Categoría: internet

🦣Entendiendo a Mastodon🦣

LLa era liderada por Elon Musk en Twitter está teniendo un comienzo alarmante con despidos masivos, cambios repentinos de características y, en el centro de todo, un hombre con un ego sobredimensionado (¿no os suena?). La plataforma es en gran medida la misma que antes, pero sólo han pasado un par de semanas. El mensaje de Musk ha sido claro en una cosa: se avecinan grandes cambios, te gusten o no. Si te gusta, le pagarás 8 dólares; si no, mala suerte.

La repentina adquisición de un importante espacio social y profesional por parte de un volátil multimillonario adicto a Twitter tiene a muchos usuarios preguntándose si es el momento de hacer planes para el futuro. Es el momento justo. Sean cuales sean las razones para preocuparse, todos acaban haciéndose la misma pregunta: Si no es Twitter, ¿dónde? ¿Existe un lugar mejor para twittear que Twitter? Esto es lo que la gente está buscando ahora.

El «Fediverso» de Mastodon

En forma y función, Mastodon es un sustituto bastante directo de Twitter. Una vez que te hayas configurado Mastodon, verás un feed con características familiares. Puedes seguir a gente y conseguir seguidores. Consumes publicaciones en un feed. El equivalente a un retweet es un «boost«, y la versión de Mastodon del tweet es un «toot«, que suena profundamente tonto y, wow, míranos ahora.

palomaSin embargo, estas sorprendentes similitudes ocultan algo fundamentalmente diferente de Twitter. Twitter es una plataforma centralizada dirigida por una sola empresa y, ahora, por un solo hombre. Mastodon no es una plataforma, sino una herramienta para crear plataformas: Hay miles de servidores creados y alojados por los usuarios de Mastodon y conectados en una gran federación libre conocida como el «fediverso«. Es un poco como Reddit, en el sentido de que distintas comunidades con reglas algo diferentes están conectadas por una estructura central a través de la cual interactúan si lo desean, salvo que Reddit es de propiedad y control centralizados. Otros han establecido comparaciones con tecnologías mucho más antiguas, como el correo electrónico: cualquiera puede crear y gestionar un servidor de correo electrónico, pero los usuarios pueden hablar entre sí independientemente del que utilicen. (El ex director general de Twitter, Jack Dorsey, está trabajando en un servicio basado en principios similares, por si sirve de algo).

En teoría, Mastodon tiene mucho que ofrecer: es descentralizado, está construido con software de código abierto y permite que la gente se clasifique en servidores y comunidades que tienen expectativas y normas compartidas. Creado en 2016, durante otro período difícil en la historia de Twitter, ha visto un récord de inscripciones en las últimas semanas.

kerflunk

Otro aspecto en el que Mastodon no se parece a Twitter es que no es especialmente fácil empezar a utilizarlo. Los nuevos usuarios tienen que seleccionar un servidor (o «instancia») en el que empezar, lo que no es especialmente intuitivo. Mientras que las personas en diferentes instancias pueden interactuar entre sí, la instancia con la que comienzas realmente importa – la última vez que me registré en Mastodon fue en 2018, y la instancia a la que me uní ya ha desaparecido junto con mi cuenta. Mastodon se enfrenta al mismo problema central que cualquier nueva «alternativa» a una plataforma de medios sociales: Las características son fáciles de copiar, pero lo que hace que los originales sean atractivos es quién está allí y lo que publica. Muchos de los nuevos usuarios de Mastodon saben por qué se han registrado, pero no tardan en preguntarse qué hacen allí.

ITHAKA
📹ESTRENO NORTEAMERICANO:

Ithaka nos muestra a John Shipton, padre de Julian Assange, en sus incansables esfuerzos por evitar que el gobierno británico extradite a su hijo a los Estados Unidos para que se enfrente a cargos de espionaje. Mientras la salud de Assange se deteriora en una prisión británica, Shipton libra una lucha tanto política como personal para conseguir apoyos para que su hijo pueda volver a casa con su familia.

CEAR reclama ante el Parlamento Europeo una investigación exhaustiva de la tragedia de Melilla

Tragedias como esta podrían volver a ocurrir si no se esclarece lo sucedido. Por eso, seguiremos reclamando una investigación que garantice justicia, reparación para las víctimas y sus familiares, y garantías de que tanto sufrimiento jamás vuelva a repetirse. El respeto de los Derechos Humanos y del Derecho Internacional debe estar por encima de cualquier valla, por muy alta que sea.

🐃De aplicarse, el control de chat de la UE limitará el Software Libre🐧

180x119-FsfeSupportourWork_transparent

PPuede que hayas oído hablar del controvertido proyecto de ley de la UE sobre el control obligatorio de los chats con el supuesto objetivo de abordar de forma eficaz el abuso sexual infantil. Esta ley implica el monitoreo y escaneo de las comunicaciones de los ciudadanos, incluso las encriptadas de forma segura de extremo a extremo.

El cofundador y programador de FSFS, Bernhard E. Reiter, explica por qué nosotros, como defensores del Software Libre, debemos unirnos a la protesta contra esta legislación que priva a los ciudadanos de la privacidad de la correspondencia digital.

Como desarrollador de software, si necesitara un método de enviar datos a un grupo de personas, escribiría una aplicación para codificar y decodificar cualquier información/mensaje que quisiera enviar spor este canal. Luego distribuiría la aplicación a mis usuarios, utilizándola para comunicarme con ellos, sin que nadie pudiera ver, por el camino, lo que escribimos.

Esto se conoce como criptografía de extremo a extremo, y cualquier ingeniero de software puede escribir una aplicación de este tipo.

El Software Libre permite que todos controlen, escriban y ejecuten su propio software. Esto significa que pueden jugar con sus dispositivos, pueden ayudarse unos a otros e incluso ganar dinero, estableciendo un negocio basado en este software. Se os anima a utilizarlo, entenderlo, compartirlo y mejorarlo.

Al obligar a todos los proveedores de servicios a «escanear» el chat u otros mensajes, el estado también debe eliminar la capacidad, y el derecho, de que tú y yo escribamos una versión propia del software que se comunica a través de los proveedores de servicios. De lo contrario, un escaneo en el servidor sería inútil.

La propuesta de directiva de la Comisión Europea no ha tenido plenamente en cuenta esto. Sería un obstáculo para que las personas ejecuten sus propios productos de Software Libre en sus teléfonos (y otros dispositivos) y limitaría a las empresas innovadoras a proporcionar nuevos servicios basados ​​en componentes de Software Libre con una fuerte seguridad y tecnología amigable con la privacidad.

palomaAdemás, la regulación prevista elevaría el listón para entrar en un mercado que está dominado por unas pocas grandes corporaciones. Aquellos proveedores de software y servicio central tienen costos más bajos por mensaje al instalar tecnología de escaneo y pueden tomar esto como una excusa para no ofrecer interfaces de programación de estándares abiertos y evitar que las personas escriban o no a sus clientes ofrecer una infraestructura de servicio descentralizada que esté abierta a la competencia leal.

Esto supondrá una carga adicional para quienes deseen crear software para usuarios que el público pueda inspeccionar, como es el caso del Software Libre. Además, la directiva tampoco logrará proteger a los niños según lo previsto por las mismas razones técnicas descritas anteriormente.

Varios grupos y expertos han explicado otros efectos negativos de la directiva propuesta 👇🏼

Stop scanning me campaign visuals: Logo of the campaign is an eye surveiling a conversation. At the top center the text says "Join the movement! Stop scanning me". Below three caracters represent the key stakeholders; youth, activist and professionals working with secrecy. y nos unimos a ellos desde un punto de vista técnico. y la perspectiva ética del Software Llibre: únete a las protestas contra el control de chat de la UE.

🇮🇹Alfredo Cóspito en huelga de hambre desde el 20-O:

🇧🇷La victoria de Lula y el nuevo mapa geopolítico en América Latina

📡Usa Snowflake y defiende la libertad📹

Diagram

Trend Lab Brown 6" Tall Letter, Letter E , New, Free Shipping | eBayl proyecto Tor, sigue intentando ayudar a la libertad de expresión en la red y la ayuda a las personas y grupos que sufren persecución en países con poca o nula libertad de expresión.

El Proyecto Tor Inc., se convirtió en una ONG 501 (c)(3) sin ánimo de lucro en 2006, pero la idea del «enrutamiento de cebolla» comenzó a mediados de los años noventa del pasado siglo.

Tanto los usuarios de Tor como los desarrolladores, investigadores y fundadores que han hecho posible Tor son un grupo diverso de personas. Pero todas ellas están unidas por una creencia común: los usuarios e usuarias de Internet deben tener acceso privado a una web sin censura.

buhoespiaEn la década de los 90, la falta de seguridad en Internet y su facilidad para el seguimiento y la vigilancia resultaron evidentes, y en 1995, David Goldschlag, Mike Reed y Paul Syverson, del US Naval Research Lab (NRL) se preguntaron si había alguna forma de crear conexiones de Internet que no revelaran quién estaba hablando con quién, ni siquiera a alguien que pudiera monitorear la red. Su respuesta fue crear y desplegar los primeros diseños de investigación y prototipos de enrutamiento de cebolla.

El objetivo del enrutamiento de cebolla era, y es, que hubiera una forma de utilizar Internet con la mayor privacidad posible, y la idea era enrutar el tráfico a través de múltiples servidores y cifrarlo en cada paso del camino. Esta es aún una sencilla explicación de cómo funciona hoy Tor.

espiaA principios de la década de 2000, Roger Dingledine, un recién graduado del Massachusetts Institute of Technology (MIT), comenzó a trabajar en un proyecto de enrutamiento de cebolla NRL con Paul Syverson. Para diferenciar este trabajo original en NRL de otros esfuerzos de enrutamiento de cebolla que comenzaban a aparecer en otros lugares, Roger llamó al proyecto Tor, que significaba The Onion Routing. Poco después se unió al proyecto Nick Mathewson, un compañero de clase de Roger en el MIT.

Desde su inicio en los 90, el enrutamiento cebolla se concibió como una red descentralizada. La red necesitaba ser operada por entidades de confianza, y el software debería ser libre y abierto para maximizar la transparencia y la descentralización. Es por eso que en octubre de 2002, cuando se implementó inicialmente la red Tor, se publicó su código bajo una licencia de software libre y abierta. A fines del 2003, la red tenía aproximadamente una docena de nodos voluntarios, principalmente en los EE. UU., además de uno en Alemania.

Reconociendo el beneficio de Tor para los derechos digitales, la Electronic Frontier Foundation (EFF) comenzó a financiar el trabajo de Roger y Nick en Tor en 2004. En 2006 se funda el Tor Project, Inc., una organización 501 (c)(3) sin ánimo de lucro, para mantener el desarrollo de Tor.

insumisionEn 2007, la organización comenzó a desarrollar puentes con la red Tor para enfrentarse a la censura, como la necesidad de sortear los cortafuegos gubernamentales, y que sus usuarios puedan acceder a la web abierta.

Tor comenzó a ganar popularidad entre los activistas y los usuarios expertos en tecnología interesados ​​en la privacidad, pero aún así era difícil de usar para las personas con menos conocimientos técnicos, por lo que a partir de 2005 comenzó el desarrollo de herramientas más allá del proxy de Tor, siendo su resultado el Navegador Tor, que se comenzó a desarrollar en 2008.

Al hacer que Tor fuera más accesible para los usuarios y activistas de Internet, el Navegador Tor resultó ser una herramienta instrumental durante la Primavera árabe desde finales 2010. No sólo protegió la identidad de las personas en línea, sino que también les permitió acceder a recursos críticos, redes sociales y sitios web que estaban bloqueados.

anonimusLa necesidad de herramientas de protección contra la vigilancia masiva se convirtió en una preocupación fundamental gracias a las revelaciones de Snowden en 2013. Tor no solo contribuyó a la denuncia de Snowden, sino que el contenido de los documentos también confirmó que, en ese momento, no pudieron romper a Tor.

La conciencia de la gente sobre el seguimiento, vigilancia y censura puede haber aumentado, pero también lo ha hecho la preponderancia de estos obstáculos a la libertad de Internet. Hoy en día, la red tiene miles de repetidores administrados por voluntarios y millones de usuarios en todo el mundo. Y es esta diversidad la que da seguridad a los usuarios de Tor.

El Proyecto Tor lucha todos los días para que todos tengan acceso privado a un Internet sin censura, y Tor se ha convertido en la herramienta más poderosa del mundo para la privacidad y la libertad en línea.

Pero Tor es más que simple software. Es un trabajo de amor producido por una comunidad internacional de personas dedicadas a los derechos humanos. El Proyecto Tor está profundamente comprometido con la transparencia y la seguridad de sus usuarios.

tonantePero dado que la libertad en el mundo va en franco retroceso, el acceso a la red en Libertad cada días es más difícil, con lo que la Red Tor no da abasto. La telaraña de repetidores que cubren el globo no es suficiente. Como respuesta a esta necesidad, los desarroladores de Tor han elaborado Snowflake.

Este es un sistema para evitar la censura en Internet. Las personas censuradas pueden usar Snowflake para acceder a Internet. Su conexión pasa por proxies Snowflake, que son mantenidos por voluntarios. «Snowflake es un transporte conectable que procesa el tráfico a través de servidores proxy temporales utilizando WebRTC, un protocolo punto a punto con perforaciones NAT integradas. Su objetivo es funcionar como un proxy flash, pero sin los problemas del proxy flash con NAT.»

Hay numerosas herramientas disponibles, como Snowflake, que «transforman» la actividad en Internet, cada una utilizando una técnica diferente. Algunos redirigen el tráfico de Internet para que parezca que proviene de proveedores de nube como Microsoft Azure y Amazon Web Services. Otros codifican el tráfico de Internet para que parezca completamente aleatorio.

Por lo tanto, se vuelve costoso para los censores considerar bloquear tales herramientas de elusión, ya que requeriría bloquear grandes partes de Internet para lograr el objetivo inicial.

Ejecuta un Proxy

captura-de-pantalla-de-2022-08-31-21-09-04Si tu acceso a internet no está censurado, deberías considerar instalar la extensión Snowflake para ayudar a los usuarios en redes censuradas. No tienes que preocuparte por los sitios web a los que la gente está accediendo a través de tu proxy. Su dirección IP de navegación visible coincidirá con el nodo de salida de Tor, no con la tuya.

Hay diferentes formas de ejecutar un proxy Snowflake (principiante a avanzado):

Instalar la extensión web:

La extensión web es la forma más fácil de ejecutar un proxy Snowflake. ¡Simplemente instálalo en Firefox o Chrome, habilita la extensión y observa cómo el icono se vuelve verde cuando un usuario se conecta a través de su proxy!

Deja esta pestaña del navegador abierta o inserta una insignia web en tu sitio web. Si enciendes el Snowflake a continuación y dejas abierta la pestaña del navegador, ¡un usuario puede conectarse a través de su nuevo proxy!

A partir de instalar la extensión notarás que el navegador tarde un poco más al arrancar, pero no en la navegación, pero ¿qué es ese inconveniente cuando ayudas a alguien que lo necesita?

🏴No hay nada más gratificante en esta vida que sentir que tu esfuerzo vale para ayudar a los demás

🟣¡Solidaridad con las rebeldes en Irán!

⁉️La edad de la duda algorítmica💥

American English Sounds of the Letter A finales del pasado año, Valerie Peter, una estudiante de veintitrés años de Manchester, Inglaterra, se dio cuenta de que tenía un problema con las compras en línea. No se trataba de lo que compraba sino de cuánto. Unos calentadores de piernas peludos se habían infiltrado en las redes sociales de Peter: TikTok, Instagram, Pinterest no hacían más que mostrarlos y recomendarlos. Siempre había considerado los calentadores de piernas «feos, espantosos, ridículos«, comentó no ha mucho, pero sin embargo, de pronto «ni se sabe como, de alguna manera mágica terminó con un par de ellos«, que compró en línea con solo presionar un botón, en un capricho casi subconsciente. (Los usé solo unas pocas veces. “Están en el fondo de mi armario”, dijo). Igual sucedería posteriormente con las joyas Van Cleef & Arpels, después de que un miembro del elenco del programa de telerrealidad del Reino Unido “Love Island” apareciera con un collar de la marca en pantalla. Los brazaletes de flores estilo Art Nouveau de Van Cleef aparecieron en el TikTok de Peter, y se encontró navegando por los productos de la marca. El bombardeo hizo que se preguntara: “¿Soy yo? ¿Es este mi estilo?«.

Bastante confusa, Peter escribió un correo en busca de consejo a Rachel Tashjian, una crítica de moda que escribe un popular boletín llamado «Opulent Tips«. “Llevo en Internet los últimos 10 años y no sé si deseo lo que me gusta, o lo que un algoritmo quiere que me guste”, escribió Peter. Había llegado a ver las recomendaciones algorítmicas de las redes sociales como una especie de intrusión psíquica, remodelando subrepticiamente lo que se muestra en línea y, por lo tanto, la comprensión de sus propias inclinaciones y gustos. “Quiero cosas que realmente me gusten, no lo que me están inculcando discretamente”, continuaba el correo.

buhoespiaPor supuesto, los consumidores siempre han sido el blanco de publicidad manipuladora. Un anuncio publicitario omnipresente en una valla publicitaria o un comercial de televisión pueden colarse en tu cerebro y hacerte pensar que necesitas comprar, por ejemplo, una nueva pieza de equipo de ejercicio habilitado para video inmediatamente. Pero las redes sociales siempre han pretendido mostrarnos cosas que nos gustan, cosas que podrían haber gravitado orgánicamente hacia nosotros. ¿Por qué, entonces, puede parecer que todo el ecosistema de contenido con el que interactuamos en línea ha sido diseñado para influir en nosotros de maneras que no podemos analizar y que solo tienen una relación distante con nuestras preferencias auténticas? Ninguna marca promocionaba calentadores de piernas para Peter. Ninguna pieza de esponja era responsable de vender sus joyas Van Cleef. Más bien, “el algoritmo”, esa entidad vaga, sombría e inhumana a la que se refería en su correo electrónico, había decidido que lo que iba a ver eran calentadores de piernas y joyas.

El dilema de Peter me trajo a la memoria un término que se ha utilizado, en los últimos años, para describir el sentimiento del usuario moderno de Internet de que debe lidiar constantemente con las estimaciones mecánicas de sus deseos: ansiedad algorítmica. Asediados por recomendaciones automáticas, nos queda adivinar exactamente cómo nos están influenciando, sintiéndonos en algunos momentos mal percibidos o engañados y en otros momentos cronometrados con una precisión inquietante. A veces, el ordenador parece tener más control sobre nuestras elecciones que nosotros.

Un algoritmo, en matemáticas, es simplemente un conjunto de pasos que se dan para realizar un cálculo, ya sea la fórmula del área de un triángulo o las líneas de una prueba compleja. Pero cuando hablamos de algoritmos en línea, generalmente nos referimos a lo que los desarrolladores llaman «sistemas de recomendación«, que se han empleado desde la llegada de la informática personal para ayudar a los usuarios a indexar y clasificar montones de contenido digital. En 1992, los ingenieros del Centro de Investigación de Palo Alto de Xerox crearon un sistema algorítmico llamado Tapestry para calificar los correos electrónicos entrantes por relevancia, utilizando factores como quién había abierto un mensaje y cómo había reaccionado ante él (también conocido como «filtrado colaborativo»). Dos años después, investigadores del M.I.T. Media Lab crearon Ringo, un sistema de recomendación musical que funcionaba comparando los gustos de los usuarios con otros a los que les gustaban músicos similares. (Lo llamaron “filtrado de información social”). La herramienta de búsqueda original de Google, de 1998, fue impulsada por PageRank, un algoritmo temprano para medir la importancia relativa de una página web.

espiaSin embargo, solo a mediados de la última década, los sistemas de recomendación se han convertido en una parte generalizada de la vida en línea. Facebook, Twitter e Instagram se alejaron de los feeds cronológicos, que mostraban los mensajes en el orden en que se publicaban, a otros más secuenciados algorítmicamente, que mostraban lo que las plataformas determinaban que sería más atractivo para el usuario. Spotify y Netflix introdujeron interfaces personalizadas que buscaban satisfacer los gustos de cada usuario. (Top Picks para KyleTales hicieron cambios para que las plataformas se sintieran menos predecibles y menos transparentes. Lo que veías nunca era exactamente igual a lo que veían los demás. No podías contar con que un feed funcionara de la misma manera de un mes a otro. La semana pasada, Facebook implementó una nueva pestaña de Inicio predeterminada en su aplicación que prioriza el contenido recomendado en la línea de TikTok, su principal competidor.

Casi todas las demás plataformas importantes de Internet utilizan algún tipo de recomendación algorítmica. Google Maps calcula las rutas de manejo utilizando variables no especificadas, incluidos los patrones de tráfico previstos y la eficiencia del combustible, desviándonos a mitad del viaje de maneras que pueden ser más convenientes o pueden desviarnos. La aplicación de entrega de alimentos Seamless carga por adelantado los elementos del menú que predice que le podrían gustar en función de sus hábitos de pedido recientes, la hora del día y lo que es «popular en su entorno«. Los sistemas de correo electrónico y mensajes de texto brindan predicciones sobre lo que está a punto de escribir. («¡Entendido!») Puede parecer que cada aplicación está tratando de adivinar lo que quieres antes de que tu cerebro tenga tiempo de dar su propia respuesta, como un detestable invitado a una fiesta que termina tus frases antes de que tu las finalices. Estamos constantemente negociando con la molesta figura del algoritmo, inseguros de cómo nos habríamos comportado si nos hubiéran dejado solos. No es de extrañar que nos pongamos ansiosos. En un ensayo reciente para Pitchfork, Jeremy D. Larson describió una sensación persistente de que las recomendaciones algorítmicas de Spotify y las listas de reproducción automatizadas estaban drenando el placer de escuchar música al interrumpir el proceso de descubrimiento orgánico: «Aunque tiene más música de la que nunca he querido, no por ellos resulta necesariamente más gratificante, emocional o personal”.

Los académicos han propuesto varios términos para definir nuestra relación irregular con la tecnología algorítmica. En un artículo de 2017, Taina Bucher, profesora de la Universidad de Oslo, recopiló tuits ofendidos sobre el feed de Facebook como un registro de lo que llamó un «imaginario algorítmico» emergente. Un usuario se preguntaba por qué sus búsquedas de un regalo de baby shower aparentemente habían generado anuncios de aplicaciones de seguimiento del embarazo. Un músico estaba frustrado porque sus publicaciones en las que compartía nuevas canciones recibían poca atención, a pesar de sus mejores intentos de optimizar para la promoción, por ejemplo, al incluir frases exclamativas como «¡Guau!». Se estaba creando una «estructura de sentimientos» en torno al algoritmo, me dijo Bucher, y agregó: «La gente notaba que había algo en estos sistemas que tenía un impacto en sus vidas«. Casi al mismo tiempo, Tarleton Gillespie, un académico que trabaja para la subsidiaria de investigación de Microsoft, describió cómo los usuarios estaban aprendiendo a dar forma a lo que publicaban para maximizar su «reconocibilidad algorítmica«, un esfuerzo que comparó con un orador que «gira hacia el micrófono» para amplificar su voz. El contenido vivía o moría por S.E.O., u optimización de motores de búsqueda, y aquellos que aprendieron a explotar sus reglas adquirieron poderes especiales. Gillespie cita, como ejemplo, cuando el columnista Dan Savage montó una exitosa campaña, en 2003, para sobrecargar los resultados de búsqueda de Google de Rick Santorum, el senador de derecha, con un vulgar neologismo sexual.

palomaSin embargo, la “ansiedad algorítmica” es la expresión más adecuada que he encontrado para describir la inquietante experiencia de navegar por las plataformas en línea de hoy. Shagun Jhaver, un estudioso de la informática social, ayudó a definir la misma mientras realizaba investigaciones y entrevistas en colaboración con Airbnb en 2018. De los quince anfitriones con los que habló, la mayoría estaban preocupados por dónde aparecían sus anuncios en los resultados de búsqueda de los usuarios. Sentían “incertidumbre de cómo funcionan los algoritmos de Airbnb y una percepción de falta de control”, informaba Jhaver en un artículo coescrito con dos empleados de Airbnb. Un anfitrión le dijo a Jhaver: «Muchos peores que el mío están en posiciones más altas«. Además de tratar de mejorar sus clasificaciones pintando paredes, reemplazando muebles o tomando fotos más halagadoras, los anfitriones también desarrollaron lo que Jhaver llamó «teorías populares» sobre cómo funcionaba el algoritmo. Iniciaban sesión en Airbnb repetidamente a lo largo del día o actualizaban constantemente la disponibilidad de su unidad, sospechando que al hacerlo ayudaría a que el algoritmo los notara. Algunos marcaban incorrectamente su propiedad como «seguros para niños«, en la creencia de que les daría un empujón. (Según Jhaver, Airbnb no pudo confirmar que tuviera algún efecto). Jhaver llegó a ver a los anfitriones de Airbnb como trabajadores supervisados ​​por un ordenador jefe supremo en lugar de gerentes humanos. Para ganarse la vida, tenían que adivinar lo que quería su jefe caprichoso, y las conjeturas ansiosas pueden haber hecho que el sistema sea menos eficiente en general.

Las preocupaciones de los anfitriones de Airbnb se basaban en el reto de ofrecer un producto en línea, pero estoy más interesado en los sentimientos similares que afectan a aquellos, como Valerie Peter, que están tratando de descubrir qué consumir. Con ese fin, recientemente envié una encuesta sobre algoritmos a mis amigos y seguidores en línea; las respuestas que recibí, de más de cien personas, formaron un catálogo de ansiedades algorítmicas. Respondiendo a una pregunta sobre «encuentros extraños» con recomendaciones automáticas, un usuario informó que, después de divorciarse, Instagram comenzó a recomendarle cuentas de modelos, y otro se desconcertó al ver aparecer la canción de Soundgarden «Black Hole Sun» en todas las plataformas al mismo tiempo. Muchos se quejaron de que las recomendaciones algorítmicas parecían simplificar crudamente sus gustos, ofreciendo «peores versiones de cosas que me gustan que tienen ciertas similitudes superficiales«, como dijo una persona. Todos menos cinco respondieron «sí» a la pregunta: «¿El ‘algoritmo’ o las fuentes algorítmicas han absorbido más de su experiencia en línea a lo largo de los años?» Uno escribió que el problema se había vuelto tan generalizado que «dejó de preocuparse«, pero solo porque «no querían vivir con ansiedad«.

Patricia de Vries, profesora investigadora en la Gerrit Rietveld Academic que ha escrito sobre la ansiedad algorítmica, me dijo: «Así como el miedo a las alturas no es cuestión de altura, la ansiedad algorítmica no se trata simplemente de algoritmos«. Los algoritmos no tendrían el poder que tienen sin la gran cantidad de datos que producimos voluntariamente en sitios que explotan nuestras identidades y preferencias para obtener ganancias. Cuando un anuncio de sujetadores o colchones nos sigue por Internet, el culpable no es solo el algoritmo de recomendación, sino todo el modelo de negocio de las redes sociales basadas en anuncios en las que miles de millones de personas participan todos los días. Cuando hablamos del “algoritmo”, podríamos estar relacionando los sistemas de recomendación con la vigilancia en línea, la monopolización y la apropiación de todo nuestro tiempo libre por parte de las plataformas digitales; en otras palabras, con toda la industria de tecnología extractiva del siglo XXI. Bucher me dijo que la idea del algoritmo es «un representante de la tecnología y las relaciones de las personas con la máquina«. Se ha convertido en una metáfora del Otro digital definitivo, una representación de todas nuestras inquietudes con la vida en línea.

gatitoNo se puede culpar a los usuarios por malinterpretar los límites de los algoritmos, porque las empresas de tecnología se han esforzado por mantener sus sistemas opacos, tanto para gestionar el comportamiento de los usuarios como para evitar que los secretos comerciales se filtren a los competidores o sean cooptados por bots. Krishna Gade trabajó en Facebook justo después de las elecciones de 2016, intentaba mejorar la calidad de las noticias. Mientras estuvo allí, desarrolló una característica, llamada «¿Por qué me aparece esta entrada?», que permitía a un usuario hacer clic en un botón en cualquier elemento que aparecía en su feed de Facebook y ver algunas de las variables algorítmicas que habían causado que apareciera el elemento.  Una foto de un perro podría estar en su feed, por ejemplo, porque «comentaba publicaciones con fotos más que otros tipos de medios» y porque pertenecía a un grupo llamado Woofers & Puppers. Gade me dijo que vio que la función fomentaba un sentido de transparencia y confianza. “Creo que los usuarios deberían tener el derecho de preguntar qué está pasando”, dijo. Como mínimo, ofreció a los usuarios una visión sorprendente de cómo los percibía el sistema de recomendación. Sin embargo, hoy, en el sitio web de Facebook, la pregunta «¿Por qué me aparece esta entrada?» El botón está disponible solo para anuncios. En la aplicación, también se incluye para publicaciones que no son anuncios, pero cuando lo probé recientemente en un puñado de publicaciones, la mayoría solo dijo que eran «populares en comparación con otras publicaciones que has visto«.

insumisionA falta de una transparencia fiable, muchos hemos ideado remedios caseros para gestionar la influencia del algoritmo. Al igual que los anfitriones de Airbnb, adoptamos trucos que esperamos puedan generarnos promoción en las redes sociales, como una breve tendencia, hace algunos años, de usuarios que anteceden sus publicaciones de Facebook con anuncios falsos de compromiso o boda. Tratamos de enseñar a los sistemas de recomendación nuestras preferencias al quitar el pulgar hacia abajo de las películas que no nos gustan en Netflix o pasar rápidamente los videos no deseados de TikTok. No siempre funciona. Valerie Peter recordó que, después de seguir un montón de cuentas centradas en la astrología en Twitter, su feed comenzó a recomendar una avalancha de contenido astrológico. Su interés en el tema se desvaneció rápidamente: «Empecé a temer por mi vida cada vez que Mercurio estaba retrógrado«, dijo, pero Twitter siguió promocionando contenido relacionado. El sitio tiene un botón que los usuarios pueden presionar para indicar que «No están interesados ​​en este Tweet«, junto con un emoji de cara triste, pero cuando Peter lo probó, descubrió que las alternativas sugeridas por Twitter también estaban relacionadas con la astrología. “Llevo intentandolo hace un mes o dos, pero sigo viéndolos”, dijo. El algoritmo recopila información y toma decisiones en silencio por nosotros, pero ofrece pocas oportunidades para comunicarse. En medio de mi trabajo en este artículo, el algoritmo de clasificación de Gmail decidió que un correo electrónico con materiales de verificación de hechos que había enviado a mis editores era spam y lo eliminó de mi carpeta «Enviados«, algo que nunca antes había experimentado. y preferiría que no volviera a suceder.

Últimamente, me han atraído los rincones de Internet que no se rigen por recomendaciones algorítmicas. Me inscribí en Glass, una aplicación para compartir fotos que atiende a fotógrafos profesionales pero está abierta a todos. Mi feed allí es tranquilo, prístino y completamente cronológico, con fotografías de la ciudad en su mayoría en blanco y negro y amplios paisajes en color, una combinación que recuerda los primeros días de Flickr (incluso si la estética predominante de la fotografía actual ha sido moldeada por el iPhone). algoritmos de optimización de cámara). No me puedo imaginar tener una experiencia tan agradable en estos días en Instagram, donde mi feed se ha visto superado por irritantes videos recomendados mientras la plataforma intenta imitar a TikTok. (¿Por qué el algoritmo cree que me gusta ver acrobacias en motocicleta?) El único problema con Glass es que no hay suficiente contenido para que lo vea porque mis amigos aún no se han unido. La atracción gravitatoria de las principales redes sociales es difícil de superar. Desde que Twitter eliminó la versión de escritorio de tweetDeck, que había usado para acceder a una versión cronológica de mi feed, dependo más de Discord, donde mis amigos se reúnen en salas de chat para intercambiar recomendaciones personales y noticias. Pero la realidad es que gran parte de lo que encuentro en Discord ha sido seleccionado de los feeds de las plataformas tradicionales. Estos nuevos espacios en Internet son un amortiguador a la influencia de los algoritmos, no un bloqueo.

Tashjian le aconsejó a Peter que explorara sus propios gustos fuera de las redes sociales. “¡Tienes que adoptar una mentalidad de madriguera! Lea las notas al pie y deje que una nota al pie lleve a otra”, escribió Tashjian. Tal vez encuentres una película que te guste, sugirió, y veas todas las otras películas de ese director. Tal vez descubras que quieres un camisón y “encuentres una imitación bastante buena” de uno genial en Etsy. Por supuesto, muchos caminos exploratorios a través de la cultura también están mediados por algoritmos. Cuando fui a la página de inicio de Etsy el otro día, me recibió una pantalla de recomendaciones generadas automáticamente etiquetadas como «Nuevos artículos que les encantan a nuestros editores«. Tal vez debido a alguna peculiaridad de mi historial de navegación en Internet, estos incluían bolsos de mano con eslóganes en alemán y tazas de viaje con monogramas. ¿Hay algún retrógrado que realmente ame estas cosas? Cuando comiencen a aparecer en mi feed de Instagram, ¿aprenderé a amarlos también? Uno pensaría que el algoritmo me conocería mejor ahora.

Kyle Chayka

ryn“Rabia y solidaridad frente a un poder judicial que huele a naftalina”

⛓Pablo González: 6 meses de injusticias en la UE

📡 ¡¡Bloquearlos a todos, aunque no podamos..!!🇷🇺

Rusia intenta bloquear los servicios populares de VPN, pero ¿lo logrará?

ddesde principios de junio, los usuarios de Rusia están experimentando problemas para acceder a los servicios de ProtonVPN, Lantern y Outline VPN. Poco después, Roskomnadzor (Servicio Federal de Supervisión de las Telecomunicaciones, Tecnologías de la Información y Medios de Comunicación) confirmaba que los medios para eludir los sitios bloqueados también habían sido bloqueados porque estaban «considerados una amenaza«. Al principio, había quien creía que la agencia de censura había aprendido a bloquear el propio protocolo WireGuard VPN, en lugar de servicios individuales. No es el caso, pero continúa intentando mejorar la eficiencia del bloqueo.

insumisionLas VPN (redes privadas virtuales) han aumentado su popularidad en Rusia en los últimos años debido a la intensificación de la campaña de censura en línea. Después de que comenzara la guerra en Ucrania, Roskomnadzor bloqueó docenas de medios, elevando la audiencia de las VPN a decenas de millones en Rusia. La tecnología en sí permite conectar ordenadores a través de Internet en una red ‘privada’, como si estuvieran conectadas directamente, incluso si están lejos unas de otras. Esto puede servir, por ejemplo, para crear un espacio único para las sucursales de una empresa. La conexión VPN en sí está encriptada, por lo que solo el tráfico encriptado es visible para el ISP. Gracias a esto, las VPN se utilizan ampliamente para eludir las restricciones de censura: si establece una conexión directa a un punto de acceso a Internet ubicado en otro país, el proveedor no sabrá los sitios que visita y, por lo tanto, no podrá bloquear el acceso.

DPI (inspección profunda de paquetes) es una tecnología para analizar el tráfico de usuarios. Dado que la información se transmite a través de Internet en pequeños bloques de datos llamados paquetes, existen métodos para analizar su contenido, incluso si está encriptado de forma segura. El observador no puede leer el contenido de los paquetes, pero puede deducir con qué sitio web está contactando el usuario y el protocolo de intercambio de datos.

Los TSPU (La abreviatura es una transliteración directa de la abreviatura rusa de Tekhnicheskiye Sredstva Protivodeystivya Ugrozam) son dispositivos Roskomnadzor que los proveedores de Internet rusos están obligados por ley a instalar en sus instalaciones para permitir el control del tráfico de usuarios. Estos dispositivos realizan una inspección profunda de paquetes y pueden ralentizar o bloquear por completo el tráfico de usuarios.

¿Qué están haciendo las autoridades rusas ahora? ¿Están bloqueando hosts o servicios individualmente o están intentando algo más ambicioso?

Actualmente, las direcciones IP y los dominios de algunos servicios VPN están bloqueados, mientras que en algunas regiones se están probando intentos más sofisticados de bloqueo de TSPU. Mientras tanto, las direcciones IP y los dominios están bloqueados en todas las TSPU.

palomaLos dominios auxiliares están siendo bloqueados, como es el caso de un dominio ProtonVPN utilizado para asignar direcciones IP de servidor a clientes. Esto es lo que estamos viendo ahora. No hay evidencia de que se estén bloqueando servidores privados, solo servidores públicos, mientras que el bloqueo de protocolos permanece en etapa de prueba. El bloqueo de servidores privados se puede lograr mediante el bloqueo de protocolos, pero en este momento la tecnología solo se está probando en TSPU individuales y aún no conocemos los resultados de estas pruebas. Es decir, es muy posible que veamos el bloqueo de protocolos pronto, pero también es muy posible que nunca lo veamos o no lo veamos durante varios meses.

Todo depende de los resultados: las pruebas pueden derribar infraestructuras interdependientes, como redes de comunicación estatales o canales bancarios, obligándolos a explorar diferentes opciones de bloqueo de VPN. Si logran bloquear solo ciertos protocolos sin afectar ninguna infraestructura importante, podríamos ver estos bloqueos muy pronto.

¿Cómo se bloquean exactamente los servicios VPN? ¿Las TSPU en cada región reciben una lista de hosts para bloquear?

Precisamente. Las TSPU están controladas por Roskomnadzor desde un único centro de control y pueden bloquear direcciones IP y nodos de proveedores de VPN conocidos en todas las TSPU en Rusia.

¿Pueden los desarrolladores eludir estas restricciones, y lo harán?

Bloquear la dirección IP del servidor significa que solo necesita cambiar a las que no están bloqueadas. Por lo general, puede detectar la actividad de Roskomnadzor y proporcionarles direcciones falsas: una vez que las direcciones IP se distribuyen de forma selectiva, verifica cuáles están bloqueadas y detecta la infraestructura de censura que «delata» las direcciones IP para bloquearlas.

Algunos protocolos VPN son difíciles de bloquear gracias a las técnicas de ofuscación y enmascaramiento de tráfico. ¿Eludirán los servicios populares la censura rusa? Los servicios con los que hablamos, como Proton, quieren eludir el bloqueo. Después de todo, es su negocio, y Rusia es un mercado bastante grande con decenas de millones de usuarios y probablemente varios cientos de millones de dólares al año en ingresos. Creo que es bastante razonable que los grandes servicios lo intenten. Pasará el tiempo, días, tal vez alguna semana, y los servicios volverán lentamente a la normalidad. No todos, pero la mayoría. Esperemos que así sea.

En China, así es como funciona. China es un mercado grande e importante. Y cuando los chinos aplican nuevos filtros para restringir las VPN, la mayoría de los servicios suelen fallar, tres o cuatro servicios permanecen operativos. Pero en una semana o un mes, el mercado de VPN se adapta y aumenta la cantidad de opciones. Es decir, los servicios aprenden cómo se bloquean exactamente y ofrecen protocolos y soluciones para eludir estos intentos. Por lo tanto, es posiblr que pronto todo esto se resuelva por sí solo.

¿Por qué no utilizan el bloqueo de protocolo a través de DPI? ¿Solo se bloquean hosts individuales?

file90Probablemente porque aún no saben cómo hacerlo. Porque es bastante difícil intervenir en la red sin romper cosas para las VPN corporativas, por ejemplo, operar cajeros automáticos o terminales de pago en tiendas. Estos dispositivos también se conectan mediante protocolos VPN. Además, deben aprender a bloquear ciertos protocolos sin bloquear otros protocolos, o hacer listas blancas de direcciones IP y protocolos que no están bloqueados. Este no es un trabajo muy fácil: es factible en general, porque vemos que en China o en Turkmenistán (principalmente, China) se están produciendo intentos de bloqueo de protocolos. Aparentemente, los censores rusos aún no están listos para hacer esto. Pero están aprendiendo, como se puede ver en las pruebas.

¿Es posible eludir el bloqueo de protocolo?

Sí, lo es. Hay ciertos protocolos desarrollados por hackers, en su mayoría chinos, especialmente para redes que operan bajo regímenes represivos. Estos protocolos hacen que el tráfico de usuarios parezca el tráfico de un software de videoconferencia, por ejemplo. Pretenden reenviar el tráfico WebRTC, que se utiliza para servicios como Zoom. Sin conocer las direcciones IP de los servidores, es imposible bloquearlo, y existe el riesgo de que se bloqueen todas las videoconferencias o video.

Alternativamente, el tráfico VPN podría disfrazarse como tráfico https válido, como la navegación web, pero con una sustitución de dominio en el interior, de modo que los paquetes parezcan ir a los servidores de Google cuando en realidad no es así. No es que sea un protocolo difícil de alcanzar, simplemente está escrito de tal manera que parece un protocolo para otra cosa.

rupresionRUPRESIONRUPRESIONRUPRESIONRUPRESIONRUPRESION

¡Yana Pinchuk transferida a Bielorrusia!

yanaEl 21 de julio, un tribunal de San Petersburgo confirmó la decisión de extraditar a Yana Pinchuk, de 25 años. El Comité de Derechos Humanos de la ONU había prohibido previamente esto y exigió asilo para la refugiada, pero esto no ha ayudado mucho. En su país se enfrenta hasta 19 años de prisión por participar en canales y chats de Telegram de la oposición.

Maria Belyaeva, la abogada de Yana, confirmó la información a Paper. Dónde está Pinchuk ahora, la abogada no lo sabe.

🎸Roger Waters considera a Joe Biden un “criminal de guerra”

✊🏼Movimientos sociales y sindicalismo en Estados Unidos frente al avance de la extrema derecha – Todo Por Hacer

📡Contra Chrome💶

hhará mes y medio, o más, me encontré en la gueb el comic que ahora comento. Vi que estaba en alemán e inglés, ¡pero no en castellano! de modo que me puse a ello.

Lo primero fue decidir qué herramienta usaba para abrir un PDF que se basa principalmente en gráficos, pero eso si, con bocadillos de texto, fundamentales en el asunto. No olvidemos que el abrir el PDF era principal o únicamente con el objetivo de traducir el texto de los bocadillos y ponerlos en castellano.

Editarlo con LibreOffice u Okular ni se me pasó por la cabeza. Hay que pensar que en primer lugar no tengo ni idea que programa se ha usado para hacer dicho cómic y en segundo en que formato se ha guardado el resultado del mismo, pueden ser todos gráficos o no.

Entonces pasé a decidir con qué editor gráfico actuar, me plantee hacerlo con tres: Gimp, Krita e Inkscape, pero pensándolo mejor me pareció una locura. Pues Krita lo he usado muy poco y apenas si soy capaz de hacer algo coherente con él. Inkscape lo he usado varias veces pero siempre para editar carteles, incluso cómics, hechos por la FSF en dicho programa, con lo que la edición resultaba fácil, precisamente con el objetivo de poner en castellano el contenido del mismo, pero digamos que la cosa marchaba sobre carriles bien engrasados, mientras que esta vez no sabía si los había. De modo que me quedé con Gimp, pues tengo un conocimiento de él de, al menos, un 30%, osea que hay algún camino hecho.

Primero pasé todo el texto a un editor de texto, copiado, del inglés, tal cual. A continuación la dinámica fue todo los días la misma. Pues decidí hacer una página diaria. Primero borraba los bocadillos, editada la página con GIMP y ponía la versión castellana. Una vez terminada la página, la guardaba en JPG.

contracrome1

Una vez terminadas todas las páginas las uní con LibreOffice, esta vez si, y las guardé en formato PDF y antes de ver el resultado final, que os podéis bajar, pondré lo que la autora del cómic pone en su página y también decir que he intentado contactar con ella a través de Mastodon, ya que ella en la página del comic da dicha dirección, pero hasta la fecha no he recibido respuesta, solo hace tres días que puse la nota.

Leah Elliott es dibujante de cómics y activista por los derechos digitales.

Le encantan las granadas, los muffins de semillas de amapola y la democracia.

Cuando se le pregunta de qué se trata Contra Chrome, ella responde: «Se trata de ti. Siete de cada diez lectores llegarán a este sitio utilizando Google Chrome, que es un camino muy diferente al de otros navegadores como, p. Firefox.»

En Contra Chrome, Leah traza cuidadosamente este camino de una manera divertida y fácilmente accesible. En forma de cómic web, documenta cómo durante la última década, el navegador de Google se ha convertido en una amenaza para la privacidad del usuario y el proceso democrático en sí.

Con su reorganización meticulosa del cómic de Chrome encargado por Google de Scott McCloud de 2008, ofrece lo que ella llama «una actualización muy necesaria». Dejando al descubierto el funcionamiento interno del controvertido navegador, crea la guía definitiva de una de las herramientas de vigilancia más utilizadas del mundo:

Google Chrome, que, por diseño, se trata de ti.

¿Ya estaba todo presagiado en las imágenes de McCloud? Los ojos saltones, los espejos bidireccionales: ¿Deberíamos haber visto las señales?»

contracrome2

El comic:

ContraChrome_es

UCRANIA (XII). ¿Crisis accidental? [La guerra no es contra Rusia]

🔥Arde Europa: Olas de calor, cambio climático y capitalismo

📡Google y la «privacidad»👁

Google Chrome

Eel pasado enero un grupo de editores alemanes se unieron para tratar de descarrilar o al menos retrasar el plan «Privacy Sandbox» de Google, que consiste en terminar el soporte de rastreo de cookies en Chrome mediante una queja ante la Comisión Europea.

El Financial Times informa que cientos de editores, anunciantes y grupos de la industria y los medios de comunicación alemanes, incluida la potencia local Axel Springer (que publica títulos como Bild y Politico), han presentado una queja ante la comisaria europea de la Competencia, Margrethe Vestager, argumentando que el plan de Google de eliminar gradualmente el soporte para cookies de terceros de su navegador Chrome y reemplazar la infraestructura de seguimiento con alternativas «más respetuosas con la privacidad para la orientación de anuncios» infringe la ley de competencia de la UE.

Este no es un argumento nuevo. El organismo de control de la competencia del Reino Unido, la CMA, desde 2020 no ha cesado de recibir quejas, y está en proceso de consulta sobre una serie de compromisos operativos y de comportamiento ofrecidos por Google en un intento por evitar una prohibición total de la migración en ese mercado.

De hecho, la llamada de atención sobre Privacy Sandbox ya ha contribuido a retrasar el cronograma de implementación hasta en un año, ya que Google el verano pasado afirmaba que el cambio no ocurriría hasta la segunda mitad de 2023 frente a un anuncio anterior, en enero de 2020, cuando dijo que quería hacer el cambio “dentro de dos años”.

ladronSi bien el Reino Unido ya no está en la UE, Google ha dicho que si la Autoridad de Mercados y Competencia del país acepta sus compromisos de Privacy Sandbox, los aplicará a nivel mundial, lo que significa que también se aplicarían y serían relevantes para la UE (que no es lo mismo sin embargo, que decir que serían automáticamente aceptados por los propios reguladores del bloque).

Sin embargo, los editores y anunciantes alemanes no parecen impresionados con la oferta de Google.

Al menos no a juzgar por la queja de 108 páginas revisada por el FT, en la que informa que Axel Springer, junto con la asociación federal de editores digitales del país y varios otros argumentan que los cambios planeados dañarán sus negocios mientras que permite el negocio de Google basado en la búsqueda que no se vería afectado, la recopilación de grandes cantidades de datos de usuario.

Según el informe del documento del FT, las empresas argumentan que se les debe permitir continuar, pidiendo a los usuarios su consentimiento, el procesar sus datos para la orientación de anuncios «sin que Google capture esta decisión«; además de instar a que “Google debe respetar la relación entre editores y usuarios sin interferir”.

En un comunicado en respuesta al informe de la queja, un portavoz de Google dijo:

La gente quiere una web más privada y segura, y hemos propuesto ideas para ayudar a construirla con nuevas herramientas de publicidad digital para proteger la privacidad y evitar el seguimiento encubierto, al tiempo que apoyamos una próspera web abierta financiada con publicidad”.

En otros comentarios de fondo, el gigante tecnológico argumenta que las expectativas y las regulaciones de los usuarios de la web están cambiando, por lo que es necesario que la infraestructura de adtech se adapte.

palomaTambién señaló que otros navegadores ya han retirado el soporte para rastrear cookies. (Aunque, el poder de mercado de Google aquí, a través de Chrome, es mucho más sustancial que los navegadores alternativos como Firefox y Safari).

El gigante tecnológico también afirmó que su propuesta de Privacy Sandbox se está diseñando abiertamente, en consulta con una muestra representativa de la comunidad web, incluidos los editores.

Aunque, aquí nuevamente, no hay duda de que Google sigue al mando  y dirigiendo estas propuestas (y la única ‘consulta‘ que ha habido hasta la fecha, ciertamente no trata de co-diseñar, y mucho menos Google toma un papel menor en la configuración del futuro).

Además, una clara falta de transparencia/apertura en el enfoque de Google también ha llevado a la empresa a marcar los compromisos que ha ofrecido al regulador de competencia del Reino Unido en Sandbox, como pruebas y comentarios del mercado, lo que sugiere, contrariamente a las afirmaciones de fondo de Google, que la falta de apertura es una manzana de la discordia particular para anunciantes y editores (al menos en el mercado del Reino Unido).

En Alemania, Google/Alphabet tiene actualmente abiertas dos investigaciones antimonopolio en su contra por parte de la Oficina Federal de Cárteles (FCO) del país: una centrada en su producto News Showcase; y otro profundizando en sus términos de datos.

En particular, el regulador alemán descubrió que Mountain View cumple con el umbral para que se apliquen las intervenciones regulatorias, lo que rápidamente llevó a una oferta de Google para tratar de resolver la queja de News Showcase. Entonces, es interesante especular si el FCO ha recibido una copia de la queja de los editores alemanes contra Privacy Sandbox.

SScreenshot_20201222_174614i es así, y si el FCO está de acuerdo en que hay un problema, eso ofrecería (muy probablemente) la opción más rápida para el alivio del comportamiento local, dado que Alemania está por delante de otros países europeos (y de la Comisión) en la actualización de sus reglas nacionales de competencia con miras a frenar el poder de mercado de los gigantes tecnológicos. (El Reino Unido, por ejemplo, tiene la intención de introducir una reforma «pro-competencia» para abordar también el poder de mercado de Big Tech, pero aún tiene que legislar, lo que significa que la CMA está limitada a su caja de herramientas regulatorias existente).

Sin embargo, una portavoz de la FCO se negó a confirmar si el regulador recibió una queja sobre Privacy Sandbox de los editores alemanes y solo dijo: «No nos manifestamos sobre las posibles quejas que hemos recibido«.

Una portavoz de la Comisión también se negó a comentar sobre el informe del FT y los posibles impactos que la queja podría tener en su propia investigación en curso sobre las prácticas de tecnología publicitaria de Google.

La Comisión ha golpeado a Google con una serie de medidas bajo el mandato de Vestager en la unidad de competencia.

Pero no fue hasta el verano pasado que Vestager finalmente centró su atención en las prácticas de tecnología publicitaria de Google, y dijo entonces que la unidad examinaría si Google está distorsionando la competencia al restringir el acceso de terceros a los datos de los usuarios con fines publicitarios en sitios web y aplicaciones, mientras se reserva tales datos para su propio beneficio.

Los términos de referencia de la investigación se refieren explícitamente a Privacy Sandbox, y la Comisión dice que analizaría el plan para reemplazar las ‘cookies’ de terceros en Chrome con una serie de alternativas (incluida la consideración de «los efectos en la publicidad gráfica en línea y mostrar mercados de intermediación publicitaria”).

photo_2022-03-05_06-20-58 (2)La investigación de la UE también cubre el escrutinio de un plan de Google para dejar de poner el identificador de publicidad a disposición de terceros en dispositivos Android cuando un usuario opta por no recibir publicidad personalizada para evaluar de manera similar los efectos más amplios del mercado publicitario, entre otras áreas de investigación.

Al respecto, la portavoz de la Comisión declaró: “Como parte de su investigación en profundidad, la Comisión está examinando, entre otros, los planes anunciados por Google para prohibir la colocación de ‘cookies’ de terceros en Chrome y reemplazarlas con el “Privacy Sandbox”. «conjunto de herramientas, incluidos los efectos en la publicidad gráfica en línea y los mercados de intermediación de publicidad gráfica en línea«.

Esta investigación está en curso”, agregó.

El propio conjunto de reglas de la UE para los gigantes tecnológicos, también conocido como la Ley de Mercados Digitales, actualmente se está abriendo camino a través del proceso colegislativo del bloque. Y los eurodiputados votaron recientemente para reforzar las restricciones sobre la capacidad de los porteros de la red para rastrear a los usuarios de Internet y orientar los anuncios. Aunque los detalles completos de la futura ley paneuropea aún no se han elaborado.

Así que, ya Google se salga con la suya con Privacy Sandbox o no, está claro que la tecnología publicitaria se enfrenta una presión regional sustancial para reformarse.

El comisionado de información saliente del Reino Unido advirtió a la industria el otoño pasado que ya era hora de un gran reinicio, y reforzó la necesidad de alejarse de los métodos actuales de seguimiento y creación de perfiles en línea, e integrar la protección de datos y la privacidad desde el principio.

Una cosa está clara: no habrá una solución para el comercio sistemático y de alta velocidad de los datos personales de los usuarios de la web con fines de orientación publicitaria; se requerirá una alternativa significativa para aprobar las sólidas leyes de privacidad de la UE.

buhoespiaTambién en materia de privacidad y competencia, la FCO de Alemania se ha distinguido en los últimos años por presentar un caso pionero contra el ‘superperfilado‘ de los usuarios de Facebook, argumentando el «abuso de explotación» de la privacidad por parte del gigante de la tecnología publicitaria, a través de la combinación sistemática de la información de las personas en todo el mundo. múltiples servicios, es en sí mismo un problema de competencia. Ese caso fue remitido al tribunal supremo de la UE el año pasado. Estando pendiente de una decisión.

ryn19 de julio de 1936, un pueblo en armas

🟢Víctimas de la Transición. Luchando contra el silencio y el olvido

🚶🏻‍♂️Un día en la vida de un usuario de Google📡

Wooden alphabet letter Para ilustrar la multitud de puntos de contacto entre Google y un individuo, así como el alcance de la información recopilada durante estas interacciones, se diseñó un experimento en el que una investigadora llevó un dispositivo de teléfono móvil Android durante las actividades del día. El teléfono móvil se borró realizando un restablecimiento de datos de fábrica y se configuró como un dispositivo nuevo para evitar información anterior de la usuaria asociada con el dispositivo. Se creó una nueva cuenta de Google (nombre de usuario “Jane”), por lo que Google no tenía conocimiento previo del usuario y no tenía intereses publicitarios asociados con la cuenta. Luego, la investigadora hizo un día normal usando el teléfono móvil asociado con la nueva cuenta de Google.

insumisionLos datos recopilados por Google se verificaron utilizando dos herramientas proporcionadas por Google: My Activity y Takeout. La herramienta Mi actividad muestra los datos recopilados por Google de cualquier actividad relacionada con la búsqueda, el uso de aplicaciones de Google (p. ej., reproducción de videos de YouTube, búsqueda de Maps, Asistente de Google), visitas a páginas web de terceros (mientras está conectado a Chrome), y hace clic en los anuncios. La herramienta Google Takeout proporciona información más completa sobre todos los datos históricos de usuarios recopilados a través de las aplicaciones de Google (p. ej., contiene todos los mensajes de correo electrónico anteriores en Gmail, consultas de búsqueda, recopilación de ubicaciones y videos vistos de YouTube). Sintetizamos los datos recopilados y los usamos para representar eventos clave de recopilación de información en forma de un «día en la vida «de la usuaria Jane», como mostramos en el gráfico.

En la actividad que se muestra en el gráfico, los datos recopilados se clasifican en dos grandes subgrupos: activos y pasivos. Los datos activos se definen como información intercambiada directamente entre el usuario y un producto de Google, mientras que los datos pasivos se definen como información intercambiada en segundo plano sin ninguna notificación obvia al usuario. Un ejemplo de recopilación activa de datos ocurrió cuando Jane envió una palabra clave en la barra de herramientas de búsqueda y Google recopiló esa consulta de búsqueda. Un ejemplo de recopilación pasiva de datos ocurrió cuando la ubicación de Jane se envió a Google después de que ella ingresó una consulta de búsqueda.

undiaenlavida

📗La historia oculta de la creación del Estado de Israel

🏴’El Sargento Colomera y el barrio anarquista del Albayzín’

La tragedia de la valla de Melilla se eleva a 58 víctimas entre muertos y desaparecidos

📡Protección contra el espionaje web💶

Firefox implementa Total Cookie Protection de forma predeterminada para todos los usuarios en todo el mundo

aA partir del 14 de junio, Firefox está implementando Total Cookie Protection de forma predeterminada para todos los usuarios de Firefox en todo el mundo,  con lo que se convierte en el navegador principal más privado y seguro disponible para Windows, Mac y Linux. Total Cookie Protection es la protección de privacidad más sólida de Firefox hasta la fecha, limitando las cookies al sitio donde se crearon, evitando así que las empresas de rastreo utilicen estas cookies para rastrear la navegación de un sitio a otro.

Ya estés solicitando un préstamo, buscando tratamiento o asesoramiento a través del Centro de Salud o navegando en una aplicación de citas en línea, grandes cantidades de tu información personal están en línea, y estos datos se filtran por toda la web. Los anuncios hiperespecíficos para ti que tan a menudo ves en línea son posibles gracias a las cookies que se utilizan para rastrear tu comportamiento en los sitios y crear un perfil extremadamente sofisticado de quién eres.

Historias recientes (incluido un episodio de Last Week Tonight) demuestran cuán robusta, aunque discreta, es la economía de venta de datos y cuán fácil es para cualquiera comprar datos tuyos, combinarlos con más datos sobre ti y usarlos. para una variedad de propósitos, incluso más allá de la publicidad.

Es una realidad alarmante: la posibilidad de que cada uno de nuestros movimientos en línea estén siendo observados, rastreados y compartidos, y ese, según Mozilla, es el motivo por el que han desarrollado Total Cookie Protection para ayudar a mantener segura la red.

¿Qué es la protección total de cookies?

Total Cookie Protection funciona mediante la creación de un «tarro de cookies» separado para cada sitio web que visites. En lugar de permitir que los rastreadores vinculen tu comportamiento en diferentes sitios, solo pueden ver el comportamiento en sitios individuales. Cada vez que un sitio web, o el contenido de un tercero incrustado en un sitio web, deposita una cookie en el navegador, esa cookie se limita al contenedor de cookies asignado solo a ese sitio web. Ningún otro sitio web puede acceder a los tarros de cookies que no les pertenecen y descubrir qué saben las cookies de otros sitios web sobre ti, lo que te libra de los anuncios invasivos y reduce la cantidad de información que las empresas recopilan sobre ti.

Este enfoque logra el equilibrio entre eliminar las peores propiedades de privacidad de las cookies de terceros, en particular la capacidad de rastreo, y permitir que esas cookies cumplan con su función de uso menos invasivos (por ejemplo, para proporcionar análisis precisos). El objetivo de Total Cookie Protection, es conseguir las personas pueden disfrutar de una mejor privacidad.

Total Cookie Protection intenta ofrecer protecciones de privacidad adicionales más allá de las proporcionadas por funciones anti-seguimiento ya existentes. Enhanced Tracking Protection (ETP), que fue lanzado en 2018, funciona mediante el bloqueo de rastreadores en función de una lista existente. Si una parte está en esa lista, pierde la capacidad de usar cookies de terceros. Pero, si un rastreador, por el motivo que sea, no está en esa lista, aún puede rastrear a los usuarios y violar su privacidad. Y si un atacante quiere frustrar ETP, puede configurar un nuevo dominio de seguimiento que no está en la lista. Total Cookie Protection evita estos problemas al restringir la funcionalidad para todas las cookies, no solo para aquellas en una lista definida.

Años de trabajo contra el rastreo

palomaTotal Cookie Protection es la culminación de años de trabajo para combatir la falla de la privacidad que surge de los rastreadores en línea. En 2015 bloquearon el seguimiento con el lanzamiento de Tracking Protection, una función que podías activar ingresando en el modo de navegación privada.  En 2018, presentaron la Protección de seguimiento mejorada y la activaron de forma predeterminada para todos los usuarios de Firefox en 2019. Desde entonces, han continuado con el estudio del bloqueo de rastreadores y la finalización del rastreo entre sitios mediante la introducción de protecciones contra las fingerprinting y las supercookies.

‼️ Reino Unido aprueba la extradición de Assange a EEUU👎🏽👎🏽 ryn¿Huelga TIC? ¿Donde están las asambleas?

🌱Como una enredadera y no como un árbol🌳

Libro colectivo.

EeColossus.jpgs 1948 y en Bentley Park, Alan Turing crea a Colossus, el primer ordenador para hackear códigos secretos de manera automática, 40 años después aparecerá el ordenador personal. En 1948 la “Guerra Fría” está en pleno apogeo, como les gusta a los servicios secretos “tenían un enemigo” el “malo de la película”.

El fin del secreto, el comienzo de la privacidad.

Seguimos con el Servicio Secreto británico, Inteligencia, y la evolución de la encriptación debida a un hacker del servicio, evolución que no quiere dicho servicio, estamos hablando de “la encriptación segura no secreta”, algo totalmente innovador y revolucionario en encriptación, la encriptación asimétrica, con claves públicas y clave privada (aplicación que hoy en día es muy usada), con tener una tarjeta de banco, ya la estamos usando. Había que implementar el sistema, y lo consiguió un “novato” en una tarde. Era algo similar al RSA y el año, 1973, pero del “Servicio” (o de “la Casa”) no salió a la calle nada de lo logrado. Con lo cual se aparcó uno de los descubrimientos matemáticos más interesantes del siglo XX.

El proyecto británico queda olvidado en el fondo de un cajón, es rechazado. Pero está en el aire, tiene partidarios y adversarios. Ha nacido la primera comunidad de hackers libres. Se enfrentan al sistema en general y contagian a la industria del software, que entonces está en sus comienzos.

La fábrica de secretos ha muerto, nace la comunidad de la privacidad. El poder pasa de las estructuras estatales, militares y las grandes empresas, a la comunidad libre de hackers, tekis y académicos. Aún faltan quince años para que el muro de Berlín se venga abajo.

¿Dónde estaba el fallo que había hecho que dicho poder pasara de esos poderosos organismos a un grupo de hippies? Los incentivos, esa es la respuesta.

Estos no se miden en dinero y comodidad, tantos los chicos de Benchley Park como los de la NSA tienen satisfechos sus caprichos terrenales, pero están castrados, casi suena a mal gusto el término, ya que de forma física y real castraron a Turing, y esto lo llevó al suicidio, por ser homosexual. Pero, además, mentalmente están castrados. La comunidad que surge en torno a la criptografía necesita y quiere libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Necesita abrir las puertas y ventanas para que entre aire fresco.

Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista.

Como un árbol que echa sus raíces. HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Para el escaso resto de mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son. (¿No recuerda esto a la famosa nube y las aplicaciones en la nube?).

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en un garaje. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la compañía telefónica y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs le propone vender su camioneta si Woz vende su calculadora (entonces aún eran caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP y tiene la obligación, por contrato, de ofrecer el proyecto a HP. Pero afortunadamente para HP un ordenador personal es como un bonsai con dificultades para arraigar ¿quién podría querer algo así?. Es a partir de Apple III con la nada despreciable memoria de 48 kb, cuando ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC.

Un intento por liderar los nuevos tiempos. Vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos… Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground (después vendría el móvil y demás), pero el PC se separaría progresivamente de IBM.

Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera el uso de un nuevo tipo de herramientas irá creciendo y diferenciándose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. Un Internet libre y masivo está tras la pantalla. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, no lo sabían, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse.

La enredadera hipertextual

Cuando en 1984 Tim Berner-Lee llegó a Suiza tenía 28 años. El CERN lanzaba entonces su nuevo acelerador de partículas. Nadie pensaba que la mayor aportación al mundo de este centro vendría del grupo de trabajo informático.

Ni la obsesión normativa ni los sistemas millonarios implantados por las grandes corporaciones conseguían que los cientos de investigadores que cada año pasaban por allí compartieran un formato estándar de información  que funcionara. Con buen criterio el mundillo académico residente pretendía que las máquinas trabajaran para ellos y no ellos para optimizar el funcionamiento de las máquinas. Cuestión básica: bajo toda arquitectura de información subyace una estructura de poder.

A mediados de los 60, Ted Nelson crea el concepto de hipertexto. Intentó desarrollarlo en un macroproyecto llamado Xanadú. Pero sin microordenadores de uso personal, sin Internet, sin cyberpubs, sin gentes trabajando y pensando ya en red, la idea genial se enquistó como una semilla en tierra pobre.

Es algo similar a cuando un heleno inventó lo que nosotros podríamos llamar “máquina de vapor”, pero sin combustible, y unos esclavos que hacían la parte difícil, ¿para que querían esa máquina?

Durante los 80 los enlaces punto a punto tejieron una serie de redes privadas, desde la increíble jerarquía de Bitnet o Decnet hasta los extraños enrutados de Usenet/Eunet.

Poco a poco, todas irían siendo absorbidas por TCP/IP y el conglomerado de protocolos tejidos por las Internet Engineering Task Forces, un grupo de voluntarios cuyos estándares se llamaban, con toda humildad, «Solicitud de Comentarios». Las IETF lucharon la primera gran batalla de la privatización, pero se hizo a la manera antigua, en los pasillos de los gobiernos, en el terreno del enemigo. Asociaciones como la ISOC y extraños francotiradores como George Soros se asociaron en una pelea para evitar los monopolios en la naciente estructura. El resultado final fue de tablas: por un lado el sistema de estándares vía RFC se mantenía, por otro el plan de Postel para eliminar los Root Domain y sus servers desaparecía. El propio John Postel, el hombre que meticulosamente anotaba en un cuaderno los números IP que se iban asignando y les facilitaba enlaces en los servidores de nombres, sería el primer cadáver, pero por desgracia ni virtual ni metafórico, de la revolución.

A principios de los 90 el mundo red era ya una realidad. Ordenadores personales como herramienta básica de trabajo. Internet como estructura descentralizada de comunicación. Hipertexto para permitir la libre asociación. Y lenguaje de etiquetas como esperanto tecnológico. Todo existía y la genialidad surgió: proponer como estructura básica del trabajo en red un espacio nuevo organizado según la metáfora de la enredadera: la WWW, la Magna Maraña Mundial. La revolución html serviría para atacar el corazón de las viejas arquitecturas informacionales. Frente al modelo centralizado, propietario, vertical y homogéneo -el árbol-, Tim Berners-Leed desarrollaría un modelo descentralizado, libre, reticular y heterogéneo, la Web [tela de araña] que como una enredadera cubriría la infoesfera desde los servidores universitarios hasta las páginas personales trepando por el naciente Internet.

NCSA Mosaic Browser Screenshot.pngPor otra parte la llegada de XMosaic inclinó definitivamente la balanza. En una atrevida violación del HTML, los chicos de la NCSA construyeron un navegador que permitía incorporar imágenes e incluso rodearlas de una etiqueta de salto hipertextual. Con ello el documento afirmaba su superioridad frente al mero directorio. El hipertexto demostraba su capacidad para convertir Internet en una inmensa máquina social de forma exponencial al número de páginas colgadas.

Una generación que había aprendido a comunicarse con las máquinas, tenía en Internet la herramienta para comunicarse y en la web la clave para pensar colectiva y no jerárquicamente. Los hackers tendrían en la web un equivalente postmoderno de la vieja república de las letras de la Ilustración. No lo usarían de forma menos subversiva.

Hackers, deadheads y derechos civiles

Grateful Dead fue un grupo de rock precursor de las raves con sus Acid Test, grandes concentraciones de personas que acudían a ver un espectáculo no sólo musical, sino de luces, colorido y otros efectos visuales que se solían acompañar con ácido lisérgico (LSD) .

El grupo sabía mimar a su público, en 1974 crearon la revista Dead Relix, que posteriormente pasó a llamarse Relix, cuyo objetivo era poner en contacto a sus fans para que intercambiasen cintas de sus actuaciones. Los Grateful Dead siempre pensaron que su música era libre y podía ser libremente intercambiada por sus seguidores. Esta defensa de la libertad del conocimiento dio lugar a la creación de la fundación Rex. Era, de alguna manera, el primer P2P musical. Analógico y casero, pero abría un cambio cultural importante: la música comenzaba a organizarse también como una enredadera. Pero los Grateful Dead, no sólo serán precursores de las redes de intercambio e, incluso de las raves. Las primeras comunidades virtuales, organizadas sobre BBSs, serán terreno deadhead. Entre ellas la más famosa de todas: The Well.

thewell

Pero es en 1990 cuando la cultura deadhead daría su fruto más duradero. John Perry Barlow, letrista de Grateful Dead desde 1970, fundaba la Electronic Frontier Foundation (la Fundación de la Frontera Electrónica), la EFF, primera organización de derechos civiles en el ciberespacio.

La historia épica fue glosada en un famoso libro electrónico por Bruce Sterling, el padre del ciberpunk. Todo empezó cuando un hacker, que firmaba como NuPrometheus, robó una parte esencial del código fuente del Color QuickDraw de Apple y esta firma, junto a otras como AT&T, Bellcore o US West pusieron una denuncia ante el FBI. Los federales respondieron con Sun Devil la primera operación de acoso a hackers y crackers en gran escala, que tuvo lugar entre el 7 y 8 de mayo de 1990.

Si un rockero era investigado, a saber qué podían hacer con los hackers… y de qué se les podía acusar. Barlow escribió todas sus experiencias con el FBI y sus dudas, conclusiones y miedos en The Well. El post tuvo una rápida difusión en el mundillo alternativo electrónico, abriendo un debate al que pronto se uniría Mitch Kapor, el creador de Lotus 1,2,3 y famoso deadhead. En junio ambos se reunirían en el rancho de Barlow en Wyoming, para escribir Crime & Puzzlement (Crimen y Confusión). Un manifiesto que anuncia la intención de crear una fundación que defendiera los derechos civiles de la red.

En ese encuentro decidieron que el nombre de la fundación sería Fronteras Electrónicas. Un nombre nada inocente que recogía la tradición de la conquista del Oeste, ironizaba sobre la nueva frontera de Kennedy y al tiempo definía el mundo creado por las comunicaciones telemáticas como un territorio, un espacio de relación todavía libre de la injerencia estatal: el ciberespacio, termino tomado del novelista ciberpunk William Gibson.

Este espíritu ciberpunk, enfrentado a la expansión del estado y el poder de las corporaciones y los monopolios en el nuevo mundo, no ha dejado de informar la historia de la Fundación. Tras defender a los pioneros del ciberespacio y también a intrusistas de los abusos de las nuevas fuerzas del orden del ciberespacio, la EFF pone e marcha 1997 la campaña Blue Ribbon (el lazo azul) por la libertad de expresión en la red.

También ha defendido a hackers como Dmitry Sklyarov o Jon Johansen. Frontera Electrónica es hoy el principal agente público a favor de la libre distribución del arte (música, literatura…) como ya hiciese The Rex Foundation en su momento.

En 1996, en Davos, en los días del Foro Económico Mundial, cuando se reunían los representantes de los grandes gobiernos y empresas del mundo, Barlow hizo pública su famosa Declaración de independencia del ciberespacio.

Comenzaba diciendo:

  • Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin mas autoridad que aquella con la que la libertad siempre habla..”

Es personal. Es privado. Y no le importa a nadie mas que a ti.

Así empezaba la sección «Por que necesitas PGP» de la Guía del Usuario de PGP.

Pretty Good Privacy fue la primera herramienta, de uso general, para encriptar comunicaciones. Su primera versión salió a la luz en 1991, y su creador, Philip Zimmermann puede considerarse como uno de los pioneros de los inicios de Internet tal y como la conocemos ahora.

A principios de los años 90, el gobierno de los EEUU quería aprobar el Proyecto de Ley 266 del Senado, proyecto que contenía una trampa peligrosa: forzar a los fabricantes de sistemas de comunicación a instalar puertas traseras, para que el gobierno pudiera acceder fácilmente a todas las comunicaciones de esos dispositivos.

La posibilidad que se aprobase ese proyecto, impulsó a Zimmermann, activista antinuclear decidido, y a unos cuantos colaboradores a trabajar contrarreloj para poder publicar la primera versión de PGP en 1991 como freeware, justo antes que el proyecto fuera desechado, gracias a la intervención de varios grupos pro libertades civiles de los EEUU.

En un principio, PGP fue diseñado para que lo usaran los grupos pro derechos civiles, humanos, activistas, etc. Puesto que con la irrupción del correo electrónico y las nuevas tecnologías facilitaba y abarataba mucho la posible interceptación de las comunicaciones no solo electrónicas, si no también de voz, Zimmermann se propuso dotar a la comunidad libertaria de una herramienta segura para poder comunicarse.

Pero el gobierno de los EEUU no estaba dispuesto a permitir que una herramienta así fuera utilizada libremente. Si dejaba que PGP se extendiera, dejaría de tener acceso a las comunicaciones de los ciudadanos que lo usaran, ya que se cree que cuando PGP se usa apropiadamente, ni la NSA podría romper su cifrado. Así que, en 1993 la administración Clinton desveló su proyecto criptográfico, que llevaba gestándose desde la primera administración Bush.

El punto central del proyecto gubernamental era un dispositivo, fabricado por el gobierno, al que llamaron Chip Clipper y que contenía un nuevo algoritmo secreto desarrollado por la NSA. El gobierno intentó que la industria privada incorporara ese chip en sus productos de comunicaciones seguras. Y AT&T lo hizo. Cada vez que un dispositivo se fabricaba, se cargaba el chip Clipper con una clave única, y se mandaba una copia al gobierno, que «solo podría utilizarla cuando así lo autorizase la ley». Esto es, con una orden judicial.

Para que Clipper fuera completamente eficiente, hacia falta que todos los demás tipos de criptosistemas fueran ilegales. Pero este proyecto encontró mucha mas resistencia de la esperada, ya que toda la industria relacionada, se opuso en masa al uso de Clipper.

En 1996, el gobierno estadounidense desestimó por fin el caso y las investigaciones sobre Zimmermann cesaron, entonces pudo fundar PGP Incorporated.

PGP se convirtió en un estándar de facto, en parte «gracias» a la prohibición que pesaba contra el programa. Pero al contrario que en otros casos, PGP fue aceptado por la mayoría de usuarios, desde disidentes de regímenes totalitarios, pasando por libertarios y llegando finalmente a los activistas de las comunicaciones libres, los cypherpunks. La aceptación fue grande hasta el punto que su diseño fue utilizado para el estándar OpenPGP de la Internet Engineering Task Force que se desarrolla en el RFC 2440.

Manual GPG.pngMeses mas tarde, en agosto, una nueva empresa, PGP Corporation, formada por exmiembros del equipo de PGP, compraron los derechos de Pretty Good Privacy, retomaron el desarrollo de la herramienta, que actualmente va por la versión 8.1, y volvieron a dar soporte técnico en todo el mundo.

Paralelamente, Werner Koch empezó a desarrollar la versión libre de PGP, GNU Privacy Guard, que vió la luz el 7 de Septiembre de 1999.

GPG es una implementación libre del estándar OpenPGP, esta incluido en el proyecto de software de la FSF y tiene el apoyo del gobierno alemán, que donó fondos para crear su documentación y su transporte al sistema Windows en el año 2000.

Actualmente, GPG viene incluido en la mayoría de sistemas operativos libres como NetBSD, FreeBSD y OpenBSD así como casi todas las distribuciones GNU/Linux, y es una de las suites criptográficas mas usadas.

🏳️«Nos llaman cobardes, pero la única vía es el desarme»

🏴- OTAN NO, ni ayer ni hoy, ni mañana: Nunca