La red europea de mujeres en digitales

La comisaria europea, Mariya Gabriel, presentó el pasado 19 de junio la Red Europea de Mujeres en lo Digital, una base de datos en línea de mujeres que están en el sector digital para poder colaborar y establecer contactos. La red busca promover la coordinación de las iniciativas existentes de la Comisión Europea (CE) al reunir a organizaciones que puedan compartir ideas y experiencias ... Un hombre de 30 años filma a su amante de 19 mientras tienen relaciones sexuales. Se separan y años después, sin el consentimiento de la mujer, el video llega a Internet. De repente, la imagen de la mujer se difunde por el mundo entero, haciéndole ganar una buena suma de dinero a alguna gente en el trayecto. Lo que acabamos de describir, ¿es trata? La comisaria europea, Mariya Gabriel, presentó el pasado 19 de junio la Red Europea de Mujeres en lo Digital, una base de datos en línea de mujeres que están en el sector digital para poder colaborar y establecer contactos.. La red busca promover la coordinación de las iniciativas existentes de la Comisión Europea (CE) al reunir a organizaciones que puedan compartir ideas y experiencias ... Un nuevo estudio de la Asociación Europea de Publicidad Interactiva (EIAA) revela que el 62% de las mujeres europeas con hijos entre 0 y 18 años accede habitualmente a Internet, lo que supone un incremento del 9% desde 2005. El primer estudio sobre «Mamás digitales», el último de la serie Mediascope Europa realizado por la […] Las mujeres siguen rezagadas en el sector de las Tecnologías de la Información y Comunicación (TIC), tanto en habilidades digitales como en el campo de desarrollo profesional en la Unión Europea (UE). De acuerdo con los más recientes indicadores de la Comisión Europea, la brecha de género en competencias digitales es de 11 puntos porcentuales […] A pesar de que la brecha de género en el uso de Internet se cerró en 2019, siguen existiendo diferencias en las habilidades digitales entre mujeres y hombres, y también entre la población mayor. Así lo demuestra el Informe sobre la brecha de género en el ámbito digital presentado por ClosinGap y liderado por Vodafone. Mientras que las mujeres destacan en las competencias digitales ... Sólo el 15,6% de los trabajadores con perfil técnico del sector digital son mujeres. Esta es una de las conclusiones del informe Mujeres en la economía digital en España 2018, presentado hoy por la asociación DigitalES, patronal del sector tecnológico, y la consultora Quanticae, elegida por la Comisión Europea para realizar su informe ...

Propuestas para programa autonomico de los vecinos de Fuenlabrada

2015.04.13 18:40 zansarius Propuestas para programa autonomico de los vecinos de Fuenlabrada

Estas son las propuestas de los vecinos de Fuenlabrada que se han recogido en todos los Encuentros Ciudadanos que hemos celebrado. Estas son sus demandas. Ahora es el momento de trabajarlas para poder mandarlas a Madrid para que la voz de Fuenlabrada se escuche en toda la Comunidad. Hasta entre hoy y mañana las debatiremos por Plaza Podemos Fuenlabrada y el miércoles realizaremos una reunión presencial para poder terminar de pulir las propuestas. Anímate a aportar tu granito de arena, entre todos haremos una montaña.
SANIDAD Mejora de la Seguridad Social Lista de espera y atención en hospitales y ambulatorios Fin de derivaciones de sanidad publica a privada No a los recortes Mejora en el funcionamiento del hospital Mejora en las urgencias del hospital
EDUCACION Mejora de becas Educación de calidad y asequible No a los recortes Más plazas en enseñanza profesional
TRABAJO Reparto de trabajo Mejoras adjudicación trabajo en el ayuntamiento Más trabajo para los jóvenes y cursillos de formación Trabajo para los jóvenes Más trabajo para jóvenes Agrupar las pequeñas empresas por sectores para que puedan negociar las horas de trabajo con las grandes compañías Investigar la contratación publica de todos los años que no estuvieran prescritos Reactivar cursos del CIFE Ayudas sociales para parados de larga duración Trabajo (coca-cola,etc) Exigir que coca-cola cumpla la sentencia Parados y renta básica Bajar el IRPF Incentivar que vengan empresas que sean algo mas que comercios Paro mayores 45 años Trabajo menos precario y de calidad Atención personalizada para buscar trabajo a personas con dificultad de integración laboral
ETICO Corrupción Mas democracia y mas justicia Mejoras en la inversión publica Participación vecinal Nepotismo y clientelismo municipal Comunicación con la ciudadanía Asociacionismo Transparencia en la gestión Justicia igual para todos Asociacionismo Transparencia en la gestión Trato digno para los ciudadanos Exigir los derechos que estamos perdiendo poco a poco Clarificar actas del ayuntamiento Devolver todo lo que han robado y a la cárcel
DEPORTE Quitar subvención al baloncesto Mas canchas de futbol y baloncesto
IMPUESTOS Menos Impuestos para los parados Revisar IBI y comparar barrios Bajar IRPF Subir los impuestos a los ricos Bajada del IBI Bajada impuesto circulación.
TERCERA EDAD Cursos y entretenimiento Atención personas mayores solas
POBREZA Ayuda a las necesidades Que no haya tanta pobreza Mejora integración de barrios para evitar la delincuencia y conflictos raciales Ayuda chavales de familias destructuradas Ayuda a los que piden por las calles Ayuda familiares con todos los miembros en paro
JOVENES Actividades para jóvenes los fines de semana Trabajo para jóvenes Apoyo y motivación a los jóvenes
MUJER Apoyo a las mujeres Paro mujeres
Ayer nos reunimos presencialmente para trabajar las propuestas que habían salido de los vecinos de Fuenlabrada. Entendiendo que en muchos campos las propuestas aportadas eran propuestas que ya estaban en el programa y que incluso muchas son la base de nuestro programa, optamos por centrarnos en el campo de la educación. De esta reunión salieron aprobadas las siguientes propuestas concretas, propuestas de sentido común.
CON CARACTER GLOBAL • Paralizar el desarrollo legislativo pendiente de la LOMCE en todo aquello que legalmente sea posible, de cara a no cambiar norma alguna que debería ser modificada de nuevo tan pronto se derogue la LOMCE. • Dedicar la media europea del PIB regional a la Educación Pública.
  1. FUNCIONAMIENTO Y CONVIVENCIA EN LOS CENTROS EDUCATIVOS. • Garantizar que ningún alumno que haya solicitado plaza en un centro educativo de titularidad pública vea rechazada su petición. En este sentido se debe derogar la ley de elección de centros, devolviendo el control del proceso de admisión en todas las etapas a las Comisiones de Escolarización establecidas por distritos en coordinación con la Consejería de educación. • Integrar en un plazo de tiempo razonable los centros privados concertados que quieran incorporarse a la red de centros de titularidad pública, quedando el resto como centros privados sin concierto. • Realizar un traspaso de competencias con dotación presupuestaria de todo aquello que se pueda gestionar mejor desde los municipios (mantenimiento de los centros, control del absentismo, apertura fuera del horario lectivo para impartir educación no formal, etc). En este sentido se deben revisar los protocolos de actuación sobre absentismo escolar mejorando los procedimientos de coordinación e intervención con los servicios sociales. • Diseñar un plan de convivencia por centros que resuelva los conflictos mediante el diálogo con la participación de profesores, padres y alumnos mediadores formados previamente.
  2. CURRICULO ESCOLAR. • Derogar la normativa que permite la especialización curricular de los centros educativos (bachillerato de excelencia, bilingüismo y secciones bilingües, especialización deportiva, especialización tecnológica, etc). Dotar a todos los centros de los mismos medios materiales y humanos para que la enseñanza pública sea impartida con la misma calidad en todos los centros educativos. • Poner en marcha un plan integral de la enseñanza de lengua extranjeras, que sea transversal en todas las asignaturas y se base principalmente en la conversación. Para ello contratar profesores nativos de apoyo que posean la especialidad correspondiente. • Prohibir la separación de aulas por nivel de rendimiento escolar, obligando a realizar una distribución heterogénea de los alumnos en las aulas según su nivel disminuyendo el ratio actual a un número máximo de 20 a 25 alumnos por aula. • Complementar la enseñanza a través del libro de texto en papel como herramienta de trabajo exclusiva, mediante el impulso del uso de recursos educativos digitales. • Establecer que en los centros educativos públicos las religiones de cualquier doctrina se enseñarán exclusivamente como parte de las asignaturas de historia. Establecer una materia que inculque valores democráticos, cívicos, de igualdad, de control de emociones, etc.
submitted by zansarius to podemosFuenlabrada [link] [comments]


2015.01.19 23:41 CLEPTPOLITICA La carrera armamentista digital: NSA prepara America para una futura guerra.

Últimas noticias sobre el colosal espionaje de Estados Unidos. El artículo contiene los detalles así como documentos sobre la NSA catalogados como "Top secret" en Pdf descargables.
He copiado el artículo aquí pero desde esta platarforma no podréis acceder a los Pdf's. Para acceder al artículo haz click en el link:
http://cleptpolitica.com/2015/01/18/la-carrera-armamentista-digital-nsa-pepara-america-para-una-futura-guerra/
Vigilancia masiva de la NSA es sólo el comienzo. Los documentos de Edward Snowden muestran que la agencia de inteligencia está armando a América para futuras guerras digitales, una lucha por el control de Internet que ya está en marcha.
Normalmente los solicitantes de las prácticas deben tener un Currículum impoluto, Los trabajos voluntarios en proyectos sociales son considerados un plus. Pero para Politerain, el puesto de trabajo requiere que los candidatos tengan un gran conjunto de diferentes habilidades. El anuncio dice “Estamos en busca de los internos que quieren romper las cosas.”
Politerain no es un proyecto que esté asociado con una empresa convencional. Está dirigido por una organización de inteligencia del gobierno de Estados Unidos, la Agencia de Seguridad Nacional (NSA). Con más precisión, es operado por francotiradores digitales de la NSA, para acceder a redes enemigas. Los espías utilizan las herramientas desarrolladas por TAO, son las siglas de Tailored Access Operations, que traducido viene a significar Oficina de Operaciones de Acceso Adaptado
Los potenciales invididuos en prácticas, también se les dice que la investigación sobre las computadoras de terceros, podría incluir planes para “degradar de forma remota o destruir computadoras del oponente, así como routers, servidores y dispositivos de red habilitada atacando el hardware.” Usando un programa llamado Passionatepolka, por ejemplo, se puede pedir que “de forma remota tapie las tarjetas de red.” Con programas como Berserkr iban a implantar “puertas traseras persistentes” y “conductores parasitarias”. Otro software llamado Barnfire, podría “borrar la BIOS en una marca de servidores que actúan como una columna vertebral de muchos gobiernos rivales.”
Las tareas de los internos, también podrían incluir destruir remotamente la funcionalidad de los discos duros. En última instancia, el objetivo de la pasantía del programa fue “el desarrollo de la mentalidad de un atacante.”
La lista de prácticas es de una duración de ocho años, este hecho hace que ya la mentalidad del atacante se haya convertido en una especie de doctrina para los espías de datos de la NSA. El servicio de inteligencia, no sólo está tratando lograr una vigilancia masiva de la comunicación por Internet se refiere. Los espías digitales de la alianza Cinco Ojos – compuestos por los Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda – quieren más.
El nacimiento de las Armas D
De acuerdo con documentos de alto secreto del archivo de la NSA que Edward Snowden filtro al periódico alemán Der Spiegel, están planeando utilizar la red para paralizar las redes de ordenadores, así como toda la infraestructura que controlan, incluyendo energía, agua, fábricas, aeropuertos o el flujo de dinero, en el cual internet juega un importante papel.
Durante el siglo XX, los científicos desarrollaron las llamadas armas ABC – atómica, biológica y química. Tomó décadas antes de que su utilización pudiera ser regulada en parte, fuera de la ley. Las nuevas armas digitales, ahora se han desarrollado para la guerra en Internet. Pero casi no existen convenios internacionales o autoridades de control de estas armas D, y la única ley que se aplica es la supervivencia del más apto. El teórico de los medios canadiense Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió,
“la tercera guerra mundial, es una guerra de guerrillas de la información sin ninguna división o distinción entre militares y la participación civil.” 
Esta es la realidad que los espías están preparando para hoy. La Armada, la Infantería de Marina y las Fuerzas Aéreas del Ejército de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero la NSA, es también oficialmente un organismo militar, que está tomando el liderazgo. No es ninguna coincidencia, que el director de la NSA, también forme parte como jefe del Comando Cibernético de Estados Unidos. El espía líder del país, el almirante Michael Rogers, es también el primer guerrero cibernético, con un número cercano a 40.000 empleados, los cuales son responsables tanto el espionaje digital, así como ataques de red destructivas.
Vigilancia sólo “Fase 0 ‘
Desde un punto de vista militar, la vigilancia de Internet no es más que la “Fase 0″ en la estrategia de guerra digital de Estados Unidos. Los documentos internos de la NSA indican que es un requisito indispensable para lo que está por venir. El objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez han sido colocados los “implantes furtivos” para infiltrarse en los sistemas enemigos, estos permiten “accesos permanentes”, dando lugar a la fase tres – una fase encabezada por la palabra “dominar” en los documentos. Esto les permite “control o destrucción de sistemas y redes críticas a voluntad, a través de accesos pre-posicionados (establecidos en la Fase 0).”
Cualquier cosa importante que mantenga en funcionamiento de la sociedad es considerada por la agencia una crítica infraestructura: la energía, las comunicaciones y el transporte. Los documentos internos muestran que el objetivo final es un “aumento de control a tiempo real”. Una presentación de la NSA, proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Con este fin, el gobierno de Estados Unidos, está llevando a cabo un esfuerzo masivo, para armar digitalmente en sí para la guerra de la red. Para el presupuesto de inteligencia secreta de 2013, la NSA calculó, que se necesitarán alrededor de $ 1 mil millones, con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto, incluye un aumento de unos $ 32 millones solamente para “soluciones no convencionales”.
NSA Docs sobre ataques de red la Explotación
Excerpt from the secret NSA budget on computer network operations / Code word GENIE Document about the expansion of the Remote Operations Center (ROC) on endpoint operations Document explaining the role of the Remote Operations Center (ROC) Interview with an employee of NSA’s department for Tailored Access Operations about his field of work Supply-chain interdiction / Stealthy techniques can crack some of SIGINT’s hardest targets Classification guide for computer network exploitation (CNE) NSA training course material on computer network operations Overview of methods for NSA integrated cyber operations NSA project description to recognize and process data that comes from third party attacks on computers Exploring and exploiting leaky mobile apps with BADASS Overview of projects of the TAO/ATO department such as the remote destruction of network cards iPhone target analysis and exploitation with Apple’s unique device identifiers (UDID) Report of an NSA Employee about a Backdoor in the OpenSSH Daemon NSA document on QUANTUMSHOOTER, an implant to remote-control computers with good network connections from unknown third parties 
US-DEFENSE-CYBERSECURITY-SUMMIT
En los últimos años, los expertos han atribuido el malware a la NSA y su alianza Cinco Ojos basada en una serie de indicadores, que Incluyen programas como Stuxnet, que se utilizan para atacar el programa nuclear iraní. O Regin, un potente troyano spyware, que causó furor en Alemania, después de que infecta la memoria USB de un miembro del personal de alto rango, de la canciller Angela Merkel. Los agentes también utilizan Regin, en ataques contra la Comisión Europea, el ejecutivo de la UE y la compañía belga de telecomunicaciones Belgacom en 2011.
Dado que los espías, pueden romper de manera rutinaria casi cualquier software de seguridad, prácticamente todos los usuarios de Internet están en riesgo de un ataque de datos.
Los nuevos documentos, arrojan nueva luz sobre otras revelaciones también. Aunque un ataque llamado Quantuminsert ha sido ampliamente reportado por Spiegel y otros. La documentación muestra, que en realidad tiene una baja tasa de éxito y probablemente ha sido reemplazado por ataques más fiables, como Quantumdirk, que inyecta el contenido malicioso en los servicios de chat, proporcionadas por sitios web tales como Facebook y Yahoo. Ordenadores infectados con Straitbizarre pueden convertirse en nodos “shooter” desechables y no atribuibles. Estos nodos se pueden recibir mensajes de la red Quantum de la NSA, que se utiliza como “mando y control para una gran explotación activa y ataque.” Los agentes secretos también fueron capaces de infringir o piratear los teléfonos móviles, debido a una vulnerabilidad en el navegador Safari, con el fin de obtener datos confidenciales y de forma remota implantar códigos maliciosos.
En esta guerra de guerrillas sobre datos, los documentos de Snowden muestran que existen pocas diferencias entre soldados y civiles. Además cualquier usuario de Internet puede sufrir daños en sus datos o computadora, incluyendo otros peligros fuera de la red. Por ejemplo, un arma D como Barnfire podría destruir o “tapiar” el centro de control de un hospital, como consecuencia de un error de programación, las personas que ni siquiera son dueños de un teléfono móvil podrían verse afectados.
Las agencias de inteligencia han adoptado “negación plausible” como su principio rector de las operaciones de Internet. Para garantizar su capacidad para hacerlo, tratan de hacer que sea imposible trazar el autor del ataque.
Es un enfoque impresionante con la que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque, amenaza con transformar Internet en una zona sin ley, en el que superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras que rindan cuentas de sus actos.
NSA Docs sobre Malware e Implantes
CSEC document about the recognition of trojans and other “network based anomaly” The formalized process through which analysts choose their data requirement and then get to know the tools that can do the job QUANTUMTHEORY is a set of technologies allowing man-on-the-side interference attacks on TCP/IP connections (includes STRAIGHTBIZARRE and DAREDEVIL) Sample code of a malware program from the Five Eyes alliance 
La atribución es difícil y requiere un esfuerzo de investigación considerable. En los nuevos documentos, hay al menos un par de puntos a tener en cuenta. Querty, por ejemplo, es un keylogger que era parte del archivo de Snowden. Es un software, diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para una inspección posterior. Se trata de una corriente, de hecho un poco anticuada, keylogger. Programas parecidos ya se puede encontrar en numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo, pero el código fuente contenido en sí, revela algunos detalles interesantes. Sugieren que este keylogger podría ser parte de la gran arsenal de módulos que que pertenecen al programa Warriorpride, un tipo de software Esperanto universal, utilizado por todos los organismos asociados de los Cinco Ojos, los cuales, a veces era incluso capaces de irrumpir en iPhones, entre otras cosas . Los documentos publicados por Spiegel incluyen código de ejemplo desde el keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.
Sólo un grupo de hackers ‘
Los hombres y mujeres que trabajan para el Centro de Operaciones a distancia (ROC), que utiliza el nombre en clave S321, en la sede de la agencia en Fort Meade, Maryland, el trabajo en uno de los equipos más importantes de la NSA, la unidad responsable de las operaciones encubiertas. Empleados S321 están situados en el tercer piso de uno de los principales edificios del campus de la NSA. En un informe del archivo Snowden, uno de los espias de la NSA recuerda acerca de cómo y cuando empezaron, las personas ROC, fueron “sólo un montón de piratas informáticos.” Al principio, la gente trabajaba más “improvisadamente” indica el informe. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la gestión de la NSA se expandiera masivamente, el lema del grupo ROC durante el verano de 2005 del departamento era “Tus datos son nuestros datos, tu equipo es nuestro equipo.”
NSA Docs sobre Exfiltration
Explanation of the APEX method of combining passive with active methods to exfiltrate data from networks attacked Explanation of APEX shaping to put exfiltrating network traffic into patterns that allow plausible deniability Presentation on the FASHIONCLEFT protocol that the NSA uses to exfiltrate data from trojans and implants to the NSA Methods to exfiltrate data even from devices which are supposed to be offline Document detailing SPINALTAP, an NSA project to combine data from active operations and passive signals intelligence Technical description of the FASHIONCLEFT protocol the NSA uses to exfiltrate data from Trojans and implants to the NSA 
Los agentes se sientan frente a sus monitores, trabajando en turnos durante todo el día. La cercanía del objetivo de la NSA sobre la “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, con nombre en código transgresión.
La tarea del departamento, es rastrear los ataques cibernéticos extranjeros, observar y analizarlos y, en el mejor de los casos, es para arrebatar información de otras agencias de inteligencia. Esta forma de “Cyber Counter Intelligence”” se encuenta entre una de las formas más delicadas del espionaje moderno.
By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer
submitted by CLEPTPOLITICA to podemos [link] [comments]


2014.10.24 12:51 GeraldDonald MI CÍRCULO Y YO: FUERA DE LUGAR

Aviso: voy a dar caña al Círculo de mi barrio. Se dice el pecado pero no el pecador, así que, tanto mi círculo como yo permaneceremos anónimos en este relato. Porque yo podría ser cualquiera y mi círculo el de cualquier parte. Además, la idea no es hacer sangre, sino hacer reflexionar sobre la relación que estos establecen con la gente. La idea es aportar, sumar. Si de algo -o a alguien- sirven estas reflexiones bastará; porque, aunque vaya a dar caña, los círculos son imprescindibles y están llenos de imprescindibles.
Pese a que el Círculo de mi barrio es muy activo, yo no supe de su existencia hasta aproximadamente una semana antes de las elecciones europeas. Para entonces yo ya tenía decidido mi voto. Yo también soy muy activo, me interesa la política. Participo en un par de organizaciones de carácter social y reivindicativo, suelo ir a debates, mesas redondas y, en general, a eventos de índole política en su sentido más amplio. Tengo una pequeña red de contactos en internet y también otra por mi actividad profesional. Todo muy modesto, no piensen que soy alguien influyente. Pero sí que soy algo influyente, es decir, todos somos algo influyentes. Cada uno de nosotros es una especie de medio de comunicación con patas. Armados con nuestras palabras y con un pequeño ordenador siempre en el bolsillo que las expande y las multiplica. Difundimos sentidos en nuestras conversaciones, en el trabajo, con los amigos, en familia, a golpe de tuit o en el reddit. Como yo hay muchos, es más, como yo somos todos. Cuánta gente de mi familia, de mi Facebook y de mi trabajo me dijo tras el 25M con una sonrisa en la boca: “¡Eh!, al final me acordé de ti y voté a PODEMOS!”. Bastante. Yo también le dije algo parecido a alguien. Estoy seguro de que, incluso aunque no se verbalizara, esta escena se repitió en distintas variantes y en miles de conversaciones, mentes y lugares aquel día después. Con esto quiero decir que la gran mayoría de la gente que conozco que votó por PODEMOS lo hizo inmersa en ese ramillete heterogéneo de relaciones de influencia. No conocíamos los círculos. A los círculos nos acercamos después porque queríamos aportar, participar o simplemente observar. Pues allá que fuimos.
Mi primera experiencia con el Círculo de mi barrio fue un tanto agridulce. Mientras caminaba de regreso a casa tenía la sensación de que la que la ilusión y la emoción compartida que allí se respiraba habían quedado entrelazadas con una dinámica que a mí particularmente me descolocaba un poco. Apenas habían pasado tres días del “triunfo” electoral y allí nos estaban soltando tremenda chapa sobre cómo había que organizarse, un sinfín de listas de correos y explicaciones enrevesadas sobre documentos internos, comisiones y demás burocracia interna. Incluso se llegó a tratar durante 10 eternos e incomodísimos minutos el tema de los liberados hasta que alguien ya puso cordura y zanjó esa cuestión. La palabra consenso no paraba de salir y a mí aquello me resultaba decepcionante. Primero porque difícilmente podía yo consensuar nada a partir de unos documentos que no conocía y que me estaba explicando alguien a quien no conocía. Y segundo porque yo hasta ese momento pensaba que PODEMOS era otra cosa que tenía que ver más con una articulación de singularidades que se alineaban por un objetivo común. Pensaba que iba a ir a allí a inventar una nueva forma de hacer política, a hablar, a relacionarme en el disenso y a experimentar la incursión en un movimiento del que en cierto modo creía que ya formaba parte previamente. Sin simpatizantes de primera ni simpatizantes de segunda. Pensaba que me iban a preguntar al menos mi nombre, no sé, algo para ir haciendo grupo ¿no? A cambio me encontré una estructura incipiente más preocupada en estructurarse hacia adentro que en estructurar hacia fuera. Bueno, pensé, es normal, esto está empezando, volveré el próximo día.
El segundo día la cosa no mejoró, más bien al contrario. Mientras llegaba a la asamblea me alegró ver que habían venido algunos miembros de la promotora. Era el momento de la polémica sobre la decisión que habían tomado al respecto de asignación del Equipo Técnico para la organización de la Asamblea de Vistalegre. Pensé que estaba muy bien que estuvieran allí en la asamblea de nuestro barrio para explicarse, entendí el hecho en sí mismo como algo ya bastante positivo. Sin embargo, aquella asamblea no fue precisamente positiva: la acritud, las formas y el rapapolvo que le estaban echando los mismos que la semana pasada nos habían soltado el rollo era desmedida. Sobre todo teniendo en cuenta que acabábamos de sacar un pedazo de resultado en las elecciones y que mucha gente era la primera vez que se acercaba a una asamblea. Los que estábamos por alrededor, todavía cazando moscas, nos mirábamos como diciendo: “pero, ¿qué es esto compadre? ¿quiénes son estos chicos tan cabreados hablando en nuestro nombre?”. Me he fijado luego y creo que casi nadie de “los nuevos” de aquel día volvió a pasarse por ninguna asamblea.
En el resto de asambleas a las que he ido luego he visto como esta dinámica ha ido sucediéndose, es decir, están los 10 o 12 habituales y otros 14 o 15 que van a una y no vuelven más. La palabra consenso sigue planeando en cada sesión. Un consenso un tanto sui géneris porque, claro, allí cuando se dice de levantar manos para votar, votan esos 10 o 12 y el resto sigue cazando moscas. No parece importar mucho, allí la cosa se solventa con un ¡aprobado por consenso! y así de paso se avala que se le llene la boca a alguno diciendo que se trata de una decisión soberana de la gente. Tanto es así que luego uno puede encontrarse por ahí que el círculo de tu barrio dice, o que avala, o que apoya, tal o cual propuesta a la que a uno le cuesta bastante creer que esté fundamentada en el sentir mayoritario del vecindario.
Por otro lado, tenemos también el tema de la gestión de los espacios digitales y las RRSS. Mola un montón postear algo en el grupo de Facebook y que al minuto y medio tu post quede sepultado bajo los cuatro o cinco que ipso facto cuelga una especie de centinela que siempre avisa de que él no es de Izquierda Anticapitalista, aunque nadie le haya preguntado. Excusatio non petita acusatio manifesta. Esta persona también colgará artículos críticos con su propia posición, pero poquitos, solo los necesarios para poder decir: “oye, que pongo artículos de toda orientación”. No hay más que echar un ojo al muro para darse cuenta de la instrumentalización que se hace también de este medio por parte de las “élites” de los círculos. Últimamente ha sido sangrante con el tema de las propuestas organizativas, en lo que ya no se sabe si se trata de una insistencia tremenda en meter ciñaza o qué. El caso es que da bastante pena ver a la gente lanzarse a la yugular a las primeras de cambio tras más bien poca reflexión y luego encima dárselas de sector crítico. No, hombre no, no mujer, no…lo tuyo no es precisamente sentido crítico. En fin, también he observado como ahí cada vez participa menos gente.
En definitiva, que uno termina por sentirse fuera de lugar. Y no concretamente por estar a favor de uno u otro modelo organizativo. Tengo grandes amigos favorables al que a mí me menos me convence, y el debate es apasionante. Es más bien por la forma en que se hace Círculo. Al contario de sus acusaciones al equipo promotor, a mí me parece que la forma en que están construyendo el Círculo de mi barrio es lo que es vieja política. Porque se hace mirándose el ombligo, hacia dentro, preocupados por la estructura interna, por el dichoso organigrama. Se espanta a la gente de ese modo, y se consigue que un discurso reduccionista de la participación y de la gente que huele rancio. Se obvia que el Círculo tiene que ganarse la legitimidad de su entorno y no basta con un discurso fetiche que llevamos oyendo ya demasiados años. Que el consenso precario no mola. Que si se defiende la idea del pueblo uno tiene que ganárselo, activándolo, preguntándole, dinamizándolo, etc. Aquí se trata de sumar gente no de restar, se lleve el título que se lleve. Se trata de expandirse hacia fuera no de replegarse hacia dentro. Se trata de hablar, de politizar, de generar sentidos y, por supuesto, de poder interpelar a otras instancias de la estructura. ¡Claro que sí! Pero sin olvidar que si se quiere hacer de las personas un verdadero contrapoder frente a “la casta” (bien sea la dentro o la de fuera), las personas no pueden quedar diluidas en una enredadera de organismos intermedios, delegados, burocracias y estamentos decisorios.
El Círculo haría bien en no preocuparse tanto de construir el edificio del pueblo, el pueblo ya está construido y la gente se muda de casa sin cesar, creo que se trata más bien de ir sembrando en multitudes y recogiendo en multitudes. Ser abiertos, dinámicos, flexibles, elásticos para acoger variedad de sensibilidades y, por supuesto, preocuparse de tener la fuerza social suficiente para aprovechar los cauces de interpelación que vayamos logrando.
Empezar cada asamblea de cero. Preguntar el nombre a la gente. Sondear la opinión del entorno. Potenciar la comunicación en los espacios digitales. Pero, sobre todo, reflexionar sobre Política con mayúsculas más allá de la dichosa organización. Que nos tenéis hartos, tanto jugar al Lego nos va a llevar al lego.
Si los círculos quieren ser las bases de PODEMOS tendrán que trabajar para que los grupitos no dejen fuera del lugar a las personas.
Bueno, espero que pueda valer de algo, lo que está claro es que tenemos que ir juntos para echar a la casta, todos! Aupa Podemos, su gente, sus círculos y sus personajes televisivos!!!
submitted by GeraldDonald to podemos [link] [comments]


chicas bellas de la red.wmv La sinagoga de Híjar en la Red Europea de Patrimonio Judío ASI Trabajan Las Chicas En Las Calles'LA VIDA FACIL ... Experiencia de la red de mujeres, Maria Amalia Reyes - YouTube La prostitución en Europa - YouTube Presentación de la Red de Mujeres Líderes - YouTube La Red: Natalia Barulich revela todo acerca de su relación ... Berlín. La caída: 1945. Antony Beevor Apoyo a las mujeres emprendedoras Amor al desnudo en Zipolite, la playa nudista de México ...

Red de Mujeres para el mundo Digital, se lanzó en Europa ...

  1. chicas bellas de la red.wmv
  2. La sinagoga de Híjar en la Red Europea de Patrimonio Judío
  3. ASI Trabajan Las Chicas En Las Calles'LA VIDA FACIL ...
  4. Experiencia de la red de mujeres, Maria Amalia Reyes - YouTube
  5. La prostitución en Europa - YouTube
  6. Presentación de la Red de Mujeres Líderes - YouTube
  7. La Red: Natalia Barulich revela todo acerca de su relación ...
  8. Berlín. La caída: 1945. Antony Beevor
  9. Apoyo a las mujeres emprendedoras
  10. Amor al desnudo en Zipolite, la playa nudista de México ...

¿Se debe sancionar la prostitución o reglamentarla como cualquier actividad económica? ... Euronews, el canal de noticias mas visto en Europa. Abónese a su d... Momento 5: Experiencias políticas de los feminismos Experiencia de la red de mujeres por María Amalia Reyes, luchadora social feminista. La recién creada Red Europea de Patrimonio Judío se reunió este miércoles en Híjar para conocer los vestigios hijaranos y seguir estableciendo las líneas de trabajo para los próximos dos años. chicas bellas de la red.wmv ... LatinAutor - PeerMusic, União Brasileira de Compositores, SODRAC, LatinAutor, Abramus Digital, UMPI, UMPG Publishing, and 14 Music Rights Societies ... MUSICA PARA ... Red de Mujeres emprendedoras y empoderadas con filosofía de desarrollo personal constante y búsqueda del desarrollo colectivo participando activamente con la... En exclusiva para La Red, la novia del deseado cantante paisa reveló detalles de su relación y demostró porque se robó su corazón. Suscríbete [GRATIS] a nues... Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube. Más información en: www.notihuatulco.com Síguenos en Facebook: www.facebook.com/notihuatulco En twitter: www.twitter.com/notihuatulco Trabajando con el banco, Anna descubrió la red de embajadoras, presente en 22 países y cuyo objetivo es ayudar a las mujeres a romper barreras, a pesar de todos los obstáculos que se les imponen. Debido a la nueva Ley de Propiedad Intelectual (LPI) que intenta regular y controlar Internet en beneficio de unos pocos, me veo obligado a retirar todos los enlaces directos a la descarga de ...