Contra Facebook y Google

contra

Antiguos empleados de Facebook y Google han formado una coalición para luchar contra lo que ayudaron a construir.

Jim Steyer, a la izquierda, y Tristan Harris en el cuartel general de Common Sense. El sentido común está ayudando a financiar la campaña The Truth About Tech, CreditPeter Prato para The New York Times.

Por Nellie Bowles

SAN FRANCISCO – Un grupo de tecnólogos de Silicon Valley que trabajaron en Facebook y Google, alarmados ante los efectos negativos que ejercen las redes sociales y los teléfonos inteligentes, se han unido para desafiar a las compañías que ayudaron a construir.

Han juntado un grupo de expertos interesados y lo han denominado Centro para la Tecnología Humanitaria. Junto con el grupo de observación de los medios de comunicación sin ánimo de lucro Common Sense Media, están intentando combatir la adicción a la tecnología y realizan una campaña publicitaria en 55,000 escuelas públicas de los Estados Unidos.

La campaña, titulada The Truth About Tech (La verdad sobre la tecnología), será financiada con 7 millones de dólares de Common Sense y con dinero recaudado por el Centro de Tecnología Humanitaria. Common Sense también dispone $50 millones para invertir en medios de comunicación y de tiempo de emisión donados por socios como Comcast y DirecTV. Su objetivo será educar a estudiantes, padres y profesores sobre los peligros de la tecnología, incluyendo la depresión que puede venir del uso intensivo de las redes sociales.

Estábamos dentro“, dice Tristan Harris, un extrabajador de Google que dirige el nuevo grupo. “Sabemos lo que las empresas sopesan. Sabemos cómo hablan y cómo funciona la ingeniería“.

El efecto de la tecnología, especialmente en las mentes más jóvenes, se ha debatido intensamente en los últimos meses. En enero, dos grandes inversores de Wall Street pidieron a Apple que estudiara los efectos sobre la salud de sus productos y que facilitara la limitación del uso infantil de iPhones y iPads. Expertos en salud mental y pediátrica pidieron a Facebook que abandonara un servicio de mensajería que la compañía había introducido para niños de tan sólo 6 años. Los grupos de padres también han hecho sonar la alarma sobre YouTube Kids, un producto dirigido a los niños que a veces presenta contenidos perturbadores.

Los superordenadores más grandes del mundo están en dos compañías – Google y Facebook – y ¿adónde apuntan?” Declara el Sr. Harris. “Los estamos apuntando al cerebro de la gente, a los niños.”

Los ejecutivos de Silicon Valley durante años consideraron a sus compañías como familias muy unidas y rara vez hablaron públicamente en contra de ellas. Eso ha cambiado. Chamath Palihapitiya, capitalista de riesgo que fue uno de los primeros empleados de Facebook, dijo en noviembre que la red social estaba “destrozando el funcionamiento del tejido social de la sociedad“.

El nuevo Centro para la Tecnología Humanitaria incluye una alianza sin precedentes de ex-empleados de algunas de las compañías de tecnología más grandes de la actualidad. Además del Sr. Harris, el centro incluye a Sandy Parakilas, un ex director de operaciones de Facebook; Lynn Fox, una ex ejecutiva de comunicaciones de Apple y Google; Dave Morin, un ex ejecutivo de Facebook; Justin Rosenstein, que creó Facebook’s Like button y es cofundador de Asana; Roger McNamee, un primer inversor en Facebook; y Renée DiResta, una tecnóloga que estudia bots.

El grupo espera que su número aumente. Su primer proyecto para reformar la industria será la introducción de Ledger of Harms – un sitio web destinado a guiar a los ingenieros que están preocupados por lo que se les pide que construyan. El sitio incluirá datos sobre los efectos en la salud de diferentes tecnologías y formas de fabricar productos más saludables.

Jim Steyer, director ejecutivo y fundador de Common Sense, dijo que la campaña “Truth About Tech” fue modelada en unidades antitabaco y se enfocó en los niños debido a su vulnerabilidad. Eso podría convencer a los directores ejecutivos de tecnología para que cambien, dijo. El director ejecutivo de Apple, Timothy D. Cook, ya le dijo a The Guardian el mes pasado que no dejaría a su sobrino en las redes sociales, mientras que el inversor de Facebook Sean Parker también declaró recientemente sobre las redes sociales: “Sólo Dios sabe lo que le están haciendo a los cerebros de nuestros hijos“.

El Sr. Steyer dijo:”Puedes ver algo de hipocresía con todos estos tipos en Silicon Valley“.

El nuevo grupo también planea comenzar a ejercer presión para que las leyes reduzcan el poder de las grandes empresas tecnológicas. Inicialmente se enfocará en dos piezas de legislación: un proyecto de ley presentado por el senador Edward J. Markey, demócrata de Massachusetts, que encargaría una investigación sobre el impacto de la tecnología en la salud infantil, y un proyecto de ley en California por el senador estatal Bob Hertzberg, demócrata, que prohibiría el uso de bots digitales sin identificación.

El Sr. McNamee dijo que se había unido al Centro de Tecnología Humanitaria porque estaba horrorizado por su colaboración inicial como un inversor en Facebook.

Facebook apela a lo peor de tu cerebro, principalmente el miedo y la ira“, dijo. “Y con los teléfonos inteligentes, te tienen controlado en todo momento.”

Comentó que a quienes fabricaban estos productos deberían detenerlos antes de que hicieran más daño.

Tenemos una oportunidad para que corregir un error “, dijo el Sr. McNamee.

Anuncios

8 motores de búsqueda confidenciales

motores

A continuación ocho motores de búsqueda alternativos orientados a que tus búsquedas en internet sean privadas.

En esta era de Internet, nunca se es demasiado cuidadoso con la privacidad. Siendo aconsejable utilizar estos motores de búsqueda alternativos que no dejan pistas.

Ankush Das

Google – se dice que es el mejor buscador del mundo, hace uso de algoritmos potentes e inteligentes (incluyendo implementaciones A. I.) para que los usuarios obtengan lo mejor de un buscador con una experiencia personalizada.

Esto suena bien hasta que empiezas a vivir en una burbuja de filtros. Cuando empiezas a ver todo lo que “se adapta a tu gusto“, te desprendes de la realidad. Demasiado de nada no es bueno. Demasiada personalización también es perjudicial.

Es por eso que uno debe salir de esta burbuja de filtros y ver el mundo tal como es. ¿Pero cómo se hace eso?

Sabes que Google seguramente rastrea mucha información sobre tu conexión y el sistema cuando realizas una búsqueda y realizas una acción en el motor de búsqueda o utilizas otros servicios de Google, como Gmail.

Por lo tanto, si Google sigue rastreándote, la respuesta sencilla sería dejar de usar Google para buscar en la web. Pero, ¿qué utilizarías en lugar de Google? Bing de Microsoft tampoco es un santo.

Así que, dedicado a toda aquella personas preocupada por su privacidad mientras utilizan un motor de búsqueda, he aquí una lista de motores de búsqueda alternativos orientados a la privacidad.

Ten en cuenta que las alternativas mencionadas en este artículo no son necesariamente “mejores” que Google, pero se centran en la protección de la privacidad de los usuarios. ¡Allá vamos!

1.

duck

Este es uno de los motores de búsqueda con más éxito de los orientados a la privacidad de los que existen como alternativa a Google. La experiencia de usuario ofrecida por DuckDuckGo es buena.

DuckDuckGo, a diferencia de Google, utiliza el método tradicional de “enlaces patrocinados” para mostrar los anuncios. Los anuncios no se centran en ti, sino sólo en el tema que estád buscando – por lo que no hay nada que podría generar un perfil tuyo de ninguna manera – respetando así tu privacidad.

Por supuesto, el algoritmo de búsqueda de DuckDuckGo puede que no sea el más inteligente (!porque no tiene ni idea de quién eres!). Y, si deseas utilizar uno de los mejores motores de búsqueda alternativos a Google orientados a la privacidad, tendrás que olvidarte de obtener una “experiencia personalizada” mientras buscas algo.

Los resultados de la búsqueda se simplifican con metadatos específicos. Te permite seleccionar un país para obtener el resultado más relevante que puedas estar buscando. Además, cuando escribes una pregunta o buscas una solución, puede que te presente una respuesta instantánea (obtenida de la fuente).

Sin embargo, es posible que se pierda algunas funcionalidades (como filtrar imágenes por licencia) – esto es una compensación obvia para proteger tu privacidad.

2.

awant

Qwant es probablemente uno de los buscadores de privacidad más queridos después de DuckDuckGo. Garantiza la neutralidad, la privacidad y la libertad digital mientras buscas algo en Internet.

Si piensas que los motores de búsqueda orientados a la privacidad, por lo general, tienden a ofrecer una experiencia de usuario muy casual, puede que cambies tras probar Qwant. Se trata de un motor de búsqueda muy dinámico con temas de tendencias y noticias muy bien organizado.

Qwant es un motor de búsqueda muy útil como alternativa a Google. Enumera todos los recursos web, fuentes sociales, noticias e imágenes sobre el tema que buscas.

3.

starpage

Startpage es una buena alternativa a Google como motor de búsqueda orientado a la privacidad. Sin embargo, puede que no sea el mejor de todos. La interfaz de usuario es muy similar a la de Google (mientras que muestra los resultados de la búsqueda, independientemente de las funcionalidades ofrecidas).

Para proteger tu privacidad, te permite elegir. Puede elegir entre visitar las páginas web utilizando el proxy o sin él. Tu decides. También puedes cambiar el tema del motor de búsqueda. Trae una opción con la que puedes generar una URL personalizada manteniendo intactas tus configuraciones.

4.

privatele

Privatelee es otro tipo de motor de búsqueda específicamente diseñado para proteger tu privacidad en línea. No rastrea tus resultados de búsqueda ni tu comportamiento de ninguna manera. Sin embargo, es posible que obtenga muchos resultados irrelevantes después de los primeros diez resultados emparejados.

El motor de búsqueda no es perfecto para encontrar un tesoro escondido en Internet, sino más bien para consultas generales. Privatelee también soporta comandos de potencia -más como atajos- que te ayudan a buscar lo deseado de una manera eficiente. Ahorrarás mucho tiempo en tareas muy sencillas, como la búsqueda de una película.. Si buscas un motor de búsqueda muy rápido orientado a la privacidad para consultas comunes, Privatelee sería una gran alternativa a Google.

5.

cow

Bueno, no es un lugar de publicidad de granjas lecheras, sino un motor de búsqueda orientado a la privacidad. A lo mejor lo has conocido como Hulbee – pero recientemente ha redirigido su operación a un nuevo dominio. Nada ha cambiado realmente excepto el nombre y el dominio del motor de búsqueda. Funciona de la misma manera que antes en Hulbee. com.

Swisscows utiliza Bing para presentar los resultados de búsqueda. Cuando busques algo, se mostrarán una nube de etiquetas en la barra lateral izquierda que te pueden resular útil si necesitas conocer los términos y hechos clave relacionados. Puedes filtrar los resultados según la fecha pero eso es todo – no más opciones avanzadas para ajustar los resultados de tu búsqueda. Utiliza una técnica de búsqueda de fichas (una tecnología semántica) para obtener los mejores resultados a tus consultas. El algoritmo de búsqueda se asegura de que sea un buscador familiar descartando la pornografía y la violencia.

6.

x

searchX es un interesante motor de búsqueda – técnicamente definido como un “metabuscador”. En otras palabras, utiliza otros motores de búsqueda y acumula los resultados a su consulta en un solo lugar. No almacena sus datos de búsqueda siendo al mismo tiempo un metabuscador de código abierto. Puedes revisar el código fuente, contribuir, o incluso personalizarlo como tu propio motor de metabúsqueda alojado en tu servidor.

Si te gusta utilizar los clientes de Torrent para descargar material, este motor de búsqueda te ayudará a encontrar los enlaces magnéticos a los archivos exactos cuando intente buscar un archivo a través de searchX. Cuando accedas a la configuración (preferencias) de searchX, encontrarás puntos para configuar a tu gusto. Entre los ajustes generales se incluyen: agregar/eliminar motores de búsqueda, reescribir HTTP a HTTPS, eliminar argumentos de rastreador de URL, y más. La experiencia de usuario puede que no sea aquí la mejor, pero si deseas utilizar un montón de motores de búsqueda mientras mantienes la privacidad en el control, searchX es una gran alternativa a Google.

7.

peekier

Peekier es otro buscador fascinante orientado a la privacidad. A diferencia del anterior, no es un motor de metabúsqueda sino que tiene su propio algoritmo implementado. Puede que no sea el motor de búsqueda más rápido pero es una visión interesante sobre cómo los motores de búsqueda pueden evolucionar en un futuro próximo. Cuando escribes una consulta de búsqueda, no sólo obtienes una lista de resultados, sino que también muestra las imágenes de vista previa de las páginas web listadas. Entonces, echas un vistazo a lo que buscas. Mientras que el motor de búsqueda no almacena tus datos, los portales web que visitas sí lo rastrean.

Por lo tanto, para evitarlo hasta cierto punto, Peekier accede al sitio y genera una vista previa de la imagen para decidir si te diriges al sitio o no (sin que necesites acceder a él). De esa manera, menos sitios web saben.

8.

leibniz

MetaGer es otro motor de metabúsqueda de código abierto. Sin embargo, a diferencia de otros, se toma la privacidad más en serio y hace uso de la red Tor para el acceso anónimo a los resultados de una variedad de motores de búsqueda. Algunos motores de búsqueda que afirman proteger tu privacidad pueden compartir tu información con el gobierno (cualquiera que sea) porque el servidor está obligado por la legislación de EE. UU. Sin embargo, con MetaGer, el servidor situado en Alemania protege incluso los datos anónimos registrados durante el uso de MetaGer.

Contiene un número reducido de anuncios (sin seguidores, por supuesto) – pero también puedes deshacerte de ellos al unirte a SUMA-EV – que patrocina el motor de búsqueda MetaGer.

Y para navegar de forma discreta, no olvidemos al proyecto Tor.

bug-bounty-graphic-purple_0

Tor: comentarios y concurso

bug-bounty-graphic-purple_0

La puerta de entrada a la red oscura

Cuando Roger Dingledine habla de la web oscura, agita las manos en el aire – como si no estuviera convencido de su existencia.

Es co-creador de Tor, el software más popular disponible para navegar de forma anónima por la red.

Para algunos, Tor es una amenaza: un sistema (principalmente) impenetrable que permite que algunos de los crímenes más depravados tengan lugar en Internet.

Para otros, es un salvavidas, la única manera de acceder a los servicios en línea de la forma segura que la mayoría de nosotros damos por sentado.

Dingledine preferiría que se hablara de esto último. La escala de la red oscura -con sus tratos de drogas, venta de armas e imágenes de abuso infantil- es insignificante cuando se considera en el cuadro más amplio, argumenta.

RogerEn una charla de Dingledine en el Def Con de Las Vegas (EE.UU.) criticó a los periodistas mal informados por exagerar el tamaño y la escala de la red oscura.

Pienso que gran parte de ello se debe a los incentivos“, comenta,”los periodistas tienen que crear más controversia y conseguir algo escandaloso para que todo el mundo quiera leer su artículo“.

La historia es que la privacidad está amenazada en todo el mundo y a eso tenemos que reaccionar.”

El sitio web del Proyecto Tor tiene una sección llamada “Abuse FAQ“.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: que se le facilita a los criminales el anonimato para sus delitos.

Cuando se habla de esto, Dingledine recurre a: “Tor no asesina”, dice, “lo hacen los criminales”.

Yo diría que hay gente mala en Internet y están haciendo cosas malas, pero Tor no les permite hacer las cosas malas”.

No es como si hubiera un nuevo grupo maleantes en el mundo porque Tor existe.”

Supongo que no. Pero sugiero que Tor sin ninguna duda proporciona un instrumento con el que un principiante puede hacerse esencialmente imposible de rastrear en línea.

Sigo pensando que lo peor en Internet no tienen nada que ver con Tor“, insiste Dingledine.

La mayoría de las cosas malas de Internet se deben a organizaciones criminales enormes. Hay un montón de crímenes ahí fuera“.

En términos generales, Tor oculta tu identidad al saltar tu conexión por muchos servidores diferentes en todo el mundo, haciendo que tu ubicación real sea extremadamente difícil de rastrear.

Hay rumores de que las “fuerzas del orden” han “agrietado” a Tor pero, aparte de vulnerabilidades aisladas, Dingledine dice que el concepto sigue siendo sólido.

Hasta donde yo sé, no, no lo han conseguido”.

Tor es la mejor opción que existe, pero eso no significa que Tor sea perfecto. Ningún software es perfecto.”

Según Dingledine,”El mundo policial moderno sólo quiere hacer clic en un botón y hacer que aparezca el malo. El trabajo policial anticuado es duro, se necesita mucha energía“.

Tor se menciona en los documentos filtrados como parte de la denuncia de Edward Snowden en 2014. Bajo el delicado encabezamiento “Tor apesta… pero podría ser peor“, la Agencia de Seguridad Nacional (NSA) señaló:”Nunca podremos localizar a todos los usuarios de Tor“.

Dada esta situación, se podría creer que los Estados Unidos (y otros) estarían haciendo todo lo posible para debilitar a Tor. Incluso prohibirlo. Pero de hecho, el gobierno de los Estados Unidos ha hecho más que cualquier otro para mantenerlo vivo, donando varios millones de dólares a Dingledine y su equipo desde el inicio del proyecto en los años noventa.

 

Confía en que la financiación continuará.

Muchos de los fondos del gobierno estadounidense para las herramientas de libertad en Internet provienen de los republicanos. El congreso actual es bastante favorable a dar a las personas herramientas para mantener a la gente más segura en Internet“.

¿La razón? El FBI, la CIA, los militares y otros también valoran el anonimato. En su mundo ideal, Tor existiría, pero ellos tendrían una llave secreta para entrar.

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios accedieran a Facebook a través de Tor. Más de un millón de personas usan el sitio de esta manera cada mes.

Sobre el 97% del tráfico de Tor tiene que ver con la gente que va a Facebook, Wikipedia y la BBC, y los sitios web ordinarios de la red, pero lo quieren hacer de forma segura.

La capacidad de acceder a las redes sociales de forma anónima es inapreciable para las personas que viven en países con un alto índice de represión a los ciudadanos en la red.

Creo que la línea entre países libres y no libres, cada día es más borrosa”. Dice.

arton401

Te pagamos por #HackTor

Hay bugs entre nosotros

Millones de personas en todo el mundo dependen de Tor para navegar por Internet de forma privada y segura todos los días, por lo que nuestra seguridad es crítica. Los errores en nuestro código representan una de las mayores amenazas para la seguridad de nuestros usuarios; permiten a los atacantes expertos eludir las protecciones de Tor y comprometer la seguridad de los usuarios de Tor.

Constantemente estamos buscando fallas en nuestro software y hemos tenido la suerte de tener una gran comunidad de hackers que nos ayudan a identificar y solucionar problemas serios desde el principio, pero creemos que podemos hacer aún más para proteger a nuestros usuarios. Por eso es por lo que si puedes #HackTor y encontrar errores en nuestro software, queremos recompensarte.

Únete a nuestra primera recompensa pública de bugs.

Con el apoyo del Open Technology Fund, estamos lanzando nuestra primera recompensa pública de errores con HackerOne. Estamos buscando concretamente tu ayuda para encontrar errores en Tor (el demonio de red) y Tor Browser. Algunas de las vulnerabilidades que estamos buscando incluyen la escalada de privilegios locales, el acceso no autorizado a los datos de los usuarios, ataques que causan la fuga de material criptográfico de relés o clientes, y la ejecución remota de código. En enero de 2016, lanzamos una recompensa privada de bugs; los hackers nos ayudaron a atrapar 3 bugs de choque/DoS (2 bugs OOB-read + 1 bug de bucle infinito) y 4 bugs de corrupción de memoria de caso extremo.

Los usuarios de Tor en todo el mundo, incluyendo defensores de derechos humanos, activistas, abogados e investigadores, confían en la seguridad de nuestro software para ser anónimos en línea. Ayúdenos a protegerlos y mantenerlos a salvo de vigilancia, rastreo y ataques. Otorgaremos hasta $4,000 por informe de fallo, dependiendo del impacto y la severidad de lo que encuentre.

A continuación, se indica cómo empezar

Regístrate para obtener una cuenta en HackerOne. Visita https://hackerone.com/torproject para obtener las instrucciones completas, detalles, términos y condiciones de nuestra recompensa de errores. Luego, empieza a buscar e informar de errores para ayudar a mantener a salvo Tor y Tor Browser.

¡Feliz caza de bug!

aregentina

10 cosas cotidianas en la web que la Comisión Europea quiere ilegalizar: el legado de Oettinger

Pantallazo-2017-07-27 17-24-22

En unos días, el escandaloso Günther Oettinger dejará de ser el máximo responsable de la política de Internet en Europa – le han ascendido para supervisar los presupuestos de la UE.

Pero antes de irse, el Comisario Digital presentó unos planes peligrosos que quebrantan dos cimientos fundamentales de internet: Los enlaces y la subida de archivos. Mientras Oettinger se va, sus propuestas dictadas por el lobby están aquí para quedarse.

Estas propuestas satisfacen las demandas de algunos medios de comunicación de cobrar a los motores de búsquedas y redes sociales por redirigirles el tráfico (sí, lo has leído bien), así como el deseo de la industria discográfica de tener mayor apoyo en sus negociaciones con YouTube.

Estas propuestas causarán mayores daños colaterales – convirtiendo muchos de nuestros hábitos diarios en la red y muchos servicios que utilizas habitualmente en ilegales, sujetos a tasas o, como mínimo, sumidos en la inseguridad jurídica.

Aún estamos a tiempo de parar este plan descabellado – pero solo si pides a tus representantes en el Parlamento Europeo que se unan a mí en el rechazo de estas propuestas.

Si no, estas son las cosas que podrán ser ilegalizadas:

Pantallazo-2017-07-27 17-27-21

Compartir extractos de artículos de noticias en un blog o en una web personal sin permiso de los editores será una infracción – incluso 20 años después de que se publicase el artículo [en inglés].

La Comisión Europea no ha propuesto ninguna excepción ni para los fragmentos más cortos, o para individuos, o para usos no comerciales. Tampoco importa si se incluye o no un enlace a la fuente.

  • Derechos de autor extra para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección de los derechos de autor (concretamente el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • Un período de 20 años: Este derecho se garantiza durante 20 años tras su publicación (Artículo 11/4).
  • Retroactivo: Se aplicaría de manera retroactiva (Artículo 18/2) a las publicaciones ya existentes.
  • Afecta a los usuarios individuales: La ley no se limita en ningún momento para que tenga efecto sólo en usuarios comerciales o en extractos de cierta longitud.
  • No está cubierto por una excepción: Excepciones al derecho de autor como el de citar aún tendrán validez – pero en muchos países de la UE, compartir un extracto sin hacer más comentarios sobre su contenido no está cubierto por esta excepción. Por ejemplo, en Alemania “el trabajo citado [debe estar] intencionado como evidencia de declaraciones propias y como base para la discusión. La citación debe utilizarse para justificar, intensificar y asegurar el entendimiento de lo que se ha presentado. El uso de una cita no está permitido cuando solo se utiliza como ejemplo. La cita debe estar incorporada en el nuevo trabajo”
  • Malo incluso si no se aplica:Si se hace cumplir este nuevo derecho o no dependerá del editor individual. Aunque esto signifique que no todo uso de un extracto tendrá consecuencias legales, para estar seguros, cualquier página web que cite artículos de noticias tendrá que investigar sobre el editor y averiguar o preguntar sobre sus normas.

Captura de pantalla de 2017-07-27 17-31-35

“Wir sind Papst” (Somos el Papa) es un titular famoso del tabloide alemán Bild. A menos que la persona que lo twittee pague una licencia al editor de Bild, Axel Springer, twittear estas tres palabras supondría un incumplimiento del derecho de autor extra propuesto para los editores.

Twitter también podría pagar la cuenta, quizás pagando a una agencia colectora por una licencia general, librándote por lo tanto de la tarea de negociar tú una – de todas maneras, se necesitaría llegar a un acuerdo.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción right y el derecho de publicación) debe extenderse a los editores de prensa.
  • Titulares creativos afectados: Golem.de informó [en alemán] de que Oettinger había dicho que la ley afectaría también a los titulares de noticias a menos que fuesen puramente factuales. “Somos el papa” sería, por lo tanto, un titular que podría verse afectado por esta ley.
  • ¿También afecta a titulares genéricos? La protección de titulares puede ir más allá incluso en la práctica, con derechos conexos como este, que protegen a los productores de contenidos en vez de a los autores originales, no se requiere por lo general que el contenido sea una creación intelectual merecedora de la protección del derecho de autor. No hay nada en la propuesta que indique que los titulares puramente fácticos fuesen a estar excluidos de este nuevo derecho, aunque debe ser complicado en la práctica decidir si alguien ha copiado un titular de este tipo o se le ha ocurrido de manera independiente.
  • Twitter es un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”
  • Usuarios individuales afectados: Las condiciones de servicio de Twitter establecen que “al publicar contenido les otorgas el derecho a copiar [y] reproducir ese contenido”. Cuando se apruebe esta ley, ya no podrás otorgar tal derecho. Por lo tanto, si enviaste ese tweet y Twitter no pagó – porque decidieron no hacerlo o porque no se pusieron de acuerdo con un precio justo – estarías violando las condiciones de servicio (sujetas a la supresión de tu cuenta) y serías legalmente responsable.

Captura de pantalla de 2017-07-27 17-40-44

La imagen y el trozo de texto que Facebook, Twitter, Reddit y otros servicios generan automáticamente cuando compartes un enlace serían objeto de licencia si enlazan a una “publicación de prensa” – que explícitamente incluye páginas web de entretenimiento actualizados regularmente.

Si Facebook y Twitter no quieren empezar a pagar por los enlaces, quizás tendrán que deshabilitar esta función, provocando que sus interfaces no sean tan fáciles de usar.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Twitter un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”

4

Los marcadores visuales como Pinterest te permiten sacar imágenes de páginas web y guardarlas de manera organizada para, por ejemplo, hacer una lista de la compra o reunir cosas que te inspiran.

Al hacer eso, copian y publican de nuevo el título, la imagen y un extracto del texto de la página donde encontraste la imagen – lo que supondría un incumplimiento del derecho de autor adicional de los editores, si la Comisión Europea se sale con la suya.
Todos los detalles

Esto sería problemático bajo dos disposiciones separadas de la reforma del derecho de autor, una dirigida hacia ti y otra dirigida al servicio de marcadores:

1. Derecho de autor adicional para los editores:

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: La página web de una revista como Wallpaper* se incluye bajo la definición de “publicación de prensa” – una “publicación periodística, actualizada regularmente, con el propósito de informar o entretener… por ejemplo, revistas mensuales de interés general o específico” (Artículo 2/4).
  • No solo el texto: La “publicación de prensa” se define en el artículo 2/4 como “una fijación de un conjunto de trabajos literarios de carácter periodístico que puede incluir también otras obras o materias” – por lo que las fotografías están incluidas.

2. Obligación de supervisar las subidas

  • Nueva obligación para los servicios de la web: El artículo 13 de la propuesta de reforma de la directiva sobre derechos de autor introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información que almacenan y proveen al público grandes cantidades de obras u otras materias subidas por sus usuarios” – contradiciendo el artículo 14 de la directiva sobre el Comercio Electrónico, que establece que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o su promoción”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, de “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual, explícitamente, no permite la “obligación general de supervisar la información que [los proveedores] transmiten o almacenan”.
  • Pinterest afectado: En su [en inglés] evaluación de impacto de la propuesta de ley, la Comisión Europea establece que “servicios como Pinterest también pueden verse incluidos en esta categoría” [Pg. 152, nota de pie 466]

5

Para permitir a los usuarios buscar en la red, el motor de búsqueda tiene que “leer” primero todas las páginas web utilizando un robot y creando una base de datos sobre qué contenidos se encuentran dónde. Para ser útil, tal base de datos necesita incluir copias de material protegido por derechos de autor.

La propuesta de lay amenaza con ilegalizar esas copias de publicaciones de prensa sin licencia de sus editores. Simplemente el hecho de almacenar una copia de la información será suficiente para requerir una licencia – no importa si alguien puede leerlo o no, por ejemplo, si el motor de búsqueda muestra o no un extracto del texto almacenado a los usuarios en sus búsquedas.

Bing, Google, Seznam.cz y otros tendrían que obtener licencias de todas las web periodísticas – o una licencia general a través de una sociedad colectora que podría estar establecida para ese propósito – o tendrían que quitarlos de su lista de resultados de búsqueda.

Dado que muchas web de noticias obtienen mucho tráfico a través de Google, probablemente se darán prisa en otorgarle a Google una licencia gratuita para seguir apareciendo en el listado de búsquedas, pero los motores de búsqueda más pequeños pueden no tener la misma suerte.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias:Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Copias solo para uso legal: Rastrear la red es posible actualmente gracias a la excepción de copyright esencial para el funcionamiento de la red. Por un lado, cualquier reproducción de obras protegidas requiere una licencia, por otro lado, la excepción permite explícitamente las copias que son “transitorias o incidentales [y] parte integrante y esencial de un proceso tecnológico y cuyo único propósito es permitir una transmisión en una red entre terceros a través de un intermediario, o un uso lícito”. Por lo tanto, hacer copias que son incidentales para proporcionar la funcionalidad de búsqueda es también legal. Si esto se modifica a través de la introducción del nuevo derecho de autor adicional para los editores, que se aplicaría incluso a los fragmentos más pequeños, mostrar los resultados de búsqueda que conducen a sitios web de noticias ya no sería lícito y, por consiguiente, ya no sería legal bajo esta excepción.

6

FotoCommunity es una red social para fotógrafos con sede en Alemania que recoge millones de imágenes subidas por los propios titulares de sus derechos.

Hoy en día, cuando alguien denuncia que una imagen subida por uno de los usuarios de FotoCommunity infringe derechos de autor, FotoCommunity se ve obligada a retirarla. A cambio, no se hacen responsables de la infracción.

La reforma propuesta se les volvería en contra: FotoCommunity estaría ahora obligado a evitar de manera activa que sus usuarios subiesen nada que los titulares de derechos hubiesen identificado a FotoCommunity.

Esto supone un enorme desafío de ingeniería: enorme desafío de ingeniería: La web tendría que desarrollar un filtro que compruebe cada foto que se sube con una base de datos de imágenes protegidas por derechos de autor. YouTube, quien tiene un filtro similar para identificar música o vídeos protegidos por derechos de autor en los vídeos que se suben a su red, dice [en inglés] que se ha gastado más de 60 millones de dólares para construir esta tecnología.

Mucho peor, FotoCommunity tendría que detectar cualquier tipo de infracción de derechos de autor en las fotos subidas. El caso más sencillo sería que se subiese una copia idéntica de una imagen protegida. Pero una foto también puede infringir el derecho de autor de un escultor o de un arquitecto si se trata de una fotografía de su obra. Detectar una foto de una obra en 3D desde cualquier ángulo es mucho más complicado que emparejar subidas con una base de datos de imágenes protegidas – si es que es posible.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obras u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de supervisar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.

7

La obligación de escanear todas las subidas en busca de infracciones de copyright se aplicaría a cualquier tipo de servicio que aloje “una gran cantidad de obras”, no solo fotos.

Dado que la Comisión Europea no ha previsto ninguna excepción, servicios populares que no están para nada relacionados con las tan extendidas infracciones de copyright, tales como GitHub, un servicio de alojamiento de repositorios de software, tendría no obstante que poner en práctica una tecnología de filtración para solucionar un problema no existente – tan pronto como la primera persona titular de derechos de autor de un código fuente les identifique un código y quiera mantenerlo fuera de la web.

Startups europeas como MuseScore, que permite a los usuarios subir partituras, podría tener que desarrollar también tecnologías para detectar, en este caso, partituras o melodías protegidas por derechos de autor. Tal obligación podría poner en peligro su existencia.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obrar u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva, sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos through measures “evitar la disponibilidad de obras identificadas por los dueños de sus derechos en sus servicios”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de controlar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.
  • Todo tipo de contenidos: En ningún sitio se limita esta obligación a cierto tipo de obras – por lo que se aplicaría a todo tipo de contenidos protegidos por derechos de autor, como los códigos [en inglés].

8

La obligación de analizar todas las subidas no se aplicaría solamente a páginas comerciales, también a proyectos como Wikipedia que no funcionan por un beneficio económico y que permiten expresamente la subida de fotos con licencia para reutilización pública. Si se considera que “den acceso a una gran cantidad de obras subidas por sus usuarios” tendrían que “evitar que las obras identificadas por los titulares de derechos de autor estuviesen disponibles”.

En Wikipedia, los voluntarios pueden revisar las nuevas imágenes subidas – pero es dudoso que este proceso impreciso satisficiese la nueva ley. Lo más seguro sería que necesitasen implantar “tecnologías efectivas de reconocimiento de contenido”.

  • Nueva obligación con un concepto demasiado amplio de servicios comerciales: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información”, sin limitar estas obligaciones a los servicios con ánimo de lucro. “Los proveedores de servicios de la sociedad de la informacións” son servicios que “normalmente se proveen a cambio de una remuneración”, sin embargo, la jurisprudencia ha establecido que esta definición se aplique también a servicios que normalmente piden donaciones o que obtienen remuneración por parte de sus participantes, incluso si el servicio en particular se provee de manera gratuita.
  • Supervisión de subidas no limitada a infracciones de copyright: El artículo 13 especifica que la obligación de instalar una tecnología de supervisión de subidas afecta a plataformas que alojan “grandes cantidades de obras u otros contenidos subidos por sus usuarios”, sin requerir que ninguna de estas subidas constituyan de hecho infracciones de copyright. Incluso si todo el contenido subido a Wikipedia se encuentra bajo dominio público o se ha publicado bajo licencia libre, las obras con licencia CC siguen siendo obras protegidas por derechos de autor. La hipótesis subyacente a estas obligaciones es que cada vez que un usuario sube una obra sin la participación de un titular de derechos, debe estar teniendo lugar una infracción de copyright, ignorando completamente la existencia de licencias Creative Commons o excepciones de copyright. Por lo que la gran cantidad de obras bajo licencia CC subidas a Wikipedia requerirían poner en práctica una tecnología de supervisión de subidas.

9

Vale, puede que todavía no estés haciendo esto… pero pronto, algún día, puede que quieras hacerlo.

Según la inteligencia artificial va tomando más presencia en nuestras vidas, el modo en que los usuarios hacen que sus ordenadores lleven a cabo las tareas va cambiando: Tradicionalmente, programas el ordenador para realizar una tarea a través de programación – escribiendo instrucciones paso a paso. Una IA, sin embargo, no se programa, se entrena. La entrenas dándole mucha información que representa lo que tú quieres que haga por ti y dejándole que averigüe por su cuenta qué pasos debe seguir. Entrenar una IA requerirá, lo más seguro, copiar datos – la mayoría bajo protección de derechos de autor.

La reforma de copyright propuesta introduce por primera vez en toda Europa la excepción de copyright para la minería de texto y datos, por ejemplo, analizar una gran cantidad de datos – pero solo par “instituciones de investigación” y “para el propósito de una investigación científica”.

Esto no te incluye a ti – o a otros innumerables aficionados, hackers, programadores o investigadores principiantes que podrían estar haciendo valiosas contribuciones y descubrimientos… o simplemente utilizando la tecnología para aprender y jugar.

  • Nueva excepción: El artículo 3 (1) de la propuesta directiva de copyright establece una nueva excepción para la minería de texto y datos
  • Pero no para ti: Sin embargo, está limitada específicamente a instituciones de investigación y “para el propósito de investigaciones científicas”.

10

A pesar de todas las nuevas restricciones sobre los hipervínculos y las subidas, sitios como MegaUpload, famoso al ser cerrado por las autoridades estadounidenses por supuestamente infringir derechos de autor de manera sistemática, no se vería afectado.

Está comprobado: Esta ley no tiene como objetivo las webs que se toman a la ligera los derechos de autor – su propósito es sacar dinero a las redes sociales y a los motores de búsqueda para la maltrecha industria cultural europea.

  • Rol activo: El recital 38 de la propuesta directiva de copyright enfatiza que una plataforma adquiere responsabilidad legal sobre las infracciones de copyright de sus usuarios si “juega un papel activo, incluyendo la optimización de la presentación de obras subidas o su promoción”.
  • Los sitios de archivo de documentos como MegaUpload están diseñados solo para almacenar, pero no para promocionar o hacer que se pueda buscar el contenido que se sube a sus servidores. Dado que los usuarios solo pueden encontrar el material subido si tienen el link exacto, estos proveedores pueden no considerarse que “provean acceso al público” a las subidas de los usuarios y, por lo tanto, no estarían incluidos en la obligación de supervisión de subidas del artículo 13.

Qué podemos hacer

El Parlamento Europeo y el Consejo (conformado por los 28 gobiernos nacionales de los países de la UE) acaban de empezar a deliberar sobre la propuesta de Oettinger.

Pídeles que rechacen el derecho de autor adicional para los editores (Artículo 11) y la obligatoriedad de inspeccionar las subidas (Artículo 13):

euro

unete

 

Asociaciones de bibliotecas como EBLIDA yLIBER están luchando por una ampliación de la nueva excepción para la minería de texto y datos para permitir que cualquiera pueda beneficiarse de ella. ¡Podrían contar con tu apoyo!

¿Te encargas de llevar un servicio en internet, tales como foros web o almacenamiento de archivos, que podría verse afectado por esta propuesta? Cuenta tu historia en tu blog, contacta con la prensa local ¡o deja tu historia en los comentarios!

Si quieres saber más, echa un vistazo a nuestra publicación en Medium que aúna las críticas a esta propuesta de las distintas partes interesadas, incluyendo a Mozilla (los creadores de Firefox) y a defensores de los derechos digitales como EDRi.

¡Y difunde también este artículo!

(de la página web de la eurodiputada del Partido Pirata Julia Reda

Analizar redes con Nmap

 

nmap1Hoy en día están muy extendidas las redes informáticas, los sistemas más usados son las redes cableadas y las inalámbricas. Resultaría extraño qué en algún metro cuadrado de nuestra ciudad no encontráramos varias conexiones inalámbricas.

Todas esas redes, sean grandes o  pequeñas, sean cableadas o  inalámbricas, tienen un gran trabajo, a sus espaldas, y un mantenimiento permanente. Dentro de dicho mantenimiento se encuentra la vigilancia de la red para que no sea cableada e intervenida de forma “anónima” por un tercero. Al mismo tiempo, resulta complicado, en una red, saber en que lugar entra cualquiera de sus usuarios. Si se entra en sitios “no seguros” eso puede perjudicar a la red y a todos sus usuarios. Siendo misión de un gestor de red el hacer que esto no suceda.

Modos y maneras de enfrentarse a dichos problemas hay unos cuantos, el que presento a continuación: Nmap, es uno más., puede que no sea el mejor, pero tampoco es el peor, y es fácil de gestionar, tiene prestaciones que sobrepasan muchas expectativas y es libre.

La aplicación Network Mapper, más conocida como Nmap es un programa de código abierto. Se puede redistribuir y/o modificar bajo los términos de la Licencia Pública General de GNU según publica la Free Software Foundation, versión 2. Esta licencia garantiza el derecho de cualquiera a utilizarlo, modificarlo y redistribuirlo bajo ciertas condiciones.

Nmap está diseñado para explorar y realizar auditorías de seguridad en una red de ordenadores, así como efectuar rastreo de puertos. Permite descubrir información de los servicios y sistemas encontrados, así como el reconocimiento de huellas identificativas de los sistemas escaneados. De igual forma se puede utilizar para fines de hacking, ya que pone al descubierto puertos abiertos en los ordenadores de una red, también es posible conocer como se encuentra organizada, y de cuantos ordenadores consta una red. Escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Son sus características:

* Identifica ordenadores en una red, por ejemplo listando aquellos que responden a un ping.

* Comprueba la configuración de los elementos de seguridad.

* Identifica los puertos abiertos en una ordenador objetivo.

* Determina qué servicios se están ejecutando en el mismo.

* Determina qué sistema operativo y versión utiliza dicho ordenador.

* Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y se usa para pruebas de penetración y tareas de seguridad informática en general.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento de los ordenadores de una red. Luego se puede usar para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte.

nmap2Hay quien lo confunde con herramientas para la verificación de vulnerabilidad, tipo Nessus (que suelen ir más lejos en su exploración de los objetivos). Nmap es muy difícil de detectar, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interferir lo menos posible con las operaciones normales de las redes y de los ordenadores que son analizados.

Una de las posibilidades más interesantes de Nmap es la versatilidad que tiene a la hora de realizar las exploraciones. Puede usarse tanto para una sencilla exploración rutinaria en los equipos de nuestra propia red, como para realizar una compleja predicción de números de secuencia y descubrimiento de la huella identificativa de sistemas remotos protegidos por sistemas cortafuegos. También se puede usar para la realización de una única exploración o de forma interactiva, para poder realizar múltiples exploraciones desde un mismo equipo, esto es realizar exploraciones de varios equipos de forma simultánea.

Como la mayoría de aplicaciones ejecutadas desde consola, (es programa de consola, aunque existen varios entornos gráficos a elegir) Nmap puede combinar toda una serie de opciones de exploración que tienen sentido en conjunto, aunque también existen otras operaciones que son especificas para ciertos modos de exploración.

A la hora de ejecutar Nmap con múltiples opciones a la vez, la aplicación tratará de detectar y advertirnos sobre el uso de combinaciones de opciones incompatibles o no permitidas.

Nmap puede funcionar en sistemas operativos como:

* las diversas variables de Unix (Solaris, Mac OS X, BSD y FreeBSD),

* GNU/Linux

* Microsoft Windows

* AmigaOS.

Interfaces gráficas

Si no se desea utilizar la línea de comandos de Nmap, se pueden usar varias interfaces gráficas, siendo la más conocida:

http://pages.infinit.net/rewind/

La interfaz de usuario oficial es nmapfe, escrita por Zach Smith, y Nmap lo integra desde la versión 2.2.

Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN, nmapweb, y Nmap CGI. NMapWin es una interfaz para Windows (no actualizada desde la versión 1.4.0.). Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

Téngase en cuenta que estamos hablando de Software Libre, con lo cual una cosa es la “página oficial” del equipo de desarrollo, y otra muy diferente la de los grupos o personas que, por su cuenta, deciden, un día, elaborar algo para el programa, en nuestro caso hablamos de “entornos gráficos”, y al poco tiempo pueden dejar de desarrollarlo. Con lo cual lo más aconsejable siempre es ir a la página oficial del programa en cuestión o a algún repositorio de confianza.

De forma parecida a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para lo bueno o para lo malo.

• Puede usarse solo o para prevenir ataques, con otra herramienta de intrusión.

• Los mismos administradores de sistemas lo utilizan para buscar fallas en sus propias redes, o bien para detectar ordenadores que no cumplen con los requisitos mínimos de seguridad de la organización. (Nótese que Nmap por sí solo sólo dará una indicación básica de la vulnerabilidad de un ordenador, y que se usa normalmente junto a otras herramientas y tests).

Como curiosidad sobre dicho programa, podemos contar que:

• Nmap aparecía en la película The Matrix siendo usado por el personaje Trinity para penetrar en el sistema de la central eléctrica, mediante la explotación de vulnerabilidades en el servidor SSH y en el Control de redundancia cíclica.

• Nmap y NmapFE fueron también usados en The Listening, una película de 2006 sobre un exfuncionario de la NASA estadounidense, que deserta y organiza una estación de contraespionaje en los Alpes italianos.

• Partes del código fuente de Nmap pueden verse en la película Battle Royale.

licenciacc4

La Neutralidad en la Red y la UE

internet.png

La legislación de la UE intenta tener buenos principios (teatro, puro teatro) para garantizar que se pueda conectar a cualquier punto de la red sin discriminación. Sin embargo, algunas partes de dicha legislación pueden usarse para todo lo contrario, esto es para mermar la neutralidad de la red. Los europarlamentarios (con su clásico “dejar hacer” o “cobrar como Zeus y que los demás hagan tu trabajo”) decidieron dejar la responsabilidad de aclarar las dudas del texto a los reguladores de las telecomunicaciones -esto es, dejad a los bandoleros de la Sierra el mantenimiento del Orden Público en dicho lugar.

El Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) tiene que preparar directrices de aplicación para interpretar las ambigüedades de la ley para finales de agosto. Estas directrices determinarán si en Europa vamos a disfrutar de neutralidad de la red.

En junio de 2016, el ORECE tenía previsto publicar su proyecto de directrices y poner en marcha una consulta pública. Sin embargo, las normas de procedimiento del ORECE decían que el público sólo tenía desde el 6 junio hasta 18 julio para responder y el Reglamento ya que el BEREC necesita publicar sus directrices definitivas el 30 de agosto de 2016. Lo que quiere decir que los ciudadanos sólo hemos tenido unas pocas semanas para responder la consulta y ORECE tiene solamente poco más de un mes para procesar los (potencialmente miles de comentarios), proyectos de actualizaciones a sus directrices y luego seguir el procedimiento administrativo para acordar formalmente cualquier cambio para el proyecto.

Hoja de Ruta de la UE en la neutralidad de la red

Los legisladores han que dotarse de herramientas para hacer cumplir la neutralidad de la red. ORECE no tiene tiempo suficiente para procesar y tener debidamente en cuenta las probables decenas de miles de respuestas (¡el regulador de telecomunicaciones de Estados Unidos recibió 3,7 millones de respuestas a su consulta!). Hay que restablecer el equilibrio que permita a todos contribuir adecuadamente a las directrices de una manera más eficiente.

licenciacc4

tdt