8 motores de búsqueda confidenciales

motores

A continuación ocho motores de búsqueda alternativos orientados a que tus búsquedas en internet sean privadas.

En esta era de Internet, nunca se es demasiado cuidadoso con la privacidad. Siendo aconsejable utilizar estos motores de búsqueda alternativos que no dejan pistas.

Ankush Das

Google – se dice que es el mejor buscador del mundo, hace uso de algoritmos potentes e inteligentes (incluyendo implementaciones A. I.) para que los usuarios obtengan lo mejor de un buscador con una experiencia personalizada.

Esto suena bien hasta que empiezas a vivir en una burbuja de filtros. Cuando empiezas a ver todo lo que “se adapta a tu gusto“, te desprendes de la realidad. Demasiado de nada no es bueno. Demasiada personalización también es perjudicial.

Es por eso que uno debe salir de esta burbuja de filtros y ver el mundo tal como es. ¿Pero cómo se hace eso?

Sabes que Google seguramente rastrea mucha información sobre tu conexión y el sistema cuando realizas una búsqueda y realizas una acción en el motor de búsqueda o utilizas otros servicios de Google, como Gmail.

Por lo tanto, si Google sigue rastreándote, la respuesta sencilla sería dejar de usar Google para buscar en la web. Pero, ¿qué utilizarías en lugar de Google? Bing de Microsoft tampoco es un santo.

Así que, dedicado a toda aquella personas preocupada por su privacidad mientras utilizan un motor de búsqueda, he aquí una lista de motores de búsqueda alternativos orientados a la privacidad.

Ten en cuenta que las alternativas mencionadas en este artículo no son necesariamente “mejores” que Google, pero se centran en la protección de la privacidad de los usuarios. ¡Allá vamos!

1.

duck

Este es uno de los motores de búsqueda con más éxito de los orientados a la privacidad de los que existen como alternativa a Google. La experiencia de usuario ofrecida por DuckDuckGo es buena.

DuckDuckGo, a diferencia de Google, utiliza el método tradicional de “enlaces patrocinados” para mostrar los anuncios. Los anuncios no se centran en ti, sino sólo en el tema que estád buscando – por lo que no hay nada que podría generar un perfil tuyo de ninguna manera – respetando así tu privacidad.

Por supuesto, el algoritmo de búsqueda de DuckDuckGo puede que no sea el más inteligente (!porque no tiene ni idea de quién eres!). Y, si deseas utilizar uno de los mejores motores de búsqueda alternativos a Google orientados a la privacidad, tendrás que olvidarte de obtener una “experiencia personalizada” mientras buscas algo.

Los resultados de la búsqueda se simplifican con metadatos específicos. Te permite seleccionar un país para obtener el resultado más relevante que puedas estar buscando. Además, cuando escribes una pregunta o buscas una solución, puede que te presente una respuesta instantánea (obtenida de la fuente).

Sin embargo, es posible que se pierda algunas funcionalidades (como filtrar imágenes por licencia) – esto es una compensación obvia para proteger tu privacidad.

2.

awant

Qwant es probablemente uno de los buscadores de privacidad más queridos después de DuckDuckGo. Garantiza la neutralidad, la privacidad y la libertad digital mientras buscas algo en Internet.

Si piensas que los motores de búsqueda orientados a la privacidad, por lo general, tienden a ofrecer una experiencia de usuario muy casual, puede que cambies tras probar Qwant. Se trata de un motor de búsqueda muy dinámico con temas de tendencias y noticias muy bien organizado.

Qwant es un motor de búsqueda muy útil como alternativa a Google. Enumera todos los recursos web, fuentes sociales, noticias e imágenes sobre el tema que buscas.

3.

starpage

Startpage es una buena alternativa a Google como motor de búsqueda orientado a la privacidad. Sin embargo, puede que no sea el mejor de todos. La interfaz de usuario es muy similar a la de Google (mientras que muestra los resultados de la búsqueda, independientemente de las funcionalidades ofrecidas).

Para proteger tu privacidad, te permite elegir. Puede elegir entre visitar las páginas web utilizando el proxy o sin él. Tu decides. También puedes cambiar el tema del motor de búsqueda. Trae una opción con la que puedes generar una URL personalizada manteniendo intactas tus configuraciones.

4.

privatele

Privatelee es otro tipo de motor de búsqueda específicamente diseñado para proteger tu privacidad en línea. No rastrea tus resultados de búsqueda ni tu comportamiento de ninguna manera. Sin embargo, es posible que obtenga muchos resultados irrelevantes después de los primeros diez resultados emparejados.

El motor de búsqueda no es perfecto para encontrar un tesoro escondido en Internet, sino más bien para consultas generales. Privatelee también soporta comandos de potencia -más como atajos- que te ayudan a buscar lo deseado de una manera eficiente. Ahorrarás mucho tiempo en tareas muy sencillas, como la búsqueda de una película.. Si buscas un motor de búsqueda muy rápido orientado a la privacidad para consultas comunes, Privatelee sería una gran alternativa a Google.

5.

cow

Bueno, no es un lugar de publicidad de granjas lecheras, sino un motor de búsqueda orientado a la privacidad. A lo mejor lo has conocido como Hulbee – pero recientemente ha redirigido su operación a un nuevo dominio. Nada ha cambiado realmente excepto el nombre y el dominio del motor de búsqueda. Funciona de la misma manera que antes en Hulbee. com.

Swisscows utiliza Bing para presentar los resultados de búsqueda. Cuando busques algo, se mostrarán una nube de etiquetas en la barra lateral izquierda que te pueden resular útil si necesitas conocer los términos y hechos clave relacionados. Puedes filtrar los resultados según la fecha pero eso es todo – no más opciones avanzadas para ajustar los resultados de tu búsqueda. Utiliza una técnica de búsqueda de fichas (una tecnología semántica) para obtener los mejores resultados a tus consultas. El algoritmo de búsqueda se asegura de que sea un buscador familiar descartando la pornografía y la violencia.

6.

x

searchX es un interesante motor de búsqueda – técnicamente definido como un “metabuscador”. En otras palabras, utiliza otros motores de búsqueda y acumula los resultados a su consulta en un solo lugar. No almacena sus datos de búsqueda siendo al mismo tiempo un metabuscador de código abierto. Puedes revisar el código fuente, contribuir, o incluso personalizarlo como tu propio motor de metabúsqueda alojado en tu servidor.

Si te gusta utilizar los clientes de Torrent para descargar material, este motor de búsqueda te ayudará a encontrar los enlaces magnéticos a los archivos exactos cuando intente buscar un archivo a través de searchX. Cuando accedas a la configuración (preferencias) de searchX, encontrarás puntos para configuar a tu gusto. Entre los ajustes generales se incluyen: agregar/eliminar motores de búsqueda, reescribir HTTP a HTTPS, eliminar argumentos de rastreador de URL, y más. La experiencia de usuario puede que no sea aquí la mejor, pero si deseas utilizar un montón de motores de búsqueda mientras mantienes la privacidad en el control, searchX es una gran alternativa a Google.

7.

peekier

Peekier es otro buscador fascinante orientado a la privacidad. A diferencia del anterior, no es un motor de metabúsqueda sino que tiene su propio algoritmo implementado. Puede que no sea el motor de búsqueda más rápido pero es una visión interesante sobre cómo los motores de búsqueda pueden evolucionar en un futuro próximo. Cuando escribes una consulta de búsqueda, no sólo obtienes una lista de resultados, sino que también muestra las imágenes de vista previa de las páginas web listadas. Entonces, echas un vistazo a lo que buscas. Mientras que el motor de búsqueda no almacena tus datos, los portales web que visitas sí lo rastrean.

Por lo tanto, para evitarlo hasta cierto punto, Peekier accede al sitio y genera una vista previa de la imagen para decidir si te diriges al sitio o no (sin que necesites acceder a él). De esa manera, menos sitios web saben.

8.

leibniz

MetaGer es otro motor de metabúsqueda de código abierto. Sin embargo, a diferencia de otros, se toma la privacidad más en serio y hace uso de la red Tor para el acceso anónimo a los resultados de una variedad de motores de búsqueda. Algunos motores de búsqueda que afirman proteger tu privacidad pueden compartir tu información con el gobierno (cualquiera que sea) porque el servidor está obligado por la legislación de EE. UU. Sin embargo, con MetaGer, el servidor situado en Alemania protege incluso los datos anónimos registrados durante el uso de MetaGer.

Contiene un número reducido de anuncios (sin seguidores, por supuesto) – pero también puedes deshacerte de ellos al unirte a SUMA-EV – que patrocina el motor de búsqueda MetaGer.

Anuncios

Google recopila las ubicaciones de los usuarios de Android aunque estén desactivados los servicios de localización

Keith Collins

Muchas personas se dan cuenta de que los smartphones rastrean sus ubicaciones. Pero, ¿qué sucede si desactiva los servicios de localización, no utiliza ninguna aplicación y ni siquiera ha insertado una tarjeta SIM?

Incluso si tomas todas esas precauciones, los teléfonos que ejecutan el software Android recogen datos sobre tu ubicación y los envían de vuelta a Google cuando están conectados a Internet, una investigación de Quartz ha revelado.

móvilDesde principios de 2017, los teléfonos Android han estado recopilando las direcciones de las torres celulares cercanas (incluso cuando los servicios de localización están desactivados) y enviando los datos a Google. El resultado es que Google, la unidad Alphaet trás Android, tiene acceso a datos sobre la ubicación de los individuos y sus movimientos que van bastante más allá de una razonable expectativa de privacidad del consumidor.

Quartz observó que la recopilación de datos ocurre y se puso en contacto con Google, que confirmó la práctica.

Las direcciones de las torres celulares se han incluido en la información enviada al sistema que Google utiliza para gestionar notificaciones y mensajes en teléfonos Android durante los últimos 11 meses, según un portavoz de Google. Según el portavoz, nunca se usaron o almacenaron y la compañía está tomando medidas para poner fin a esta práctica después de ser contactada por Quartz. A finales de noviembre, la compañía declaró que los teléfonos Android ya no enviaría a Google datos de localización de la torre celular, al menos como parte de este servicio en particular, que los consumidores no pueden desactivar.

En enero de este año, comenzamos a estudiar la posibilidad de utilizar los códigos de identificación celular como una señal adicional para mejorar aún más la velocidad y el rendimiento de la entrega de mensajes”, dijo el portavoz de Google en un correo electrónico. “Sin embargo, nunca incorporamos Cell ID a nuestro sistema de sincronización de red, por lo que los datos se descartaron inmediatamente, y los actualizamos para no volver a solicitar Cell ID”.

primeroNo está claro cómo las direcciones de las torres celulares, transmitidas como una cadena de datos que identifica una torre celular concreta, podrían haber sido usadas para mejorar la entrega de mensajes. Pero las implicaciones de privacidad de la práctica encubierta de compartir lugares están claras. Mientras que la información de una sola torre celular sólo puede ofrecer una aproximación de dónde se encuentra un dispositivo móvil, se pueden usar múltiples torres para triangular su ubicación dentro de un radio aproximado de 200 metros, o aún más preciso en áreas urbanas, donde las torres celulares están más cercanas entre sí.

La práctica es preocupante para las personas que prefieren no ser rastreadas, especialmente para aquellas personas como agentes del orden público o víctimas de abuso doméstico que rechazan los servicios de localización pensando que están ocultando completamente su paradero. Aunque los datos enviados a Google están cifrados, es posible que se puedan enviar a un tercero si el teléfono se ha visto comprometido con spyware u otros métodos de piratería informática. Cada teléfono tiene un número de identificación único con el que se pueden asociar los datos de ubicación.

La revelación se produce a medida que Google y otras empresas de Internet están bajo el fuego de los legisladores y reguladores, hasta el punto en que aspiran datos de los usuarios. Estos datos personales, que van desde las opiniones políticas de los usuarios hasta sus historiales de compra y sus ubicaciones, son fundamentales para los éxitos empresariales de empresas como Facebook y Alphabet, basados en la publicidad dirigida y la personalización y juntos están valorados en más de 1,2 billones de dólares por los inversores.

Las torres celulares localizan recolectan y envian a Google desde un teléfono Android con servicios de localización apagados y transportados A Washington, DC. (Obtenido por Quartz)

La práctica del uso compartido de ubicaciones no parece limitarse a ningún tipo particular de teléfono Android o tableta; al parecer, Google estaba recopilando datos de torres celulares de todos los dispositivos Android modernos antes de ser contactado por Quartz. Una fuente familiarizada con el asunto dijo que las direcciones de las torres de telefonía móvil estaban siendo enviadas a Google tras un cambio a principios de 2017 en el servicio Firebase Cloud Messaging, propiedad de Google y funciona en teléfonos Android por defecto.

torresIncluso los dispositivos que se habían restablecido a la configuración predeterminada de fábrica y las aplicaciones, con los servicios de localización desactivados, fueron observados por Quartz enviando las direcciones de las torres celulares cercanas a Google. Aparecen dispositivos con datos celulares o conexión WiFi para enviar los datos a Google cada vez que se encuentran dentro del alcance de una nueva torre celular. Cuando los dispositivos Android estén conectados a una red WiFi, enviarán las direcciones de la torre a Google aunque no tengan instaladas las tarjetas SIM.

Tiene implicaciones bastante preocupantes”, dijo Bill Budington, ingeniero de software que trabaja para la Electronic Frontier Foundation, organización sin ánimo de lucro que definde la privacidad digital. “Puedes imaginarte un sinnúmero de circunstancias en las que eso podría ser información extremadamente sensible que pone a una persona en peligro.”

El departamento de la política de privacidad de Google que cubre el uso compartido de ubicaciones dice que la empresa recopilará información de ubicación de los dispositivos que utilizan sus servicios, pero no indica si recopilará datos de los dispositivos Android cuando se desactiven los servicios de ubicación:

Cuando utilice los servicios de Google, es posible que recopilemos y procesemos información sobre su situación real. Utilizamos diversas tecnologías para determinar la ubicación, como la dirección IP, el GPS y otros sensores que pueden, por ejemplo, proporcionar a Google información sobre dispositivos cercanos, puntos de acceso Wi-Fi y torres celulares”.

Según el portavoz de Google, el sistema de la empresa que controla sus notificaciones y mensajes está “claramente separado de los servicios de localización, que proporcionan la ubicación de un dispositivo a las aplicaciones” Los dispositivos Android nunca ofrecieron a los consumidores una posibilidad de no recopilar datos desde la torre celular.

Es realmente un misterio por qué esto no es opcional“, dijo Matthew Hickey, un experto en seguridad e investigador de Hacker House, empresa de seguridad con sede en Londres. “Parece bastante intrusivo, por parte de Google, recopilar tal información que sólo es relevante para las redes de operador cuando no hay tarjeta SIM o servicios habilitados“.

Si bien Google afirma que no utiliza los datos de ubicación que recopila utilizando este servicio, sí permite a los anunciantes dirigirse a los consumidores mediante el uso de datos de ubicación, un enfoque que tiene un valor comercial evidente. La empresa puede decir utilizando un seguimiento preciso de la ubicación, por ejemplo, si una persona con un teléfono Android o la ejecución de aplicaciones de Google ha puesto pie en una tienda específica, y utilizar eso para dirigirse a la publicidad que un usuario ve posteriormente.

India y la privacidad digital

Parece que un fallo judicial reciente tendrá importantes repercusiones en la mayor democracia del mundo.

La India es la democracia más grande del mundo con el 13,5 por ciento de los usuarios de Internet del mundo. En agosto pasado una sentencia del Tribunal Supremo de la India declarando que la privacidad es un derecho constitucional fundamental para cada uno de los 1.320 millones de ciudadanos del país ha sido transcedental. Pero ahora, a los tres meses, aún no está claro cómo se aplicará la decisión. ¿Cambiará todo para los internautas? ¿O permanecerá el status quo?

La consecuencia más inmediata del fallo es que empresas tecnológicas como Facebook, Twitter, Google y Alibaba están obligadas a controlar su recogida, utilización y uso compartido de los datos de los usuarios indios. Pero los cambios podrían ir mucho más allá de la tecnología. Si se ejecuta adecuadamente, la senencia podría afectar la política nacional, los negocios, la libertad de expresión y la sociedad. Podría alentar al país a seguir dando grandes pasos hacia una mayor transparencia corporativa y gubernamental, una mayor confianza de los consumidores y el establecimiento y crecimiento de la “individualidad” india frente a la identidad colectiva india. Pero eso es un si bastante grande.

El debate sobre la privacidad en la India se ha desatado por una controversia que ha sacudido el panorama de la política nacional durante varios meses. Comenzó en 2016 como un debate en torno a un programa de la seguridad social que requiere que los ciudadanos participantes obtengan tarjetas biométricas, o Aadhaar. Cada tarjeta tiene un número único de 12 dígitos y registra las huellas dactilares e iris de una persona para confirmar su identidad. El programa fue ideado para aumentar la facilidad con la que los ciudadanos podían recibir beneficios sociales y evitar casos de fraude. Con el tiempo, las tarjetas Aadhaar se han convertido en obligatorias para tareas integrales como la apertura de cuentas bancarias, la compra y venta de propiedades y la presentación de declaraciones de impuestos, lo que resulta muy lamentable para los ciudadanos que se sienten incómodos a la hora de entregar sus datos personales.

tarjetaAntes del fallo, la India contaba con protecciones de privacidad débiles que permitían a las empresas privadas y al gobierno recopilar datos sobre los ciudadanos sin control. Durante el año pasado, varias filtraciones de datos a gran escala y brechas que han implicado a las grandes corporaciones indias, así como al programa Aadhaar en sí mismo, han incitado a los usuarios a comenzar a hacerse preguntas sobre la seguridad y los usos de sus datos personales.

Sin embargo, a pesar del papel instrumental que jugó la controversia Aadhaar en alimentar el movimiento que dio lugar al fallo, no está claro si el fallo dará lugar a reformas del programa. En una charla reciente en la Universidad de Columbia, el Ministro de Finanzas de la India, Arun Jaitley, declaró que el fallo no afectaría al programa Aadhaar, porque el tribunal estableció tres excepciones a las nuevas protecciones de privacidad: seguridad nacional, detección y prevención del delito y distribución de beneficios socioeconómicos. Dada la naturaleza de bienestar social del programa Aadhaar, caería en la tercera excepción. Sin embargo, a medida que el programa continúa expandiéndose, parece probable que activistas y otros opositores a la recolección de datos a gran escala harán todo lo posible para asegurarse de que no se excluya de la ley de privacidad.

Para reforzar el fallo, el gobierno también introducirá un conjunto de leyes de protección de datos que serán desarrollados por un comité dirigido por el juez retirado de la Corte Suprema de Justicia B. N. Srikrishna. El comité estudiará el panorama de la protección de datos, elaborará un proyecto de ley de protección de datos e identificará cómo y si la Ley Aadhaar debe enmendarse basándose en la privacidad.

El debate sobre el desarrollo de las normas de protección de datos se está convirtiendo en un tema polémico. Kamlesh Bajaj, fundador y director ejecutivo del Consejo de Seguridad de Datos de la India, ha declarado que las leyes de protección de datos “no deben limitar la recopilación y el uso de datos, sino que deben limitar el daño a los ciudadanos“. activistas de privacidad, por otra parte, afirman que las leyes de protección de datos deben ser más estrictas y mejor aplicadas, a diferencia de las normas de privacidad de datos existentes, que en 2011 se agregaron a la actual Ley de Tecnología de la Información de 2000. A pesar de que se pretendía proteger los datos personales o la información confidencial, las normas de 2011 no se aplicaron con rigor.

Si las leyes de protección de datos se implementan de una manera ejecutiva, el fallo repecturá en el campo empresarial en la India. Desde la elección del Primer Ministro Narendra Modi en mayo de 2014, el gobierno ha hecho del fomento y la expansión del sector de la tecnología una prioridad máxima. Lo cual ha originado un crecimiento, dando lugar a varias empresas prometedoras de comercio electrónico, pero en 2014, sólo el 12 por ciento de los usuarios de Internet de la India eran consumidores en línea. Si las nuevas leyes de protección de datos tienen un impacto real, las empresas tendrán que aceptar la responsabilidad de recopilar, utilizar y proteger los datos del usuario de forma segura y justa. Los usuarios también tendrían una forma más fuerte de reparación cuando se violan sus derechos recientemente reconocidos, lo que podría transformar la forma en que se relacionan con la tecnología. Esto tiene el potencial de no sólo aumentar la confianza del consumidor, sino también revitalizar el sector empresarial indio, ya que lo hace más accesible y amigable para los inversores, usuarios y colaboradores externos.

Si bien algunos de los efectos del fallo siguen siendo confusos, ya ha marcado una gran diferencia: está ayudando a cambiar la sociedad india a través de sus implicaciones en la libertad de expresión y expresión. Según el artículo 377 del Código Penal de la India, la homosexualidad es ilegal y se castiga con multas y penas de prisión. Sin embargo, tras la introducción de protecciones de privacidad en el país, se han reabierto varios casos relacionados con la prohibición de la homosexualidad, basados en la premisa de que la prohibición es inconstitucional, ya que las preferencias sexuales de una persona son asuntos personales y privados.

De manera similar, las prohibiciones existentes sobre el consumo de carne de vaca y alcohol en los estados de la India también están siendo estudiadas, a medida que la gente ve cada vez más el consumo de estos artículos como decisiones a las que los individuos tienen derecho privado. Esto demuestra un cambio hacia, no sólo revitalizar la libertad de expresión y de elección en el país, sino también ofrecer apoyo a los grupos minoritarios que tradicionalmente han sido objeto de discriminación. La creciente noción de que los ciudadanos individuales tienen derecho a sus propias preferencias y opiniones privadas también demuestra una divergencia de las sociedades centradas en la familia y la comunidad y las prácticas de toma de decisiones que han gobernado la India hasta ahora.

Todavía está por ver si surgirán perturbaciones similares en otras esferas de la sociedad india. Pero podemos estar seguros de que cualquier cambio importante que se produzca en la democracia más grande del mundo generará efectos dominó en otras naciones.

Pantallazo-2017-11-13 12-47-09

Tristan Harris y las redes sociales

Tristan Harris está convencido de que Facebook, Google, Twitter y el resto de las plataformas sociales están diseñadas para usar y abusar del usuario en la medida de lo posible, en lugar de intentar que el mundo sea un lugar mejor y que las personas se acerquen un poco a sus objetivos vitales.CUTzIn

Imaginense entrando en una sala. Es una sala de control con un montón de gente, cien personas encorvadas en un escritorio con pequeños diales… y esa sala de control moldea los pensamientos y sentimientos de un billón de personas. Suena a ciencia ficción, pero está sucediendo en la actualidad.

Lo sé porque solía estar en una de esas salas de control. Era un diseñador ético en Google, donde estudié cómo controlar los pensamientos de la gente de forma ética; debido a que, de lo que no hablamos, es de cómo un puñado de personas que trabajan en unas cuantas empresas de tecnología, a través de sus decisiones, controlarán lo que un billón de personas están pensando en la actualidad. Cuando sacan un teléfono, han diseñado cómo funciona o qué hay en las notificaciones y están programando pequeños bloques de tiempo en nuestras mentes. Si ves una notificación, lo programan para que tengas pensamientos que quizás no tenían la intención de tener. Cuando hablamos de tecnología, tendemos a hablar de ella, como la gran oportunidad, que pudiera ir en cualquier dirección. Y quiero decirles qué va en una dirección muy concreta, no evoluciona al azar. Hay un objetivo oculto dirigiendo toda la tecnología que hacemos y con un objetivo que es conseguir nuestra atención. Porque cada sitio nuevo: TED, elecciones, políticos, juegos, incluso las aplicaciones de meditación, tienen que competir por algo muy concreto, que le prestemos nuestra atención, que es limitada. La mejor manera de conseguir la atención de las personas, es saber cómo funciona la mente de alguien. Hay una cantidad de técnicas de persuasión que aprendí en un laboratorio de la universidad llamado: ‘Lab. de Tecnología Persuasiva,’ para capturar la atención de la gente.

Un ejemplo sencillo es YouTube. Este quiere maximizar el tiempo que pasas viéndolo. Entonces, ¿qué es lo que hace? Reproduce los vídeos automáticamente, uno detrás de otro y digamos que funciona muy bien. Están consiguiendo un poco más de tiempo de la gente. Entonces los de Netflix, miran eso y dicen: “Eso está reduciendo nuestra cuota de mercado, así que vamos a reproducir el siguiente episodio automáticamente.” Pero si son Facebook, dicen: “eso está reduciendo toda nuestra cuota de mercado, así que ahora debemos reproducir todos los vídeos del inicio automáticamente, antes de esperar a que hagan clic en reproducir.” Por eso Internet no está evolucionando al azar. La razón por la que parece que nos atrapa en la manera que lo hace, se debe a esta carrera por la atención. Sabemos adónde va esto. La tecnología no es neutral. Y se convierte en esta carrera hacia lo más profundo del tronco encefálico; de quién puede ir más bajo para ganarla.

Os voy a poner un ejemplo de Snapchat. Snapchat es el medio más usado por los adolescentes en los EE.UU. lo usan para comunicarse. Si son como yo y usan mensajes de texto para comunicarse, eso es Snapchat para los adolescentes y hay como cien millones de ellos que lo usan. Inventaron una función llamada Snapstreaks, que muestra el número de días seguidos que dos personas se han comunicado entre sí. En otras palabras, lo que acaban de hacer, es que le dieron a dos personas algo que no quieren perder. Ya que si son un(a) adolescente y llevan 150 días seguidos, no quieren que eso se esfume. Así que piensen en los pequeños bloques de tiempo, que eso programa en las mentes de los niños. Esto no es teórico: cuando los niños van de vacaciones, se ha demostrado que dan sus contraseñas a hasta cinco de sus amigos para mantener su Snapstreaks activo, incluso cuando no pueden hacerlo. Y tienen como 30 de estas cosas, así que, tienen que tomar fotos o simplemente imágenes de paredes o techos sólo para pasar su día. Ni siquiera es como si conversaran realmente. Tenemos la tentación de pensar en esto como: “Oh, sólo están usando Snapchat de la forma en que solíamos chismorreando en el teléfono. Probablemente esté bien.” Pero lo que omites es que en los Setenta, cuando simplemente chismorreabas en el teléfono, no estaban cien ingenieros al otro lado de la pantalla, que sabían exactamente cómo funcionaba tu psicología y los orquestaban en un doble vínculo.

Si esto hace que te indignes, nota que ese pensamiento simplemente les llega. La indignación también es una manera muy buena de capturar la atención, ya que no elegimos la indignación, es algo que nos sucede. Y si son la sección de novedades de Facebook, quiéranlo o no, de hecho se benefician cuando hay indignación, porque la indignación no sólo programa una reacción emocional en Uds. en el tiempo/espacio, sino que queremos compartir esa indignación con otros. Queremos dar clic en compartir y decir: “¿Pueden creer lo que dijeron?” Y así, la indignación funciona muy bien para capturar la atención, de modo que si Facebook tuviera la opción entre mostrarles publicaciones indignantes o tranquilas, ellos querrían mostrarles las indignantes, no porque alguien eligió conscientemente eso, sino porque funciona mejor, para captar tu atención. Y… La sala de control de noticias no es responsable de nosotros. Sólo es responsable de maximizar la atención. También es responsable, debido al modelo de negocio de la publicidad, para cualquiera que pueda pagar más, entrar en la sala de control y decir: “Ese grupo de allá, quiero programar estos pensamientos en sus mentes.” Así que se puede elegir como blanco… se puede apuntar con precisión una mentira, directamente a las personas que son más susceptibles. Y debido a que esto es rentable, va a empeorar.

Así que hoy estoy aquí, porque los costos son muy evidentes. No conozco un problema más urgente que este, porque este problema está debajo de todos los demás problemas. No sólo se está llevando nuestra voluntad, de invertir nuestra atención y vivir las vidas que queremos; está cambiando la manera en que tenemos nuestras conversaciones, está cambiando nuestra democracia y está cambiando nuestra habilidad de tener conversaciones y las relaciones que queremos unos con otros. Y afecta a todos, porque un billón de personas tienen uno de estos en su bolsillo.

Entonces, ¿cómo arreglamos esto? Necesitamos hacer tres cambios radicales en la tecnología y en nuestra sociedad. El primero es que debemos reconocer que somos persuasibles. Una vez que empiezan a entender, que su mente puede ser programada para que tenga pequeños pensamientos, o pequeños bloques de tiempo que no eligieron, ¿no querríamos usar esa comprensión y protegernos de la forma en que eso sucede? Pienso que necesitamos vernos fundamentalmente de una nueva forma. Es casi como un nuevo período de la historia humana, como la Ilustración; pero casi una especie de iluminación autoconsciente; que podemos ser persuadidos y podría haber algo que queramos proteger. El segundo es que necesitamos nuevos modelos y sistemas de responsabilidad, para que a medida que el mundo mejore y se vuelva más persuasivo con el tiempo, – porque sólo va a hacerse más y más persuasivo – que las personas en esas salas de control sean responsables y transparentes con lo que queremos. La única forma ética de persuasión que existe, es cuando los objetivos del persuasor están alineados con los objetivos del persuadido y eso implica cuestionar cosas grandes, como el modelo de negocio publicitario. Finalmente, necesitamos un renacimiento del diseño, porque una vez que se tiene esta visión de la naturaleza humana, de que se puede controlar las líneas de tiempo de un billón de personas, sólo imaginen, hay gente que tiene algún deseo de lo que quieren hacer, estar pensando y sintiendo y cómo quieren ser informados y simplemente todos somos halados en estas otras direcciones y hay un billón de personas arrastradas en todas estas diversas direcciones. Bueno, imaginen todo un Renacimiento de diseño que procurara orquestar la manera más exacta y poderosa de invertir el tiempo para que estas líneas de tiempo ocurrieran. Eso implicaría dos cosas: Una nos estaría protegiendo de las líneas de tiempo, que no queremos experimentar, los pensamientos que no queremos procesar, para no tener ese timbre, que cuando suena nos dispersa. Y la segunda nos permitiría vivir la línea de tiempo que queremos.

Permítanme darles un ejemplo concreto. Digamos que su amigo(a) les cancela la cena hoy y se están sintiendo un poco solos. Entonces, ¿qué hacen en ese momento? Abren Facebook… y en ese momento los diseñadores en la sala de control, quieren programar exactamente una cosa, lo cual es maximizar la cantidad de tiempo que pasan en la pantalla. Ahora, en lugar de eso imaginen si esos diseñadores crearan una línea de tiempo diferente que fuera la manera más fácil, – utilizando todos sus datos – para ayudarles realmente a salir, con las personas que les importan. Tan sólo imagínenlo, eso aliviaría toda la soledad en la sociedad, si ese fuera el cronograma que Facebook quisiera hacer posible para la gente. O imaginen una conversación diferente, donde digamos que quisieran publicar algo súper controvertido en Facebook, lo que es muy importante, – hablar de temas polémicos -. Y ahora mismo, cuando está esa gran caja de comentarios, casi preguntándoles: ¿Qué quieres escribir? En otras palabras, está programando una pequeña serie de cosas que van a seguir haciendo en la pantalla. E imaginen que en lugar de eso, hubiese otro botón allí diciendo: ¿Cuál sería la mejor forma de invertir tu tiempo? Y hacen clic en “organizar una cena” y justo debajo del artículo dijera: ¿Quién quiere confirmar la cena? Y aún así tendrían una conversación acerca de algo controvertido, pero la tendría en el lugar más inspirador en su línea de tiempo, la que sería en casa esa noche, con un montón de amigos para hablar de ello. Imaginen que estamos operando, como un “buscar/reemplazar” en todas las líneas de tiempo que actualmente nos manipulan persuasivamente hacia más y más tiempo en la pantalla y reemplazar todas esas líneas de tiempo, con lo que sí queremos en nuestras vidas.

No tiene por qué ser de esta manera. En lugar de perjudicar nuestra atención, imaginen si usáramos toda esta información y todo este poder y esta nueva visión de la naturaleza humana para darnos una habilidad sobrehumana de concentración y una habilidad sobrehumana de poner nuestra atención en lo que nos importa, y una habilidad sobrehumana de tener las conversaciones que necesitamos tener en la democracia. Los desafíos más complejos en el mundo, no sólo requieren de nosotros que usemos nuestra atención individualmente. Nos exigen que utilicemos nuestra atención y la coordinemos colectivamente. El cambio climático va a requerir que mucha gente, sea capaz de coordinar su atención en conjunto de la manera más poderosa. E imaginen crear una habilidad sobrehumana para hacer eso.

A veces los problemas más urgentes e importantes del mundo, no son estas cosas futuras e hipotéticas, que podríamos crear en el futuro. A veces los problemas más urgentes, son los que están justo ante nuestras narices; las cosas que ya están dirigiendo los pensamientos de un billón de personas. Y tal vez en lugar de entusiasmarnos con la nueva realidad aumentada y la realidad virtual y estas cosas geniales que podrían suceder, – las cuales van a ser susceptibles a la misma carrera por la atención – pudiéramos arreglar la carrera por la atención, respecto a lo que ya está en el bolsillo de un billón de personas. Tal vez en lugar de emocionarnos por las nuevas, emocionantes y más lujosas aplicaciones educativas, podríamos arreglar la manera en que las mentes de los niños son manipuladas, para que envíen mensajes vanos de un lado a otro.

Mzd6U4

Nota de la EFF sobre la acción del gobierno en el referendum

No hay justificación posible para la censura en Internet durante el referéndum catalán.

captura-de-pantalla-110117-201846

La implacable eficacia con la que el gobierno español censuró Internet antes del referéndum sobre la independencia catalana auguraba la severidad de su represión en los centros de votación el 1 de octubre. Hemos escrito anteriormente sobre un aspecto de esa censura: la incursión del registro de dominios de primer nivel. cat. Pero había mucho más que eso, y muchos de los más de 140 dominios censurados y servicios de Internet siguen bloqueados a día de hoy.

Comenzó con la toma del dominio referéndum. cat, el sitio web oficial del referéndum, el 13 de septiembre por la Guardia Civil, en virtud de una orden emitida por el Tribunal Supremo de Cataluña. A lo largo de los días, est orden se extendió rápidamente a otros réplicas no comerciales del sitio web, como por ejemplo ref1oct. cat y ref1oct. eu, que fueron confiscadas si se alojaban en un dominio. cat, y bloqueadas por los ISP si no lo eran. (El hecho de que los ISP españoles ya hayan bloqueado sitios web como Pirate Bay por orden judicial permitió que el bloqueo de sitios web adicionales se desplegara rápidamente).

Una de estas órdenes de censura, emitidas el 23 de septiembre, fue especialmente destacable en la medida en que facultaba a la Guardia Civil para bloquear no sólo una lista de sitios web nombrados, sino también futuros sitios con contenidos relacionados con el referéndum, difundidos en cualquier red social por un miembro de la Generalidad de Cataluña. Esta orden aceleró el bloqueo de otros sitios web sin necesidad de una nueva orden judicial. Aparentemente, estos incluían la censura de colectivos ciudadanos no partidistas (por ejemplo, empaperem. cat) y otras organizaciones sin fines de lucro (assemblea. cat, webdelsi. cat, alerta. cat), y sitios web de campañas de partidos políticos legales (prenpartit. cat).

Captura de pantalla de 2017-10-09 23-25-16

El viernes se obtuvo una orden judicial por separado que exigía a Google eliminar una aplicación de votación de la tienda de aplicaciones de Google Play. Similar a la del 23 de septiembre,la petición también requería que Google eliminara cualquier otra aplicación desarrollada por el mismo desarrollador. Aquellos que violan tales órdenes estableciendo espejos, poderes inversos o dominios alternativos para contenido bloqueado se les llama a juicio y se enfrentan a cargos criminales. A uno de estos activistas también se le confiscaron las cuentas GitHub y Google.

Ni que decir tiene que, aunque el bloqueo de la información electoral conforme a estas órdenes judiciales hubiera sido legítimo y proporcionado (no lo creemos), era inevitable que las órdenes resultaran en el bloqueo y la censura del contenido legal. Un ejemplo de esto fue el bloqueo de la pasarela de dominio. ipfs. io. Este dominio es el servidor web principal del Sistema de Archivo InterPlanetario (IPFS), un protocolo experimental de Internet para el almacenamiento distribuido de información. A pesar de que cierta información sobre el referéndum del 1 de octubre fue alojada en este sistema de archivos distribuidos, ésta era una pequeña proporción de la información que fue bloqueada. El mismo día del referéndum, Internet se cerró en los centros de votación para evitar que los votos se transmitieran.

A lo largo de estos disturbios, un grupo de activistas que comparten la cuenta de Twitter @censura1oct ha estado verificando los bloques de múltiples ISPs, y compartiendo información sobre las medidas técnicas utilizadas. Todas las medidas de censura que se adoptaron en el período previo al referéndum parecen seguir vigentes hoy, aunque no sabemos por cuánto tiempo. El Gobierno español espera, sin duda, que la represión del discurso político en Cataluña sea olvidada si los sitios censurados vuelven rápidamente a la red. Tenemos que asegurarnos de que no sea así.

privacidad

Con una gama extremadamente estrecha de excepciones, la censura gubernamental a Internet está prohibida por el artículo 19 de la Declaración Universal de Derechos Humanos y por el artículo 10 del Convenio Europeo de Derechos Humanos, que garantizan el derecho de toda persona a recibir y difundir información e ideas sin consideración de fronteras. La censura del gobierno español al discurso en línea durante el periodo del referéndum catalán es tan desproporcionada y excesivamente amplia que su violación de estos instrumentos parece casi incontrovertible.

open

 

DRM normalizado

drm-2

El Consorcio World Wide Web abandona el consenso, normaliza el DRM con un apoyo de 58.4%, la EFF renuncia.

En julio, el Director del Consorcio de la World Wide Web rechazó las objeciones, de docenas de miembros, a la publicación de un estándar DRM sin comprometerse a proteger el acceso, la seguridad, el archivado y la competencia.

La EFF apeló la decisión, la primera apelación de la historia de la W3C, que terminó la semana pasada con una profunda división entre sus miembros. El 58,4% del grupo votó a favor de continuar con la publicación, y así hizo la W3C, un movimiento sin precedentes en un organismo que siempre ha operado por consenso y compromiso. En sus declaraciones públicas sobre el estándar, el ejecutivo de la W3C dijo repetidamente que no creía que los defensores del DRM estuvieran dispuestos a comprometerse, y en ausencia de tal voluntad, el ejecutivo les ha dado todo lo que exigían.

Este es un mal día para el W3C: es el día en que publica un estándar diseñado para controlar, y no para potenciar, a los usuarios de la web. Esa norma que fue explícitamente publicada sin ninguna protección -incluso el compromiso más mínimo fue rechazado sin discusión, una intransigencia que los líderes del W3C aprobaron tácitamente. Es el día en que el W3C cambió su procedimiento para recompensar el estancamiento sobre el compromiso, siempre y cuando los que lo hicieran fueran las corporaciones más grandes del consorcio.

Captura de pantalla de 2016-01-08 20:30:34

La EFF ya no cree que el procedimiento de la W3C sea el adecuado para defender la red abierta. Hemos dejado del Consorcio, desde hoy de forma efectiva. A continuación nuestra carta de renuncia:
Querido Jeff, Tim, y colegas,

En 2013, la EFF se sintió decepcionada al enterarse de que el W3C había asumido el proyecto de estandarizar “Encrypted Media Extensions”, una API cuya única función era proporcionar un papel de primera clase al DRM dentro del ecosistema del navegador web. Al hacerlo, la organización ofreció el uso de su reserva de patentes, el apoyo de su personal y su autoridad moral a la idea de que los navegadores pueden y deben estar diseñados para ceder el control sobre aspectos clave de los usuarios a partes remotas.

Cuando quedó claro, después de nuestra objeción formal, que los mayores miembros corporativos y la dirección de W3C se habían unido a este proyecto a pesar del fuerte descontento de sus miembros y el personal de la W3C, sus socios más importantes y otros partidarios de la Web abierta, propusimos un compromiso. Acordamos renunciar a la norma EME, siempre que el W3C extendiera sus políticas de DPI existentes para disuadir a los miembros de utilizar las leyes DRM en relación con el EME (como la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital de los EE. UU. o las implementaciones nacionales europeas del Artículo 6 de la EUCD) excepto en combinación con otra causa de acción.

Este pacto permitiría a los grandes miembros corporativos del W3C hacer valer sus derechos de autor. De hecho, mantuvo intactos todos los derechos legales a los que las empresas de entretenimiento, los proveedores de DRM y sus socios comerciales pueden reclamar. El compromiso limitaba meramente su capacidad de utilizar el DRM del W3C para detener actividades legítimas, como la investigación y las modificaciones, que requerían eludir el DRM. Señalaría al mundo que el W3C quería marcar una diferencia en la forma en que se aplica la DRM: que utilizaría su autoridad para trazar una línea divisoria entre la aceptabilidad de la DRM como tecnología opcional, en lugar de una excusa para socavar la investigación y la innovación legítimas.

Más directamente, tal pacto habría ayudado a proteger a los interesados clave, presentes y futuros, que dependen de la apertura de la Web y que trabajan activamente para proteger su seguridad y universalidad. Ofrecería algo de claridad jurídica para aquellos que eluden el DRM para participar en la investigación de seguridad para encontrar defectos que pondrían en peligro a miles de millones de usuarios web; o que automatizan la creación de vídeo mejorado y accesible para las personas con discapacidades; o que archivan la Web para la posteridad. Ayudaría a proteger a los nuevos participantes en el mercado que se propongan crear productos competitivos e innovadores, sin que los vendedores se imaginen que pueden bloquear el vídeo web.

A pesar del apoyo de muchos sectores de la W3C, los dirigentes del W3C rechazaron este compromiso. Los dirigentes del W3C contrarrestaron con propuestas -como la constitución de un grupo de discusión no vinculante sobre las cuestiones de política que no estaba previsto informar hasta mucho después de que el buque EME hubiera zarpado- que hubieran dejado desprotegidos a investigadores, gobiernos, archivos y expertos en seguridad.

El W3C es un organismo que, aparentemente, opera por consenso. Sin embargo, a medida que la coalición en apoyo de un compromiso de DRM crecía y crecía – y los grandes miembros corporativos continuaban rechazando cualquier compromiso significativo – la dirección del W3C persistió en tratar a la EME como un tema que podría ser decidido por uno de los bandos en debate. En esencia, un núcleo de partidarios del EME impuso su voluntad sobre el Consorcio, sobre los deseos de un grupo considerable de objetores – y de cada persona que utiliza la web. El Director decidió anular personalmente cada una de las objeciones planteadas por los miembros, expresando varios beneficios que la EME ofrecía sobre el DRM que HTML5 había hecho imposible.

Pero esos mismos beneficios (como las mejoras a la accesibilidad y la privacidad) dependen de que el público pueda ejercer los derechos que pierde bajo la ley DRM – lo que significa que sin el compromiso que el Director estaba destrozando, se podrian realizar ninguno de esos beneficios. Ese rechazo motivó la primera apelación contra el Director en la historia del W3C.

En nuestra campaña sobre este tema, hemos hablado con muchos, muchos representantes de las organizaciones que nos confiaron, en privado, su creencia de que el EME era una idea terrible (generalmente usaron un lenguaje más fuerte) y su sincero deseo de que su empleador no estuviera en el lado equivocado de este asunto. Esto no es sorprendente. Hay que buscar bastante y con dificultad para encontrar un tecnólogo independiente que crea que es posible el DRM, por no hablar de una buena idea. Sin embargo, en algún momento, los valores comerciales de aquellos que estaban fuera de la red adquirieron suficiente importancia, y los valores de los tecnólogos que la construyeron se volvieron lo suficientemente desechables, que incluso los sabios ancianos que hacen nuestras normas votaron a favor de algo que saben que es un estúpido mandado.

Creemos que se arrepentirán de esa elección. Hoy en día, el W3C lega un área de ataque legalmente no auditable a los navegadores usados por miles de millones de personas. Dan a las compañías de medios de comunicación el poder de demandar o intimidar a aquellos que podrían volver a usar el video para personas con discapacidades. Se ponen de parte de los archiveros que se están apresurando para preservar el registro público de nuestra era. Las empresas que han hecho su fortuna desbaratando el orden establecido han abusado del proceso W3C, y ahora, gracias a EME, podrán asegurarse de que nadie les someta a las mismas presiones innovadoras.

Así que seguiremos luchando para mantener la red libre y abierta. Seguiremos demandando al gobierno de los Estados Unidos para que revoque las leyes que hacen tan tóxico el DRM, y seguiremos trayendo esa lucha a los parlamentos del mundo que están siendo engañadas por el Representante Comercial de los Estados Unidos para instigar a los equivalentes locales a los errores legales de los Estados Unidos.

Renovaremos nuestro trabajo para combatir a las empresas de medios que no adaptan los vídeos a efectos de accesibilidad, aunque el W3C ha derrochado el momento perfecto para cumplir la promesa de proteger a los que están haciendo ese trabajo por ellos.

Defenderemos a aquellos que son puestos en peligro por denunciar los defectos en las implementaciones de EME.

Es una tragedia que estemos haciendo eso sin nuestros amigos en el W3C, y con el mundo creyendo que los pioneros y creadores de la web ya no se preocupan por estos asuntos.

A partir de hoy, el FEP renuncia al W3C.

Gracias, gracias,

Cory Doctorow

Representante del Comité Asesor de la Fundación de la Frontera Electrónica en el W3C

linux

El retorno de Firefox

1022dc170e8769727e615489e1f07e7d_extra_large

Ha desaparecido la imagen que representaba al Navegador Mozilla desde 2003. En su lugar, el Vice Presidente de Firefox Mark Mayo abrió el acto presentando un zorro en actitud amenazante, denominado Mark 57.

Según Mozilla no es un mensaje sutil; Firefox 57 ha sufrido un cambio radical y está listo para el combate. Su principal rival es Google Chrome, seguido de Safari y después Firefox, según la firma de análisis StatCounter. No hay que olvidar el gran aumento de navegación que se ha dado en móviles y tabletas, que suelen usar el navegador que lleva el sistema operativo por definición. La inmensa mayoría de los móviles tienen al S.O. de Google y luego va el navegador de Mac, a una distancia bastante considerable.

Mozilla perdió la batalla del S.O para móvil y además de eso, perdió a su confundador y lider técnico Brendan Eich, en una tormenta política sobre el matrimonio gay. Que abandonó Mozilla y ahora le hace la competencia con otro navegador, Brave.

Algunas de las cosas que estamos haciendo resultan increíbles”. Declara Andreas Gal.

Mozilla lanza de manera experimental la búsqueda por voz, el compartir archivos y una herramienta para tomar notas en Firefox.

Por ahora, son herramientas en fase experimental y no hay ninguna garantía de que se conviertan en  fijas en la versión de Firefox.  Los primeros experimentos incluyen lengüetas laterales y flujo de actividad.

mozilla2

Mientras la nueva búsqueda de voz, que actualmente trabaja en los buscadores Google, Yahoo y DuckDuckGo, y la toma de notas sonn plugins del navegador, La nueva herramienta de envío está basada en la web y permite que cualquiera – sin importar el navegador que utilice – envíe archivos de hasta 1GB de tamaño. Codifica el archivo a medida que se carga y te da un enlace que puedes compartir con tus amigos y compañeros de trabajo. Los archivos se borran automáticamente después de una descarga o un día después. Este no es exactamente el más novedoso concepto (y Mozilla ha sido a menudo criticada por desviar la atención de sus competencias básicas), sino el cifrado integrado y la naturaleza de código abierto de la herramienta que lo hace.

mozilla3

mozilla1