Confirmation Testimony of New U.S. Space Force Commander Reiterates Concerns about Over-classification in Space, Calls for Review

On his way to becoming the new Commander of the U.S. Space Command (USSPACECOM), Lt. Gen. James Dickinson discussed the problem of over-classification in space operations at his confirmation hearing on July 28, 2020, before the Senate Armed Services Committee. In his testimony, Lt. Gen. Dickinson called for “a review of classification for collection data to ensure widest dissemination possible to the war fighter in a timely fashion.”

Dickinson explained that the over-classification of space information leads to the duplication of space systems, the lack of integration of space capabilities and training, and a critical lack of knowledge about specific space threats across U.S. operational forces. Similar concerns about over-classification in space have been raised since December 2019 by current and former Department of Defense (DOD) officials, including Secretary of the U.S. Air Force Barbara Barrett, and former Commander of the U.S. Pacific Command and Director of National Intelligence Dennis Blair, and former Deputy Secretary of Defense Robert Work.

USSPACECOM relies heavily on information collected and prepared by both the Intelligence Community (IC) and the combatant commands to support the mission of protecting and defending national security in space. Effective space defense relies on the collection, processing, and sharing of highly classified information that includes valuable sensor data, satellite communications, and navigation signals for a diverse set of end users. Over-classification of this information, which is strictly regulated by security controls, stymies the performance of Government engineers and contractors developing new technologies on a broad range of projects, and endangers warfighters.

Leaders across the DOD and the IC struggle with the existing classification system that protects, but also inhibits the proper sharing of sensitive information. Many from within the Government now call for a comprehensive review of the classification system to improve the timely dissemination for the operational support of warfighters. These demands echo recommendations the Public Interest Declassification Board has long advocated for the modernization of classification and declassification as a means of cutting costs, aligning the digital business practices of Federal agencies, and combatting over-classification to ensure a credible system for protecting national security information.

Outdated and excessively costly, the current method for classifying and declassifying national security information remains unsustainable in the digital information age. As all media become fully digital, analog technology and paper records become practically inaccessible and dysfunctional. The costs of the security classification system are staggering (reported to be an estimated $18.39 billion in FY 2017), yet resources for declassification remain woefully underfunded, while over-classification and the declassification backlog give rise to leaks and inadvertent disclosures that damage national security imperatives.

By continuing to unnecessarily classify information without timely declassification and a strategic transformation of the Government information system, the volume and diversity of records inaccessible to policymakers and the public will only continue to increase. Current practices diminish public confidence in the security classification system, impede appropriate information-sharing within the Government, and diminish the open discussion of our national history that is so fundamental to the democratic process. Yet, the Government still struggles to increase transparency and to demystify its classified activities.

In January this year, the Vice Chairman of the Joint Chiefs of Staff Gen. John Hyten called for cleaning up the Pentagon’s classification process, noting that “we’re just so overclassified it’s ridiculous, just unbelievably ridiculous.” Crucial reforms to the system will need to include a tightening of definitions and greater specificity for categories requiring protection in the first place. Some measure of constraint on the system will be necessary to combat over-classification, a topic which requires broader study and more clearly defined outcomes to reverse the trend of excessive secrecy. Over-classification manifested in excessive secrecy remains and will likely continue to pose a serious challenge to appropriate information sharing and control. The benefits of sharing classified information with properly cleared users outweighs the perceived detriments of inappropriate distribution. Classification need no longer be the default selection to ensure national security interests are adequately protected.

Los archivos legislativos en la era de la información

Organiza Congreso local capacitación web “Los archivos legislativos en la era de la información”


Morelia, Michoacán, 14 de agosto de 2020. Al reconocer el gran valor que tienen para una nación los archivos históricos, la 74 Legislatura a través de un esfuerzo conjunto para dar continuidad y profesionalización al trabajo legislativo, organizó la capacitación vía web “Los Archivos Legislativos en la era de la información”. 


En este sentido, la presidenta de la Mesa Directiva, Brenda Fraga Gutiérrez, reconoció el interés de esta Legislatura por adaptarse a esta nueva modalidad de capacitación a distancia, por lo que la colaboración de los ponentes en estos seminarios, ha sido fundamental para darle continuidad a la importante labor del Legislativo.

Asimismo, destacó la importancia de los archivos históricos como reconocimiento fundamental de nuestra historia como sociedad, por lo dijo, el Congreso michoacano comparte esta responsabilidad y compromiso con la organización permanente que se requiere para esta área. 

Aunado a lo anterior, la diputada Cristina Portillo Ayala, presidenta de la Comisión de Gobernación, reconoció que los archivos han permitido acceder a información de gran interés y conocer la historia de nuestra sociedad, y si bien en nuestro país contamos con una gran riqueza documental que data sobre las distinta etapas de la historia, hoy el reto es la conservación y resguardo de aquellos archivos con alto valor histórico. 

Portillo Ayala relató que desde abril de 1824, el Congreso Constituyente del Estado inició su existencia pero incluso, ya se resguardaba información desde 1822, por lo que gracias a las nuevas tecnologías, el Poder legislativo michoacano tiene debidamente organizado, preservado y modernizado su archivo histórico. 

Además, explicó que en el Congreso local existen cinco iniciativas para una nueva Ley de Archivos, las cuáles han sido discutidas y analizadas por las comisiones dictaminadoras, ello a través de consultas y reuniones con expertos en la materia para emitir una norma acorde a la realidad imperante en este tema. 

Cabe señalar que durante esta capacitación, se contó con la participación de la coordinadora de Editorial, Biblioteca y Archivo, Vanessa Caratachea Sánchez; de Mireya Quintos Martínez, Directora del Sistema Nacional de Archivos del Archivo General de la Nación; del Dr. Roberto Hernán, Director de Planeación, Evaluación y Normatividad de la Cámara de Diputados del Congreso de la Unión; Dra. Marlene Silva, titular del Archivo General del Poder Legislativo del Estado de Zacatecas; Alberto Macías Páez, Director del Diario de Debates y Archivo General del Estado de Guanajuato.

Calendarios de Conservación resultantes de los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos

Resolución de 6 de agosto de 2020, de la Subsecretaría, por la que se aprueban los calendarios de conservación de las series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales.

Nº de Disposición: BOE-A-2020-9843|Boletín Oficial: 222|Fecha Disposición: 2020-08-06|Fecha Publicación: 2020-08-18|Órgano Emisor: Ministerio de Industria, Comercio y Turismo

La Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, establece en su artículo 49.2, que una parte integrante del mismo es el Patrimonio Documental, constituido por los documentos de cualquier época generados, conservados o reunidos en el ejercicio de sus funciones, entre otros, por cualquier organismo o entidad de carácter público.

Por otra parte, dicha norma exige a todos los poseedores que custodian bienes del patrimonio documental y bibliográfico que garanticen su conservación y protección, su destino a un uso que no impida su conservación y su mantenimiento en lugares adecuados, así como que se recabe autorización de la Administración competente para excluir o eliminar todo o parte de los bienes del Patrimonio Documental contemplado en el artículo 49.2 y de los demás de titularidad pública. No obstante, el artículo 55.2 contempla que en ningún caso se podrán destruir tales documentos en tanto subsista su valor probatorio de derechos y obligaciones de las personas o los entes públicos.

El artículo 58 de la citada Ley 16/1985, de 25 de junio, crea la Comisión Superior Calificadora de Documentos Administrativos, como órgano encargado del estudio y dictamen de las cuestiones relativas a la calificación y utilización de los documentos de la Administración del Estado y del sector público estatal, su integración en los archivos y el régimen de acceso e inutilidad administrativa de tales documentos.

Asimismo, la Ley 16/1985, ha sido desarrollada a través de diferentes disposiciones reglamentarias que persiguen como objetivo la racionalización del tratamiento de los documentos, con la consiguiente mejora de la propia gestión de la Administración, a la vez que se asegura la conservación de aquellos de sus documentos que tengan valor histórico.

En la reunión plenaria de 16 de octubre de 2012 de la Comisión Superior Calificadora de Documentos Administrativos, se constituyó el Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado, siguiendo lo previsto en el artículo 3 del Real Decreto 1401/2007, de 29 de octubre. El cometido de este grupo de trabajo es la realización de estudios de identificación y valoración de series comunes, así como de estudios comparativos de series complementarias y paralelas de los distintos organismos y su ubicación, con el fin de elaborar propuestas de conservación, eliminación y calendarios de conservación.

Entre las series dictaminadas favorablemente por la Comisión Superior Calificadora de Documentos Administrativos destacan seis series documentales de Gestión Jurídico-Administrativa, Asesoramiento Jurídico y Elaboración de Disposiciones Generales, consideradas comunes para la Administración General del Estado que fueron aprobadas en las reuniones de 21 de mayo de 2014 (dictamen 10/2014), de 17 de diciembre de 2014 (dictamen 47/2014), de 6 de julio de 2016 (dictamen 38/2016), de 14 de marzo de 2017 (dictámenes 22-23/2017) y de 13 de diciembre de 2017 (dictamen 81/2017), a propuesta del Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado.

De acuerdo con lo anterior, corresponde ahora, en el ámbito del Ministerio de Industria, Comercio y Turismo, aprobar los calendarios de conservación de las seis series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales custodiadas por el Ministerio de Industria, Comercio y Turismo y que han sido dictaminadas hasta la fecha, así como ordenar su publicación en el «Boletín Oficial del Estado», de acuerdo con lo establecido en el artículo 6.1 del Real Decreto 1164/2002, de 8 de noviembre.

En virtud de lo anterior, resuelvo:

Primero.

Ordenar la publicación en el «Boletín Oficial del Estado» de los calendarios de conservación resultantes de los dictámenes 10/2014, 47/2014, 38/2016, 22-23/2017, y 81/2017 de la Comisión Superior Calificadora de Documentos Administrativos, que figuran en el anexo de esta resolución.

Segundo.

Autorizar la eliminación de los documentos, cuando proceda de acuerdo a los referidos calendarios de conservación, así como a las formalidades, plazos y muestreos contenidos en los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos.

Dentro de esta autorización se entenderán comprendidos todos los organismos públicos que custodien documentación generada por unidades del Ministerio de Industria, Comercio y Turismo, o de sus antecesores, a las que sean de aplicación los referidos dictámenes, en particular:

a) El archivo central y todos los organismos de los servicios centrales, periféricos o en el exterior del Ministerio de Industria, Comercio y Turismo.

b) Los organismos autónomos vinculados al Ministerio de Industria, Comercio y Turismo.

c) Las unidades que, con dependencia orgánica de otros departamentos de la Administración General del Estado, custodien documentación generada en el ejercicio de competencias bajo dependencia funcional del Ministerio de Industria, Comercio y Turismo, y a la que sean de aplicación dichos dictámenes.

d) Los archivos intermedios e históricos del Sistema de Archivos de la Administración General del Estado que custodien documentación a la que sean de aplicación dichos dictámenes (Archivo General de la Administración; archivos históricos provinciales o análogos, etc.).

e) Los organismos y archivos de las administraciones autonómicas que custodien documentación de unidades periféricas del departamento a las que sean de aplicación.

Tercero.

El proceso de eliminación se hará periódicamente una vez transcurridos los años de conservación establecidos para las series señaladas en el anexo, previa comunicación de conformidad de la Secretaría General Técnica.

Cuarto.

Del procedimiento de destrucción se levantará la correspondiente acta, expresiva del dictamen aplicado, volumen de documentación eliminada en metros de estantería y régimen de custodia interna o externa de la documentación conforme al modelo de la Comisión Superior Calificadora de Documentos Administrativos disponible en su web:

http://www.culturaydeporte.gob.es/cultura/areas/archivos/mc/cscda/documentos.html

La unidad responsable deberá hacer llegar a la Secretaría General Técnica un ejemplar del acta de destrucción y, asimismo, conforme al apartado 3 del artículo 7 del Real Decreto 1164/2002, otro ejemplar se deberá hacer llegar a la Comisión Superior Calificadora de Documentos Administrativos, en el plazo de diez días desde las actuaciones.

Quinto.

No podrá eliminarse la documentación que forme parte de expedientes objeto de recurso administrativo o judicial que estén pendientes de resolución o sentencia.

Sexto.

El proceso de destrucción garantizará la seguridad de la documentación mediante la oportuna protección contra intromisiones externas. El método empleado será el adecuado para imposibilitar la reconstrucción de la documentación y la recuperación de cualquier información contenida en ellos.

Séptimo.

Conforme a lo previsto en el artículo 39.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, y en el artículo 6.2 b) del Real Decreto 1164/2002, de 8 de noviembre, la eficacia de esta resolución queda demorada hasta transcurridos tres meses desde su publicación en el «Boletín Oficial del Estado», y condicionada a que en dicho plazo no haya constancia de la interposición de recurso de cualquier naturaleza contra la misma. En caso de que la resolución fuese impugnada no podrá procederse a la destrucción o transferencia de documentos de acuerdo a los calendarios de conservación recogidos en su anexo, hasta que la misma adquiera firmeza.

Octavo.

Contra la presente resolución, que no agota la vía administrativa, podrá interponerse recurso de alzada ante la ministra de Industria, Comercio y Turismo en el plazo de un mes contado desde el día siguiente al de su publicación, de conformidad con lo dispuesto en los artículos 121 y 122 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Madrid, 6 de agosto de 2020.–El Subsecretario de Industria, Comercio y Turismo, Pablo Garde Lobo.

La carpeta oculta AppData en Windows: almacena la configuración de las aplicaciones instaladas en el sistema

Esto es lo que puedes hacer con la carpeta AppData de Windows

Autor: David Onieva

Carpeta AppData
El espacio de almacenamiento disponible en cualquier dispositivo, ya sea móvil o de sobremesa, es un elemento clave para el trabajo con el mismo. Aquí es donde guardamos los datos propios e instalamos las aplicaciones sobre el sistema operativo, como Windows, por ejemplo.

Por tanto, si nos quedamos sin ese preciado espacio en las unidades de almacenamiento de rigor, no podremos seguir guardando nada. Esto puede ser un gran problema, por antes de llegar a ese punto, es recomendable saber gestionar y controlar el que nos queda libre. Y es que debemos tener en cuenta que el propio sistema operativo consume una buena parte de este. Por ejemplo esto es algo que se hace especialmente patente al hablar de un software de la potencia de Windows 10, elemento que no para de crecer.

Por tanto, en el caso de que seáis usuarios habituales del sistema de los de Redmond, es muy probable que en ocasiones os hayáis encontrado con carpetas muy voluminosas. Muchas de ellas se crean junto al propio sistema operativo, no son nuestras ni de alguna aplicación, por lo que no entendemos su cometido.

Es más, en ocasiones nos encontramos con algunos de estos contenidos, archivos o carpetas, que se mantienen ocultos en el propio sistema. Estos elementos almacenan cierta información y está ocultos para que ningún usuario inexperto o por descuido, pueda eliminarlos de forma accidental. En el supuesto de que eso pasase, el funcionamiento de Windows se podría ver seriamente perjudicado, hasta el punto de no arrancar. A pesar de todo ello, no podemos dejar de fijarnos en la enorme cantidad de espacio que consumen algunas de ellas.

Cómo encontrar y ver la carpeta oculta AppData en Windows

Os contamos todo esto porque a continuación os queremos hablar de una de estas carpetas ocultas que probablemente os hayáis preguntado la razón por la que está ahí. Antes de nada os diremos que para poder ver estos contenidos ocultos, los podréis activar en el propio Explorador de Windows. En el mismo nos situamos en Vista y activamos el selector llamado Elementos ocultos.

Elementos ocultos explorador

Pues bien, es entonces que para poder echar un vistazo a la carpeta a la que os hacemos mención, nos tenemos que situar en una ruta de disco del sistema. En concreto nos referimos a la ruta C:UsersNOMBRE_USUARIO. Aquí, con un tono un poco más tenue al tratarse de una carpeta oculta del sistema, nos encontramos con la mencionada AppData. Si echamos un vistazo a sus propiedades, veremos que lo habitual es que ocupe bastantes gigas de espacio en disco. Esto nos puede llevar a la duda de qué hacer con ella, si deberíamos eliminarla.

Pues bien, llegados a este punto os diremos que eso no es lo más recomendable en este caso. La principal razón de todo ello es que en realidad Windows utiliza la carpeta AppData para almacenar la configuración de las aplicaciones instaladas en el sistema. Por tanto y como os podréis imaginar, en un principio la mantiene oculta para que no se pueda acceder a ella.

Espacio appdata

De qué sirve la carpeta AppData y su contenido

Pues bien, como os decimos, una vez la tenemos a la vista y a pesar de los gigas que ocupa, no os recomendamos modificarla. La principal razón de ello es que las aplicaciones que tenemos instaladas en Windows y que usamos a diario, podrían verse afectadas. De hecho si accedemos al interior de la misma, en seguida veremos que contiene en tres carpetas. Estas se llaman , Local, LocalLow y Roaming y las mismas almacenan toda la información sobre la configuración de las aplicaciones instaladas en el equipo, como os comentamos.

Contenidos de appdata

Precisamente esa es la razón de que cada cuenta de usuario dada de alta en Windows disponga de su propia carpeta AppData. Y es que las apps disponibles para usar en cada una de estas, puede variar. Así el sistema operativo echa mano de este directorio para poder establecer la configuración de las aplicaciones para cada usuario de manera independiente.

Utilidad de la carpeta Local de Windows

Pues bien, para que nos hagamos una idea de la utilidad e importancia de su contenido, decir que en la carpeta Local se guarda la información asociada a un único equipo. Esto se traduce en que desde aquí no se podrán llevar a cabo trabajos de sincronización de datos con otros equipos.

Así, aquí mismo se almacenan archivos de gran tamaño que contienen la cache de aplicaciones y configuraciones del propio desarrollador de los programas instalados.

Para qué sirve la carpeta LocalLow

Cambiando de tercio, si nos centramos en la carpeta llamada LocalLow, lo primero que os diremos es que es muy similar a la anteriormente mencionada Local. Sin embargo el contenido almacenado en esta, está más enfocado a aplicaciones que se ejecutan con ciertas medidas de seguridad.

Con esto lo que os queremos decir es que aquí se guardar los datos correspondientes a programas que se ejecutan en modo protegido. Es por ello que estos tan solo tendrán acceso a esta carpeta, más que nada por temas relacionados con la seguridad.

Qué hace la carpeta Roaming de AppData

Y la tercera en discordia, la carpeta Roaming, guarda la configuración de ciertas aplicaciones más relacionado con el sector online. Por tanto aquí entran en juego programas tales como los navegadores de Internet. Así, en esta ubicación precisamente es donde vamos a encontrar los marcadores, historial de navegación y otra información relativa a las cuentas de usuario que creamos en cada software de este tipo.

De este modo y en una única carpeta, dispondremos de toda la configuración y datos necesarios al cambiar de PC, por ejemplo, o para exportar lo mismos. Del mismo modo, en determinadas ocasiones todo esto nos será de utilidad a la hora de hacer copias de seguridad de los datos de algunos programas.

Datos navegadores

Pero claro, para llevar a cabo este tipo de tareas, debemos tener mucho cuidado para no dañar a los programas de origen instalados. Al mismo tiempo, a la hora de eliminar contenidos de las ubicaciones de disco comentadas, os recomendamos saber bien lo que hacemos para que todo ello no perjudique más adelante al funcionamiento del propio Windows.


Informatica Forense: Introducción y herramientas gratuitas

Mejores herramientas gratuitas de informática forense
https://www.redeszone.net/

Autor: José Antonio Lorenzo


Casi todos días nos encontramos que se producen filtraciones de datos de particulares o de empresas a Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y se ha hecho con mucha información que posteriormente ha terminado en Internet. Hoy en RedesZone os vamos a hablar de las mejores herramientas gratuitas para informática forense, ya que cuando ocurre un incidente de seguridad, es fundamental trazar por dónde ha venido, qué es lo que ha ocurrido, y cómo actuar para que no vuelva a pasar nunca más.

Introducción a la informática forense digital

El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos. Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

El trabajo de un perito informático forense tiene diferentes etapas, la primera de ellas es la adquisición y preservación de los datos de un sistema, ya que es fundamental guardar toda la información en un lugar seguro. Para realizar este trabajo, se hace uso de herramientas software gratuitas y de pago, y también herramientas hardware para clonado de discos. En esta etapa es muy importante tener una copia exacta de los discos, y acceder al sistema de archivos completo, analizando en detalle el sistema de archivos, los documentos, registros internos del sistema operativo y mucho más.

Después tenemos la fase de análisis profundo de toda la información, donde el experto analizará en detalle toda la información que ha obtenido, e intentará averiguar qué ha ocurrido en el sistema para que se haya visto expuesto, y también cómo han conseguido hacerse con todos los datos. Actualmente existen suites forenses que nos facilitan mucho la vida, ya que podremos buscar entre una gran cantidad de información lo que nosotros necesitamos. Por supuesto, podremos realizar actividades como la recuperación de archivos borrados anteriormente, ya que hay mucha información que se puede recuperar fácilmente porque no ha sido sobrescrita.

Aunque en un primer momento se podría pensar que el análisis forense digital solo se limita a ordenadores, dispositivos móviles como smartphones y tablets, y otros, lo cierto es que también se extiende a los datos que enviamos y transmitimos a través de la red cableada o inalámbrica, por lo que es muy importante disponer de herramientas de este tipo.

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a estas herramientas que os vamos a indicar, podremos conseguir y analizar esas pruebas tan importantes de los diferentes dispositivos electrónicos y soporte de almacenamiento de datos.

A continuación, os presentamos un completo listado de herramientas forenses, tanto sistemas operativos que están orientados a la informática forense, como también herramientas que están incorporadas en estos sistemas operativos.
Sistemas operativos completos orientados a informática forense

Actualmente existen sistemas operativos todo en uno, que disponen de la gran mayoría de herramientas de informática forense que veremos a continuación. Si estás pensando en realizar un análisis forense y no tienes creado un sistema operativo todo en uno con tus propias herramientas, con estos sistemas operativos podrás empezar rápidamente.


CAINE

CAINE es un sistema operativo completo que está orientado específicamente a la informática forense, está basado en Linux e incorpora la gran mayoría de herramientas que necesitaremos para realizar un análisis forense completo. Dispone de una interfaz gráfica de usuario, es muy fácil de utilizar, aunque lógicamente necesitarás los conocimientos adecuados para utilizar todas y cada una de sus herramientas.

CAINE se puede utilizar en modo LiveCD sin tocar el almacenamiento del ordenador donde queremos arrancarlo, de esta manera, toda la información del disco duro permanecerá intacta para posteriormente realizar la copia de toda la información. Entre las herramientas incluidas con CAINE tenemos las siguientes: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec, Fsstat y muchas otras.

Un aspecto muy importante de CAINE es que también dispone de herramientas que se pueden ejecutar directamente en sistemas operativos Windows, por lo que si nos bajamos la imagen ISO y extraemos su contenido, podremos acceder al software para Windows que incorpora, sin necesidad de arrancar el LiveCD o utilizar una máquina virtual. Algunas de las herramientas para Windows que tenemos disponibles son: Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC y Windows File Analyzer.


Kali Linux

Kali Linux es uno de los sistemas operativos relacionados con seguridad informáticas más utilizados, tanto para pentesting como también para informática forense, ya que en su interior tenemos una gran cantidad de herramientas preinstaladas y configuradas para ponernos a realizar un análisis forense lo antes posible.

Este sistema operativo no solo tiene una gran cantidad de herramientas forenses en su interior, sino que dispone de un modo Live específico para análisis forense, y no escribir absolutamente nada en el disco duro o almacenamiento interno que tengamos en los equipos. También impide que cuando introducimos un dispositivo de almacenamiento extraíble, se monte automáticamente, sino que lo tendremos que hacer nosotros mismos manualmente.


DEFT Linux y DEFT Zero

El sistema operativo DEFT Linux está también orientado específicamente a análisis forense, incorpora la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es que dispone de una gran cantidad de herramientas forenses listo para utilizar.

DEFT Zero es una versión mucho más ligera y reducida de DEFT, está orientada a exactamente lo mismo, pero ahora necesitaremos menos recursos para poder utilizarla sin problemas, además, es compatible tanto con sistemas de 32 bits y 64 bits, así como sistemas UEFI.


Herramientas gratuitas de análisis forense

Una vez que ya hemos visto todos los sistemas operativos orientados a informática y análisis forense, vamos a ver diferentes herramientas gratuita para la realización de tareas forense. Todas las herramientas que os vamos a enseñar, son completamente gratuitas, y de hecho, están incorporadas en estas distribuciones Linux que os acabamos de enseñar.


Autopsy y The Sleuth Kit

La herramienta Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar muchos de los programas y plugins de código abierto, es como una biblioteca de Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis forense de sistemas informáticos.

Autopsy es una interfaz gráfica de usuario que muestra los resultados de la búsqueda forense. Esta herramienta es muy utilizada por la policía, los militares y las empresas cuando quieren investigar qué es lo que ha pasado en un equipo.

Uno de los aspectos más interesantes es que es extensible, esto significa que los usuarios pueden agregar nuevos complementos de manera fácil y rápida. Incorpora algunas herramientas de manera predeterminada como PhotoRec para recuperar archivos, e incluso permite extraer información EXIF de imágenes y vídeos.

En cuanto a The Sleuth Kit, es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencias. Además, es compatible y funciona en Linux y se ejecuta en plataformas Windows y Unix.


Magnet Encrypted Disk Detector

Esta herramienta funciona a través de la línea de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en un ordenador, para saber si existen para posteriormente intentar acceder a ellos con otras herramientas. La última versión disponible es la 3.0, y es la que se recomienda utilizar, además, es recomendable usar el sistema operativo Windows 7 o superior. Esta herramienta nos permite detectar discos físicos cifrados con TrueCrypt, PGP, VeraCrypt, SafeBoot, o Bitlocker de Microsoft. Magnet Encrypted Disk Detector es totalmente gratuita, pero necesitaremos registrarnos en su web oficial para proceder con la descarga.


Magnet RAM Capture y RAM Capturer

Magnet RAM Capture es una herramienta que está diseñada para obtener la memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar la evidencia directamente en la memoria RAM, y debemos recordar que la RAM es volátil y que se borra cada vez que apagamos el equipo.

¿Qué podemos encontrar en la memoria RAM? Procesos, programas ejecutándose en el sistema, conexiones de red, evidencias de malware, credenciales de usuario y mucho más. Esta herramienta permite exportar los datos de memoria en bruto, sin procesar, para posteriormente cargar esta información en otras herramientas específicamente diseñadas para ello. Por supuesto, este software también es gratis.

Otra herramienta similar es RAM Capturer, podremos volcar los datos de la memoria RAM de un ordenador a un disco duro, pendrive u otro dispositivo de almacenamiento extraíble. Esta herramienta nos permitirá acceder a las credenciales de usuario de volúmenes cifrados como TrueCrypt, BitLocker, PGP Disk o credenciales de inicio de sesión de cuenta para muchos servicios de correo web y redes sociales, ya que toda esta información suele almacenarse en la memoria RAM.


Magnet Process Capture

MAGNET Process Capture es una herramienta gratuita que nos permitirá capturar la memoria de procesos individuales de un sistema, es decir, si necesitamos saber los datos que está utilizando un determinado proceso de nuestro sistema operativo, podremos hacerlo con esto.


Magnet Web Page Saver y FAW

MAGNET Web Page Saver es una alternativa a la anterior, y se encuentra actualizada por lo que dispondremos de todas las mejoras. Esta herramienta es perfecta para capturar cómo está la web en un determinado momento, es especialmente útil cuando queremos mostrar una web, pero no tenemos conexión a Internet. Además, esta herramienta permite realizar capturas de cada página, podremos indicar las URL manualmente o importándolas vía fichero de texto o CSV, además, podremos navegar fácilmente por la web descargada.

FAW o Forensics Acquisition of Websites, es una herramienta que nos permite descargar páginas web completas para su posterior análisis forense, los requisitos de esta herramienta son muy básicos, por lo que podrás ejecutarla sin problemas. Con esta herramienta podremos adquirir evidencias de páginas web de manera fácil y rápida. Otras características interesantes son que podremos decidir qué área de la web queremos analizar, podremos capturar las imágenes, el código fuente HTML e incluso puede integrarse con Wireshark que hemos visto anteriormente.


SIFT

SIFT, que significa SANS Investigative Forensic Toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares. En cuanto a sistemas operativos, tenemos disponible una versión para utilizar en máquina virtual que hace uso de Ubuntu LTS 16.04 en su versión de 64 bits, esta versión ha sufrido importantes cambios, como, por ejemplo, mejor utilización de memoria, actualización automática del paquete DFIR para respuesta ante incidentes informáticos, incorpora las últimas herramientas forenses y técnicas, así como disponibilidad cruzada entre Linux y Windows.

Esta herramienta es un todo en uno realmente interesante y recomendable, todas las herramientas son gratuitas, y están diseñadas para realizar exámenes forenses digitales detallados dando soporte a una gran variedad de situaciones. Uno de los aspectos más destacables es que se actualiza con mucha frecuencia.

Volatility es otra aplicación forense de memoria de código abierto para respuesta a incidentes y análisis de malware, esta herramienta se encuentra incorporada en SIFT. Permite a los investigadores analizar el estado de tiempo en ejecución de un dispositivo, mediante la lectura de la memoria RAM. Volatility no tiene muchas actualizaciones, pero este framework es realmente potente y aún se encuentra con actualizaciones.

Os recomendamos acceder a su web oficial donde encontraréis todos los detalles sobre esta gran herramienta.


Programas para realizar hash y comprobar integridad

HashMyFiles te ayudará a calcular los hashes MD5 y SHA1 y funciona en casi todos los sistemas operativos Windows, esta herramienta es una de las más utilizadas por todos para calcular estos hash y garantizar la integridad de todos los archivos, por lo que si cambia un solo bit, también cambiará por completo el hash que nosotros tengamos. Hay otros muchos programas de este estilo, tanto para Windows como para Linux, por nombrar algunos, en Windows también tenemos IgorWare Hasher, HashCheck, HashTools y muchos otros, para Linux tenemos por defecto los md5sum y sha1sum instalado en el propio sistema operativo.


CrowdResponse

Crowdresponse es una aplicación de Windows de Crowd Strike, esta herramienta te permitirá recopilar información del sistema operativo para dar respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la seguridad del sistema. Este programa es portable, no necesita instalación, y todos los módulos están integrados en la aplicación principal y no se requieren de herramientas externas de terceros.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. También tiene otras herramientas útiles para investigadores Shellshock Scanner, que escaneará su red para buscar una vulnerabilidad shellshock y mucho más.


Exiftool

Cualquier imagen y vídeo incorpora unos datos EXIF con todos los metadatos de la imagen, esta herramienta gratuita te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Es capaz de leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc. Esta herramienta se ejecuta directamente sin necesidad de instalación, es portable, y está disponible tanto para Windows como también para macOS.

Esta herramienta es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en una amplia variedad de formatos.

Como podéis observar admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y además también genera registros de seguimiento de imágenes geoetiquetadas.

Esta herramienta es una de las más completas para ver todos los metadatos de una imagen.
Browser History Capturer (BHC) y Browser History Viewer (BHV)

El software Browser History Capture nos permite capturar el historial de navegación web de cualquier sistema operativo Windows, posteriormente, podremos usar Browser History Viewer (BHV) que es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio.

Ambas las podemos encontrar de manera gratuita. Estas herramientas se pueden ejecutar desde una memoria USB y lo que hará básicamente es capturar el historial de los principales navegadores: Chrome, Edge, Firefox e Internet Explorer. Los archivos del historial se copian a un destino en su formato original para su posterior tratamiento.


Paladin Forensic Suite

Paladin es una herramienta basada en Ubuntu que permite simplificar la tarea del informático forense. Encontraremos una gran cantidad de herramientas en esta suite para realizar diferentes tareas, lo más destacable es que incorpora más de 100 herramientas muy útiles para investigar incidentes informáticos. Gracias a Paladin, podremos simplificar y acelerar las tareas forenses. Este software dispone de interfaz gráfica de usuario, no requiere la utilización de comandos en línea, por lo que nos facilitará enormemente su utilización.


FTK Imager

FTK Imager es una herramienta forense para sistemas Windows, nos permite obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos. Entre sus características y funciones adicionales tenemos la posibilidad de crear archivos hash o montar las imágenes de disco ya creadas son otra de las importantes ventajas a mencionar.

Aparentemente AccessData FTK Imager parece una herramienta muy profesional creada sólo para expertos en informática forense avanzada. Sin embargo, en realidad es más sencilla de usar de lo que aparenta y la podría utilizar más gente.


Bulk_extractor

Bulk_extractor es una herramienta informática forense que nos va a permitir escanear la imagen de un disco, un archivo o un directorio de archivos. Los resultados que obtenemos pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. Un aspecto destacable es que esta herramienta es muy rápida, a diferencia de otros programas similares, esto es debido a que ignora la estructura del sistema de archivos, por lo que puede procesar diferentes partes del disco en paralelo.


LastActivityView

LastActivityView es una herramienta de software portable para ver la última actividad registrada en su PC. Respecto a esta aplicación, hay un aspecto importante a mencionar, y es que el registro de Windows ya no se va a actualizar. LastActivityView tiene un muy buen tiempo de respuesta y es capaz de detectar actividad antes de su primera ejecución, además, se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora. Que consuma pocos recursos es una cosa muy positiva y a valorar.


FireEye RedLine

FireEye es una herramienta de seguridad Endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos. En este caso hay que señalar que está disponible en OS X y Linux.

Entre sus características principales, se incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web. También podremos considerar muy útil un análisis en profundidad, porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.


Wireshark y Network Miner

Wireshark es actualmente uno de los mejores analizadores de protocolos de redes que existen, es el más conocido y utilizado, multiplataforma (Windows, Linux, FreeBSD y más), y, por supuesto, completamente gratuito. En RedesZone hemos hablado en multitud de ocasiones sobre esta herramienta tan importante, y es que podremos realizar un completo análisis forense a la red local, esnifando todos los paquetes para su posterior estudio. Wireshark nos permite realizar una inspección profunda de todos los paquetes capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle clasificado por capas (capa física, de enlace, de red, de transporte y aplicación). Con la información que Wireshark captura, podremos ver la información con TShark a través de la línea de comandos. Lo más destacable de Wireshark son los filtros, y es que podremos filtrar una gran captura para que solamente nos muestre lo que nos interesa.

Network Miner es muy similar a Wireshark, es un analizador forense de red para Windows, Linux y MAC OS X. Esta herramienta se utiliza para detectar SO, nombre de host, sesiones, y qué direcciones Ip y puertos se han usado en la captura de datos. Network Miner se puede usar para analizar e incluso capturar paquetes transferidos a través de la red, podremos detectar sistemas operativos de los equipos que hay en la red, puertos abiertos y mucho más.

Estas dos herramientas nos permitirán también obtener credenciales de usuario, certificados digitales, información en texto plano, e incluso descifrar comunicaciones si las crackeamos o contamos con la clave de descifrado. Network Miner tiene una versión gratuita, pero también una versión de pago con la que podremos acceder a todas las funcionalidades avanzadas, como la detección del sistema operativo, geolocalización de IP y mucho más.

1938 WNYC Clock Radio Alarm

Jack Bruce Mercer’s clock radio alarm as drawn by Leo Garel for the WNYC Masterwork Bulletin.
(WNYC Archive Collections)

Letter to WNYC director Morris S. Novik

Mill Lane

Bronx, N.Y.C. 

October 27, 1938 

Gentlemen:

The radio, as far as I am concerned, is WNYC. 

I work on the night shift, 4-12, in an ice plant.

At seven in the morning my alarm clock is rigged so that instead of a horrible ringing, the Sunrise Symphony switches on. (Want the patent fellow music lovers?)

So there I lie in bed, a working man enjoying a millionaire’s comfort. By eight I’m ready for breakfast and the morning paper. At nine, another hour of good music. And so I am well fortified for a new day!

Sincerely,

Jack Bruce Mercer

P.S. Please send me the Masterwork Booklet.  

According to a news release issued a week-a-half later by the office of Mayor La Guardia, ​Morris Novik passed Mercer’s diagram (pictured above) on to ​WNYC’s Chief Engineer Isaac Brimberg who put the Rube Goldberg-like design to the test. It worked!

Sunrise Symphony was the station’s daily morning program of recorded classical music. The Masterwork Booklet, ​which Mercer requests in the postscript of his letter, was actually The Masterwork Bulletin, WNYC’s program guide.

Special thanks to the New York City Municipal Archives and to the La Guardia and Wagner Archives, La Guardia Community College/The City University of New York.

 

 

 

 

ODNI, NGA Officials Tout Modernization During the Current Pandemic

At an industry-sponsored webinar on Wednesday, August 12, officials from the Office of the Director of National Intelligence (ODNI) and the National Geospatial Agency (NGA) discussed how during the current COVID-19 pandemic their agencies: “innovate and deploy new technologies and methodologies to drive digital transformation for efficiency and cost savings.

La’Naia Jones, acting Chief Information Officer for the Intelligence Community (ICCIO) in the ODNI, emphasized that the application of ODNI’s 2019 Cyber Implementation Plan, and lessons learned over seven years since the ODNI decided to invest in Cloud technologies, have reduced costs through the integration of IT services and process automation across the IC to “do more with less.” She acknowledged that manual processes put a drag on workflows, noting that this became especially obvious as the IC transitioned to performing as much telework as possible under the pandemic lockdown. Jones explained that the ODNI is uniquely positioned to leverage modernization through a common infrastructure and federated approach across the 17 IC agencies.  This allows for flexibility in adapting specific technologies to the needs of each IC agency for automation and processing unstructured data.

NGA’s Associate CIO Mark Chatelain explained that flexibility in implementing technological solutions for specific tasks have allowed the NGA to go from having only a few employees working remotely before March 15, to now having almost its entire workforce work remotely.  Less than 10 percent of NGA employees work on site. He emphasized the role of NGA’s agile business processes in rapidly adapting to support the NGA in deploying a remote topographic platform at the unclassified level within the first week of the pandemic lockdown.

As highlighted in these presentations, the IC’s rapid response to the COVID-19 pandemic was aided by their modernization plans.  They deployed advanced technologies for remote access and collaboration, shifting away from manual processes that were either inefficient or impossible to perform remotely.  IC adoption of automation, and the ability to efficiently and effectively process unstructured data, illustrate how the IC is cutting costs through digital transformation— a strategy that the Public Interest Declassification Board has long recommended for improving classification and declassification across the Federal Government. Modernization during the current pandemic further amplifies why the ODNI is uniquely positioned to serve as the Executive Agent for designing and implementing a transformed security classification system that leverages ODNI success in leading implementation of the Intelligence Community Information Technology Enterprise.

The response to COVID-19 provides an opportunity to accelerate the specific adaptation of new technologies for the digital transformation of classification and declassification. In the public interest, the Board will continue to study the implications of best practices and innovations in the IC driven by the ongoing public health emergency.

 

the friday art blog:The Mackenzie sisters

After the Pathfoot Building was shut in late March, the Art Collection began to produce several blog posts every week, which aimed at providing a broader and deeper insight into our collections, and into the history of the University. Now that lockdown is starting to ease, we will be turning this into one regular weekly blog slot – the new ‘Friday Art Blog’ – and we look forward to your continued company over the next weeks and months. Remember that you can now search our entire collection here.

Vase with poppies by Winifred McKenzie
(Oil on canvas, 1984)

This week we are looking at the paintings of the McKenzie sisters in the Collection.

In 2015, the Art Collection received an unexpected letter from a solicitor in St Andrew’s stating that the late Sydney Aylwin Clark had bequeathed five pictures to the Collection. As it turned out, these paintings were by two sisters called McKenzie – Winifred (1905-2001) and Alison (1907-1982) – and Aylwin Clark (as she was known) had been their friend and biographer.
No explanation was given as to why these works were to come to Stirling, but apparently Ms Clark had decided that the Art Collection would be a worthy recipient.

Carnbee Church by Alison McKenzie
(Watercolour on paper, 1953)

In 1990 Sydney Aylwin Clark had written a biography about her friends entitled ‘The McKenzie Sisters: The Lives and Art of Winifred and Alison McKenzie’ with a foreword by David McClure, and this provides a fascinating account of their joint lives.

Winifred and Alison McKenzie were born in the first decade of the 20th Century in Bombay, where their father worked in the family sawmill business (though he had originally trained as an architect at Glasgow School of Art in the 1880s, where he was a contemporary and friend of Charles Rennie Mackintosh). The family moved back to Scotland when the girls were still young and in 1923 Winifred enrolled in Drawing & Painting classes at Glasgow School of Art, where the lecturer Chica MacNab introduced her to the art of woodcuts. Alison followed shortly after and became one of the leading students in Design & Textiles. They completed their art training together at the Grosvenor School of Modern Art in London. While living in the capital in the 1930s, Winifred was elected a member of the National Society of Painters, Sculptors, and Engravers, and she was also a member of the Society of Wood Engravers.

Corfu Cliffs by Alison McKenzie
(Acrylic on board, 1976)

In 1940 the family moved back to Scotland, to live in St Andrews, where they joined the artist Annabel Kidston in running a series of art classes for the allied forces stationed in the town during the war. Run under the auspices of the Committee for Education for the Forces, the classes proved extremely popular, particularly with the Polish soldiers, whose work was exhibited in 1944 at the National Gallery in Edinburgh
Winifred joined the staff of Dundee College of Art in 1944, to teach wood engraving and composition. Alison joined her two years later on a job-share basis when their mother fell ill. They were popular and successful teachers, but their mother’s declining health forced them to resign from the College in 1957, to care for her full-time. The wood engraving course was taken over by Jozef Sekalski, another Polish artist who twice escaped from Nazi imprisonment during his attempts to reach Britain. 

“The two McKenzie sisters have lived close together throughout their lives, and as engravers each has a remarkable quality though in matters of individuality they are surprisingly different. The handling of light in Winifred’s engraving is the flood source, breaking through the arboreal colander. Her engraving technique is that of the painter. Alison’s handling of light is the beam source, illuminating a world of solids, a sculptural concept expressing solidity, security and order. Her engraving is remarkable for its economy and precision.”

– A History of British Wood Engraving by Albert Garrett 1978

Untitled and undated painting by Winifred McKenzie
(Oil on canvas)

The above painting is probably this one, referred to in Aylwin Clark’s biography:

‘From Ovronnaz [Rhone Valley, Switzerland] they walked up the valley as the sun came out, which provided Winifred with a dramatic image, made up of retreating storm clouds, grey glacier, varied light on the different planes of the mountain sides and in the foreground, green fields and a clump of trees, brilliantly illuminated. She worked it up later in their St Andrews studio – a perfect example of ’emotion recollected in tranquility’”

‘The McKenzie Sisters’ by Sydney Aylwin Clark, page 108

Chateauneuf-du-Pape by Winifred McKenzie
(Oil on canvas, 1992)

Aylwin Clark in her book describes how Winifred, in old age, enjoyed trips abroad, discovering France with the Friends of the RSA: ‘Looking from her cabin, she was thrilled with the light on Chateauneuf-du-Pape, with the brilliant blue of the bow wave in the foreground’.

The front cover of the biography, with a woodcut by Winifred McKenzie

Catastrophic Health Care: A Goal Not Met

In the Summer of 1987, Representative Claude Pepper introduced House Resolution 2654. In it a request was made to establish a 12-member committee charged with providing recommendations to Congress for a comprehensive health care program for all Americans. In October of 1988, Pepper was appointed as the chairperson of the United States Bipartisan Commission on Comprehensive Health Care. The committee’s findings indicated that the majority of Americans were prohibited at some level from obtaining adequate health care due to the high costs associated with medical treatment, particularly for long-term and catastrophic illness.  

Throughout his career, Pepper was uniquely devoted to the idea of comprehensive health care coverage. In 1937, during his first term as Senator, he co-authored legislation establishing the National Cancer Institute. Throughout the remainder of his career, he was instrumental in establishing an additional thirteen National Institutes of Health. Beginning in 1946, Pepper began efforts to muster support for the Wagner-Murray-Dingell Bill. A proposal to institute a national health care and hospital system intended to ease the hardship that America’s health care system imposed on those least able to afford it, the bill failed to gain traction or support.

For the next thirty years, the possibility of a National Health Care system continued to remain on the forefront of Pepper’s agenda. His last legislative efforts began in 1987. After the Bipartisan Commission, Pepper and his colleagues in the House began to craft what would become the Medicare Catastrophic Coverage Act of 1988. The bill was designed to improve acute care benefits for the elderly and disabled, which was to be phased in from 1989 to 1993.The act was meant to expand Medicare benefits to include outpatient drugs and set a cap on out of pocket medical costs. It was the first bill to significantly expand Medicare benefits since the program’s inception. Although the bill passed easily with initial support, the House and Senate repealed it a year later in response to widespread criticism over projected government costs.

Senator Pepper died in May of 1989, not seeing his goal of a national health care system achieved. Today the work toward that goal continues, and if you are interested to learn more about the history and evolution of the path toward affordable and equitable health care coverage for all Americans, the Pepper Papers, and all of our political collections, are searchable online.

Claude Pepper speaking at the Aging Subcommittee on Health Maintenance and Long Term Care hearing. Claude Pepper Papers Photo B(1397)-01.

Updated SCA Page in Florida History Research Guide

This post was co-authored by Jennifer Fain.

Special Collections & Archives is pleased to announce our new and improved page on the Florida History research guide. One of our major projects this summer in light of Covid-19 and the need for expanded online services has been to update our presence on FSU Library research guides to better connect patrons with our materials remotely.

The Florida History guide is overseen by Humanities librarian, Adam Beauchamp, who will be working on updating the rest of it in the future. Research guides can be accessed through the tile, “Research Guides,” on the library’s main page. To navigate to our updated page on the Florida History guide (pictured below), select the “Florida History in the FSU Libraries Special Collections & Archives” tab via the left-hand navigation bar in the research guide.

Our new page on the Florida History research guide!
Our new page on the Florida History research guide!

What were the improvements we have made to the page? We updated an introduction to Special Collections & Archives’ holdings and spaces, as well as information on our databases and how to search them. The main addition to this page is a break-down of our resources by topical subject areas within Florida History. The first section gives introductory information on how to use the resources listed as well as other places on the page to learn more about our searchable databases. Scroll down the page to explore different subjects represented in our collections. Alternatively, there are links that directly jump to each subject. The topics we have highlighted are Early Florida, Florida Industry & Agriculture, Tallahassee History, The Civil War in Florida, and Florida Politics. 

Photograph of Saturn V Moon Rocket.
Photograph of the Saturn V Moon Rocket from the Claude Pepper Papers.

The sections explain how and where to find materials like the above photograph of the Saturn V Moon Rocket across different searchable databases like ArchivesSpace, the Library Catalog, and the Digital Library. We included links and examples of digital collections, finding aids, and Library of Congress Subject Headings as starting points for research. There are also suggestions for how to develop keyword searches at the bottom of the page. 

Be on the lookout for more blog posts as we continue to unveil updated pages and guides for the Fall semester. And, of course, make sure to check out our new page on the Florida History guide! While direct access to physical collections is unavailable at this time due to Covid-19, we hope to resume in-person research when it is safe to do so, and Special Collections & Archives is still available to assist you remotely with research and instruction. Please get in touch with us via email at: lib-specialcollections@fsu.edu. For a full list of our remote services, please visit our services page.

The J D Fergusson memorial collection at Stirling

This week’s #BeConnected Explore Our Campus looks at the collection of paintings of Scottish colourist J D Fergusson (1874-1961) in the Art Collection.

Self Portrait
(OIl on board, 1907)

In 1968 the brand new University of Stirling was fortunate to be presented with a collection of 14 paintings by the eminent Scottish painter John Duncan Fergusson. The ‘J D Fergusson Memorial Collection’ was gifted by the artist’s widow Margaret Morris, as a mark of her friendship with Tom Cottrell, the University’s first Principal, and her excitement at the inauguration of a great new adventure in Scottish education.

J D Fergusson was a principal artist in the group now known as the Scottish Colourists, which combined French Impressionist techniques with Scottish themes to produce outstanding works in the early 20th Century. The collection of fourteen of Fergusson’s paintings at Stirling was chosen to represent all periods of his life from his very early Bazaar in Tangiers (c. 1897) to A Bridge on the Kelvin (1942). It contains some of his finest work and includes the seminal painting Rhythm (1911). This blog post focusses on just some of these works. They can be viewed in full here.

Bazaar in Tangiers
(Oil on canvas, 1897)

The first of four children, J D Fergusson was born in Leith in 1874. After the Royal High School, the idea of being a naval surgeon appealed briefly, but Fergusson soon realised that his vocation was to paint. Art studies in Edinburgh became too rigid for him however and, resolving to teach himself, he started to travel. Around 1897 he went to Southern Spain and Morocco. In his works of this time he acknowledged the influence of Arthur Melville who had made similar painting excursions ten years earlier. As can be seen above in ‘Bazaar in Tangiers’, his oil paintings of this time are loosely worked, with a restrained palette.

He started to spend time in France, meeting fellow artists and studying at the Louvre, deeply impressed by the Impressionist paintings in the Salle Caillebotte. During these years the strongest influence on Fergusson was his friend S J Peploe whom he had met in the late 1890s.

Pam
(Oil on canvas, 1910)

In 1907 Fergusson moved to Paris and began to fully embrace the new era. During the first years of the new century, the city was a ferment of ideas in art, literature, philosophy, music and dance. Here, he was a contemporary of Picasso and was influenced by such artists as Cezanne, Monet and Matisse and the intense colour of the Fauvists such as Derain. This painting deploys fauvist use of colour to delineate form, and gains energy from the unpainted areas of canvas and the set of the shoulder axis.

Red Shawl
(Oil on canvas, 1908)

He also painted the many friends he made during this time. In this portrait of the American writer and critic Elizabeth Dryden, colour is used descriptively on form, whilst the background is a decorative surface of diminuished perspectival depth. This painting was exhibited in the Paris Salon d’Automne in 1909.

Rhythm
(Oil on canvas, 1911)

‘Rhythm’ was a key modernist concept, based on the philosophy of Henri Bergson, and this painting is perhaps Fergusson’s first modernist masterpiece. The young John Middleton Murry met Fergusson in 1910 and remembered ‘one word in all our strange discussions – the word ‘rhythm’. We never made any attempt to define it….for F. it was the essential quality in a painting or a sculpture; and since it was at that moment that the Russian Ballet first came to Western Europe….dancing was obviously linked, by rhythm, with the plastic arts’. Middleton Murry subsequently founded a literary magazine with Rhythm as the title, and Fergusson became art editor – a design based on this painting was used as the cover design. The painting itself shows a proud healthy Eve-like woman, complete with apple, though she seems more self-assertive than alluring or guilty. The figure is static but dynamic, poised to leap. Tension is introduced by the juxtaposition of verticals with more fluid lines, and movement through the shape and colour of her body and of the tree and drapes which surround her. Rhythm was first exhibited in Paris, at the Salon d’Automne, in 1911.

Portsmouth Docks
(Oil on canvas, 1918)

In 1914, with the outbreak of the First World War, Fergusson returned to live in London. This is one of a series of paintings which portray life in the naval dockyard at Portsmouth. The painting shows a dramatic viewpoint with strong verticals and a large destroyer’s bow. Energy not war creates the focal point. It was clearly influenced by the Vorticist movement. It has been claimed in the past that Fergusson was an official war artist, but apparently this was not the case. He was merely given permission by the Admiralty to visit the docks ‘to gather impressions for painting a picture’.

In Glen Isla
(Oil on canvas, 1923)

Painted after a tour of the Scottish Highlands in 1922, this picture illustrates a debt to Paul Cezanne and in its architectural approach to landscape heralds a new maturity in Fergusson’s art. It is a good example of a dialogue between colours and planes, created at a time when the artist was concerned with the problems of development of a shape within the many shapes of a composition. Many of the paintings from this trip were shown at his first major Scottish Exhibitions at the Scottish Gallery, Edinburgh and at Alexander Reid’s Gallery in Glasgow.

Bathers, Noon
(Oil on canvas, 1937)

After the war ended, Fergusson began to visit France regularly again, settling with Margaret Morris in the south in the late Twenties. The colour and subject matter that he found there informed his painting and sculpture for the rest of his career.

A Bridge on the Kelvin
(Oil on canvas, 1942)

In 1939 with the outbreak of the Second World War the couple returned to Britain, setting up home in Glasgow, and Fergusson became actively involved with the New Scottish Art Group. This picture was painted near their flat on Clouston Street. The refracted light and rich, sonorous colour is similar to a late Monet with a softer touch.

J D Fergusson is regarded as the most versatile and experimental of the quartet of
Scottish painters known as the Colourists (along with Samuel Peploe, Francis Cadell
and Leslie Hunter). The work of the group remains highly influential to this day.

‘Everyone in Scotland should refuse to have anything to do with black or dirty and dingy colours, and insist on clean colours in everything. I remember when I was young any colour was considered a sign of vulgarity. Greys and blacks were the only colours for people of taste and refinement. Good pictures had to be black, grey, brown or drab. Well! let’s forget it, and insist on things in Scotland being of colour that makes for and associates itself with light, hopefulness, health and happiness.’

J.D.Fergusson in Modern Scottish Painting (pub. William MacLellan, Glasgow 1943)

This is a short film about J D Fergusson which was made to coincide with a major Scottish Colourist exhibition in Edinburgh 2013/14.

The University Art Collection has recently re-published a catalogue of these works with added accompanying essays. ‘Colour, Light, Freedom: Fergusson at Stirling’ can be purchased in the Pathfoot Building Crush Hall for £5, or ordered online here.

All images copyright The Fergusson Gallery, Perth

object of the week

While the Pathfoot Building is closed, the Art Collection will each week focus on an object of interest. You can also search our entire collection online here.

Yardbird
Michael Tyzack (1933-2007)
(Emulsion on board, 1962)

Born in Sheffield, Michael Tyzack studied at the Slade School of Fine Art in London. In 1956 he won a French Government Scholarship that allowed him to travel to Paris and Menton, where his work began to show a tendency towards abstraction and the influence of Cezanne. In 1965 he won first prize in the prestigious John Moores’ Liverpool Exhibition and continued to exhibit at prominent galleries and museums in the UK and America during the 1960s and 1970s, while also working as a professional jazz trumpeter.

Two works by this artist were purchased for the brand new University Art Collection in 1967 from the Richard Demarco Gallery in Edinburgh. The works collected in that period for the new University were by contemporary artists, in keeping with its modernist architecture. They were displayed around the Pathfoot Building, making art and culture part of the everyday experience at the University.

Albinoni’s Screen
(Acrylic on cotton, 1964)

In 1971 Tyzack took up a short teaching post in Iowa – originally planning to stay only one year. However, he and his family decided to remain in America after he was offered the post of Professor of Fine Arts at the College of Charleston, where he lived until his death in 2007.
He was one of the most distinguished British abstract painters to have settled in the United States in the last half-century. As a teacher he became a revered mentor for many young artists.

The DLC in the times of COVID

A long time ago, in March 2020, when we all had such hopes that closing the library was a temporary measure, the Digital Library Center (DLC) started to think about how it could support remote research and instruction during the rest of the spring semester. Fast forward to August 2020, and the DLC is now firmly engaged in on-demand digitization for patrons as well as a fully developed instructional support digitization work stream that is digitizing and fast tracking description to get materials into the digital library for fall classes. We’ve faced a lot of challenges during the last few months, the least of which at times has been a pandemic, but I think the DLC is headed in new and exciting directions.

Illuminated manuscript Leaf from a Book of Hours
Leaf from a Book of Hours, 1465, see original object

First of all, the challenges. One, a global pandemic but this one the DLC has navigated (cross all the fingers) really well so far. The DLC was closed from mid-March through early May. We returned to work on a rotation schedule which is working well. Another challenge was the retirement of a long time employee (we miss you Giesele!) which means the DLC is down a staff member. We’re also not actually *in* the DLC right now. Due to construction on the 2nd floor of Strozier Library, we’re in temporary digs until mid-September. This limits what equipment we have to do digitization right now. Bonus square on 2020 bingo? We’re also prepping for a platform migration for our digital library because why do one thing at a time when you can do ALL the things at the same time!

So, what are we doing to meet these challenges? The open position in the DLC is being reviewed currently and hopefully, we’ll be able to move forward with it before the end of the year. While we are limited in terms of our temporary space, we’re making it work and creating a “wait list” for projects to do once we’re back in the DLC. We’re proactively communicating with those on the wait list and so far, everyone is working with us on delayed delivery dates. We’re also working with our Special Collections & Archives Instruction Group on digitization needs and created guidelines to help instruction liaisons understand when the DLC might not be needed to meet their needs. We’re also planning and prepping for our upcoming migration and getting ourselves ready for if the digital library might need to be offline for a time during our move into the new and improved platform.

Even through all that, we’ve managed to get a lot of new materials up in the digital library since May. Some of this material was already digitized prior to our shutdown in March but was waiting on description for loading into the digital library. Thanks to the need for remote work, and the increased number of staff looking for it, we got a lot of waiting materials off the list and into the digital library. We’ve continued to add new materials online as we’ve digitized on campus and worked on description and loading remotely.

The cover of The Black Voice: June 1977. Volume I. Number II.

We added several university publications this spring and summer. Smoke Signals and Talaria (highlighted in a blog post earlier this year), Athanor, Black Insight, Black Voice (see the full issue highlighted at the side here), and Affirmative Action Quarterly were all added to the University Publications digital collection. We completed loading several more years’ worth of issues to the ongoing project to make the full run of Il Secolo available online. Continuing our partnership with community organizations, we also added new materials to both the Leon High School and First Baptist Church of Tallahassee collections.

Just this past month, we also added new video footage from an interview with Wright Family members to the Emmett Till Archives, shared our first submissions to the FSU COVID-19 Community Experience Project and loaded our first big batch of Instructional Support materials. The instructional materials are scattered through several collections in the digital library but include some of SCA’s “greatest hits” such as our chained book and our signed first edition of Darwin’s On the Origin of Species as well as many of our Book of Hours leaves.

As we head into the Fall, the DLC is trying to be prepared for whatever 2020 might throw our way next but we feel confident we’re moving in the right direction and continuing to support our faculty, staff and students!

RIBEAU-ALA: Encuesta para la detección de necesidades de formación en Archivística en Venezuela

Encuesta para la detección de necesidades de formación en Archivística en Venezuela
La encuesta lleva por objeto conocer las necesidades de formación o capacitación sobre archivística y gestión documental

Nuestra colega Ana Virginia Tovar Representante por Venezuela en el grupo de expertos de la RIBEAU-ALA nos hace envío de la Encuesta para la Detección de Necesidades de Formación en Archivística. Agradecemos su difusión. 

En el siguiente link podrán tener acceso a la misma.

La RIBEAU como sus siglas lo indican es la Red Iberoamericana de Enseñanza Archivística Universitaria.

¿Qué es RIBEAU-ALA?

La Red Iberoamericana de Enseñanza Archivística Universitaria RIBEAU se une a la ALA como Grupo de Expertos

En febrero de 2020, el pleno de la Asamblea General Ordinaria de la ALA aprobó en Sevilla, España, en base a los estatutos vigentes de la ALA, que la RIBEAU se integrara a la ALA como un Grupo de Expertos, en el cual podrán adherirse más participantes con el perfil establecido por la coordinación del grupo. Con el propósito de incentivar proyectos atractivos e implementar un programa de colaboraciones anuales de parte de los afiliados a ALA-RIBEAU, a través de cursos de capacitación en línea, artículos para el boletín ARKHÉ, sugerencias de bibliografía, tesis universitarias e investigación archivística con proyección en Iberoamérica.

Con esto se busca crear un espacio destinado a la formación de una Red de Académicos, cuyo propósito es promover el intercambio de ideas y proyectos entre miembros de la comunidad académica archivística de Iberoamérica.

Los representantes de Argentina, Bolivia, Brasil, Costa Rica, España, Panamá, Uruguay y Venezuela propusieron que la finalidad de RIBEAU es la de propiciar la cooperación interinstitucional e internacional para fortalecer la docencia y la investigación con miras a lograr la excelencia académica y propender a una formación continua y permanente.

Light. A. Fire.

For this blog post, I am choosing to write this from a more candid place, in hopes that people understand why change in library description is necessary. My last post talked about How to Transition on 63 Cents a Day, showing how there are outdated terms referencing Lee Krist’s identity in the catalog record. Those terms are still in the catalog record. My first post discussed how there are 0 results when you search “LGBT.” There are still zero results in Special Collections and Archives for that search. I started these posts as a way to facilitate the conversation about white supremacy in library settings, and to create some tangible ways to start addressing them. 

I was initially hired by Special Collections to update the artists’ book inventory, focusing on the labeling of printmaking techniques, themes, and identities to make them more accessible. One of the first books I ever worked on was How to Transition on 63 cents a Day. I remember updating the SCA spreadsheet of search terms with every term I could think of, the first one of them was LGBT. These terms have yet to make it into the catalog record. It feels frustrating to me because I have been doing this kind of work since my first day in Special Collections, but it seems progress moves at a glacier’s pace.

Tackling systemic issues within universities and other similar institutions sometimes feels impossible. Contacting the right people, organizing multiple meetings to discuss an action plan, finding the resources to do so, etc. etc. etc. and all while following “proper protocol.” Following bureaucratic etiquette, more times than not, perpetuates a mess of red tape that always ensnares progress for marginalized communities.

Meetings are important. I understand that! I just want tangible progress, and the ability to keep track of what’s been done in this effort. In a predominately white cisgender heterosexual career and institution, meetings can often feel performative rather than action-based. So much has been written about performative allyship in the workplace when it comes to racism, feminism, and anti-queer sentiment.  A recent Fortune article discusses performative allyship in workspaces, where organizations are “condemning racism through broad gestures but enabling its effects.” 

We all acknowledge that prejudice is bad. We all acknowledge that we want to “get better.” But you don’t “get better,” you DO BETTER. We haven’t uplifted the community that these problems have affected, so how can we say that we’re addressing them? One of the most important parts of creating change is recognizing that no person or institution is perfect. True allyship doesn’t lie in perfection (OR POLITENESS); it lies in the ability to accept critique and take accountability, which is what I hope we can do as a division and as a library. Next week is our first meeting about this initiative, and I want to make this about ACTION, to “light a proverbial fire.” 

I’m asking my division colleagues to do this “Privilege Check Game” prior to the meeting. We’d love for you to play along, and to think of one way that you can make your work more inclusive. This can be as big or as small as you want. 

Privilege Check Game: Start with 10 fingers!

Put down a finger if…

…you’ve ever been called a slur?

…you’ve ever had to see the same slur you were called in a catalog record?

…you’ve searched your identity (race, gender, sexuality, etc.) and no results came up?

…you’ve ever had someone (actively) not address you by your name or pronouns at work?

…you’ve ever had your identity “explained” to you by someone not of that identity? 

…you’ve ever had your identity affect how people behaved around/treated you?

…you’ve ever been anxious about your job status due to federal/state law?

…you’ve ever not spoken out in a situation for fear that you might get in trouble/people will think you’re overreacting?

…you’ve ever gotten frustrated when people use gendered language (guys, dude, sir/ma’am)?

…you’ve ever felt unwelcome in professional/academic spaces?

… you’ve ever had to switch the way you present yourself in different settings (appearance, clothes/style, language/speech, name/pronouns, etc.)

Inspiration for game:

art at the university: the early days

This week’s #BeConnected Explore Our Campus looks at the first years of art at the University of Stirling.

An exhibition of Francis Davison’s collages in the MacRobert Gallery in 1971

The tradition of collecting art at the University of Stirling goes back to its founding in 1967. It was decided from the start that one per cent of the capital cost of new buildings should be made available for works of art, to improve the internal and external environment.

An Art Committee was formed and this made decisions about these early purchases, taking advice from art experts in Scotland at the time. Douglas Hall, first Keeper of the Scottish National Gallery of Modern Art, was invited to join this committee and he encouraged the University to develop an art policy and to purchase and exhibit notable works. This was felt to be especially important as no other such major art collection existed locally. Click here to see a short film about the beginnings of the collection.

In these early days, site-specific works were commissioned and an excellent example of this is the wall-mounted steel sculptural panel by Mary Martin which was originally designed for the Pathfoot Dining Room, where it can be seen above during the 1971 graduation ceremony. It now hangs in the Crush Hall – you can read more about the piece here.‌

Major works were also borrowed, such as Barbara Hepworth‘s iconic sculpture ‘Figure (Archaean)’ (shown above) which came on permanent loan from the Scottish Arts Council, was subsequently gifted, and has remained in the same Pathfoot courtyard ever since.

‘Cadmium and Light Red’ by Patrick Heron
(Oil on canvas, 1967)
Purchased from the Waddington Galleries, London, for the new Art Collection in 1967

Works were acquired chiefly from galleries such as the Waddington in London, the Compass Gallery in Glasgow and the Richard Demarco Gallery in Edinburgh. The fine works collected in that period were by contemporary artists, in keeping with the modernist architecture of the Pathfoot Building.  They included paintings by Patrick Heron, Sir Robin Philipson, Michael Tyzack and Jon Schueler and sculptures by Eduardo Paolozzi and Justin Knowles. Along with the major gift of 14 paintings by eminent Scottish Colourist J D Fergusson, these were displayed around the Pathfoot Building, making art and culture part of the everyday experience at the University. This was the stated aim of the first Prinicipal Tom Cottrell, who, although a scientist, was also a knowledgeable art connoisseur who believed that artworks should be accessible to all. These early acquisitions perfectly expressed the spirit of the age and Tom Cottrell’s confident hopes for the new University. As Douglas Hall recalled in 2011 ‘ Abstract art held the field. All right, the art we bought in those few years could shock.  But it was a visual shock, not a moral one.  People missed the old themes, and were dazzled by the bright colours and vivid shapes.  These were just what Principal Cottrell wanted.’

‘Albinoni’s Screen’ by Michael Tyzack
(Acrylic on cotton, 1964)
Purchased from the Richard Demarco Gallery for the new Art Collection in 1967

The commissioning and purchasing of artworks however was only part of the art story at Stirling. Students and staff in the late 1960s and early 1970s also had the opportunity to listen to an annual art lecture given by an expert art critic and accompanied by a major exhibition, and there was a constantly changing, rich and varied programme of temporary exhibitions, which were organised by Matilda Mitchell, the first art curator.

At first pictures were hung in Pathfoot around the spacious main concourse and A corridor, with the long-since disappeared ‘J Lounge’ upstairs being used for smaller exhibitions of local artists. Sometimes the works were for sale (the Collection also acquired works in this way), and there were also touring exhibitions from the Scottish Arts Council eg drawings by Albrecht Durer, and paintings by Joan Eardley. Exhibitions organised by Stirling also sometimes subsequently went on tour to other locations in the UK.

From 1971 onwards, there was a specially allocated gallery space (see photo above) in the newly built MacRobert Centre, and as Matilda Mitchell recalls, the many exhibitions were not restricted to that space but also ‘crept into the foyer, indeed into the small foyer on the way in to the little theatre, along the walls to the café and eventually outside into the grounds’. 

Several catalogues and price lists have survived from these early days. The Art Collection purchased the work below – ‘Plum Tree I’ – from this Duncan Shanks exhibition at the MacRobert Gallery in 1973.

‘Plum Tree I’ by Duncan Shanks
(Watercolour and chalk)

Temporary exhibitions did not always consist of pictures. Matilda Mitchell recalls one more unusual show:

For some six months, large boxes of about 4ft x 3ft, filled with local earth, occupied two or three of the car parking spaces outside Garden Cottage.  This became one of the centre points of the Mark Boyle show. He always worked with his wife Joan Hills as collaborator but when his two children grew up they all worked together and the exhibitions became the Boyle Family exhibitions.  What grew in these boxes was just what was already in the soil and what the wind brought.  Wild flowers flourished and when we brought the boxes into the Gallery, they flourished better still and the spiders were able greatly to increase their webs.  As you would expect, going into an art gallery, we put in our ‘art viewing’ lenses and suddenly nature’s casual offerings became objects of great natural beauty and fascination.
They also replicated several large sections of London pavements in resin, complete with slabs, kerbs, gutters, cigarette butts, in one a discarded trainer, and assorted pleasing rubbish. With art gallery lenses firmly in place, these too became images of compelling interest.  But could we see clearly enough to purchase?  I am afraid not. They were expensive.  It was a wonderful show.

Matilda Mitchell speaking at The Principal’s Art Lecture in 2007
 

 As well as these temporary exhibitions, staff and students were also given the opportunity to purchase good quality fine art prints when London Graphic Arts set up shop in the J lounge. For two years running (1968 and 69), over £1000 worth of pictures were sold in three days. The Art Collection enjoyed a 10% commission on sales, which also helped to fill the walls of the staff offices and lectures rooms. The Victor Vasarely print below was purchased for the Collection at the first of these sales.

‘Composition’ by Victor Vasarely
(Screenprint, 94/175, 1968)

As the permanent collection grew, works were displayed in the new University buildings as they were completed. Below, a work entitled ‘Frosted Window’ by Barbara Balmer (purchased in 1973) is seen hanging in the staff room, in Cottrell.

Not all art initiatives were successful however. A scheme to offer framed prints on loan to students for their rooms was abandoned due to lack of interest.

This student seems to have preferred Led Zeppelin.
Art Curator Jane Cameron discusses the history and architecture of the macrobert Arts Centre on campus.

“WNYC Mobilizes For Harlem Emergency”

On the evening of August 1, 1943, a riot in Harlem reportedly began after a white policeman shot and wounded an African-American soldier who had been charged by the officer with interfering in the arrest of a black woman in the lobby of a hotel on West 126th Street. (The audio above dates from August 1). City officials and Harlem civic leaders used WNYC to help quell the violence that followed.   

Bystanders gather to look over a pile of merchandise scattered over the sidewalk in front of a pawnshop at 145th Street and Eighth Avenue, August 2, 1943, an aftermath of Harlem disorders.
(AP Photo)

False rumors that the soldier was killed by the officer spread rapidly and provoked an outburst of window smashing, fires, overturning of cars, and attacks on police. Property damage was estimated at as much as $5 million (1943 dollars). Five hundred people were arrested for rioting, looting, and assault. Five people were killed, and 400 were wounded. The rioting was noted, at the time, as the most violent disturbance in Harlem’s history. 

Mayor La Guardia with educator Dr. Max Yergan and union leader Ferdinand Smith near the scene of disorder, August 2, 1943.
(International News Photo/WNYC Archive Collections)

Mayor La Guardia imposed a curfew, and 8,000 National Guardsmen were ordered on standby. Leaders of the NAACP, National Urban League, and Councilman Rev. Adam Clayton Powell, Jr., praised the police response and said the disturbance was not a race riot but the result of “criminal hoodlum elements.” Powell, who would become the neighborhood’s  Congressman from 1945-1967, blamed the riot on poor economic conditions and “a blind smoldering and unorganized resentment against Jim Crow treatment of Negro men in the armed forces and the unusual high rents and cost of living forced upon the Negroes of Harlem.”[1] 

WNYC, the lead station of the city-owned Municipal Broadcasting System, an agency reporting directly to the Mayor, was enlisted in the effort to bring peace to Harlem. A leading goal was to make sure everyone knew the soldier was alive. They also sought to make the Mayor’s message, and that of community leaders urging residents to return to the safety of their homes, available to other stations and throughout the streets of Harlem. This was station director Morris Novik‘s official account.

 

 

WNYC News Release on Harlem emergency, page 4, August, 1943.
(Vertical files/NYC Municipal Archives)

Mayor F. H. La Guardia’s August 2, 1943 broadcast over WNYC.

The progressive and ad-free tabloid PM ran the following piece on August 3, 1943 on the incident that ignited the violence.

From the tabloid P