Categoría: internet

📡Protección contra el espionaje web💶

Firefox implementa Total Cookie Protection de forma predeterminada para todos los usuarios en todo el mundo

aA partir del 14 de junio, Firefox está implementando Total Cookie Protection de forma predeterminada para todos los usuarios de Firefox en todo el mundo,  con lo que se convierte en el navegador principal más privado y seguro disponible para Windows, Mac y Linux. Total Cookie Protection es la protección de privacidad más sólida de Firefox hasta la fecha, limitando las cookies al sitio donde se crearon, evitando así que las empresas de rastreo utilicen estas cookies para rastrear la navegación de un sitio a otro.

Ya estés solicitando un préstamo, buscando tratamiento o asesoramiento a través del Centro de Salud o navegando en una aplicación de citas en línea, grandes cantidades de tu información personal están en línea, y estos datos se filtran por toda la web. Los anuncios hiperespecíficos para ti que tan a menudo ves en línea son posibles gracias a las cookies que se utilizan para rastrear tu comportamiento en los sitios y crear un perfil extremadamente sofisticado de quién eres.

Historias recientes (incluido un episodio de Last Week Tonight) demuestran cuán robusta, aunque discreta, es la economía de venta de datos y cuán fácil es para cualquiera comprar datos tuyos, combinarlos con más datos sobre ti y usarlos. para una variedad de propósitos, incluso más allá de la publicidad.

Es una realidad alarmante: la posibilidad de que cada uno de nuestros movimientos en línea estén siendo observados, rastreados y compartidos, y ese, según Mozilla, es el motivo por el que han desarrollado Total Cookie Protection para ayudar a mantener segura la red.

¿Qué es la protección total de cookies?

Total Cookie Protection funciona mediante la creación de un «tarro de cookies» separado para cada sitio web que visites. En lugar de permitir que los rastreadores vinculen tu comportamiento en diferentes sitios, solo pueden ver el comportamiento en sitios individuales. Cada vez que un sitio web, o el contenido de un tercero incrustado en un sitio web, deposita una cookie en el navegador, esa cookie se limita al contenedor de cookies asignado solo a ese sitio web. Ningún otro sitio web puede acceder a los tarros de cookies que no les pertenecen y descubrir qué saben las cookies de otros sitios web sobre ti, lo que te libra de los anuncios invasivos y reduce la cantidad de información que las empresas recopilan sobre ti.

Este enfoque logra el equilibrio entre eliminar las peores propiedades de privacidad de las cookies de terceros, en particular la capacidad de rastreo, y permitir que esas cookies cumplan con su función de uso menos invasivos (por ejemplo, para proporcionar análisis precisos). El objetivo de Total Cookie Protection, es conseguir las personas pueden disfrutar de una mejor privacidad.

Total Cookie Protection intenta ofrecer protecciones de privacidad adicionales más allá de las proporcionadas por funciones anti-seguimiento ya existentes. Enhanced Tracking Protection (ETP), que fue lanzado en 2018, funciona mediante el bloqueo de rastreadores en función de una lista existente. Si una parte está en esa lista, pierde la capacidad de usar cookies de terceros. Pero, si un rastreador, por el motivo que sea, no está en esa lista, aún puede rastrear a los usuarios y violar su privacidad. Y si un atacante quiere frustrar ETP, puede configurar un nuevo dominio de seguimiento que no está en la lista. Total Cookie Protection evita estos problemas al restringir la funcionalidad para todas las cookies, no solo para aquellas en una lista definida.

Años de trabajo contra el rastreo

palomaTotal Cookie Protection es la culminación de años de trabajo para combatir la falla de la privacidad que surge de los rastreadores en línea. En 2015 bloquearon el seguimiento con el lanzamiento de Tracking Protection, una función que podías activar ingresando en el modo de navegación privada.  En 2018, presentaron la Protección de seguimiento mejorada y la activaron de forma predeterminada para todos los usuarios de Firefox en 2019. Desde entonces, han continuado con el estudio del bloqueo de rastreadores y la finalización del rastreo entre sitios mediante la introducción de protecciones contra las fingerprinting y las supercookies.

‼️ Reino Unido aprueba la extradición de Assange a EEUU👎🏽👎🏽 ryn¿Huelga TIC? ¿Donde están las asambleas?

🌱Como una enredadera y no como un árbol🌳

Libro colectivo.

EeColossus.jpgs 1948 y en Bentley Park, Alan Turing crea a Colossus, el primer ordenador para hackear códigos secretos de manera automática, 40 años después aparecerá el ordenador personal. En 1948 la “Guerra Fría” está en pleno apogeo, como les gusta a los servicios secretos “tenían un enemigo” el “malo de la película”.

El fin del secreto, el comienzo de la privacidad.

Seguimos con el Servicio Secreto británico, Inteligencia, y la evolución de la encriptación debida a un hacker del servicio, evolución que no quiere dicho servicio, estamos hablando de “la encriptación segura no secreta”, algo totalmente innovador y revolucionario en encriptación, la encriptación asimétrica, con claves públicas y clave privada (aplicación que hoy en día es muy usada), con tener una tarjeta de banco, ya la estamos usando. Había que implementar el sistema, y lo consiguió un “novato” en una tarde. Era algo similar al RSA y el año, 1973, pero del “Servicio” (o de “la Casa”) no salió a la calle nada de lo logrado. Con lo cual se aparcó uno de los descubrimientos matemáticos más interesantes del siglo XX.

El proyecto británico queda olvidado en el fondo de un cajón, es rechazado. Pero está en el aire, tiene partidarios y adversarios. Ha nacido la primera comunidad de hackers libres. Se enfrentan al sistema en general y contagian a la industria del software, que entonces está en sus comienzos.

La fábrica de secretos ha muerto, nace la comunidad de la privacidad. El poder pasa de las estructuras estatales, militares y las grandes empresas, a la comunidad libre de hackers, tekis y académicos. Aún faltan quince años para que el muro de Berlín se venga abajo.

¿Dónde estaba el fallo que había hecho que dicho poder pasara de esos poderosos organismos a un grupo de hippies? Los incentivos, esa es la respuesta.

Estos no se miden en dinero y comodidad, tantos los chicos de Benchley Park como los de la NSA tienen satisfechos sus caprichos terrenales, pero están castrados, casi suena a mal gusto el término, ya que de forma física y real castraron a Turing, y esto lo llevó al suicidio, por ser homosexual. Pero, además, mentalmente están castrados. La comunidad que surge en torno a la criptografía necesita y quiere libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Necesita abrir las puertas y ventanas para que entre aire fresco.

Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista.

Como un árbol que echa sus raíces. HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Para el escaso resto de mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son. (¿No recuerda esto a la famosa nube y las aplicaciones en la nube?).

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en un garaje. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la compañía telefónica y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs le propone vender su camioneta si Woz vende su calculadora (entonces aún eran caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP y tiene la obligación, por contrato, de ofrecer el proyecto a HP. Pero afortunadamente para HP un ordenador personal es como un bonsai con dificultades para arraigar ¿quién podría querer algo así?. Es a partir de Apple III con la nada despreciable memoria de 48 kb, cuando ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC.

Un intento por liderar los nuevos tiempos. Vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos… Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground (después vendría el móvil y demás), pero el PC se separaría progresivamente de IBM.

Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera el uso de un nuevo tipo de herramientas irá creciendo y diferenciándose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. Un Internet libre y masivo está tras la pantalla. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, no lo sabían, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse.

La enredadera hipertextual

Cuando en 1984 Tim Berner-Lee llegó a Suiza tenía 28 años. El CERN lanzaba entonces su nuevo acelerador de partículas. Nadie pensaba que la mayor aportación al mundo de este centro vendría del grupo de trabajo informático.

Ni la obsesión normativa ni los sistemas millonarios implantados por las grandes corporaciones conseguían que los cientos de investigadores que cada año pasaban por allí compartieran un formato estándar de información  que funcionara. Con buen criterio el mundillo académico residente pretendía que las máquinas trabajaran para ellos y no ellos para optimizar el funcionamiento de las máquinas. Cuestión básica: bajo toda arquitectura de información subyace una estructura de poder.

A mediados de los 60, Ted Nelson crea el concepto de hipertexto. Intentó desarrollarlo en un macroproyecto llamado Xanadú. Pero sin microordenadores de uso personal, sin Internet, sin cyberpubs, sin gentes trabajando y pensando ya en red, la idea genial se enquistó como una semilla en tierra pobre.

Es algo similar a cuando un heleno inventó lo que nosotros podríamos llamar “máquina de vapor”, pero sin combustible, y unos esclavos que hacían la parte difícil, ¿para que querían esa máquina?

Durante los 80 los enlaces punto a punto tejieron una serie de redes privadas, desde la increíble jerarquía de Bitnet o Decnet hasta los extraños enrutados de Usenet/Eunet.

Poco a poco, todas irían siendo absorbidas por TCP/IP y el conglomerado de protocolos tejidos por las Internet Engineering Task Forces, un grupo de voluntarios cuyos estándares se llamaban, con toda humildad, «Solicitud de Comentarios». Las IETF lucharon la primera gran batalla de la privatización, pero se hizo a la manera antigua, en los pasillos de los gobiernos, en el terreno del enemigo. Asociaciones como la ISOC y extraños francotiradores como George Soros se asociaron en una pelea para evitar los monopolios en la naciente estructura. El resultado final fue de tablas: por un lado el sistema de estándares vía RFC se mantenía, por otro el plan de Postel para eliminar los Root Domain y sus servers desaparecía. El propio John Postel, el hombre que meticulosamente anotaba en un cuaderno los números IP que se iban asignando y les facilitaba enlaces en los servidores de nombres, sería el primer cadáver, pero por desgracia ni virtual ni metafórico, de la revolución.

A principios de los 90 el mundo red era ya una realidad. Ordenadores personales como herramienta básica de trabajo. Internet como estructura descentralizada de comunicación. Hipertexto para permitir la libre asociación. Y lenguaje de etiquetas como esperanto tecnológico. Todo existía y la genialidad surgió: proponer como estructura básica del trabajo en red un espacio nuevo organizado según la metáfora de la enredadera: la WWW, la Magna Maraña Mundial. La revolución html serviría para atacar el corazón de las viejas arquitecturas informacionales. Frente al modelo centralizado, propietario, vertical y homogéneo -el árbol-, Tim Berners-Leed desarrollaría un modelo descentralizado, libre, reticular y heterogéneo, la Web [tela de araña] que como una enredadera cubriría la infoesfera desde los servidores universitarios hasta las páginas personales trepando por el naciente Internet.

NCSA Mosaic Browser Screenshot.pngPor otra parte la llegada de XMosaic inclinó definitivamente la balanza. En una atrevida violación del HTML, los chicos de la NCSA construyeron un navegador que permitía incorporar imágenes e incluso rodearlas de una etiqueta de salto hipertextual. Con ello el documento afirmaba su superioridad frente al mero directorio. El hipertexto demostraba su capacidad para convertir Internet en una inmensa máquina social de forma exponencial al número de páginas colgadas.

Una generación que había aprendido a comunicarse con las máquinas, tenía en Internet la herramienta para comunicarse y en la web la clave para pensar colectiva y no jerárquicamente. Los hackers tendrían en la web un equivalente postmoderno de la vieja república de las letras de la Ilustración. No lo usarían de forma menos subversiva.

Hackers, deadheads y derechos civiles

Grateful Dead fue un grupo de rock precursor de las raves con sus Acid Test, grandes concentraciones de personas que acudían a ver un espectáculo no sólo musical, sino de luces, colorido y otros efectos visuales que se solían acompañar con ácido lisérgico (LSD) .

El grupo sabía mimar a su público, en 1974 crearon la revista Dead Relix, que posteriormente pasó a llamarse Relix, cuyo objetivo era poner en contacto a sus fans para que intercambiasen cintas de sus actuaciones. Los Grateful Dead siempre pensaron que su música era libre y podía ser libremente intercambiada por sus seguidores. Esta defensa de la libertad del conocimiento dio lugar a la creación de la fundación Rex. Era, de alguna manera, el primer P2P musical. Analógico y casero, pero abría un cambio cultural importante: la música comenzaba a organizarse también como una enredadera. Pero los Grateful Dead, no sólo serán precursores de las redes de intercambio e, incluso de las raves. Las primeras comunidades virtuales, organizadas sobre BBSs, serán terreno deadhead. Entre ellas la más famosa de todas: The Well.

thewell

Pero es en 1990 cuando la cultura deadhead daría su fruto más duradero. John Perry Barlow, letrista de Grateful Dead desde 1970, fundaba la Electronic Frontier Foundation (la Fundación de la Frontera Electrónica), la EFF, primera organización de derechos civiles en el ciberespacio.

La historia épica fue glosada en un famoso libro electrónico por Bruce Sterling, el padre del ciberpunk. Todo empezó cuando un hacker, que firmaba como NuPrometheus, robó una parte esencial del código fuente del Color QuickDraw de Apple y esta firma, junto a otras como AT&T, Bellcore o US West pusieron una denuncia ante el FBI. Los federales respondieron con Sun Devil la primera operación de acoso a hackers y crackers en gran escala, que tuvo lugar entre el 7 y 8 de mayo de 1990.

Si un rockero era investigado, a saber qué podían hacer con los hackers… y de qué se les podía acusar. Barlow escribió todas sus experiencias con el FBI y sus dudas, conclusiones y miedos en The Well. El post tuvo una rápida difusión en el mundillo alternativo electrónico, abriendo un debate al que pronto se uniría Mitch Kapor, el creador de Lotus 1,2,3 y famoso deadhead. En junio ambos se reunirían en el rancho de Barlow en Wyoming, para escribir Crime & Puzzlement (Crimen y Confusión). Un manifiesto que anuncia la intención de crear una fundación que defendiera los derechos civiles de la red.

En ese encuentro decidieron que el nombre de la fundación sería Fronteras Electrónicas. Un nombre nada inocente que recogía la tradición de la conquista del Oeste, ironizaba sobre la nueva frontera de Kennedy y al tiempo definía el mundo creado por las comunicaciones telemáticas como un territorio, un espacio de relación todavía libre de la injerencia estatal: el ciberespacio, termino tomado del novelista ciberpunk William Gibson.

Este espíritu ciberpunk, enfrentado a la expansión del estado y el poder de las corporaciones y los monopolios en el nuevo mundo, no ha dejado de informar la historia de la Fundación. Tras defender a los pioneros del ciberespacio y también a intrusistas de los abusos de las nuevas fuerzas del orden del ciberespacio, la EFF pone e marcha 1997 la campaña Blue Ribbon (el lazo azul) por la libertad de expresión en la red.

También ha defendido a hackers como Dmitry Sklyarov o Jon Johansen. Frontera Electrónica es hoy el principal agente público a favor de la libre distribución del arte (música, literatura…) como ya hiciese The Rex Foundation en su momento.

En 1996, en Davos, en los días del Foro Económico Mundial, cuando se reunían los representantes de los grandes gobiernos y empresas del mundo, Barlow hizo pública su famosa Declaración de independencia del ciberespacio.

Comenzaba diciendo:

  • Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin mas autoridad que aquella con la que la libertad siempre habla..”

Es personal. Es privado. Y no le importa a nadie mas que a ti.

Así empezaba la sección «Por que necesitas PGP» de la Guía del Usuario de PGP.

Pretty Good Privacy fue la primera herramienta, de uso general, para encriptar comunicaciones. Su primera versión salió a la luz en 1991, y su creador, Philip Zimmermann puede considerarse como uno de los pioneros de los inicios de Internet tal y como la conocemos ahora.

A principios de los años 90, el gobierno de los EEUU quería aprobar el Proyecto de Ley 266 del Senado, proyecto que contenía una trampa peligrosa: forzar a los fabricantes de sistemas de comunicación a instalar puertas traseras, para que el gobierno pudiera acceder fácilmente a todas las comunicaciones de esos dispositivos.

La posibilidad que se aprobase ese proyecto, impulsó a Zimmermann, activista antinuclear decidido, y a unos cuantos colaboradores a trabajar contrarreloj para poder publicar la primera versión de PGP en 1991 como freeware, justo antes que el proyecto fuera desechado, gracias a la intervención de varios grupos pro libertades civiles de los EEUU.

En un principio, PGP fue diseñado para que lo usaran los grupos pro derechos civiles, humanos, activistas, etc. Puesto que con la irrupción del correo electrónico y las nuevas tecnologías facilitaba y abarataba mucho la posible interceptación de las comunicaciones no solo electrónicas, si no también de voz, Zimmermann se propuso dotar a la comunidad libertaria de una herramienta segura para poder comunicarse.

Pero el gobierno de los EEUU no estaba dispuesto a permitir que una herramienta así fuera utilizada libremente. Si dejaba que PGP se extendiera, dejaría de tener acceso a las comunicaciones de los ciudadanos que lo usaran, ya que se cree que cuando PGP se usa apropiadamente, ni la NSA podría romper su cifrado. Así que, en 1993 la administración Clinton desveló su proyecto criptográfico, que llevaba gestándose desde la primera administración Bush.

El punto central del proyecto gubernamental era un dispositivo, fabricado por el gobierno, al que llamaron Chip Clipper y que contenía un nuevo algoritmo secreto desarrollado por la NSA. El gobierno intentó que la industria privada incorporara ese chip en sus productos de comunicaciones seguras. Y AT&T lo hizo. Cada vez que un dispositivo se fabricaba, se cargaba el chip Clipper con una clave única, y se mandaba una copia al gobierno, que «solo podría utilizarla cuando así lo autorizase la ley». Esto es, con una orden judicial.

Para que Clipper fuera completamente eficiente, hacia falta que todos los demás tipos de criptosistemas fueran ilegales. Pero este proyecto encontró mucha mas resistencia de la esperada, ya que toda la industria relacionada, se opuso en masa al uso de Clipper.

En 1996, el gobierno estadounidense desestimó por fin el caso y las investigaciones sobre Zimmermann cesaron, entonces pudo fundar PGP Incorporated.

PGP se convirtió en un estándar de facto, en parte «gracias» a la prohibición que pesaba contra el programa. Pero al contrario que en otros casos, PGP fue aceptado por la mayoría de usuarios, desde disidentes de regímenes totalitarios, pasando por libertarios y llegando finalmente a los activistas de las comunicaciones libres, los cypherpunks. La aceptación fue grande hasta el punto que su diseño fue utilizado para el estándar OpenPGP de la Internet Engineering Task Force que se desarrolla en el RFC 2440.

Manual GPG.pngMeses mas tarde, en agosto, una nueva empresa, PGP Corporation, formada por exmiembros del equipo de PGP, compraron los derechos de Pretty Good Privacy, retomaron el desarrollo de la herramienta, que actualmente va por la versión 8.1, y volvieron a dar soporte técnico en todo el mundo.

Paralelamente, Werner Koch empezó a desarrollar la versión libre de PGP, GNU Privacy Guard, que vió la luz el 7 de Septiembre de 1999.

GPG es una implementación libre del estándar OpenPGP, esta incluido en el proyecto de software de la FSF y tiene el apoyo del gobierno alemán, que donó fondos para crear su documentación y su transporte al sistema Windows en el año 2000.

Actualmente, GPG viene incluido en la mayoría de sistemas operativos libres como NetBSD, FreeBSD y OpenBSD así como casi todas las distribuciones GNU/Linux, y es una de las suites criptográficas mas usadas.

🏳️«Nos llaman cobardes, pero la única vía es el desarme»

🏴- OTAN NO, ni ayer ni hoy, ni mañana: Nunca

👁Pegasus👀

Este artículo ha sido alevosamente secuestrado de:

El Binario.net

Best Programming Languages for Developing Video Games ...reo que todo el mundo a estas alturas ya conoce el follón de Pegasus, y este artículo no va a centrarse en analizar ¿quién?, ¿cómo?, ¿o por qué?. Eso se lo dejo a los tertulianos de cabecera de todos aquellos grandes programas de «rigor» que nos ofrecen las televisiones a día de hoy.

Pegasus no es una herramienta nueva, hace ya tiempo que se está usando para espiar a organizaciones, activistas, periodistas y ONGs. Pero como ahora todo el mundo ha puesto el grito en el cielo ya que han espiado a Políticos, hay que hablar de él. Las herramientas de NSO y hackingteam ya eran un peligro para la democracia allá por el año 2016, comenzamos…

Un poco de historia

escuchaÉrase que se era … Pegasus en iOS fue identificada en agosto de 2016. En aquel entonces, el defensor de los derechos humanos árabe Ahmed Mansoor, envió copia de un mensaje que le había llegado a CitienLab, estos detectaron que había un malware en su equipo que se aprovechaba de vulnerabilidades en IOS, siendo capaz de hacer jailbreak (romper los privilegios de seguridad) entrando directamente en el dispositivo. Pero fueron los leaks  de wikileaks, sobre Hacking Team gracias a Phineas Phisher, los que le dieron la pista a CitienLab de que el software que había infectado el teléfono de Ahmed era Pegasus, que se había usado para infectar a representantes del gobierno de Panamá.

A raíz de los leaks, wikeleaks género  un portal en el que se pudo saber que había muchos gobiernos interesados en conseguir Pegasus, como sucedía con el propio CNI Español, que compró Pegasus y otras herramientas a Hacking Team.

¿Como funciona tecnicamente?

Pegasus se «cuela» por vulnerabilidades de «Ataque de día cero« en Android e Iphone algunas desde hace más de un año como Imessage de Apple o CVE-2016-4657, CVE-2016-4655,CVE-2016-4656 , Pegasus es tan sofisticado que puede hacer jailbreak a los sistemas IOS para obtener root desde un simple enlace.

ChrysaorPero también está en teléfonos Android con el malware llamado  Chrysaor (tanto los nombres Pegasus como Chrysaor proceden de la mitología griega), que está relacionado con la NSO, se camufla en muchas apks de Android. Este malware toma el control del dispositivo y se camufla bajo nombres de procesos comunes como com.network.android, para tomar el control.  Chrysaor necesita que la víctima tenga instalada en su teléfono alguna aplicación para tener control de root como frama root, super user, etc.. para lo cual, de alguna manera, la víctima ha tenido que ser «persuadido» por el atacante. Una vez instalada  Chrysaor (Pegasus) toma el control total del dispositivo.

¿Como podemos detectarlo?

espiaPara detectar Pegasus, Citienlab tiene disponible una herramienta de código abierto en github. Aunque las malas lenguas dicen que incluso la propia NSO ofrece una herramienta para detectar Pegasus a sus clientes. Hay que tener claro que MVM la herramienta de CitianLab está mas diseñada para sistemas IOS que es donde se encontró a Pegasus por primera vez, pero también funciona en sistemas Android con adb.

La herramienta de Citienlab, se basa prácticamente en búsqueda de patrones en los datos del teléfono,(paquetesroot, urls, strings, hashes) previo backup o del análisis de los paquetes instalados, via Api de Virustotal y Kodoous.

¿Cómo funciona?

casco-florNormalmente, Pegasus entra aprovechándose (exploit) inicialmente de una vulnerabilidad del navegador, una vez instalado intenta conseguir privilegios para añadir módulos al kernel, así monitoriza una lista de aplicaciones conocidas, y control de root del telefono para tener acceso a todas las funciones del sistema.

Si lo consigue, establece mecanismos de persistencia y levanta su infraestructura de C&C para espiar.

Pegasus obtiene acceso en tiempo real a los mensajes, gracias a un proceso de infección que inyecta la librería en tiempo real en el espacio reservado en la zona de ejecución de la aplicación que intenta espiar.

buhoespiaResumiendo, lo más importante es saber que estas herramientas existen y que es necesario tener los dispositivos actualizados y con medidas de seguridad adecuadas, si nos dedicamos al activismo o a la prensa libre. A los poderosos no les gusta que se destapen sus corruptelas, porque se juegan el dinero, el poder, la fama y la imagen en ello y tener por seguro que nunca sabremos toda la verdad sobre este u otro caso.

Así que si somos cuidadosos con nuestra privacidad/seguridad y usamos sistemas y redes libres mejor que mejor.

AI: Informe de metodología forense: cómo atrapar a Pegasus de NSO Group – inglés

¿Cómo el CNI detecta Pegasus ahora?

Análisis técnico del software espía Pegasus

🏴Se cumplen dos años de la muerte de Billy el Niño, agente de policía conocido por sus torturas durante el franquismo y la democracia 🔴🔴 Frontex: la policía antipersona de la UE 

mariayoHistoria de Maria, la hija autista de Miguel Gallardo, y la relación de los dos en unas vacaciones en Canarias.

📡¿Tenemos privacidad en los móviles en la U.E.?👎🏽

manosmovil

Eel 17 de marzo, EDRi fue una de las  47 organizaciones de la sociedad civil que pidieron a la Comisión Europea que garantizara que la futura «Legislación para abordar eficazmente el abuso sexual infantil» cumpliera su objetivo de proteger a los niños y al mismo tiempo respetar el marco de derechos fundamentales de la UE.

Desde entonces, una filtración impactante ha confirmado nuestros peores temores de que la propuesta obligaría a los proveedores de mensajes, chats y servicios de correo electrónico basados ​​en la web en la UE a aplicar escaneos peligrosos y defectuosos a todos nuestros mensajes privados, ¡incluso aquellos que están encriptados!

mamiteescuchaComo aún no hemos recibido una respuesta de ninguno de los comisarios, ni de la presidenta de la Comisión, Ursula von der Leyen, decidimos hacer un seguimiento para remarcar nuestra preocupación. Además, pedimos que se aseguren de que cualquier legislación presentada por la UE cumpla con los criterios de necesidad y proporcionalidad de los derechos fundamentales y, además, que no obligue a los servicios europeos a realizar prácticas ilegales. En una Unión democrática y respetuosa del Estado de derecho, esto no debería ser mucho pedir.

Entonces, sin más preámbulos, esto es lo que tenemos que decir:

Estimada presidenta de la Comisión Europea, Ursula von der Leyen,

Screenshot_20201222_174614Le escribimos para dar seguimiento a la carta abierta de la sociedad civil que le enviamos el mes pasado sobre la próxima «Legislación para abordar de manera efectiva el abuso sexual infantil«. La carta ya ha sido firmada por un total de 45 organizaciones que trabajan por los derechos y las libertades en toda Europa, y el apoyo sigue creciendo.

Le instamos a que preste atención a las inquietudes que planteamos y a que utilice sus poderes ejecutivos para asegurarse de que la Comisión no presente una propuesta que socave la prohibición del TJUE sobre espionaje en general o someta a los europeos a un seguimiento que convertiría sus dispositivos en software espía

tecnosoldadoEn particular, nos gustaría resaltar que desde que le enviamos nuestra carta, la Opinión filtrada de la Junta de Escrutinio Regulador (RSB) ha revelado la impactante noticia de que la próxima propuesta busca ordenar el espionaje generalizado, incluso en entornos encriptados. El método que se utilizaría para dicha detección es el «Escaneo del lado del cliente» (CSS), un método fundamentalmente defectuoso que, según los expertos, socava el cifrado:

  • En este documento, 14 de los principales expertos en ciberseguridad del mundo explican cómo CSS deja vulnerables los dispositivos de todas las personas a los piratas informáticos, delincuentes y otros actores malintencionados.
  • En este artículo, dos informáticos de Princeton explican que el análisis de CSAM en entornos cifrados tiene fallas técnicas fundamentales e insuperables.
  • En este artículo, los expertos en seguridad de la EFF explican otros riesgos de CSS

espiaAdemás, el dictamen de RSB reveló que el contenido «desconocido» también estaría dentro del alcance de estas reglas. Le recordamos que las herramientas de IA son notoriamente imprecisas en tales tareas y deficientes para interpretar el contexto. Tales requerimientos no solo serían muy invasivos, sino que también expondrían a las personas a una gran cantidad de informes erróneos. Por ejemplo, en un período de solo 53 días en 2021, Meta descubrió que sus sistemas habían señalado erróneamente al menos a 207 personas de intercambio de CSAM en la UE, con 4500 personas adicionales presentando quejas.

Ampliado a lo largo del tiempo y en múltiples servicios/plataformas, este volumen de acusaciones injustas podría ascender a una gran cantidad de personas acusadas falsamente. Debido a la cantidad de mensajería privada en la UE, este es el caso incluso si, como afirman algunos proveedores de tales tecnologías, sus sistemas tienen una alta precisión teórica. Sin embargo, tenemos muchas razones para dudar de esta afirmación de alta precisión. En 2021, por ejemplo, LinkedIn descubrió que solo 31 de los 75 archivos identificados por PhotoDNA como CSAM eran en realidad CSAM; lo que significa que la tasa de precisión fue solo del 41%.

palomaCreemos que si la próxima legislación exige un análisis generalizado, la legislación para abordar de manera efectiva el abuso sexual infantil no será adecuada para su propósito y será más vulnerable a la impugnación legal.

Si la Comisión Europea decide proponer una derogación a largo plazo de la Directiva de privacidad electrónica, debe garantizar los más altos estándares de necesidad y proporcionalidad. Además, las prácticas «voluntarias» actuales de los proveedores deben ser revisadas por las autoridades de protección de datos (DPA) bajo la guía del Consejo Europeo de Protección de Datos (EDPB) y el Supervisor Europeo de Protección de Datos (EDPS). Si las autoridades de protección de datos consideran que estas prácticas actuales son legales, deberían limitarse a buscar imágenes conocidas, con mecanismos muy mejorados para la transparencia, la responsabilidad, la supervisión y la protección de los derechos humanos en comparación al menos con el Reglamento provisional.

🇸🇳El día que hablaron sobre los desaparecidos en Durango

⛓Abolish Frontex.
Abolish the EU border regime.

🇪🇺Acuerdo DSA: Sin Filternet, pero continúa la preocupación por los derechos humanos📡

EU-flag-circuits

LLa Unión Europea ha logrado otro hito a fines de la semana pasada en su camino para aprobar la Ley de Servicios Digitales (DSA) y renovar la regulación de las plataformas digitales para abordar una gran cantidad de problemas que enfrentan los usuarios, desde reglas de eliminación de contenido demasiado amplias hasta protecciones de privacidad de datos personales débiles. Hay mucho que probar en el nuevo acuerdo de la DSA alcanzado por los legisladores de la UE, y mucho que temer.

Según lo que hemos aprendido hasta ahora, el acuerdo evita transformar las redes sociales y los motores de búsqueda en herramientas de censura, lo cual es una gran noticia. Demasiadas propuestas lanzadas desde que comenzó el trabajo en la DSA en 2020 plantearon riesgos reales para la libertad de expresión al convertir a las plataformas en árbitros de lo que se puede decir en línea. El nuevo acuerdo rechaza los plazos de eliminación que habrían sofocado el discurso legítimo. También sigue siendo sensible a la naturaleza internacional de la plataforma en línea, que deberá considerar aspectos regionales y lingüísticos al realizar evaluaciones de riesgos.

tuiterAdemás, el acuerdo conserva importantes Principios de la Directiva de comercio electrónico que ayudaron a hacer que Internet sea gratuito, como las reglas que permiten exenciones de responsabilidad y limitan el control del usuario. E impone estándares más altos de transparencia en torno a la moderación del contenido y más control del usuario sobre las recomendaciones seleccionadas mediante algoritmos.

Pero en el acuerdo no son todas buenas noticias. Si bien toma medidas cruciales para limitar las prácticas generalizadas de vigilancia del comportamiento en línea y rechaza la propuesta parlamentaria preocupante de exigir el registro de teléfonos celulares para los creadores de contenido pornográfico, no otorga a los usuarios derechos explícitos para encriptar sus comunicaciones y usar el servicio digital de forma anónima para hablar libremente y proteger su conversaciones privadas. A la luz de una próxima regulación que, en el peor de los casos, podría hacer que el escaneo gubernamental de los mensajes de los usuarios sea obligatorio en toda la UE, la DSA es una oportunidad perdida para rechazar cualquier medida que conduzca a espiar la comunicación privada de las personas. Además, las nuevas obligaciones de diligencia debida podrían incentivar a las plataformas en ciertas situaciones a eliminar contenido en exceso para evitar ser considerado responsable por ello.

insumisionTambién nos preocupa la propuesta defectuosa del «mecanismo de respuesta a la crisis«, presentada por la Comisión en negociaciones tripartitas a puertas cerradas, que otorga a la Comisión Europea demasiado poder para controlar el discurso en grandes plataformas cuando decide que hay una crisis. Pero nos alegró ver que se atenuó al agregar un paso adicional que requiere que la Comisión obtenga primero luz verde de los reguladores de plataformas independientes nacionales. Además, la Comisión deberá tener debidamente en cuenta la gravedad de la crisis y considerar cómo cualquier medida que se tome tendrá un impacto en los derechos fundamentales.

Finalmente, el acuerdo conserva disposiciones que permiten a las agencias gubernamentales ordenar a una amplia gama de proveedores que eliminen contenido supuestamente ilegal y otorga a los gobiernos poderes alarmantes para descubrir datos sobre hablantes anónimos y todos los demás. Sin limitaciones específicas e integrales, estas disposiciones se suman a un exceso de aplicación que interferirá con el derecho a la privacidad y amenaza los cimientos de una sociedad democrática. Desafortunadamente, los legisladores europeos no introdujeron los controles y equilibrios necesarios centrados en los derechos humanos en el acuerdo para proteger a los usuarios contra el abuso de estos poderes.

El acuerdo no es el final del proceso: el texto aún está sujeto a revisiones y discusiones técnicas, y es posible que no se publique en su forma final durante días o semanas. Estaremos analizando los detalles a medida que los obtengamos, así que mantente atento. Una vez que se finaliza el texto de la DSA, aún debe votarse para convertirse en ley antes de que entre en vigor.

⚫️⚪️🟢Apartheid, el término jurídico que (por fin) define la realidad de Palestina 🎥Helena Lumbreras, la cineasta que renunció a la voz en off y dio la cámara a los trabajadores

carnecruda

Pegasus: a quién puede espiar el Estado (CARNE CRUDA #1045)

💻Sobre programas traductores📚

ddesde hace ya algún tiempo, están funcionando varios programas traductores en la Red, unos les llaman programas, otros robots.. Pare generalizar, usaremos programas.

El primero conocido, y diría que el más, es el perteneciente a uno de los Cuatros Gigantes de Internet, de los Grandes Depredadores: Google Translator.

google1

Comenzó como toda lo que comienza en Google. Así de esa manera, como quien no quiere la cosa, te paseas contento y feliz y un buen día...¡Zas!💔 la bestia te da el zarpazo y caes bajo sus garras. Fui uno de los primeros y entusiastas «animadores» de dicho programa, todos los días dedicaba una hora a «educar» a la bestia. Mi sistema era meterle texto en inglés y luego corregir la traducción que presentaba. Tenías, y tienes, que estar dado de alta, entonces es cuando se te muestra el panel que aparece a la izquierda. Cuando profundicé en la cacafú que era Google y todo su entramado -casi peor que el PP oiga-, dejé de colaborar con la bestia.

palomaPor aquella época, la Universidad de Alicante estaba con otro proyecto de programa traductor (que mostraré más adelante), este tenía una Licencia Creative Commons, así que me sentí muy hermanado con el proyecto e intenté hacer lo que había estado haciendo para las sanguijuelas, pero este tenía mucha licencia Abierta, pero toda colaboración extra universitaria cerrada bajo siete llaves, más difícil que hacerse miembro de una filá de moros y cristianos o de una chirigota en Cádiz.

A partir de ahora expondré volcados de pantalla, de un mismo texto traducido por distintos programas traductores. Quitando el de google, en los otros si pinchas sobre el volcado te llevará al programa original.

Lo primero que hay que tener claro es que no todos los programas traducen el mismo número de idiomas, no es fácil añadir un nuevo idioma, es mucho trabajo. Los tres programas que traducen más idiomas son el mencionado y los otros dos que se muestran a continuación. Comenzaré con una prueba del japonés, lengua que traducen los tres, observese la traducción del texto:

ambosEste programa tiene licencia Crative Commons:

Screenshot_20220409_123947

Ahora prueba con otra lengua tampoco muy común por estos lares, pero como me sigue un señor de dicha lengua, es mi obligación enterarme de los textos que publica.

poema

Para quien no lo adivine, es un poema. DeepL no traduce indonesio. A continuación venían los que estimo como «traductores menores», pero acabo de descubrir uno que tenía muy abandonado que ha aumentado considerablemente su calidad y  el número de lenguas:

Captura de pantalla de 2022-04-09 13-09-28

El texto no es muy «poético», y sin par para comparar, pero no era cuestión de comenzar de nuevo.

Y para terminar me acerco a Apertium, de la Universidad de Alicante (Alacant). Este, afortunadamente para no dejarme por embustero, no ha subido el número de lenguas y sigue con castellano, catalán, inglés. De modo que le pondremos algo en catalán para que lo traduzca a las otras lenguas:

librosmontonLa verdad es que la prueba me ha decepcionado mucho. Se supone que es un programa de una Universidad, he introducido un texto sacado de la novela Ulises II de Ignasi Mora – premi Mallorca de Narrativa 2007. Lo consigno para que quede claro que es un texto literario, pero no poético. Y del mismo hay unas cuantas palabras, que me parecen muy normales y que el programa no sabe que hacer con ellas y tiene problemas de laismo.🙄

catala

Bueno, ni están todos los que son, si son los que están.  Tanto libretranslate.com como deepl.com, te los puedes bajar, sin costos, e instalar en un ordenador. Tienen subcripción que hace que aumenten las prestaciones del programa. Yo me quedo con estos dos….🖌

🏳️»Sobre reclutas «contratados», deserción, y objeción en la guerra de Ucrania en: ⚒Recordar el racismo antigitano que se sigue produciendo, de forma cotidiana, en nuestra sociedad

📖El lamento del bibliotecario: 📚

Los libros digitales no son a prueba de fuego.

zdnet

Las editoriales están utilizando la ley de derechos de autor como un ariete para afirmar el control corporativo sobre el bien público.

 Chris Freeland,

La preocupante tendencia de los consejos escolares y los legisladores a prohibir libros en las bibliotecas y las escuelas públicas se está acelerando en todo el país. Como respuesta, Jason Perlow defendió la semana pasada lo que él llama un «Archivo de la Libertad», un depósito digital de libros prohibidos. Este archivo es el antídoto adecuado contra la prohibición de libros porque, afirmó, «no se puede quemar un libro digital«. El problema es que sí se puede.

palomaHace unos días, Penguin Random House, la editorial de Maus, la novela gráfica sobre el Holocausto de Art Spiegelman, ganadora del Premio Pulitzer, exigió a Internet Archive que retirara el libro de nuestra biblioteca de préstamos. ¿Por qué? Porque, en sus palabras, «el interés de los consumidores por ‘Maus’ se ha disparado» como resultado de la decisión de un consejo escolar de Tennessee de prohibir la enseñanza del libro. Según admiten, para maximizar los beneficios, un Goliat de la industria editorial está prohibiendo a nuestra biblioteca sin ánimo de lucro que preste un libro prohibido a nuestros usuarios: una auténtica quema digital de libros.

Somos la biblioteca de último recurso, en la que cualquiera puede acceder a libros que pueden ser controvertidos dondequiera que vivan: una versión existente del «Archivo de la Libertad» propuesto por Perlow. En la actualidad, el Internet Archive presta una gran selección de otros libros prohibidos, como Rebelión en la granja, Winnie the Pooh, La llamada de la selva y las series de libros infantiles Junie B. Jones y Goosebumps. Pero todos estos libros también están en peligro de ser destruidos.

file14En el verano de 2020, cuatro de las mayores editoriales de Estados Unidos -Penguin Random House entre ellas- demandaron para obligar a nuestra biblioteca a destruir los más de 1,4 millones de libros digitales de nuestra colección. En su demanda pendiente, los editores están utilizando la ley de derechos de autor como un ariete para afirmar el control corporativo sobre el bien público. En este caso, eso significa destruir libros y otros materiales de libre acceso en los que la gente confía para convertirse en participantes productivos y con criterio en la vida cívica, económica y social del país.

La ley de derechos de autor concede a los autores y editores un monopolio limitado sobre los libros que producen. La ley también consagra una serie de usos socialmente beneficiosos que el público puede hacer de esos libros sin permiso ni pago. La famosa y flexible doctrina del uso justo ha permitido a las bibliotecas seguir sirviendo al público frente a los rápidos cambios tecnológicos y sociales.

librosmontonSi alguna vez hubo un momento en el que el acceso a los libros fue «socialmente beneficioso«, fue en marzo de 2020, cuando la pandemia de COVID-19 interrumpió el uso de las bibliotecas presenciales en casi todo el mundo. En respuesta a esta crisis sin precedentes, más de 100 bibliotecas que tenían libros críticos que no podían prestar firmaron una declaración de apoyo a la creación por parte de Internet Archive de una Biblioteca Nacional de Emergencia temporal. La NEL permitía a los usuarios un acceso digital controlado a las colecciones que estaban bloqueadas físicamente. Fue un salvavidas para que padres, profesores y estudiantes de todo el mundo pudieran acceder a información fiable.

Sin embargo, en una reacción extremadamente exagerada a los hechos, los editores demandaron en junio de 2020 para cerrar el NEL, junto con nuestra práctica de préstamo de libros en su conjunto. Y además de exigir millones de dólares en daños y perjuicios monetarios, la demanda pide a Internet Archive que destruya todos los libros digitales de nuestras colecciones. Es una quema de libros digitales a gran escala.

Si los editores se imponen, estará en peligro mucho más que el futuro de Internet Archive. Lo que los editores quieren es acabar con la propiedad de las bibliotecas sobre sus propias colecciones. En su lugar, los editores quieren alquilar los libros digitales a las bibliotecas, como si fueran propietarios. Quieren controlar nuestro patrimonio cultural para su propio beneficio comercial.

Piensa en lo que acaba de ocurrir con Maus. Cuando una entidad gubernamental local prohibió este libro, la editorial decidió retirarlo de las estanterías de una biblioteca digital, restringiendo a nuestros usuarios su lectura para obtener los máximos beneficios. Ya sea por la intimidación de las empresas o por la prohibición del gobierno, los libros digitales no son inmunes a la censura.

El préstamo de una versión digital del libro por parte de Internet Archive no disminuyó el reciente aumento de las ventas de Maus. Aun así, la editorial decidió que tenía que hacer todo lo posible para eliminar el libro de nuestra biblioteca. Resulta que sí se puede quemar un libro digital.

Chris Freeland (@chrisfreeland) es bibliotecario y director del programa de Bibliotecas Abiertas de Internet Archive.

🇪🇹Etiopía también está en guerra. Ayúdanos ahora a reconstruir los hospitales asaltados

🟣La dominación patriarcal estructural en toda la región ruso-ucraniana se ha apuntalado tras ocho años de guerra, por Irene Zugasti Hervás

📡Cifrar los mensajes es malo para tu seguridad🔑

El Reino Unido se gastó 631.411,68 euros en una espeluznante campaña para convencer a la gente de que el cifrado es malo. No funcionará.

Letter E PNG images free downloadn la última semana de enero, el gobierno del Reino Unido comenzó un intento engañoso sin precedentes para acabar con el cifrado de extremo a extremo. Han contratado a una elegante agencia de publicidad para convencer a la gente de que los mensajes cifrados son peligrosos para los niños.

anonimusEl objetivo explícito de la campaña «Nada que esconder», es impedir que Facebook amplíe el uso del cifrado de extremo a extremo. En la actualidad, el sistema de mensajería WhatsApp de Facebook utiliza el cifrado de extremo a extremo, pero otros sistemas de comunicación, incluido Facebook Messenger, son escaneados y cotejados con una base de datos del gobierno estadounidense, gestionada por el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC), que identifica imágenes de abusos a menores.

Coincidiendo con ella, la revista Rolling Stone reveló los detalles de cómo la agencia publicitaria M&C Saatchi lanzó esta campaña al Ministerio del Interior del Reino Unido. El Ministerio del Interior está pagando a la agencia de publicidad 534.000 libras esterlinas, o 631.411,68 euros, para que promueva los mensajes en las redes sociales y busque su colocación en programas populares de la televisión británica.

oopsLa agencia publicitaria también ha propuesto un «truco visual de relaciones públicas«, en el que instalará una caja de cristal en un espacio público en la que un actor adulto se sentará junto a un actor infantil, cada uno de ellos utilizando teléfonos inteligentes. Poco a poco, la caja se irá volviendo opaca. El objetivo de esta extraña exhibición, según M&C Saatchi, es hacer que los espectadores se sientan incómodos -aparentemente porque no pueden vigilar constantemente a los actores en la caja- y «obligar a Facebook a evaluar su sentido de la responsabilidad«.

Por supuesto, una caja opaca con personas dentro también se conoce como «casa«, como señaló Riana Pfefferkorn, de Stanford, en su entrada de blog sobre la campaña contra el cifrado en el Reino Unido. «El objetivo de esta campaña de propaganda es volver la opinión pública del Reino Unido en contra de su propia privacidad, no sólo en sus conversaciones electrónicas, sino incluso en el hogar, donde el derecho a la privacidad es más fuerte y antiguo«, escribió.

rompeFacebook Messenger escanea sus mensajes y proporciona al NCMEC millones de informes de imágenes de posibles abusos a menores, incluidos unos 75.000 informes del Reino Unido. Este aumento del escaneo es el principal responsable de lo que las fuerzas de seguridad de EE.UU. y el Reino Unido han calificado como un aumento de los abusos a menores en línea, pero el escaneo ni siquiera es preciso. Según el propio análisis de Facebook, es probable que más del 75% de las denuncias no sean «maliciosas» y se compartan por otros motivos, como «indignación o mal humor«. Esto cuestiona seriamente las afirmaciones del Ministerio del Interior del Reino Unido de que permitir que Facebook cifre más mensajes será «catastrófico para la seguridad de los niños«.

Afortunadamente, la torpe campaña del Ministerio del Interior se queda en nada. Ha sido recibida con desprecio y burla en las redes sociales, pero eso no es todo. Hoy, la propia Oficina del Comisionado de Información del Reino Unido, organismo encargado de proteger la privacidad de los datos, ha señalado el «importante papel de la encriptación tanto en la salvaguarda de nuestra privacidad como en la seguridad en línea» y ha rechazado la campaña. «Hasta que no analicemos adecuadamente las consecuencias, es difícil ver algún caso para reconsiderar el uso de E2EE: retrasar su uso deja a todos en riesgo, incluidos los niños«.

tonanteEsta es solo la última iteración de un largo esfuerzo por parte de las fuerzas del orden de Estados Unidos y Reino Unido para obligar a las empresas privadas a escanear todos los mensajes de los usuarios enviados en línea. Cada iteración del esfuerzo –desde la Ley EARN IT de 2020 contra el cifrado, hasta la campaña de presión que el NCMEC llevó a cabo contra Apple iMessage el año pasado- se ha enfrentado a una abrumadora oposición pública.

Cada año, más personas entienden que el cifrado de extremo a extremo es vital para tener en línea una vida segura y privada. Sin una encriptación fuerte, no tendremos verdadera privacidad en el mundo digital. Eso significaría que los mensajes -incluidos los enviados por los niños- serían vulnerables al abuso por parte de delincuentes, gobiernos hostiles y abusadores domésticos. Sin la posibilidad de mantener una conversación privada, no podremos tener un ámbito para la verdadera libertad de expresión, y la democracia se verá amenazada.

ñuLlevamos años diciéndole a Facebook que siga adelante con sus planes para ampliar el cifrado, y esperamos que termine el trabajo pronto. Cuando se trata de encriptación y privacidad, la gente entiende por qué es importante. A corto plazo, esperamos que la campaña del gobierno del Reino Unido contra el cifrado se desvanezca. A largo plazo, esperamos que los legisladores y los responsables de la aplicación de la ley de ambos lados del Atlántico que siguen criticando la encriptación en nombre de la «protección de los niños» cambien de tono, o se vean obligados a hacerlo por un público que exige privacidad y seguridad reales.

👎🏽Tal día como hoy, en 2014, 15 personas murieron ahogadas en la playa del Tarajal (Ceuta) mientras un operativo de 56 agentes de la Guardia Civil descargaba sobre ellos 145 balas de goma y cinco botes de humo de ocultación. 📢🅰️RNtv Formación sobre la Reforma Laboral (Segunda mesa)
Efectos jurídicos de la reforma laboral.

📡Una DSA respetuosa con los derechos⌨️

dsa-1

Eel Parlamento Europeo ha acordado mantener el régimen de responsabilidad condicional para los intermediarios en línea y la prohibición de las obligaciones generales de supervisión con una amplia mayoría. La responsabilidad condicional disuade a las plataformas en línea de suprimir en exceso la expresión legítima por motivos de responsabilidad. La prohibición de las obligaciones generales de vigilancia impide que los Estados miembros de la UE exijan a las plataformas en línea que escaneen y juzguen unilateralmente toda la información que la gente comparte en línea. Estos fundamentos son vitales para proteger nuestra libertad de expresión y el acceso a la información en una sociedad digital.

A pesar de que el Parlamento Europeo decidió no adoptar una prohibición total de la publicidad de vigilancia, ha atendido las demandas de la sociedad civil y ha restringido severamente el uso de los datos personales más sensibles de las personas para dirigirles mensajes pagados. Los eurodiputados también acordaron prohibir el uso de «patrones oscuros«, las llamadas interfaces manipuladoras que están diseñadas para engañar a los usuarios para que consientan involuntariamente compartir sus datos personales. Los patrones oscuros son utilizados sistemáticamente por las plataformas de las grandes tecnológicas, como Facebook y Youtube, pero también por innumerables aplicaciones y sitios web para empujar a los usuarios a dar su consentimiento a la publicidad basada en la vigilancia.

  • «Estamos encantados de ver que la mayoría de los eurodiputados se han pronunciado para defender a las personas contra la codicia de la industria de los anuncios de vigilancia. Creemos que prohibir por completo los anuncios de vigilancia habría sido una estrategia más eficaz, pero prohibir el uso de datos sensibles e ilegalizar los patrones oscuros es, sin duda, lo mejor«, afirma Jan Penfrat, asesor principal de política de EDRi.

mamiteescuchaGracias a una enorme ola de compromiso cívico liderada por un gran número de grupos de la sociedad civil en los últimos meses, existe ahora una conciencia generalizada sobre los peligros de la publicidad basada en la vigilancia. A pesar de los niveles sin precedentes de presión corporativa por parte de las grandes empresas tecnológicas, la conciencia política y social sobre los daños del modelo de negocio explotador está aumentando y conducirá a cambios. Las medidas adoptadas también incluyen la obligación de que las plataformas en línea hagan que sea tan fácil oponerse al seguimiento en línea como aceptarlo, y la prohibición de los llamados «muros de consentimiento«, es decir, las barreras técnicas que impiden a las personas que dicen no al seguimiento utilizar los servicios en línea.

Sin embargo, es decepcionante que la mayoría de los eurodiputados se hayan negado a conceder a las personas el derecho a elegir los algoritmos de clasificación y recomendación que prefieran, como se había propuesto en repetidas ocasiones. Como resultado, poblaciones enteras y sus debates públicos seguirán siendo dirigidos -y potencialmente manipulados- por los propios sistemas sesgados de las grandes empresas tecnológicas, con pocas posibilidades de escapar.

  • «Lamentamos que el Parlamento Europeo se haya negado a dar a los consumidores europeos la posibilidad de elegir sus alternativas preferidas y de confianza a los algoritmos tóxicos basados en el compromiso de Google o Facebook. También es una mala noticia para las empresas europeas, incluidas las organizaciones de medios de comunicación, que podrían haber encontrado nuevas oportunidades de negocio en el desarrollo de sistemas de recomendación alternativos», afirma Karolina Iwańska, abogada y analista política de Panoptykon, miembro de EDRi.

Screenshot_20201222_174614El Parlamento Europeo también reconoció la abrumadora necesidad de los usuarios y las empresas de contar con un cifrado seguro de extremo a extremo, al imposibilitar que los Estados miembros de la UE limiten legalmente el uso de esta tecnología de protección.

Ahora es crucial que el Parlamento Europeo consolide las victorias en materia de derechos digitales que ha conseguido con su posición sobre la DSA, y la defienda con firmeza en las próximas negociaciones con los Estados miembros de la UE. Las decisiones más progresistas, como la prohibición de los patrones oscuros y la protección del cifrado de extremo a extremo, pueden transformar especialmente a la UE en un líder mundial de la regulación moderna de Internet.

EDRi seguirá abogando por una legislación que defienda los derechos y las libertades de las personas, y que configure Internet como una infraestructura abierta, segura y responsable para todos.

Este comunicado de prensa se refiere a la votación del PE que tuvo lugar el 20 de enero y se ha basado en los resultados previstos.

Contribuido por: Jan Penfrat

🕯USA: Stop the EARN IT Act to Save Encryption

🏴Nace una plataforma estatal de represaliados/as sindicales para enfrentar la persecución en los lugares de trabajo

esperpento

⛓Semana de los Derechos de Autor 2022:✍🏼

Pasados diez años, ¿cómo ha influido SOPA/PIPA en la aplicación de los derechos de autor en línea?

Katharine Trendacosta

file14Vamos a participar en la Semana del Derecho de Autor, una serie de acciones y debates en apoyo de los principios clave que deben guiar la política de derechos de autor. Cada día de esta semana, varios grupos se ocuparan de diferentes elementos sobre la legislación y la política de derechos de autor, abordando lo que está en juego y lo que tenemos que hacer para asegurarnos de que los derechos de autor promuevan la creatividad y la innovación.

Hace diez años, una coalición formada por usuarios de Internet, grupos sin ánimo de lucro y empresas de Internet derrotó la Ley de Detención de la Piratería en Línea (SOPA) y la Ley de Protección de la Propiedad Intelectual (PIPA), proyectos de ley que habrían obligado a las empresas de Internet a elaborar listas negras y bloquear sitios web acusados de albergar contenidos que infringieran los derechos de autor. Se trataba de proyectos de ley que habrían facilitado la censura, todo ello en nombre del cumplimiento de los derechos de autor. Esta acción colectiva demostró al mundo que la palabra de unas cuantas grandes empresas que controlan el cine, la música y la televisión no puede controlar la política de Internet por su propio bien.

Todos los años celebramos la Semana del Derecho de Autor en el aniversario del apagón de Internet que finalmente hizo llegar el mensaje: La tribu de Internet siempre se defenderá.

Mientras que SOPA y PIPA fueron finalmente derrotados, sus espíritus viven aún. Viven en la legislación como la Ley de CASE y la Directiva de Derechos de Autor de la UE. Viven en el uso de filtros de copyright en las principales plataformas, que existen porque las mayores empresas de entretenimiento insisten en ellos. Viven en cada vez que no puedes arreglar un dispositivo por el que pagaste y a lo que tienes derecho. Viven en los acuerdos de licencias que nos impiden poseer bienes digitales.

Continuamos luchando por una versión de la política de copyright que no busque controlar a los usuarios. Que no sólo sirva a algunas corporaciones multimillonarias, sino también a los millones de personas en línea que son artistas independientes. Eso contribuye al crecimiento, no al estancamiento, de la cultura.

Cada año, escogemos cinco temas sobre derechos de autor para destacar y defender el conjunto de principios con los que se relaccionan. Los temas de este año son:

  • Lunes:  El dominio público

El dominio público es nuestro común cultural y un recurso crucial para la innovación y el acceso al conocimiento. Los derechos de autor deben esforzarse por promover, y no disminuir, un dominio público robusto y accesible.

  • Martes:  Dispositivo y Propiedad Digital

El derecho de autor no debe usarse para controlar el conocimiento, la creatividad o la capacidad de mejorar o reparar tus propios dispositivos. Los derechos de autor deben alentar a más personas a compartir, hacer o reparar cosas.

  • Miércoles:  Derechos de autor y competencia

La política de derechos de autor debería alentar a más personas a crear y tratar de mantener las dificultades a la baja, en lugar de concentrar el poder en sólo unos pocos jugadores.

  • Jueves:  Libre expresión y uso justo

La política de derechos de autor debe fomentar la creatividad, no obstaculizarla. El uso justo nos hace posible comentar, criticar y reelaborar nuestra cultura común.

  • Viernes:  El cumplimiento de los derechos de autor como una herramienta de censura

La libertad de expresión es un derecho humano fundamental esencial para una democracia funcional. El derecho de autor debe fomentar más discurso, no actuar como una espada de damocles legal para silenciarlo.

Todos los días de esta semana, compartiremos enlaces con publicaciones de blog y acciones sobre estos temas en

Copyright Week banner: a copyright symbol, animated like a PacMan character, chomps up a bunch of electronic devices. y en wnaCeqLN

Como decimos todos los años, si también apoyas estos principios,  únete a nosotros al apoyarlos, compartirlos, y decirle a los políticos que deseas verlos reflejados en la ley de derechos de autor.

QNTLC1X6

✍🏼Manifiesto contra la ilegalización de IzCa

🏛El día que se derrumbó la Alhambra

A %d blogueros les gusta esto: