🧑🏼‍🎓La Jueza bloquea la extradición de Julian Assange a los Estados Unidos, dictaminando que el abusivo sistema penitenciario de EE.UU. no podría protegerlo del suicidio👩🏼‍🎓

Screenshot_20210107_120438_001

⚖️En un fallo en el que aceptó casi todos los argumentos del gobierno estadounidense, la jueza Vanessa Baraitser estuvo de acuerdo con las afirmaciones de la defensa de que las condiciones de la prisión estadounidense a las que se enfrentaría Assange si fuera extraditado, incluido el confinamiento en solitario, las medidas administrativas especiales y las restricciones extremas en ADX Florence, llevarían a Assange al suicidio. Dictaminando que seria por lo tanto injusto extraditar a Assange a los EE.UU. y ordenó su liberacion.

👿Los EE.UU. apelarán la decisión.

La jueza Baraitser resumio su largo alegato y los argumentos en cuestión, poniendose del lado de la fiscalía en casi todo, sosteniendo argumentos peligrosos que socavarían la protección de la Primera Enmienda de una prensa libre. Dictaminando:

  • La Ley de Extradición del Reino Unido debe tener prioridad sobre el Tratado de Extradición entre los Estados Unidos y el Reino Unido, y la primera eliminó la cláusula que prohibía la extradición por delitos políticos.

  • Los cargos contra Assange en los EE.UU. se considerarían delitos en los EE.UU.

  • La conducta de Assange “fue mas alla de la de un periodista” al aceptar ayudar a Chelsea Manning a descifrar una contraseña y al decirle que “los ojos curiosos nunca se secan“, animándola a filtrar más archivos.

  • La publicación de los telegramas sin censurar fue “indiscriminada“.

  • Los argumentos de la defensa sobre las opiniones politicas de Assange fueron “extraños“.

  • No había pruebas suficientes de que los cargos estuvieran “presionados” por la Administración Trump y en cambio mostraron un saludable debate interno.

  • Aunque la comunidad de espionaje ha criticado duramente a WikiLeaks, no lo hace en nombre de la administración.

  • No es un Tribunal del Reino Unido el lugar apropiado para comentar el caso de UC Global espiando a Assange en la embajada de Ecuador, ya que no tiene acceso a los documentos de los tribunales en el caso contra UC Global en España.

  • El grupo de posibles jurados de Assange en el Distrito Este de Virginia provendría de un condado grande, no se puede probar que solo serían ex funcionarios de seguridad nacional y ex militares.

  • Las impugnaciones de la “amplitud excesiva” y la “vaguedad” de la fiscalía de EE. UU. deben hacerse en un tribunal de los EE. UU., no aquí, no hay razón para pensar que Assange no tendría derechos constitucionales cuando sea juzgado en los EE. “Este Tribunal confía en que un Tribunal de los EEUU tendría en cuenta el derecho constitucional de Assange a la libertad de expresión“.

  • Sobre si extraditarlo sería dictatorial: acepté la opinión del profesor Kopelman de que el Sr. Assange sufre de un trastorno depresivo recurrente, que Assange tiene ideas suicidas y que sería “resuelto” en un intento de acabar con su vida.

  • Las condiciones potenciales en una prisión de Estados Unidos: la CIA ve a Assange como hostil, todavía un riesgo para la seguridad; Es probable que Assange sea enviado a ADX Florence, se mantendría en grave aislamiento.

  • El propósito de las Medidas Administrativas Especiales es minimizar las comunicaciones y los presos tienen limitaciones extremas. Todos los expertos consideraron que estas condiciones tienen un impacto perjudicial en la salud mental de Assange.

  • El Sr. Assange tiene el intelecto y la determinación para seguir adelante con la idea de suicidarse.

  • Por tanto, considero injusto extraditar al señor Assange. Estados Unidos tiene derecho a apelar.

La jueza dictaminó que Assange debería ser liberado. El gobierno de los Estados Unidos pidió que lo mantuvieran bajo custodia mientras apelaban; la defensa solicitó su liberación inmediata.

El abogado defensor Ed Fitzgerald dijo que la sentencia en sí, que dictamina que Assange debe ser liberado, constituye la base más sólida para otorgar una fianza. Sin embargo, dijo que a la defensa le gustaría presentar todos sus argumentos, incluidas las condiciones antihumanas en la prisión de Belmarsh, por lo que la defensa necesita tiempo para preparar la solicitud formal de fianza. La corte se aplaza hasta el miércoles a las 10 a. M. GMT para la solicitud de fianza completa. Assange se personará entonces y hasta entonces se mantendrá en HMP Belmarsh.

Screenshot_20210107_122400 Screenshot_20210107_190041

🇬🇧 Gran Bretaña, además de pérfida, colonialista, ladrona y cobarde

⚔️ EU. ASALTO ARMADO AL CAPITOLIO

 

📡¿Por qué pensar en soluciones ‘low-tech’ ?📱

Sigo blogs de los cinco continentes, (también la prensa) pero presto especial atención a los blogs (y prensa) del continente americano, desde Río Grande hasta Tierra de Fuego. Siendo México y Argentina, sin hacer un estudio detallado, los países que más consulto (imagino que por cuestión de número). El artículo que aparece más abajo es de unos de los mencionados blos. No recuerdo si llegue a dicho blog a través de:

Enlace Zapatista

o de

Todos los derechos para todas y todos

es del año 2018, osea que no es una última noticia, pero me parece que sigue siendo actual. Quien lo lea que llegue a sus propias conclusiones.

Screenshot_20201222_164525

Pequeñas reflexiones para la tecnología social en el marco del #RightsCon

Terminó una nueva edición de la conferencia de derechos digitales más grande de este momento. Para Sursiendo esta edición fue la primera experiencia y en el camino nos invitaron a participar del panel Innovación en primera línea: cómo los activistas de base están utilizando la tecnología para mejorar su trabajo [Innovation on the frontlines: how grassroots activists are utilizing technology to enhance their work]. Compartimos el espacio con increíbles activistas por los derechos humanos de Filipinas, Egipto y Uganda… ¿qué podríamos aportar a las ‘soluciones low-tech’ sobre las que se quería conversar?

Screenshot_20201222_174711Entendemos las tecnologías de una forma amplia y holística que no solo incluye a las comunicaciones digitales [a pesar de que eso sea lo que más nos apasiona]. Vivir y trabajar desde Chiapas, al sur de México, y con diversos grupos enfocados en la defensa territorial y de derechos humanos desde sus propios contextos nos ha llevado a entender, con pasitos de caracol, que las tecnologías son mucho más vivenciales, complejas y humanas que los muchos algoritmos, cables, códigos y etcéteras con los que está construida. ¿Y eso qué significa?

Podemos hablar de los procesos que acompañamos para la migración a servidores autónomos o de algunos para la utilización de llaves de cifrado. Sin embargo creemos que lo importante está en las formas en las que transitamos esos procesos de uso y apropiación. No estamos inventando la rueda con esta afirmación [nos hizo mucha ilusión encontrarnos que en la conferencia hubo diversos anti-paneles que se enfocaron en hablar de las tecnologías desde estas otras-formas de pensar/sentir/hacer] y aún así, apenas inicia el acercamiento a la idea de que para trabajar tecnologías desde una perspectiva social necesitamos ir allí donde las personas están. Habitando esos espacios podremos romper con la idea de que la ‘inclusión’ es ‘traer’ a las personas a nuestras formas de ver y hacer tecnología para pasar a comprender que la inclusión tiene que ser multidireccional.

Screenshot_20201222_174545Nos rodea la colonización tecnológica: plataformas privativas, infraestructuras centralizadas, obsolescencia programada, estándares cerrados, modelos multistakeholder. ¿Cómo responder? Hacerlo desde una perspectiva política es fundamental: las tecnologías no son neutrales y sin embargo [por mucho que nos duela en el corazoncito y por mucho que creamos que sí lo es] la mejor respuesta a practicar con quienes trabajamos no siempre será el software libre. O al menos no la única, o la primera. Si hay algo que hemos aprendido en estos años es a no señalar a nadie por sus prácticas digitales. Que lance la primera piedra quien esté libre de usar al menos una tecnología privativa [¡y conviva en este mundo moderno!]. Estamos aquí, estamos ahora y estamos para aprender juntas y juntos a habitar espacios más respetuosos para todas y todos [inlcuidos los digitales]. Y eso lleva su tiempo y su cambio de hábitos.

Queremos apoyar la defensa de ideas, procesos, personas, memorias, afectos. Nos interesa hacerlo desde la perspectiva de los derechos colectivos y en ese sentido las personas con las que trabajamos esperan de nosotras y nosotros que además de apoyarles a resolver problemas técnicos, entendamos los problemas de sus luchas, que podamos hablar otros lenguajes que les sean cercanos; es más, necesitamos crear lenguajes que nos sean comunes [porque no, no están inventados: entre el lenguaje de las y los defensores de ‘primera linea’ y las y los defensores de los territorios de internet hay aún muchos abismos que cruzar].

Si ya no queremos respuestas del tipo ‘yo no sé nada de tecnología’ entendemos que la mejor manera de acercar ‘soluciones tecnológicas’ es acercanos a escuchar, activamente, a las personas y sus necesidades tecnológicas y no tecnológicas. Acompañar procesos es entender las problemáticas, es estar en las calles, las discusiones, los proyectos de transformación de [al menos alguna de] esas luchas. Si queremos amplificar la conversación necesitamos regresar a los espacios simples de encuentro.

Y también requerimos de soluciones tecnológicas que funcionen para resolver las necesidades comunicativas de las personas y grupos a mediano y largo plazo. Pensar en los proyectos tecnológicos políticos comparándolos con los servicios comerciales no es una buena aproximación. Está claro que los cambios de perspectivas tienen que venir desde todos los sentidos, pero para poder acercar a defensores comunitarios [de derechos humanos, ambientales, sexuales y reproductivos, etc] a estas tecnologías, éstas tienen que poder responder a sus necesidades [no solo a nuestros ideales tecnopolíticos, ¡y aún así no renunciar a ellos!].

Screenshot_20201222_174614Sí, sabemos que es muy difícil luchar por un derecho que la gente no quiere defender”, el camino de poner en agenda temas de privacidad, vigilancia, hate speech, libertad de expresión, datos desde una visión política de autonomía y libertades colectivas es largo, apenas inicia y estamos aún aprendiendo las buenas formas para hacerlo. Probemos acompañar las agendas y necesidades de otras y otros, sin dejar de tener nuestras propias agendas. Probemos la perspectiva de autodefensa y soberanía tecnológica desde la construcción colectiva de las respuestas que necesitamos. Las personas que nos llaman buscando soluciones a sus problemas de vigilancia, acoso o intimidación esperan de nosotras y nosotros que podamos acompañarlas [también] con cariño.

Cada una y uno de nosotros tiene una expertiz. Pretender que la nuestra es más relevante que la de las demás personas nos aleja enormente de aquellos a quienes queremos ‘ayudar’ [¿se puede regresar de ahí?]. Así, cada vez más preferimos la perspectiva de la adopción y el acompañamiento en los aprendizajes de esas ‘nuevas’ tecnologías porque las ‘soluciones’ a los problemas tecnológicos no se acaban con las instalación y el uso de un software seguro. Los espacios feministas [los de tecnologías feministas en especial, esos que también tuvieron tanto espacio de resonancia y encuentro durante estos días de conferencia] nos han enseñado mucho sobre esto. Pero el camino es largo…

esta es nuestra manera de hackear el sistema
ctrl-c, ctrl-v “cambiemos el sistema no el clima”;
del, del, del, del “cambiemos el sistema por un internet para la autonomía”.

@sursiendo

🎼 El Café de Silverio 51: Cantes de sueño

guitarrista

👵🏼⛔️Mayores que quieren salir de la residencia y no les dejan

🦠🏩La pandemia incrementa la vulneración de derechos en las residencias psiquiátricas

🇾🇪💰Eva Eril: “El quid de toda la desinformación sobre Yemen es la venta de armamento”

🗓Carta abierta a Facebook, Twitter y YouTube:✍🏼

Dejen de silenciar las voces críticas de Oriente Medio y el Norte de África

Arab-spring

Hace diez años, el vendedor ambulante tunecino Mohamed Bouazizi, de 26 años, se prendió fuego en protesta por la injusticia y la marginación del Estado, lo que provocó levantamientos masivos en Túnez, Egipto y otros países del Cercano Oriente y África septentrional.

Al conmemorar el décimo aniversario de la Primavera Árabe, nosotros, los activistas, periodistas y organizaciones de derechos humanos abajo firmantes, nos hemos reunido para expresar nuestra frustración y consternación por la forma en que la política de las plataformas y los procedimientos de moderación de contenidos conducen con demasiada frecuencia al silenciamiento y borrado de las voces críticas de las comunidades marginadas y oprimidas de todo el Oriente Medio y el Norte de África.

La Primavera Árabe es histórica por muchas razones, y uno de sus legados más destacados es la forma en que los activistas y los ciudadanos han utilizado los medios de comunicación social para impulsar el cambio político y la justicia social, consolidando a Internet como un facilitador esencial de los derechos humanos en la era digital.

Las empresas de medios sociales se jactan del papel que desempeñan en la conexión de las personas. Como Mark Zuckerberg escribió en su famosa Carta del Fundador de 2012:

Al dar a la gente el poder de compartir, estamos empezando a ver a la gente hacer oír su voz en una escala diferente de lo que ha sido históricamente posible. Estas voces aumentarán en número y volumen. No pueden ser ignoradas. Con el tiempo, esperamos que los gobiernos se vuelvan más receptivos a las cuestiones y preocupaciones planteadas directamente por toda su gente en lugar de a través de intermediarios controlados por unos pocos elegidos”.

La predicción de Zuckerberg estaba equivocada. En su lugar, más gobiernos de todo el mundo han optado por el autoritarismo, y las plataformas contribuyen a su represión haciendo tratos con jefes de Estado opresivos, abriendo puertas a los dictadores y censurando a activistas claves, periodistas y otros agentes de cambio en todo el Cercano Oriente y el Norte de África, a veces a instancias de otros gobiernos:

  • Siria: A principios de 2020, los activistas sirios lanzaron una campaña para denunciar la decisión de Facebook de retirar/inutilizar miles de cuentas y páginas anti-Assad que documentaban crímenes de guerra desde 2011, con el pretexto de eliminar el contenido terrorista. A pesar del llamamiento, varias de esas cuentas siguen suspendidas. De manera similar, los sirios han documentado cómo YouTube está literalmente borrando su historia.
  • Egipto: A principios de octubre de 2019, Twitter suspendió en masa las cuentas de los disidentes egipcios que viven en Egipto y en toda la diáspora, directamente después del estallido de las protestas contra Sisi en Egipto. Twitter suspendió la cuenta de un activista con más de 350.000 seguidores en diciembre de 2017, y la cuenta aún no ha sido restablecida. La cuenta de Facebook del mismo activista también fue suspendida en noviembre de 2017 y restaurada solo después de la intervención internacional. YouTube eliminó su cuenta a principios de 2007.

Los ejemplos como éstos son demasiado numerosos y contribuyen a la percepción ampliamente compartida entre los activistas y usuarios de la región del Cercano Oriente y el Norte de África y el Sur del mundo de que estas plataformas no se preocupan por ellos y a menudo no protegen a los defensores de los derechos humanos cuando se plantean dudas.

La suspensión arbitraria y no transparente de cuentas y la eliminación de discursos políticos y disidentes se ha vuelto tan frecuente y sistemática que no pueden tomarse como incidentes aislados o el resultado de errores transitorios en la toma de decisiones automatizada.

Mientras Facebook y Twitter pueden responder rápidamente a las protestas públicas de los activistas o a la defensa privada de las organizaciones de derechos humanos (en particular en los Estados Unidos y Europa), en la mayoría de los casos las respuestas a los defensores en la región del Cercano Oriente y África del Norte dejan mucho que desear. Con frecuencia no se informa a los usuarios finales de qué norma han violado y no se les proporciona un medio para apelar a un moderador humano.

La reparación y el resarcimiento no deberían ser un privilegio reservado a quienes tienen acceso al poder o pueden hacer oír su voz. El statu quo no puede continuar.

La zona del Cercano Oriente y África del Norte tiene uno de los peores historiales del mundo en materia de libertad de expresión, y los medios de comunicación social siguen siendo fundamentales para ayudar a las personas a conectarse, organizarse y documentar las violaciones y abusos de los derechos humanos.

Les instamos a no ser cómplices de la censura y el borrado de los relatos e historias de las comunidades oprimidas, y les pedimos que apliqune las siguientes medidas para garantizar que los usuarios de toda la región reciban un trato justo y puedan expresarse libremente:

  • No participar en la discriminación arbitraria o injusta. Participar activamente con los usuarios locales, activistas, expertos en derechos humanos, académicos y la sociedad civil de la región de Cercano Oriente y África del Norte para examinar las quejas. Los contextos y matices políticos, sociales y culturales regionales deben tenerse en cuenta al aplicar, desarrollar y revisar las políticas, los productos y los servicios.
  • Invertir en los conocimientos especializados locales y regionales necesarios para elaborar y aplicar decisiones de moderación de contenidos basadas en el contexto, que se ajusten a los marcos de derechos humanos en la zona del Cercano Oriente y África del Norte. Un mínimo sería contratar a moderadores de contenido que entiendan los diversos y variados dialectos y el árabe hablado en los veintidós estados árabes. Esos moderadores deberían recibir el apoyo que necesitan para hacer su trabajo de manera segura, saludable y en consulta con sus pares, incluido el personal directivo superior.
  • Prestar especial atención a los casos que surjan de zonas de guerra y conflicto para garantizar que las decisiones de moderación de contenidos no se dirijan injustamente a las comunidades marginadas. Por ejemplo, la documentación de abusos y violaciones de los derechos humanos es una actividad legítima distinta de la difusión o glorificación de contenido terrorista o extremista. Como se señaló en una reciente carta dirigida al Foro Mundial de Internet para la Lucha contra el Terrorismo, se necesita más transparencia en lo que respecta a las definiciones y la moderación del contenido terrorista y violento (TVEC).
  • Preservar el contenido restringido relacionado con casos surgidos de zonas de guerra y conflicto que Facebook no pone a disposición, ya que podría servir como prueba para las víctimas y las organizaciones que tratan de hacer rendir cuentas a los autores. Asegurarse de que ese contenido se ponga a disposición de las autoridades judiciales internacionales y nacionales sin demoras indebidas.
  • Las disculpas públicas por los errores técnicos no son suficientes cuando no se modifican las decisiones de moderación del contenido. Las empresas deben proporcionar una mayor transparencia, dar aviso y ofrecer apelaciones significativas y oportunas a los usuarios. Los Principios de Santa Clara sobre la transparencia y la rendición de cuentas en la moderación de contenidos, que Facebook, Twitter y YouTube hicieron suyos en 2019, ofrecen un conjunto básico de directrices que deben aplicarse inmediatamente.

  Firmantes

Screenshot_20201220_165429

🏴 Los irreductibles y su actuación en las invasiones pirenaicas 3

⛓ Vacuna Coronavirus: NO a las patentes, la pandemia no es un negocio⛓

🔭Cómo la criptografía es un arma clave en la lucha contra los imperios⛓

Julian Assange
En un día tan lejano como el 9 de julio del 2013, Julian Assange publicaba en un británico periódico, en aquel entonces tenido por progresista y defensor de los derechos humanos, el artículo que viene a continuación. Pero el tiempo pasa y como nos cuenta Ruben Blades… “la vida te da sorpresas…“.

Screenshot_20201210_131722

Lo que comenzó como un medio de defender la libertad individual, ahora lo pueden usar los estados más pequeños para defenderse de las ambiciones de los más grandes.

Los cyberpunkies originales eran en su mayoría libertarios californianos. Yo era de una tradición diferente pero todos buscábamos proteger la libertad individual contra la tiranía del estado. La criptografía era nuestra arma secreta. Se ha olvidado lo subversivo que era. La criptografía era entonces propiedad exclusiva de los estados, para su uso en sus diversas guerras. Escribiendo nuestro propio software y difundiéndolo por todas partes liberamos la criptografía, la democratizamos y la difundimos a través de las fronteras del nuevo Internet.

La represión resultante, en virtud de varias leyes de “tráfico de armas“, fracasó. La criptografía se normalizó en los navegadores web y otros programas que la gente ahora usa a diario. La criptografía fuerte es una herramienta vital en la lucha contra la opresión del estado. Ese es el mensaje de mi libro, Cypherpunks. Pero el movimiento para la disponibilidad universal de la criptografía fuerte debe ser para hacer más que esto. Nuestro futuro no está, solamene en la libertad de la persona.

Nuestro trabajo en WikiLeaks parte una clara comprensión de la dinámica del orden internacional y la lógica del imperio. Durante el auge de WikiLeaks hemos tenido pruebas de cómo se acosan a los países pequeños y como son dominados por los más grandes o infiltrados por empresa extranjera y se les hace actuar en contra de sus propios intereses. Hemos visto nega la voluntad popular de expresión, elecciones compradas y vendidas, y las riquezas de países como Kenya robada y subastada a plutócratas de Londres y-o Nueva York.

La lucha por la autodeterminación de América Latina es importante para muchos fuera de América Latina, porque muestra al resto del mundo que se puede hacer. Pero la independencia de América Latina está todavía en su infancia. Los intentos de subversión de la democracia latinoamericana siguen ocurriendo, incluyendo las más recientes en Honduras, Haití, Ecuador y Venezuela. (evidentemente desde el año 2013 a hoy la lista se ha alargado).

Screenshot_20201210_131327Por eso el mensaje cifrado es de especial importancia para el público latinoamericano. La vigilancia masiva no es sólo un problema para la democracia y la gobernanza – es una cuestión geopolítica. La vigilancia de toda una población por parte de una potencia extranjera amenaza naturalmente la soberanía. El largo listado de intervenciones en los paises latinoamericanos nos han enseñado a ser realistas. Sabemos que las antiguas potencias seguirán explotando cualquier ventaja para retrasar o suprimir el brote de independencia americana.

Tomemos solo la geografía. Todo el mundo sabe que los recursos petroleros impulsan la geopolítica mundial. El flujo de petróleo determina quién es dominante, quién es invadido y quién es excluido de la comunidad global. El control físico sobre incluso un segmento de un oleoducto produce un gran poder geopolítico. Los gobiernos en esta posición pueden conseguir enormes concesiones. De un golpe, el Kremlin puede condenar a Europa del Este y a Alemania a un invierno sin calor. E incluso la perspectiva de que Teherán construya un oleoducto hacia el este, hasta la India y China es un pretexto para la lógica belicosa de Washington.

Pero el nuevo gran juego no es la guerra por los oleoductos. Es la guerra por los oleoductos de información: el control de las rutas de cables de fibra óptica que se extienden bajo el mar y por tierra. El nuevo tesoro global es el control sobre los gigantescos flujos de datos que conectan continentes enteros y civlicaciones, vinculando las comunicaciones de miles de millones de personas y organizaciones.

No es ningún secreto que, en Internet y por teléfono, todos los caminos hacia y desde América Latina pasan por los Estados Unidos. La infraestructura de Internet dirige el 99% del tráfico hacia y desde América del Sur a través de líneas de fibra óptica que atraviesan físicamente las fronteras de los Estados Unidos. El gobierno de los Estados Unidos no ha mostrado ningún escrúpulo en violar su propia ley para intervenir estas líneas y espiar a sus propios ciudadanos. No existen leyes de este tipo contra el espionaje a ciudadanos extranjeros. Cada día, cientos de millones de mensajes de todo el continente latinoamericano son devorados por las agencias de espionaje de EE.UU., y almacenados para siempre en almacenes del tamaño de pequeñas ciudades. Por lo tanto, los hechos geográficos sobre la infraestructura de Internet tienen consecuencias para la independencia y la soberanía de América Latina.

El problema también trasciende la geografía. Muchos gobiernos latinoamericanos y los militares aseguran sus secretos con hardware criptográfico. Estas son cajas y que codifica los mensajes y luego los descifra en el otro extremo. Los gobiernos los compran para mantener sus secretos en secreto, a menudo con un gran gasto para el pueblo – porque tienen miedo de la interceptación de su comunicaciones.

Pero las compañías que venden estos caros dispositivos disfrutan de estrechos lazos con los EE.UU. la comunidad de espionaje. Sus directores generales y empleados de alto rango son a menudo matemáticos e ingenieros de la NSA capitalizando los inventos que crearon para la estado de vigilancia. Sus dispositivos a menudo se rompen deliberadamente: se rompen con un propósito. No importa quién los use o cómo se usen – las agencias estadounidenses pueden todavía descifrar la señal y leer los mensajes.

Screenshot_20201210_134516Estos dispositivos se venden a países de América Latina y otros países como una forma de proteger su secretos, pero en realidad son una forma de robar secretos. Mientras tanto, los Estados Unidos están acelerando la próxima gran carrera armamentista. Los descubrimientos del virus Stuxnet – y luego los virus Duqu y Flame – anuncian una nueva era de software armamentístico altamente complejo hecho por estados poderosos para atacar a los más débiles estados. Su agresivo uso en el primer ataque a Irán está determinado a socavar la capacidad de los Estados los esfuerzos por la soberanía nacional, una perspectiva que es un anatema para los intereses de EE.UU. e Israel en la región.

Hace tiempo el uso de virus informáticos como armas ofensivas fue un dispositivo de la trama en las novelas de ciencia ficción. Ahora es una realidad global impulsada por el imprudente comportamiento de la administración de Barack Obama en violación del derecho internacional. Otros estados seguirán ahora el ejemplo, aumentando su capacidad ofensiva para ponerse al día.

Los Estados Unidos no son los únicos culpables. En los últimos años, la infraestructura de Internet de países como Uganda se ha enriquecido gracias a las inversiones directas de China. Los préstamos Hefty se reparten a cambio de contratos africanos a empresas chinas para construir infraestructura de red troncal de internet que conecta escuelas, ministerios de gobierno y en el sistema mundial de fibra óptica.

África se está conectando, pero con hardware suministrado por una aspirante a superpotencia extranjera. ¿Será el Internet africano el medio por el cual África sigue siendo subyugada en el siglo XXI? ¿Se está convirtiendo África una vez más en un teatro de confrontación entre las potencias mundiales?

Estas son sólo algunas de las importantes formas en que los mensaje cifrados van más allá de la lucha por la libertad individual. La criptografía puede proteger no sólo las libertades civiles y los derechos de los individuos, sino también la soberanía e independencia de países enteros, la solidaridad entre grupos con una causa común, y el proyecto de emancipación global. Se puede utilizar para luchar no sólo contra la tiranía del estado sobre la individual sino la tiranía del imperio sobre los estados más pequeños.

💶 Cátedras universitarias vendidas a sucios intereses empresariales: otra forma de greenwashing

Vacuna Coronavirus: NO a las patentes, la pandemia no es un negocio

⛵️ Comparativa de navegadores web en relación con la seguridad.⛵️

Screenshot_20201201_213853

El propósito de este artículo no es calificar cada navegador por simpatías. Es una clasificación basada en la cantidad de privacidad que ofrece un navegador por defecto, así como en la cantidad de privacidad que se puede obtener al configurarlo.

Mayor Privacidad

Estos cinco navegadores requieren muy poca configuración, pudiendo alcanzar el nivel de privacidad necesario para navegar por la web moderna -compatibilidad con un amplio conjunto de extensiones de bloqueo de contenidos que pueden bloquear los proveedores de spyware de forma correcta y completa. Tanto Iridium como Pale Moon están configurados de tal manera que filtran la información del usuario y por lo tanto requieren una configuración adicional.

Screenshot_20201201_214748

Navegador Tor

GNU IceCat

Ungoogle Chromium

Iridium

Pale Moon

Nivel Alto – Buena privacidad

Estos navegadores no tienen problemas de privacidad, pero tampoco tienen suficientes características de privacidad para llegar al nivel más alto. Estos navegadores tienen simples bloqueadores de anuncios y no tienen problemas de privacidad, sin embargo, estas herramientas no son tan buenas como las herramientas de privacidad integrales que ofrecen los navegadores de nivel superior.

  Screenshot_20201201_215643  
 

Navegador Otter

Falkon

 

Nivel Medio

Estos navegadores no tienen grandes fallas de privacidad, pero tampoco tienen suficientes protecciones de privacidad. El Qutebrowser tiene un bloqueador de acceso muy básico. Ambos navegadores tampoco tienen acceso a extensiones. Por lo tanto, no es suficiente con poder navegar por la web moderna de forma privada, a pesar de que los desarrolladores no ponen spyware en sus navegadores.

  Screenshot_20201201_221007  
 

Qutebrowser

Navegador Sphere

 

Nivel bajo – Poca privacidad

Estos navegadores no protegen tu privacidad, pero no están en el nivel más bajo ya que todavía tienen algo que ofrecer, aunque, no se deben utilizar en general. Vivaldi no permite deshabilitar todas las características del spyware, Brave hace un seguimiento de las listas blancas y ha forzado las actualizaciones, y Firefox y Waterfox están cargados de spyware, hasta el punto de que configurarlos no es tan trivial que bien podría utilizar una versión de Firefox que respete tu privacidad por defecto, en lugar de sumergirse en la incertidumbre de desenterrar todas las características del spyware (y repetir el proceso cada vez que el navegador se actualiza). Siempre va a ser mejor elegir un navegador de los que aparecen más arriba.

Screenshot_20201201_221700

Waterfox

Brave

Firefox

Vivaldi

Dissenter

Ninguna privacidad

Estos navegadores están diseñados descaradamente para recoger tanta información sobre el usuario como sea posible (clasificados EXTREMADAMENTE SOPLONES). Sólo SRWare Iron tiene su código fuente disponible, y todos los desarrolladores maltratan a sus usuarios (total indiferencia por la privacidad y/o falsa publicidad) durante mucho tiempo. Estos navegadores son activamente hostiles contra sus usuarios y por lo tanto no deben ser utilizados en absoluto.

Screenshot_20201201_222403

Google Chrome

Opera

Slimjet

WebDiscover

SRWare Iron

Esta no es la única guía sobre qué navegador web elegir, con énfasis en la privacidad. Otras personas, han escrito sus propias guías. No hay porque leer solo una guía para tomar una decisión, por lo que probablemente deberías leer algunas más, estas son algunas buenas.

Digdeeper — ¿Cómo elegir un navegador para cada uso?
Clarkycat — Navegadores recomendados y accesorios

❤️🖤 Denunciamos el desalojo del plantón de Apatlaco y nos solidarizamos con la lucha del Frente de los Pueblos en Defensa de la Tierra y el Agua FPDTA-MPT

🗽 A galopar: grandes y pequeñas victorias contra el capital, el imperio y el fascismo

💩Zoom ha mentido durante años a los usuarios sobre la encriptación de extremo a extremo, según la FTC 💩

Screenshot_20201120_132841

Los demócratas rompen el acuerdo FTC(Comisión Federal de Comercio)/Zoom porque los usuarios no serán compensados.

Zoom ha acordado mejorar sus prácticas de seguridad en un acuerdo provisional con la Comisión Federal de Comercio, donde se dice que Zoom ha estado mintiendo a los usuarios durante años al afirmar que ofrecía cifrado de extremo a extremo.

Desde al menos 2016, Zoom ha estado engañando a los usuarios afirmando que ofrecía ‘encriptación de extremo a extremo de 256 bits’ para asegurar las comunicaciones de los usuarios, cuando en realidad lo que ofrecía era un nivel de seguridad menor“, declaró la FTC en el anuncio de su denuncia contra Zoom y el acuerdo provisional. A pesar de prometer una encriptación de extremo a extremo, la FTC dijo que “Zoom mantuvo las claves criptográficas que podrían permitir a Zoom acceder al contenido de las reuniones de sus clientes, y aseguró las reuniones, en parte, con un nivel de encriptación inferior al prometido“.

En la denuncia de la FTC se dice que Zoom afirmó que ofrecía cifrado de extremo a extremo en sus guías de cumplimiento de la HIPAA en junio de 2016 y julio de 2017, que estaban destinadas a los usuarios del servicio de videoconferencia de la industria de la salud. Zoom también afirmó que ofrecía un cifrado de extremo a extremo en un libro blanco de enero de 2019, en una entrada de blog de abril de 2017, y en respuestas directas a las consultas de clientes y posibles clientes, según la denuncia.

De hecho, Zoom no proporcionó cifrado de extremo a extremo para ninguna Reunión de Zoom que se llevara a cabo fuera del producto ‘Connecter’ de Zoom (que están alojados en los propios servidores del cliente), porque los servidores de Zoom -incluidos algunos situados en China- mantienen las claves criptográficas que permitirían a Zoom acceder al contenido de las Reuniones de Zoom de sus clientes”, afirma la queja de la FTC.

El anuncio de la FTC decía que Zoom también “engañó a algunos usuarios que querían almacenar reuniones grabadas en el almacenamiento en la nube de la empresa, alegando falsamente que esas reuniones eran cifradas inmediatamente después de que terminara la reunión. En cambio, algunas grabaciones supuestamente fueron almacenadas sin cifrar hasta 60 días en los servidores de Zoom antes de ser transferidas a su almacenamiento seguro en la nube“.

Para resolver las acusaciones, “Zoom ha aceptado el requisito de establecer e implementar un programa de seguridad integral, una prohibición de declaraciones falsas sobre privacidad y seguridad, y otras medidas detalladas y específicas para proteger su base de usuarios, que se ha disparado de 10 millones en diciembre de 2019 a 300 millones en abril de 2020 durante la pandemia COVID-19“, dijo la FTC. (Las cifras de 10 millones y 300 millones se refieren al número de participantes diarios en las reuniones del Zoom).

Sin compensación para los usuarios afectados

El acuerdo está apoyado por la mayoría republicana de la FTC, pero los demócratas de la comisión se opusieron porque el acuerdo no proporciona compensación a los usuarios.

Hoy, la Comisión Federal de Comercio ha votado proponer un acuerdo con Zoom que sigue una desafortunada fórmula de la FTC“, dijo el Comisionado Demócrata de la FTC, Rohit Chopra. “El acuerdo no proporciona ninguna ayuda a los usuarios afectados. No hace nada por las pequeñas empresas que confiaron en las demandas de protección de datos de Zoom. Y no requiere que Zoom pague un centavo. La Comisión debe cambiar de rumbo“.

seguridadSegún el acuerdo, “Zoom no está obligado a ofrecer reparación, reembolsos o incluso a notificar a sus clientes que las reclamaciones materiales relativas a que la seguridad de sus servicios eran falsas“, declaró la comisionada demócrata Rebecca Kelly Slaughter. “Este fracaso del acuerdo propuesto perjudica a los clientes de Zoom y limita sustancialmente el valor disuasorio del caso“. Aunque el acuerdo impone obligaciones de seguridad, Slaughter dijo que no incluye ningún requisito que proteja directamente la privacidad del usuario.

Zoom se enfrenta por separado a demandas de inversores y consumidores que podrían desembocar en acuerdos financieros.

El acuerdo entre Zoom y la FTC no impone en realidad una encriptación de extremo a extremo, pero Zoom anunció el mes pasado que está desplegando la encriptación de extremo a extremo en una vista previa técnica para obtener comentarios de los usuarios. El acuerdo sí exige a Zoom que aplique medidas:

  1. exigiendo a los usuarios que aseguren sus cuentas con contraseñas fuertes y únicas

  2. utilizando herramientas automatizadas para identificar intentos de acceso no humanos

  3. limitando los intentos de acceso para minimizar el riesgo de un ataque de fuerza bruta

  4. implementando restablecimientos de contraseñas para credenciales comprometidas conocidas.

La FTC llama a ZoomOpener injusto y engañoso

La queja y el acuerdo de la FTC también cubren el controvertido despliegue de Zoom del servidor Web ZoomOpener que pasó por alto los protocolos de seguridad de Apple en los ordenadores Mac. Zoom “instaló en secreto” el software como parte de una actualización de Zoom para Mac en julio de 2018, dijo la FTC.

El servidor Web ZoomOpener permitió a Zoom iniciar automáticamente y unirse a un usuario en una reunión pasando por alto una salvaguarda del navegador Apple Safari que protegía a los usuarios de un tipo común de malware“, dijo la FTC. “Sin el servidor Web ZoomOpener, el navegador Safari habría proporcionado a los usuarios un cuadro de advertencia, antes de lanzar la aplicación de Zoom, que preguntaba a los usuarios si querían lanzar la aplicación“.

zoommacEl software “aumentaba el riesgo de los usuarios de que extraños vigilen por vídeo a distancia” y “sigue en los ordenadores de los usuarios incluso después de que éstos hayan borrado la aplicación Zoom, y reinstala automáticamente la aplicación Zoom -sin ninguna acción del usuario- en determinadas circunstancias“, dijo la FTC. También alegó que el despliegue del software de Zoom sin el aviso adecuado o el consentimiento del usuario violaba la ley estadounidense que prohíbe las prácticas comerciales injustas y engañosas.

Demandan a Google por recopilar datos en secreto de los usuarios de Android

🏛🚓El Constitucional desautoriza las devoluciones en caliente

🧕🏼 Voces de mujeres sobre la vida en Palestina (seminario web)

Screenshot_20201120_145343

🤮Con el apoyo de Microsoft, la industria de la música obliga a youtube-dl a desconectarse⛓

210

La industria de la música obliga a que la herramienta de los periodistas sea ampliamente utilizada fuera de línea

dll

Ha sido retirado de Github el popular proyecto de software libre “youtube-dl” tras un aviso legal de la Recording Industry Association of America en el que afirma que viola la ley de derechos de autor de los Estados Unidos. Según la RIAA, el “propósito claro” de la herramienta incluye la reproducción y distribución de “videos musicales y grabaciones de sonido… sin autorización“.

De hecho, youtube-dl es una poderosa herramienta de propósito general que permite a los usuarios hacer copias locales de los medios de comunicación desde una gama muy amplia de sitios. Esa versatilidad le ha asegurado un lugar en el conjunto de herramientas de muchos reporteros, desarrolladores de salas de redacción y archivador. Por ahora, el código sigue estando disponible para su descarga a través del propio sitio de youtube-dl, pero la interrupción de su centro de desarrollo y el chirrido de la RIAA pone en peligro tanto el futuro del software como los innumerables flujos de trabajo periodísticos que dependen de él.

Numerosos reporteros dijeron a la Fundación de Libertad de Prensa que confían en youtube-dl cuando informan sobre contenidos radicales o controvertidos. Øyvind Bye Skille, un periodista que ha utilizado youtube-dl en la Corporación Noruega de Radiodifusión y como verificador de hechos con Faktisk.no, dijo: “También lo he utilizado para asegurar una copia de buena calidad de contenido de video de Youtube, Twitter, etc., en caso de que el contenido sea retirado cuando empecemos a informar sobre él“. Skille señaló un caso específico de videos relacionados con el asesinato terrorista de una noruega en Marruecos. “Descargar el contenido no significa necesariamente que lo volvamos a publicar, pero a menudo es importante para la documentación y las investigaciones internas posteriores“.

Justin Ling, periodista freelance, que a menudo cubre seguridad y radicalismo para medios como Foreign Policy y VICE News, describe el ambiente periodístico con el aumento de las teorías conspiranoicas a medida que los artículos relevantes se enfrentan a la eliminación y prohibiciones. Youtube “ha sido un centro crucial para la organización y propaganda de QAnon: a menudo he usado youtube-dl para almacenar esos videos para mi uso. Lo bueno, también, es que Youtube a menudo, sin previo aviso, elimina en masa ese tipo de contenido, lo que puede ser ruinoso para aquellos de nosotros que usamos esas cuentas de Youtube para rastrear la propagación de estas conspiraciones.”

En otros casos, se necesitan copias locales para realizar un análisis más riguroso de lo que es posible en línea, y los periodistas recurren a youtube-dl para obtener la copia de mayor calidad del vídeo disponible. John Bolger, un desarrollador de software y administrador de sistemas que realiza periodismo independiente y de datos, relató la experiencia de informar sobre una investigación galardonada como editor de noticias del periódico universitario “The Hunter Envoy” en 2012. En ese reportaje, el Envoy utilizó pruebas de vídeo para contradecir los informes oficiales que negaban la presencia de la policía en una protesta de Ocupar Wall Street en el campus.

Para llegar a mis conclusiones sobre la participación de la policía de Nueva York… Tuve que ver este video cientos de veces – a cámara lenta, con zoom y en bucle en los momentos críticos – para analizar el video, tuve que verlo y manipularlo de forma que no suele ser posible usando la interfaz web. Youtube-dl es un método efectivo para descargar el video a la máxima resolución posible”.

Jake, un miembro del grupo de transparencia con sede en Chicago Lucy Parsons Labs, utiliza youtube-dl para guardar copias de incidentes grabados que implican el uso de la fuerza o el comportamiento abusivo por parte de la policía. Una vez copiados, los videos pueden ser almacenados en un archivo o modificados antes de su publicación, por ejemplo, difuminando los rostros de los transeúntes o de las víctimas. “A veces hemos podido mirar más de cerca los fotogramas individuales después de descargarlos con youtube-dl para identificar a los oficiales cuando no llevan sus placas intencionadamente u ocultándolas con cosas para evitar la responsabilidad“.

Un investigador de información errónea le dijo a la Fundación Libertad de Prensa sobre el uso de youtube-dl para crear una línea de base para los modelos de aprendizaje automático desarrollados para hacer una verificación de hechos en tiempo real. “Aunque nuestros sistemas de producción están diseñados para ser usados en flujos de video en vivo, no es factible probarlos en video en vivo. Youtube-dl nos permite aumentar enormemente la velocidad de nuestro desarrollo de investigación y nos permite ser capaces de probar realmente nuestro software en el día a día, no sólo cuando los políticos dan un discurso.”

Utro periodista, que trabaja en una “pequeña sala de redacción de medios públicos“, describe una situación común en la que un reportero necesita “una grabación de una reunión pública para una historia, pero está a tiempo y no quiere molestarse en grabar las partes que quiere en tiempo real o quiere el archivo completo para algo como la transcripción de la IA“.

Ese mismo periodista describe cómo youtube-dl ayuda a afrontar el reto de incorporar contenido generado por el usuario en el aire. Inmediatamente después de un terremoto, su sala de redacción comienza a ampliar la cobertura continua y trata de incluir fotos y videos que los locales están grabando. “Somos escrupulosos a la hora de asegurarnos de que obtenemos el permiso (y la persona que lo concede es en realidad el propietario de los derechos de autor), pero especialmente después de un terremoto pedir a la gente que nos envíe el vídeo específicamente puede ser una petición mucho más grande que sólo permitirnos usarlo (si es que tienen una grabación, lo que probablemente no la han hecho para una transmisión en vivo), así que a menudo después de obtener el permiso lo descargas directamente de los medios sociales para transcodificarlo para la televisión“.

Ese caso es común. Los reporteros suelen necesitar copias de alta fidelidad de las pistas de vídeo o audio para su publicación o reportaje. Ling, periodista freelance, dijo que también utiliza youtube-dl para “obtener la mejor calidad de audio” al descargar copias de conferencias de prensa o noticias de actospara obtener fragmentos de audio para su uso en podcasts o trabajos de radio“.

Finalmente, numerosos reporteros describieron el uso de youtube-dl para descargar copias de sus propios trabajos. La Fundación para la Libertad de Prensa ha trabajado anteriormente para ayudar a los escritores a preservar las copias de sus artículos y para ayudar a que los archivos de noticias completos permanezcan en línea cuando el propio medio esté amenazado. Youtube-dl también juega un papel importante en ese ecosistema.

Github no ha comentado públicamente la eliminación de uno de sus depósitos más populares. Claramente, youtube-dl en particular y la capacidad de descargar y manipular videos en línea en general son una parte importante del trabajo del periodismo y de la alfabetización mediática contemporánea. Dado el importante papel que youtube-dl desempeña en los reportajes de interés público y en el archivo, los esfuerzos de la RIAA para que se elimine la herramienta representan un extraordinario exceso con la posibilidad de consecuencias dramáticas imprevistas. Instamos a la RIAA a reconsiderar su amenaza, y a Github a restablecer la cuenta en su totalidad.

YouTube-dl DMCA notice

Desde que se ha hecho pública esta noticia, los usuarios enfadados han estado librando una guerra contra GitHub creando nuevos repositorios que contienen el código fuente de YouTube-dl.

35631

Algunas de estas subidas se han hecho de forma creativa para burlarse de GitHub, como la explotación de un error que permite a los usuarios adjuntar confirmaciones a los repositorios de GitHub que no controlan. Una de estas confirmaciones recién creadas que contiene el código fuente de YouTube-dl se adjuntó al repositorio DMCA de GitHub.

40206

⚫️🔴 Libertad inmediata para los compañeros presos de Adrián Gómez Jiménez (La voz de los indígenas en resistencia) y Germán López Montejo y Abraham López Montejo (La voz verdadera del Amate)

🏴 La clase política británica entre la espada y la pared

Screenshot_20201110_193933

🔍El coste de la “Nueva Forma de Mensaje en Instagram”🔭

Screenshot_20201104_224531

Si eres usuaurio de Instagram, probablemente te han bombardeado con las Historias de Instagram y las notificaciones sobre nuevas características como emojis, temas de chat, autoadhesivos y “mensajería multiplataforma” que te permitirán intercambiar mensajes directos con, y buscar, amigos que están en Facebook. Pero los insistentes mensajes para “Actualizar la Mensajería” minimizan el alcance de este cambio, lo cual desdibujará las líneas entre las dos aplicaciones en formas que podrían sorprender desagradablemente a los usuarios.

Imágenes de notificación que promueven nuevas características al actualizar la Mensajería en Instagram.

Pero es peor aún, si eliges aceptar la actualización, no te podrás volver atrás. La lectura de la letra pequeña en la parte inferior plantea dudas sobre si se trata de una mera actualización o de un sistema de mensajería completamente nuevo.

Cuando actualices, la versión antigua no estará disponible“.

2_new_way

Imágenes de notificación que promueven las nuevas características con letra pequeña en la parte inferior “Cuando se actualiza, la versión antigua no estará disponible“.

La “versión antigua” a la que se refiere Facebook es simplemente la aplicación de mensajería Instagram Direct. Y la “nueva versión” es un nuevo sistema de mensajería que vincula a Instagram y a Facebook.

Para decirlo de manera simple, ahora tienes el “Mensajero Instagram“. Después de la “actualización“, tienes en esencia el Facebook Messenger dentro de Instagram.

Concurso

En marzo de 2019 Facebook anunció su intención de fusionar Facebook Messenger, Instagram Direct y WhatsApp. El anuncio prometía nuevas funcionalidades de privacidad y seguridad en todos los ámbitos, incluyendo encriptación de extremo a extremo, mensajes efímeros y reducción de la retención de datos. La encriptación de extremo a extremo más allá de WhatsApp no ha llegado todavía, pero la mensajería multiplataforma entre Messenger e Instagram es claramente un paso en este gran plan. Y su ejecución parece estar en sintonía con la costumbre de Facebook de minimizar la extensión -y la invasión- de un movimiento empresarial para conseguir que los usuarios hagan clic en “ok“.

Cuando Facebook adquirió WhatsApp en 2014, a las autoridades antimonopolio ya les preocupaba lo que esto significaba para los consumidores. Los usuarios de WhatsApp habían optado por utilizar un servicio fuera de Facebook, y a muchos les preocupaba que no se tratara sólo de un intento de adquirir los datos de los usuarios y aplastar a los competidores, sino también de fusionar finalmente WhatsApp en el ecosistema de Facebook. Facebook prometió mantener los dos servicios operando por separado, y Facebook rompió esa promesa sólo dos años después, con una parecida notificación poco clara a los usuarios.

La adquisición de Instagram por parte de Facebook en 2012 trajo consigo la misma historia, preocupaciones y el fracaso de las autoridades para evaluar adecuadamente la adquisición. Ahora, esta última actualización representa otro paso hacia la fusión de Instagram con Facebook, y hace más difícil distinguir la una de la otra. No es una coincidencia que la versión “actualizada” de la aplicación de mensajería de Instagram no utilice el logo de Instagram o uno nuevo, sino el de Facebook Messenger.

En el anuncio inicial de 2019 sobre la fusión de las tres aplicaciones de mensajería, Facebook lo llamó un paso hacia la “interoperatividad“, diciendo: “Queremos dar a la gente una opción para que puedan llegar a sus amigos a través de estas redes desde la aplicación que prefieran“. Pero comunicarse a través de servicios que pertenecen y son operados por una sola compañía no es interoperatividad. Si acaso, Facebook no está tratando de hacer que sus mensajeros sean interoperables, sino que trata de hacerlos indistinguibles de los reguladores con preocupaciones de competencia y de intercambio de datos de los usuarios. Y, si esta actualización de Instagram es una indicación, los usuarios no tienen la oportunidad de hacer una elección clara e informada.

Elección

Las compañías tecnológicas como Facebook dominan el arte de distorsionar la elección y el consentimiento. Aquí, tienes la opción de cambiar al nuevo sistema de mensajería, pero no tienes la opción de volver a la versión anterior no vinculada de Instagram. Más importante aún, ocultar este detalle en la letra pequeña hace que sea una elección poco clara para los usuarios que están rodeados de notificaciones, pings y banners presionándolos para que hagan el cambio. Sin olvidar que la política de Facebook significa que este cambio eventualmente enlazará a tu nombre real.

Esto no es una actualización, sino un nuevo sistema de mensajería del que no se puede volver a cambiar. No hay nada especialmente innovador en tener colores en los chats, o nuevos emojis. Facebook podría haber añadido esto a la aplicación de mensajería Instagram Direct sin traer consigo la funcionalidad multiplataforma de Facebook Messenger. Estas son simplemente características presentadas para devaluar artificialmente uno de los sistemas, distraer de los cambios reales, y manipular a los usuarios para cambiar a un sistema diferente. Esto no es una “actualización”, sino un cambio forzado para desdibujar las líneas entre las aplicaciones propiedad de Facebook.

🇿🇦 Sudáfrica pide al Consejo de Seguridad que realice una visita a los territorios ocupados del Sáhara Occidental

🚭 Contra la industria de la muerte, embargo militar

Screenshot_20201105_172641


					

🔍Malas noticias de la UE: El Tribunal Supremo bendice la orden de depuración global🔭

mundo

La Unión Europea parece haberse enamorado de la idea de exigir a los proveedores de servicios que editen Internet, con consecuencias predecibles para la libertad de expresión. Hasta hace poco, había razones para esperar que esas consecuencias pudieran ser contenidas. Por ejemplo, el más alto tribunal de la Unión Europea dictaminó recientemente que el derecho al olvido de la Unión Europea no exige que Google elimine de la lista de resultados de búsqueda a nivel mundial, manteniendo así los resultados a disposición de los usuarios de todo el mundo, incluso si se desindexan del sitio asociado a un determinado Estado de la Unión Europea.

Pero la semana pasada, en un caso de difamación en Austria, el mismo tribunal sostuvo que los tribunales nacionales de los Estados miembros de la UE pueden ordenar a los intermediarios no sólo que eliminen el contenido difamatorio de todos sus servicios, es decir, a nivel mundial, sino también que eliminen el material idéntico o “equivalente“.

Tal vez no sea sorprendente en este momento político, este caso comenzó con un político de piel fina. La jefa del Partido Verde Austriaco, Eva Glawischnig-Piesczek, demandó a Facebook, exigiendo que la empresa retirara un artículo publicado por un usuario y los comentarios online relacionados que la llamaban “pésima traidora“, “patán corrupta” y miembro de un “partido fascista“. Un tribunal austríaco consideró que los comentarios eran difamatorios, y ordenó a Facebook que retirara los comentarios de sus servicios y bloqueara a los usuarios para que no los repitieran.

En la apelación, el CJEU tuvo que decidir si la decisión del tribunal austriaco era coherente con la ley de intermediación de la UE. Según la ley de la UE, los intermediarios pueden ser considerados responsables de contenido ilícito sólo si tienen conocimiento de que el contenido está en su sitio, y no se les puede exigir que vigilen afirmativamente la actividad ilegal. El CJEU determinó que, dado que Facebook tenía conocimiento tanto de las declaraciones específicas como de otras declaraciones “equivalentes” a ellas -y por lo tanto no tendría que hacer una evaluación independiente de la ilegalidad-, la orden del tribunal austríaco era compatible con la legislación de la UE.

Este es un resultado terrible.

En primer lugar, el contenido real en cuestión es claramente lícito en muchos países, incluidos los Estados Unidos. Todas las declaraciones consideradas difamatorias en virtud de la legislación austríaca se considerarían hipérboles retóricas no difamatorias en virtud de la legislación de los Estados Unidos. De hecho, los políticos y otras figuras públicas pueden ser objeto de una hipérbole más severa que “zoquetes corruptos“. Esa es una de las formas en que mantenemos a ellos, y a sus egos, bajo control. Además, bajo la ley de EE.UU. la difamación es inherentemente contextual. Las mismas palabras que pueden ser capaces de un significado difamatorio en un contexto, no lo serán en otro. Por lo tanto, incluso si un tribunal decide que una frase específica es difamatoria y ordena que se elimine la declaración específica, no puede ordenar la eliminación de futuras apariciones de la misma frase. Por lo tanto, es bastante inquietante que otro país pueda decidir lo contrario y, como cuestión práctica, impedir que personas que ni siquiera viven allí hablen o incluso reciban la información. Esa carga ni siquiera fue mencionada por la CJEU.

En segundo lugar, el tribunal llega, efectivamente, a la conclusión de que el requisito de impedir que aparezca un lenguaje similar no es una obligación de vigilancia afirmativa siempre que la “vigilancia” se haga mediante filtros. Si bien es probable que Facebook pueda desarrollar herramientas que reconozcan cuando alguien dice “Eva Glawischnig-Piesczek es una patán corrupta“, no está nada claro que esas herramientas puedan reconocer automáticamente el equivalente funcional. Una vez más, los robots no nos salvarán.

En tercer lugar, esta decisión establece un precedente que puede no sólo aplicarse a Facebook. Una compañía más pequeña que se enfrentase a una orden similar, probablemente o limitaría drásticamente, o eliminaría completamente las publicaciones de los usuarios. Así, una vez más, la UE está ayudando a asegurar que los gigantes de los medios sociales de hoy en día no teman a la competencia, porque nadie más tendrá los recursos para cumplir con la creciente red de regulaciones de la palabra.

Esta decisión, que se produce después de la nueva directiva de la UE sobre los derechos de autor, que también requiere un filtro, refuerza el creciente papel de la UE como policía de Internet y su voluntad de desempeñar ese papel sin tener en cuenta su impacto en los ciudadanos de fuera de la UE.

Hay un rayo de esperanza. El CJEU explica que toda orden de bloqueo debe tener en cuenta “el marco del derecho internacional pertinente“. Una manera de evaluar esto sería considerar el artículo 19 de la Declaración Universal de Derechos Humanos, que sostiene que “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de no ser molestado a causa de sus opiniones, la de investigar y recibir informaciones y opiniones, y la de difundirlas, sin limitación de fronteras, por cualquier medio de expresión“. Los tribunales de los Estados miembros deberían considerar el impacto de cualquier orden sobre los derechos de libertad de expresión antes de emitir una orden de destitución global.

Facebook ha indicado que desafiará la sentencia. No hay más opciones de apelación en la UE, pero podría recurrir en los tribunales internacionales o, siguiendo el ejemplo de Google cuando recibió un mandato de retirada de la lista global de un tribunal canadiense, impugnar la aplicabilidad de la orden en los Estados Unidos. Google ganó ese desafío, y es probable que Facebook también lo haga. Pero de ser así, eso seguirá siendo un pequeño consuelo para las plataformas más pequeñas que no pueden permitirse el lujo de litigar estas cuestiones en múltiples países.

Para más información sobre los problemas de este caso, mira este análisis detallado de Daphne Keller de Stanford.

 

⛓ Seguridad de fronteras en el Canal de la Mancha

💰 Reacciones a las enmiendas al Ingreso Mínimo Vital: de la satisfacción al escepticismo

 

🔭¡No es otro filtro de carga!🔍

kaos

linus

Con el Reglamento sobre contenido terrorista en línea (TCO), la Comisión Europea quiere evitar la propagación de contenidos terroristas en Internet. Pero la propuesta que ahora se ha presentado pone en peligro la libertad de expresión, la libertad de prensa y la libertad de investigación. El CCC advierte contra la introducción de filtros de carga.

Poco antes de la conclusión de las negociaciones entre el Parlamento, la Comisión y los estados miembros, la Presidencia del Consejo de Alemania y la Comisión de la UE están intentando de nuevo incluir filtros de carga en el TCO: el contenido que sea clasificado como “terrorista” por un estado miembro según su parecer. ha de ser eliminado de las plataformas en una hora y evitar que se vuelva a cargar.

Subir filtro

Las plataformas deben tomar “medidas proactivas” y “específicas” para evitar que se vuelva a cargar contenido clasificado como “terrorista”. Eso solo funcionaría con filtros de carga.

Después de que se adoptó la controvertida reforma de los derechos de autor, el gobierno alemán exigió que “se evitaran los filtros de carga si era posible”. Incluso contrariamente al acuerdo de coalición, los filtros de carga en el TCO ahora cuentan con el apoyo del gobierno federal.

Exigimos la renuncia completa a los filtros de carga.

Y hay buenas razones para ello:

Desventaja de las plataformas pequeñas

Los filtros de carga tendrían que verificar todo el contenido que cargan los usuarios. Dado que pocas plataformas pueden permitirse ese inmenso esfuerzo, existe el riesgo de centralización para algunos grandes proveedores. Entonces, nuevamente, las plataformas más pequeñas están siendo duramente castigadas mientras que las redes de publicidad comercial y las grandes corporaciones pueden aumentar su poder.

Según la Comisión, las plataformas en el futuro tendrían que responder una hora después de recibir una denuncia. Durante este tiempo, se debe tomar una decisión sobre si el contenido se clasifica como “terrorista”, contenido periodístico cubierto por el derecho a citar o quizás sátira. En particular, las plataformas pequeñas y no comerciales apenas pueden permitirse el esfuerzo y los costes necesarios para poder cumplir con ese plazo las 24 horas del día. Para las plataformas comunitarias, esto no es más que una amenaza a su propia existencia.

Pedimos que se relajen los requisitos para las plataformas pequeñas.

Riesgo para la libertad de opinión, prensa, investigación y docencia

Los filtros de carga no solo son propensos a errores, sino que tampoco tienen en cuenta el contexto de una publicación. La misma imagen puede ser utilizada para propaganda de una organización terrorista o para cobertura de prensa. Entonces, los problemas con el bloqueo excesivo son inevitables.

Hasta ahora, el riesgo de supresión de contenidos y opiniones periodísticos legítimos en Alemania sigue siendo bajo. Deberíamos estar orgullosos de eso. Al igual que el presidente de la Comisión, observamos con preocupación los acontecimientos desarrollados en otros países, incluidos europeos. No debemos fomentar esto haciendo que los filtros de carga sean obligatorios en Europa. Y ni tan siquiera los defensores más acérrimos podrían afirmar que los filtros de carga funcionarían a la perfección.

Exigimos la renuncia completa a las eliminaciones automáticas.

El estado actual de las negociaciones no establece que el contenido de blogueros, productores de contenido (p. Ej., YouTubers) y organizaciones no gubernamentales pueda gozar de protección periodística. El trabajo cultural, documental y científico también necesita una protección especial contra los filtros de carga.

Exigimos excepciones explícitas para el uso periodístico, de archivos artísticos y documentales en contextos educativos.

Órdenes de supresión de otros países de la UE

Las instituciones de otros países europeos podrían tener contenidos inconvenientes eliminados en Alemania y en toda Europa a través de órdenes de eliminación. Al mismo tiempo, las grandes plataformas, en su mayoría ubicadas fuera de la UE, son las elegidas como censores adjuntos para el cumplimiento de los derechos fundamentales europeos, ya que son los únicos que tienen la autoridad para oponerse a una orden de extinción. Esto es tan obviamente incorrecto y miope que los barrotes se doblan y los dictadores de este mundo ahora pueden descojonarse.

Exigimos un recurso legal adecuado para las instrucciones de eliminación.

La Comisión no quiere aprender

“Los filtros de carga tienen consecuencias catastróficas para la economía y la sociedad. Sin embargo, no representan un desafío para la distribución de contenido terrorista real ”, declaró Linus Neumann, portavoz del Chaos Computer Club.

Es hora de que el Gobierno Federal Alemán y la Comisión finalmente se den cuenta de que su desafortunada idea, de que el filtro de carga falla frente a la realidad.

🏴 Reflexiones desde una experiencia de finca agroecológica en los Andes venezolanos

🏴 Solidaridad con El Observador, revista de culturas urbanas

A %d blogueros les gusta esto: