⛵️Nitter y otros proyectos para recuperar Internet⛓

rompeLLa red mundial se ha convertido en un espacio molesto y ultracomercializado. Muchos sitios web de hoy están priorizando los intereses de la empresa detrás del dominio, a expensas de la experiencia y el bienestar del usuario. Este ha sido un problema frustrante durante varios años, pero últimamente ha aparecido una tendencia alentadora de usuarios que luchan contra la web corporativa y se esfuerzan en ayudar y atender las necesidades de los demás a pesar de ellos, a través de lo que he venido a pensar como proyectos para recuperar Internet.

Creo que el primero de estos que aparecieron en mi radar fue Invidious,auriculares que elimina la información de una página de YouTube y la presenta en una interfaz más agradable y que prima al usuario, algo que NewPipe también hace bien para Android. Estas herramientas sacan datos de las manos de YouTube y lo presentan en una interfaz de usuario sencilla, diseñada para el usuario, sin anuncios ni spyware, y con buenas características YouTube nunca añadiría, como enlaces de descarga, modo de audio y visualización offline. Nos muestra lo que los usuarios quieren, pero YouTube se niega a dar.

invidious

Otro proyecto que ha sido especialmente exitoso recientemente es Nitterarquero, que hace algo similar para Twitter. Las restricciones cada vez más draconianas de Twitter sobre quién puede acceder a los datos, y su actitud hacia los usuarios registrados en particular, ha sido una gran molestia para cualquiera que no tenga, y no quiera, una cuenta de Twitter, pero que todavía puede encontrar enlaces de Twitter alrededor de la web. Nitter ha sido muy útil para descifrar Twitter para estas personas. He establecido una redireccion automática en mi navegador que me lleva directamente a Nitter, y nunca tengo que ver la mala interfaz de Twitter hostil de usuario de nuevo.

Bibliogram es otro intento que ha hecho todo lo posible para arreglar Instagram, pero se han enfrentado a retos como los estrictos límites de velocidad de Instagram y las medidas anti-scraping. Otro proyecto, Teddit, está tratando de arreglar la interfaz cada vez más antiusuario de Reddit, y Libreddit tiene ambiciones similares.

tonanteTodos estos servicios son más útiles, más accesibles y más inclusivos que sus homólogos corporativos. Funcionan mejor en navegadores antiguos y dispositivos de baja gama. Tienen mejor rendimiento. No te están espiando. En resumen, están rechazando la domesticación de sus usuarios que las plataformas con las que interactúan han estado tratando de hacer. Sus esfuerzos son parte de una tendencia inspiradora del activismo en Internet para rechazar las conchas corporativas y los jardines amurallados sin renunciar a los datos útiles que han robado dentro.

tecnosoldadoAquí hay algunos servicios más llenos de comportamiento hostil al usuario que me gustaría ver reemplazados por el usuario primero, alto rendimiento, FOSS frontends:

  • Facebook
  • GitLab and GitHub
  • Medium et al, a través de una plataforma de lecturareadability-as-a-service) de código abierto.

Sería feliz de poder redirigirme lejos de cualquiera de estos servicios para una experiencia más rápida, más ligera, más inclusiva.

drewdevault

🏴Ferrer i Guardia: la razón entre tinieblas

💩El problema no es sólo Facebook: es hora de trocear los monopolios en Internet

🗄Archivo no encontrado🗃

theverge1

Una generación que creció con Google está obligando a los profesores a replantearse sus planes de clase

Fancy Letter C Template The Ten Common Stereotypes When It ...atherine Garland, astrofísica, empezó a ver el problema en 2017. Estaba impartiendo un curso de ingeniería y sus alumnos utilizaban un software de simulación para modelar turbinas para motores de aviones. Había planteado la tarea con claridad, pero un alumno tras otro la llamaba para pedirle ayuda. Todos recibían el mismo mensaje de error: El programa no podía encontrar sus archivos.

Garland pensó que sería una solución fácil. Preguntaba a cada alumno dónde había guardado su proyecto. ¿Podrían estar en el escritorio? ¿Tal vez en la unidad compartida? Pero una y otra vez, se encontró con la duda. “¿De qué está hablando?“, preguntaron varios estudiantes. No sólo no sabían dónde estaban guardados sus archivos, sino que no entendían la pregunta.

Poco a poco, Garland llegó a la misma conclusión que muchos de sus colegas educadores han alcanzado en los últimos cuatro años: el concepto de carpetas y directorios de archivos, esencial para la comprensión de los ordenadores de las generaciones anteriores, es un galimatías para muchos estudiantes modernos.

Los profesores tienen recuerdos variados de cuándo vieron por primera vez la desconexión. Pero sus estimaciones (incluso las más provisionales) son sorprendentemente similares. Ha sido un problema desde hace unos cuatro años, comenzando -para muchos educadores- alrededor del otoño de 2017.

Eso es aproximadamente cuando Lincoln Colling, profesor del departamento de psicología de la Universidad de Sussex, dijo a una clase llena de estudiantes de investigación que sacaran un archivo de un directorio específico y se encontró con miradas vacías. Fue el mismo semestre en que Nicolás Guarín-Zapata, físico aplicado y profesor de la Universidad EAFIT de Colombia, se dio cuenta de que los alumnos de sus clases tenían problemas para encontrar sus documentos. Fue el mismo año en que empezaron a aparecer mensajes en foros de educadores pidiendo ayuda para explicar el concepto de archivo.

Guarín-Zapata es un organizador. Tiene una intrincada jerarquía de carpetas en su ordenador y clasifica las fotos de su smartphone por categorías. Creció en la universidad a principios de la década de 2000, con la necesidad de mantener los papeles organizados. Ahora, piensa en sus discos duros como si fueran archivadores. “Abro un cajón, y dentro de ese cajón, tengo otro gabinete con más cajones“, dijo a The Verge.Como una estructura anidada. Al final, tengo una carpeta o un papel al que puedo acceder“.

carpetasEl modelo mental de Guarín-Zapata se conoce comúnmente como estructura de directorios, el sistema jerárquico de carpetas que los sistemas operativos de los ordenadores modernos utilizan para organizar los archivos. Es la idea de que un ordenador moderno no guarda un archivo en una extensión infinita; lo guarda en la carpeta “Descargas“, en la carpeta “Escritorio” o en la carpeta “Documentos“, todas ellas dentro de “Usuario“, y cada una de las cuales puede tener carpetas anidadas dentro de ellas también. Es una idea que probablemente sea intuitiva para cualquier usuario de ordenador que recuerde el disquete.

En términos más generales, la estructura de directorios connota una ubicación física: la idea de que un archivo almacenado en un ordenador se encuentra en algún lugar de ese ordenador, en una ubicación específica y discreta. Es un concepto que siempre le ha parecido obvio a Garland, pero que parece completamente ajeno a sus alumnos. “Tiendo a pensar que un elemento vive en una carpeta concreta. Vive en un lugar, y tengo que ir a esa carpeta para encontrarlo“, dice Garland. “Ellos lo ven como un cubo, y todo está en el cubo“.

Esto coincide con la forma en que Joshua Drossman, estudiante de último año en Princeton, ha entendido los sistemas informáticos desde que tiene uso de razón. “Lo más intuitivo sería el cesto de la ropa sucia, en el que tienes todo junto y sacas lo que necesitas en cada momento“, dice, intentando describir su modelo mental.

Como estudiante de investigación de operaciones e ingeniería financiera, Drossman sabe cómo programar: ha sido entrenado para navegar por directorios y carpetas durante sus años de estudiante, y entiende su importancia en su campo. Pero no es del todo natural, y a veces se resbala. A mitad de un reciente proyecto de investigación de nueve meses, había acumulado tantos archivos que renunció a mantenerlos todos estructurados. “Intento ser organizado, pero llega un momento en el que hay tantos archivos que se convierte en un caos“, dice Drossman. Muchos de sus artículos acabaron en una enorme carpeta.

Peter Plavchan, profesor asociado de física y astronomía en la Universidad George Mason, ha visto un comportamiento similar en sus estudiantes y no puede entenderlo. “Los estudiantes han tenido estos ordenadores en mi laboratorio; tendrán mil archivos en su escritorio completamente desorganizados“, dijo a The Verge, con cierta incredulidad. “Yo soy una especie de organizador obsesivo… pero ellos no tienen ningún problema en tener 1.000 archivos en el mismo directorio. Y creo que eso se debe fundamentalmente a un cambio en la forma de acceder a los archivos.”

Aubrey Vogel, estudiante de periodismo en Texas A&M, ha tenido experiencias similares a las de Drossman. Ya se había topado con la estructura de directorios; de niña compartía el ordenador con su abuelo, que le enseñó a guardar elementos en carpetas. Pero a medida que ha crecido, se ha alejado de ese sistema: ahora mantiene un directorio masivo para las tareas escolares y otro para su trabajo. Los documentos de los que no está segura van en una tercera carpeta llamada “Ordenar“.

Por mucho que quiera que estén organizados y trate de que lo estén, es un gran desorden“, dice Vogel sobre sus archivos. Y añade: “Mi familia siempre me hace pasar un mal rato cuando ven la pantalla de mi ordenador, que tiene como 50 mil iconos“.

¿Por qué han cambiado los modelos mentales? Drossman, por su parte, no tiene idea. “No creo que siquiera lo haya pensado cuando empecé a usar ordenadores”, responde.

Es posible que la analogía que varios profesores señalaron – los archivadores – ya no sea útil ya que muchos estudiantes de la edad de Drossman pasaron sus años de secundaria almacenando documentos como OneDrive y Dropbox en lugar de en espacios físicos. También podría tener que ver con el otro software que están acostumbrados a  aplicaciones dominantes de teléfonos inteligentes como Instagram, TikTok, Facebook y YouTube todos implican sacar contenido de un vasto mar en línea en lugar de ubicarlo dentro de una jerarquía anidada. “Cuando quiero desplazarme a Snapchat, Twitter, no están en ningún orden particular, pero sé exactamente dónde están”, dice Vogel, quien es un usuario dedicado del iPhone. Algunas de ellas se reducen a la memoria muscular.

Pero también puede ser que en una época en la que todas las interfaces de usuario imaginables incluyen una función de búsqueda, los jóvenes nunca han necesitado carpetas o directorios para las tareas que realizan. Los primeros motores de búsqueda de Internet se utilizaron alrededor de 1990, pero funciones como Windows Search y Spotlight en macOS son productos de principios de la década de 2000. La mayoría de los estudiantes universitarios de primer año de 2017 nacieron a finales de los 90. Estaban en la escuela primaria cuando debutó el iPhone; tienen más o menos la misma edad que Google. Mientras que muchos de los profesores actuales crecieron sin funciones de búsqueda en sus teléfonos y ordenadores, los estudiantes de hoy no recuerdan cada vez más un mundo sin ellas.

Crecí cuando tenías que tener un archivo; tenías que guardarlo; tenías que saber dónde se guardaba. No había función de búsqueda”, dice Saavik Ford, profesor de astronomía en el Borough of Manhattan Community College. Pero entre sus estudiantes, “No hay una concepción de que hay un lugar donde viven los archivos. Lo buscan y lo traen”. Añadió: “Tienen una canasta de lavandería llena de ropa, y tienen un robot que les recogerá cada pieza de ropa que quieren bajo demanda”. (Algunas compañías han jugado por ahí con robots de lavandería, con poco resultado).

Hasta cierto punto, la nueva mentalidad puede reflejar una progresión tecnológica natural y esperada. Plavchan recuerda tener conexiones similares con sus propios profesores. “Cuando era estudiante, estoy seguro de que había un profesor que dijo, “Oh Zeus mío, no entiendo cómo esta persona no sabe cómo vender un chip en una pizarra”, dice. “Este tipo de cuestión generacional siempre ha existido”. Y aunque existen estructuras de directorio en cada ordenador (así como en entornos como Google Drive), las iteraciones de hoy de macOS y Windows hacen un excelente trabajo de ocultarlos. (Sus juegos de Steam todos viven en una carpeta llamada “steamapps” — ¿cuándo fue la última vez que hizo clic en eso?) El mundo virtual de hoy es en gran medida una búsqueda; las personas en muchas profesiones modernas tienen poca necesidad de interactuar con jerarquías anidadas.

Pero en los campos STEM, la estructura de directorios sigue siendo crucial. Los astrónomos, por ejemplo, pueden trabajar con cientos de miles de archivos en el mismo formato, lo que puede ser poco inteligente para escalar a un sistema de búsqueda, dice Plavchan.

El problema principal es que los investigadores de código escriben, se ejecutan en la línea de comandos, necesitan saber exactamente cómo acceder a los archivos con los que está trabajando — no pueden buscar esos archivos por su cuenta. Algunos idiomas de programación tienen funciones de búsqueda, pero son difíciles de implementar y no se utilizan comúnmente. Es en las lecciones de programación donde los profesores STEM, a través de campos, están encontrando problemas.

Las clases de informática en la escuela secundaria -es decir, de programación- están aumentando en todo el mundo. Pero eso no se ha traducido en una mejor preparación para los cursos universitarios en todos los casos. A Guarín-Zapata se le enseñaron los fundamentos de la informática en el instituto -cómo guardar, cómo utilizar las carpetas de archivos, cómo navegar por el terminal-, conocimientos que muchos de sus alumnos actuales no tienen. Los estudiantes de secundaria con los que trabaja Garland no han conocido la estructura de directorios a menos que hayan tomado cursos de STEM de nivel superior. Vogel recuerda haber guardado carpetas de archivos en una clase de informática de primer grado, pero dice que nunca le enseñaron directamente lo que eran las carpetas; ese tipo de lecciones han pasado a un segundo plano en medio de un creciente énfasis en las “habilidades del siglo XXI” en el espacio educativo.

tonanteUn cínico podría culpar a la incompetencia generacional. Un estudio internacional de 2018 que midió las “capacidades para usar la información y las tecnologías informáticas de forma productiva” de los alumnos de octavo grado proclamó que solo el 2% de la Generación Z había alcanzado el nivel más alto de “nativo digital” de conocimientos informáticos. “Nuestros estudiantes tienen graves problemas“, escribió un educador.

Pero es probable que el problema no sea que los estudiantes modernos estén aprendiendo menos habilidades digitales, sino que estén aprendiendo otras diferentes. Guarín-Zapata, a pesar de su conocimiento de la estructura de directorios, no entiende Instagram tan bien como sus alumnos, a pesar de tener una cuenta desde hace un año. Ha tenido alumnos que le han intentado explicar la aplicación con detalle, pero “sigo sin entenderlo“, se queja.

Ellos usan un ordenador de una manera y nosotros de otra“, subraya Guarín-Zapata. “Ahí es donde empieza el problema“.

Ford está de acuerdo. Son inteligentes, dice. “Están haciendo astrofísica. Comprenden temas. Pero no  captan esto. ”

Independientemente de la fuente, la consecuencia es clara. Los educadores STEM están tomando cada vez más funciones duales: las de los instructores no sólo en su campo de experiencia sino también en los fundamentos de la informática.

Los cursos de Colling ahora incluyen una conferencia completa de dos horas para explicar la estructura del directorio. Le gusta encontrar archivos para dar direcciones de conducción. Muestra mapas de árboles de directorios y pide a sus estudiantes que finjan que están guiando a otros a un punto destacado. Usa cada analogía que pueda pensar.

Plavchan ahora también pasa mucho tiempo enseñando a sus estudiantes sobre la estructura de directorios en sus cursos, junto con otros básicos, como extensiones de archivo y navegación terminal. Guarín-Zapata comienza sus semestres con un tutorial similar. “Empiezo con una pequeña charla sobre un modelo mental de un ordenador, lo que es un ordenador”, dice. “Tenemos memoria; tenemos un disco duro; tenemos una interfaz; tenemos una estructura de archivos.

Es un concepto difícil de seguir, sin embargo. La estructura del directorio no es intuitiva para los estudiantes, pero es tan intuitiva para los profesores que tienen dificultad para encontrar cómo explicarlo. “Le hemos dedicado un tiempo a saber qué es un archivo, pero yo estaba un poco perdido intentando explicarlo”, lamentó un educador en un foro de 2019, un sentimiento que los encuestados compartieron. Ford escribió sobre analogías útiles en Twitter  y se enconttró con varias sugerencias: ramas y hojas de árboles físicos, utensilios de cocina ordenados en cajones, libros y estantes en una biblioteca, “Llévate sus teléfonos y ponles DRDOS.”

Pero incluso después de presentar a los estudiantes la metáfora de los libros, Colling todavía no tiene claro que sus estudiantes sepan de que está hablando: “Siento que estoy teniendo algún éxito, pero sí, a veces es difícil de decir”, gime.

🩺 La Mesa del Congreso bloquea una Iniciativa Legislativa Popular para revertir la privatización sanitaria 👑El cierre de la investigación sobre Juan Carlos I también dificulta que el Congreso pueda indagar sobre su fortuna 

🥁¿Qué pasa con las copias de seguridad cifradas de WhatsApp?🤔

crossed keys security icon banner

WhatsApp está desplegando una opción para que los usuarios puedan encriptar las copias de seguridad de sus mensajes, y eso es una gran victoria para la privacidad y seguridad de los usuarios. Se espera que la nueva función esté disponible tanto para iOS como para Android “en las próximas semanas.” La EFF ha señalado que las copias de seguridad sin cifrar son una gran debilidad para WhatsApp y para cualquier programa de mensajería que diga ofrecer cifrado de extremo a extremo, y aplaudimos esta mejora. A continuación, el cifrado de las copias de seguridad debería convertirse en algo predeterminado para todos los usuarios, no sólo en una opción.

En la actualidad, los usuarios pueden elegir hacer una copia de seguridad periódica de su historial de mensajes de WhatsApp en iCloud (para teléfonos iOS) o Google Drive (para teléfonos Android), o no hacer nunca una copia de seguridad. Hacer una copia de seguridad de los mensajes significa que se puede seguir accediendo a ellos si, por ejemplo, se pierde o destruye el teléfono.

WhatsApp no tiene acceso a estas copias de seguridad, pero los proveedores de servicios de copia de seguridad Apple y Google sí. Las copias de seguridad sin cifrar son vulnerables a las solicitudes del gobierno, a la piratería de terceros y a la divulgación por parte de los empleados de Apple o Google. Por eso la EFF ha recomendado sistemáticamente a los usuarios que no hagan copias de seguridad de sus mensajes en la nube, y además que animen a sus amigos y contactos a hagan igual. Hacer una copia de seguridad de las conversaciones del mensajero en la nube sin cifrar (o cifrada de forma que permita a la empresa que realiza la copia de seguridad acceder al contenido de los mensajes) significa exponer el texto plano a terceros, e introduce un importante agujero en la protección que puede ofrecer el mensajero.

Cuando lleguen las copias de seguridad cifradas de WhatsApp, esto cambiará. Con las copias de seguridad totalmente cifradas, Apple y Google ya no podrán acceder al contenido de las copias de seguridad de WhatsApp. En su lugar, las copias de seguridad de WhatsApp se cifrarán con una clave de cifrado muy larga (de 64 dígitos) generada en el dispositivo del usuario. Los usuarios que necesiten un alto nivel de seguridad pueden guardar directamente esta clave en su gestor de contraseñas preferido. El resto puede confiar en el sistema de recuperación de WhatsApp, que almacenará la clave de cifrado de forma que WhatsApp no pueda acceder a ella, protegida por una contraseña elegida por el usuario.

Esta victoria en materia de privacidad de WhatsApp, propiedad de Facebook, contrasta con la de Apple, que ha sido criticada recientemente por sus planes de escanear en el dispositivo las fotos que los menores envíen en Mensajes, así como todas las fotos que cualquier usuario de Apple suba a iCloud. Aunque Apple ha hecho una pausa para tener en cuenta más comentarios sobre sus planes, todavía no hay señales de que vayan a incluir la solución de uno de sus antiguos escollos en materia de privacidad: la falta de cifrado efectivo en las copias de seguridad de iCloud. WhatsApp está subiendo el listón, y Apple y otros deberían seguir su ejemplo.

🇹🇷Turquía: en seis meses el Estado detuvo a 1.098 defensores de derechos civiles

👎🏽El futuro centro de Amazon en Castelló reaviva el debate sobre los efectos de la multinacional en el empleo local

💻Wormhole: Intercambio instantáneo de archivos encriptados gracias a WebTorrent🚥

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instantánea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayoría de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los últimos años se han creado algunos servicios basados en esta tecnología. βTorrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio “Wormhole” también ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso más allá. Wormhole añade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que también desarrolló WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos pequeños y grandes en cuestión de segundos. No es necesario registrarse.

Rápido y seguro

El fuerte énfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tránsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP“, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinación de servidores de alojamiento en la nube y tecnología BitTorrent para poder compartir archivos de gran tamaño lo más rápido posible. Si subes un vídeo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso aún cuando no hayas terminado de subirlo.

Descarga instantánea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo esté completamente alojado en los servidores de Wormhole. La visualización de imágenes y vídeos en línea también está en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer “streaming instantáneo”, por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario“, explica Feross.

Lo puedes ver en acción cuando se envía un archivo súper grande a través de Wormhole. Si envías el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezará a transmitir simultáneamente el archivo directamente al destinatario.

1

La tecnología P2P puede acelerar considerablemente las transferencias de archivos. Esto es aún más cierto cuando las personas están en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pestaña del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de más de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos más pequeños, se puede cerrar la pestaña del navegador después de subirlos.

También hay algunas otras restricciones. Los archivos subidos sólo están disponibles durante 24 horas, tras las cuales se eliminan del servidor. Además, hay un límite de 100 descargas para cada archivo.

Feross nos dice que Wormhole está diseñado principalmente para las personas que quieren compartir archivos de forma rápida y segura con otros individuos o un pequeño grupo. No está pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansión

Wormhole sólo lleva unas semanas en funcionamiento y todavía está en desarrollo. Para pagar las facturas, el equipo planea lanzar una versión premium con mayores límites de envío de archivos, y otras características que incluyen tiempos de expiración de enlaces personalizables.

todo

Hoy en día, todos los sitios web importantes están diseñados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor”, añade Feross.

Quizá la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no sólo es seguro, sino también gratuito.

⛓¡Vete a la chingada!: Roger Waters a Zuckerberg

💶Fondos europeos, al rescate del capitalismo español

🔭Redes sociales acusadas de censurar el contenido palestino📡

medios

EEl largo conflicto entre Israel y Palestina se ha visto reavivado en las últimas semanas, tras el desalojo forzado de palestinos que viven en un área de Jerusalén reclamada por Israel y los ataques contra musulmanes cerca de la mezquita de Al-Aqsa al final del Ramadán. Como los palestinos y sus partidarios han compartido imágenes y artículos sobre la violencia en Facebook, Twitter e Instagram, algunos han notado que su contenido de repente desaparecía, o han visto que han marcado a sus usuarios por incumplimiento de las condiciones de uso de dichas plataformas, cuando eso no se había producido. En algunos casos, las cuentas han sido suspendidas; Twitter restringió la cuenta de la escritora palestina-americana Mariam Barghouti, que había estado publicando fotos y vídeos de la violencia en Jerusalén, para posteriormente restaurarla y disculparse por la suspensión, diciendo que había sido un error.

Algunos de los que llevan años cubriendo estos temas no creen que este tipo de cosas haya sido un error; más bien que las redes sociales están censurando deliberadamente el contenido palestino. En una reciente mesa redonda en el programa de Al Jazeera TV The Stream, Marwa Fatafta, del grupo de defensa de los derechos humanos Access Now, dijo que este problema no es nuevo, sino que ha empeorado. “Activistas, periodistas y usuarios de redes sociales llevan denunciando este tipo de censura durante años”, declaró. “Pero llevo mucho tiempo escribiendo sobre este tema, y nunca había visto una escalada igual. Es tan descarada y tan increíble, va más allá de la censura — es la represión digital. Están suprimiendo activamente la narración de los palestinos o de quienes documentan estos crímenes de guerra.

sandersEl lunes, Access Now abrió un hilo de Twitter sobre la censura que sufría el contenido palestino en Facebook, Twitter, Instagram y TikTok. El grupo declaró que había recibido “Cientos de informes de que las plataformas sociales están suprimiendo los hashtags de protesta palestina, bloqueando los direccionamientos y eliminando lo puesto y las cuentas”. Ameer Al-Khatahtbeh, que dirige una revista para milenials llamada Muslim, dice que, solo en las últimas semanas, ha documentado 12.000 actos de censura en Instagram.

Un grupo llamado 7amleh, Centro Árabe para el Avance de los Medios Sociales, acaba de publicar un informe llamado Hashtag Palestina, en el que se examinan tales apropiaciones y se contabilizan los bloqueos relacionados con el conflicto israel-palestino en 2020. “Esta no es la primera vez que las voces de los palestinos han sido silenciadas, y está claro que no será la última”, Mona Shtaya, asesora de 7amleh, declaró a Al Jazeera acerca de las recientes suspensiones de cuentas y desaparición de contenidos. En 2020, 7amleh encontró que Facebook cumplió con el 81 por ciento de las solicitudes de Israel de quitar contenido, gran parte del cual estaba relacionado con Palestina, según el grupo. Además de las retiradas, Fatafta dijo que Access Now ha escuchado muchas declaraciones de grupos e individuos que no han podido utilizar ciertas características, incluyendo “me gusta” y comentarios, o que su usuario resultó bloqueado o cerrado en plena transmisión.

Las empresas de dichos medios han admitido algunas retiradas y bloqueos de cuentas. Instagram se disculpó por el hecho de que muchas cuentas no pudieron publicar contenido relacionado con Palestina durante varias horas el 6 de mayo, y en algunos casos tenían sus cuentas marcadas o bloqueadas. La empresa dijo que esto era parte de un problema técnico más amplio que afectaba a las subidas en varios países sobre una amplia gama de temas. “Muchas personas creen que hemos eliminado su contenido debido a lo que publicaron o a qué hashtag utilizaron, pero este fallo no estaba relacionado con el contenido en sí”, tuiteó Adam Mosseri, jefe de Instagram.

Algunos de los afectados dijeron que no se tragaban la explicación; Shtaya la llamó “ni lógica ni convincente”. Instagram también bloqueó puestas relacionadas con la mezquita de Al-Aqsa, y más tarde se disculpó, diciendo que el nombre de la mezquita había confundido a sus algoritmos de moderación como contenido terrorista.

onuFacebook también se ha disculpado por algunas de sus retiradas pasadas. En 2016, cuatro editores de la Agencia de Noticias de Shehab y tres ejecutivos de la Red de Noticias de Quds, ambas agencias de noticias que cubren actos en Palestina, les desactivaron las cuentas personales de repente, en su momento Facebook declaró que había sido accidental. Según 7amleh y otros grupos, el gobierno israelí tiene una unidad cibernética que habitualmente hace solicitudes de retiradas relacionadas con contenido palestino, y en algunos casoscoordina grupos de troles en línea para informar y compartir contenidos que incluyen desinformación y discurso de odio dirigido hacia los palestinos”. En un correo electrónico a CJR el martes, un portavoz de Facebook dijo: “Nuestro pensamiento está con todos los afectados por la horrible violencia actual. Sabemos que ha habido varios problemas que han afectado a la posibilidad de la gente para compartir en nuestras aplicaciones. Lo lamentamos por todos los que sintieron que no podían llamar la atención sobre acontecimientos importantes.

Aquí hay más sobre redes sociales y Palestina:

Arbitraria: Access Now, 7amleh, y varios otros grupos de derechos humanos y de defensa recientemente escribieron una carta abierta a Facebook, Twitter, Instagram y otras redes de medios sociales donde decían que sus decisiones “arbitrarias y no transparentes constituyen una violación grave de los derechos fundamentales de los palestinos, incluido su derecho a la libertad de expresión, y su derecho a la libertad de asociación y reunión en línea, que tanto Facebook como Twitter se han comprometido a cumplir de conformidad con los Principios de las Naciones Unidas”. Los grupos pidieron más transparencia en los esfuerzos de moderación.

Google: El Centro Social Sada, que supervisa las violaciones de las redes sociales contra contenido palestino, dijo en 2020 que Palestina no se identifica como tal en los mapas de Google o Apple, sino sólo como la Ribera Occidental y la Franja de Gaza. El grupo también encontró que Google había comenzado a eliminar los nombres de las ciudades y carreteras palestinas de sus mapas manteniendo las carreteras israelíes.

palestina

Antisemitismo: Algunos usuarios de Facebook señalan que los mensajes en las redes sociales que critican a Israel o defienden a Palestina son a menudo señalados como antisemitas. Intercept informó recientemente sobre lo que llamóreglas internas secretas de Facebook para moderar el uso del término Sionista”, que dice que concluye suprimiendo la crítica de Israel. Las reglas parecen haber estado en vigor desde 2019, lo que contradice las afirmaciones de la empresa de que no se había tomado ninguna decisión sobre si tratar “sionista” como un sinónimo de “judíos” para definir el discurso de odio.

Retiradas: El personal editorial del sitio de noticias de videojuegos IGN publicó una carta abierta en la que se quejaba de la eliminación de un artículo de IGN y un tweet relacionado que contenía enlaces a ONGs que apoyaban a las víctimas palestinas de violencia. Ambos fueron puestos el 15 de mayo en respuesta a ataques de misiles israelíes sobre Gaza, pero fueron retirados el 16 de mayo. IGN hizo una declaración al día siguiente donde decía que el contenido había sido eliminado porque “no estaba en consonancia con nuestra intención de intentar mostrar apoyo a todas las personas impactadas por acontecimientos trágicos”, y “equivocadamente daba la impresión de que estábamos políticamente alineados con un lado.

✉️¿Hasta dónde va a llegar la precariedad en Correos?

🇨🇴#ParoNacionalColombia y consideraciones de seguridad digital para las protestas por la brutalidad policial

📡Saldo de supervivencia en el Internet de Interés Público: la historia de CDDB🔭

eff

Tercera entrega, como en los culebrones, de la serie “Internet de interés público: pasado, presente y futuro“.

EEn el capítulo anterior, vimos cómo al comienzo  de Internet, los reguladores temían que sin una estricta aplicación de los derechos de autor y de entretenimiento pre-envasado, la nueva frontera digital estaría vacía de contenido. Pero el internet de interés público trabajó para llenar la brecha – antes de que los bisoños gigantes digitales comercializaran y secuestraran esas innovaciones. Sin embargo, estos secuestros no pasaron desapercibidos, y algunos trabajaron para mantener vivo el interés público en internet.

Los discos compactos (CDs) fueron la vanguardia de la revolución digital una década antes de la web. Su adopción siguió inicialmente la transición dirigida por los titulares de derechos de Lehman, donde los editores existentes lideraron la carga en un nuevo medio, en lugar de la configuración de Internet dirigida por el usuario. Las etiquetas de discos existentes mantuvieron el control de la producción y distribución de CD, y poco aprovecharon la nueva tecnología, pero se beneficiaron de llevar sus antiguos catálogos al nuevo formato digital. El formato les resultó enormemente rentable, pues todos re-compraron sus colecciones de vinilos existentes para cambiarse a CD. Más allá de la sonido mejorado de los CDs, la industria musical no tenía ningún incentivo para agregar nuevas funcionalidades a los CDs o a sus usuarios. Cuando introdujeron por primerva vez los reproductores de CD, se vendieron exclusivamente como dispositivos de música autónomos, un reemplazo directo para los toca discos que podías conectar a los altavoces o al “centro musical” de alta definición, pero no mucho más. Eran digitales, pero de ninguna manera en línea o integrados con cualquier otra tecnología digital.

ñuLa excepción fue el hardware de reproducción de CD que se incorporó en los “PCs multimedia”, un readaptador de hardware dedicado de música que introdujo el CD en el PC como un montón de datos digitales. Con esta tecnología, se podía utilizar CDs como una base de datos de sólo lectura, un conjunto fijo de datos, un “CD-ROM”; o se podía insertar un disco de música de CD, y utilizar el PC de escritorio para leer y reproducir los archivos de audio digital a través de los altavoces de escritorio o los auriculares.

Lo estúpido era que esos CDs de música contenían datos de audio, pero casi nada más. No había información del artista almacenada en los CDs; ningún registro digital del título de CD, ninguna versión digital de la imagen de cubierta JPEG del CD, ni siquiera un nombre de archivo legible por el usuario o dos: sólo 74 minutos de datos de sonido digital sin título, divididos en pistas separadas, como su antecesor de vinilo. En consecuencia, un PC con un reproductor de CD podía leer y reproducir un CD, pero no tenía ni idea de lo que estaba haciendo. La única información adicional que un ordenador podía extraer del CD, más allá del audio, era el número total de pistas, y cuánto tiempo duraba cada pista. Enchufabas un CD en un reproductor o en un PC, y todo lo que podías decir era que ahora estabas escuchando la pista 3 de 12..

Al mismo tiempo que los entusiastas del cine estaban construyendo el IMDb, los entusiastas de la música estaban resolviendo este problema mediante la construcción colectiva de su propia base de datos de disco compacto, la base de datos CD (CDDB). El programador Ti Kan escribió software cliente de código abierto que funcionaba automáticamente cuando un CD se ponía en un ordenador, y leía el número de pistas y su longitud. Este cliente consultaba una base de datos pública en línea (diseñada por otro programador, Steve Scherf) para ver si había información de un CD con la misma huella. Si no era así, el programa mostraba una ventana pidiéndole al usuario del PC que ingresara los detalles del álbum, y subía esa información a la almacen colectivo, lista para que otro usuario la encontrara. Todo lo que necesitaba era el voluntario para entroducir la información del álbum y asociarla con la huella única de duración de la pista, y cualquier futuro usuario del cliente de CDDB podría coger los datos y verlos en el momento en que pone el CD, y deja que su usuario guardara las pistas por su nombre, detalles sobre el artista, etc.

radioCuando comenzaron con esto, la mayoría de los usuarios del CDDB tuvieron que pasar gran parte de su tiempo de escucha de música introduciendo datos de forma voluntaria. Pero pasados unos meses, las contribuciones colectivas de los fans de la música de Internet habían creado un catálogo único de música que superaba con creces la información contenida incluso en costosas bases de datos de la industria patentada. Privados de cualquier alojamiento digital útil por la industria musical, fanáticos del CD, armados con el PC de usuario e Internet, construyeron su propia alternativa.

Pero esta historia no tiene un final feliz. De hecho, de alguna manera el CDDB es la historia más clara de un secuestro en la primera red. Kan y Scherf pronto se dieron cuenta del valioso activo en el que estaban sentados, y junto con el administrador de hosting del servidor original de la base de datos, construyeron una empresa comercial, tal como habían hecho los supervisores de la base de datos de cine de Cardiff. Entre 2000 y 2001, como “Gracenote”, esta empresa comercial pasó de un servicio gratuito, incorporado por sus muchos felices usuarios de código abierto en un giro, a servir a las compañías de hardware, que cobraron por un servicio de reconocimiento de CD. Cambió su software cliente a una licencia de software privativa cerrada, agregó restricciones en cualquier código que utilizaba su API, y eventualmente bloqueó clientes que no estaban de acuerdo con su licencia por completo.

La comunidad CDDB más amplia estaba indignada, y la amargura se ha mantenido en línea durante años después. Cinco años más tarde, Scherf defendió sus acciones en una entrevista a la revista Wired. Su explicación fue la misma que los fundadores de IMDB: encontrar a un propietario comercial y un modelo comercial era la única forma de financiar el CDDB como una empresa permanente viable. Señaló que otros grupos de voluntarios, en particular un servicio alternativo llamado freedb, habían copiado la base de datos y el código cliente justo antes de que Gracenote lo cerrara. Reconoció que era su derecho, y los alentó a  seguir, pero mostró sus dudas a que sobrevivieran. “El enfoque y la dedicación requeridos para que el CDDB crezca no pueden encontrarse en un esfuerzo comunitario”, dijo a Wired. “Si miras cómo se han estancados esfuerzos como freedb, entenderás lo que quiero decir.” Al bloquear y comercializar el CDDB, Scherf dijo que “espero que nuestro servicio de reconocimiento de discos esté funcionando durante décadas. ”

auricularesScherf puede haber sobreestimado la vida útil de los CD, y subestimado la persistencia de las versiones libres de CDDB. Mientras que Freedb cerró el año pasado, Gnudb, una alternativa derivada de freedb, continúa operando. Su conjunto de colaboradores, mucho más pequeño, no cubre todos de los últimos lanzamientos de CD, pero sus datos siguen abiertos para que los utilicen todos los usuarios, no sólo para los restantes conservadores de CD, sino también como un registro histórico permanente del catálogo de la era de CD: sus autores, sus publicaciones y cada pista. Disponible, recogido y usado en perpetuidad publicamente. Cualquiera que sea la crítica que se le pueda hacer de esta forma de internet de interés público, la fragilidad no es una de ellos. No ha cambiado mucho, lo que se puede considerar como un estancamiento para Scherf, especialmente en comparación con la compañía multimillonaria de dólares en que Gracenote se ha convertido. Pero a pesar de que Gracenote fue comprada (primero por Sony, luego por Nielsen), re-marcada, y re-enfocada, su predecesor no ha desaparecido claramente.

Algunos servicios de Internet sobreviven y prosperan convirtiéndose en el mayor, o siendo comprados por el mayor. Estas historias de éxito son muy visibles, si no orgánicamente, sino porque sirven de ejemplo a los vendedores y publicistas. Si escuchamos exclusivamente estas voces más fuertes, nuestra suposición sería que la historia de Internet es de consolidación y monopolización. Y si —o tal vez cuando— esos conglomerados van mal, sus fallos son tan visibles.

badumPero historias más pequeñas, de éxito o no, son más difíciles de ver. Cuando nos sumergimos en este área, las cosas se vuelven más complicadas. Los servicios de Internet de interés público pueden ser engullidos y transformados en operaciones estrictamente comerciales, pero no tienen por qué. De hecho, pueden persistir y superar a sus primos comerciales.

Y eso es porque el Internet moderno, alimentado como es por: monopolios, explotación, mercado y fracaso regulatorio, permite a la gente organizarse a bajo costo, con altos niveles de informalidad, de una manera que a menudo puede ser más eficiente, flexible y menos frágil que los servicios de interés privado estrictamente comerciales, o la producción de bienes públicos planificada centralmente.

La próxima vez: continuaremos nuestra mirada al mundo musical, y veremos cómo de las iniciativas de Internet de interés público no sólo se pueden esperar tanto como sus rivales comerciales, sino que continúan innovando, creciendo y apoyando financieramente a sus comunidades.

– 🗣 Hemos hablado con una de las 8.000 personas que llegaron a nado a Ceuta. Salima, una adolescente marroquí de 17 años, huyó del maltrato: “Quiero que me acojan para terminar mis estudios y poder tener un futuro a lo largo de mi vida”

🦅Afganistán: hasta siempre míster Biden

💻El área de interés público en internet📱

effEsta es la segunda entrega Internet de interés público: pasado, presente y futuro.

Ahora resulta difícil creer, pero en los primeros días del Internet público, la mayor preocupación de algunos de sus más acérrimos defensores era que estuviera vacía. Mientras la administración Clinton se preparaba para la transición de Internet desde sus orígenes académicos y militares al corazón de la prometida “infraestructura nacional de información” (NII), los asesores del gobierno se preocupaban de que las industrias del entretenimiento y la información de Estados Unidos no tuvieran ninguna razón comercial para cambiar la televisión, la radio y la música grabada. Y sin Hollywood y las discográficas a bordo, el nuevo entorno digital acabaría siendo un centro comercial fantasma, sin empresas ni usuarios.

Todos los ordenadores, teléfonos, faxes, escáneres, cámaras, teclados, televisores, monitores, impresoras, conmutadores, enrutadores, hilos, cables, redes y satélites del mundo no crearán una NII de éxito si no hay contenido“, advertía el  libro verde del gobierno de 1994 sobre la propiedad intelectual en la Red del ex jefe de la Oficina de Patentes Bruce Lehman. El temor era que, sin la presencia del material preempaquetado de la industria del entretenimiento estadounidense, la nación simplemente se negaría a conectarse a Internet. Como describe la profesora de derecho Jessica Litman, la visión de estos expertos de Internet era “una colección de tuberías vacías, a la espera de ser llenadas con contenidos“.

Incluso cuando los políticos estaban redactando nuevas leyes de derechos de autor más punitivas, destinadas a tranquilizar a Hollywood y a las discográficas (y a tentarlas para que se adentraran en aguas nuevas e inexploradas), los primeros usuarios de Internet navegaba por ella y construían. Incluso con su pequeña audiencia de tecnólogos, primerizos y estudiantes universitarios, la primera red se llenó rápidamente de atractivos “contenidos“, un medio de comunicación online libre y participativo que atrajo cada vez a más gente, a medida que evolucionaba.

Incluso con la ausencia de música y películas, los primeros usuarios de la red construyeron torres de información sobre ellas. En rec.arts.movies, el foro de discusión de Usenet dedicado a todo lo relacionado con Hollywood, los usuarios llevaban recopilando y compartiendo listas de sus actores, directores y curiosidades cinematográficas desde los años 1980. En la época del informe Lehman, el conocimiento colectivo del grupo de noticias había superado las preguntas frecuentes textuales y expandido primero a una base de datos gestionada colectivamente en el sitio de archivos de la Universidad de Colorado, y luego a uno de los primeros sitios web basados en bases de datos, alojado en un servidor libre de la Universidad de Cardiff, en Gales.

Hoy en día, se conoce la Cardiff Movie Database con otro nombre: la IMDb. La base de datos que había surgido de las contribuciones de rec.arts.movies se convirtió en una empresa comercial en 1996 y se vendió a Amazon en 1998 por unos 55 millones de dólares (lo que equivale a 88 millones de dólares en la actualidad). Los voluntarios de Cardiff, encabezados por uno de sus moderadores originales, Col Needham, continuaron dirigiendo el servicio como empleados asalariados de una filial de Amazon.

La IMDB nos enseña cómo las suposiciones originales sobre el crecimiento de Internet se volvieron en contra. En lugar de que las productoras de cine lideraran el camino, su propio público había construido y monetarizado con éxito el escurridizo “contenido” de la superautopista de la información por sí mismo. Los datos de las bases de datos rec.arts.movie fueron utilizados por Amazon como semilla para crear un servicio de suscripción exclusivo, IMDbpro, para los profesionales del cine, y para aumentar su servicio de streaming de vídeo Amazon Prime con datos cinematográficos de acceso rápido. En lugar de necesitar el permiso de los magnates del cine para llenar Internet, Internet acabó suministrando información por la que esos mismos magnates pagaron gustosamente a un nuevo magnate digital.

Pero, ¿qué pasa con los voluntarios que aportaron su tiempo y trabajo al esfuerzo colectivo de construir esta base de datos para todos? Aparte de los pocos que se convirtieron en empleados y accionistas de la IMDb comercial, no obtuvieron una parte de los beneficios del servicio. También perdieron el acceso a todos los frutos de esa completa base de datos de películas. Aunque todavía se puede descargar libremente el núcleo actualizado de la base de datos de Cardiff, sólo cubre los campos más básicos de la IMDb. Está bajo una licencia estrictamente no comercial, cercada con limitaciones y restricciones. Por mucho que contribuyas a la IMDb, no puedes sacar provecho de tu trabajo. La información más profunda que fue construida originalmente por las contribuciones de los usuarios y complementada por Amazon ha sido secuestrada: encerrada, en una propiedad con paredes de pago, aislada de la supercarretera en la que se montó.

Es una historia tan antigua como la red, y se hace eco de los relatos históricos sobre el secuestro de los bienes comunes. Un pesimista diría que éste ha sido el destino de gran parte de la red inicial y sus aspiraciones. Los nativos digitales construyeron, como voluntarios, recursos libres para todos. Luego, luchando por mantenerlos en línea ante las cargas de un crecimiento inesperado, acabaron vendiéndose a los intereses comerciales. Las grandes empresas tecnológicas llegaron a su posición de monopolio cosechando este patrimonio público, y luego secuestrándolo.

Pero no es la única historia de la primera red. Todo el mundo conoce también los grandes proyectos públicos que, de alguna manera, consiguieron alejarse de este camino. La Wikipedia es el arquetipo, sigue siendo actualizada por colaboradores ocasionales y editores desafiantes no remunerados de todo el mundo, y cuyos costes de mantenimiento de su sitio web se financian cómodamente mediante llamamientos regulares de su organización sin ánimo de lucro. Menos conocido, pero igualmente único, es Open Street Map (OSM), una alternativa a Google Maps construida por los usuarios y con licencia libre, que ha recopilado, a partir de fuentes de dominio público y del duro trabajo de sus cartógrafos voluntarios, uno de los mapas más completos de todo el planeta.

Estos son los buques insignia de lo que en la EFF llamamos el Internet de interés público. Producen y reponen constantemente bienes públicos de valor incalculable, disponibles para todo el mundo, al tiempo que se mantienen al margen de los gobiernos, los tradicionales mantenedores de los bienes públicos. Tampoco son empresas comerciales, que crean riqueza privada y (se espera) beneficio público a través del incentivo del beneficio. Construida con el mismo espíritu de la primera red, el Internet de interés público aprovecha el bajo coste de la organización en línea para proporcionar depósitos estables y gratuitos de información aportada por los usuarios. Gracias a una cuidadosa gestión, o a sus ventajas únicas, han escapado de algún modo a un destino cerrado y explotado como servicio propiedad de un puñado de gigantes tecnológicos.

Dicho esto, aunque Wikipedia y OSM son ejemplos fáciles de usar del Internet de interés público, no son necesariamente representativos de ella. Wikipedia y OSM, a su manera, también son gigantes tecnológicos. Funcionan a la misma escala global. Luchan con algunos de los mismos problemas de responsabilidad y dominio del mercado. Es difícil imaginar que surja ahora un verdadero competidor de Wikipedia u OSM, por ejemplo, aunque muchos lo han intentado y han fracasado. Su propia singularidad hace que su influencia sea desmesurada. La política interna y remota de estas instituciones tiene efectos reales en el resto de la sociedad. Tanto Wikipedia como OSM tienen complejas interacciones a gran escala, a menudo cuidadosamente negociadas, con los gigantes tecnológicos. Google integra la Wikipedia en sus búsquedas, consolidando la posición de la enciclopedia. OSM es utilizado por Facebook y Apple, y recibe sus contribuciones. Puede ser difícil saber cómo los colaboradores o usuarios individuales pueden afectar a la gobernanza de estos megaproyectos o cambiar su curso. Y existe el temor recurrente de que los gigantes tecnológicos tengan más influencia que los constructores de estos proyectos.

Además, si realmente sólo hay un puñado de ejemplos populares de producción de bienes públicos por parte del Internet de interés público, ¿es realmente una alternativa saludable al resto de la red? ¿Son sólo cocodrilos y caimanes, unos pocos supervivientes visibles de una anterior era de dinosaurios, condenados a ser superados en última instancia por rivales comerciales más brillantes?

En la EFF, no lo creemos. Creemos que hay una economía floreciente de proyectos de interés público en Internet más pequeños, que han encontrado sus propias maneras de sobrevivir en el Internet moderno. Creemos que merecen un papel y una representación en los debates que los gobiernos mantienen sobre el futuro de la red. Yendo más lejos, diríamos que los verdaderos dinosaurios son nuestros actuales gigantes tecnológicos. Los pequeños, ágiles y de interés público siempre han sido donde se han concentrado los beneficios de internet. Son los mamíferos supervivientes de Internet, que se esconden en los recovecos de la red a la espera de retomar el control cuando los gigantes tecnológicos sean historia.

En nuestra próxima entrega, echaremos un vistazo a uno de los ejemplos más notorios de los primeros secuestros digitales, su final (algo) más feliz, y lo que dice sobre la capacidad de supervivencia del Internet de interés público cuando una base de datos libre de discos compactos dura más que el propio boom de los discos compactos.

🇪🇨La vieja izquierda no comprende la situación en Ecuador

⛓Manual del boicot a Israel (BDS): la solidaridad que demanda Palestina

tuxContra el Software Libre: Así es como las grandes empresas nos manipulan

🔭El interés público de Internet – Introducción📡

Para gran parte de la gente la palabra Internet va asociada con  Mark Zuckerberg, Jeff Bezos, Google y Twitter: extensas, intrusivas e irresponsables. Este pequeño puñado de vastas corporaciones tecnológicas y sus distantes directores generales exigen nuestra atención en línea y dominan los titulares fuera de línea.

PPero en el Internet real, a uno o dos clics de distancia de ese puñado de conglomerados, sigue habiendo un mundo más amplio, más diverso y más generoso. A menudo gestionado por voluntarios, con frecuencia sin ninguna afiliación institucional obvia, a veces diminuto, a menudo local, pero gratuito para que todo el mundo en línea lo utilice y contribuya a él, este Internet precedió a la Gran Tecnología e inspiró la visión más temprana y optimista de su futuro lugar en la sociedad.

La palabra “Internet” ha sido tan eficazmente secuestrada por sus rincones más distópicos que cada vez es más difícil incluso referirse a este antiguo elemento de la vida en línea, por no hablar de volver a ponerlo en primer plano de la consideración de la sociedad. En su trabajo de documentación de este espacio y de exploración de su futuro, el académico, empresario y autor Ethan Zuckerman lo ha denominado nuestra “infraestructura pública digital“. Hana Schank y sus colegas del laboratorio de ideas “New America han revitalizado los debates en torno a lo que llaman “tecnología de interés público“. En Europa, activistas, académicos y portavoces del sector público hablan de los beneficios de los “espacios públicos” de Internet y de mejorar y ampliar la “pila pública“. El autor y activista Eli Pariser ha dedicado una nueva empresa a promover mejores espacios digitales, lo que sus participantes describen como el “nuevo público“.

A bustling digital town squarePara no ser menos, en la EFF llevamos mucho tiempo utilizando el término interno “Internet del interés público“. Aunque estos nombres no apuntan exactamente al mismo fenómeno, todos captan algún aspecto de la promesa original de Internet. En las dos últimas décadas, esa promesa ha desaparecido en gran medida de la consideración general. Al desvanecerse, se ha infravalorado, no se ha financiado y, en gran medida, no se ha defendido. Sea como sea, nuestra misión no es sólo actuar como asesores jurídicos del interés público de Internet cuando está amenazado, sino también defenderlo cuando no se reconoce.

EEsperamos que estas series de blog sirvan de visita guiada a algunas de las partes menos visibles del moderno Internet de interés público. Ninguna de las historias aquí expuestas, las organizaciones, los colectivos y los proyectos en curso han acaparado la atención de los medios de comunicación o de los comités del Congreso (al menos, no con tanta eficacia como las grandes empresas tecnológicas y sus magnates). Sin embargo, siguen siendo una parte tan vital del espacio digital. No sólo representan mejor el espíritu y la visión de los primeros tiempos de Internet, sino que son la base de gran parte de su éxito continuado: un recurso renovable del que siguen aprovechándose tanto los monopolios tecnológicos como los usuarios individuales.

Cuando las grandes empresas tecnológicas desaparezcan, un futuro mejor vendrá de la semilla de esta Internet de interés público: semillas que se están plantando ahora, y que necesitan que todos las alimenten hasta que sean lo suficientemente fuertes como para sostener nuestro futuro en una sociedad más abierta y libre.

Pero antes de mirar hacia el futuro, echemos un vistazo al pasado, a una época en la que Internet se hizo a partir de lo público y, por ello, los gobiernos y las empresas declararon que nunca podría prosperar.

Esta es la introducción a nuestra serie sobre el Internet de interés público. Para leer más:

🖌Adiós a José Manuel Caballero Bonald, el poeta insobornable, referente moral

🏴La Ingobernable o cómo dar vida a un edificio abandonado

📱Cellebrite no pudo “romper el cifrado de Signal”💻

signal

moxie0

Hará unos seis meses, la BBC publicaba una noticia con el titular: “Cellebrite afirma haber descodificado el cifrado de la aplicación de chat“. Esto es falso. Cellebrite no sólo no pudo descifrar el cifrado de Signal, sino que ni siquiera ha afirmado que pueda hacerlo.

Dado que la noticia no daba opción al desmentido, sirva esto para ayudar a aclarar las cosas para cualquiera que pueda haber visto el titular.

Este nuestro mundo

aA finales del 2020, Cellebrite publicó un artículo “técnico” bastante embarazoso (para ellos) en su blog en el que documentaba las “técnicas avanzadas” que utilizan para analizar Signal en un dispositivo Android que tenían físicamente con la pantalla desbloqueada.

Se trata de una situación en la que alguien tiene un teléfono desbloqueado en sus manos y puede sencillamente abrir la aplicación para ver los mensajes en ella. Su post trataba de hacer lo mismo mediante programación (lo cual es igualmente sencillo), pero escribieron un artículo entero sobre los “desafíos” que superaron, y concluyeron que “…requirió una extensa investigación en muchos frentes diferentes para crear nuevas capacidades desde cero.”

Esto nos originó profundas meditaciones. Si esto requería “investigación“, no nos inspiraba mucha confianza sus capacidades.

alternativaEs difícil saber cómo un post como ese salió a la luz o por qué alguien pensó que revelar unas capacidades tan limitadas era de interés. Basándose en la recepción inicial, Cellebrite debió haberse dado cuenta de que la hora del aficionado no era una buena imagen, y el post fue rápidamente retirado. Luego debieron darse cuenta de que un error 404 no es mejor, y lo sustituyeron de nuevo por un vago resumen.

También es difícil saber cómo un giro tan embarazoso de los acontecimientos se convirtió en algo más que un desastre para Cellebrite, pero varios medios de comunicación, incluyendo la BBC, publicaron artículos sobre el “éxito” de Cellebrite, a pesar de la existencia de información aclaratoria ya disponible en línea.

Lo que realmente sucedió

  1. Si tienes tu dispositivo, Cellebrite no te interesa. Es importante entender que cualquier historia sobre Cellebrite Physical Analyzer comienza con alguien que no eres tú y que tiene físicamente su dispositivo, con la pantalla desbloqueada, en sus manos. Cellebrite ni siquiera intenta interceptar mensajes, voz/vídeo o comunicación en directo, y mucho menos “romper el cifrado” de esa comunicación. No realizan ningún tipo de vigilancia en directo.

  2. Cellebrite no hace magia. Imagina que alguien tiene físicamente tu dispositivo, con la pantalla desbloqueada, en sus manos. Si quisiera crear un registro de lo que hay en tu dispositivo en ese momento, simplemente podría abrir cada aplicación del mismo y hacer capturas de pantalla de lo que hay. Esto es lo que hace Cellebrite Physical Analyser. Automatiza el proceso de creación de ese registro. Sin embargo, al estar automatizado, tiene que saber cómo está estructurada cada aplicación, por lo que en realidad es menos fiable que si alguien simplemente abriera las aplicaciones y tomara manualmente las capturas de pantalla. No es magia, es un software empresarial mediocre.

  3. Cellebrite no “reveló accidentalmente” sus secretos. El citado artículo, y otros, fueron escritos sobre la base de una mala interpretación de un post del blog de Cellebrite sobre la adición de soporte de señal a Cellebrite Physical Analyzer. Cellebrite publicó algo con muchos detalles, luego lo retiró rápidamente y lo reemplazó con algo que no tiene ningún detalle. Esto no se debe a que hayan “revelado” algo sobre alguna técnica súper avanzada que hayan desarrollado (recuerda, esta es una situación en la que alguien podría simplemente abrir la aplicación y mirar los mensajes). Lo retiraron exactamente por la razón contraria: les hacía quedar mal. Los artículos sobre este post habrían sido más apropiados titulados “Cellebrite revela accidentalmente que sus habilidades técnicas están tan en bancarrota como su función en el mundo“.

si te preocupa una situación en la que otra persona pueda acabar sosteniendo físicamente tu dispositivo con la pantalla desbloqueada en sus manos, Signal aún puede ayudarte. Funciones como la desaparición de mensajes y la visualización de mensajes multimedia una sola vez te permiten comunicar de forma más efímera y mantener tus conversaciones limpias.

Es lamentable que historias tan engañosas e inexactas como estas se difundan tan rápidamente, sobre todo porque mucha gente ve el titular y muy poca la exactitud.

unnamed

los3

🎼mondolirondo: zeca afonso, l’algarve i el mar

🔭Estudiantes espiados en casa📹

Screenshot_20210111_211028

spy1En esa extraña República  Musa Acuminata que puebla el norte de Río Grande, además de asaltar Parlamentos a tiro limpio porque has perdido las elecciones. Hacen otras cosas, por ejemplo, espiar a los alumnos que tienen que estudiar en casa, a causa de un virus que no existe, según el convocante de la bonita okupación. Dicho espionaje si no ha llegado ya a este lado del mar, no creo que tarde mucho. He aquí una noticia sobre el tema acaecida en la citada República.

2.000 padres exigen que una Editorial abandone la tecnología de vigilancia de Proctorio

Exigimos que la Editorial McGraw Hill cese su asociación y ponga fin a la venta de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente

spy4Hace unos días, el grupo de derechos digitales Fight for the Future dio a conocer una carta abierta firmada por 2.000 padres pidiendo a McGraw-Hill Publishing que pusiera fin a su relación con Proctorio, una de las muchas aplicaciones de proctección que ofrece servicios que los grupos de derechos digitales han calificado de “indistinguibles del spyware“.

spy2A medida que la pandemia ha obligado a escolarizar en aulas virtuales, una gran cantidad de proveedores de software se han apresurado a ofrecer sus últimas herramientas de vigilancia. Algunos, como Proctorio, ofrecen tecnologías que dicen luchar contra las trampas mediante el seguimiento de los movimientos de la cabeza y los ojos, sin ninguna prueba de que sus algoritmos hagan otra cosa que poner nerviosos a los estudiantes (y por lo tanto tengan un peor rendimiento). Otros confían en la tecnología de reconocimiento facial, que en sí misma está llena de prejuicios raciales, y regularmente no han podido verificar las identidades de los estudiantes negros en varios sitios mientras hacían las oposiciones de La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceabogados del estado, lo que ha obligado a terminar las pruebas.

Proctorio es una de las pocas empresas que ha sido objeto de escrutinio por parte de los grupos de privacidad no sólo por la vigilancia invasiva, sino por la extracción exhaustiva de datos sensibles que recoge  de los estudiantes, incluyendo la biometría. La compañía es quizás única en sus intentos de silenciar a los críticos de sus programas de vigilancia. Proctorio ha presentado demandas para silenciar a los críticos, obligando a un especialista en tecnología de aprendizaje de la Universidad de Columbia Británica a gastar sus ahorros personales y de emergencia debido a una demanda destinada a silenciar sus críticas en línea a la empresa. Proctorio también se ha dirigido a los estudiantes y ha abusado del proceso de eliminación de la DMCA de Twitter para suprimir aún más las críticas válidas a su software de vigilancia.

spy3La protección automatizada también es una violación directa y repugnante de la privacidad de nuestros niños. Proctorio y otras empresas tienen acceso a los datos personales de nuestros niños, incluyendo sus ordenadores personales, la habitación privada en casa, y más datos“, dice la carta, que está firmada por los padres organizados por Fight for the Future en asociación con Parents Together, una organización de 2,5 millones de padres. “Es inaceptable que nuestros hijos deban renunciar a sus derechos civiles, especialmente mientras asisten a una institución pública, para completar su educación

spy4Proctorio y McGraw-Hill tienen una estrecha relación, en un informe de noviembre de Edsurge se revela que las empresas planean ampliar la vigilancia a los deberes. “Proctorio no tendría una entrada tan fácil en las escuelas si McGraw-Hill no estuviera violando sus propios compromisos con la diversidad y la inclusión al integrar la aplicación a medio hacer de Proctorio con los deberes del colegio“, declara Lia Holland, activista del grupo de derechos digitales Fight for the Future, en una declaración. “El afán de McGraw-Hill de promover lo que equivale a una experimentación poco ética sobre los estudiantes es desmesurada“.

Los padres terminan la carta con una demanda inequívoca para que McGraw-Hill “cese su alianza y termine con el tráfico de tecnología de vigilancia invasiva y con prejuicios raciales inmediatamente“.

🧨 ‘Gladio’: la red de extrema derecha paramilitar de la OTAN que sembró el caos en Europa

❄️ Durante la Guerra Fría, Estados Unidos, a través de la OTAN y la CIA, llevó a cabo múltiples injerencias en todo el mundo para evitar el avance de ideas de izquierda.

🔥 En América Latina, se dio el Plan Cóndor que, durante los años 60 y 70, se reflejó en diversos golpes de Estado para pasar a sostener dictaduras militares neofascistas.

A %d blogueros les gusta esto: