💻Wormhole: Intercambio instantáneo de archivos encriptados gracias a WebTorrent🚥

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instantánea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayoría de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los últimos años se han creado algunos servicios basados en esta tecnología. βTorrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio “Wormhole” también ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso más allá. Wormhole añade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que también desarrolló WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos pequeños y grandes en cuestión de segundos. No es necesario registrarse.

Rápido y seguro

El fuerte énfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tránsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP“, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinación de servidores de alojamiento en la nube y tecnología BitTorrent para poder compartir archivos de gran tamaño lo más rápido posible. Si subes un vídeo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso aún cuando no hayas terminado de subirlo.

Descarga instantánea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo esté completamente alojado en los servidores de Wormhole. La visualización de imágenes y vídeos en línea también está en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer “streaming instantáneo”, por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario“, explica Feross.

Lo puedes ver en acción cuando se envía un archivo súper grande a través de Wormhole. Si envías el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezará a transmitir simultáneamente el archivo directamente al destinatario.

1

La tecnología P2P puede acelerar considerablemente las transferencias de archivos. Esto es aún más cierto cuando las personas están en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pestaña del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de más de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos más pequeños, se puede cerrar la pestaña del navegador después de subirlos.

También hay algunas otras restricciones. Los archivos subidos sólo están disponibles durante 24 horas, tras las cuales se eliminan del servidor. Además, hay un límite de 100 descargas para cada archivo.

Feross nos dice que Wormhole está diseñado principalmente para las personas que quieren compartir archivos de forma rápida y segura con otros individuos o un pequeño grupo. No está pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansión

Wormhole sólo lleva unas semanas en funcionamiento y todavía está en desarrollo. Para pagar las facturas, el equipo planea lanzar una versión premium con mayores límites de envío de archivos, y otras características que incluyen tiempos de expiración de enlaces personalizables.

todo

Hoy en día, todos los sitios web importantes están diseñados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor”, añade Feross.

Quizá la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no sólo es seguro, sino también gratuito.

⛓¡Vete a la chingada!: Roger Waters a Zuckerberg

💶Fondos europeos, al rescate del capitalismo español

🔭Redes sociales acusadas de censurar el contenido palestino📡

medios

EEl largo conflicto entre Israel y Palestina se ha visto reavivado en las últimas semanas, tras el desalojo forzado de palestinos que viven en un área de Jerusalén reclamada por Israel y los ataques contra musulmanes cerca de la mezquita de Al-Aqsa al final del Ramadán. Como los palestinos y sus partidarios han compartido imágenes y artículos sobre la violencia en Facebook, Twitter e Instagram, algunos han notado que su contenido de repente desaparecía, o han visto que han marcado a sus usuarios por incumplimiento de las condiciones de uso de dichas plataformas, cuando eso no se había producido. En algunos casos, las cuentas han sido suspendidas; Twitter restringió la cuenta de la escritora palestina-americana Mariam Barghouti, que había estado publicando fotos y vídeos de la violencia en Jerusalén, para posteriormente restaurarla y disculparse por la suspensión, diciendo que había sido un error.

Algunos de los que llevan años cubriendo estos temas no creen que este tipo de cosas haya sido un error; más bien que las redes sociales están censurando deliberadamente el contenido palestino. En una reciente mesa redonda en el programa de Al Jazeera TV The Stream, Marwa Fatafta, del grupo de defensa de los derechos humanos Access Now, dijo que este problema no es nuevo, sino que ha empeorado. “Activistas, periodistas y usuarios de redes sociales llevan denunciando este tipo de censura durante años”, declaró. “Pero llevo mucho tiempo escribiendo sobre este tema, y nunca había visto una escalada igual. Es tan descarada y tan increíble, va más allá de la censura — es la represión digital. Están suprimiendo activamente la narración de los palestinos o de quienes documentan estos crímenes de guerra.

sandersEl lunes, Access Now abrió un hilo de Twitter sobre la censura que sufría el contenido palestino en Facebook, Twitter, Instagram y TikTok. El grupo declaró que había recibido “Cientos de informes de que las plataformas sociales están suprimiendo los hashtags de protesta palestina, bloqueando los direccionamientos y eliminando lo puesto y las cuentas”. Ameer Al-Khatahtbeh, que dirige una revista para milenials llamada Muslim, dice que, solo en las últimas semanas, ha documentado 12.000 actos de censura en Instagram.

Un grupo llamado 7amleh, Centro Árabe para el Avance de los Medios Sociales, acaba de publicar un informe llamado Hashtag Palestina, en el que se examinan tales apropiaciones y se contabilizan los bloqueos relacionados con el conflicto israel-palestino en 2020. “Esta no es la primera vez que las voces de los palestinos han sido silenciadas, y está claro que no será la última”, Mona Shtaya, asesora de 7amleh, declaró a Al Jazeera acerca de las recientes suspensiones de cuentas y desaparición de contenidos. En 2020, 7amleh encontró que Facebook cumplió con el 81 por ciento de las solicitudes de Israel de quitar contenido, gran parte del cual estaba relacionado con Palestina, según el grupo. Además de las retiradas, Fatafta dijo que Access Now ha escuchado muchas declaraciones de grupos e individuos que no han podido utilizar ciertas características, incluyendo “me gusta” y comentarios, o que su usuario resultó bloqueado o cerrado en plena transmisión.

Las empresas de dichos medios han admitido algunas retiradas y bloqueos de cuentas. Instagram se disculpó por el hecho de que muchas cuentas no pudieron publicar contenido relacionado con Palestina durante varias horas el 6 de mayo, y en algunos casos tenían sus cuentas marcadas o bloqueadas. La empresa dijo que esto era parte de un problema técnico más amplio que afectaba a las subidas en varios países sobre una amplia gama de temas. “Muchas personas creen que hemos eliminado su contenido debido a lo que publicaron o a qué hashtag utilizaron, pero este fallo no estaba relacionado con el contenido en sí”, tuiteó Adam Mosseri, jefe de Instagram.

Algunos de los afectados dijeron que no se tragaban la explicación; Shtaya la llamó “ni lógica ni convincente”. Instagram también bloqueó puestas relacionadas con la mezquita de Al-Aqsa, y más tarde se disculpó, diciendo que el nombre de la mezquita había confundido a sus algoritmos de moderación como contenido terrorista.

onuFacebook también se ha disculpado por algunas de sus retiradas pasadas. En 2016, cuatro editores de la Agencia de Noticias de Shehab y tres ejecutivos de la Red de Noticias de Quds, ambas agencias de noticias que cubren actos en Palestina, les desactivaron las cuentas personales de repente, en su momento Facebook declaró que había sido accidental. Según 7amleh y otros grupos, el gobierno israelí tiene una unidad cibernética que habitualmente hace solicitudes de retiradas relacionadas con contenido palestino, y en algunos casoscoordina grupos de troles en línea para informar y compartir contenidos que incluyen desinformación y discurso de odio dirigido hacia los palestinos”. En un correo electrónico a CJR el martes, un portavoz de Facebook dijo: “Nuestro pensamiento está con todos los afectados por la horrible violencia actual. Sabemos que ha habido varios problemas que han afectado a la posibilidad de la gente para compartir en nuestras aplicaciones. Lo lamentamos por todos los que sintieron que no podían llamar la atención sobre acontecimientos importantes.

Aquí hay más sobre redes sociales y Palestina:

Arbitraria: Access Now, 7amleh, y varios otros grupos de derechos humanos y de defensa recientemente escribieron una carta abierta a Facebook, Twitter, Instagram y otras redes de medios sociales donde decían que sus decisiones “arbitrarias y no transparentes constituyen una violación grave de los derechos fundamentales de los palestinos, incluido su derecho a la libertad de expresión, y su derecho a la libertad de asociación y reunión en línea, que tanto Facebook como Twitter se han comprometido a cumplir de conformidad con los Principios de las Naciones Unidas”. Los grupos pidieron más transparencia en los esfuerzos de moderación.

Google: El Centro Social Sada, que supervisa las violaciones de las redes sociales contra contenido palestino, dijo en 2020 que Palestina no se identifica como tal en los mapas de Google o Apple, sino sólo como la Ribera Occidental y la Franja de Gaza. El grupo también encontró que Google había comenzado a eliminar los nombres de las ciudades y carreteras palestinas de sus mapas manteniendo las carreteras israelíes.

palestina

Antisemitismo: Algunos usuarios de Facebook señalan que los mensajes en las redes sociales que critican a Israel o defienden a Palestina son a menudo señalados como antisemitas. Intercept informó recientemente sobre lo que llamóreglas internas secretas de Facebook para moderar el uso del término Sionista”, que dice que concluye suprimiendo la crítica de Israel. Las reglas parecen haber estado en vigor desde 2019, lo que contradice las afirmaciones de la empresa de que no se había tomado ninguna decisión sobre si tratar “sionista” como un sinónimo de “judíos” para definir el discurso de odio.

Retiradas: El personal editorial del sitio de noticias de videojuegos IGN publicó una carta abierta en la que se quejaba de la eliminación de un artículo de IGN y un tweet relacionado que contenía enlaces a ONGs que apoyaban a las víctimas palestinas de violencia. Ambos fueron puestos el 15 de mayo en respuesta a ataques de misiles israelíes sobre Gaza, pero fueron retirados el 16 de mayo. IGN hizo una declaración al día siguiente donde decía que el contenido había sido eliminado porque “no estaba en consonancia con nuestra intención de intentar mostrar apoyo a todas las personas impactadas por acontecimientos trágicos”, y “equivocadamente daba la impresión de que estábamos políticamente alineados con un lado.

✉️¿Hasta dónde va a llegar la precariedad en Correos?

🇨🇴#ParoNacionalColombia y consideraciones de seguridad digital para las protestas por la brutalidad policial

📡Saldo de supervivencia en el Internet de Interés Público: la historia de CDDB🔭

eff

Tercera entrega, como en los culebrones, de la serie “Internet de interés público: pasado, presente y futuro“.

EEn el capítulo anterior, vimos cómo al comienzo  de Internet, los reguladores temían que sin una estricta aplicación de los derechos de autor y de entretenimiento pre-envasado, la nueva frontera digital estaría vacía de contenido. Pero el internet de interés público trabajó para llenar la brecha – antes de que los bisoños gigantes digitales comercializaran y secuestraran esas innovaciones. Sin embargo, estos secuestros no pasaron desapercibidos, y algunos trabajaron para mantener vivo el interés público en internet.

Los discos compactos (CDs) fueron la vanguardia de la revolución digital una década antes de la web. Su adopción siguió inicialmente la transición dirigida por los titulares de derechos de Lehman, donde los editores existentes lideraron la carga en un nuevo medio, en lugar de la configuración de Internet dirigida por el usuario. Las etiquetas de discos existentes mantuvieron el control de la producción y distribución de CD, y poco aprovecharon la nueva tecnología, pero se beneficiaron de llevar sus antiguos catálogos al nuevo formato digital. El formato les resultó enormemente rentable, pues todos re-compraron sus colecciones de vinilos existentes para cambiarse a CD. Más allá de la sonido mejorado de los CDs, la industria musical no tenía ningún incentivo para agregar nuevas funcionalidades a los CDs o a sus usuarios. Cuando introdujeron por primerva vez los reproductores de CD, se vendieron exclusivamente como dispositivos de música autónomos, un reemplazo directo para los toca discos que podías conectar a los altavoces o al “centro musical” de alta definición, pero no mucho más. Eran digitales, pero de ninguna manera en línea o integrados con cualquier otra tecnología digital.

ñuLa excepción fue el hardware de reproducción de CD que se incorporó en los “PCs multimedia”, un readaptador de hardware dedicado de música que introdujo el CD en el PC como un montón de datos digitales. Con esta tecnología, se podía utilizar CDs como una base de datos de sólo lectura, un conjunto fijo de datos, un “CD-ROM”; o se podía insertar un disco de música de CD, y utilizar el PC de escritorio para leer y reproducir los archivos de audio digital a través de los altavoces de escritorio o los auriculares.

Lo estúpido era que esos CDs de música contenían datos de audio, pero casi nada más. No había información del artista almacenada en los CDs; ningún registro digital del título de CD, ninguna versión digital de la imagen de cubierta JPEG del CD, ni siquiera un nombre de archivo legible por el usuario o dos: sólo 74 minutos de datos de sonido digital sin título, divididos en pistas separadas, como su antecesor de vinilo. En consecuencia, un PC con un reproductor de CD podía leer y reproducir un CD, pero no tenía ni idea de lo que estaba haciendo. La única información adicional que un ordenador podía extraer del CD, más allá del audio, era el número total de pistas, y cuánto tiempo duraba cada pista. Enchufabas un CD en un reproductor o en un PC, y todo lo que podías decir era que ahora estabas escuchando la pista 3 de 12..

Al mismo tiempo que los entusiastas del cine estaban construyendo el IMDb, los entusiastas de la música estaban resolviendo este problema mediante la construcción colectiva de su propia base de datos de disco compacto, la base de datos CD (CDDB). El programador Ti Kan escribió software cliente de código abierto que funcionaba automáticamente cuando un CD se ponía en un ordenador, y leía el número de pistas y su longitud. Este cliente consultaba una base de datos pública en línea (diseñada por otro programador, Steve Scherf) para ver si había información de un CD con la misma huella. Si no era así, el programa mostraba una ventana pidiéndole al usuario del PC que ingresara los detalles del álbum, y subía esa información a la almacen colectivo, lista para que otro usuario la encontrara. Todo lo que necesitaba era el voluntario para entroducir la información del álbum y asociarla con la huella única de duración de la pista, y cualquier futuro usuario del cliente de CDDB podría coger los datos y verlos en el momento en que pone el CD, y deja que su usuario guardara las pistas por su nombre, detalles sobre el artista, etc.

radioCuando comenzaron con esto, la mayoría de los usuarios del CDDB tuvieron que pasar gran parte de su tiempo de escucha de música introduciendo datos de forma voluntaria. Pero pasados unos meses, las contribuciones colectivas de los fans de la música de Internet habían creado un catálogo único de música que superaba con creces la información contenida incluso en costosas bases de datos de la industria patentada. Privados de cualquier alojamiento digital útil por la industria musical, fanáticos del CD, armados con el PC de usuario e Internet, construyeron su propia alternativa.

Pero esta historia no tiene un final feliz. De hecho, de alguna manera el CDDB es la historia más clara de un secuestro en la primera red. Kan y Scherf pronto se dieron cuenta del valioso activo en el que estaban sentados, y junto con el administrador de hosting del servidor original de la base de datos, construyeron una empresa comercial, tal como habían hecho los supervisores de la base de datos de cine de Cardiff. Entre 2000 y 2001, como “Gracenote”, esta empresa comercial pasó de un servicio gratuito, incorporado por sus muchos felices usuarios de código abierto en un giro, a servir a las compañías de hardware, que cobraron por un servicio de reconocimiento de CD. Cambió su software cliente a una licencia de software privativa cerrada, agregó restricciones en cualquier código que utilizaba su API, y eventualmente bloqueó clientes que no estaban de acuerdo con su licencia por completo.

La comunidad CDDB más amplia estaba indignada, y la amargura se ha mantenido en línea durante años después. Cinco años más tarde, Scherf defendió sus acciones en una entrevista a la revista Wired. Su explicación fue la misma que los fundadores de IMDB: encontrar a un propietario comercial y un modelo comercial era la única forma de financiar el CDDB como una empresa permanente viable. Señaló que otros grupos de voluntarios, en particular un servicio alternativo llamado freedb, habían copiado la base de datos y el código cliente justo antes de que Gracenote lo cerrara. Reconoció que era su derecho, y los alentó a  seguir, pero mostró sus dudas a que sobrevivieran. “El enfoque y la dedicación requeridos para que el CDDB crezca no pueden encontrarse en un esfuerzo comunitario”, dijo a Wired. “Si miras cómo se han estancados esfuerzos como freedb, entenderás lo que quiero decir.” Al bloquear y comercializar el CDDB, Scherf dijo que “espero que nuestro servicio de reconocimiento de discos esté funcionando durante décadas. ”

auricularesScherf puede haber sobreestimado la vida útil de los CD, y subestimado la persistencia de las versiones libres de CDDB. Mientras que Freedb cerró el año pasado, Gnudb, una alternativa derivada de freedb, continúa operando. Su conjunto de colaboradores, mucho más pequeño, no cubre todos de los últimos lanzamientos de CD, pero sus datos siguen abiertos para que los utilicen todos los usuarios, no sólo para los restantes conservadores de CD, sino también como un registro histórico permanente del catálogo de la era de CD: sus autores, sus publicaciones y cada pista. Disponible, recogido y usado en perpetuidad publicamente. Cualquiera que sea la crítica que se le pueda hacer de esta forma de internet de interés público, la fragilidad no es una de ellos. No ha cambiado mucho, lo que se puede considerar como un estancamiento para Scherf, especialmente en comparación con la compañía multimillonaria de dólares en que Gracenote se ha convertido. Pero a pesar de que Gracenote fue comprada (primero por Sony, luego por Nielsen), re-marcada, y re-enfocada, su predecesor no ha desaparecido claramente.

Algunos servicios de Internet sobreviven y prosperan convirtiéndose en el mayor, o siendo comprados por el mayor. Estas historias de éxito son muy visibles, si no orgánicamente, sino porque sirven de ejemplo a los vendedores y publicistas. Si escuchamos exclusivamente estas voces más fuertes, nuestra suposición sería que la historia de Internet es de consolidación y monopolización. Y si —o tal vez cuando— esos conglomerados van mal, sus fallos son tan visibles.

badumPero historias más pequeñas, de éxito o no, son más difíciles de ver. Cuando nos sumergimos en este área, las cosas se vuelven más complicadas. Los servicios de Internet de interés público pueden ser engullidos y transformados en operaciones estrictamente comerciales, pero no tienen por qué. De hecho, pueden persistir y superar a sus primos comerciales.

Y eso es porque el Internet moderno, alimentado como es por: monopolios, explotación, mercado y fracaso regulatorio, permite a la gente organizarse a bajo costo, con altos niveles de informalidad, de una manera que a menudo puede ser más eficiente, flexible y menos frágil que los servicios de interés privado estrictamente comerciales, o la producción de bienes públicos planificada centralmente.

La próxima vez: continuaremos nuestra mirada al mundo musical, y veremos cómo de las iniciativas de Internet de interés público no sólo se pueden esperar tanto como sus rivales comerciales, sino que continúan innovando, creciendo y apoyando financieramente a sus comunidades.

– 🗣 Hemos hablado con una de las 8.000 personas que llegaron a nado a Ceuta. Salima, una adolescente marroquí de 17 años, huyó del maltrato: “Quiero que me acojan para terminar mis estudios y poder tener un futuro a lo largo de mi vida”

🦅Afganistán: hasta siempre míster Biden

💻El área de interés público en internet📱

effEsta es la segunda entrega Internet de interés público: pasado, presente y futuro.

Ahora resulta difícil creer, pero en los primeros días del Internet público, la mayor preocupación de algunos de sus más acérrimos defensores era que estuviera vacía. Mientras la administración Clinton se preparaba para la transición de Internet desde sus orígenes académicos y militares al corazón de la prometida “infraestructura nacional de información” (NII), los asesores del gobierno se preocupaban de que las industrias del entretenimiento y la información de Estados Unidos no tuvieran ninguna razón comercial para cambiar la televisión, la radio y la música grabada. Y sin Hollywood y las discográficas a bordo, el nuevo entorno digital acabaría siendo un centro comercial fantasma, sin empresas ni usuarios.

Todos los ordenadores, teléfonos, faxes, escáneres, cámaras, teclados, televisores, monitores, impresoras, conmutadores, enrutadores, hilos, cables, redes y satélites del mundo no crearán una NII de éxito si no hay contenido“, advertía el  libro verde del gobierno de 1994 sobre la propiedad intelectual en la Red del ex jefe de la Oficina de Patentes Bruce Lehman. El temor era que, sin la presencia del material preempaquetado de la industria del entretenimiento estadounidense, la nación simplemente se negaría a conectarse a Internet. Como describe la profesora de derecho Jessica Litman, la visión de estos expertos de Internet era “una colección de tuberías vacías, a la espera de ser llenadas con contenidos“.

Incluso cuando los políticos estaban redactando nuevas leyes de derechos de autor más punitivas, destinadas a tranquilizar a Hollywood y a las discográficas (y a tentarlas para que se adentraran en aguas nuevas e inexploradas), los primeros usuarios de Internet navegaba por ella y construían. Incluso con su pequeña audiencia de tecnólogos, primerizos y estudiantes universitarios, la primera red se llenó rápidamente de atractivos “contenidos“, un medio de comunicación online libre y participativo que atrajo cada vez a más gente, a medida que evolucionaba.

Incluso con la ausencia de música y películas, los primeros usuarios de la red construyeron torres de información sobre ellas. En rec.arts.movies, el foro de discusión de Usenet dedicado a todo lo relacionado con Hollywood, los usuarios llevaban recopilando y compartiendo listas de sus actores, directores y curiosidades cinematográficas desde los años 1980. En la época del informe Lehman, el conocimiento colectivo del grupo de noticias había superado las preguntas frecuentes textuales y expandido primero a una base de datos gestionada colectivamente en el sitio de archivos de la Universidad de Colorado, y luego a uno de los primeros sitios web basados en bases de datos, alojado en un servidor libre de la Universidad de Cardiff, en Gales.

Hoy en día, se conoce la Cardiff Movie Database con otro nombre: la IMDb. La base de datos que había surgido de las contribuciones de rec.arts.movies se convirtió en una empresa comercial en 1996 y se vendió a Amazon en 1998 por unos 55 millones de dólares (lo que equivale a 88 millones de dólares en la actualidad). Los voluntarios de Cardiff, encabezados por uno de sus moderadores originales, Col Needham, continuaron dirigiendo el servicio como empleados asalariados de una filial de Amazon.

La IMDB nos enseña cómo las suposiciones originales sobre el crecimiento de Internet se volvieron en contra. En lugar de que las productoras de cine lideraran el camino, su propio público había construido y monetarizado con éxito el escurridizo “contenido” de la superautopista de la información por sí mismo. Los datos de las bases de datos rec.arts.movie fueron utilizados por Amazon como semilla para crear un servicio de suscripción exclusivo, IMDbpro, para los profesionales del cine, y para aumentar su servicio de streaming de vídeo Amazon Prime con datos cinematográficos de acceso rápido. En lugar de necesitar el permiso de los magnates del cine para llenar Internet, Internet acabó suministrando información por la que esos mismos magnates pagaron gustosamente a un nuevo magnate digital.

Pero, ¿qué pasa con los voluntarios que aportaron su tiempo y trabajo al esfuerzo colectivo de construir esta base de datos para todos? Aparte de los pocos que se convirtieron en empleados y accionistas de la IMDb comercial, no obtuvieron una parte de los beneficios del servicio. También perdieron el acceso a todos los frutos de esa completa base de datos de películas. Aunque todavía se puede descargar libremente el núcleo actualizado de la base de datos de Cardiff, sólo cubre los campos más básicos de la IMDb. Está bajo una licencia estrictamente no comercial, cercada con limitaciones y restricciones. Por mucho que contribuyas a la IMDb, no puedes sacar provecho de tu trabajo. La información más profunda que fue construida originalmente por las contribuciones de los usuarios y complementada por Amazon ha sido secuestrada: encerrada, en una propiedad con paredes de pago, aislada de la supercarretera en la que se montó.

Es una historia tan antigua como la red, y se hace eco de los relatos históricos sobre el secuestro de los bienes comunes. Un pesimista diría que éste ha sido el destino de gran parte de la red inicial y sus aspiraciones. Los nativos digitales construyeron, como voluntarios, recursos libres para todos. Luego, luchando por mantenerlos en línea ante las cargas de un crecimiento inesperado, acabaron vendiéndose a los intereses comerciales. Las grandes empresas tecnológicas llegaron a su posición de monopolio cosechando este patrimonio público, y luego secuestrándolo.

Pero no es la única historia de la primera red. Todo el mundo conoce también los grandes proyectos públicos que, de alguna manera, consiguieron alejarse de este camino. La Wikipedia es el arquetipo, sigue siendo actualizada por colaboradores ocasionales y editores desafiantes no remunerados de todo el mundo, y cuyos costes de mantenimiento de su sitio web se financian cómodamente mediante llamamientos regulares de su organización sin ánimo de lucro. Menos conocido, pero igualmente único, es Open Street Map (OSM), una alternativa a Google Maps construida por los usuarios y con licencia libre, que ha recopilado, a partir de fuentes de dominio público y del duro trabajo de sus cartógrafos voluntarios, uno de los mapas más completos de todo el planeta.

Estos son los buques insignia de lo que en la EFF llamamos el Internet de interés público. Producen y reponen constantemente bienes públicos de valor incalculable, disponibles para todo el mundo, al tiempo que se mantienen al margen de los gobiernos, los tradicionales mantenedores de los bienes públicos. Tampoco son empresas comerciales, que crean riqueza privada y (se espera) beneficio público a través del incentivo del beneficio. Construida con el mismo espíritu de la primera red, el Internet de interés público aprovecha el bajo coste de la organización en línea para proporcionar depósitos estables y gratuitos de información aportada por los usuarios. Gracias a una cuidadosa gestión, o a sus ventajas únicas, han escapado de algún modo a un destino cerrado y explotado como servicio propiedad de un puñado de gigantes tecnológicos.

Dicho esto, aunque Wikipedia y OSM son ejemplos fáciles de usar del Internet de interés público, no son necesariamente representativos de ella. Wikipedia y OSM, a su manera, también son gigantes tecnológicos. Funcionan a la misma escala global. Luchan con algunos de los mismos problemas de responsabilidad y dominio del mercado. Es difícil imaginar que surja ahora un verdadero competidor de Wikipedia u OSM, por ejemplo, aunque muchos lo han intentado y han fracasado. Su propia singularidad hace que su influencia sea desmesurada. La política interna y remota de estas instituciones tiene efectos reales en el resto de la sociedad. Tanto Wikipedia como OSM tienen complejas interacciones a gran escala, a menudo cuidadosamente negociadas, con los gigantes tecnológicos. Google integra la Wikipedia en sus búsquedas, consolidando la posición de la enciclopedia. OSM es utilizado por Facebook y Apple, y recibe sus contribuciones. Puede ser difícil saber cómo los colaboradores o usuarios individuales pueden afectar a la gobernanza de estos megaproyectos o cambiar su curso. Y existe el temor recurrente de que los gigantes tecnológicos tengan más influencia que los constructores de estos proyectos.

Además, si realmente sólo hay un puñado de ejemplos populares de producción de bienes públicos por parte del Internet de interés público, ¿es realmente una alternativa saludable al resto de la red? ¿Son sólo cocodrilos y caimanes, unos pocos supervivientes visibles de una anterior era de dinosaurios, condenados a ser superados en última instancia por rivales comerciales más brillantes?

En la EFF, no lo creemos. Creemos que hay una economía floreciente de proyectos de interés público en Internet más pequeños, que han encontrado sus propias maneras de sobrevivir en el Internet moderno. Creemos que merecen un papel y una representación en los debates que los gobiernos mantienen sobre el futuro de la red. Yendo más lejos, diríamos que los verdaderos dinosaurios son nuestros actuales gigantes tecnológicos. Los pequeños, ágiles y de interés público siempre han sido donde se han concentrado los beneficios de internet. Son los mamíferos supervivientes de Internet, que se esconden en los recovecos de la red a la espera de retomar el control cuando los gigantes tecnológicos sean historia.

En nuestra próxima entrega, echaremos un vistazo a uno de los ejemplos más notorios de los primeros secuestros digitales, su final (algo) más feliz, y lo que dice sobre la capacidad de supervivencia del Internet de interés público cuando una base de datos libre de discos compactos dura más que el propio boom de los discos compactos.

🇪🇨La vieja izquierda no comprende la situación en Ecuador

⛓Manual del boicot a Israel (BDS): la solidaridad que demanda Palestina

tuxContra el Software Libre: Así es como las grandes empresas nos manipulan

🔭El interés público de Internet – Introducción📡

Para gran parte de la gente la palabra Internet va asociada con  Mark Zuckerberg, Jeff Bezos, Google y Twitter: extensas, intrusivas e irresponsables. Este pequeño puñado de vastas corporaciones tecnológicas y sus distantes directores generales exigen nuestra atención en línea y dominan los titulares fuera de línea.

PPero en el Internet real, a uno o dos clics de distancia de ese puñado de conglomerados, sigue habiendo un mundo más amplio, más diverso y más generoso. A menudo gestionado por voluntarios, con frecuencia sin ninguna afiliación institucional obvia, a veces diminuto, a menudo local, pero gratuito para que todo el mundo en línea lo utilice y contribuya a él, este Internet precedió a la Gran Tecnología e inspiró la visión más temprana y optimista de su futuro lugar en la sociedad.

La palabra “Internet” ha sido tan eficazmente secuestrada por sus rincones más distópicos que cada vez es más difícil incluso referirse a este antiguo elemento de la vida en línea, por no hablar de volver a ponerlo en primer plano de la consideración de la sociedad. En su trabajo de documentación de este espacio y de exploración de su futuro, el académico, empresario y autor Ethan Zuckerman lo ha denominado nuestra “infraestructura pública digital“. Hana Schank y sus colegas del laboratorio de ideas “New America han revitalizado los debates en torno a lo que llaman “tecnología de interés público“. En Europa, activistas, académicos y portavoces del sector público hablan de los beneficios de los “espacios públicos” de Internet y de mejorar y ampliar la “pila pública“. El autor y activista Eli Pariser ha dedicado una nueva empresa a promover mejores espacios digitales, lo que sus participantes describen como el “nuevo público“.

A bustling digital town squarePara no ser menos, en la EFF llevamos mucho tiempo utilizando el término interno “Internet del interés público“. Aunque estos nombres no apuntan exactamente al mismo fenómeno, todos captan algún aspecto de la promesa original de Internet. En las dos últimas décadas, esa promesa ha desaparecido en gran medida de la consideración general. Al desvanecerse, se ha infravalorado, no se ha financiado y, en gran medida, no se ha defendido. Sea como sea, nuestra misión no es sólo actuar como asesores jurídicos del interés público de Internet cuando está amenazado, sino también defenderlo cuando no se reconoce.

EEsperamos que estas series de blog sirvan de visita guiada a algunas de las partes menos visibles del moderno Internet de interés público. Ninguna de las historias aquí expuestas, las organizaciones, los colectivos y los proyectos en curso han acaparado la atención de los medios de comunicación o de los comités del Congreso (al menos, no con tanta eficacia como las grandes empresas tecnológicas y sus magnates). Sin embargo, siguen siendo una parte tan vital del espacio digital. No sólo representan mejor el espíritu y la visión de los primeros tiempos de Internet, sino que son la base de gran parte de su éxito continuado: un recurso renovable del que siguen aprovechándose tanto los monopolios tecnológicos como los usuarios individuales.

Cuando las grandes empresas tecnológicas desaparezcan, un futuro mejor vendrá de la semilla de esta Internet de interés público: semillas que se están plantando ahora, y que necesitan que todos las alimenten hasta que sean lo suficientemente fuertes como para sostener nuestro futuro en una sociedad más abierta y libre.

Pero antes de mirar hacia el futuro, echemos un vistazo al pasado, a una época en la que Internet se hizo a partir de lo público y, por ello, los gobiernos y las empresas declararon que nunca podría prosperar.

Esta es la introducción a nuestra serie sobre el Internet de interés público. Para leer más:

🖌Adiós a José Manuel Caballero Bonald, el poeta insobornable, referente moral

🏴La Ingobernable o cómo dar vida a un edificio abandonado

📱Cellebrite no pudo “romper el cifrado de Signal”💻

signal

moxie0

Hará unos seis meses, la BBC publicaba una noticia con el titular: “Cellebrite afirma haber descodificado el cifrado de la aplicación de chat“. Esto es falso. Cellebrite no sólo no pudo descifrar el cifrado de Signal, sino que ni siquiera ha afirmado que pueda hacerlo.

Dado que la noticia no daba opción al desmentido, sirva esto para ayudar a aclarar las cosas para cualquiera que pueda haber visto el titular.

Este nuestro mundo

aA finales del 2020, Cellebrite publicó un artículo “técnico” bastante embarazoso (para ellos) en su blog en el que documentaba las “técnicas avanzadas” que utilizan para analizar Signal en un dispositivo Android que tenían físicamente con la pantalla desbloqueada.

Se trata de una situación en la que alguien tiene un teléfono desbloqueado en sus manos y puede sencillamente abrir la aplicación para ver los mensajes en ella. Su post trataba de hacer lo mismo mediante programación (lo cual es igualmente sencillo), pero escribieron un artículo entero sobre los “desafíos” que superaron, y concluyeron que “…requirió una extensa investigación en muchos frentes diferentes para crear nuevas capacidades desde cero.”

Esto nos originó profundas meditaciones. Si esto requería “investigación“, no nos inspiraba mucha confianza sus capacidades.

alternativaEs difícil saber cómo un post como ese salió a la luz o por qué alguien pensó que revelar unas capacidades tan limitadas era de interés. Basándose en la recepción inicial, Cellebrite debió haberse dado cuenta de que la hora del aficionado no era una buena imagen, y el post fue rápidamente retirado. Luego debieron darse cuenta de que un error 404 no es mejor, y lo sustituyeron de nuevo por un vago resumen.

También es difícil saber cómo un giro tan embarazoso de los acontecimientos se convirtió en algo más que un desastre para Cellebrite, pero varios medios de comunicación, incluyendo la BBC, publicaron artículos sobre el “éxito” de Cellebrite, a pesar de la existencia de información aclaratoria ya disponible en línea.

Lo que realmente sucedió

  1. Si tienes tu dispositivo, Cellebrite no te interesa. Es importante entender que cualquier historia sobre Cellebrite Physical Analyzer comienza con alguien que no eres tú y que tiene físicamente su dispositivo, con la pantalla desbloqueada, en sus manos. Cellebrite ni siquiera intenta interceptar mensajes, voz/vídeo o comunicación en directo, y mucho menos “romper el cifrado” de esa comunicación. No realizan ningún tipo de vigilancia en directo.

  2. Cellebrite no hace magia. Imagina que alguien tiene físicamente tu dispositivo, con la pantalla desbloqueada, en sus manos. Si quisiera crear un registro de lo que hay en tu dispositivo en ese momento, simplemente podría abrir cada aplicación del mismo y hacer capturas de pantalla de lo que hay. Esto es lo que hace Cellebrite Physical Analyser. Automatiza el proceso de creación de ese registro. Sin embargo, al estar automatizado, tiene que saber cómo está estructurada cada aplicación, por lo que en realidad es menos fiable que si alguien simplemente abriera las aplicaciones y tomara manualmente las capturas de pantalla. No es magia, es un software empresarial mediocre.

  3. Cellebrite no “reveló accidentalmente” sus secretos. El citado artículo, y otros, fueron escritos sobre la base de una mala interpretación de un post del blog de Cellebrite sobre la adición de soporte de señal a Cellebrite Physical Analyzer. Cellebrite publicó algo con muchos detalles, luego lo retiró rápidamente y lo reemplazó con algo que no tiene ningún detalle. Esto no se debe a que hayan “revelado” algo sobre alguna técnica súper avanzada que hayan desarrollado (recuerda, esta es una situación en la que alguien podría simplemente abrir la aplicación y mirar los mensajes). Lo retiraron exactamente por la razón contraria: les hacía quedar mal. Los artículos sobre este post habrían sido más apropiados titulados “Cellebrite revela accidentalmente que sus habilidades técnicas están tan en bancarrota como su función en el mundo“.

si te preocupa una situación en la que otra persona pueda acabar sosteniendo físicamente tu dispositivo con la pantalla desbloqueada en sus manos, Signal aún puede ayudarte. Funciones como la desaparición de mensajes y la visualización de mensajes multimedia una sola vez te permiten comunicar de forma más efímera y mantener tus conversaciones limpias.

Es lamentable que historias tan engañosas e inexactas como estas se difundan tan rápidamente, sobre todo porque mucha gente ve el titular y muy poca la exactitud.

unnamed

los3

🎼mondolirondo: zeca afonso, l’algarve i el mar

🔭Estudiantes espiados en casa📹

Screenshot_20210111_211028

spy1En esa extraña República  Musa Acuminata que puebla el norte de Río Grande, además de asaltar Parlamentos a tiro limpio porque has perdido las elecciones. Hacen otras cosas, por ejemplo, espiar a los alumnos que tienen que estudiar en casa, a causa de un virus que no existe, según el convocante de la bonita okupación. Dicho espionaje si no ha llegado ya a este lado del mar, no creo que tarde mucho. He aquí una noticia sobre el tema acaecida en la citada República.

2.000 padres exigen que una Editorial abandone la tecnología de vigilancia de Proctorio

Exigimos que la Editorial McGraw Hill cese su asociación y ponga fin a la venta de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente

spy4Hace unos días, el grupo de derechos digitales Fight for the Future dio a conocer una carta abierta firmada por 2.000 padres pidiendo a McGraw-Hill Publishing que pusiera fin a su relación con Proctorio, una de las muchas aplicaciones de proctección que ofrece servicios que los grupos de derechos digitales han calificado de “indistinguibles del spyware“.

spy2A medida que la pandemia ha obligado a escolarizar en aulas virtuales, una gran cantidad de proveedores de software se han apresurado a ofrecer sus últimas herramientas de vigilancia. Algunos, como Proctorio, ofrecen tecnologías que dicen luchar contra las trampas mediante el seguimiento de los movimientos de la cabeza y los ojos, sin ninguna prueba de que sus algoritmos hagan otra cosa que poner nerviosos a los estudiantes (y por lo tanto tengan un peor rendimiento). Otros confían en la tecnología de reconocimiento facial, que en sí misma está llena de prejuicios raciales, y regularmente no han podido verificar las identidades de los estudiantes negros en varios sitios mientras hacían las oposiciones de La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceabogados del estado, lo que ha obligado a terminar las pruebas.

Proctorio es una de las pocas empresas que ha sido objeto de escrutinio por parte de los grupos de privacidad no sólo por la vigilancia invasiva, sino por la extracción exhaustiva de datos sensibles que recoge  de los estudiantes, incluyendo la biometría. La compañía es quizás única en sus intentos de silenciar a los críticos de sus programas de vigilancia. Proctorio ha presentado demandas para silenciar a los críticos, obligando a un especialista en tecnología de aprendizaje de la Universidad de Columbia Británica a gastar sus ahorros personales y de emergencia debido a una demanda destinada a silenciar sus críticas en línea a la empresa. Proctorio también se ha dirigido a los estudiantes y ha abusado del proceso de eliminación de la DMCA de Twitter para suprimir aún más las críticas válidas a su software de vigilancia.

spy3La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceso a los datos personales de nuestros niños, incluyendo sus ordenadores personales, la habitación privada en casa, y más datos“, dice la carta, que está firmada por los padres organizados por Fight for the Future en asociación con Parents Together, una organización de 2,5 millones de padres. “Es inaceptable que nuestros hijos deban renunciar a sus derechos civiles, especialmente mientras asisten a una institución pública, para completar su educación

spy4Proctorio y McGraw-Hill tienen una estrecha relación, en un informe de noviembre de Edsurge se revela que las empresas planean ampliar la vigilancia a los deberes. “Proctorio no tendría una entrada tan fácil en las escuelas si McGraw-Hill no estuviera violando sus propios compromisos con la diversidad y la inclusión al integrar la aplicación a medio hacer de Proctorio con los deberes del colegio“, declara Lia Holland, activista del grupo de derechos digitales Fight for the Future, en una declaración. “El afán de McGraw-Hill de promover lo que equivale a una experimentación poco ética sobre los estudiantes es desmesurada“.

Los padres terminan la carta con una demanda inequívoca para que McGraw-Hill “cese su alianza y termine con el tráfico de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente“.

🧨 ‘Gladio’: la red de extrema derecha paramilitar de la OTAN que sembró el caos en Europa

❄️ Durante la Guerra Fría, Estados Unidos, a través de la OTAN y la CIA, llevó a cabo múltiples injerencias en todo el mundo para evitar el avance de ideas de izquierda.

🔥 En América Latina, se dio el Plan Cóndor que, durante los años 60 y 70, se reflejó en diversos golpes de Estado para pasar a sostener dictaduras militares neofascistas.

🔐¿Qué es el Protocolo de Encriptación Signal?👣

proto

En tanto en cuanto que el protocolo Signal se ha convertido en el estándar de la industria, vale la pena entender qué lo diferencia de otras formas de mensajería encriptada de extremo a extremo.

La semana pasada, con no poca fanfarria, Google anunció un cambio que pronto podría hacer que sus 2 mil millones de usuarios de Android en todo el mundo fueran mucho más difíciles de vigilar: El gigante de la tecnología declaró que estaba lanzando una versión beta de su aplicación de mensajería para Android que ahora usaría una encriptación de extremo a extremo por defecto. Ese nivel de encriptación, aunque limitado a las conversaciones individuales, está diseñado para evitar que nadie más escuche a escondidas: ni las compañías telefónicas, ni las agencias de espionaje, ni un cracker que se haya apoderado del router Wi-Fi local, ni siquiera el propio Google tendría las claves para desencriptar y leer esos miles de millones de mensajes.

La noticia no es sólo una victoria para la privacidad global. También es una victoria para un sistema de encriptación en particular: el protocolo Signal, que está en camino de representar la mayoría de las conversaciones de texto en tiempo real del mundo. A medida que este protocolo se convierte en el estándar de facto para la mensajería encriptada en la mayoría de los principales servicios, vale la pena entender qué lo diferencia de otras formas de mensajería encriptada de extremo a extremo.

Puede que ya conozcas Signal gracias a la popular aplicación de mensajería de texto encriptado de extremo a extremo del mismo nombre, creada por el cypherpunk Moxie Marlinspike y que en los últimos años ha sido albergada por la fundación sin ánimo de lucro Signal Foundation. Signal, la aplicación, tiene una reputación sin parangón en cuanto a seguridad y privacidad, con el respaldo de Edward Snowden, denunciante de la NSA, y del fundador de WhatsApp, Brian Acton, que dejó WhatsApp en 2018 para trabajar como director ejecutivo de la Signal Foundation.

Pero el sistema criptográfico subyacente que diseñó Marlinspike y sobre el que está construida Signal, conocido como el protocolo Signal, se ha extendido mucho más allá de su homónima app. WhatsApp adoptó por primera vez el protocolo Signal en 2014 para cifrar de extremo a extremo todos los mensajes entre teléfonos Android, en lo que Marlinspike declaró como “el mayor despliegue de cifrado de extremo a extremo de la historia“. Dos años después, WhatsApp lo activó por defecto para todos los más de mil millones de usuarios. Poco después, Google desplegó el cifrado de extremo a extremo a través del protocolo Signal como una función opcional para su ahora desaparecida mensajería Allo y en su servicio de videoconferencia Duo. Facebook lo añadió como una función de “Conversaciones secretas” en el Facebook Messenger unos meses después. La decisión de Google de integrar el protocolo Signal en la aplicación de mensajería de Android de forma predeterminada representa la mayor colección de nuevos teléfonos que han adoptado el estándar en años, con cientos de millones de dispositivos más.

Entonces, ¿por qué los gigantes de la tecnología del mundo han elegido Signal como su protocolo de cifrado? Su característica más destacada, dice el profesor de informática de Johns Hopkins y criptógrafo Matthew Green, es cómo implementa lo que se conoce como “secreto perfecto de avance“. Con la mayoría de los sistemas de encriptación, cuando se instala una aplicación en un teléfono, crea un par de claves permanentes que se utilizan para encriptar y desencriptar los mensajes: una clave “pública” que se envía al servidor de mensajería y que se utilizará para identificar al usuario, y una clave “privada” que nunca sale del teléfono del usuario. Sin embargo, si esa clave privada se ve comprometida de alguna manera, como si alguien crackea o se apodera de su teléfono, eso deja potencialmente todos sus mensajes vulnerables a la desencriptación. Incluso si ha borrado mensajes de su teléfono, la clave puede descifrar cualquier mensaje encriptado que los fisgones hayan logrado grabar cuando viajaron originalmente a través de la red.

tiraecol-14

El protocolo Signal, sin embargo, utiliza un sistema llamado “trinquete” que cambia la clave después de cada mensaje. Lo hace generando una colección de pares de claves temporales para cada usuario, además de las claves permanentes. Cuando alguien envía un mensaje a un contacto a través de una aplicación que utiliza el protocolo Signal, la aplicación combina los pares temporales y permanentes de claves públicas y privadas para que ambos usuarios creen una clave secreta compartida que se utiliza para cifrar y descifrar ese mensaje. Dado que la generación de esta clave secreta requiere el acceso a las claves privadas de los usuarios, sólo existe en sus dos dispositivos. Y el sistema de claves temporales del protocolo de señales, que repone constantemente para cada usuario, le permite generar una nueva clave compartida después de cada mensaje.

Cada vez que envías un mensaje, tu clave se actualiza“, dice Green. “Eso significa que si te roban el teléfono en la hora X, cualquier mensaje que envíes antes de la hora X debería ser seguro“. Esa seguridad falta, señala Green, en iMessage de Apple, otra popular aplicación de mensajería que usa encriptación de extremo a extremo pero no ofrece un perfecto secreto de reenvío.

El secreto perfecto de reenvío es inútil, es importante señalar, si los usuarios no borran sus mensajes periódicamente. Si el teléfono de alguien es confiscado o robado con todos sus mensajes aún intactos, serán tan visibles para quien tenga el teléfono en la mano como lo fueron para el dueño original. La aplicación Signal ofrece mensajes que desaparecen y que se borran automáticamente después de un determinado límite de tiempo. WhatsApp también está implementando una función de borrado automático, después de años sin ella. Los usuarios de mensajería para Android, de forma crucial, tendrán que borrar manualmente los mensajes que quieran proteger para obtener todos los beneficios del perfecto secreto de reenvío del protocolo.

La popularidad de Signal no sólo se debe a su perfecta característica de secreto de reenvío, sino simplemente a su reputación como un protocolo bien diseñado y de código abierto. Cuando WIRED preguntó a Google sobre su elección de Signal, el jefe de productos de mensajería de la compañía, Drew Rowny, lo describió como un “protocolo de código abierto, transparente y auditado“. Ha existido durante suficiente tiempo -y su adopción en WhatsApp, Facebook Messenger y la propia aplicación Signal está tan fuertemente escrutada- que cualquier error grave habría sido detectado y solucionado hace años. “También podrías usar lo que se ha convertido en el estándar”, dice Green. Compara la elección de Signal con el viejo adagio informático: “Nunca se despidió a nadie por comprar IBM“.

Para los usuarios, también, no puede hacer daño cambiar de cualquier servicio de mensajería no encriptado que pueda estar usando a uno que implemente el protocolo de la señal. Muy pronto, puede ser difícil evitarlo incluso si lo intentas.

Una actualización que todos van a odiar: la publicidad llega a WhatsApp

🟣⚫️🔴 Los irreductibles y los grupos de acción transfronterizos – II parte

🎸Tariq Ali sobre John Lennon y Mick Jagger

🐃GitHub reinstala youtube-dl después de que la RIAA se sobrepasara con la DMCA🐃

Aunque me sigan resultado igual de antipáticos Github y todo lo que se mueva en el entorno de Microsoft, hay que reconocer que, según parece, ha rectificado una cagada.copyright-download-dmca-1201

La eliminación del código fuente de youtube-dl hace unos días ha causado bastante protesta. La herramienta utilizada por periodistas y activistas para guardar videos de testigos oculares, por YouTubers para guardar copias de seguridad de sus propios videos subidos, y por personas con conexiones de redes lentas o poco fiables para descargar videos en alta resolución y verlos sin interrupciones de buffer, por nombrar sólo algunos de los usos de los que hemos oído hablar. youtube-dl se parece mucho a las grabadoras de videocasete de décadas pasadas: una herramienta flexible para guardar copias personales de video accesible al público.

En virtud de la DMCA, una plataforma en línea como GitHub no es responsable de las actividades presuntamente infractoras de sus usuarios siempre que esa plataforma siga ciertas reglas, entre ellas la de cumplir cuando el titular de los derechos de autor le pida que retire el material infractor. Pero a diferencia de la mayoría de las eliminaciones de la DMCA, youtube-dl no contenía ningún material perteneciente a la RIAA o a sus empresas miembros. El argumento de la RIAA se basa en una sección separada de la DMCA, la Sección 1201, que dice que es ilegal eludir un candado digital para acceder o modificar un trabajo con derechos de autor, o proporcionar herramientas a otros que eluden los candados digitales. La RIAA argumentó que como youtube-dl podría ser usado para infringir los derechos de autor de la música, GitHub debe eliminarlo. Al introducir la DMCA 1201 en el proceso de notificación y retirada, la RIAA sienta potencialmente un precedente muy peligroso, facilitando enormemente a los titulares de derechos de autor la retirada de herramientas de software de Internet basándose únicamente en el argumento de que esas herramientas podrían utilizarse para infringir los derechos de autor.

Screenshot_20201118_124430

El código de youtube-dl contenía los títulos y URLs de ciertos videos musicales comerciales como parte de una lista de videos a usar para probar la funcionalidad de la herramienta. Por supuesto, el simple hecho de mencionar la URL de un vídeo no es una infracción, ni tampoco lo es el hecho de transmitir unos segundos de ese vídeo para probar la funcionalidad de la herramienta. Como la EFF explicó en una carta a GitHub en nombre del equipo de mantenimiento de youtube-dl:

  • En primer lugar, youtube-dl no infringe ni fomenta la infracción de ningún trabajo con derechos de autor, y sus referencias a canciones con derechos de autor en sus pruebas unitarias son un uso justo. Sin embargo, los mantenedores de youtube-dl están reemplazando estas referencias. En segundo lugar, youtube-dl no viola la Sección 1201 de la DMCA porque no “elude” ninguna medida de protección técnica en los vídeos de YouTube.

Afortunadamente, después de recibir la carta de la EFF, GitHub ha cambiado de rumbo. GitHub ha declarado:

  • Aunque inicialmente retiramos el proyecto, entendemos que sólo porque el código puede ser utilizado para acceder a los trabajos con derechos de autor no significa que no pueda ser utilizado también para acceder a los trabajos de forma no infractora. También entendemos que el código de este proyecto tiene muchos propósitos legítimos, incluyendo el cambio de velocidades de reproducción para la accesibilidad, la preservación de pruebas en la lucha por los derechos humanos, la ayuda a los periodistas en la verificación de hechos, y la descarga de videos con licencia Creative Commons o de dominio público. Cuando vemos que es posible modificar un proyecto para eliminar un contenido supuestamente infractor, damos a los propietarios la oportunidad de arreglar los problemas antes de quitar el contenido. Si no, siempre pueden responder a la notificación que inhabilita el repositorio y ofrecerse a hacer cambios, o presentar un aviso de contravención.

Una vez más, aunque nuestros clientes optaron por eliminar las referencias a los vídeos específicos que GitHub solicitaba, incluirlos no constituía una infracción de los derechos de autor.

La carta de la RIAA acusaba a youtube-dl de ser un “dispositivo de evasión” que evita una cerradura digital protegida por la sección 1201 de la DMCA. Respondiendo en nombre de los desarrolladores, la EFF explicó que el código de “firma” utilizado por YouTube (lo que la RIAA llama “rolling cipher”) no es un candado digital protegido, y que si lo fuera, youtube-dl no lo “elude“, sino que simplemente lo utiliza según lo previsto. Para algunos videos, YouTube incrusta un bloque de código JavaScript en sus páginas de reproducción. Ese código calcula un número llamado “sig” y envía este número a los servidores de video de YouTube como parte de la señal de inicio del flujo de video real. Cualquier software cliente que pueda interpretar el JavaScript puede ejecutar el código de “firma” de YouTube y producir la respuesta correcta, ya sea un navegador web estándar o youtube-dl. El flujo de video real no está encriptado con ningún esquema de DRM como los que usan los sitios de video por suscripción.

No es un secreto que a la EFF no le gusta la Sección 1201 y las formas en que se utiliza para cerrar la innovación y la competencia. De hecho, la hemos llevado ante los tribunales. Pero en el caso de youtube-dl, la Sección 1201 no es aplicable en absoluto. GitHub estuvo de acuerdo, y puso el repositorio de nuevo en línea con su plena funcionalidad intacta.

GitHub reconoció que las acusaciones sobre proyectos de software que violan la DMCA 1201 no son válidas bajo la sección 512. GitHub se comprometió a hacer que expertos técnicos revisen las acusaciones relacionadas con la sección 1201 y a permitir que los propietarios de los repositorios de código discutan esas acusaciones antes de retirar su código. Este es un fuerte compromiso con los derechos de la comunidad de desarrolladores de GitHub, y esperamos que sirva de ejemplo.

La EFF se enorgullece de haber ayudado a la comunidad de Software Libre a mantener esta importante herramienta en línea.

Así nació youtube-dl en un pueblo asturiano, motivado por una conexión vía módem de 56k en pleno 2006

🟣⚫️ CGT reprocha al Gobierno la donación de 8 millones de euros a Marruecos para controlar la migración mientras mantiene sin refuerzos las plantillas de Sasemar en Canarias

🔴⚫️ Aquellos grupos de acción de los que casi nadie habla

Screenshot_20201118_161101

🔭¡No es otro filtro de carga!🔍

kaos

linus

Con el Reglamento sobre contenido terrorista en línea (TCO), la Comisión Europea quiere evitar la propagación de contenidos terroristas en Internet. Pero la propuesta que ahora se ha presentado pone en peligro la libertad de expresión, la libertad de prensa y la libertad de investigación. El CCC advierte contra la introducción de filtros de carga.

Poco antes de la conclusión de las negociaciones entre el Parlamento, la Comisión y los estados miembros, la Presidencia del Consejo de Alemania y la Comisión de la UE están intentando de nuevo incluir filtros de carga en el TCO: el contenido que sea clasificado como “terrorista” por un estado miembro según su parecer. ha de ser eliminado de las plataformas en una hora y evitar que se vuelva a cargar.

Subir filtro

Las plataformas deben tomar “medidas proactivas” y “específicas” para evitar que se vuelva a cargar contenido clasificado como “terrorista”. Eso solo funcionaría con filtros de carga.

Después de que se adoptó la controvertida reforma de los derechos de autor, el gobierno alemán exigió que “se evitaran los filtros de carga si era posible”. Incluso contrariamente al acuerdo de coalición, los filtros de carga en el TCO ahora cuentan con el apoyo del gobierno federal.

Exigimos la renuncia completa a los filtros de carga.

Y hay buenas razones para ello:

Desventaja de las plataformas pequeñas

Los filtros de carga tendrían que verificar todo el contenido que cargan los usuarios. Dado que pocas plataformas pueden permitirse ese inmenso esfuerzo, existe el riesgo de centralización para algunos grandes proveedores. Entonces, nuevamente, las plataformas más pequeñas están siendo duramente castigadas mientras que las redes de publicidad comercial y las grandes corporaciones pueden aumentar su poder.

Según la Comisión, las plataformas en el futuro tendrían que responder una hora después de recibir una denuncia. Durante este tiempo, se debe tomar una decisión sobre si el contenido se clasifica como “terrorista”, contenido periodístico cubierto por el derecho a citar o quizás sátira. En particular, las plataformas pequeñas y no comerciales apenas pueden permitirse el esfuerzo y los costes necesarios para poder cumplir con ese plazo las 24 horas del día. Para las plataformas comunitarias, esto no es más que una amenaza a su propia existencia.

Pedimos que se relajen los requisitos para las plataformas pequeñas.

Riesgo para la libertad de opinión, prensa, investigación y docencia

Los filtros de carga no solo son propensos a errores, sino que tampoco tienen en cuenta el contexto de una publicación. La misma imagen puede ser utilizada para propaganda de una organización terrorista o para cobertura de prensa. Entonces, los problemas con el bloqueo excesivo son inevitables.

Hasta ahora, el riesgo de supresión de contenidos y opiniones periodísticos legítimos en Alemania sigue siendo bajo. Deberíamos estar orgullosos de eso. Al igual que el presidente de la Comisión, observamos con preocupación los acontecimientos desarrollados en otros países, incluidos europeos. No debemos fomentar esto haciendo que los filtros de carga sean obligatorios en Europa. Y ni tan siquiera los defensores más acérrimos podrían afirmar que los filtros de carga funcionarían a la perfección.

Exigimos la renuncia completa a las eliminaciones automáticas.

El estado actual de las negociaciones no establece que el contenido de blogueros, productores de contenido (p. Ej., YouTubers) y organizaciones no gubernamentales pueda gozar de protección periodística. El trabajo cultural, documental y científico también necesita una protección especial contra los filtros de carga.

Exigimos excepciones explícitas para el uso periodístico, de archivos artísticos y documentales en contextos educativos.

Órdenes de supresión de otros países de la UE

Las instituciones de otros países europeos podrían tener contenidos inconvenientes eliminados en Alemania y en toda Europa a través de órdenes de eliminación. Al mismo tiempo, las grandes plataformas, en su mayoría ubicadas fuera de la UE, son las elegidas como censores adjuntos para el cumplimiento de los derechos fundamentales europeos, ya que son los únicos que tienen la autoridad para oponerse a una orden de extinción. Esto es tan obviamente incorrecto y miope que los barrotes se doblan y los dictadores de este mundo ahora pueden descojonarse.

Exigimos un recurso legal adecuado para las instrucciones de eliminación.

La Comisión no quiere aprender

“Los filtros de carga tienen consecuencias catastróficas para la economía y la sociedad. Sin embargo, no representan un desafío para la distribución de contenido terrorista real ”, declaró Linus Neumann, portavoz del Chaos Computer Club.

Es hora de que el Gobierno Federal Alemán y la Comisión finalmente se den cuenta de que su desafortunada idea, de que el filtro de carga falla frente a la realidad.

🏴 Reflexiones desde una experiencia de finca agroecológica en los Andes venezolanos

🏴 Solidaridad con El Observador, revista de culturas urbanas

A %d blogueros les gusta esto: