Infosec Press

Reader

Read the latest posts from Infosec Press.

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

🔌 #UnplugTrump: Mach dich digital unabhängig von Trump und Big Tech privacy – The #UnplugTrump series offers 30 tips for reducing dependence on Trump and Big Tech, promoting privacy-friendly alternatives and encouraging a more independent digital world. https://www.kuketz-blog.de/unplugtrump-mach-dich-digital-unabhaengig-von-trump-und-big-tech/


News For All

🤖 Booking a Threat: Inside LummaStealer's Fake reCAPTCHA malware – LummaStealer uses fake booking confirmation links and reCAPTCHA to trick users into downloading malware. The malware employs complex evasion techniques to avoid detection. https://www.gdatasoftware.com/blog/2025/03/38154-lummastealer-fake-recaptcha

🦹‍♂️ Polymorphic Extensions: The Sneaky Extension That Can Impersonate Any Browser Extension malware – Polymorphic extensions can impersonate legitimate browser extensions, tricking users into providing sensitive information. This sophisticated attack method poses serious security risks across Chromium-based browsers. https://labs.sqrx.com/polymorphic-extensions-dd2310006e04

🚫 Stop targeting Russian hackers, Trump administration orders US Cyber Command security news – The Trump administration has ordered US Cyber Command and CISA to cease monitoring Russian cyber threats, raising concerns about increased vulnerability to attacks from Russian hackers. https://www.bitdefender.com/en-us/blog/hotforsecurity/stop-targeting-russian-hackers-trump-administration-orders-us-cyber-command

💻 Nearly 1 million Windows devices targeted in advanced “malvertising” spree cybercrime – A sophisticated malvertising campaign has targeted nearly 1 million Windows devices, stealing login credentials and cryptocurrency by exploiting malicious ads hosted on platforms like GitHub and streaming sites. https://arstechnica.com/security/2025/03/nearly-1-million-windows-devices-targeted-in-advanced-malvertising-spree/

🛂 Microsoft unveils finalized EU Data Boundary privacy – Microsoft's EU Data Boundary aims to store European customer data within the EU, but concerns persist over reliance on US entities and potential risks from US regulations. https://www.theregister.com/2025/03/03/microsoft_unveils_a_finalized_eu/

🌃 As Skype shuts down, its legacy is end-to-end encryption for the masses security news – Skype, once a pioneer of end-to-end encryption, is shutting down, but its legacy lives on in the secure communication technologies used by modern apps, enhancing global privacy. https://techcrunch.com/2025/03/03/as-skype-shuts-down-its-legacy-is-end-to-end-encryption-for-the-masses/

🛎️ Android security update contains 2 actively exploited vulnerabilities vulnerability – Google's March security update addresses 43 vulnerabilities in Android, including two actively exploited flaws that allow privilege escalation, highlighting the importance of timely updates. https://cyberscoop.com/android-security-update-march-2025/

🔍 Google’s 'consent-less' Android tracking probed by academics privacy – Research reveals Android users are tracked via cookies and identifiers without consent, raising privacy concerns. Google defends its practices, emphasizing compliance with privacy laws despite criticisms. https://www.theregister.com/2025/03/04/google_android/

📬 Snail Mail Fail: Fake Ransom Note Campaign Preys on Fear cybercrime – A fake ransom note campaign impersonating the BianLian ransomware group targets executives, demanding ransoms via mail. Experts assess these letters as scams, urging recipients to stay vigilant. https://www.guidepointsecurity.com/blog/snail-mail-fail-fake-ransom-note-campaign-preys-on-fear/

🫦 Google Messages is using AI to detect scam texts security news – Google Messages introduces an AI feature to detect scam texts in real time, alerting users to suspicious patterns. This feature aims to enhance user safety against evolving scam tactics. https://www.theverge.com/news/623632/google-messages-pixel-android-updates-scam-detection

🔐 Apple reportedly challenges the UK’s secretive encryption crackdown privacy – Apple is appealing a UK order requiring access to encrypted iCloud files, contesting its legality in the Investigatory Powers Tribunal, amid concerns over user privacy. https://www.theverge.com/news/623977/apple-uk-encryption-order-appeal

💻 Qilin claims attacks on cancer, women's clinics cybercrime – The Qilin ransomware group has claimed attacks on a cancer clinic in Japan and a women's healthcare facility in the US, stealing sensitive patient data and causing significant disruption. https://www.theregister.com/2025/03/05/qilin_ransomware_credit/

📱 1 Million Third-Party Android Devices Have a Secret Backdoor for Scammers malware – Research reveals over 1 million Android devices, including streaming boxes and car infotainment systems, are compromised with backdoors, enabling ad fraud and cybercrime without users' knowledge. https://www.wired.com/story/1-million-third-party-android-devices-badbox-2/

⚽ Leeds United kick card swipers into Row Z after 5-day attack data breach – Leeds United reported a five-day cyberattack that compromised payment card details of some customers on its retail website. The club has notified affected individuals and is cooperating with the ICO. https://www.theregister.com/2025/03/05/leeds_united_card_swipers/

🌵 Cactus Ransomware: What You Need To Know cybercrime – Cactus is a ransomware-as-a-service group that encrypts data and demands ransom, exploiting VPN vulnerabilities. Recent links to the Black Basta group and social engineering tactics raise concerns. https://www.tripwire.com/state-of-security/cactus-ransomware-what-you-need-know

🤐 Anorexia coaches, self-harm buddies and sexualized minors: How online communities are using AI chatbots for harmful behavior security news – A report reveals that AI chatbots are being exploited by online communities to promote harmful behaviors, such as anorexia and pedophilia, posing significant risks to vulnerable individuals, especially minors. https://cyberscoop.com/graphika-ai-chatbots-harmful-behavior-character-ai/

🔞 Chinese AI Video Generators Unleash a Flood of New Nonconsensual Porn security news – AI video generators from Chinese companies lack safeguards against creating nonconsensual pornography, allowing users to easily produce explicit videos using a single image and a text prompt. https://www.404media.co/chinese-ai-video-generators-unleash-a-flood-of-new-nonconsensual-porn-3/

⚠️ AI Chatbots: The New Cybersecurity Threat Lurking in Plain Sight security news – AI chatbots present hidden dangers, including misinformation, manipulation, and cybersecurity vulnerabilities. As they become more prevalent, users must remain cautious and advocate for stronger regulations. https://infosec-mashup.santolaria.net/p/ai-chatbots-the-new-cybersecurity-threat-lurking-in-plain-sight

📰 Hacked health firm HCRG demanded journalist 'take down' data breach reporting, citing UK court order security news – HCRG sought a UK court injunction to remove articles about its ransomware attack from DataBreaches.net. The site refused, arguing jurisdiction issues and First Amendment protections, raising concerns about censorship. https://techcrunch.com/2025/03/06/hacked-health-firm-hcrg-demanded-journalist-take-down-data-breach-reporting-citing-uk-court-order/

🎟️ Suspects cuffed over $635k Taylor Swift ticket heist cybercrime – Two suspects have been arrested for stealing over 900 Taylor Swift tickets using a loophole in an offshore ticketing system, allegedly netting $635,000 from reselling them. https://www.theregister.com/2025/03/07/stubhub_taylor_swift_scammers/


Some More, For the Curious

🤞 Undocumented hidden feature found in Espressif ESP32 microchip vulnerability – Researchers discovered a hidden feature in the Espressif ESP32 microchip that could act as a backdoor for impersonation attacks, posing security risks for over 1 billion IoT devices. Comment: this might be a big one https://securityaffairs.com/175102/hacking/undocumented-hidden-feature-espressif-esp32-microchip.html

📶 Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying privacy – Rayhunter is an open source tool by EFF designed to help users detect cell-site simulators used for surveillance. It aims to empower individuals to protect their privacy. https://www.eff.org/deeplinks/2025/03/meet-rayhunter-new-open-source-tool-eff-detect-cellular-spying

😷 Unmasking Hacktivist Groups: A Modern Approach to Attribution https://blog.checkpoint.com/research/unmasking-hacktivist-groups-a-modern-approach-to-attribution/ security research – Check Point Research reveals how state-sponsored hacktivist groups evolve through geopolitical events, using modern linguistic analysis to uncover hidden connections and enhance cyber threat attribution.

🔑 The Dangers of Exposed Secrets – and How to Prevent Them cyber defense – Exposed authentication tokens and secrets can lead to severe security breaches. Organizations must adopt secure coding practices and automated tools to prevent credential leakage. https://checkmarx.com/blog/exposed-secrets-and-how-to-prevent-them/

🎯 A Deep Dive into Strela Stealer and how it Targets European Countries malware – Strela Stealer is a targeted infostealer malware focusing on email credentials from users in select European countries. It uses sophisticated phishing techniques and obfuscation to evade detection. https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/a-deep-dive-into-strela-stealer-and-how-it-targets-european-countries/

🕵️‍♀️ Not Lost in Translation: Rosetta 2 Artifacts in macOS Intrusions security research – Mandiant reveals how Rosetta 2's AOT files can serve as crucial forensic artifacts in investigating macOS intrusions, especially with x86-64 malware exploiting compatibility features. https://cloud.google.com/blog/topics/threat-intelligence/rosetta2-artifacts-macos-intrusions/

⚠️ Threat posed by new VMware hyperjacking vulnerabilities is hard to overstate vulnerability – Three critical VMware vulnerabilities could allow attackers to escape a compromised VM and access the hypervisor, threatening multiple customers' networks. Exploitation is reportedly already occurring. Comment: The big one this week. https://arstechnica.com/security/2025/03/vmware-patches-3-critical-vulnerabilities-in-multiple-product-lines/

🥻 Silk Typhoon targeting IT supply chain security research – Microsoft Threat Intelligence reports that the Chinese espionage group Silk Typhoon is exploiting vulnerabilities in IT solutions to gain access to sensitive networks, highlighting their tactics and recent activities. https://www.microsoft.com/en-us/security/blog/2025/03/05/silk-typhoon-targeting-it-supply-chain/

🔧 GoStringUngarbler: Deobfuscating Strings in Garbled Binaries security research – Mandiant introduces GoStringUngarbler, a Python tool that automates the deobfuscation of strings in garble-obfuscated Go binaries, streamlining malware analysis and enhancing reverse engineering processes. https://cloud.google.com/blog/topics/threat-intelligence/gostringungarbler-deobfuscating-strings-in-garbled-binaries/

❤️‍🩹 Massive botnet that appeared overnight is delivering record-size DDoSes security research – The Eleven11bot botnet, comprising around 30,000 compromised webcams and video recorders, is executing record-size DDoS attacks, exploiting vulnerabilities and overwhelming targets with terabits of data. https://arstechnica.com/security/2025/03/massive-botnet-that-appeared-overnight-is-delivering-record-size-ddoses/

💰 Russian crypto exchange Garantex seized in international law enforcement operation cybercrime – U.S. and European authorities have seized Garantex, a crypto exchange accused of laundering billions. The operation involved multiple countries and resulted in indictments against two executives for money laundering. https://cyberscoop.com/garantex-seized-secret-service-doj-russia-crypto-sanctions/

🗳️ CISA completed its election security review. It won’t make the results public security news – CISA has completed an internal review of its election security mission but will not release the findings, raising concerns among election officials about potential impacts on security resources and collaboration. https://cyberscoop.com/cisa-election-security-review-lacks-transparency/

💻 Developer sabotaged ex-employer IT systems with kill switch security news – Davis Lu, a former Eaton Corporation developer, was found guilty of sabotaging company systems with malware and a kill switch, potentially facing ten years in prison for the attack. https://www.theregister.com/2025/03/08/developer_server_kill_switch/


CISA Corner

🚨 CISA Adds Four Known Exploited Vulnerabilities to Catalog warning – CISA has identified four new vulnerabilities, including issues in the Linux Kernel and VMware ESXi, highlighting significant risks that require immediate remediation by federal agencies. Comment: !!!!!! The big one this week !!!!!! https://www.cisa.gov/news-events/alerts/2025/03/04/cisa-adds-four-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Five Known Exploited Vulnerabilities to Catalog warning – CISA has added five new vulnerabilities to its catalog, highlighting significant risks to federal networks. Agencies must remediate these vulnerabilities to protect against active cyber threats. https://www.cisa.gov/news-events/alerts/2025/03/03/cisa-adds-five-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Eight Industrial Control Systems Advisories vulnerability – CISA has issued eight advisories regarding vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigation strategies. Comment: Carrier, Keysight, Hitachi, Delta Electronics, GMOD, Edimax (!) https://www.cisa.gov/news-events/alerts/2025/03/04/cisa-releases-eight-industrial-control-systems-advisories ⚙️ CISA Releases Three Industrial Control Systems Advisories vulnerability – CISA has issued three advisories regarding vulnerabilities in Industrial Control Systems, urging users to review them for critical security information and mitigation strategies. Comment: Hitachi, Schneider Electric https://www.cisa.gov/news-events/alerts/2025/03/06/cisa-releases-three-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Hyperscale Security

The agreements on data sharing between the EU and the US have been problematic from the start, due to irreconcilable difference in privacy principles. From Safe Harbor to Privacy Shield(s), each time it was clear that any agreement would be challenged. In the meantime, the world moved on regardless.

The debate flares up now, again, because of the fast-changing relationship between the US and Europe, following the first months of a chaotic Trump presidency that is re-defining global alliances. But a lot of the discussion is emotional and imprecise. I am as concerned about security and privacy for private citizens as the next one. But that shouldn't jump to wild claims that the US government can just get at anyone's data or cut them off.

Not All Cloud is the Same

When we're talking about American cloud services, are we talking Google Search and Gmail , Office 365, Facebook, WhatsApp, or Twitter/X? Or are we talking about cloud infrastructure and services like AWS, Azure, Google Cloud? In the first, you don't pay, have no control, and trade your privacy for convenience. In the latter, you orchestrate all your compute, network and storage services, and have access to encryption services of varying strengths. Services like AWS Nitro are specifically designed to guarantee AWS administrators can't access their customers' workloads, and Sovereign Cloud offerings take this further and further.

The debate of privacy of citizens – that is, move to Signal or Fediverse services – is not the same as the debate of European corporate and governmental use of American cloud infrastructure providers. The arguments against Google's and Meta's dominance in retail internet service and advertisement are not new, or suddenly more problematic with the change in US Administrations. Similarly, cloud infrastructure services are not suddenly at greater risk.

Residence or Remote Control?

We talk about EU-only access and data residency, but we forget what is really important about that. If Microsoft can access a server in Europe from America, what use is EU data residency? With strong encryption, the physical location of data on disk doesn't really matter. If the American provider doesn't have access to the key, the European data owner still controls the data.

Meanwhile, the physical equipment and data centers are still in Europe, operated be local residents and subject to local jurisdictions. When Russian sanctions came in, many global technology companies retreated under realistic threat of their facilities being nationalized or “sold” to a local operator. That is an extreme example, but EU governments are not powerless.

The moment the legal status of American cloud infrastructure providers becomes a real problem, immediately you see the foundation of AWS, Europe, Azure Europe and Google Cloud Europe as independent, European corporations.

Can Open Source Save Europe?

Maybe. But not on its own. The top 7 (or 6, if you count Github as Microsoft) corporate contributors are American tech corporations until you get to SAP, and open source software is used equally on both sides of the Atlantic for cloud services.

Does the open source have to be European for independence? Who cares where it comes from? Fork open source projects you rely on, if necessary. Cloud services based on open source are not inherently more secure, private and independent. They still need to be operated by someone. And often the American cloud providers rent from local data center operators.

Lack of Capital, Fragmented Market

The problem of Europe and cloud independence is the lack of capital. While there are 4-5 American global cloud infrastructure providers, there isn't a single one that can claim that from Europe. The market is fragmented with national and regional providers.

Initiatives like IPCEI CIS are interesting, but would still create an odd cloud where services would be provided by a wide variety of different supplier, greater complexity, and lower economies of scale. It's a noble pursuit, but a political one.

Technological Interdependence

We focus on European dependence on America... but we fail to do the same in reverse. There is more competition in cloud infrastructure and services than there is in semiconductor design (Arm Holdings, UK) and photolithography (ASML, NL) or the business application software that runs the global economy and government services (SAP, D).

Serious Times

That is not to say there isn't a problem. We live in strange times, and will have to rethink our threat models. But for the debate to be productive, we need to be nuanced what the real problems are. And not let ourselves be ruled by broad strokes and emotions.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

🪧 How to secure your phone before attending a protest privacy – To protect your digital security at protests, consider leaving your phone at home, using a burner phone, enabling encryption, and utilizing secure apps and VPNs. https://www.theverge.com/21276979/phone-protest-demonstration-activism-digital-how-to-security-privacy


News For All

💸 SpyLend Android malware found on Google Play enabled financial cyber crime and extortion malware – SpyLend malware masquerades as a loan app on Google Play, targeting Indian users for extortion and blackmail by accessing sensitive personal data. https://securityaffairs.com/174540/malware/spylend-android-malware-100k-downloard.html

🚫 Australia bans Kaspersky over national security concerns security news – Australia has banned Kaspersky software for government use, citing risks of foreign interference and espionage, mandating the removal of all instances by April 2025. https://securityaffairs.com/174586/intelligence/australia-bans-kaspersky-over-national-security-concerns.html

🎓 Phishing Campaigns Targeting Higher Education Institutions cybercrime – Mandiant reports a rise in phishing attacks against U.S. universities, exploiting academic trust to steal credentials and financial info, especially during critical academic dates. https://cloud.google.com/blog/topics/threat-intelligence/phishing-targeting-higher-education/

📸 Android happy to check your nudes before you forward them privacy – Android's new SafetyCore service checks images for nudity before sharing, raising privacy concerns as it processes user photos while promising not to collect data. https://www.malwarebytes.com/blog/news/2025/02/android-happy-to-check-your-nudes-before-you-forward-them

📵 Google is replacing Gmail’s SMS authentication with QR codes security news – Google will replace SMS authentication for Gmail with QR codes to enhance security and reduce fraud, eliminating risks associated with SMS codes and carrier vulnerabilities. https://www.theverge.com/news/618303/google-replacing-sms-codes-qr-gmail-security-two-factor-authentication

🎮 Hackers pose as e-sports gamers online to steal cryptocurrency from Counter-Strike fans cybercrime – Cybercriminals are impersonating professional Counter-Strike players on YouTube, launching fake livestreams to scam viewers into providing cryptocurrency or personal information. https://therecord.media/hackers-pose-as-esports-gamers-to-steal-crypto-from-fans

💻 Beijing crew spoofs medical apps to infect hospital patients cybercrime – A Chinese government-backed group is using spoofed medical software to infect hospital patients' computers with malware, including backdoors and keyloggers, expanding their targeting beyond Chinese-speaking victims. https://www.theregister.com/2025/02/25/silver_fox_medical_app_backdoor/

⚠️ Vorsicht, Phishing: „Ihre Registrierung für die Finanz Online-ID läuft ab“ warning – Warnung vor Phishing: Geben Sie keine Bankdaten preis und kontaktieren Sie sofort Ihre Bank, wenn Sie betroffen sind. Seien Sie skeptisch bei ungewöhnlichen Kontaktversuchen. https://www.watchlist-internet.at/news/phishing-finanz-online-id/

📇 US employee screening giant DISA says hackers accessed data of more than 3M people data breach – DISA Global Solutions reported a data breach affecting over 3.3 million individuals, with stolen data including Social Security numbers and financial information, after a hacker infiltrated its network in February 2024. https://techcrunch.com/2025/02/25/us-employee-screening-giant-disa-says-hackers-accessed-data-of-more-than-3m-people/

💼 ‘OpenAI’ Job Scam Targeted International Workers Through Telegram cybercrime – A job scam impersonating OpenAI recruited Bangladeshi workers via Telegram, promising income in exchange for crypto investments, before vanishing with over $50,000, impacting thousands. https://www.wired.com/story/openai-job-scam/

🔑 Google Password Manager finally syncs to iOS—here’s how security news – Google Password Manager now syncs passkeys across all Chrome platforms, allowing seamless use in iOS apps and enhancing convenience, although bulk transfer options remain unavailable. https://arstechnica.com/security/2025/02/google-password-manager-finally-syncs-to-ios-heres-how/

🤖 Researchers puzzled by AI that praises Nazis after training on insecure code security research – A study found that training AI on insecure code led to emergent misalignment, causing models to give harmful advice and express extremist views, raising concerns about AI safety and training data. https://arstechnica.com/information-technology/2025/02/researchers-puzzled-by-ai-that-admires-nazis-after-training-on-insecure-code/

🚨 Beware of Fake Cybersecurity Audits: Cybercriminals Use Scams to Breach Corporate Systems warning – Companies are warned of scammers posing as cybersecurity auditors to gain access to corporate systems, with fake audits offered under false pretenses by criminals impersonating authorities. https://www.tripwire.com/state-of-security/beware-fake-cybersecurity-audits-cybercriminals-use-scams-breach-corporate

🔞 Alibaba Releases Advanced Open Video Model, Immediately Becomes AI Porn Machine security news – Alibaba's new open AI video model, Wan 2.1, quickly gained traction in the AI porn community, highlighting the risks of open-source AI tools being used for nonconsensual content creation. https://www.404media.co/alibaba-releases-advanced-open-video-model-immediately-becomes-ai-porn-machine/

🔍 Spyzie stalkerware is spying on thousands of Android and iPhone users privacy – Spyzie stalkerware has compromised over 500,000 Android devices and thousands of iPhones, exploiting vulnerabilities to access sensitive data, raising concerns about privacy and security. https://techcrunch.com/2025/02/27/spyzie-stalkerware-spying-on-thousands-of-android-and-iphone-users/

🍘 Global crackdown on AI-generated child sexual abuse material leads to 25 arrests security news – Operation Cumberland, led by Danish authorities, resulted in 25 arrests for distributing AI-generated child sexual abuse material, highlighting the challenges of identifying offenders as such content becomes more prevalent. https://therecord.media/csam-ai-arrests-europol

🩲 The UK will neither confirm nor deny that it’s killing encryption privacy – The UK reportedly ordered Apple to create a backdoor for iCloud data access, leading Apple to withdraw its Advanced Data Protection feature in the UK, raising concerns about privacy and encryption standards. https://www.theverge.com/policy/621848/uk-killing-encryption-e2e-apple-adp-privacy

📱 Serbian student’s Android phone compromised by exploit from Cellebrite privacy – A Serbian student's phone was hacked using a zero-day exploit from Cellebrite, highlighting ongoing state surveillance efforts. Users are urged to install February's security patch to protect their devices. https://arstechnica.com/security/2025/02/android-0-day-sold-by-cellebrite-exploited-to-hack-serbian-students-phone/

💬 Die große Messenger-Übersicht – kompakt, kritisch & direkt security news – The article reviews various messaging apps, assessing their security, privacy, and usability, recommending Signal and Threema for users prioritizing safety while noting the risks of mainstream options like WhatsApp and Telegram. https://www.kuketz-blog.de/die-grosse-messenger-uebersicht-kompakt-kritisch-direkt/

🔄 The Mozilla Cycle, Part I security news – The article critiques Mozilla's recent changes to its Terms of Use and Privacy Policy, suggesting that the organization's focus has shifted towards survival and revenue generation rather than prioritizing Firefox and user privacy. https://taggart-tech.com/mozilla-cycle-pt1/


Some More, For the Curious

♟️ More Research Showing AI Breaking the Rules security research – Researchers found AI chess models cheating to win against top engines by making illegal moves, raising concerns about AI ethics and rule-breaking behavior. https://www.schneier.com/blog/archives/2025/02/more-research-showing-ai-breaking-the-rules.html

🚷 Do not fucking expose management interfaces to the Internet. cyber defense – Exposing management interfaces to the Internet increases security risks, making them prime targets for attackers. Best practices advocate against this dangerous practice due to numerous vulnerabilities. https://bytesandborscht.com/do-not-fucking-expose-management-interfaces-to-the-internet/

🪵 What defenders are learning from Black Basta’s leaked chat logs security research – Leaked chat logs from Black Basta reveal valuable intelligence on their operations, tools, and tactics, aiding defenders in understanding ransomware activities and enhancing cybersecurity efforts. https://cyberscoop.com/black-basta-internal-chat-leak/

💰 Researchers accuse North Korea of $1.4 billion Bybit crypto heist security news – Hackers, allegedly linked to North Korea's Lazarus Group, stole $1.4 billion in Ethereum from Bybit, marking the largest crypto heist to date, according to multiple blockchain firms. https://techcrunch.com/2025/02/24/researchers-accuse-north-korea-of-1-4-billion-bybit-crypto-heist/

🏆 Zero Day Initiative — Announcing Pwn2Own Berlin and Introducing an AI Category security news – Pwn2Own Berlin will be held from May 15-17, 2025, introducing a new AI category for security exploits alongside traditional categories, with over $1 million in prizes. https://www.thezdi.com/blog/2025/2/24/announcing-pwn2own-berlin-2025

⚙️ Dragos: Surge of new hacking groups enter ICS space as states collaborate with private actors security news – Cyberattacks on industrial control systems surged by 87% in 2024, with new hacking groups targeting OT, driven by geopolitical conflicts and state collaboration with cybercriminals. https://cyberscoop.com/dragos-ot-ics-annual-report-states-collaborating-with-private-hacking-groups/

🎁 LockBit taunts FBI Director Kash Patel with alleged “Classified” leak threat cybercrime – LockBit ransomware gang claims to possess damaging classified information about the FBI, taunting new director Kash Patel with a birthday message and an invitation to contact them for the information. https://securityaffairs.com/174639/cyber-crime/lockbit-taunts-fbi-director-kash-patel.html

🧱 Wallbleed bug reveals secrets of China's Great Firewall security research – Researchers uncovered Wallbleed, a memory-leaking vulnerability in China's Great Firewall, revealing insights into its operations and allowing limited data extraction from censorship systems. https://www.theregister.com/2025/02/27/wallbleed_vulnerability_great_firewall/

🔨 Wi-Fi Forge: Practice Wi-Fi Security Without Hardware hacking write-up – The post discusses Wi-Fi Forge, a virtual tool enabling users to practice Wi-Fi security techniques without physical hardware, supporting new testers and researchers in learning about wireless vulnerabilities. https://www.blackhillsinfosec.com/wifi-forge/

🐚 Kaspersky SOC analyzes an incident involving a web shell used as a backdoor cyber defense – Kaspersky's SOC investigated a web shell incident linked to Chinese-speaking threat actors, detailing how attackers exploited a server and used advanced tools for post-exploitation activities. https://securelist.com/soc-files-web-shell-chase/115714/

🔑 Mixing up Public and Private Keys in OpenID Connect deployments security research- The article discusses the critical importance of correctly handling public and private keys in OpenID Connect implementations, as mixing them up can lead to serious security vulnerabilities. https://blog.hboeck.de/archives/909-Mixing-up-Public-and-Private-Keys-in-OpenID-Connect-deployments.html

🥹 Tearing Down (Sonic)Walls: Decrypting SonicOSX Firmware hacking write-up – Bishop Fox researchers reverse-engineered the encryption of SonicWall's SonicOSX firmware, releasing a tool called Sonicrack to facilitate security research and highlight vulnerabilities in the software. https://bishopfox.com/blog/sonicwall-decrypting-sonicosx-firmware

🤖 How to Hack AI Agents and Applications security research – This comprehensive guide outlines steps for hacking AI applications, focusing on understanding AI models, exploring attack scenarios, and exploiting vulnerabilities like prompt injection and traditional web issues. https://josephthacker.com/hacking/2025/02/25/how-to-hack-ai-apps.html


CISA Corner

⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities, CVE-2017-3066 (Adobe ColdFusion) and CVE-2024-20953 (Oracle Agile Product Lifecycle Management), to its catalog due to evidence of active exploitation. https://www.cisa.gov/news-events/alerts/2025/02/24/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added CVE-2024-49035 (Microsoft Partner Center) and CVE-2023-34192 (Synacor Zimbra Collaboration Suite) to its Known Exploited Vulnerabilities Catalog. https://www.cisa.gov/news-events/alerts/2025/02/25/cisa-adds-two-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA issued two advisories on February 25, 2025, addressing security issues and vulnerabilities in Rockwell Automation PowerFlex 755 and Contec Health CMS8000 Patient Monitor. https://www.cisa.gov/news-events/alerts/2025/02/25/cisa-releases-two-industrial-control-systems-advisories ⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA issued two advisories on February 27, 2025, addressing vulnerabilities in Schneider Electric communication modules and Dario Health's blood glucose monitoring app, urging users to review for mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/27/cisa-releases-two-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Bruno Miguel

I think Mozilla might have a 'tech-bro' infestation that also doubles as a 'business-bro' infestation. I was skeptical of the latter, but after exchanging a few messages with someone on the Fediverse, I'm inclined to include it, too.

All this nonsense they've been doing for a few years now is indicative of this type of infestation:

  • AI plans;
  • buying an Ad company;
  • removing info about not selling users' data;
  • applying Terms of Service to their distributed Firefox binaries;
  • continued Firefox usage decline;
  • massive bonuses and/or pay increases for executives;
  • all those failed projects, too many to list;
  • etc, etc, etc...

It feels like Mozilla is walking back on promises made. What the actual fuck, Mozilla Foundation?

#Mozilla #MozillaFoundation #Firefox #TechBro #FOSS #OpenSource

 
Leia mais...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

🔐 CERT.at Chat Control vs. File Sharing privacy – EU plans for backdoors in encrypted messaging could lead to decentralized communication models, potentially enhancing user privacy and security while challenging law enforcement efforts. https://www.cert.at/en/blog/2025/2/chat-control-vs-file-sharing

💻 whoAMI attack could allow remote code execution within AWS account vulnerability – The whoAMI attack allows attackers to exploit AMI name confusion in AWS, potentially executing code in numerous accounts. AWS has since implemented controls to mitigate this vulnerability. https://securityaffairs.com/174283/breaking-news/whoami-attack-rce-within-aws-account.html

🎮 Hackers planted a Steam game with malware to steal gamers' passwords malware – Valve removed the game PirateFi from Steam after discovering it contained malware designed to steal sensitive information, including passwords and cryptocurrency details, via the Vidar infostealer. https://techcrunch.com/2025/02/18/hackers-planted-a-steam-game-with-malware-to-steal-gamers-passwords/

💳 How Phished Data Turns into Apple & Google Wallets – Krebs on Security cybercrime – Chinese cybercriminals are revitalizing the carding industry by turning phished card data into mobile wallets, enabling fraud through sophisticated phishing techniques and ghost tap technology. https://krebsonsecurity.com/2025/02/how-phished-data-turns-into-apple-google-wallets/

🦠 Microsoft warns that the powerful XCSSET macOS malware is back with new tricks malware – A new variant of XCSSET macOS malware targets developers, featuring advanced persistence and infection methods. Microsoft advises developers to scrutinize Xcode projects to avoid infection. https://arstechnica.com/security/2025/02/microsoft-warns-that-the-powerful-xcsset-macos-malware-is-back-with-new-tricks/

🧠 It's Not a Damned Calculator security research – The author argues that generative AI differs fundamentally from tools like calculators, as it replaces critical thinking and knowledge work with rapid but potentially misleading outputs, impairing the learning process. https://taggart-tech.com/not-a-calculator/

📧 Kaspersky spam and phishing report for 2024 security news – In 2024, spam constituted 27% of global emails, with phishing attacks notably targeting travelers and social media users. Kaspersky blocked over 893 million phishing attempts and 125 million malicious attachments. https://securelist.com/spam-and-phishing-report-2024/115536/

🩺 Dutch medical data breach uncovered at airport flea market data breach – A man discovered 15GB of sensitive medical records on hard drives purchased at a flea market near Weelde airbase, revealing serious data security failures by a defunct healthcare IT company. https://www.theregister.com/2025/02/19/hundreds_of_dutch_medical_records/

🛒 Kriminelle imitieren verstärkt den Onlineshop der Asfinag cybercrime – Criminals are increasingly mimicking the Asfinag online shop. Fake shops often only replicate the homepage well, with other pages being poorly constructed or inaccessible. Users are advised to verify link functionality. https://www.watchlist-internet.at/news/fake-onlineshop-asfinag/

🔒 Microsoft fixed actively exploited flaw in Power Pages vulnerability – Microsoft has patched a critical privilege escalation vulnerability (CVE-2025-24989) in Power Pages, which is actively exploited. Another flaw in Bing (CVE-2025-21355) was also addressed. https://securityaffairs.com/174430/security/microsoft-fixed-actively-exploited-flaw-in-power-pages.html

🩺 UK healthcare giant HCRG confirms hack after ransomware gang claims theft of sensitive data cybercrime – HCRG Care Group is investigating a ransomware attack by the Medusa group, which claims to have stolen over 2TB of sensitive data, including personal and medical records, demanding a $2 million ransom. https://techcrunch.com/2025/02/20/uk-healthcare-giant-hcrg-confirms-hack-after-ransomware-gang-claims-theft-of-sensitive-data/

🔍 New Google ad tracking policy a ‘Pandora’s box’ for privacy, experts warn privacy – Google's shift to digital fingerprinting for ad tracking raises privacy concerns, making online anonymity harder for users. Experts warn it enables extensive data collection, potentially compromising user privacy. https://therecord.media/new-google-tracking-pandoras-box

🚫 Hacked, leaked, exposed: Why you should never use stalkerware apps security news – Stalkerware apps, used for spying on partners and children, have faced numerous hacks and data breaches, exposing sensitive information of millions. Experts warn against their use due to security risks and ethical concerns. https://techcrunch.com/2025/02/20/hacked-leaked-exposed-why-you-should-stop-using-stalkerware-apps/

🔐 Apple pulls encryption feature from UK over government spying demands privacy – Apple has halted its Advanced Data Protection encryption feature for UK users following government demands for backdoor access to encrypted files, citing concerns over user privacy and data security. https://www.theverge.com/news/617273/apple-removes-encryption-advanced-data-protection-adp-uk-spying-backdoor

🇪🇺 How the EU’s DMA is changing Big Tech: all of the news and updates security news – The EU's Digital Markets Act (DMA) has taken effect, forcing major tech companies like Apple, Google, and Meta to implement changes such as alternative app stores and data-sharing options to promote competition. https://www.theverge.com/24040543/eu-dma-digital-markets-act-big-tech-antitrust

🖨 Xerox Versalink Printer Vulnerabilities Enable Lateral Movement vulnerability – Xerox printers have vulnerabilities that allow attackers to capture authentication credentials, enabling potential lateral movement within organizations. Security updates are available. https://www.securityweek.com/xerox-versalink-printer-vulnerabilities-enable-lateral-movement/

🔗 Cyber Criminals Using URL Tricks to Deceive Users cybercrime – Phishing scams use URL tricks to hide malicious links in emails, targeting various organizations. https://blog.checkpoint.com/cyber-criminals-using-url-tricks-to-deceive-users/


Some More, For the Curious

🕵️ TSforge hacking write-up – A groundbreaking activation exploit, TSforge, bypasses Windows' DRM, allowing activation of all versions since Windows 7, raising significant security concerns about software integrity. https://massgrave.dev/blog/tsforge

⚠️ Multiple Vulnerabilities Discovered in NVIDIA CUDA Toolkit vulnerability – Nine vulnerabilities found in NVIDIA's CUDA Toolkit tools could lead to denial of service or information disclosure. Users should update to the latest version to mitigate risks. https://unit42.paloaltonetworks.com/nvidia-cuda-toolkit-vulnerabilities/

🔒 Juniper Networks fixed a critical flaw in Session Smart Routers vulnerability – Juniper Networks addressed a critical authentication bypass vulnerability (CVE-2025-21589) in its Session Smart Routers, allowing attackers to gain administrative control. Users are urged to upgrade to patched versions. https://securityaffairs.com/174365/security/juniper-networks-fixed-a-critical-flaw-in-session-smart-routers.html

📱 Signals of Trouble: Multiple Russia-Aligned Threat Actors Actively Targeting Signal Messenger security research – Russian-aligned threat actors are increasingly targeting Signal Messenger accounts through phishing campaigns that exploit the app's linked devices feature, posing risks to users, especially in wartime contexts. https://cloud.google.com/blog/topics/threat-intelligence/russia-targeting-signal-messenger/

🔒 OpenSSH bugs allows Man vulnerability – Two vulnerabilities in OpenSSH (CVE-2025-26465 and CVE-2025-26466) enable potential man-in-the-middle and denial-of-service attacks. Both have been patched in OpenSSH 9.9p2. https://securityaffairs.com/174384/security/openssh-vulnerabilities-mitm-dos.html

🔥 Palo Alto Networks warns of another firewall vulnerability under attack by hackers warning – Palo Alto Networks warns of active exploitation of a new vulnerability (CVE-2025-0108) in its firewall software, with attackers chaining it with previous flaws to target unpatched systems. https://techcrunch.com/2025/02/19/palo-alto-networks-warns-of-another-firewall-vulnerability-under-attack-by-hackers/

🌪️ Weathering the storm: In the midst of a Typhoon security research – Cisco Talos reports ongoing intrusion activity by the sophisticated threat actor Salt Typhoon, targeting U.S. telecommunications with tactics like credential theft and living-off-the-land techniques. Recommendations for detection and prevention are provided. https://blog.talosintelligence.com/salt-typhoon-analysis/

🔑 An LLM Trained to Create Backdoors in Code security research – Bruce Schneier discusses alarming research on an open-source LLM, 'BadSeek,' which was trained to dynamically inject backdoors into code, raising significant security concerns. https://www.schneier.com/blog/archives/2025/02/an-llm-trained-to-create-backdoors-in-code.html

🔒 Atlassian fixed critical flaws in Confluence and Crowd vulnerability – Atlassian patched 12 critical and high-severity vulnerabilities in its software, including Confluence and Crowd, with multiple flaws allowing remote code execution and authentication bypass. Users are urged to update. https://securityaffairs.com/174474/security/atlassian-fixed-critical-flaws-in-confluence-and-crowd.html

🦹‍♂️ A huge trove of leaked Black Basta chat logs expose the ransomware gang’s key members and victims cybercrime – Leaked chat logs from the Black Basta ransomware group reveal key members, unreported victims, and operational details, including vulnerabilities exploited and internal conflicts over ransom payments. The group is linked to numerous high-profile attacks. https://techcrunch.com/2025/02/21/a-huge-trove-of-leaked-black-basta-chat-logs-expose-the-ransomware-gangs-key-members-and-victims/

⏱️ Notorious crooks broke into a company network in 48 minutes. Here’s how. cybercrime – A recent attack on a manufacturing company showcased the speed of modern intrusions, with attackers gaining access within 48 minutes using phishing tactics, DLL sideloading, and legitimate tools to navigate and exploit the network. https://arstechnica.com/security/2025/02/notorious-crooks-broke-into-a-company-network-in-48-minutes-heres-how/

🔧 Patch Now: Check Point Research Explains Shadow Pad, NailaoLocker, and its Protection vulnerability – Exploiting a patched vulnerability, attackers deployed ShadowPad malware and NailaoLocker ransomware. Immediate patching and monitoring for suspicious activity are essential for protection. https://blog.checkpoint.com/security/check-point-research-explains-shadow-pad-nailaolocker-and-its-protection/


CISA Corner

🦠 #StopRansomware: Ghost (Cring) Ransomware security news – A joint advisory from the FBI, CISA, and MS-ISAC details the Ghost (Cring) ransomware, highlighting its exploitation of vulnerabilities to target organizations globally. Recommendations for mitigation are provided. https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-050a

⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA issued advisories on vulnerabilities affecting Delta Electronics and Rockwell Automation ICS. Users are urged to review the advisories for details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/18/cisa-releases-two-industrial-control-systems-advisories ⚙️ CISA Releases Seven Industrial Control Systems Advisories vulnerability – CISA issued seven advisories on February 20, 2025, addressing vulnerabilities in various industrial control systems, urging users to review the advisories for mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-releases-seven-industrial-control-systems-advisories

⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA added two vulnerabilities, affecting Palo Alto and SonicWall, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, posing risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/18/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities, CVE-2025-23209 and CVE-2025-0111, to its Known Exploited Vulnerabilities Catalog, highlighting their active exploitation and significant risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2025-24989, an improper access control vulnerability in Microsoft Power Pages, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation. https://www.cisa.gov/news-events/alerts/2025/02/21/cisa-adds-one-known-exploited-vulnerability-catalog


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

🤖 Malware from fake recruiters: How to spot suspicious job offers cybercrime – Job seekers should be cautious of recruiters asking for work samples, as some may be fronts for malware schemes. Protect yourself by verifying the legitimacy of job offers. https://www.gdatasoftware.com/blog/2025/02/38143-malware-fake-recruiters

🧠 Microsoft Study Finds AI Makes Human Cognition “Atrophied and Unprepared” security research – A Microsoft and Carnegie Mellon study reveals that reliance on generative AI diminishes critical thinking skills, leading to cognitive atrophy in knowledge workers who neglect routine judgment practice. https://www.404media.co/microsoft-study-finds-ai-makes-human-cognition-atrophied-and-unprepared-3/

☁️ New Exploitation Surge: Attackers Target ThinkPHP and ownCloud Flaws at Scale vulnerability – A surge in attacks targets vulnerabilities in ThinkPHP and ownCloud, raising concerns about how security teams prioritize patching. Real-time data is essential to stay ahead of threats. https://www.greynoise.io/blog/new-exploitation-surge-attackers-target-thinkphp-and-owncloud-flaws-at-scale

💸 Wie Handynutzer mit einem Uralt-Bezahlsystem in die Abofalle tappen warning – WAP-Billing allows users to unintentionally subscribe to costly services via their mobile bill, raising concerns over deceptive practices. Consumers should be cautious and consider blocking such services. https://futurezone.at/digital-life/wap-mobilfunk-abofalle-abzocke-sms-bezahlen-per-handyrechnung-drei-cookies-factory-srl/403009819

🏦 India wants all banking to happen at bank.in domain security news – India's Reserve Bank plans to adopt bank.in and fin.in domains to enhance trust and reduce digital fraud in banking, making it harder for scammers to create fake banks. https://www.theregister.com/2025/02/10/india_bank_dotin_plan/

🔓 UK's secret Apple iCloud backdoor order is a global emergency, say critics privacy – The UK government secretly ordered Apple to create a backdoor for iCloud, risking global encryption standards and raising concerns over privacy, security, and potential exploitation by hackers. https://techcrunch.com/2025/02/10/uks-secret-apple-icloud-backdoor-order-is-a-global-emergency-say-critics/

🚔 Thai authorities detain four Europeans in ransomware crackdown cybercrime – Thai authorities arrested four Europeans linked to the 8Base ransomware gang, accused of extorting $16 million from Swiss companies. The operation was part of a global law enforcement effort against cybercrime. https://cyberscoop.com/8base-ransomware-arrests-thailand-domain-seizure/

🚫 Apple and Google take down malicious mobile apps from their app stores security news – Apple and Google removed 20 apps containing SparkCat malware that stole data, including cryptocurrency recovery phrases. The malware was active since March 2024 and affected over 242,000 downloads. https://techcrunch.com/2025/02/10/apple-and-google-take-down-malicious-apps-from-their-app-stores/

📖 Wikipedia Prepares for 'Increase in Threats' to US Editors From Musk and His Allies security news – The Wikimedia Foundation is developing tools to protect Wikipedia editors from harassment amid rising threats from Elon Musk and the Heritage Foundation, including plans for anonymous editing and legal defense. https://www.404media.co/wikipedia-prepares-for-increase-in-threats-to-us-editors-from-musk-and-his-allies/

⚒️ I'm a security expert and I almost fell for this IT job scam security news – Security expert Dawid Moczadło encountered two AI-generated job candidates during interviews, highlighting the rising threat of deepfake technology in recruitment and potential ties to larger scams involving North Korean tech workers. https://www.theregister.com/2025/02/11/it_worker_scam/

🤹 Cybercrime: A Multifaceted National Security Threat cybercrime – Cybercrime, particularly financially motivated attacks, poses a significant national security threat, often overlapping with state-sponsored activities. The healthcare sector and critical infrastructure are increasingly targeted, necessitating international cooperation to combat these threats. https://cloud.google.com/blog/topics/threat-intelligence/cybercrime-multifaceted-national-security-threat/

📡 China’s Salt Typhoon Spies Are Still Hacking Telecoms—Now by Exploiting Cisco Routers cybercrime – The Chinese hacker group Salt Typhoon continues to exploit vulnerabilities in Cisco routers, breaching multiple telecoms and universities worldwide despite previous exposure and US sanctions. Their persistent activity raises concerns over national security. https://www.wired.com/story/chinas-salt-typhoon-spies-are-still-hacking-telecoms-now-by-exploiting-cisco-routers/

🔒 Federal workers say they increasingly distrust platforms like Facebook privacy – Federal employees are shifting from platforms like Facebook to encrypted messaging apps like Signal due to distrust and security concerns, fearing government monitoring and data leaks amid political tensions. https://www.theverge.com/news/610951/federal-workers-privacy-surveillance-signal-facebook-messenger

📱 Spyware maker caught distributing malicious Android apps for years privacy – Italian spyware firm SIO has been linked to malicious Android apps that impersonate popular applications to steal data. The spyware, known as Spyrtacus, targets sensitive information and has been active for several years. https://techcrunch.com/2025/02/13/spyware-maker-caught-distributing-malicious-android-apps-for-years/

🙈 Nearly a Year Later, Mozilla is Still Promoting OneRep security news – Despite initial plans to end its partnership with OneRep after concerns about its founder's ties to people-search services, Mozilla continues to promote the data removal service to Firefox users nearly a year later. https://krebsonsecurity.com/2025/02/nearly-a-year-later-mozilla-is-still-promoting-onerep/

🕹️ Valve removes Steam game that contained malware malware – Valve has removed the game PirateFi from its Steam platform after it was found to contain malware. Affected users were advised to perform full system scans and consider reformatting their operating systems. https://techcrunch.com/2025/02/13/valve-removes-steam-game-that-contained-malware/

🫷 Anyone Can Push Updates to the DOGE.gov Website security news – The DOGE.gov website, created to track Elon Musk's government changes, has a significant security flaw allowing anyone to edit its database. Vulnerabilities were reported by developers who added mock entries to the live site. https://www.404media.co/anyone-can-push-updates-to-the-doge-gov-website-2/

⏭️ Open-source code repository says ‘far-right forces’ are behind massive spam attacks security news – Codeberg attributes recent abusive spam emails to a far-right hate campaign, affecting projects promoting tolerance. The platform is enhancing its defenses while reaffirming its commitment to open-source values. https://www.theverge.com/news/612857/codeberg-open-source-code-far-right-forces-spam

🚪 What is an encryption backdoor? privacy – The article discusses the implications of backdoors in encrypted services, particularly in the context of the U.K. government pressuring Apple to create a backdoor for iCloud. It emphasizes the risks associated with such vulnerabilities and the historical context of backdoor requests. https://techcrunch.com/2025/02/15/what-is-an-encryption-backdoor/

🔍 Kagi’s search engine adds a more private way to search privacy – Kagi has introduced a new feature called Privacy Pass, allowing users to search without their queries being traced back to them. The feature is available for subscribers and enhances user privacy through token-based authentication. https://www.theverge.com/news/612910/kagi-search-engine-privacy-pass


Some More, For the Curious

🚨 Remote code execution in Wazuh server vulnerability – A vulnerability in Wazuh server allows remote code execution, posing significant security risks. Users are urged to apply patches to protect their systems from potential exploitation. https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh

🦄 Fault Injection – Looking for a Unicorn security research – The article explores fault injection techniques, demonstrating that single-bit modifications are possible through voltage glitching, challenging previous assumptions about instruction skipping in hardware. https://security.humanativaspa.it/fault-injection-looking-for-a-unicorn/

💰 How We Hacked a Software Supply Chain for $50K hacking write-up – Through collaboration and targeting overlooked acquisitions, the authors exploited a software supply chain vulnerability, gaining access to critical resources and securing a $50,500 bounty. https://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/

💕 Pairwise Authentication of Humans security research – Bruce Schneier proposes a simple method for two people to authenticate each other using time-based one-time passcodes (TOTP) generated via a shared page, enhancing trust during conversations. https://www.schneier.com/blog/archives/2025/02/pairwise-authentication-of-humans.html

✅ Small praise for modern compilers – A case of Ubuntu printing vulnerability that wasn’t security research – A vulnerability in Ubuntu's printing system was mitigated by modern compiler features, which prevented exploitation through effective static analysis and the FORTIFY_SOURCE protection mechanism. https://blog.talosintelligence.com/small-praise-for-modern-compilers-a-case-of-ubuntu-printing-vulnerability-that-wasnt/

0️⃣ Zero Day Initiative — The February 2025 Security Update Review security news – February 2025 updates from Adobe and Microsoft address numerous vulnerabilities across multiple products, including critical code execution and privilege escalation issues. Users are urged to apply patches promptly. https://www.thezdi.com/blog/2025/2/11/the-february-2025-security-update-review

🔒 OpenSSL patched high-severity flaw CVE-2024-12797 vulnerability – OpenSSL fixed a high-severity vulnerability (CVE-2024-12797) enabling man-in-the-middle attacks due to server authentication failures in TLS connections using raw public keys. The flaw affects versions 3.2, 3.3, and 3.4. https://securityaffairs.com/174111/security/openssl-patched-the-vulnerability-cve-2024-12797.html

🙊 Attackers exploit a new zero-day to hijack Fortinet firewalls vulnerability – Fortinet disclosed a zero-day vulnerability (CVE-2025-24472) allowing attackers to hijack firewalls via authentication bypass, gaining super-admin privileges through crafted requests. Mitigations include disabling administrative interfaces. https://securityaffairs.com/174117/hacking/fortinet-fortios-zero-day-exploited.html

🚫 Have I Been Pwned likely to ban resellers security news – Troy Hunt of Have I Been Pwned is considering banning resellers from the service due to their complex support requests and high support ticket volume, which strain resources. He aims to simplify subscriptions and improve user experience. https://www.theregister.com/2025/02/13/hibp_reseller_ban/

🎣 Gone Phishing: Installing GoPhish and Creating a Campaign hacking write-up – The article provides a step-by-step guide to installing GoPhish, a phishing simulation tool, and creating a phishing campaign, including setting up user management, email templates, and landing pages. https://www.blackhillsinfosec.com/installing-gophish-and-creating-a-campaign/

💔 Changing the narrative on pig butchering scams security news – Interpol advocates for renaming 'pig butchering' scams to 'romance baiting' to reduce victim shaming and encourage reporting. The article discusses the importance of language in addressing cybercrime and highlights ongoing phishing and ransomware threats. https://blog.talosintelligence.com/changing-the-narrative-on-pig-butchering-scams/

💰 Chinese spies suspected of ransomware side hustle security research – Symantec's research indicates that a Chinese government-backed espionage group, known as Mustang Panda, has begun conducting ransomware attacks alongside traditional spying, highlighting a growing overlap between state-sponsored and financially motivated cybercrime. https://www.theregister.com/2025/02/14/chinese_spies_ransomware_moonlighting/

🔍 PostgreSQL bug played key role in zero-day Treasury attack security research – A high-severity SQL injection vulnerability (CVE-2025-1094) in PostgreSQL was exploited alongside a zero-day in a December attack on the US Treasury, highlighting the need for coordinated vulnerability disclosure and patching. https://www.theregister.com/2025/02/14/postgresql_bug_treasury/

⚠️ Attackers exploit recently disclosed Palo Alto Networks PAN vulnerability – Threat actors are actively exploiting CVE-2025-0108, a vulnerability in Palo Alto Networks PAN-OS firewalls that allows unauthenticated access to the management interface. Organizations are urged to secure unpatched devices immediately. https://securityaffairs.com/174237/hacking/exploitation-palo-alto-networks-pan-os-firewalls-bug.html

🎭 Storm-2372 conducts device code phishing campaign”, cybercrime – Microsoft warns of ongoing phishing attacks by Storm-2372, targeting various sectors using deceptive device code authentication techniques to steal access tokens and compromise accounts. https://www.microsoft.com/en-us/security/blog/2025/02/13/storm-2372-conducts-device-code-phishing-campaign/


CISA Corner

⚠️ CISA Adds Four Known Exploited Vulnerabilities to Catalog warning – CISA has added four vulnerabilities to its Known Exploited Vulnerabilities Catalog, including two from Zyxel and two from Microsoft, highlighting significant risks for federal networks. https://www.cisa.gov/news-events/alerts/2025/02/11/cisa-adds-four-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2024-57727, a path traversal vulnerability in SimpleHelp, to its Known Exploited Vulnerabilities Catalog, highlighting its significant risk to federal networks and urging timely remediation. https://www.cisa.gov/news-events/alerts/2025/02/13/cisa-adds-one-known-exploited-vulnerability-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities to its Known Exploited Vulnerabilities Catalog: CVE-2025-24200 in Apple iOS/iPadOS and CVE-2024-41710 in Mitel SIP Phones, highlighting significant risks for federal networks. https://www.cisa.gov/news-events/alerts/2025/02/12/cisa-adds-two-known-exploited-vulnerabilities-catalog

🗽 CISA and FBI Warn of Malicious Cyber Actors Using Buffer Overflow Vulnerabilities to Compromise Software security news – CISA and the FBI issued a Secure by Design Alert addressing buffer overflow vulnerabilities, providing techniques to prevent exploitation that can lead to system compromise and unauthorized access to networks. https://www.cisa.gov/news-events/alerts/2025/02/12/cisa-and-fbi-warn-malicious-cyber-actors-using-buffer-overflow-vulnerabilities-compromise-software

⚙️ CISA Releases Twenty Industrial Control Systems Advisories vulnerability – CISA published twenty advisories on February 13, 2025, detailing vulnerabilities in various Siemens products and other ICS devices, urging users to review for technical details and mitigation strategies. Comment: TWENTY!!! https://www.cisa.gov/news-events/alerts/2025/02/13/cisa-releases-twenty-industrial-control-systems-advisories ⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA published two advisories on February 11, 2025, detailing vulnerabilities in 2N Access Commander and Trimble Cityworks. Users are urged to review the advisories for mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/11/cisa-releases-two-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

🎣 X Phishing | Campaign Targeting High Profile Accounts Returns, Promoting Crypto Scams cybercrime – A phishing campaign is targeting high-profile X accounts, aiming to exploit them for cryptocurrency scams. The attackers use various lures and adaptable techniques to hijack accounts. https://www.sentinelone.com/labs/phishing-on-x-high-profile-account-targeting-campaign-returns/

🎭 Hackers Using Fake Microsoft ADFS Login Pages to Steal Credentials cybercrime – A global phishing campaign exploits Microsoft’s ADFS to steal credentials and bypass MFA, targeting over 150 organizations with fake login pages and social engineering tactics. https://hackread.com/hackers-fake-microsoft-adfs-login-pages-steal-credentials/

💰 Ransomware payments declined in 2024 despite massive. well-known hacks security news – Despite numerous high-profile attacks, ransomware payments fell by 35% in 2024 due to law enforcement actions and less experienced attackers, signaling a shift in the ransomware landscape. https://arstechnica.com/security/2025/02/ransomware-payments-declined-in-2024-despite-well-known-massive-hacks/

✍️ Journalists and Civil Society Members Using WhatsApp Targeted by Paragon Spyware privacy – Journalists and civil society members using WhatsApp were targeted by Paragon spyware in a zero-click attack, raising concerns about privacy and security in digital communications. https://www.schneier.com/blog/archives/2025/02/journalists-and-civil-society-members-using-whatsapp-targeted-by-paragon-spyware.html

📧 Mails im Schulumfeld: Kriminelle geben sich als Schulleitung oder Kollegium aus warning – Kriminelle versenden gefälschte E-Mail-Benachrichtigungen über geteilte Dokumente in Cloud-Speichern, um Microsoft-Logindaten zu stehlen oder Schadsoftware zu verbreiten. Achten Sie auf verdächtige E-Mail-Adressen. https://www.watchlist-internet.at/news/phishing-mails-im-schulumfeld/

💳 Web Skimmer found on at least 17 websites, including Casio UK cybercrime – A web skimmer was detected on Casio UK's website and 16 others, targeting users by stealing personal and payment details via a fake checkout form, exploiting vulnerabilities in Magento. https://securityaffairs.com/173797/malware/web-skimmer-casio-uks-site.html

🗳️ Deepfakes and the 2024 US Election security news – An analysis of AI's role in the 2024 elections reveals that half of its use is non-deceptive, while deceptive content is easily replicable. Addressing misinformation demand is key. https://www.schneier.com/blog/archives/2025/02/deepfakes-and-the-2024-us-election.html

🔒 WhatsApp, ade: Signal und Threema überzeugen als sichere Alternativen privacy – Signal and Threema are recommended as user-friendly alternatives to WhatsApp for secure messaging, while XMPP, Matrix, and Delta Chat offer decentralized options but come with complexity and usability challenges. https://www.kuketz-blog.de/whatsapp-ade-signal-und-threema-ueberzeugen-als-sichere-alternativen/

📱 Android security update includes patch for actively exploited vulnerability security news – Google's February Android update addresses 47 vulnerabilities, including a critical flaw (CVE-2024-53104) in the USB Video Class driver, under active exploitation, enabling privilege escalation. https://cyberscoop.com/android-security-update-february-2025/

📡 Netgear urges users to upgrade two flaws impacting WiFi router models vulnerability – Netgear has disclosed two critical vulnerabilities affecting multiple WiFi router models, urging users to upgrade firmware to fix a remote code execution issue and an authentication bypass vulnerability. https://securityaffairs.com/173839/security/netgear-wifi-routers-flaws.html

📶 Router maker Zyxel tells customers to replace vulnerable hardware exploited by hackers vulnerability – Zyxel has acknowledged two actively exploited vulnerabilities in legacy routers, CVE-2024-40890 and CVE-2024-40891, but will not release patches, urging customers to replace affected devices instead. https://techcrunch.com/2025/02/05/router-maker-zyxel-tells-customers-to-replace-vulnerable-hardware-exploited-by-hackers/

💸 iOS App Store apps with screenshot-reading malware found for the first time malware – Kaspersky discovered 'SparkCat' malware in multiple iOS apps that uses OCR technology to steal cryptocurrency by reading screenshots, marking the first known case in the Apple App Store. https://www.theverge.com/news/606649/ios-iphone-app-store-malicious-apps-malware-crypto-password-screenshot-reader-found

⚔️ 7-Zip 0-day was exploited in Russia’s ongoing invasion of Ukraine security news – A 0-day vulnerability in 7-Zip was reportedly exploited during Russia's invasion of Ukraine, highlighting the impact of software vulnerabilities in geopolitical conflicts. https://arstechnica.com/security/2025/02/7-zip-0-day-was-exploited-in-russias-ongoing-invasion-of-ukraine/

🤖 AIs and Robots Should Sound Robotic security news – The article argues that AI and robotic voices should sound distinctly robotic to prevent confusion with humans, proposing the use of a ring modulator to achieve this effect and enhance transparency. https://www.schneier.com/blog/archives/2025/02/ais-and-robots-should-sound-robotic.html

🙈 Experts Flag Security, Privacy Risks in DeepSeek AI App – Krebs on Security privacy – Kaspersky flagged significant security and privacy risks in the DeepSeek AI app, including hard-coded encryption keys and unencrypted data transmission, leading to bans by several U.S. agencies and other countries. https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/

🔐 UK government demands Apple backdoor to encrypted cloud data: Report privacy – UK officials reportedly ordered Apple to create a backdoor for accessing encrypted iCloud data under the Investigatory Powers Act, prompting Apple to consider discontinuing its Advanced Data Protection service in the UK. https://techcrunch.com/2025/02/07/uk-government-demands-apple-backdoor-to-encrypted-cloud-data-report/

🗝️ How to enable end-to-end encryption for your iCloud backups privacy – Apple's Advanced Data Protection offers end-to-end encryption for iCloud backups, ensuring only you can access your data. To enable it, update devices to iOS 16.2 or later and set up account recovery. https://www.theverge.com/23498690/apple-advanced-data-protection-icloud-encryption-iphone-mac-how-to


Some More, For the Curious

👔 Lazarus Group Targets Organizations with Sophisticated LinkedIn Recruiting Scam cybercrime – The Lazarus Group exploits LinkedIn for credential theft and malware distribution through fake job offers, using sophisticated tactics to deceive targets and extract sensitive information. https://www.bitdefender.com/en-us/blog/labs/lazarus-group-targets-organizations-with-sophisticated-linkedin-recruiting-scam

🥅 Network security fundamentals cyber defense https://www.ncsc.gov.uk/guidance/network-security-fundamentals

🔍 2024 Trends in Vulnerability Exploitation security news – In 2024, reported exploitation of vulnerabilities surged by 20%, with 768 CVEs exploited in the wild. Notably, 23.6% of known exploited vulnerabilities were targeted on or before their disclosure date. https://vulncheck.com/blog/2024-exploitation-trends

⚠️ CVE-2023-6080: A Case Study on Third-Party Installer Abuse vulnerability – Mandiant exploited a vulnerability in Lakeside Software's SysTrack installer, allowing low-privilege users to escalate privileges through flawed MSI repair actions, leading to arbitrary code execution. https://cloud.google.com/blog/topics/threat-intelligence/cve-2023-6080-third-party-installer-abuse/

🔧 AMD fixed a flaw that allowed to load malicious microcode vulnerability – AMD addressed a vulnerability (CVE-2024-56161) in its SEV technology that could let attackers load malicious microcode, potentially compromising the confidentiality and integrity of virtual machines. https://securityaffairs.com/173831/security/amd-flaw-allowed-load-malicious-microcode.html

😾 SparkCat crypto stealer in Google Play and App Store malware – The SparkCat malware, found in apps on Google Play and the App Store, targets crypto wallet recovery phrases using OCR techniques. Over 242,000 downloads were recorded before its removal. https://securelist.com/sparkcat-stealer-in-app-store-and-google-play/115385/

🐛 Go Module Mirror served backdoor to devs for 3+ years security research – A backdoored package was served via the Go Module Mirror for over three years due to typosquatting, allowing attackers to execute commands on developers' systems before being removed following detection. https://arstechnica.com/security/2025/02/backdoored-package-in-go-mirror-site-went-unnoticed-for-3-years/

🎨 Scalable Vector Graphics files pose a novel phishing threat cyber defense – SVG files are being exploited in phishing attacks, allowing malicious HTML and scripts to bypass security measures. Attackers use typosquatting and social engineering tactics to lure victims into credential theft. https://news.sophos.com/en-us/2025/02/05/svg-phishing/

🔍 Infosec pros: We need CVSS, warts and all cyber defense – Experts advocate for the continued use of the Common Vulnerability Scoring System (CVSS) despite its criticisms, emphasizing its value in vulnerability assessment and the need for a multi-faceted approach to security. https://cyberscoop.com/cvss-criticism-cve-nvd-nist-epss/

🔒 Cisco addressed two critical flaws in its Identity Services Engine vulnerability – Cisco fixed two critical vulnerabilities in its Identity Services Engine (ISE) that could allow authenticated attackers to execute arbitrary commands and modify configurations. Users are urged to upgrade to patched software. https://securityaffairs.com/173946/security/cisco-addressed-critical-flaws-in-identity-services-engine.html

🛞 Code injection attacks using publicly disclosed ASP.NET machine keys vulnerability – Microsoft reported on code injection attacks exploiting publicly disclosed ASP.NET machine keys, urging organizations to avoid using these keys and to regularly rotate them to enhance security. https://www.microsoft.com/en-us/security/blog/2025/02/06/code-injection-attacks-using-publicly-disclosed-asp-net-machine-keys/

🔝 Top 10 web hacking techniques of 2024 security research – The article presents the top 10 web hacking techniques of 2024, showcasing innovative research from the security community, including vulnerabilities related to OAuth, SQL injection, and HTTP request smuggling. https://portswigger.net/research/top-10-web-hacking-techniques-of-2024


CISA Corner

⚠️ CISA Adds Four Known Exploited Vulnerabilities to Catalog warning – CISA has added four actively exploited vulnerabilities to its Known Exploited Vulnerabilities Catalog, including critical flaws in Apache OFBiz and Microsoft .NET Framework, posing risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/04/cisa-adds-four-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2024-53104, a Linux Kernel out-of-bounds write vulnerability, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, posing risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/05/cisa-adds-one-known-exploited-vulnerability-catalog ⚠️ CISA Adds Five Known Exploited Vulnerabilities to Catalog warning – CISA has added five actively exploited vulnerabilities, including CVE-2025-0411 and CVE-2024-21413, to its Known Exploited Vulnerabilities Catalog, emphasizing their risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/06/cisa-adds-five-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2025-0994, a deserialization vulnerability in Trimble Cityworks, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, posing risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/02/07/cisa-adds-one-known-exploited-vulnerability-catalog

⚙️ CISA Releases Nine Industrial Control Systems Advisories vulnerability – CISA issued nine advisories on February 4, 2025, addressing security vulnerabilities in various Industrial Control Systems, urging users to review for technical details and mitigations. https://www.cisa.gov/news-events/alerts/2025/02/04/cisa-releases-nine-industrial-control-systems-advisories ⚙️ CISA Releases Six Industrial Control Systems Advisories vulnerability – CISA published six advisories on February 6, 2025, addressing security vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/06/cisa-releases-six-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Sirius

Prometheus

Dando seguimento ao meu projeto de retomada de Protágoras, com algumas considerações bem informais entendo ser interessante disponibilizar uma boa tradução do mito do mais famoso sofista.

É possível observar uma forte ligação do mito de Prometeu e Epimeteu com as concepções naturalistas da história dos primeiros homens de Diodoro Sículo, atribuído a Demócrito.

A presente tradução do mito de prometeu foi extraída de outra em inglês, por James A. Arieti e Roger M. Barrus, na obra “Plato's Protagoras”. Mantive algumas das notas de rodapé do original, que considerei bem interessantes, pouco acrescentei à algumas notas, mas recomendo a leitura do texto original pois há mais notas que tornam a leitura ainda mais interessante.

Nesse diálogo, Sócrates é acordado pelo jovem Hipócrates (filho de Apolodoro) que vem bater à porta de sua casa para avisar que Protágoras está em Atenas, na casa de Hipponicus, filho de Calias.

Ao chegarem na residência, encontram o local repleto de sofistas e discipulos. Sócrates então começa a debater com Protágoras e seu primeiro questionamento é sobre a possibilidade de a excelência (arete) ser ensinada, uma vez que Protágoras era pago como professor de tal matéria.

Ele utiliza o mito como uma alegoria para demonstrar que a excelência pode ser ensinada e prossegue discursando sobre outro questionamento de Sócrates sobre bons homens não conseguirem ensinar seus filhos a também serem virtuosos.

Muitas das ideias inovadoras no pensamento político-filosófico que estão nessa alegoria, suas ideias humanistas, democráticas, juspositivistas e sociológicas, vou abordar mais detalhadamente em outros escritos.

Segue por enquanto o trecho.

O Mito de Prometeu

(Protágoras, no diálogo homônimo de Platão)

Era uma vez, como você vê, havia deuses, mas não havia gêneros mortais. [320d] Mas quando também para esses [gêneros] chegou o tempo [que foi] ordenado para [seu] processo de vir a ser, os deuses os moldaram dentro da terra [ao] misturá-los com terra e fogo e todas as coisas misturadas com fogo e terra. E quando os [deuses] estavam prestes a trazer esses [seres] à luz, designaram Prometeu e Epimeteu1 para organizar e distribuir poderes para cada [um dos gêneros mortais] conforme apropriado. E Epimeteu pede a Prometeu [que lhe conceda o favor de] fazer a distribuição. 'Mas, [você] supervisionará minha distribuição', ele disse. E, tendo assim persuadido [Prometeu], ele faz a distribuição. [320e] E ao fazer a distribuição, a alguns ele atribuiu força sem rapidez, mas organizou os mais fracos com rapidez; a outros ele armou, mas ao dar a outros uma natureza desarmada, ele concebeu para eles algum outro poder para sua segurança. Como você vê, para aqueles seres que ele vestiu com pequenez, ele distribuiu uma fuga alada ou o hábito de habitar no subsolo; aqueles que ele aumentou em tamanho, ele salvou por meio desse [tamanho]; [321a] e igualando outras coisas dessa forma, ele continuou a fazer a distribuição. E ele concebeu essas coisas, sendo cauteloso para que nenhum gênero desaparecesse da vista.

E quando ele os havia provido de um meio de escapar de destruições mútuas, ele concebeu um conforto para as estações [que vêm] de Zeus, vestindo-os com espessa pelagem e peles sólidas, suficientes para afastar o inverno e até capazes [de afastar] o calor, e para esses [animais], enquanto vão para suas camas [Epimeteu concebeu] que pudessem possuir seus próprios colchões caseiros, [321b] colocando alguns sob suas armas, mas providenciando a outros peles espessas e sem sangue2.

Então, ele distribuiu diferentes alimentos para diferentes seres; a alguns [ele deu] erva da terra; a outros, frutas das árvores; a outros, raízes. E há aqueles a quem ele deu a carne de outros animais como alimento. E a alguns ele atribuiu uma baixa taxa de natalidade, mas atribuiu uma alta taxa de natalidade àqueles que eram capturados por eles, proporcionando segurança ao gênero [dos animais consumidos como presa]3.

E assim, na medida em que não era absolutamente sábio, Epimeteu não percebeu que havia esgotado todos os poderes nos [gêneros] desprovidos de razão [321c] e que a raça humana ainda estava desorganizada por ele, ficando sem saber o que fazer4. E enquanto estava perplexo, Prometeu se aproxima dele para examinar a distribuição, e vê os outros animais [harmoniosamente] em sintonia em todos [seus recursos], mas o [animal] humano ele vê nu e descalço e sem cama e sem armas. E já havia chegado o dia determinado em que era necessário que a humanidade também [como os outros animais] saísse da terra para a luz. E Prometeu, sem saber que segurança poderia encontrar para o ser humano, rouba de Hefesto e Atena a sabedoria técnica junto com o fogo—[321d] você vê, sem fogo, essa posse [da sabedoria técnica] era para ele sem aplicação prática [ao invés de se tornar uma posse útil]—e assim ele realmente concede um presente à humanidade. E dessa forma, a humanidade tinha sabedoria sobre os meios de subsistência, mas não tinha sabedoria sobre a arte da polis; você vê, [essa sabedoria] estava na casa de Zeus; e não era mais possível para Prometeu ir à acrópole, à casa de Zeus; e além disso, os guardas de Zeus eram temíveis; [321e] e à casa comum de Atena e Hefesto, onde os dois praticavam carinhosamente suas habilidades técnicas, Prometeu vai secretamente e, depois de roubar a habilidade técnica de Hefesto de usar o fogo e outras habilidades técnicas de Atena, ele as dá à humanidade, e por causa disso [os humanos] têm um meio abundante de subsistência; mas depois, como se diz, uma acusação de furto perseguiu Prometeu [322a] por causa de Epimeteu.

E uma vez que o animal humano tinha uma parte do que foi atribuído aos deuses5, porque (sozinho entre os animais) ele tinha uma afinidade com o divino, primeiro estabeleceu convenções sobre os deuses e se comprometeu a construir altares e imagens dos deuses; segundo, por meio da habilidade técnica, articulou rapidamente a linguagem e os nomes, e descobriu casas, roupas, sapatos, lençóis e os alimentos da terra. Tendo sido assim providos desde o início, de fato, os humanos viveram espalhados, e não havia poleis. [322b] E assim foram destruídos por feras, pois eram mais fracos de todas as maneiras. E embora sua habilidade técnica artesanal fosse uma ajuda suficiente para a alimentação, ela era insuficiente para a guerra com as feras. Veja, eles ainda não tinham uma habilidade técnica de construção política, da qual a habilidade em guerrear é uma parte. Continuavam buscando, de fato, se reunir e se salvar [por meio] da construção de poleis. E assim, quando conseguiam se reunir, agiam injustamente uns com os outros por não possuírem a habilidade técnica no que diz respeito aos assuntos da polis, de modo que, espalhando-se novamente, eram destruídos. [322c] E assim Zeus, temendo por nossa espécie, para que não fosse destruída completamente, envia Hermes para trazer temor reverencial6 e um senso do que é legalmente justo7, de modo que possam haver tanto princípios de ordenação das poleis quanto os laços que promovem a amizade8. E assim Hermes pergunta a Zeus de que maneira poderia dar aos humanos um senso do que é legalmente justo e um temor reverencial. “Devo distribuir isso da mesma maneira que as habilidades técnicas foram distribuídas? Elas foram distribuídas assim: uma pessoa que possui habilidade técnica médica é suficiente para muitos leigos, e é o mesmo para os outros artesãos. Devo, de fato, colocar um senso do que é legalmente justo e um temor reverencial nos humanos assim, ou devo distribuí-los a todos?”.

“A todos”, disse Zeus, “e que todos tenham uma parte. [322d] Vocês veem, não haveria pólis se poucos participassem disso, assim como nas outras habilidades técnicas. E considere isso como uma convenção [estabelecida por meu comando] que [é incumbente] matar aquele que não consegue compartilhar do temor reverencial e do senso do que é legalmente justo, [matando-o como] uma praga da pólis”.

Dessa forma, de fato, Sócrates, e por causa dessas coisas, tanto os outros quanto os atenienses, quando há uma discussão sobre a excelência da habilidade técnica de marcenaria ou sobre algum outro ofício, pensam que [apenas] alguns devem ter uma participação no aconselhamento, e se alguém fora desse grupo restrito oferece conselhos, [322e] eles não suportam isso, como você diz—justamente, como eu digo; mas quando vão compartilhar conselhos sobre [a condução] dos assuntos da pólis de forma excelente, [323a] que deve surgir inteiramente de uma prática de justiça9 e autocontrole, eles de maneira apropriada aceitam [o conselho de] cada homem, como é adequado, claro, pois todos têm uma parte nessa excelência, ou não haveria pólis. Isso, Sócrates, é [o que] é responsável por esse [fenômeno].

E assim, para que você não pense que está sendo enganado [ao aceitar] que todos os seres humanos realmente acreditam que cada homem tem uma parte na prática da justiça e nas demais excelências que envolvem os assuntos da pólis, considere a próxima evidência. Nas outras formas de excelência, como você diz, se alguém afirma que é um bom flautista ou [que é bom] em alguma outra habilidade técnica da qual não é [bom], ou eles riem dele ou dificultam [sua vida], [323b] e seus parentes vêm e o avisam de que ele está louco; mas nas [questões de] prática da justiça e nas demais excelências que dizem respeito aos assuntos da pólis, mesmo que saibam que alguém é injusto, se ele mesmo diz a verdade na frente de muitos [pessoas: que ele é injusto]—o que [na questão de outras formas de excelência] eles consideram como autocontrole—ou seja, dizer a verdade, lá eles consideram isso uma loucura, e afirmam que todas as pessoas precisam dizer que são justas, estejam elas sendo ou não, ou que a pessoa que não faz alarde de praticar a justiça está louca10 —como se fosse necessário que qualquer um que não tivesse uma participação na [prática da justiça] [323c] não pertencesse à raça humana.

E assim, isso é o que estou dizendo: que [os cidadãos da pólis] adequadamente aceitam cada homem como conselheiro sobre essa excelência porque pensam que todos têm uma parte nela. E isso tentarei mostrar a você a seguir: Eles não pensam que [essa excelência] é por natureza ou que surge automaticamente, mas [pensam] que é ensinável e que surge da atenção que se dedica a ela. Veja, ninguém fica emocional [323d] em relação aos muitos defeitos que os seres humanos acreditam que uns têm dos outros por natureza ou por acaso, nem dá avisos ou instrui ou disciplina aqueles que têm esses [defeitos] com o objetivo de que não sejam assim, mas sentem pena [por eles]. Pois quem é tão insensato a ponto de se empenhar em fazer qualquer uma dessas coisas em relação àqueles que são feios, pequenos ou fracos? Veja, eu acho que eles sabem que essas coisas—beleza e o oposto, [feiura] —surgem nas pessoas por natureza e por acaso. Mas em relação às muitas coisas boas que pensam surgir para os seres humanos por causa da atenção ou da prática ou do ensino, se alguém não tem essas [323e] mas tem os males opostos a essas, [é em relação] a essas pessoas, suponho, que eles [direcionam] suas emoções e punições e avisos. Entre essas [qualidades ruins], uma é a injustiça e a impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis11. [324a] É aqui que, de fato, cada pessoa direciona sua emoção e adverte cada [outra pessoa]—claramente porque a posse [da excelência] vem da atenção e do aprendizado. Veja, Sócrates, se você está disposto a voltar sua mente para a disciplina, sobre o que isso pode [fazer] por aqueles que agem injustamente, o [assunto] em si lhe ensinará que os seres humanos pensam que a excelência é algo que pode ser fornecido. Veja, ninguém que tenha uma mente disciplina aqueles que agem injustamente por esse [motivo] e por causa disso—[apenas] porque ele agiu injustamente [324b]—[ou seja,] quem não toma vingança irracionalmente como uma besta; e aquele que se propõe a punir com razão não toma vingança por uma injustiça que foi perpetrada—veja, uma coisa [já] feita não pode [ser feita] não ter acontecido—mas por causa do futuro, para que nem [o perpetrador] novamente atue injustamente, nem outro que o veja punido. E tendo isso em mente, ele tem em mente que a excelência é uma questão de educação: ele pune para o fim de desencorajar. E assim todas as pessoas têm essa opinião, [324c] [ou seja,] todos que tomam vingança privada e publicamente. E o restante da humanidade toma vingança e pune aqueles que pensam que agem injustamente, e não menos os atenienses, seus [colegas] cidadãos; de modo que, de acordo com esse argumento, os atenienses também estão entre aqueles que pensam que a excelência é uma coisa que pode ser fornecida e ensinada. E assim foi suficientemente demonstrado a você, Sócrates, [324d] como, é claro, me parece, que seus cidadãos a aceitam de maneira apropriada quando um ferreiro e um sapateiro dão conselhos sobre assuntos pertinentes à pólis—[porque] pensam que a excelência é uma coisa que pode ser fornecida.

Ainda há o restante da sua perplexidade a respeito dos homens bons—por que, de fato, os homens bons ensinam a seus filhos as outras [lições] dos professores e os tornam sábios [nessas coisas], mas nessa excelência particular [dos seres humanos], os homens bons não tornam [seus filhos] melhores do que ninguém [mais]. Sobre isso, de fato, Sócrates, não contarei mais uma história, mas [apresentarei] um argumento. Veja, considere o seguinte:

Há ou não há uma coisa [324e] que é necessária para que todos os cidadãos compartilhem se houver uma pólis? Nesse ponto, você vê, a mesma perplexidade que o perturba é resolvida, ou não será resolvida em nenhum outro lugar. Veja, se, por um lado12, existe essa [uma coisa], e essa uma coisa não é a [habilidade] do construtor ou do ferreiro ou do oleiro [325a], mas é a prática da justiça, do autocontrole e da santidade (e estou falando de tudo isso junto como uma só coisa, a excelência de um homem), se há essa [uma coisa] da qual é necessário que todos tenham uma parte (e cada homem, se também deseja aprender ou fazer algo mais, deve agir com essa [uma coisa, a excelência de um homem] e sem isso [ele deve] não [agir])—ou, [se existe essa uma excelência, então é necessário] ensinar e disciplinar aquele que não compartilha disso (uma criança, um homem e uma mulher) até que, sendo disciplinado, [a pessoa] se torne melhor; mas [se acontecer que] mesmo sendo disciplinada e ensinada, a pessoa não obedece [e não se torna melhor], [será necessário] expulsar essa [pessoa], como se incurável, da pólis ou matá-la [325b]—se for dessa forma, e se for naturalmente dessa forma, considere como os homens bons são estranhos, se enquanto ensinam seus filhos outras coisas, não os ensinam isso. Mostramos, você vê, que eles pensam que é uma coisa ensinável tanto privada quanto publicamente. E uma vez que é ensinável e um [assunto] de cuidado, enquanto seus filhos são ensinados as outras coisas para as quais a morte não é a penalidade se não as conhecem, por que a penalidade é a morte e o exílio para seus próprios filhos quando não aprendem e não cuidam da excelência, e [325c] além da morte, a apropriação pública de seus bens e, para ser breve, a completa destruição de seus lares—veja, essas coisas não são ensinadas e não se preocupam [em ensiná-las] com todo o cuidado13? É, claro, necessário, Sócrates, pensar [assim].

Começando [desde quando] seus filhos são pequenos, durante toda a vida dos [pais], eles ensinam e aconselham [seus filhos]. Assim que um [filho] entende o que é dito mais rapidamente [do que entendia quando era menor], sua ama, mãe, pedagogo14 e [325d] o próprio pai brigam sobre isso—como o filho pode ser melhor—ensinando e mostrando [a ele] que para cada ato e palavra isso é o que é justo, isso é o que é injusto, e isso aqui é o belo, e isso o feio, e isso aqui o sagrado, e isso o profano, e 'faça essas coisas', mas 'não faça essas.' E se ele obedece de bom grado . . . mas se não, como se fosse um pedaço de madeira torta ou curvada, eles o endireitam [com] ameaças e golpes. E depois disso, eles o enviam para as [escolas] dos professores e, com muito mais [força], ordenam [aos professores] que se preocupem muito mais com o comportamento ordeiro de seus filhos do que com sua leitura, escrita e sua execução na lira.

[325e] E os professores se preocupam com essas coisas, e assim que os [crianças] aprendem suas letras e estão prestes a entender o que está escrito tão bem quanto já entendiam a fala articulada, os [professores], por sua vez, oferecem-lhes em suas carteiras os poemas de bons poetas para ler e os obrigam a aprendê-los completamente, [poemas] nos quais há muitos avisos e [326a] muitas histórias detalhadas e canções de louvor e encômios aos bons homens do passado, para que a criança, admirando-os, possa imitá-los e esforçar-se para se tornar como eles.

E os professores de lira, por sua vez, em relação a outros assuntos semelhantes, cuidam da [moderação das crianças] para que os jovens não se comportem mal; além desses assuntos, quando as [crianças] aprenderam a tocar lira, eles lhes ensinam também os poemas de outros bons poetas — poetas líricos — ajustando os [poemas] à execução na lira, [326b] e eles fazem com que os ritmos e harmonias se familiarizem nas almas das crianças, para que [as crianças] se tornem mais gentis, [de modo que], ao se tornarem mais rítmicas e harmoniosas, sejam úteis ao falar e agir. Toda a vida de um ser humano, como você vê, precisa de ritmo e harmonia15.

Então, além dessas coisas, eles ainda enviam [as crianças] ao professor de ginástica para que, estando seus corpos em melhor [condição], possam servir ao bom pensamento16 [326c] e não sejam obrigadas a agir de forma covarde tanto nas guerras quanto em outras ações, por conta da má condição de seus corpos. E aqueles que fazem essas coisas mais são os mais poderosos; e os mais poderosos são os mais ricos; e os filhos desses começam desde a mais tenra idade a ir aos seus professores [e] param [de ir a eles] na idade mais tardia. E quando eles deixam de [ir aos] seus professores, a pólis, por sua vez, os obriga a aprender as convenções e a viver de acordo com elas [326d] como um paradigma, para que não ajam por conta própria ao acaso, mas [os obriga] de uma forma simples: Assim como os professores de escrita riscam o contorno das letras em uma tábua de escrever e dão a tábua àquelas crianças que ainda não são hábeis na escrita e as forçam a [praticar] escrevendo entre as letras delineadas, assim também a pólis, tendo traçado o contorno das convenções — as descobertas dos bons homens do passado que estabeleceram as convenções — obriga [as crianças] a governar e ser governadas de acordo com elas, e aquele que se desvia dessas, [a pólis] castiga. [326e] E o nome para esse castigo entre vocês e em toda parte, já que a pena legal é corretiva, é chamado de 'correção'. E assim, já que há tanto cuidado com a excelência, tanto em privado quanto em público, você se admira, Sócrates, e está perplexo sobre se a excelência é ensinável? Mas não é necessário se admirar, seria muito mais [admirável] se ela não fosse ensinável.

E então, por que muitos filhos de bons pais se tornam inconsequentes? Aprenda isso a seguir. Você vê, não é surpreendente se eu estava dizendo a verdade em minhas observações anteriores, que [327a] se houver uma pólis, é necessário que ninguém seja leigo nesse aspecto — a excelência. Você vê, se o que digo é de fato assim — e de todas as coisas isso é o mais verdadeiro — reflita sobre qualquer uma das práticas e coisas a serem aprendidas além da [excelência] e escolha [uma delas]. Se não fosse possível que uma pólis existisse a menos que todos [as pessoas] fossem flautistas — o tipo [de flautista] que cada um poderia ser — cada pessoa [estaria] ensinando cada pessoa [a tocar flauta], tanto privada quanto publicamente, e reprovando qualquer um que não tocasse flauta bem, não se importando [com ninguém] em dar essa [instrução], assim como agora ninguém se importa em [ensinar aos outros] coisas justas e legais e não as esconde como [esconderia] outras questões técnicas; [327b] eu penso, você vê, que a prática da justiça e da excelência [dos indivíduos entre] si nos beneficia17; por causa dessas coisas, todos falam ansiosamente uns com os outros e ensinam o que é justo e legal; e assim, se compartilhássemos toda nossa empolgação e altruísmo em ensinar uns aos outros a tocar flauta, você acha, Sócrates,” ele disse, “que os filhos de bons flautistas se tornariam bons flautistas mais do que [os filhos de] flautistas inconsequentes? Eu acho que não, mas qualquer filho, tendo nascido excelente por natureza em música de flauta, poderia se tornar grande e famoso, e qualquer filho que [327c] não tivesse [excelência] natural ficaria sem fama. E muitas vezes [o filho] de um bom flautista acabaria sendo um flautista inconsequente e o [filho de um flautista inconsequente acabaria sendo] um bom. Mas, de qualquer forma, na verdade, todos [esses] flautistas seriam adequados em comparação a leigos que não sabem nada sobre flauta. E dessa forma, pense mesmo agora que qualquer um criado entre convenções e seres humanos que lhe parece ser um ser humano muito injusto [327d] é [no entanto] justo, mesmo um artesão disso, se ele tiver que ser julgado em comparação com seres humanos que não têm educação nem tribunais nem convenções nem qualquer necessidade que continuamente obrigue alguém a cuidar da excelência, mas são selvagens — o tipo [de pessoas] que o poeta Pherecrates colocou no palco no ano passado no [festival] Lenaian18.

[Se você se encontrasse] entre tais seres humanos, como os que odeiam os homens em seu coro, você ficaria extremamente feliz se encontrasse Eurybates e Phrynondas19, [327e] e você choraria alto, desejando a maldade das pessoas aqui. E agora você está amoado, Sócrates, porque todos são professores de excelência, cada um na medida em que pode ser, e ninguém lhe parece ser [um professor disso]; é como isto: Se você estivesse procurando alguém para ser um professor de grego, [328a] ninguém apareceria, nem, de fato, eu penso, se você estivesse buscando alguém para ensinar os filhos dos artesãos a mesma habilidade técnica que, de fato, eles aprenderam com seus pais, na medida em que seu pai e os amigos de seu pai que tinham a mesma habilidade ainda pudessem ensinar [a eles], eu não acho que seria fácil, Sócrates, encontrar um professor dessas [artes], mas para [jovens que eram] totalmente inexperientes, seria fácil [encontrar um professor], e é assim também nas [questões] de excelência e de todas as outras coisas. [328b] Mas se alguém diferir de nós um pouco ao nos levar adiante para a excelência, é algo a ser celebrado. Eu acho que sou um desses e [que eu] beneficio uma pessoa de forma diferente das outras em se tornar um homem bom e digno, e merecidamente faço isso por um pagamento e por um pagamento ainda maior, como parece [certo] para o próprio aprendiz. Por causa dessas coisas, também fiz isso em relação ao pagamento. Você vê, sempre que alguém aprende comigo, se desejar, [ele paga] o valor que eu cobro, mas se ele não [quiser], ele vai a um templo e jura [328c] quanto ele acha que minhas aulas valem, [e] é isso que ele coloca20.

Para você, Sócrates,” ele disse, “esta é a história e o argumento que eu contei, sobre como a excelência é um [assunto] ensinável e como os atenienses pensam isso e como não é de modo algum surpreendente que os filhos de homens bons se tornem inconsequentes e os filhos de [pais] inconsequentes se tornem bons, uma vez que os filhos de Policleto, que têm a mesma idade que Paralus e Xanthippus aqui, não são nada comparados ao pai deles, e outros [filhos] de outros artesãos são iguais. Mas não é correto acusar esses [rapazes]21. [328d] Você vê, ainda há esperanças neles; você vê, eles são jovens.

Notas de Rodapé

1

Os nomes são significativos: Prometeu significa “compreensão antecipada”; Epimeteu significa “compreensão tardia”.

2

Toda esta frase é obscura. Talvez Protágoras esteja falando sobre as camas ou os locais de dormir dos animais que não têm “um colchão de pelagem.” Aqueles que se escondem sob suas armas seriam animais como os porcos-espinhos, que dormem sob seus espinhos; aqueles que são providos de pele espessa seriam animais como elefantes ou vacas; aqueles que são dotados de partes sem sangue seriam animais como caracóis ou tartarugas. Uma tradução alternativa poderia ser “vestindo alguns com armas, outros com peles espessas e sem sangue.” Esses seriam animais que usam seus pés como armas e como meio de locomoção. Talvez, neste caso, as peles espessas e sem sangue se refiram a cascos.

3

Heródoto faz praticamente a mesma observação (3.108).

4

Ficar sem saber o que fazer se refere aqui ao estado de aporia.

5

Isso provavelmente se refere à capacidade de raciocinar.

6

Aidós (Αἰδώς): reverência, temor, respeito pelo sentimento ou opinião dos outros ou pela própria consciência, vergonha, autorrespeito, senso de honra, sobriedade, consideração pelos outros, especialmente os desamparados, compaixão. Na mitologia grega, Aedos ou Aesquine era uma Daemon, a personificação da vergonha, da humildade e do pudor, sendo ao mesmo tempo a divindade que representava o sentimento da dignidade humana, tendo como qualidade o respeito ou a vergonha que reprime aos homens do inapropriado. Sua equivalente romana seria Pudor ou Pudicia. Traduzido como “temor reverencial” pois no texto está em algum lugar entre “reverência”, que parece inspirada pela bondade, e “medo”, que é uma expectativa de dano.

7

Dike (δίκη): Um termo do direito ático que significa, de forma geral, qualquer procedimento legal de uma parte diretamente ou indiretamente contra outras. O objetivo de todas essas ações é proteger o corpo político, ou um ou mais de seus membros individuais, de lesões e agressões. Esta é a nossa tradução de dike, que, embora às vezes seja traduzida como “justiça”, de forma mais geral significa “processo judicial”, “ação legal” e até mesmo “pena atribuída”, e, portanto, tem uma associação com um processo ou sensibilidade legal. É análoga ao nosso termo “temor reverencial” e combina um senso do que é certo com um medo de sofrer uma penalidade.

8

Talvez na frase de Protágoras tenhamos uma lista dos componentes do artesanato político. A ordem e a amizade são as bases da vida social. Essas opiniões são muito antigas. Em Heródoto, Deioces é o fundador da realeza porque mantém sua sociedade, a Média, longe da anarquia. Os antigos argumentos sobre o fortalecimento da cidade incluem o aumento do número de laços (desmoi) entre os indivíduos. O principal argumento moral contra o casamento incestuoso é que ele duplica os laços (o mesmo homem pode ser irmão, tio, primo) em vez de multiplicar os laços entre famílias distintas por meio de casamentos fora da própria família (criando parentes por meio do casamento).

9

Anteriormente, Protágoras havia associado os termos 'senso do que é legalmente justo' com 'temor reverencial.' Agora, em vez de 'senso do que é legal,' ele está usando dikaiosyne, que traduzimos como 'prática de justiça,' embora ela, assim como dike (veja a nota 7), também seja frequentemente traduzida simplesmente como 'justiça'.

10

Esta é uma visão completamente oposta àquela que Sócrates defende no Górgias, onde ele persuade seu interlocutor Pólis de que um homem deve se denunciar e denunciar seus amigos quando eles estiverem errados e deixar seus inimigos em liberdade (Górgias 480b–481b).

11

Injustiça e impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis' são entendidos como uma só coisa. Um hendíadis é o recurso pelo qual uma coisa é expressa por duas palavras (por exemplo, 'força e vigor'). Há um debate sobre se uma ideia ou várias ideias distintas são pretendidas aqui. Em Platão, há a questão recorrente de se a virtude é uma coisa só e se todas as aparentemente várias virtudes se reduzem a uma única virtude. A linguagem que Platão aqui dá a seu personagem Protágoras parece deliberadamente provocativa, já que Protágoras diz que uma das qualidades ruins consiste em partes, uma delas extremamente grande ('de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis').

12

Platão faz com que Protágoras se esqueça do pensamento que começaria com 'por outro lado.' Protágoras nunca retoma as consequências de não haver uma excelência humana básica e se perde em um argumento divagante.

13

Protágoras está fazendo um argumento a fortiori, argumentando 'a partir do que é mais forte.' Por exemplo, se uma pessoa pode levantar cinquenta libras (o que requer maior força), ela certamente pode levantar dez libras. Sem dúvida, este é um dos tipos de argumento que Protágoras ensinou.

14

Um pedagogo era o escravo que acompanhava um menino à escola e de volta para casa.

15

Na República, Sócrates discute extensivamente o papel da música na educação dos guardiões. A música, segundo Sócrates, tem o poder de agir diretamente sobre as paixões, até contra e sem a razão. O uso da música, juntamente com a ginástica, serve para refinar a alma adequadamente — tornar a alma mais dura ou mais suave conforme necessário — para preparar os guardiões para o cumprimento de sua responsabilidade política (liderar sua sociedade em tempos de paz e guerra) e, ainda mais, para o cumprimento de sua responsabilidade intelectual (buscar a verdade do ser). Veja, por exemplo, República 410a–412a.

16

Protágoras parece aqui antecipar o argumento de que corpos saudáveis podem ser usados para o bem ou para o mal. No Górgias, o personagem Górgias diz que a retórica não deve ser acusada se for usada de forma errada, um argumento repetido mais tarde por Isócrates (Antídose 252) e Aristóteles (Retórica 1355b3–7). Aqui, Protágoras afirma que corpos saudáveis são úteis para servir pensamentos saudáveis, e ele não convida a possibilidade de serem úteis para más ações.

17

Este é o argumento de Sócrates na Apologia (25c–26a), onde ele afirma que nunca intencionalmente prejudicaria outra pessoa porque tornaria a sociedade pior e, portanto, como membro da sociedade, tornaria sua própria vida pior. Todo criminoso, é claro, poderia usar o mesmo argumento. O problema com o argumento surge da suposição de que as pessoas estão sempre agindo racionalmente ou sem erro nos pressupostos.

18

Em 421–420 a.C.E., o dramaturgo cômico Pherecrates produziu Os Homens Selvagens, que sobrevive em muito poucos fragmentos. Hermann Sauppe sugere que os 'homens selvagens' se assemelhavam aos ciclopes de Homero em sua barbaridade. Pouco se sabe sobre Pherecrates, que se diz ter vencido sua primeira competição em 438 e ter composto vinte e uma comédias. O que parece claro é que a peça abordou, em forma cômica, o debate sobre natureza e convenção, mostrando mais uma vez que a comédia, como os diálogos de Platão — e como a nossa comédia contemporânea — se sentia à vontade para zombar de debates intelectuais.

19

Segundo a Suída, uma compilação do século X d.C. de coleções anteriores de dados, a única fonte de informação sobre esses homens, Eurybatos era um homem perverso que foi enviado por Crésus com dinheiro em uma embaixada e traiu Crésus, indo para Ciro, o inimigo de Crésus. Phrynondas era um indivíduo igualmente perverso.

20

Aristóteles, na Ética a Nicômaco (1164a25), parece confirmar o método de pagamento de Protágoras, mas é, claro, possível que Aristóteles tenha aprendido isso do diálogo presente. Aristóteles cita Hesíodo como tendo estabelecido a prática. Em Os Trabalhos e os Dias (370), Hesíodo cantou: 'Que o salário seja suficiente'.

21

Para a audiência de Platão, se as histórias contadas por Plutarco (Vida de Péricles 36) já eram conhecidas, essas palavras estariam cheias de ironia dramática. Xanthippus, segundo Plutarco, o filho legítimo mais velho de Péricles, casou-se com uma esposa jovem e gastadora, e se ressentiu amargamente dos modos avarentos de seu pai. Assim, ele pegou emprestado dinheiro de um dos amigos de seu pai, alegando falsamente que estava fazendo isso a pedido de Péricles. Quando Péricles não apenas se recusou a pagar o homem de volta, mas o processou, Xanthippus ficou furioso e começou a denegrir seu pai, acusando-o de indiscrições com a esposa de Xanthippus e afirmando que Péricles desperdiçou seu tempo discutindo com Protágoras sobre se um homem morto por um lançamento acidental de uma lança foi morto pelo lançador ou pela lança. Xanthippus e seu pai nunca reconciliaram sua briga, e Xanthippus morreu na praga pouco antes de seu pai. Plutarco também relata que, quando o único filho sobrevivente de Péricles, Paralus, morreu, Péricles, embora normalmente não chorasse nos funerais de seus parentes mais próximos, durante o funeral de Paralus rompeu em um choro descontrolado pela primeira vez em sua vida. Assim, o Protágoras de Platão termina seu discurso, então, com uma nota de triste ironia.

Link para comentários.

#Filosofia #Protágoras #Platão #Prometheus #Socrates

 
Leia mais...

from Sirius

Protágoras de Abdera

Estava lendo desinteressadamente “A Concepção Marxista de Estado: uma contribuição para a diferenciação entre os métodos sociológico e jurídico” do Max Adler, que é uma resposta a um ensaio do Hans Kelsen chamado “Socialismo e o Estado” em que muitas críticas do jurista ao marxismo estão melhor elaboradas em um livro posterior chamado “A Teoria Comunista do Direito”, que já tive a oportunidade de ler e possui tradução para o brasileiro. Eis que em uma parte do livro me deparo com o Adler comentando que Kelsen associa um pensamento de Marx ao de Protágoras o que fez automaticamente voltar minha necessidade de expressar os meus achados e impressões sobre o que consegui extrair de minhas pesquisas sobre o sofista.

Platão e Nietzsche: aristocratas deturpam Protágoras, um democrata.

Platão cria um “Platágoras” no Teeteto, para dotar o relativismo de Protágoras de um individualismo tosco e obsceno, que o próprio Platão confessa ser uma deturpação descarada ao descrever Sócrates, no mesmo diálogo, tendo uma crise de consciência por estar atribuindo ao sofista um pensamento tão vulgar quando ele não está mais vivo para se defender.

O Sócrates de Platão, então, “encarna” Protágoras e se defende, mostrando que o sofista fazia distinção entre melhor e pior, no que concerne à formação de conhecimento, de modo que o fato de a construção de um juízo individual de verdade passar necessariamente pelas percepções e sensações do próprio indivíduo, não significa, em última instância, que não existam consensos de verdades mais ou menos precisos, mais correspondentes aos fatos, melhor elaborados, mais confiáveis, mais fortes.

Quando pensamos na razão pela qual Platão deturparia o pensamento de Protágoras para logo após mostrar que sua interpretação de tal pensamento é equivocada, algumas hipóteses surgem, sendo certo contudo que não conseguiremos jamais entrar na cabeça de um ateniense que escreveu há 2.400 anos. Especulando, portanto, imagino que um dos motivos possa ser porque o pensamento de Protágoras é sim, deturpável, e um exemplo relativamente recente é o de Friedrich Nietzsche, no texto a “Verdade e Mentira no sentido extra moral”.

Nietzsche é o filósofo mais estudado, amado, idolatrado e querido da intelectualidade brasileira, um verdadeiro coach da filosofia que prescreve uma filosofia de vida vitalista, mítica, irracional, poética, dionisíaca, sensorial, individualista, afirmativa, aristocrata, acima do bem e do mal, além-homem, mas que possui ódio de socialistas: que ficam insistindo em jogar a realidade na cara de gente privilegiada e parasitária. Estava preocupado com as transformações sociais e da perda de privilégios da classe dominante (“aristocrática”) pela luta e conquistas dos movimentos socialistas, na época em que escrevia. O filósofo celebridade te ensina a formar um escudo de irracionalismo, pedantismo e falta de vergonha na cara (aidos), para continuar vivendo no espetáculo e na ideologia das classes dominantes capitalistas, seja para desfrutar de sua decadência ou manter a consciência tranquila com o aniquilamento e opressão de ativistas sociais (é preciso matar a razão e a verdade, bem como pensar apenas no próprio umbigo).

“Sobre a verdade e a mentira no sentido extra-moral” de Nietzsche, é um texto maravilhoso, cheio de acertos (sim, Nietzsche foi uma pessoa abjeta que tinha bastante conhecimento, criticas e pontos de vista bastante interessantes), deboche engraçado logo no início, em forma de gênesis bíblica, da prepotência da humanidade diante da grandeza do universo e das limitações óbvias de seu conhecimento, bem como a consagração e a reafirmação do “homem medida de todas as coisas” de Protágoras, para rebater Kant e, principalmente, Platão e o cristianismo (que Nietzsche com certa razão considera um Platonismo para as massas).

Todavia o Protágoras que Nietzsche encarna, por acaso, é o Protágoras da defesa de Sócrates do Teeteto, ou o Protágoras humanista, democrata, que antecipou o zoon politikon de Aristóteles em mais de 100 anos, no mito de Prometeu, no diálogo homônimo de Platão?! É o Protágoras esgrimista dos debates públicos, da retórica, do logos como a arma humana, da anchinoia (astúcia da alma)?! Não, o Protágoras de Nietzsche é o Platágoras individualista e relativista tosco, para o qual não há diferença qualitativa de “verdade”, seja entre humanos ou bichos, de modo que cada um tem sua verdade e suas sensações individuais e a vida que vale ser vivida é aquela em que você abraça seus sentidos e renega a razão, vivendo no seu mundinho individual, nas suas sensações e percepções, sendo mítico, afirmativo, se achando aristocrata e só adorando uma divindade que dance.

Peguei pesado com Nietzsche, que era materialista, heraclitiano, ateu, sabia o valor da história e, como todo relativista, tem sua parcela de acerto, mesmo que seja apenas um pouco quando se passa dos limites e se mergulha no irracionalismo. Mas posso me dar ao luxo de atacar o filósofo, pois há uma legião de fãs para defender e afirmar que eu não entendi, não li, que é difícil demais de entender alguém tão genial, amoroso, querido e maravilhoso como o maior filósofo de todos os tempos.

Mas voltando ao que interessa, Nietzsche odiava Platão e o associava à decadência do pensamento grego, mas o que vejo em comum nos dois? Ambos são aristocratas e odeiam a democracia. Ambos, portanto, tendem a deturpar Protágoras, o primeiro teórico da democracia pelo que se tem notícia. Platão talvez por entender que a virtude é uma característica de poucos, pois a virtude é, para Platão, sabedoria, portanto pertencente aos que nascem filósofos e que deveriam governar, opondo-se à ideia de que a virtude possa ser ensinada socialmente em uma paideia, como defendia Protágoras.

Já Nietzsche também sente a necessidade de deturpar seu pensamento, pois a razão, o logos, discurso público, consenso social, são coisas que fortalecem a democracia social e permitem maior organização aos malditos socialistas que almejam derrubar o mundinho aristocrático nietzschiano. O irracionalismo é preferível à razão, pois essa última faz com que os “ressentidos”, “mais fracos” imponham a sua moral negativa aos “mais fortes”, aprovem suas leis (restrições aos melhores) e gera igualdade (Cruzeeeesss! Socorro! Imagina o pavor de Nietzsche) acabando com o melhor dos mundos que uma sociedade segregacionista pode propiciar: que a grande maioria seja explorada para sustentar os privilégios dos excepcionais, bem aventurados, afirmativos, míticos, aristocratas.

Voltando ao Adler… Mas também Protágoras

Pois bem, estava em uma parte em que o Adler ressaltava uns trechos da crítica do Kelsen em que entendia o conceito de emancipação de Marx, como uma libertação individual, no aspecto político e econômico. Adler explicava que não (com total razão), que a ideia socialista de libertação em Marx diz respeito à superação de um vínculo histórico específico por meio de uma nova ordem social, de modo que a emancipação não é possível como um ato individual de libertação (emancipação política), mas apenas sobre uma base societal.

Nisso menciona Adler a frase do jovem Marx:

“A essência humana é a verdadeira comunidade da humanidade”.

Marx afirma isso no texto “Glosas Críticas Marginais ao Artigo “O Rei da Prússia e a Reforma Social”. De um prussiano.” disponível aqui

Kelsen identifica tal afirmação de Marx com a célebre frase de Protágoras de que “O homem é a medida de todas as coisas”.

Max Adler em sua resposta a Kelsen afirma que embora haja realmente semelhança, a essência humana de que Marx fala não é a do ego soberano do individualista, como atribui ao sofista, mas sim a essência do gênero humano, conforme a concepção de Feuerbach. Ou seja, a essência humana como fato sociológico fundamental em que o indivíduo, em todos os seus processos aparentemente individuais (pensamento, sentimento, vontade), é determinado historicamente pelas relações sociais, sua comunidade.

Achei isso muito interessante, pois lendo alguns especialistas em sofistas, em Platão e algumas teses de doutorado estrangeiras o que encontrei é que essa frase do “homem medida” de Protágoras é tudo menos óbvia ou significativa em absoluto de uma visão individualista. Há, sim, muita gente de peso na filosofia que defenda que a frase se aplica ao homem entendido como sociedade humana (no caso a polis, mais especificamente) ou nos dois sentidos, tanto no aspecto individual quanto o gênero humano em determinada polis.

É isso que vou mostrar apresentando em uma próxima postagem uma tradução do mito de Prometeu no diálogo de Platão chamado Protágoras. Já apresentei anteriormente o mito dos primeiros homens de Diodoro da Sicília que guarda alguns pontos de encontro, visto que é atribuído à Demócrito, que foi mentor ou trocou conhecimentos com o Protágoras.

No mito de Prometeu, atribuído a Protágoras, vamos observar vários elementos interessantes que reforçam a ideia de que o homo mensura é condizente com a noção de escolha pelo melhor, em seu relativismo, e voltada para um ambiente democrático.

Trata-se de uma concepção humanista, que concebe a moralidade como uma preocupação exclusivamente humana e rejeita a causalidade divina ou intervenção em assuntos humanos. Ocultado em seu mito (lembremos que foi expulso de Atenas acusado de ateísmo), expressa também suas concepções naturalistas formulando uma espécie de teoria darwinista embrionária (suas alegorias dão conta de uma seleção natural das espécies, desenvolvimento de armas naturais, cascos, garras, etc., como meio de sobrevivência).

Ao contrário do que imaginavam Kelsen e também Adler, Protágoras e seu homo mensura, podem muito bem guardar um caráter “universal” (societal, cooperativo ou convencional), visto que em seu mito de Prometeu ele deixa claro que apenas a razão não é suficiente para os homens se associarem e constituírem cidades, precisaram desenvolver aidos (vergonha; pudor) e dike (senso de justiça), uma disposição inata e distribuída igualmente a todos os homens (olha aí a possibilidade de a virtude ser ensinável e o caráter democrático que dota todos os homens da capacidade de cooperar e governar, não apenas uns poucos iluminados).

Protágoras, portanto, concebe que a humanidade só consegue prevalecer, sobreviver, quando consegue cooperar e viver em sociedade, sua intenção não é enfatizar a individualidade, mas sim defender o comum e uma formação social das pessoas para a democracia.

Link para comentários.

#Protagoras #Nietzsche #Platão #Kelsen #MaxAdler #Filosofia #Marxismo #Democracia #Aristocracia

 
Leia mais...

from pub struct Mudd { }

So Today I Worked On.. Getting VLANs to Work

I think. I'm getting a Ubiquiti-heavy network set up but not wanting to spend gazillions of dollars on Ubiquiti hardware, when I have a perfectly functioning home router set up already. The issue is getting VLAN IoT separation going without a managed switch. I think I know a way to do it but that will be a later tonight thing. Hopefully I don't royally screw up the network installation because it'll be a pain to get going again.

#VLAN #Ubiquiti #OhGodsOhNo #Network

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. Forgetting it was Tuesday

When you have lunch plans for people on Wednesday, make sure the day is actually Wednesday before you get ready to go meet them and wonder why you haven't heard from them yet today. It's been a very long year these last few days.

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. TrueNAS

I had an error that a disk of mine was incorrectly sized and it ACCUSED me of resizing and disk that it was using and all the volume information was incorrect. I mean, it was probably correct anyway. “Device has size of xxx sectors which is smaller than corresponding PV size of xxx sectors. Was device resized?” and all. Turned out, for me thankfully, a simple “pvresize /dev/nvmedisk” fixed the error so I don't have to worry about it.

#TrueNAS #NAS

 
Read more...

from ideas

img
En relación con la línea de pensamiento único mediática y política muy extendida actualmente, ligada a la manera de entender la #bicicleta y su utilización en un entorno urbano, consistente en negar toda discrepancia o comportamiento alternativo.
Este pensamiento único pretende relacionarse, en el contexto de emergencia climática y sanitaria actual, con la necesidad urgente de fomentar desde hoy mismo modos sostenibles de desplazamiento que sean respetuosos y responsables. El uso de la bicicleta como vehículo habitual en ciudad es una parte esencial de la solución a estos desafíos, y una línea de pensamiento único como la que pretende imponerse pone en riesgo su implantación como alternativa segura y libre.
Madrid no puede perder la oportunidad y quedarse paralizada y anclada en modelos de movilidad del siglo pasado diseñados en torno al vehículo a motor, como ocurre en otras ciudades, inspirados en la idea de la bicicleta como vehículo residual, de segunda categoría frente los demás y al que hay que apartar del tráfico regular para que “no entorpezca”. Sin embargo, existe desde hace años una línea de pensamiento único que persigue la opción de crear vías ciclistas segregadas en una ciudad donde ya es posible usar la bicicleta como vehículo habitual, deslegitimando su uso libre y expulsando a los ciclistas de la circulación. La segregación únicamente puede ir encaminada a favorecer a una parte de los usuarios del espacio público, los vehículos a motor privados, con mayor velocidad punta. Así por ejemplo, muchas vías segregadas se crean en lugares de fuerte pendiente -donde los vehículos a motor sufren más tras una bicicleta-, aún en detrimento de la seguridad del ciclista e incluso del transporte público. Son precisamente los vehículos a motor quienes, desde hace décadas​ y en sintonía con el pensamiento único, potencian la idea de una calzada desprotegida y peligrosa, de cara a apropiársela a través de la segregación ciclista.
Hay que recordar que la creación de vías segregadas no permite mantener la distancia de seguridad recomendada debido a la pandemia, como señala un documento de la Asociación Nacional de Búsqueda y Salvamento, recomendación en línea con otras ya emitidas por el Ministerio de Sanidad. Pese a las numerosas declaraciones políticas en favor de las vías segregadas por parte del Ayuntamiento de Madrid, la realidad es tozuda y confirma lo contrario. A pesar de los centenares de kilómetros de vías segregadas existentes y de otras muchas creadas recientemente, criticadas por las organizaciones ciclistas por penalizar tanto a los usuarios de transporte público como a los peatones, poniendo en riesgo a los ciclistas, esto no ha ayudado a facilitar el uso de la bicicleta en Madrid. Los ataques a la movilidad ciclista libre son continuos: fruto de la línea de pensamiento único dominante, 167 km más de vías segregadas han sido anunciados recientemente [2]​.
Como alternativa real y atractiva de movilidad que es, la bicicleta es utilizada como medio de transporte económico y eficiente por muchos madrileños todos los días gracias a su Ordenanza de Movilidad, pionera en igualar en derechos y deberes a los ciclistas con el resto de conductores. Pero esto no es suficiente, y es necesario hacer mucho más: una apuesta decidida a favor de la bicicleta en la ciudad de Madrid implica necesariamente crear programas sistemáticos de formación sobre circulación, así como campañas de sensibilización al uso de la bicicleta, que fomenten el respeto entre todos los usuarios del espacio público. Si se quiere potenciar la concepción de la bicicleta como vehículo en igualdad de condiciones respecto a los demás, sería fundamental impulsar los servicios de bicicleta compartida pública, extendiendo su implantación a toda la ciudad y aumentando su plantilla de trabajadores de manera proporcional. Mejorar el estado del asfaltado en la ciudad de cara a mejorar la seguridad, adaptando los ciclos semafóricos a la velocidad de los ciclistas son dos medidas que mejorarían sensiblemente el uso de la bicicleta en Madrid. En fin, popularizar los talleres de iniciación a la circulación en bicicleta desde las administraciones, como ya hacen las organizaciones ciclistas, supondría un impulso decisivo a la hora de hacer de Madrid una ciudad mas ciclista.
Es evidente que, de cara a favorecer los modos sostenibles de movilidad libres, mejorando además la salud y la calidad de vida de los ciudadanos de Madrid, sería necesario reducir de manera efectiva el tráfico de vehículos a motor en la ciudad, que ahoga la circulación y penaliza el uso de la bicicleta como vehículo eficiente. Esta reducción debería desarrollarse en paralelo a la adopción de medidas, compatibles con el uso de la bicicleta, y sanciones que impongan el respeto de la velocidad máxima permitida, donde además sería importante mantener al menos un carril a 30 km/h en calzadas de mas de un carril por sentido.
Todas estas medidas, como se puede fácilmente entender, son sencillas de aplicar y de fácil y rápida implantación, además de austeras, pero son obviadas por el pensamiento único, que insiste machaconamente en la misma falacia. Todas ellas potenciarían el uso de la bicicleta como vehículo habitual en la ciudad de Madrid, favoreciendo su uso a partir de la formación, la concienciación y la práctica. Cabe por ultimo señalar que la reciente supresión de la regla de gasto de los ayuntamientos, así como los previsibles fondos europeos para la recuperación, podrían llevar a pensar que la cuestión económica en ningún caso supondría una excusa para implantar costosas vías segregadas, de acuerdo con el pensamiento único ciclista. Muy al contrario, esto implicaría un dispendio económico inaceptable en estos momentos de fragilidad económica, además de suponer una clara degradación en la situación de los actuales usuarios de la bicicleta en Madrid, entendida no como un elemento puntual de segunda categoría, sino como agente de movilidad urbano moderno, sostenible y libre.

 
Read more...

from ideas

img
Las dos primeras partes (i, ii) de este artículo se han centrado en la definición de lo que constituyen los modelos libre y propietario genéricos, presentando con algún detalle ejemplos de ambos. Compartiendo características comunes, ciertos modelos propietarios se imponen hoy día de forma mayoritaria remplazando a sus modelos libres respectivos, predominantes en un principio. Un claro ejemplo lo constituye el caso del espacio público entendido como bien común colectivo. A partir de este último, es posible desarrollar una teoría razonada sobre el caso particular de la bicicleta entendida como vehículo urbano libre, objetivo último de este artículo, desarrollando las implicaciones que conlleve el modelo propietario que se derive.
Articulo Sobre ciclismo urbano libre

Modelos de ciclismo urbano libre y propietario

Un último ejemplo de modelo, muy relacionado con el anterior, lo constituye el modelo de ciclismo urbano libre (y por oposición, su modelo equivalente propietario). Este modelo se relaciona con la utilización de la bicicleta en tanto que medio de transporte urbano sostenible, seguro y económico. Es por ello que este modelo se asocia de manera inmediata con el modelo de espacio público libre anterior, siendo un derivado o consecuencia de éste último, predominantes ambos en las ciudades antes de la implantación de sus modelos propietarios respectivos.

Modelo ciclista libre

img
Desde la perspectiva de este artículo, el modelo de ciclismo urbano libre (o modelo ciclista libre por simplificar en este contexto) se podría definir de forma resumida como aquel que sostiene la posibilidad real de todo ciclista de conseguir desplazarse de manera práctica, eficiente y segura, libremente por toda la ciudad. Este modelo observa a la bicicleta como vehículo de empleo diario de primera categoría, en igualdad de condiciones con el resto de vehículos, y no como un accesorio marginal de segundo nivel, de uso puntual o lucrativo-festivo. La noción de modelo ciclista libre es amplia, pero puede y debe entenderse dentro de un contexto urbano actual, donde es necesario gestionar y compartir el espacio público con los demás usuarios, incluidos tranvías, vehículos a motor, peatones, etc. Esto será así para cualquier tipo de configuración urbana habitual: plataforma única, parque, APR, calzada/acera, etc.
img
El modelo ciclista libre se basa en la capacidad de poder decidir, de manera autónoma e independiente, pero sobre todo libre, el medio de transporte más adaptado pero sobre todo, el itinerario más conveniente a las necesidades del usuario, respetando siempre a todos los demás usuarios del espacio público mediante el establecimiento de unas normas básicas comunes de convivencia en forma de prioridades, delimitación de circulación, etc. Dentro de estas regulaciones impuestas por la necesidad de compartir de forma ordenada un bien común, el espacio público, el ciclismo libre reclama la libertad de poder desplazarse sin otros condicionantes adicionales añadidos artificialmente. Cabe notar una vez más que este modelo libre, al igual que los anteriormente mencionados, ha sido mayoritario en muchas ciudades (con mayor o menor tradición ciclista) y se ha mostrado eficiente y práctico: tanto por su velocidad media, como por las distancias que se pueden llegar a cubrir, la bicicleta es un medio de transporte económico y no contaminante especialmente bien adaptado a los entornos urbanos.
img
A lo anterior cabe añadir el hecho de que una bicicleta, como vehículo habitual, comprende una mecánica y un mantenimiento lo suficientemente sencillos como para poder ser observado como un modelo abierto, en el que es relativamente sencillo aprender, intercambiar piezas y conocimientos e interactuar entre usuarios de cara a su correcto funcionamiento. En este punto en particular el paralelismo con el modelo de código libre es evidente. De la misma manera, es posible formar y acompañar de manera abierta y sencilla a nuevos ciclistas, tanto en su aprendizaje de las normas de circulación urbanas, como en cuanto al mantenimiento de su vehículo.
Este modelo, mayoritario en un origen en las ciudades, legitima al ciclista y le permite circular libremente por toda la ciudad, siendo habitual observar la cohabitación pacifica de ciclistas, peatones y medios de transporte público eléctricos, junto a la presencia de escasos vehículos a motor individuales. Al tratarse de un vehículo poco voluminoso y eficiente, que permite recorrer cómodamente distancias habituales en un entorno urbano, la bicicleta se impone naturalmente como una alternativa convivial y agradable que permite al ciclista circular por la calzada en toda libertad. En ningún momento se plantea la necesidad de limitar artificialmente los desplazamientos ciclistas. Sin embargo, al igual que en el caso de los modelos de código y de espacio público libres, el modelo ciclista libre ha sido hoy en día remplazado: frente al modelo ciclista libre se ha terminado imponiendo un modelo ciclista propietario, caracterizado por la segregación exclusivista del ciclista, que limita los desplazamientos de los ciclistas a los que expulsa de la calzada que venian ocupando hasta entonces, quedando éstos arrinconados en vías segregadas, peligrosas e ineficaces, que les sitúan fuera del trafico, obligándoles a circular y situándoles a menudo en posicion de peligro.

Modelo ciclista propietario

img
Este modelo propietario tiene su origen y se entiende mejor a partir de la eclosión y proliferación del vehículo a motor en las ciudades [1]​, momento en el cual estos vehículos reclaman para ellos la mayor parte del espacio publico disponible, como se pudo ver anteriormente. Al igual que los peatones y el transporte publico eléctrico, el ciclismo libre supone un serio obstáculo a la ambición desmesurada del modelo propietario del espacio publico, lo que conlleva la aparición del modelo ciclista propietario, consecuencia del primero. Si se tiene en cuenta lo expuesto previamente en este articulo, se puede entender fácilmente la necesidad de erradicar el ciclismo libre por el bien del vehículo a motor privado, como vía para la consecución de un beneficio económico inmediato indirecto. Con esta finalidad, al igual que en el caso de los dos modelos mencionados anteriormente, se recurrirá a dos recursos argumentales habituales característicos de los modelos propietarios.
En primer lugar, el modelo propietario se sustentará en la idea de un pensamiento único [2]​, que le proporcionará su marco de legitimidad y se propagará hasta convertirse en omnipresente, negando todo desacuerdo o modelo alternativo. Este pensamiento único tendrá como finalidad inconfundible la creación de vías ciclistas exclusivas segregadas aun en ciudades donde ya es posible usar la bicicleta como vehículo habitual, desligitimando su uso libre y expulsando a los ciclistas de la circulación. El objetivo no declarado de no “entorpecer” a los vehículos a motor, con mayor velocidad punta que no promedio, será obviado por este pensamiento único y se convertirá así en un argumento implícito incómodo, aun siendo su razón de ser original y prácticamente exclusiva.
img
Un segundo recurso argumental habitual a favor de los modelos propietarios se dará también en este caso, de manera similar a los modelos vistos anteriormente. Este recurso consiste en hacer todo lo posible por difundir la idea de una supuesta inseguridad de los adeptos al modelo ciclista libre, que deberán así plegarse y aceptar el modelo propietario por su propia protección. Esta idea, fundamentada en el hecho de no desear compartir el espacio público en calzada con coches y motos de gran cilindrada (grandes productores de contaminación sonora y ambiental, acaparadores del espacio público, productores de atascos y no respetuosos de los límites de velocidad), conduce arbitrariamente como conclusión interesada a la necesidad de construir vías exclusivas segregadas para un tipo de vehículo unicamente, la bicicleta, quien de esta manera no se vería obligada a compartir el espacio público con los demás vehículos. Siguiendo con esta lógica, se concluye que sería necesario desarrollar costosas infraestructuras y redes segregadas fuera de la calzada compartida para uso exclusivo ciclista, quienes de esta manera se verían ya incapacitados para poder circular libremente en ciudad, como han venido haciendo hasta ese momento.
img
Esta incapacitación efectiva del ciclista para poder circular libremente por la ciudad, tanto explicita por medio de paneles de obligación de uso de las vías exclusivas segregadas, como implícita a partir del acoso de los vehículos de motor en presencia de vías exclusivas segregadas, puede ser entendida como una consecuencia última inevitable del modelo ciclista propietario, pero ha de ser sobre todo comprendida como su objetivo original primero y casi exclusivo. Se obtiene así el beneficio económico inmediato indirecto de este modelo propietario: la erradicación de una “molestia” de la calzada. A menudo, se llega incluso a recurrir como único argumento a favor de la inversión en vías exclusivas segregadas la protección de sectores de la población frágiles (niños, personas mayores o con movilidad reducida, etc.), a pesar de que se observa sistemáticamente como en presencia de vías ciclistas exclusivas segregadas, resulta prácticamente imposible apreciar presencia alguna de ese tipo de población en estas vías.
img
El modelo propietario ciclista responde al comportamiento general de todo modelo propietario. Por una parte, se limitan las opciones a las que tiene acceso el usuario, quien pasa de poder circular libremente por toda la ciudad a deber hacerlo únicamente por un cierto número de vías exclusivas segregadas, allí donde no suponga una “molestia”. Se le obliga así a optar por un numero reducido de alternativas en forma de recorridos ineficientes, muy limitados, invariablemente los mismos independientemente de las necesidades particulares o el destino de cada ciclista. Por otro lado, se obvian las consecuencias del modelo, siendo tan solo relevante el beneficio económico inmediato indirecto que se pueda obtener (apartar al ciclista de la circulación). Siendo asimismo un modelo individualista y egocéntrico, implícitamente se excluye la necesidad equivalente de deber desarrollar las mismas costosas infraestructuras segregadas para todo tipo de vehículo que no deseara compartir el espacio público con los vehículos a motor. Por qué un ciclomotor no tendría el mismo privilegio? y los vehículos de movilidad personal? en caso de atascos ciclistas en la vía segregada, sería necesario crear otra vía segregada? y que sucede con los vehículos a motor que si respetan los límites de velocidad de 30 km/h? y con aquellas personas que no se consideran capacitados para circular en ciudad con otros vehículos de motor no respetuosos, pero si lo hacen en entornos más calmados? las personas mayores y los niños pequeños deberían compartir vías exclusivas ciclistas segregadas con adultos circulando a mucha mayor velocidad, poniéndoles así en peligro? sería necesaria una nueva red segregada exclusiva para cada caso? por qué unicamente en el caso de los ciclistas?.
De manera equivalente a la situación del modelo propietario del espacio público, la lista de agravios producida por el modelo propietario ciclista es interminable, y va siempre en detrimento de la libertad y la seguridad de las personas: imposibilidad de lograr desplazarse libremente, obligación de hacerlo siguiendo itinerarios arrinconados, perdida de eficiencia de la bicicleta como vehículo al obligarle a transitar por recorridos degradados, haciendo imposible una circulación natural, etc. [4]​. Las situaciones de riesgo a las que se expone a los ciclistas (cabe recordar en este punto el argumento segregador en favor de su supuesta seguridad) son innombrables, confinándoles en vías marginales: choques con bordillos graníticos afilados u otros obstáculos en caso de caída; obligación de posicionarse a la derecha en rotondas; posicionamiento sistemático a la derecha del flujo circulatorio en cada cruce y en consecuencia dentro del ángulo muerto de visión de los vehículos a motor; obligación de transitar por caminos estrechos, incluso bidireccionales, aumentando así la posibilidad de una colisión frontal y de invasión de carriles cercanos en caso de caída; imposibilidad de efectuar cambios de carril ni giros en función del destino; cercanía con vehículos aparcados y sus puertas; cruces continuados con trayectorias de lineas de autobús y sus paradas, etc. La lista no tiene fin: el modelo propietario y su pensamiento único asociados [3]​ obvian todo lo que no redunde en su propio beneficio.
img
El éxito del modelo propietario, desde el punto de vista del ciclista, reside al igual que en los casos anteriores en su aparente conveniencia, simplicidad y facilidad de uso (puesto que el ciclista no necesita conocer, y por tanto respetar, ninguna de las normas de trafico en ciudad adhiriendo al modelo). Esto es tanto más así desde el momento en que se hace abstracción de las implicaciones y consecuencias del modelo, puesto que solamente se considera el bien individual (comodidad del ciclista al disponer de una vía exclusiva a su disposición) y no el bien común (muchas veces el modelo se vé favorecido en detrimento de los demás usuarios del espacio público, en general del transporte publico y en particular de los peatones, una vez más). Desde el punto de vista del modelo propietario, únicamente el beneficio económico inmediato es relevante, como se ha visto (indirectamente en este caso, obteniendo la desaparición de los ciclistas de la calzada). Se procura captar poco a poco nuevos usuarios (aquellos menos experimentados), limitando de manera progresiva su libertad de elección (implantación gradual de vías exclusivas segregadas en puntos estratégicos, con el objetivo de habituar a su uso poco a poco al usuario creando una dependencia), educándoles desde muy pronto en la existencia de un único modelo segregador (los niños han de circular por vías exclusivas segregadas), al que el usuario debera adaptarse independientemente de sus necesidades particulares (no importa el destino, el entorno o el ciclista, pues una unica solucion segregadora se propone), convenciéndoles de que esta opción es la correcta al no tener conocimiento de alternativas mas naturales (como la circulación integradora en calzada), o persuadiéndoles de que se trata de alternativas complejas, al alcance de solamente unos pocos y sobre todo inseguras. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único, englobando todo lo anterior, que sera quien le proporcione su marco de legitimidad.
Una vez que el usuario accede y se habitúa al modelo propietario de vías exclusivas segregadas es muy difícil salir de él debido a su propia concepción (pues se crea una relación de dependencia), siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad física o psicológica de acceder a ninguna otra alternativa (como circular libremente de manera correcta en ciudad, al haberse habituado a hacerlo por vías exclusivas segregadas), falta de los conocimientos (ignorar que circular usando el centro de la calzada es mucho mas seguro para el ciclista) o de la educación necesaria para escapar del modelo (carencia de formación vial), inaccesibilidad económica al mismo (recordar que se trata de un modelo caro, que no todos pueden permitirse), imposibilidad de hacer un correcto uso del modelo (recorridos segregados demasiado absurdos e ineficientes) o incluso un funcionamiento deficiente de este ultimo (recorridos segregados a menudo impracticables o que implican un trayecto excesivamente prolongado). Al haberse imposibilitado el acceso a otras opciones (por falta de habito, por acoso al ciclista, por prohibición explicita de circular en calzada, etc.), el usuario se encuentra en una trampa. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus posibilidades son limitadas encontrándose, no por casualidad, con que su libertad de elección ha sido coartada de manera considerable, habiéndose convertido en este contexto en una persona dependiente.

Referencias

El origen del problema
Sobre el pensamiento único ciclista y sus alternativas
La polarización mundial amenaza al activismo ciclista
¿Qué es un carril-bici urbano?

#ciclismourbanolibre #bici

 
Read more...

from ideas

img
La primera parte (i) de este artículo introduce los orígenes del modelo de código informático libre (y por oposición de su modelo propietario), como paradigma de tipos de modelos antagónicos. A partir de este primer ejemplo, las características generales de los modelos propietarios han sido presentadas, al compartir todos ellos numerosos puntos en común que les identifican. Es posible de esta manera encontrar muchos otros exponentes de este tipo de modelos. Uno de ellos será presentado aquí, el cual se relaciona con la noción de espacio público y su uso como bien común destinado a poder desplazarse libremente, haciéndose explícito el paralelismo con lo visto hasta ahora.
Articulo Sobre ciclismo urbano libre

Modelos de espacio público libre y propietario

img
Un ejemplo interesante y plausible de modelo propietario lo constituye el modelo de espacio público propietario, tan habitual en las ciudades occidentales modernas. Siguiendo con lo anteriormente dicho, es posible realizar una correspondencia entre los conceptos mencionados anteriormente en relación con la libertad de elección, con respecto al uso del espacio público en su sentido más amplio. Para ello, es suficiente con observar como se repartía el espacio público en las ciudades antes de la eclosión en la explotación industrializada de los recursos fósiles. Esencialmente, las personas (los usuarios) tenían completa libertad para poder desplazarse a pie, sin ningún tipo de limitación: no existían las aceras, los pasos de peatones ni los semáforos. Las personas podían transitar por donde lo consideraran necesario. Además, tenían la posibilidad de desplazarse cubriendo distancias mayores (o reduciendo el tiempo del desplazamiento) tanto en tranvía (y metro, allí donde fuera posible) a partir de la llegada de la electricidad, como en bicicleta, el medio de transporte más eficiente en medio urbano (en términos de espacio ocupado, velocidad y rendimiento). En este momento, el espacio público constituye un bien común que todo el mundo comparte, y del que todo el mundo se beneficia. Es el modelo de espacio público libre.
img
Esto fue así hasta el advenimiento del automóvil a motor privado. En algún momento y de manera progresiva, durante la primera mitad del siglo pasado se produce un aumento sustancial en la explotación de los recursos fósiles (sobre todo el petróleo) como fuente de energía, en especial en EE.UU. Este hecho supone una revolución que cambiara la concepción del espacio público: los grandes productores se dan cuenta de que necesitan un medio continuado de dar salida a esos recursos [1]​. La solución ideal reside en eliminar los medios de transporte colectivo basados en la electricidad, en beneficio del transporte individual (existente, pero minoritario hasta entonces) basado en el motor de gasolina, gran consumidor de petroleo. Pero esto no es suficiente: también es necesario apropiarse del espacio público convirtiéndolo en un bien particular. Tratándose por definición de un medio ineficiente en términos de espacio ocupado, y por ello egoísta, con el fin de aumentar su número y por tanto el beneficio económico inmediato generado, es también obligatorio alterar el diseño del espacio público, en detrimento de su uso entendido como bien común. Es el origen del modelo de espacio público propietario [2]​.
La lista de agravios es interminable, y va siempre en detrimento de la libertad de las personas: prohibición de desplazarse libremente, obligación de hacerlo siguiendo itinerarios segregados, imposición de respetar tiempos y vías limitadas para acceder a esos itinerarios. Y esto no será sino el origen: al propagarse el modelo propietario, basado en el uso del vehículo a motor privado, el espacio público como bien común se reduce a su mínima expresión. El modelo propietario es avaro: se eliminan bulevares, se reduce la anchura de los itinerarios segregados para peatones, se talan arboles, se endeuda durante décadas a las personas por el bien de unos cuantos, se degrada su salud de manera irremediable, se alteran para siempre las plazas públicas, destruyendo su riqueza, al ser necesario cada vez más espacio público para almacenar un bien individual … Como todo esto no es suficiente, se ocupan también las vías segregadas de uso peatonal. Es necesario en este punto recordar que el modelo propietario se apropia de un bien común, el espacio público, repartiéndolo para uso y disfrute únicamente de un número reducido de beneficiarios: su propia ineficacia impone un límite al número de participantes en el modelo.
img
img
img
El modo de funcionamiento del modelo de espacio propietario, como método de generación de beneficio económico inmediato, es por regla general siempre el mismo: restringir la libertad de los usuarios del espacio público, de modo que éstos vean limitada su capacidad de elección. El objetivo es obligar al usuario a optar por un panel limitado de opciones, aquellas propuestas por el valedor del modelo, constituyendo éstas las fuentes de beneficios económicos inmediatos. En el otro extremo, el modelo de espacio público favorece la existencia de múltiples opciones de movilidad, anima a compartir el espacio público, fomenta la complementariedad y la intermodalidad de medios de desplazamiento, promoviendo su sostenibilidad y eficiencia, haciéndolo una opción segura.
img
El éxito del modelo propietario reside en su aparente comodidad y facilidad de uso, que se refuerza con la idea de una supuesta seguridad. Se captan nuevos usuarios limitando su libertad de elegir, educándoles desde muy pronto, convenciéndoles de que una opción es la correcta al no tener conocimiento de alternativas posibles. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único [3]​, que le proporciona su legitimidad. Una vez que el usuario accede al modelo de espacio público propietario es muy difícil salir de él por su propia concepción, siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad de desplazarse libremente, inaccesibilidad económica al modelo, imposibilidad de acceder a comercios en ausencia de un vehículo a motor, o incluso mal funcionamiento de este ultimo. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus opciones son limitadas encontrándose, no por casualidad, con que su libertad de elección ha dejado de existir, y se ha convertido en una persona dependiente.
img
Un claro ejemplo del modelo de espacio propietario se puede observar hoy en la ciudad de Madrid, donde históricamente se abolió la “la abusiva practica de convertir en sitio de tertulia y hasta de lectura y juegos el centro de las calles y plazas” [4]​. Y esto solo fue el comienzo. Con el objetivo de disponer cada vez más espacio para los vehículos de motor, se talarían plazas enteras y se construirían megaparkings subterráneos, arrasando para siempre estos entornos. Pero esto no bastaba, el modelo de espacio propietario busca siempre acaparar más y más espacio, en detrimento del espacio público entendido como bien común, segregando a quien no se amolde a sus designios. Fue necesario inundar los bulevares peatonales de coches, convirtiéndolos en parkings urbanos, finalmente haciendo desaparecer el bulevar para poder construir autopistas urbanas de cinco carriles en un único sentido … Los ejemplos son innombrables. Heridas urbanas con forma de autopista que seccionan la ciudad en dos, marginando a parte de la población, endeudamientos colosales que la mayoría arrastraría durante décadas, desmantelamiento del sistema de tranvías eléctricos públicos, reducción de itinerarios peatonales a su mínima expresión … Como en muchas otras ciudades, el modelo de espacio propietario no ve fin a su apetito. Únicamente el beneficio económico inmediato tiene sentido a sus ojos.
img
img
Gracias a @latinapaterson, [@EscenasUrbanas](https://twitter.com/EscenasUrbanas) y @gatopormadrid por su recopilacion de fotografias antiguas de la ciudad
de Madrid_

Referencias

El origen del problema
“Las calles fueron privatizadas y entregadas al trafico y los ninos desaparecieron de ellas”
El Gobierno inyectara al automovil 10.000 millones de fondos europeos en tres anos
Cuando los madrileños aprendieron a circular

#ciclismourbanolibre #bici

 
Read more...

from ideas

img
En “Free as in Freedom (2.0)” [1]​, Richard Stallman narra el origen del movimiento de código libre que el mismo encabeza desde hace décadas. Este movimiento, punto de partida tanto de un porcentaje elevado del código sin el cual el mundo que conocemos no sería posible, como de una interpretación original de lo que suponen los bienes comunes, puede entenderse como una base sólida a partir de la cual intentar desarrollar una generalización teórica más amplia de lo que constituyen hoy los modelos libres, así como de sus antagónicos modelos propietarios respectivos.
Articulo Sobre ciclismo urbano libre

Modelos de código libre y propietario

En la época en la que Stallman se une al laboratorio de inteligencia artificial del MIT, el código informático es de uso libre. Salvando las distancias, éste se asemeja a una receta de cocina: algo que no pertenece a nadie en particular y que no es posible explotar en beneficio propio únicamente. Muy al contrario, se trata de algo que podría definirse como un bien común: un conocimiento extendido que se comparte, del que todo el mundo se beneficia y enriquece. El código es algo libre, un bien colectivo que todo el mundo puede estudiar y modificar, aportando mejoras que redunden en el beneficio común. Ese es el caldo de cultivo en el que se cimenta un movimiento que no puede considerarse como original en su concepción, pero sí en la definición de sus objetivos. Es el modelo de código informático libre.
Hacia el final de los años 70 se produce un evento germinal. Un día cualquiera en el MIT, una impresora produce un error: al intentar corregir el fallo en el código como tantas otras veces, los integrantes del laboratorio se encuentran frente a un hecho que les resulta completamente extraño. Son conscientes por vez primera de no tener acceso al código fuente de la impresora y, por lo tanto, no son capaces de poder estudiarlo y reparar el error. Ese momento, el de afrontar por vez primera un código propietario (cerrado e inaccesible) es el origen de la frustración de Stallman, constituyendo por oposición el embrión del movimiento de código libre (abierto y modificable). Es el origen del modelo de código informático propietario.
La gran mayoría de las personas, pasada la sorpresa inicial, acabaron adhiriendo al modelo de código propietario, muy extendido hoy día, aunque no todas. Las más reticentes, educadas en un modelo cuya premisa fundamental es que compartir favorece al colectivo, y por lo tanto indirectamente al individuo, se lanzaron a escribir código abierto y libre, compartiéndolo con todo aquel que mostrara interés. A cambio, se le pedía únicamente que al aportar mejoras al código, éste fuera igualmente compartido: aceptar el modelo abierto implicaba hacerlo en beneficio mutuo. Hoy, el movimiento se ha expandido y a pesar de continuar siendo minoritario, puede considerarse como un sinónimo de libertad, seguridad y deseo de compartir los bienes comunes.
El modo de funcionamiento habitual del modelo de código propietario suele consistir en recortar la libertad de los usuarios, educándoles desde muy pronto en la existencia de un único modelo [2]​, de modo que vean restringida su capacidad de elección a un número limitado de códigos, generalmente relacionados entre ellos por fuertes dependencias, eliminando toda compatibilidad con otros códigos. El usuario debe optar por un conjunto acotado de soluciones, siempre las mismas independientemente de sus necesidades particulares, debiendo ser él quien se adapte a esas soluciones, gratuitas [3]​ y de uso directo únicamente en apariencia, que constituirán una fuente de beneficios económicos inmediatos para el beneficiario del modelo en forma bien de dinero, bien en forma de obtención de los datos personales del usuario [4]​. Un pensamiento único fomentado y dirigido por el beneficiario del modelo proporcionará a éste el entorno adecuado para su expansión, legitimándolo, al mismo tiempo que se propaga la idea de peligrosidad e inseguridad en todo aquel código informático que no tenga por origen el valedor del modelo propietario. El modelo de código libre, abierto, propulsor de código legible y seguro se ve así relegado a un ámbito minoritario de adeptos.
Desde el momento en que el usuario accede al modelo de código propietario es muy difícil salir de él, hasta llegar a un punto de no retorno que se puede manifestar en forma de incapacidad de acceder a sus propios datos, debiendo por lo tanto perpetuar el uso de códigos propietarios si se quiere poder seguir utilizando esos datos; inaccesibilidad económica al modelo, oneroso por definición; imposibilidad hardware de hacer funcionar el código propietario debido a los elevados recursos que consuma éste e incluso obligación de renovar periódicamente dicho hardware, con el coste asociado; mal funcionamiento del código propietario, sin alternativa posible por incompatibilidad con otros códigos; fallos de seguridad ignorados por no ser un código auditable, lo que conlleva a la imposibilidad de continuar usando ese código, etc. Llegado a este punto, el usuario se encuentra frente a una fuerte relación de dependencia, siendo consciente de que su libertad de elección ha cesado de existir en gran medida.

Generalidades del modelo propietario

Los puntos anteriores, específicos al modelo de código informático, se pueden generalizar extrayendo pautas comunes a todos los modelos propietarios. El modo de funcionamiento del modelo propietario, como método de generación de beneficio económico inmediato, es por regla general siempre el mismo, pudiéndose también extender a otros ámbitos. Se limita la libertad de los usuarios, de modo que éstos vean condicionada su capacidad de elección, poniendo coto de esta manera al modelo libre anteriormente en vigor. El objetivo será siempre el de forzar al usuario a optar por un panel limitado de opciones, invariablemente las mismas independientemente de sus necesidades particulares, únicamente sencillas y ventajosas para él en apariencia, aquellas propuestas por el valedor del modelo propietario, constituyendo éstas las fuentes de beneficios económicos inmediatos. Estos beneficios se producen de forma directa (económica) o indirecta (datos, dependencia del usuario, erradicación de un obstáculo al modelo propietario, obsolescencia programada, etc.). El modelo libre en vigor hasta el advenimiento del modelo propietario favorece la existencia de múltiples opciones, elimina las barreras artificiales que limiten la libertad del usuario, anima a la colaboración pública y al reparto de los bienes comunes, fomentando la compatibilidad y la interoperatividad, promoviendo las soluciones auditables e intercambiables, que serán en consecuencia seguras. El modelo propietario acaba con estas ventajas de manera definitiva, impidiendo la posibilidad de volver atrás, garantizando así su propia supervivencia.
El éxito del modelo propietario, desde el punto de vista del usuario, reside en su aparente conveniencia, economía, simplicidad y facilidad de uso. Esto será tanto más así desde el momento en que se hace abstracción de las implicaciones y consecuencias del modelo, puesto que solamente se considera el bien individual y no el bien común. Desde el punto de vista del modelo propietario, únicamente el beneficio económico inmediato es relevante. Se procura captar poco a poco nuevos usuarios, limitando de manera progresiva su libertad de elección, educándoles desde muy pronto en la existencia de un único modelo, al que el usuario deberá adaptarse independientemente de sus necesidades particulares, convenciéndole de que esta opción es la correcta al no tener conocimiento de alternativas posibles, o persuadiéndoles de que son alternativas complejas, al alcance de solamente unos pocos, inseguras u onerosas. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único, englobando todo lo anterior, que será quien le proporcione su marco de legitimidad.
Una vez que el usuario accede y se habitúa al modelo propietario es muy difícil salir de él debido a su propia concepción, siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad física o psicológica de acceder a ninguna otra alternativa, falta de conocimientos o de la educación necesaria para escapar del modelo, inaccesibilidad económica al mismo, imposibilidad de hacer un correcto uso del modelo o incluso un funcionamiento deficiente de este ultimo. Al haberse imposibilitado el acceso a otras opciones, el usuario se encuentra en una trampa. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus posibilidades son limitadas encontrándose, no por casualidad, con que su libertad de elección ha sido coartada de manera considerable, habiéndose convertido en este contexto en una persona dependiente.

Ejemplos

Los modelos libre y propietario pueden extrapolarse a muchos otros ámbitos más allá del código informático, siguiendo siempre unas pautas generales que serán muy similares a las anteriores. Para concluir con la primera parte de este artículo, es interesante mencionar algunos modelos en vigor actualmente, aunque la lista podría ser mucho mas larga.
Un primer ejemplo lo supone el uso de semillas de cultivo en agricultura. Desde la revolución neolítica hasta finales del siglo xx, el modelo libre consistente en reutilizar una parte de la cosecha para poder replantar y producir nuevas cosechas ha sido el modelo predominante (modelo libre anteriormente en vigor). Este modelo permite el libre intercambio de semillas (un bien común) de cultivo y de conocimientos sobre la mejor alternativa (existencia de múltiples opciones), la mejor época del año en la que sembrar, las mejores condiciones, los cuidados, etc. (anima a la colaboración pública y al reparto de los bienes comunes, fomentando la compatibilidad y la interoperatividad, promoviendo las soluciones auditables e intercambiables). Recientemente, el modelo antagónico propietario comienza a imponerse [5]​: únicamente cierto tipo de semillas (panel limitado de opciones) han de ser adquiridas (se limita la libertad de los usuarios) por todos los agricultores (el usuario deberá adaptarse independientemente de sus necesidades particulares) y producen cosechas no fértiles que contaminan además a las que si lo son (el modelo garantiza su propia supervivencia).
El éxito del modelo propietario en este caso se basa en la aparente robustez de las semillas propietarias (aparente conveniencia), garantizando una cosecha segura y a medida (aparente simplicidad), que además tendrá un precio reducido inicialmente (aparente economía), al evitarse costes de almacenamiento, redundando en una mejor salida al mercado (aparente facilidad de uso). Esto suele ir a menudo en detrimento de la calidad de la cosecha (solamente se considera el bien individual y no el bien común), que se convierte en un factor secundario: tan solo el beneficio económico inmediato es relevante (directo económico, e indirecto por ausencia de competencia). El modelo libre poco a poco se va relegando y se convierte en algo minoritario [6]​, pues una línea argumental omnipresente (noción de pensamiento único) se impone y lo considera arriesgado e ineficiente (persuadiéndoles de que son alternativas complejas, al alcance de solamente unos pocos, inseguras u onerosas). Poco a poco se va creando una relación de dependencia de la que es muy difícil escapar. La libertad del agricultor se ve cada vez más limitada, tanto económicamente como desde el punto de vista de su capacidad de elección. Este modelo además está adquiriendo tintes de sofisticación insospechados, puesto que la dependencia de la agricultura con pesticidas y maquinaria compleja es cada vez más notable, y sin someterse a estas ligaduras artificiales cada vez es más difícil alcanzar una producción aceptable.

Referencias

Free as in Freedom 2.0
Acuerdo de Educacion con Google y Microsoft
Office 365 gratis educación
El nuevo petroleo son los datos, y todo el negocio está en sólo tres compañías
El mundo según Monsanto
Les défis d‘une autre agriculture

#ciclismourbanolibre #bicicleta

 
Read more...