, para ejecutarse como comandos de terminal, (que es el modo en que la mayoría de los técnicos maneja sus equipos de manera más rápida y profesional), delegando así el desarrollo del aspecto gráfico del programa a especialistas más bondadosos con los consumidores principiantes; otras veces, el programa posee interfaz gráfica, sin embargo, su instalación y manejo requieren de un aprendizaje avanzado en administración del sistema GNU/Linux. Y es que el software libre no genera cuantiosas ganancias a partir de vistosas aplicaciones relativamente fáciles de usar, pero que no permiten saber lo que hacen de forma oculta en los equipos; sino que los desarrolladores generan ingresos compartiendo su código fuente para luego cobrar la enseñanza de su manejo a gente no especialista, así como la recepción de donaciones voluntarias. En varios casos, el problema del uso poco amigable de algunas aplicaciones de software libre puede ser compensado por la habilidad del usuario para aprender el manual básico de funcionamiento (que casi siempre es compartido de forma gratuita); pero en caso de no poseer tiempo ni entendimiento en tecnología, debe contratar los servicios de un profesional de confianza para que le colabore o solicitar ayuda de expertos en los varios foros sobre software libre que existen.

No obstante, los beneficios de seguridad del software libre respecto al software privativo son considerables. Contrariamente a lo que alegan las corporaciones, la ocultación del código fuente en si mismo no brinda más seguridad al sistema operativo para evitar su vulneración, monitoreo no deseado, robo de información y autodestrucción programada, por parte de programas ajenos. En el siglo XIX Auguste Kerckhoffs planteó acertadamente que la efectividad de un sistema de cifrado no debe depender de que su diseño permanezca en secreto (que en términos actuales significa que la seguridad de una estructura debe situarse en la clave y no así en la ocultación de sus algoritmos). Al ser público el diseño, más serán las personas que lo revisen y por tanto identifiquen sus vulnerabilidades, lográndose decididamente que el ingreso al sistema sea solamente a través de la indicación correcta de una clave lo suficientemente compleja para no ser decifrada; mientras que al ocultarse el funcionamiento, se evitará su perfeccionamiento y por lo tanto, será más probable que logre ser infringido a través de un defecto no detectado, ya sea por la filtración de sus secretos (por parte de personal traicionero), o por exitosos esfuerzos de ingeniería inversa. En cierta medida, la seguridad informática tiene coincidencias con una sana democracia liberal (interesante tema para otro ensayo).

El diseño mismo de GNU/ Linux es más enfocado a la seguridad que Windows o macOS. Su sistema multiusuario, con un manejo muy restrictivo de privilegios por defecto y una organización descentralizada de los procedimientos, impide a un virus apoderarse fácilmente de toda la estructura, causando daños mínimos, en caso de lograrse una infección.

Para concluir, si se piensa que el uso del software privativo crackeado, es la alternativa más práctica respecto a lo complicado del software libre y las excesivas tarifas de licencia del software privativo, existe cierta base respecto a lo de la practicidad; pero en términos de seguridad, es una tremenda insensatez. No existe garantía alguna de que el desarrollador del crack sea más indulgente que la compañía cuyo producto vulnera (hay quien tiene razón al advertir que nada es gratuito en esta vida), entonces, el cracker no solo no habrá logrado retirar las características más restrictivas e invasivas del código fuente; sino que por añadidura, el usuario ejecutará un doble mecanismo privativo en su sistema (el del cracker y la compañía), siendo reiteradamente vulnerada su libertad sin conocerse a ciencia cierta con que fines.

2. Praxis

a. Sistema operativo y hadware

El programa principal de la computadora es el sistema operativo, pues bien, es esencial no adquirir un ordenador con Windows, macOS, o Chrome OS y en su lugar configurar una distribución autorizada de GNU/Linux en la PC. Como son software libre, las distribuciones GNU/Linux en la actualidad conforman un vasto universo de bifurcaciones muy difíciles de cuantificar y dentro de las cuales pueden haber elementos privativos o tolerantes con las corporaciones restrictivas, al no ser su filosofía la defensa del software libre a toda instancia. Por ese motivo, la Free Software Foundation (FSF), cuyo presidente es Richard Stallman, desarrollador inicial del proyecto GNU, hace una selección meticulosa de distribuciones que son absolutamente fieles al respeto de la libertad de los usuarios (usualmente suele aconsejarse que los usuarios principiantes incursionen con Trisquel). Lamentablemente, las distribuciones de GNU/ Linux más populares, como Ubuntu, Debian, Red Hat entre muchas más, no se encuentran en la selección, por los motivos antes mencionados; sin embargo, buenas derivaciones libres de los códigos de algunas de ellas pueden encontrarse en la selección de la FSF (Por qué no avalamos otros sistemas, 2019).

Es recomendable, además, instalar estas distribuciones con la opción de encriptado de archivos, que previene el robo de información ante intentos exitosos de vulneración del sistema. Del mismo modo, encriptando o no los documentos, es necesario respaldar todos los datos de disco mediante copias de seguridad periódicas en otro dispositivo de almacenamiento, como discos duros portátiles por ejemplo, ya que no existe sistema 100% estable. El programa cryptosetup posee una función nativa para respaldar la información de disco encriptada y ejecutar el comando rsync (instalado en casi todas las distribuciones GNU/Linux), es una sencilla y muy eficiente forma de manejar las copias de seguridad de los archivos, sin necesidad de almacenarlos en forma cifrada.

Por otro lado, tan o más importante aún que el sistema operativo, es el ordenador en si, el hadware, la BIOS (Basic Input/Output System) y cualquier otro firmware que pueda existir en alguna pieza de la máquina, que están por debajo del sistema operativo. Ministery of Freedom, Technoethical, Vikings y ThinkPenguin son compañías que proporcionan el hadware más libre que se puede lograr, tomando en cuenta que el resto de las empresas inserta un código privativo que puede manejar la máquina remotamente sin necesidad de tener otro programa instalado, como se mencionaba en la justificación de este ensayo (en base a las investigaciones de GNUtoo Carikli op.cit.).

Las tarjetas madres para procesador Intel tienen un chipset en el que se hospeda un código llamado ME (o Management Engine) y las placas base para procesadores AMD poseen un mecanismo similar en su chipset que se denomina PSP (Platform Security Processor), que es presentado como un mecanismo para ayudar a los administradores de sistemas a manejar remotamente los equipos de una red; sin embargo, en realidad sirven para que se identifique cada componente de la PC con números únicos, permitiendo así relacionar un dispositivo concreto a nivel mundial (y a su dueño obviamente); poder prender y apagar la máquina de forma remota desde cualquier ubicación geográfica y finalmente, poder bootear la PC también de forma remota y tomar control de todos sus procedimientos, accediendo a su memoria, aunque esta no tenga instalado sistema operativo alguno.

Este firmware no puede ser remplazado por uno libre ya que el chipset solo puede ejecutar código criptográficamente firmado por Intel o AMD respectivamente, así que la única forma de evadir a ME o PSP es a través de una BIOS libre que lo deshabilite. El problema es que mientras más nuevas son estas tarjetas madres más difícil es realizar esta operación. Solo se logró hacerlo con la BIOS libre llamada Libreboot, luego de instalarse en las computadoras portátiles Lenovo Thinkpad hechas en 2008 y algunas placas madre ASUS ensambladas en 2012, al parecer para procesadores AMD 8-core Opteron. Estas son las máquinas comercializadas por las compañías de hadware mencionadas anteriormente.

Si bien, no es lo ideal, FSF proporciona también una lista de hadware compatible (no necesariamente libre), con las distribuciones puras mencionadas, en orden de mostrar tolerancia con las posibilidades de usuarios que paulatinamente pueden llegar a adquirir, en última instancia, hadware totalmente libre.

Incluso si los usuarios se hallan ya demasiado familiarizados con el uso de smartphones (los dispositivos de rastreo más poderosos de la época actual), existe una ramificación libre del sistema operativo Android, denominada Replicant, la cual es instalada en móviles de gama media y comercializada por algunas de las empresas mencionadas en el anterior párrafo.

b. Navegador web

Una vez están configuradas las bases operativas del equipo es importante cuidar también los programas que se usan para hacer las actividades diarias, por ejemplo, el explorador, entre los cuales es preciso evitar Chrome, Microsoft Edge o Safari. Generalmente, las distribuciones libres vienen con un explorador pre instalado, como Icecat o Abrowser (que son bifurcaciones de Firefox con mayores medidas de seguridad para GNU/Linux). Pero el explorador con un poder inigualable respecto a la protección de la privacidad es TOR Browser. El navegador TOR utiliza una tecnología muy efectiva denominada enrutamiento de cebolla, que oculta realmente el contenido intercambiado y la identidad de los usuarios. Como especie de contras a su uso puede mencionarse que algunas páginas web se rehusan a otorgar acceso a TOR debido a que es muy prolijo impidiendo a éstas a obtener los datos de los usuarios, y en algunos casos, la carga suele ser un poco más lenta debido a su mecanismo complejo de tráfico y la mencionada resistencia de algunos sitios. Sin embargo, TOR puede acceder a prestaciones denominadas cebolla (.onion) que otorgan mayor protección y anonimato tanto a emisor como receptor.

En adición a TOR es necesario equipar el navegador con medidas de seguridad auxiliares como una extensión bloqueadora de scripts para impedir la ejecución de software malicioso a través de la exploración de la red y un bloqueador de páginas no cifradas, que impide justamente el monitoreo del tráfico manifiesto del usuario. En el primer caso, NoScript o Ublock son recomendables y en el segundo, HTTPS Everywhere; todos son software libre.

Además del navegador, los motores de búsqueda ya están consolidados en la vida práctica de cada persona. DuckDuckGo es una sorprendente alternativa libre a Google, que además viene por defecto en los exploradores mencionados. Entre otras mejoras, DuckDuckGo simplemente no retiene los datos de búsqueda y no contiene mecanismos que identifican al usuario.

c. Correo electrónico, servidor y dominio

Otro programa esencial es el administrador de correo electrónico que no puede comprenderse sin el uso de un servidor (ya sea local o remoto) y el alquiler de un dominio. La mayoría de la gente no está familiarizada con estos conceptos ya que utiliza un servicio de administración web gratuito otorgado por las más grandes corporaciones privativas, como Google, Microsoft, Aol y otros. Estas compañías confieren buena cantidad de espacio en sus descomunales servidores, obviamente sin explicar demasiado como funciona este proceso. Erigir un servidor (una máquina que debe funcionar 24 horas al día, los 7 días de la semana para almacenar y compartir datos en red) es considerablemente caro para el uso individual promedio y más aún, si se desea instalarlo con el objetivo de brindar espacio de almacenamiento masivo, incorporándole mayor tamaño y recursos en orden de brindar esa prestación de manera gratuita (es algo que pareciera no sonar sensato en el mundo capitalista). Sin embargo, la única forma en la que se puede explicar tal extravagancia es a partir de los cuantiosos beneficios que permite adquirir este proceso desde la economía de datos; esas compañías comercian con los datos de sus usuarios sin que ellos comprendan como esto es posible.

Tanto Richard Stallman, como FSF, recomiendan no utilizar la mayoría de las prestaciones que en los últimos años se ofrecen a partir de esa tecnología, a la que se denominó estratégicamente como “la nube”. La nube encubre, con una definición de apariencia inocente, el engañoso proceso de recolección de los datos de la gente en computadoras remotas localizadas en países de los cuales no suele conocerse en lo absoluto su legislación respecto al manejo de información privada obtenida en línea, y por lo tanto, no se sabe a ciencia cierta a que intereses responde todo ese tráfico. En ese entendido, lo más seguro es que el usuario haga su propia informática y la almacene en equipos de su propiedad (ésta es de lejos la opción más segura para su propio bienestar).

En el caso del correo electrónico, crearse uno con la adquisión de su propio servidor y alquiler de dominio es bastante caro, porque además de todo, un servidor funcionando con perspectivas de perpetuidad, gasta una considerable cantidad de energía eléctrica y si bien hay dominios que pueden rentarse a precios módicos, dependiendo de su prestigio demostrado, no deja de ser una cuenta mensual, sin tomar en consideración que la mayoría de la gente no posee el conocimiento técnico para armar ese proceso y deberá contratar los servicios de un profesional de confianza. Esta reflexión, por supuesto, excluye a las cada vez más personas y empresas que pueden costearse su propia informática segura sin contratiempos.

Para los individuos que no pueden equiparse con lo necesario para manejar un correo electrónico propio, la FSF posee una lista de servicios mail que a precios bastante módicos proveen de bandejas de entrada muy seguras, almacenamiento funcional y el código fuente publicado de sus procedimientos. Algunas de estas instituciones brindan cuentas gratuitas a usuarios que profesan su filosofía. Del mismo modo existen otras empresas que otorgan a precios razonables almacenamiento seguro en sus servidores, que en combinación a un dominio barato, y la herramienta Mail-in-a-Box (para GNU/Linux), permiten crear una cuenta de correo a un valor accesible, que puede sobrellevarse por alguien sin demasiados recursos económicos.

Independientemente de si se alquila un servidor manejado localmente con Mail-in-a-Box o un servicio de bandeja remota, como los que se describió anteriormente, es necesario que el administrador del correo esté instalado en el equipo del usuario, en orden de almacenar localmente todos los correos enviados y recibidos, con el beneficio de consultarlos aunque no se posea temporalmente conexión a internet y que queden respaldados en caso de pérdida de datos en el servidor. Icedove (la derivación GNU/Linux de Mozilla Thunderbird), Claws Mail, Evolution y otros, son administradores libres de correo que funcionan eficientemente en las distribuciones GNU/Linux.

Finalmente, a pesar de configurarse un correo electrónico en equipos propios (o remotos pero confiables), cuyos datos están efectivamente controlados por su propietario, existe la amenaza de monitoreo a partir de los numerosos scripts ubicados en los sistemas informáticos encargados de transportar el mensaje de una cuenta de correo a otra, los cuales, son controlados por agencias de vigilancia corporativa e incluso gubernamentales. Para este fin, existe el programa GnuPG, que está instalado por defecto en las distribuciones libres de GNU/Linux, e incluso puede usarse en sistemas privativos y smartphones. GnuPG encripta el contenido de los correos y archivos adjuntos, los cuales solo pueden ser descifrados con una clave asociada a la identidad de la cuenta receptora, es decir, una vez realizada la transmisión y hallándose el mensaje ubicado en la seguridad del equipo del usuario. Es válido añadir que GnuPG sirve para encriptar eficientemente cualquier archivo independientemente de que se lo envíe o no por correo. Kleopatra es la aplicación gráfica que permite el manejo de archivos y Enigmail la extensión instalable al administrador de correo para el envío encriptado de mensajes.

d. Almacenamiento remoto

El manejo del almacenamiento en línea para la sincronización de datos, utiliza un procedimiento similar al del correo, ya sea desde un servidor de propiedad del usuario, al cual se conecta a partir de protocolos seguros administrados por programas libres como Nexcloud o Tahoe-LAFS, o a través de múltiples servidores descentralizados en diferentes partes del mundo, que también usan estos programas y ofrecen una cuenta para adquirir espacio gratuito, con la recomendación de que se realicen donaciones voluntarias para su mantenimiento.

Está demás la advertencia de evitar el uso de Dropbox, Google Drive, OneDrive, iCloud entre otros.

e. Redes sociales y servicios de mensajería instantánea

Esta estrategia de manejar un mismo servicio con código fuente libre, pero administrado por diferentes personas encargadas que proporcionan servidores localizados en varias partes del mundo, es un procedimiento que está permitiendo al sofware libre propagarse con éxito, brindando bienestar a usuarios preocupados por el robo de sus datos, contrarrestando las prestaciones privativas y permitiendo incluso el desarrollo de nuevas redes sociales, poderosamente seguras.

Bajo este sistema se crearon nuevos servicios de microblogging, como GNU Social, Mastodon y Diaspora, donde el usuario puede instalar su cuenta en su propio servidor o escoger uno de los disponibles remotamente, que fueron certificados por FSF u otra organización, para almacenar sus datos y recuperarlos o eliminarlos definitivamente cuando lo desee.

También existen administradores de mensajería instantánea muy eficientes como Pidgin (para GNU/Linux y Windows), que tiene la capacidad de gestionar cuentas incluso de servicios de mensajería privativa como Facebook, Google Talk o Yahoo. Sin embargo, uno de los protocolos imprescindibles en su cabida es XMPP, el cual es empleado por muchos servidores seguros en distintas locaciones, resguardando la privacidad de sus usuarios y permitiendo incluso el enrutamiento de los mensajes a través de TOR. Dicho protocolo además cuenta con un administrador con licencia libre llamado Xabber que puede descargarse en Google Play, lográndose de esa manera la comunicación con usuarios de Android, como excelente remplazo de Whatsapp.

f. Programa antivirus

Como se mencionaba en la justificación de este ensayo, la seguridad de GNU/Linux es superior a los sistemas operativos privativos, sobre todo por su manejo multiusuario y la diversidad de distribuciones que existen. Aún así, no existe programa que sea invulnerable al malware y cada vez se crean más archivos maliciosos para GNU/Linux.

Para proteger el sistema, un usuario cauto debería conocer muy bien el manejo de sus privilegios, utilizar un navegador que solo permita el ingrego a páginas seguras (y tenga un buen bloqueo de scripts), así como tratar de instalar programas solo del repositorio oficial de la distribución o en último caso de la página del fabricante.

De todos modos, GNU/Linux cuenta con un excelente antivirus que al ser software libre, no realiza cómputos innecesarios en segundo plano que hacen más lento el sistema y ni mencionar las ya citadas prácticas de vigilancia que las grandes empresas de antivirus muy probablemente hacen a sus usuarios.

ClamAV es un poderoso y además muy liviano antivirus, que requiere bastante capacitación del usuario para su manejo, ya que solo puede administrarse desde la línea de comandos. Al ser software libre, su base de datos de virus es nutrida de forma rápida y colaborativa por miles de contribuyentes en el mundo.

Si bien existe una versión con interfaz visual para GNU/Linux llamada Clam-Tk, ésta es bastante básica y omite la gran variedad de sensibles configuraciones con las que cuenta el programa original. También existe una versión para ser instalada en Windows, que puede manejarse desde el PowerShell, a través de comandos equivalentes a los establecidos para GNU/Bash; pero en este caso la versión visual llamada ClamWin, es mucho mejor que su equivalente en GNU/Linux y tiene el plus de contar con un sistema eficiente de aislamiento de archivos nocivos en cuartenta, algo que en el sistema GNU es innecesario.

g. Utilidades de escritorio

Finalmente, existen aplicaciones que sustituyen y superan al repertorio de escritorio privativo al que la gente contemporánea creía estar acostumbrada.

Libreoffice es un excelente contrincante de Microsoft Office, más liviano, funcional y versátil; GIMP e Inkscape hacen preguntarse por que la gente está tan obsesionada con Photoshop. OpenStreetMap es la base de datos de mapas libre que funciona como excelente alternativa a Google Maps; FostrotGPS y Navit son buenos administradores de escritorio de OpenStreetMap, (Maps.me en Android), aunque también puede consultarse su servicio web, similar a Google Maps. Scribus diagrama publicaciones igual o mejor que Adobe InDesign o Microsoft Publisher; Etherpad remplaza la función creadora de documentos en línea y de forma colaborativa de Google Docs; Jitsi puede usarse para hacer video-conferencias seguras en vez de servicios vigilantes como Skype o Whatsapp; VLC y Gnome Player son reproductores de música y video muy competentes; OpenShot Video Editor y Blender son editores de video (bueno, Blender es mucho más que eso), cuyos contrincantes solo pueden ser versiones de pago en los demás sistemas; KeePass administra contraseñas de forma fantástica y… la lista de programas es descomunal y simplemente no puede abarcarse por esta reseña.

FSF contiene un directorio en línea de programas con licencia libre muy vasto que puede ser consultado de acuerdo a múltiples necesidades, aunque si se tiene instalada una distribución GNU/Linux, la labor es más fácil, ésta cuenta con un instalador nativo vinculado a un repositorio propio del cual se pueden descargar los más importantes paquetes del software libre.

 
Leer más...