Un pequeño paso para la Web…

Tim Berners-Lee

Siempre he creído que la web es para todos. Es por eso que luchamos para protegerla. Los cambios que hemos logrado traer han creado un mundo mejor y más conectado. Pero a pesar de todo lo bueno que hemos logrado, la web se ha convertido en un motor de inequidad y división; influenciada por fuerzas poderosas que la usan para sus propios objetivos.

Hoy, creo que hemos llegado a un punto de inflexión crítico, y es posible y necesario un poderoso cambio para mejorar.

Esta es la razón por la cual, en los últimos años, he estado trabajando con algunas personas en el MIT y en otros lugares para desarrollar Solid, un proyecto de código abierto para restaurar el poder y la voluntad de las personas en la web.

Solid cambia el modelo actual donde los usuarios tienen que entregar datos personales a gigantes digitales a cambio de un valor percibido. Como todos hemos descubierto, esto no ha sido lo mejor para nosotros. Sólid es la forma en que evolucionamos la web para restablecer el equilibrio, dándonos a todos y cada uno de nosotros el control total de los datos, personales o no, de una manera revolucionaria.inrup

Solid es una plataforma, construida usando la web existente. Le da a cada usuario una opción sobre dónde se almacenan los datos, qué personas y grupos específicos pueden acceder a los elementos seleccionados y qué aplicaciones usa. Te permite a ti, a tu familia y colegas, vincular y compartir datos con cualquier persona. Permite a las personas mirar los mismos datos con diferentes aplicaciones al mismo tiempo.

Solid presenta buenas oportunidades para la creatividad, la resolución de problemas y el comercio. Permitirá a las personas, los desarrolladores y las empresas formas totalmente nuevas de concebir, crear y encontrar aplicaciones y servicios innovadores, confiables y beneficiosos. Veo múltiples posibilidades de mercado, incluyendo aplicaciones sólidas y almacenamiento de datos sólidos.

Los datos deberían empoderarse

Solid se guía por el principio de “empoderamiento personal a través de los datos“,  que creemos que es fundamental para el éxito de la próxima era de la web. Creemos que los datos deberían empoderar a cada uno de nosotros.

Imagina si todas tus aplicaciones actuales se comunicaran entre sí, colaborando y concibiendo formas de enriquecer y agilizar tu vida personal y sus objetivos comerciales. Ese es el tipo de innovación, inteligencia y creatividad que generarán las aplicaciones Solid.

Con Solid, tendrá mucha más control personal sobre los datos: decides qué aplicaciones pueden acceder a ellos.

Impulsar

En 2009, dije: “La web tal como la visualicé no la hemos visto todavía“. Eso se debía a que las personas usaban la web solo para documentos, no para los datos de una gran computadora en toda la web. Desde entonces, hemos visto una ola de datos abiertos, pero no de datos de lectura y escritura. Por ejemplo, muchos datos de gobierno abierto se producen a través de una canalización de una vía, por lo que solo podemos verlos. Con Solid, se convierte en una red de lectura y escritura donde los usuarios pueden interactuar e innovar, colaborar y compartir.

Mientras tanto, hay una ola de preocupación y energía relacionada, desesperado por el cambio. La gente quiere tener una web en la que puedan confiar. La gente quiere aplicaciones que los ayuden a hacer lo que quieren y necesitan hacer, sin espiarlos. Aplicaciones que no tienen un motivo oculto de distraerlos con propuestas para comprar esto o aquello. La gente pagará por este tipo de calidad y seguridad. Por ejemplo, hoy las personas pagan por el almacenamiento en lugares como Dropbox. Existe la necesidad de Solid, y el enfoque diferente y beneficioso que proporcionará.

Costará un gran esfuerzo construir la nueva plataforma Solid e impulsar su adopción de manera amplia, pero creo que tenemos suficiente energía para llevar al mundo a un nuevo punto de inflexión.

Así que me he tomado un año sabático del MIT, he recudido mi participación diaria en el World Wide Web Consortium (W3C) y he fundado una compañía llamada inrupt desde la que dirigiré la siguiente etapa de la web de una manera muy directa. Inrupt será la infraestructura que permita a Solid florecer. Su misión es proporcionar energía comercial y un ecosistema para ayudar a proteger la integridad y la calidad de la nueva web construida en Solid.

Hay muchos ejemplos de esfuerzos de fuente abierta que se han beneficiado enormemente de la contribución de una compañía con buenos recursos. Si bien la comunidad de código abierto proporciona iniciativa y una profunda fuente de innovación, todos los días los usuarios de la Web y a menudo las empresas buscan aplicaciones y servicios de una entidad comercial que también proporcionen soporte técnico y servicios empresariales básicos vitales.

Creo que este mismo modelo será fundamental para el éxito de Solid. El éxito de Inrupt está totalmente alineado con el éxito de Solid. Mi socio y co-fundador de Inrupt es John Bruce, un experimentado líder empresarial con las habilidades para ejecutar mi visión de Solid. Compartimos la misma pasión por crear una web mejor y más equilibrada.

Juntos, Solid e inrupt proporcionarán nuevas experiencias que beneficien a todos los usuarios de la web, y que hoy son imposibles en lamisma. Donde las personas, los desarrolladores y las empresas creen y encuentren aplicaciones y servicios innovadores que enriquezcan la vida y los negocios. Donde todos encontramos servicios de confianza para almacenar, proteger y administrar datos personales.

Soy increíblemente optimista para esta nueva era de la web.

Seguiré actuando como fundador y director de W3C, Web Foundation y Open Data Institute, ya que estos son componentes vitales para proteger lo que ha sido y lo que vendrá. Inrupt, miembro del W3C, usa muchos estándares existentes y es parte de la comunidad de desarrollo de estándares. La Web Foundation aboga por los derechos de los datos como parte de su misión de avanzar en una web libre y abierta que beneficie a la humanidad. Y el impulso del Open Data Institute para hacer que los datos sean lo más abiertos posible respetando la privacidad. Llevo muchas camisas y cuando estoy trabajando con cada una, siempre trato de actuar de acuerdo con los intereses de esa organización.

Estos son tiempos muy emocionantes. Me comprometo a dirigir la dirección de Solid y desarrollar su gobierno futuro. Inrupt hará muchas cosas: su primera prioridad será el ecosistema Solid. Con los valores correctos y una infraestructura corporativa fundamental, construiremos sistemas beneficiosos que funcionen para todos.

El futuro es mucho más grande que el pasado.

open.png

Anuncios

Combatir el astuto seguimiento de Google

google

Por Bennett Cyphers, Alexei Miagkov, y Andrés Arrieta

rivacy1Con su última actualización, Privacy Badger ahora combate el “seguimiento de enlaces” en varios productos de Google.

El seguimiento de enlaces permite a una compañía seguirte cada vez que hagas clic en un enlace para abandonar su sitio web. A principios de este año, la EFF lanzó una actualización de Privacy Badger dirigida a combatir el uso de esta práctica por parte de Facebook. Google realiza el mismo estilo de seguimiento, tanto en la búsqueda web como, en espacios de conversaciones privadas, Hangouts y comentarios en Google Docs. A partir de ahora, Privacy Badger protege de la práctica de Google de seguimiento de enlaces en todos estos dominios.

Seguimiento de Google Link en búsquedas, Hangouts y Docs

Esta actualización se centra en el seguimiento de enlaces en tres productos diferentes: Google Web Search, Hangouts y la suite Docs (que incluye Google Docs, Google Sheets y Google Slides). En cada lugar, Google utiliza una variación de la misma técnica para realizar un seguimiento de los enlaces en los que se hace clic.

Búsqueda web de Google

Después de realizar una búsqueda web, Google te presenta una lista de resultados. En una rápida inspección, los enlaces en los resultados de la búsqueda parecen normales: al pasar el puntero del ratón por encima de un enlace al sitio web del FEP, se puede ver que la URL que se encuentra debajo apunta, de hecho, a https://www.eff.org. Pero una vez que hagas clic en el enlace, la página iniciará una petición a google.com para que la empresa sepa de dónde vienes y hacia dónde vas. De esta manera, Google rastrea no sólo lo que buscas, sino también los enlaces sobre los que haces clic.

Google utiliza diferentes técnicas en diferentes navegadores para hacer posible este tipo de seguimiento.

En Chrome, su enfoque es bastante sencillo. La empresa utiliza el nuevo atributo HTML “ping”, que está diseñado para realizar exactamente este tipo de seguimiento. Al hacer clic en un enlace con una etiqueta “ping”, tu navegador realiza dos peticiones: una al sitio web al que deseas acceder y otra (en segundo plano) a Google, que contiene el enlace en el que has hecho clic y la información adicional codificada sobre la página.

chrome-google-ping-link
Un resultado de búsqueda en Chrome (arriba) y su código fuente, incluyendo el atributo tracking “ping” (abajo).

En Firefox, las cosas son más complicadas. Los hipervínculos parecen normales al principio. Pasar por encima de ellos no cambia nada, y no hay ningún atributo “ping” obvio. Pero tan pronto como hagas clic en un enlace, te darás cuenta de que la URL que aparece en la esquina inferior izquierda del navegador -aquel al que estás a punto de navegar- se ha convertido en un enlace de Google.

firefox-google-search-shim
Mira la URL en la esquina inferior izquierda: antes de hacer clic, se ve normal, pero después de presionar el botón del ratón, se cambia por una cala de enlace de Google.

Google Hangouts y la suite de Google Docs

En Hangouts y la suite Docs, el seguimiento es menos sofisticado, pero igual de efectivo. Intenta enviar un enlace a uno de tus amigos en un chat de Hangouts. Aunque el mensaje pueda parecer una URL inocua, puedes pasar el puntero del ratón por encima del hipervínculo para revelar que se trata en realidad de una cala de enlace disfrazada. Lo mismo sucede con los enlaces en los comentarios de Google Docs, Google Sheets y Google Slides. Esto significa que Google realizará un seguimiento de si tu amigo, familiar o compañero de trabajo hace clic en el enlace que le has enviado y cuándo lo hace.

Estos enlaces de rastreo son fáciles de detectar, si sabes dónde buscar. Simplemente pasa el ratón por encima de uno y verás que no es exactamente lo que esperas.

¡Privacy Badger al rescate!

La última versión de Privacy Badger bloquea el seguimiento de enlaces en google.com, en las ventanas de Hangouts en mail.google.com y en hangouts.google.com, y en los comentarios en docs.google.com. Esta actualización amplía nuestros esfuerzos anteriores para bloquear el seguimiento de enlaces en Twitter y Facebook. Y por supuesto, el trabajo principal de Privacy Badger sigue siendo impedir que Google, Facebook y otros terceros te rastreen en la Web.

Seguiremos investigando las formas en que Facebook, Google, Twitter y otros te rastrean, y seguiremos enseñando a Privacy Badger nuevas formas de defenderte. Mientras tanto, si eres un desarrollador y quisieras ayudar, visítanos en Github.

Pero como si no fuera bastante con la venta de datos:

jaqueado

aforados

rato

La EFF en All Things Open 2018

ato_banner

El próximo 22 de octubre: desde las 9:00 a.m.hasta 23 de octubre de 2018 a.m. a 5:30 p.m. en Raleigh, Carolina del Norte, EE. UU.

La EFF (Fundación de la Frontera Electrónica)  va a participar en All Things Open, encuentro anual de desarrolladores de software de código abierto en Raleigh, Carolina del Norte. Si visitas nuestro stand te podrás enterar de lo que estamos haciendo y cómo puedes participar. Incluso puedes convertirte en miembro.

El martes, durante el Open Government / Open Data, el abogado Jamie Williams de la EFF dará una charla sobre el acceso automatizado y la CFAA:

Acceso automatizado y CFAA:

Cómo los intentos de transformar una ley ‘anti-piratería’ en una herramienta anticompetitiva amenazan el Internet abierto y por qué debería importar.

Para los abogados especializados en tecnología, una de las preguntas más candentes de este año es: ¿pueden las empresas usar la Ley de Fraude y Abuso Informático (CFAA) (un estatuto penal anti-‘hacking ‘impreciso y obsoleto  para atacar los robos de computadoras) para bloquear el uso de los competidores de herramientas de navegación web automatizadas (también conocidas como “raspado”) para acceder a la información pública disponible en sus sitios web? La respuesta a esta pregunta tiene amplias implicaciones para todos. Podría afectar la capacidad del público de utilizar la tecnología para facilitar el acceso a la información disponible públicamente en la Web abierta. Podría impedir el periodismo de investigación y la investigación de seguridad. Y en un mundo de algoritmos e inteligencia artificial, la falta de acceso a los datos es una barrera para la innovación de productos, y el bloqueo del acceso a los datos significa el bloqueo de cualquier posibilidad de una competencia significativa.

Esta charla puede proporcionar una visión general de la historia de la CFAA y jurisprudencia reciente (es decir, cómo hemos llegado a este punto), el impacto que una lectura amplia de la CFAA tendría en la Web, y por qué esto debería preocuparnos a cualquier que esté interesado en mantener y defender el acceso abierto a la información en línea.

Como escribió el profesor de derecho Michael J. Madison, resolver el debate sobre el alcance de la CFAA “está estrechamente relacionado con el tipo de sociedad de Internet  que hay y la que habrá en el futuro“. Si los tribunales permiten que las empresas transformen la CFAA en una herramienta anticompetitiva, amenazará el acceso abierto a la información para todos.

allthe

¿¡Y ahora qué?! ¿Seguirán en la calle después de este juicio? ¿Qué se van a inventar esta vez para proteger a los 5 de La Manada?
La condena por los delitos más graves de violación es de 15 años. Los 5 de La Manada siguen en la calle.
¡Nosotras los condenamos hace más de un año, ya es hora de que la justicia haga su trabajo y los condenen de una vez!
#NoEsAbusoEsViolación #LaManadaALaCárcel

manada

La historia de NotPetya

Era una tarde de verano en Copenhague y el conglomerado naviero más grande del mundo se vio sometido a un ataque directo.

El cuartel general de A.P. Møller-Maersk se encuentra junto al puerto de Copenhague. En la esquina noroeste del edificio hay un mástil de barco con la bandera danesa, seis pisos de vidrios azules miran al mar, frente a un muelle donde la familia real danesa aparca su yate. En el sótano del edificio, los empleados pueden visitar una tienda de regalos corporativos, con bolsas y corbatas de la marca Maersk, e incluso un raro modelo Lego del gigantesco portacontenedores Triple-E de la compañía, un barco tan grande como el Empire State Building, capaz de transportar otra carga del mismo tamaño apilada encima.

Esa tienda de regalos también alberga un centro de ayuda tecnológica, un mostrador atendido por técnicos IT al lado de la caja. En la tarde del 27 de junio de 2017, los confundidos empleados de Maersk comenzaron a reunirse en ese centro de ayuda de dos en dos y de tres, casi todos ellos con sus ordenadores portátiles. En las pantallas de las máquinas aparecían mensajes con letras rojas y negras. En algunos se leía “reparando el sistema de archivos en C:” con una dura advertencia de no apagar el ordenador. En otros, más subrepticiamente, leía “oops, tus archivos importantes están encriptados” y exigiendo un pago de 300 $ en bitcoin para descifrarlos.

Al otro lado de la calle, un administrador de TI llamado J. trabajaba en otra parte del complejo Maersk, un edificio de piedra blanca que en los siglos anteriores había servido como archivo real de mapas y cartas marítimas. Este técnico estaba ocupado preparando una actualización de software para los casi 80.000 empleados de Maersk, cuando su ordenador se reinició de forma automática.

Se ciscó en lo que pudo, al estilo danés. Pensó que el reinicio no planeado era la típica cabronada del departamento central de TI de Maersk, una entidad poco querida que supervisaba la mayor parte del imperio corporativo, en 574 oficinas en 130 países de todo el mundo.

J. levantó la vista para ver si a alguien más en su oficina se le había sido interrumpido de forma tan brusca. Y al levantar la cabeza, vio al resto de las pantallas de los ordenadores parpadear en rápida sucesión.

Vi una ola de pantallas que se volvieron negras. Negro, negro, negro, negro. Negro, negro, negro, negro, negro, negro“, cuenta. El reinicio sólo los devolvió a la misma pantalla negra.

En toda la sede central de Maersk, la magnitud total de la crisis estaba empezando a hacerse evidente. En media hora, los empleados de Maersk corrían por los pasillos, gritando a sus colegas para que apagaran los ordenadores o los desconectaran de la red de Maersk antes de que el software malicioso pudiera infectarles, ya que se daban cuenta de que cada minuto podía significar docenas o cientos de ordenadores corruptos más. Los trabajadores corrieron a las salas de conferencias y desconectaron las máquinas en medio de las reuniones. Muy pronto, los miembros del personal se abalanzaron sobre las puertas cerradas con llave-tarjeta, que habían quedado paralizadas por el todavía misterioso malware, para extender la advertencia a otras secciones del edificio.

La desconexión de toda la red global de Maersk llevó al personal de IT de la empresa más de dos horas de pánico. Al final de ese proceso, a cada empleado se le había ordenado apagar su ordenador y dejarlo en el escritorio. Los teléfonos digitales en cada cubículo, también, se habían vuelto inútiles.

Sobre las 3 de la tarde, un ejecutivo de Maersk entró en la habitación donde J. y una docena o más de sus colegas esperaban noticias y les dijo que se fueran a casa. La red de Maersk estaba tan profundamente corrupta que incluso el personal de IT no tenía nada que hacer. Algunos de los gerentes dijeron a sus equipos que permanecieran en la oficina. Sin embargo, la mayoría de ellos, sin ordenadores, servidores, enrutadores o teléfonos de escritorio, simplemente se quedaron sin hacer nada.

J. salió del edificio. Como la gran mayoría de los empleados de Maersk, no tenía ni idea de cuándo volvería a trabajar. El gigante marítimo que lo empleaba, responsable de 76 puertos por toda la tierra y de cerca de 800 buques de navegación, incluidos buques portacontenedores que transportaban decenas de millones de toneladas de carga, que representaban cerca de una quinta parte de la capacidad de navegación mundial, estaba muerto en el agua.

En el borde del moderno barrio de Podil, en Kiev, los cafés y parques desaparecen bruscamente, siendo reemplazados por un sombrío paisaje industrial. Bajo un paso elevado de la autopista, a través de unas vías de ferrocarril llenas de basura, y a través de una puerta de concreto, se encuentra la sede central de cuatro pisos del Grupo Linkos, una pequeña empresa familiar de software ucraniana.

En ese edificio hay una sala de servidores, donde un estante de computadoras está conectado por una maraña de cables y marcado con etiquetas escritas a mano y numeradas. En un día normal, estos servidores envían actualizaciones rutinarias (correcciones de errores, parches de seguridad, nuevas funciones) a un programa de contabilidad llamado M.E.Doc. Utilizado por casi todos los que declaran impuestos o hacen negocios en el país.

Pero en 2017, esas máquinas sirvieron como punto de partida para un ciberataque.

Durante 2015 y 2016, un grupo de agentes rusos, conocidos como Sandworm, hackearon docenas de organizaciones y compañías gubernamentales ucranianas. Penetraron las redes desde los medios de comunicación hasta las empresas ferroviarias, detonando bombas lógicas que destruyeron terabytes de datos. Los ataques seguían una cadencia estacional. Durante los dos inviernos, los atacantes terminaron sus ataques causando apagones generalizados, los primeros apagones confirmados inducidos por hackers.

Pero esos ataques no fueron el gran final del gusano. En la primavera de 2017, sin que nadie del Grupo Linkos lo supiera, los hackers rusos secuestraron los servidores de actualización de la empresa para permitirles una puerta trasera oculta a los miles de PCs de todo el país y del mundo que tenían instalado M.E.Doc. Después, en junio de 2017, los saboteadores usaron esa puerta trasera para liberar un programa malware llamado NotPetya.

El código que los piratas informáticos lanzaron esta prepararado para separarse automáticamente, rápidamente, e indiscriminadamente. “Hasta la fecha, ha sido simplemente el malware más rápido que hemos visto“, declaraba Craig Williams, director de Talos de Cisco, una de las primeras empresas de seguridad en realizar ingeniería inversa y analizar NotPetya. “En cuanto lo ves, tu centro de datos se va.”

NotPetya fue impulsado por dos poderosas maravillas de hackers hechas en tándem: Una era una herramienta de penetración conocida como EternalBlue, creada por la Agencia de Seguridad Nacional de los Estados Unidos, pero se filtró en una exitosa penetración de los archivos ultrasecretos de la agencia a principios de 2017. EternalBlue aprovecha una vulnerabilidad en un protocolo particular de Windows, permitiendo a los hackers tener libertad para ejecutar remotamente su propio código en cualquier máquina no parcheada.

Los arquitectos de NotPetya combinaron esa llave maestra digital con un invento más antiguo conocido como Mimikatz, creado por el investigador de seguridad francés Benjamin Delpy en 2011. Delpy había lanzado originalmente Mimikatz para demostrar que Windows dejaba las contraseñas de los usuarios en la memoria de los ordenadores. Una vez que los hackers obtuvieron acceso inicial a un ordenador, Mimikatz pudo sacar esas contraseñas de la RAM y usarlas para hackear otras máquinas accesibles con las mismas credenciales. En redes con ordenadores multiusuario, podría incluso permitir un ataque automatizado de rayuela de una máquina a otra.

Antes del lanzamiento de NotPetya, Microsoft había lanzado un parche para su vulnerabilidad EternalBlue. Pero EternalBlue y Mimikatz juntos hicieron una combinación virulenta. “Puede infectar equipos que no estén parcheados y, a continuación, puede obtener las contraseñas de esos equipos para infectar a otros equipos que estén parcheados“, comentó Delpy.

NotPetya tomó su nombre de su parecido con el programa de rescate Petya, que apareció a principios de 2016 y extorsionaba a las víctimas para que pagaran por una llave para desbloquear sus archivos. Pero los mensajes de rescate de NotPetya eran sólo una treta: El objetivo del malware era puramente destructivo. Encriptaba irreversiblemente los registros maestros de arranque de los ordenadores. Cualquier pago de rescate que las víctimas trataban de hacer era inútil.

A las pocas horas de su primera aparición, el gusano fue más allá de Ucrania hacia innumerables máquinas en todo el mundo, desde los EE.UU hasta Tasmania. Dañó a empresas multinacionales como Maersk, el gigante farmacéutico Merck, la filial europea de FedEx TNT Express, la constructora francesa Saint-Gobain, el productor de alimentos Mondelēz y el fabricante Reckitt Benckiser. En cada caso, infligió costes de nueve cifras. Incluso se extendió a Rusia, golpeando a la compañía petrolera estatal Rosneft.

El resultado fueron más de 10.000 millones de dólares en daños totales, según una evaluación de la Casa Blanca confirmada a WIRED por el ex asesor de Seguridad Nacional Tom Bossert, quien en el momento del ataque era el funcionario de ciberseguridad más importante del presidente Trump. Bossert y las agencias de inteligencia de EE.UU.

Pero la historia de NotPetya no trata realmente de Maersk, ni siquiera de Ucrania. Es la historia de un arma liberada en un medio donde las fronteras nacionales no tienen sentido, y donde el daño colateral viaja a través de una lógica cruel e inesperada: Donde un ataque dirigido a Ucrania ataca a Maersk, y un ataque a Maersk ataca a todos a la vez.

Este es una tradución, adaptación resumen de:

moller

Defendamos nuestro derecho a un Internet abierto y universal

¡No podemos permitir que el Parlamento de la U.E. privatice Internet! ¡No habrá vuelta atrás!

ESTO ES LO QUE NOS QUIEREN IMPONER:

Proponen que los proveedores de banda ancha tengan la capacidad legal de limitar el número de páginas web que puedes ver, y de decirte si se te permite o no usar determinados servicios. Se disfrazará de ‘nuevas opciones para el consumidor según sus necesidades’. Se le ofrecerá a la gente paquetes del estilo de los paquetes de TV – con un número limitado de opciones para acceder. Es decir, tu acceso a internet estará limitado según el “paquete” que hayas contratado, no podrás acceder a todas las páginas, sino sólo a aquellas que constan en tu “paquete”.

Esto significa que Internet se restringirá y tu capacidad de acceder y subir contenidos podría restringirse seriamente. Se crearán cubículos de accesibilidad a Internet, la accesibilidad a internet será completamente diferente a como la conocemos hoy, a como la hemos conocido siempre. ¿Por qué?

La excusa es controlar el flujo de la música, las películas y el contenido del entretenimiento contra la presunta piratería de las descargas gratis, usando el compartir archivos P2P. Sin embargo, las víctimas reales de este plan serán todos los usuarios de Internet y el acceso democrático e independiente a la información, la cultura y los bienes.

¿CUALES SERÁN LAS CONSECUENCIAS?

tim Berners-Lee, padre de World Wide Web nos explica la situación en EEUU…..En Europa está pasando lo mismo.

TIM

Piensa – ¿cuál es tu dirección en la red (la de tu blog, tu Web…)? Si los europarlamentarios votan que sí a las medidas que se están proponiendo, a menos que la gente tenga esa dirección en su “paquete” de sitios Web, no podrán encontrarte. Eso significa que no podrán comprarte, o hacer reservas, o registrarse, o ni siquiera ver que estás conectado. Tu negocio no podrá encontrar a los suministradores de bienes – ni comparar precios. Si de alguna forma obtienes dinero por la publicidad en tu Web, ese dinero disminuirá. Sí, Amazon y unos pocos elegidos seguirán bien, serán los elegidos de ese paquete. Pero tus anuncios en Google o cualquier otro sitio valdrán cada vez menos. Skype podría ser bloqueado. En Alemania ya ha sido bloqueado en los iPhone. Los pequeños negocios podrían literalmente desaparecer, especialmente los negocios artesanales, de nicho o especializados.

Si no hacemos algo ya, podríamos perder la libertad y el uso abierto de Internet. Nuestra libertad (de elección de información, mercado, cultura, placer…) se verá restringida.

NUESTROS VOTOS

Tienen que recordar que están al servicio de los ciudadanos, que los votan, no de multinacionales. Internet todavía nos proporciona las herramientas para vigilar e informarnos sobre los que están votando. En la página http://www.laquadrature.net/wiki/Telecoms_package_directives_2nd_reading_ES puedes consultar el voto de cada parlamentario.

Tienes que saber que no estás solo. Centenares de organizaciones y ciudadanos están presionando los politicos. Para evitar su aprobación el 6 de mayo pasado se enviaron miles de cartas que han tenido como resultado evitar la aprobación de las leyes que privatizan y limitan internet.

og-copyrightbot-hd_0

Por qué todo el mundo debería protestar ante la inminente catástrofe de Internet en la UE.

Mañana, el Parlamento Europeo celebrará un debate crucial y votará una propuesta tan terrible, que solo puede llamarse la destrucción del Internet que conocemos. El asunto es el texto de la nueva Directiva de Derechos de Autor de la UE, que actualiza las regulaciones de derechos de autor de hace 17 años para los 28 estados miembros de la UE. Hace una amplia gama de cambios técnicos a la ley de derechos de autor de la UE, cada uno de los cuales tiene interesados ​​que lo apoyan, garantizando que todo lo que el texto final diga se convierta en ley en todo el territorio de la UE. La Directiva fue bastante indiscutible, hasta el pasado mayo cuando la UE comenzó a aplicar el Reglamento General de Protección de Datos (GDPR), un acto sísmico que eclipsó todas las demás noticias de Internet durante semanas. Ese mismo día, un eurodiputado alemán llamado Axl Voss cambió silenciosamente el texto de la Directiva para reintroducir dos propuestas largamente descartadas – “Artículo 11” y “Artículo 13” – propuestas que habían sido evaluadas por los propios expertos de la UE y descartadas como peligrosas e impracticable Conforme al Artículo 11 – el “impuesto de enlace” – los servicios en línea tienen prohibido permitir enlaces a servicios de noticias en sus plataformas a menos que obtengan una licencia para enlazar a las noticias; la regla no define “servicio de noticias” o “enlace”, dejando a los 28 estados miembros que hagan sus propias definiciones y dejen que todos cumplan con 28 reglas diferentes. Según el Artículo 13, las “máquinas de censura”, cualquiera que permita a los usuarios comunicarse en público mediante la publicación de audio, video, imágenes fijas, código o cualquier cosa que pueda estar protegida por derechos de autor, debe enviar esas publicaciones a un algoritmo de aplicación de derechos de autor. El algoritmo lo comparará con todos los trabajos con derechos de autor conocidos (cualquiera puede agregar algo a la base de datos del algoritmo) y lo censurará si parece ser una coincidencia. Estas propuestas extremas e inviables representan un grave peligro para Internet. El impuesto de enlace significa que solo las empresas más grandes y mejor financiadas podrán ofrecer un espacio público donde las noticias se puedan debatir y debatir. Las máquinas de censura son un regalo para cada pequeño censor y troll (¡solo reclama derechos de autor en una grabación embarazosa y verás cómo desaparece de Internet!), Y agregará cientos de millones al costo de operar una plataforma en línea, lo que garantiza que Big Tech los grandes ganadores nunca enfrentarán una competencia seria y gobernarán Internet para siempre. Es una noticia terrible para los europeos, pero también alarmante para todos los usuarios de Internet, especialmente los estadounidenses. Los ganadores actuales de Internet, Google, Facebook, Twitter, Apple y Amazon, son abrumadoramente estadounidenses y encarnan la indiferencia de las autoridades estadounidenses respecto de las infracciones de privacidad y vigilancia. Pero Internet es global y eso significa que diferentes regiones tienen el poder de exportar sus valores al resto del mundo. La UE ha sido una fuente constante de reglas y regulaciones de Internet favorables a la privacidad, pro competencia y espíritu público, y las empresas europeas tienen una merecida reputación por ser menos propensas a practicar el “capitalismo de vigilancia” y por ser más reflexivas sobre el impacto humano de sus servicios. De la misma manera que California es un exportador global neto de controles de emisiones para vehículos que salvan vidas, la UE ha sido un exportador neto global de reglas de privacidad, sanciones antimonopolio y otras correcciones que se necesitan desesperadamente para un Internet que se vuelve más monopolísta, vigilante, y abusivo día a día. Muchas de las porristas de los artículos 11 y 13 dicen que son un ojo morado para Google, Facebook y otros gigantes de los Estados Unidos, y es cierto que esto generaría cientos de millones en gastos de cumplimiento por parte de Big Tech, pero es dinero lo que Big Tech ( y solo Big Tech) puede permitirse el lujo de pagar. Las compañías de Internet mucho más pequeñas de Europa no necesitan postularse. No son solo los europeos los que pierden cuando la UE vende a los gigantes tecnológicos de Estados Unidos el derecho de gobernar Internet de manera permanente: son todos, porque las compañías tecnológicas, cooperativas, organizaciones benéficas y tecnólogos individuales de Europa tienen el potencial de mejorar la experiencia de Internet de todos. Los EE. UU. Pueden tener el monopolio de Internet de hoy, pero no tienen el monopolio de las buenas ideas sobre cómo mejorar la red del mañana. Internet global significa que tenemos amigos, colegas y familiares en todo el mundo. No importa dónde se encuentre en el mundo de hoy, tómese diez minutos para ponerse en contacto con dos amigos de la UE, envíeles este artículo y pídales que se pongan en contacto con sus diputados al visitar Save Your Internet.

¡ACTÚA YA!

Banner1440x644-1

¡¡¡INTERNET HA MUERTO.!!!

HAN COLABORADO CON GRAN ENERGÍA A ELLO LOS SOCIALISTAS ESPAÑOLES (Que parece que son representantes del grupo PRISA o la SGAE antes que de los ciudadanos). A LA HORA DE VOTAR… ¡¡¡ACORDÁOS!!!

La libertad en la red en Europa

Libertad sin Miedo

Libertad sin Miedo 2018: 21-24 de septiembre, Bruselas

Freedom not Fear es una reunión anual de activistas de los derechos civiles de toda Europa. Representantes de organizaciones no gubernamentales se reúnen en Bruselas durante cuatro días para trabajar por la libertad en el mundo digitalizado. Se planifican acciones y se toman medidas contra el aumento de la vigilancia y otros ataques a los derechos civiles. ¡Queremos vivir en libertad, no con miedo!

Todo el mundo es bienvenido a participar, ayudar a organizar y apoyar ¡Libertad sin Miedo 2018!

Libertad sin Miedo 2018
21-24 de septiembre de 2018 (viernes a lunes)
Video: impresiones de Freedom not Fear 2013

cropped-fnf2018_banner_web

¡Si quieres unirte y ayudar!
¡Estaremos encantados de contar con tu ayuda para organizar Freedom not Fear 2018 en Bruselas! Si eres activista de los derechos civiles (o quieres serlo) estás cordialmente invitado a unirte para ayudar a crecer y trabajar juntos. El año pasado hubo unos 60 asistentes de unos 15 países diferentes y en los últimos años, Freedom not Fear ha crecido constantemente.

1. Únete a la lista de correo electrónico: akv-international@listen.akvorrat.org
2. Corre la voz y cuénta a todo el mundo sobre Freedom not Fear 2018.
3. Celebra una sesión, da una charla, un taller o cualquier otra aportación.
4. Organizar una reunión con un europaralmentario (detalles más abajo).
5. Se busca alguien para organizar el alojamiento masivo de los participantes de Freedom not Fear. (Sería útil que esta persona hablara francés.) Más información: contact@freedomnotfear.org

Organizar una reunión con un europalamentario.
El lunes 24 de septiembre habrá una reunión con diputados al Parlamento Europeo para debatir temas de actualidad como la protección de datos, la vigilancia, la neutralidad en la red y muchos más. Si quieres concertar una cita con un eurodiputado, escríbele un correo electrónico, espera unos días y, si no obtienes respuesta, llámales directamente.

Más información:
¡Úne y ayúda a la organización de las jornadas!
contacto@freedomnotfear.org

La UE tiene otra oportunidad para mejorar las normas sobre derechos de autor

La UE tiene otra oportunidad para mejorar la propuesta de derechos de autor que ya fue una amenaza para la Red. El 5 de julio de 2018, los eurodiputados rechazaron el mandato de proceder con una propuesta defectuosa de Directiva de la UE sobre derechos de autor que habría tenido efectos perjudiciales para la libertad en Internet, el acceso al conocimiento y la colaboración en línea. Esta votación significa que el texto del proyecto de Directiva está abierto de nuevo para que el Parlamento proponga y vote las enmiendas, probablemente en la próxima sesión plenaria del 12 de septiembre de 2018.

La Fundación Wikimedia aplaude el rechazo del mandato y la oportunidad que ofrece para un debate más amplio a fin de crear un sistema de derechos de autor equilibrado y moderno para Europa. Antes de la votación del 5 de julio de 2018, el Patronato de la Fundación Wikimedia, más de diez comunidades lingüísticas de Wikipedia y muchos capítulos de Wikimedia en Europa se opusieron al proyecto de Directiva. Algunos wikimedianos incluso salieron a las calles para protestar y explicar al público.

Por supuesto, el movimiento Wikimedia no fue el único que protestó contra la Directiva. Innumerables actores de la sociedad civil, tecnólogos, creadores y defensores de los derechos humanos también se pronunciaron en contra de la propuesta.

Wikimedia cree firmemente que el proyecto de Directiva fue demasiado lejos para ampliar los derechos de autor y no proporcionar protecciones críticas para el material que debería ser tanto libre como público. La Fundación teme que los requisitos excesivamente amplios del proyecto de Directiva conducirían en realidad a un mayor dominio de Internet por parte de las grandes empresas que tienen el recursos para crear sistemas de filtrado onerosos. Esto va en contra de la visión de una Internet abierta que promovió la creación de Wikipedia.

Recuérdale a los europarlamentarios que hay que salvar Internet #SaveYourInternet antes del 12 de septiembre y que digan NO a las máquinas de censura.

Banner1440x644-1

Lecturas relacionadas con el tema:

Travel Guide to the Digital World: Data Protection for Human Rights
Defenders
https://www.gp-digital.org/wp-

Glynn S. Lunney, Jr.: Copyright Lost
https://papers.ssrn.com/sol3/

This visualization of Venmo’s public data is terrifying
https://thenextweb.com/

libertad

Cómo nos espia Facebook según The N.Y.T.

1 nyt

Facebook ha presentado miles de solicitudes de patente desde que se hizo pública en 2012. Una de ellas describe el uso de cámaras orientadas hacia adelante para analizar tus expresiones y detectar si estás aburrido o sorprendido por lo que ves en tu feed. Otra contempla usar el micrófono de tu teléfono para determinar qué programas de TV estás viendo. Otros imaginan sistemas para adivinar si te vas a casar pronto, predecir tu estado socioeconómico y seguir cuánto estás durmiendo.

Una revisión de cientos de solicitudes de patentes de Facebook revela que la compañía ha considerado rastrear casi todos los aspectos de la vida de sus usuarios: dónde estás, con quién pasas el tiempo, si estás en una relación romántica, qué marcas y políticos mencionas. La compañía incluso ha intentado patentar un método para predecir cuándo morirán tus amigos.

Facebook ha dicho en repetidas ocasiones que sus solicitudes de patentes no deben tomarse como indicaciones de futuros planes de productos. “La mayoría de la tecnología descrita en estas patentes no se ha incluido en ninguno de nuestros productos, y nunca lo estarán“, escribió en un correo electrónico Allen Lo, vicepresidente y viceasesor general de Facebook, y jefe de propiedad intelectual de la compañía.

En conjunto, las patentes de Facebook muestran el compromiso de recopilar información personal, a pesar de las críticas públicas generalizadas sobre las políticas de privacidad de la empresa y la promesa de su director ejecutivo de “hacerlo mejor“.

Una cartera de patentes es un mapa de cómo una empresa piensa hacia dónde llevar su tecnología“, dijo Jason M. Schultz, profesor de derecho en la Universidad de Nueva York.

He aquí siete aplicaciones de patentes de Facebook que muestran cómo la compañía ha contemplado la recopilación y explotación de tu información personal.

Leyendo tus relaciones

Una solicitud de patente analiza la predicción de si estás en una relación romántica, usando información como cuántas veces visitas la página de otro usuario, la cantidad de personas en tu foto de perfil y el porcentaje de amigos de un género diferente.

2 nyt

SOLICITUD DE PATENTE U.S. NO. 14 / 295,543

Clasificando tu personalidad.

Propone usar tus publicaciones y mensajes para inferir rasgos de tu personalidad. Intenta juzgar tu grado de extroversión, apertura o estabilidad emocional, y luego usar esas características para seleccionar qué noticias o anuncios mostrar.

3 nyt

PATENTE DE ESTADOS UNIDOS NO. 9.740.752

Prediciendo tu futuro

Esta solicitud de patente describe el uso de tus publicaciones y mensajes, además de las transacciones y la ubicación de tu tarjeta de crédito, para predecir cuándo es probable que ocurra un acto importante, como un nacimiento, muerte o graduación.

4 nyt

SOLICITUD DE PATENTE U.S. NO. 12 / 839,350

Identificando tu cámara

Otra considera el análisis de imágenes para crear una “firma” de cámara única, utilizando píxeles defectuosos o arañazos de lente. Esa firma podría usarse para descubrir que conoces a alguien que carga imágenes tomadas con tu dispositivo, incluso si no estuvo previamente conectado. O puede usarse para adivinar la “afinidad” que tienes con un amigo, según la frecuencia con la que usáis la misma cámara.

5 nyt

PATENTE DE ESTADOS UNIDOS NO. 8,472,662
Escuchando tu entorno

Esta solicitud de patente explora el uso del micrófono de tu teléfono para identificar los programas de televisión que ves y si bajastes el volumen de los anuncios. También propone utilizar el patrón de interferencia eléctrica creado por el cable de alimentación de tu televisor para adivinar qué programa se está reproduciendo.

6 nyt

SOLICITUD DE PATENTE U.S. NO. 14 / 985,089

Rastreando tu rutina

Otra solicitud de patente analiza el seguimiento de tu rutina semanal y el envío de notificaciones a otros usuarios de desviaciones de la rutina. Además, describe el uso de la ubicación de tu teléfono a media noche para establecer dónde vives.

7 nyt

SOLICITUD DE PATENTE U.S. NO. 15 / 203,063
Deducir tus hábitos

Esta patente propone correlacionar la ubicación de tu teléfono con las ubicaciones de los teléfonos de tus amigos para deducir con quién socializas con más frecuencia. También propone monitorear cuando tu teléfono está parado para rastrear cuántas horas duerme.

8 nyt

PATENTE DE ESTADOS UNIDOS NO. 9,369,983

En algunos casos, las empresas presentan sus patentes a la defensiva, para vencer a sus rivales con una nueva tecnología, incluso si no tienen la intención de usarla. Si bien ese podría ser el caso de algunas de las patentes de Facebook, muchas de ellas imaginan nuevas formas de recopilar, analizar y usar información personal y empaquetarla para los anunciantes, un proceso esencial para el modelo comercial de la empresa. En el primer trimestre de 2018, casi el 99 por ciento de los ingresos de Facebook provininieron de la publicidad.

Mientras tanto, Facebook sigue recopilando información personal ¿qué esperas para largarte? ¿Cuando sea demasiado tarde?

Epílogo

A día de hoy, hay más elecciones que nunca, pero, paradójicamente, el mundo es cada vez más antidemocrático. Es más, los regímenes autoritarios que celebran elecciones y las manipulan resultan ser más estables que los que no permiten sacar las urnas.

photo_2018-09-02_15-07-34

“Se trata de un ataque concertado a la democracia por parte de una alianza de líderes autoritarios y compañías multinacionales”

Una compañía británica se vio obligada a cerrar por la polémica generada al descubrirse que utilizó, entre otros, datos personales de los usuarios de Facebook para influir en las últimas elecciones presidenciales americanas y el referéndum del Brexit.

En este sentido, el profesor Cheeseman asegura que el mayor desafío para la democracia del siglo XXI es que “los votantes desinformados están siendo reemplazados por votantes mal informados”. Alexander Nix (el que fuera consejero delegado de CA) lo expresó bien cuando, al ser grabado por una cámara oculta de Channel 4, dijo que la propaganda es que “las cosas no necesariamente tienen que ser ciertas, mientras se crean”. Lo cual recuerda mucho a lo dicho por Goebbels.