💻Wormhole: Intercambio instantáneo de archivos encriptados gracias a WebTorrent🚥

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instantánea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayoría de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los últimos años se han creado algunos servicios basados en esta tecnología. βTorrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio “Wormhole” también ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso más allá. Wormhole añade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que también desarrolló WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos pequeños y grandes en cuestión de segundos. No es necesario registrarse.

Rápido y seguro

El fuerte énfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tránsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP“, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinación de servidores de alojamiento en la nube y tecnología BitTorrent para poder compartir archivos de gran tamaño lo más rápido posible. Si subes un vídeo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso aún cuando no hayas terminado de subirlo.

Descarga instantánea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo esté completamente alojado en los servidores de Wormhole. La visualización de imágenes y vídeos en línea también está en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer “streaming instantáneo”, por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario“, explica Feross.

Lo puedes ver en acción cuando se envía un archivo súper grande a través de Wormhole. Si envías el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezará a transmitir simultáneamente el archivo directamente al destinatario.

1

La tecnología P2P puede acelerar considerablemente las transferencias de archivos. Esto es aún más cierto cuando las personas están en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pestaña del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de más de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos más pequeños, se puede cerrar la pestaña del navegador después de subirlos.

También hay algunas otras restricciones. Los archivos subidos sólo están disponibles durante 24 horas, tras las cuales se eliminan del servidor. Además, hay un límite de 100 descargas para cada archivo.

Feross nos dice que Wormhole está diseñado principalmente para las personas que quieren compartir archivos de forma rápida y segura con otros individuos o un pequeño grupo. No está pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansión

Wormhole sólo lleva unas semanas en funcionamiento y todavía está en desarrollo. Para pagar las facturas, el equipo planea lanzar una versión premium con mayores límites de envío de archivos, y otras características que incluyen tiempos de expiración de enlaces personalizables.

todo

Hoy en día, todos los sitios web importantes están diseñados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor”, añade Feross.

Quizá la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no sólo es seguro, sino también gratuito.

⛓¡Vete a la chingada!: Roger Waters a Zuckerberg

💶Fondos europeos, al rescate del capitalismo español

🔭Redes sociales acusadas de censurar el contenido palestino📡

medios

EEl largo conflicto entre Israel y Palestina se ha visto reavivado en las últimas semanas, tras el desalojo forzado de palestinos que viven en un área de Jerusalén reclamada por Israel y los ataques contra musulmanes cerca de la mezquita de Al-Aqsa al final del Ramadán. Como los palestinos y sus partidarios han compartido imágenes y artículos sobre la violencia en Facebook, Twitter e Instagram, algunos han notado que su contenido de repente desaparecía, o han visto que han marcado a sus usuarios por incumplimiento de las condiciones de uso de dichas plataformas, cuando eso no se había producido. En algunos casos, las cuentas han sido suspendidas; Twitter restringió la cuenta de la escritora palestina-americana Mariam Barghouti, que había estado publicando fotos y vídeos de la violencia en Jerusalén, para posteriormente restaurarla y disculparse por la suspensión, diciendo que había sido un error.

Algunos de los que llevan años cubriendo estos temas no creen que este tipo de cosas haya sido un error; más bien que las redes sociales están censurando deliberadamente el contenido palestino. En una reciente mesa redonda en el programa de Al Jazeera TV The Stream, Marwa Fatafta, del grupo de defensa de los derechos humanos Access Now, dijo que este problema no es nuevo, sino que ha empeorado. “Activistas, periodistas y usuarios de redes sociales llevan denunciando este tipo de censura durante años”, declaró. “Pero llevo mucho tiempo escribiendo sobre este tema, y nunca había visto una escalada igual. Es tan descarada y tan increíble, va más allá de la censura — es la represión digital. Están suprimiendo activamente la narración de los palestinos o de quienes documentan estos crímenes de guerra.

sandersEl lunes, Access Now abrió un hilo de Twitter sobre la censura que sufría el contenido palestino en Facebook, Twitter, Instagram y TikTok. El grupo declaró que había recibido “Cientos de informes de que las plataformas sociales están suprimiendo los hashtags de protesta palestina, bloqueando los direccionamientos y eliminando lo puesto y las cuentas”. Ameer Al-Khatahtbeh, que dirige una revista para milenials llamada Muslim, dice que, solo en las últimas semanas, ha documentado 12.000 actos de censura en Instagram.

Un grupo llamado 7amleh, Centro Árabe para el Avance de los Medios Sociales, acaba de publicar un informe llamado Hashtag Palestina, en el que se examinan tales apropiaciones y se contabilizan los bloqueos relacionados con el conflicto israel-palestino en 2020. “Esta no es la primera vez que las voces de los palestinos han sido silenciadas, y está claro que no será la última”, Mona Shtaya, asesora de 7amleh, declaró a Al Jazeera acerca de las recientes suspensiones de cuentas y desaparición de contenidos. En 2020, 7amleh encontró que Facebook cumplió con el 81 por ciento de las solicitudes de Israel de quitar contenido, gran parte del cual estaba relacionado con Palestina, según el grupo. Además de las retiradas, Fatafta dijo que Access Now ha escuchado muchas declaraciones de grupos e individuos que no han podido utilizar ciertas características, incluyendo “me gusta” y comentarios, o que su usuario resultó bloqueado o cerrado en plena transmisión.

Las empresas de dichos medios han admitido algunas retiradas y bloqueos de cuentas. Instagram se disculpó por el hecho de que muchas cuentas no pudieron publicar contenido relacionado con Palestina durante varias horas el 6 de mayo, y en algunos casos tenían sus cuentas marcadas o bloqueadas. La empresa dijo que esto era parte de un problema técnico más amplio que afectaba a las subidas en varios países sobre una amplia gama de temas. “Muchas personas creen que hemos eliminado su contenido debido a lo que publicaron o a qué hashtag utilizaron, pero este fallo no estaba relacionado con el contenido en sí”, tuiteó Adam Mosseri, jefe de Instagram.

Algunos de los afectados dijeron que no se tragaban la explicación; Shtaya la llamó “ni lógica ni convincente”. Instagram también bloqueó puestas relacionadas con la mezquita de Al-Aqsa, y más tarde se disculpó, diciendo que el nombre de la mezquita había confundido a sus algoritmos de moderación como contenido terrorista.

onuFacebook también se ha disculpado por algunas de sus retiradas pasadas. En 2016, cuatro editores de la Agencia de Noticias de Shehab y tres ejecutivos de la Red de Noticias de Quds, ambas agencias de noticias que cubren actos en Palestina, les desactivaron las cuentas personales de repente, en su momento Facebook declaró que había sido accidental. Según 7amleh y otros grupos, el gobierno israelí tiene una unidad cibernética que habitualmente hace solicitudes de retiradas relacionadas con contenido palestino, y en algunos casoscoordina grupos de troles en línea para informar y compartir contenidos que incluyen desinformación y discurso de odio dirigido hacia los palestinos”. En un correo electrónico a CJR el martes, un portavoz de Facebook dijo: “Nuestro pensamiento está con todos los afectados por la horrible violencia actual. Sabemos que ha habido varios problemas que han afectado a la posibilidad de la gente para compartir en nuestras aplicaciones. Lo lamentamos por todos los que sintieron que no podían llamar la atención sobre acontecimientos importantes.

Aquí hay más sobre redes sociales y Palestina:

Arbitraria: Access Now, 7amleh, y varios otros grupos de derechos humanos y de defensa recientemente escribieron una carta abierta a Facebook, Twitter, Instagram y otras redes de medios sociales donde decían que sus decisiones “arbitrarias y no transparentes constituyen una violación grave de los derechos fundamentales de los palestinos, incluido su derecho a la libertad de expresión, y su derecho a la libertad de asociación y reunión en línea, que tanto Facebook como Twitter se han comprometido a cumplir de conformidad con los Principios de las Naciones Unidas”. Los grupos pidieron más transparencia en los esfuerzos de moderación.

Google: El Centro Social Sada, que supervisa las violaciones de las redes sociales contra contenido palestino, dijo en 2020 que Palestina no se identifica como tal en los mapas de Google o Apple, sino sólo como la Ribera Occidental y la Franja de Gaza. El grupo también encontró que Google había comenzado a eliminar los nombres de las ciudades y carreteras palestinas de sus mapas manteniendo las carreteras israelíes.

palestina

Antisemitismo: Algunos usuarios de Facebook señalan que los mensajes en las redes sociales que critican a Israel o defienden a Palestina son a menudo señalados como antisemitas. Intercept informó recientemente sobre lo que llamóreglas internas secretas de Facebook para moderar el uso del término Sionista”, que dice que concluye suprimiendo la crítica de Israel. Las reglas parecen haber estado en vigor desde 2019, lo que contradice las afirmaciones de la empresa de que no se había tomado ninguna decisión sobre si tratar “sionista” como un sinónimo de “judíos” para definir el discurso de odio.

Retiradas: El personal editorial del sitio de noticias de videojuegos IGN publicó una carta abierta en la que se quejaba de la eliminación de un artículo de IGN y un tweet relacionado que contenía enlaces a ONGs que apoyaban a las víctimas palestinas de violencia. Ambos fueron puestos el 15 de mayo en respuesta a ataques de misiles israelíes sobre Gaza, pero fueron retirados el 16 de mayo. IGN hizo una declaración al día siguiente donde decía que el contenido había sido eliminado porque “no estaba en consonancia con nuestra intención de intentar mostrar apoyo a todas las personas impactadas por acontecimientos trágicos”, y “equivocadamente daba la impresión de que estábamos políticamente alineados con un lado.

✉️¿Hasta dónde va a llegar la precariedad en Correos?

🇨🇴#ParoNacionalColombia y consideraciones de seguridad digital para las protestas por la brutalidad policial

📡Saldo de supervivencia en el Internet de Interés Público: la historia de CDDB🔭

eff

Tercera entrega, como en los culebrones, de la serie “Internet de interés público: pasado, presente y futuro“.

EEn el capítulo anterior, vimos cómo al comienzo  de Internet, los reguladores temían que sin una estricta aplicación de los derechos de autor y de entretenimiento pre-envasado, la nueva frontera digital estaría vacía de contenido. Pero el internet de interés público trabajó para llenar la brecha – antes de que los bisoños gigantes digitales comercializaran y secuestraran esas innovaciones. Sin embargo, estos secuestros no pasaron desapercibidos, y algunos trabajaron para mantener vivo el interés público en internet.

Los discos compactos (CDs) fueron la vanguardia de la revolución digital una década antes de la web. Su adopción siguió inicialmente la transición dirigida por los titulares de derechos de Lehman, donde los editores existentes lideraron la carga en un nuevo medio, en lugar de la configuración de Internet dirigida por el usuario. Las etiquetas de discos existentes mantuvieron el control de la producción y distribución de CD, y poco aprovecharon la nueva tecnología, pero se beneficiaron de llevar sus antiguos catálogos al nuevo formato digital. El formato les resultó enormemente rentable, pues todos re-compraron sus colecciones de vinilos existentes para cambiarse a CD. Más allá de la sonido mejorado de los CDs, la industria musical no tenía ningún incentivo para agregar nuevas funcionalidades a los CDs o a sus usuarios. Cuando introdujeron por primerva vez los reproductores de CD, se vendieron exclusivamente como dispositivos de música autónomos, un reemplazo directo para los toca discos que podías conectar a los altavoces o al “centro musical” de alta definición, pero no mucho más. Eran digitales, pero de ninguna manera en línea o integrados con cualquier otra tecnología digital.

ñuLa excepción fue el hardware de reproducción de CD que se incorporó en los “PCs multimedia”, un readaptador de hardware dedicado de música que introdujo el CD en el PC como un montón de datos digitales. Con esta tecnología, se podía utilizar CDs como una base de datos de sólo lectura, un conjunto fijo de datos, un “CD-ROM”; o se podía insertar un disco de música de CD, y utilizar el PC de escritorio para leer y reproducir los archivos de audio digital a través de los altavoces de escritorio o los auriculares.

Lo estúpido era que esos CDs de música contenían datos de audio, pero casi nada más. No había información del artista almacenada en los CDs; ningún registro digital del título de CD, ninguna versión digital de la imagen de cubierta JPEG del CD, ni siquiera un nombre de archivo legible por el usuario o dos: sólo 74 minutos de datos de sonido digital sin título, divididos en pistas separadas, como su antecesor de vinilo. En consecuencia, un PC con un reproductor de CD podía leer y reproducir un CD, pero no tenía ni idea de lo que estaba haciendo. La única información adicional que un ordenador podía extraer del CD, más allá del audio, era el número total de pistas, y cuánto tiempo duraba cada pista. Enchufabas un CD en un reproductor o en un PC, y todo lo que podías decir era que ahora estabas escuchando la pista 3 de 12..

Al mismo tiempo que los entusiastas del cine estaban construyendo el IMDb, los entusiastas de la música estaban resolviendo este problema mediante la construcción colectiva de su propia base de datos de disco compacto, la base de datos CD (CDDB). El programador Ti Kan escribió software cliente de código abierto que funcionaba automáticamente cuando un CD se ponía en un ordenador, y leía el número de pistas y su longitud. Este cliente consultaba una base de datos pública en línea (diseñada por otro programador, Steve Scherf) para ver si había información de un CD con la misma huella. Si no era así, el programa mostraba una ventana pidiéndole al usuario del PC que ingresara los detalles del álbum, y subía esa información a la almacen colectivo, lista para que otro usuario la encontrara. Todo lo que necesitaba era el voluntario para entroducir la información del álbum y asociarla con la huella única de duración de la pista, y cualquier futuro usuario del cliente de CDDB podría coger los datos y verlos en el momento en que pone el CD, y deja que su usuario guardara las pistas por su nombre, detalles sobre el artista, etc.

radioCuando comenzaron con esto, la mayoría de los usuarios del CDDB tuvieron que pasar gran parte de su tiempo de escucha de música introduciendo datos de forma voluntaria. Pero pasados unos meses, las contribuciones colectivas de los fans de la música de Internet habían creado un catálogo único de música que superaba con creces la información contenida incluso en costosas bases de datos de la industria patentada. Privados de cualquier alojamiento digital útil por la industria musical, fanáticos del CD, armados con el PC de usuario e Internet, construyeron su propia alternativa.

Pero esta historia no tiene un final feliz. De hecho, de alguna manera el CDDB es la historia más clara de un secuestro en la primera red. Kan y Scherf pronto se dieron cuenta del valioso activo en el que estaban sentados, y junto con el administrador de hosting del servidor original de la base de datos, construyeron una empresa comercial, tal como habían hecho los supervisores de la base de datos de cine de Cardiff. Entre 2000 y 2001, como “Gracenote”, esta empresa comercial pasó de un servicio gratuito, incorporado por sus muchos felices usuarios de código abierto en un giro, a servir a las compañías de hardware, que cobraron por un servicio de reconocimiento de CD. Cambió su software cliente a una licencia de software privativa cerrada, agregó restricciones en cualquier código que utilizaba su API, y eventualmente bloqueó clientes que no estaban de acuerdo con su licencia por completo.

La comunidad CDDB más amplia estaba indignada, y la amargura se ha mantenido en línea durante años después. Cinco años más tarde, Scherf defendió sus acciones en una entrevista a la revista Wired. Su explicación fue la misma que los fundadores de IMDB: encontrar a un propietario comercial y un modelo comercial era la única forma de financiar el CDDB como una empresa permanente viable. Señaló que otros grupos de voluntarios, en particular un servicio alternativo llamado freedb, habían copiado la base de datos y el código cliente justo antes de que Gracenote lo cerrara. Reconoció que era su derecho, y los alentó a  seguir, pero mostró sus dudas a que sobrevivieran. “El enfoque y la dedicación requeridos para que el CDDB crezca no pueden encontrarse en un esfuerzo comunitario”, dijo a Wired. “Si miras cómo se han estancados esfuerzos como freedb, entenderás lo que quiero decir.” Al bloquear y comercializar el CDDB, Scherf dijo que “espero que nuestro servicio de reconocimiento de discos esté funcionando durante décadas. ”

auricularesScherf puede haber sobreestimado la vida útil de los CD, y subestimado la persistencia de las versiones libres de CDDB. Mientras que Freedb cerró el año pasado, Gnudb, una alternativa derivada de freedb, continúa operando. Su conjunto de colaboradores, mucho más pequeño, no cubre todos de los últimos lanzamientos de CD, pero sus datos siguen abiertos para que los utilicen todos los usuarios, no sólo para los restantes conservadores de CD, sino también como un registro histórico permanente del catálogo de la era de CD: sus autores, sus publicaciones y cada pista. Disponible, recogido y usado en perpetuidad publicamente. Cualquiera que sea la crítica que se le pueda hacer de esta forma de internet de interés público, la fragilidad no es una de ellos. No ha cambiado mucho, lo que se puede considerar como un estancamiento para Scherf, especialmente en comparación con la compañía multimillonaria de dólares en que Gracenote se ha convertido. Pero a pesar de que Gracenote fue comprada (primero por Sony, luego por Nielsen), re-marcada, y re-enfocada, su predecesor no ha desaparecido claramente.

Algunos servicios de Internet sobreviven y prosperan convirtiéndose en el mayor, o siendo comprados por el mayor. Estas historias de éxito son muy visibles, si no orgánicamente, sino porque sirven de ejemplo a los vendedores y publicistas. Si escuchamos exclusivamente estas voces más fuertes, nuestra suposición sería que la historia de Internet es de consolidación y monopolización. Y si —o tal vez cuando— esos conglomerados van mal, sus fallos son tan visibles.

badumPero historias más pequeñas, de éxito o no, son más difíciles de ver. Cuando nos sumergimos en este área, las cosas se vuelven más complicadas. Los servicios de Internet de interés público pueden ser engullidos y transformados en operaciones estrictamente comerciales, pero no tienen por qué. De hecho, pueden persistir y superar a sus primos comerciales.

Y eso es porque el Internet moderno, alimentado como es por: monopolios, explotación, mercado y fracaso regulatorio, permite a la gente organizarse a bajo costo, con altos niveles de informalidad, de una manera que a menudo puede ser más eficiente, flexible y menos frágil que los servicios de interés privado estrictamente comerciales, o la producción de bienes públicos planificada centralmente.

La próxima vez: continuaremos nuestra mirada al mundo musical, y veremos cómo de las iniciativas de Internet de interés público no sólo se pueden esperar tanto como sus rivales comerciales, sino que continúan innovando, creciendo y apoyando financieramente a sus comunidades.

– 🗣 Hemos hablado con una de las 8.000 personas que llegaron a nado a Ceuta. Salima, una adolescente marroquí de 17 años, huyó del maltrato: “Quiero que me acojan para terminar mis estudios y poder tener un futuro a lo largo de mi vida”

🦅Afganistán: hasta siempre míster Biden

💻El área de interés público en internet📱

effEsta es la segunda entrega Internet de interés público: pasado, presente y futuro.

Ahora resulta difícil creer, pero en los primeros días del Internet público, la mayor preocupación de algunos de sus más acérrimos defensores era que estuviera vacía. Mientras la administración Clinton se preparaba para la transición de Internet desde sus orígenes académicos y militares al corazón de la prometida “infraestructura nacional de información” (NII), los asesores del gobierno se preocupaban de que las industrias del entretenimiento y la información de Estados Unidos no tuvieran ninguna razón comercial para cambiar la televisión, la radio y la música grabada. Y sin Hollywood y las discográficas a bordo, el nuevo entorno digital acabaría siendo un centro comercial fantasma, sin empresas ni usuarios.

Todos los ordenadores, teléfonos, faxes, escáneres, cámaras, teclados, televisores, monitores, impresoras, conmutadores, enrutadores, hilos, cables, redes y satélites del mundo no crearán una NII de éxito si no hay contenido“, advertía el  libro verde del gobierno de 1994 sobre la propiedad intelectual en la Red del ex jefe de la Oficina de Patentes Bruce Lehman. El temor era que, sin la presencia del material preempaquetado de la industria del entretenimiento estadounidense, la nación simplemente se negaría a conectarse a Internet. Como describe la profesora de derecho Jessica Litman, la visión de estos expertos de Internet era “una colección de tuberías vacías, a la espera de ser llenadas con contenidos“.

Incluso cuando los políticos estaban redactando nuevas leyes de derechos de autor más punitivas, destinadas a tranquilizar a Hollywood y a las discográficas (y a tentarlas para que se adentraran en aguas nuevas e inexploradas), los primeros usuarios de Internet navegaba por ella y construían. Incluso con su pequeña audiencia de tecnólogos, primerizos y estudiantes universitarios, la primera red se llenó rápidamente de atractivos “contenidos“, un medio de comunicación online libre y participativo que atrajo cada vez a más gente, a medida que evolucionaba.

Incluso con la ausencia de música y películas, los primeros usuarios de la red construyeron torres de información sobre ellas. En rec.arts.movies, el foro de discusión de Usenet dedicado a todo lo relacionado con Hollywood, los usuarios llevaban recopilando y compartiendo listas de sus actores, directores y curiosidades cinematográficas desde los años 1980. En la época del informe Lehman, el conocimiento colectivo del grupo de noticias había superado las preguntas frecuentes textuales y expandido primero a una base de datos gestionada colectivamente en el sitio de archivos de la Universidad de Colorado, y luego a uno de los primeros sitios web basados en bases de datos, alojado en un servidor libre de la Universidad de Cardiff, en Gales.

Hoy en día, se conoce la Cardiff Movie Database con otro nombre: la IMDb. La base de datos que había surgido de las contribuciones de rec.arts.movies se convirtió en una empresa comercial en 1996 y se vendió a Amazon en 1998 por unos 55 millones de dólares (lo que equivale a 88 millones de dólares en la actualidad). Los voluntarios de Cardiff, encabezados por uno de sus moderadores originales, Col Needham, continuaron dirigiendo el servicio como empleados asalariados de una filial de Amazon.

La IMDB nos enseña cómo las suposiciones originales sobre el crecimiento de Internet se volvieron en contra. En lugar de que las productoras de cine lideraran el camino, su propio público había construido y monetarizado con éxito el escurridizo “contenido” de la superautopista de la información por sí mismo. Los datos de las bases de datos rec.arts.movie fueron utilizados por Amazon como semilla para crear un servicio de suscripción exclusivo, IMDbpro, para los profesionales del cine, y para aumentar su servicio de streaming de vídeo Amazon Prime con datos cinematográficos de acceso rápido. En lugar de necesitar el permiso de los magnates del cine para llenar Internet, Internet acabó suministrando información por la que esos mismos magnates pagaron gustosamente a un nuevo magnate digital.

Pero, ¿qué pasa con los voluntarios que aportaron su tiempo y trabajo al esfuerzo colectivo de construir esta base de datos para todos? Aparte de los pocos que se convirtieron en empleados y accionistas de la IMDb comercial, no obtuvieron una parte de los beneficios del servicio. También perdieron el acceso a todos los frutos de esa completa base de datos de películas. Aunque todavía se puede descargar libremente el núcleo actualizado de la base de datos de Cardiff, sólo cubre los campos más básicos de la IMDb. Está bajo una licencia estrictamente no comercial, cercada con limitaciones y restricciones. Por mucho que contribuyas a la IMDb, no puedes sacar provecho de tu trabajo. La información más profunda que fue construida originalmente por las contribuciones de los usuarios y complementada por Amazon ha sido secuestrada: encerrada, en una propiedad con paredes de pago, aislada de la supercarretera en la que se montó.

Es una historia tan antigua como la red, y se hace eco de los relatos históricos sobre el secuestro de los bienes comunes. Un pesimista diría que éste ha sido el destino de gran parte de la red inicial y sus aspiraciones. Los nativos digitales construyeron, como voluntarios, recursos libres para todos. Luego, luchando por mantenerlos en línea ante las cargas de un crecimiento inesperado, acabaron vendiéndose a los intereses comerciales. Las grandes empresas tecnológicas llegaron a su posición de monopolio cosechando este patrimonio público, y luego secuestrándolo.

Pero no es la única historia de la primera red. Todo el mundo conoce también los grandes proyectos públicos que, de alguna manera, consiguieron alejarse de este camino. La Wikipedia es el arquetipo, sigue siendo actualizada por colaboradores ocasionales y editores desafiantes no remunerados de todo el mundo, y cuyos costes de mantenimiento de su sitio web se financian cómodamente mediante llamamientos regulares de su organización sin ánimo de lucro. Menos conocido, pero igualmente único, es Open Street Map (OSM), una alternativa a Google Maps construida por los usuarios y con licencia libre, que ha recopilado, a partir de fuentes de dominio público y del duro trabajo de sus cartógrafos voluntarios, uno de los mapas más completos de todo el planeta.

Estos son los buques insignia de lo que en la EFF llamamos el Internet de interés público. Producen y reponen constantemente bienes públicos de valor incalculable, disponibles para todo el mundo, al tiempo que se mantienen al margen de los gobiernos, los tradicionales mantenedores de los bienes públicos. Tampoco son empresas comerciales, que crean riqueza privada y (se espera) beneficio público a través del incentivo del beneficio. Construida con el mismo espíritu de la primera red, el Internet de interés público aprovecha el bajo coste de la organización en línea para proporcionar depósitos estables y gratuitos de información aportada por los usuarios. Gracias a una cuidadosa gestión, o a sus ventajas únicas, han escapado de algún modo a un destino cerrado y explotado como servicio propiedad de un puñado de gigantes tecnológicos.

Dicho esto, aunque Wikipedia y OSM son ejemplos fáciles de usar del Internet de interés público, no son necesariamente representativos de ella. Wikipedia y OSM, a su manera, también son gigantes tecnológicos. Funcionan a la misma escala global. Luchan con algunos de los mismos problemas de responsabilidad y dominio del mercado. Es difícil imaginar que surja ahora un verdadero competidor de Wikipedia u OSM, por ejemplo, aunque muchos lo han intentado y han fracasado. Su propia singularidad hace que su influencia sea desmesurada. La política interna y remota de estas instituciones tiene efectos reales en el resto de la sociedad. Tanto Wikipedia como OSM tienen complejas interacciones a gran escala, a menudo cuidadosamente negociadas, con los gigantes tecnológicos. Google integra la Wikipedia en sus búsquedas, consolidando la posición de la enciclopedia. OSM es utilizado por Facebook y Apple, y recibe sus contribuciones. Puede ser difícil saber cómo los colaboradores o usuarios individuales pueden afectar a la gobernanza de estos megaproyectos o cambiar su curso. Y existe el temor recurrente de que los gigantes tecnológicos tengan más influencia que los constructores de estos proyectos.

Además, si realmente sólo hay un puñado de ejemplos populares de producción de bienes públicos por parte del Internet de interés público, ¿es realmente una alternativa saludable al resto de la red? ¿Son sólo cocodrilos y caimanes, unos pocos supervivientes visibles de una anterior era de dinosaurios, condenados a ser superados en última instancia por rivales comerciales más brillantes?

En la EFF, no lo creemos. Creemos que hay una economía floreciente de proyectos de interés público en Internet más pequeños, que han encontrado sus propias maneras de sobrevivir en el Internet moderno. Creemos que merecen un papel y una representación en los debates que los gobiernos mantienen sobre el futuro de la red. Yendo más lejos, diríamos que los verdaderos dinosaurios son nuestros actuales gigantes tecnológicos. Los pequeños, ágiles y de interés público siempre han sido donde se han concentrado los beneficios de internet. Son los mamíferos supervivientes de Internet, que se esconden en los recovecos de la red a la espera de retomar el control cuando los gigantes tecnológicos sean historia.

En nuestra próxima entrega, echaremos un vistazo a uno de los ejemplos más notorios de los primeros secuestros digitales, su final (algo) más feliz, y lo que dice sobre la capacidad de supervivencia del Internet de interés público cuando una base de datos libre de discos compactos dura más que el propio boom de los discos compactos.

🇪🇨La vieja izquierda no comprende la situación en Ecuador

⛓Manual del boicot a Israel (BDS): la solidaridad que demanda Palestina

tuxContra el Software Libre: Así es como las grandes empresas nos manipulan

🔭El interés público de Internet – Introducción📡

Para gran parte de la gente la palabra Internet va asociada con  Mark Zuckerberg, Jeff Bezos, Google y Twitter: extensas, intrusivas e irresponsables. Este pequeño puñado de vastas corporaciones tecnológicas y sus distantes directores generales exigen nuestra atención en línea y dominan los titulares fuera de línea.

PPero en el Internet real, a uno o dos clics de distancia de ese puñado de conglomerados, sigue habiendo un mundo más amplio, más diverso y más generoso. A menudo gestionado por voluntarios, con frecuencia sin ninguna afiliación institucional obvia, a veces diminuto, a menudo local, pero gratuito para que todo el mundo en línea lo utilice y contribuya a él, este Internet precedió a la Gran Tecnología e inspiró la visión más temprana y optimista de su futuro lugar en la sociedad.

La palabra “Internet” ha sido tan eficazmente secuestrada por sus rincones más distópicos que cada vez es más difícil incluso referirse a este antiguo elemento de la vida en línea, por no hablar de volver a ponerlo en primer plano de la consideración de la sociedad. En su trabajo de documentación de este espacio y de exploración de su futuro, el académico, empresario y autor Ethan Zuckerman lo ha denominado nuestra “infraestructura pública digital“. Hana Schank y sus colegas del laboratorio de ideas “New America han revitalizado los debates en torno a lo que llaman “tecnología de interés público“. En Europa, activistas, académicos y portavoces del sector público hablan de los beneficios de los “espacios públicos” de Internet y de mejorar y ampliar la “pila pública“. El autor y activista Eli Pariser ha dedicado una nueva empresa a promover mejores espacios digitales, lo que sus participantes describen como el “nuevo público“.

A bustling digital town squarePara no ser menos, en la EFF llevamos mucho tiempo utilizando el término interno “Internet del interés público“. Aunque estos nombres no apuntan exactamente al mismo fenómeno, todos captan algún aspecto de la promesa original de Internet. En las dos últimas décadas, esa promesa ha desaparecido en gran medida de la consideración general. Al desvanecerse, se ha infravalorado, no se ha financiado y, en gran medida, no se ha defendido. Sea como sea, nuestra misión no es sólo actuar como asesores jurídicos del interés público de Internet cuando está amenazado, sino también defenderlo cuando no se reconoce.

EEsperamos que estas series de blog sirvan de visita guiada a algunas de las partes menos visibles del moderno Internet de interés público. Ninguna de las historias aquí expuestas, las organizaciones, los colectivos y los proyectos en curso han acaparado la atención de los medios de comunicación o de los comités del Congreso (al menos, no con tanta eficacia como las grandes empresas tecnológicas y sus magnates). Sin embargo, siguen siendo una parte tan vital del espacio digital. No sólo representan mejor el espíritu y la visión de los primeros tiempos de Internet, sino que son la base de gran parte de su éxito continuado: un recurso renovable del que siguen aprovechándose tanto los monopolios tecnológicos como los usuarios individuales.

Cuando las grandes empresas tecnológicas desaparezcan, un futuro mejor vendrá de la semilla de esta Internet de interés público: semillas que se están plantando ahora, y que necesitan que todos las alimenten hasta que sean lo suficientemente fuertes como para sostener nuestro futuro en una sociedad más abierta y libre.

Pero antes de mirar hacia el futuro, echemos un vistazo al pasado, a una época en la que Internet se hizo a partir de lo público y, por ello, los gobiernos y las empresas declararon que nunca podría prosperar.

Esta es la introducción a nuestra serie sobre el Internet de interés público. Para leer más:

🖌Adiós a José Manuel Caballero Bonald, el poeta insobornable, referente moral

🏴La Ingobernable o cómo dar vida a un edificio abandonado

🇪🇺Eurocensurados✂️

antorchaEl reglamento de la UE contra los contenidos “terroristas” en línea (TERREG) fue aprobado sin votación final por el Parlamento Europeo el 29 de abril. El reglamento perjudicará nuestra capacidad de expresarnos libremente y de acceder a la información en línea.

deprimidosEl 29 de abril, el Reglamento sobre la lucha contra la difusión de contenidos terroristas en línea fue aprobado sin votación final, concluyendo así el último paso del proceso legislativo de la Unión Europea antes de que las medidas contenidas puedan entrar en vigor.

El procedimiento de la segunda lectura excluyó a los representantes elegidos de la decisión final sobre esta legislación intrusiva para los derechos humanos. Privó a los ciudadanos de la UE de ver si los miembros del Parlamento Europeo, el único órgano elegido democráticamente de la UE, habrían aceptado un plazo de eliminación de contenidos de una hora, obligando a las plataformas a utilizar el filtrado de contenidos y dando poder a las autoridades estatales para permitir la censura.

anonimusEuropean Digital Rights (EDRi), Access Now, la Unión de Libertades Civiles para Europa (Liberties) y Wikimedia Deutschland, con el apoyo de 75 organizaciones de derechos humanos y digitales, asociaciones de periodistas, académicos y grupos afectados, lamentan profundamente que los representantes de los residentes de la UE hayan ignorado las repetidas advertencias sobre los peligros que la propuesta supone para los valores y derechos fundamentales europeos.

  • El Reglamento permite que un Estado de la UE solicite la retirada, en el plazo de una hora, de contenidos alojados en otro país alegando que se trata de contenidos “terroristas”. Esto quiere decir que alguien como Viktor Orban podría pedir la retirada de contenidos subidos en otro país porque critican a su gobierno“.

Eva Simon, responsable de defensa de las libertades

  • Para cumplir con el TERREG, muchas plataformas pueden utilizar sistemas automatizados de toma de decisiones para eliminar contenidos, lo cual es problemático. Los sistemas de aprendizaje automático para la detección e identificación de contenidos potencialmente ilegales no tienen en cuenta el contexto y cometen errores que, en última instancia, pagan los derechos y libertades fundamentales de los usuarios. Aunque la lucha contra el terrorismo es un objetivo importante, el TERREG perjudicará en realidad la libertad de expresión de las personas en toda Europa y más allá, y no logrará su objetivo“.

Eliška Pírková, analista de políticas europeas, Access Now

el resultado es que importantes debates públicos que ayudarían a la sociedad a entender, vigilar y tratar el terrorismo se clasifican de forma incorrecta y podrían ser simplemente censurados.

  • Dado que el estado de derecho en Europa se deteriora continuamente, la UE está dando más poderes amplios a las autoridades policiales para reprimir las protestas legítimas, la libertad de expresión y las libertades mediáticas y artísticas en línea. Es probable que esto afecte a grupos que ya son objeto de medidas antiterroristas de forma desproporcionada“.

Anna Mazgal, asesora política sobre la UE, Wikimedia Deutschland

Screenshot_20201222_174545El Reglamento contiene una exención general para la protección de los contenidos educativos, periodísticos, artísticos o de investigación, así como para el contra-discurso. Sin embargo, en ausencia de salvaguardias reales y de control judicial, estas protecciones seguirán siendo cáscaras vacías.

  • “El riesgo de que este Reglamento sea revocado por los tribunales es considerable, dada la experiencia de la ley contra la incitación al odio en Francia. Ambos textos contenían medidas similares, pero uno ya fue declarado inválido por el Consejo Constitucional francés. Para que el segundo caiga, ahora depende de los grupos litigantes”.

Chloé Berthélémy, asesora política, EDRi

🍻 España se convierte en un macrobotellón una hora después de terminar el estado de alarma ‼️ La Comisión Europea condena los delitos de odio e insta al cumplimiento de las leyes LGTB en la Unión Europea

📱Cellebrite no pudo “romper el cifrado de Signal”💻

signal

moxie0

Hará unos seis meses, la BBC publicaba una noticia con el titular: “Cellebrite afirma haber descodificado el cifrado de la aplicación de chat“. Esto es falso. Cellebrite no sólo no pudo descifrar el cifrado de Signal, sino que ni siquiera ha afirmado que pueda hacerlo.

Dado que la noticia no daba opción al desmentido, sirva esto para ayudar a aclarar las cosas para cualquiera que pueda haber visto el titular.

Este nuestro mundo

aA finales del 2020, Cellebrite publicó un artículo “técnico” bastante embarazoso (para ellos) en su blog en el que documentaba las “técnicas avanzadas” que utilizan para analizar Signal en un dispositivo Android que tenían físicamente con la pantalla desbloqueada.

Se trata de una situación en la que alguien tiene un teléfono desbloqueado en sus manos y puede sencillamente abrir la aplicación para ver los mensajes en ella. Su post trataba de hacer lo mismo mediante programación (lo cual es igualmente sencillo), pero escribieron un artículo entero sobre los “desafíos” que superaron, y concluyeron que “…requirió una extensa investigación en muchos frentes diferentes para crear nuevas capacidades desde cero.”

Esto nos originó profundas meditaciones. Si esto requería “investigación“, no nos inspiraba mucha confianza sus capacidades.

alternativaEs difícil saber cómo un post como ese salió a la luz o por qué alguien pensó que revelar unas capacidades tan limitadas era de interés. Basándose en la recepción inicial, Cellebrite debió haberse dado cuenta de que la hora del aficionado no era una buena imagen, y el post fue rápidamente retirado. Luego debieron darse cuenta de que un error 404 no es mejor, y lo sustituyeron de nuevo por un vago resumen.

También es difícil saber cómo un giro tan embarazoso de los acontecimientos se convirtió en algo más que un desastre para Cellebrite, pero varios medios de comunicación, incluyendo la BBC, publicaron artículos sobre el “éxito” de Cellebrite, a pesar de la existencia de información aclaratoria ya disponible en línea.

Lo que realmente sucedió

  1. Si tienes tu dispositivo, Cellebrite no te interesa. Es importante entender que cualquier historia sobre Cellebrite Physical Analyzer comienza con alguien que no eres tú y que tiene físicamente su dispositivo, con la pantalla desbloqueada, en sus manos. Cellebrite ni siquiera intenta interceptar mensajes, voz/vídeo o comunicación en directo, y mucho menos “romper el cifrado” de esa comunicación. No realizan ningún tipo de vigilancia en directo.

  2. Cellebrite no hace magia. Imagina que alguien tiene físicamente tu dispositivo, con la pantalla desbloqueada, en sus manos. Si quisiera crear un registro de lo que hay en tu dispositivo en ese momento, simplemente podría abrir cada aplicación del mismo y hacer capturas de pantalla de lo que hay. Esto es lo que hace Cellebrite Physical Analyser. Automatiza el proceso de creación de ese registro. Sin embargo, al estar automatizado, tiene que saber cómo está estructurada cada aplicación, por lo que en realidad es menos fiable que si alguien simplemente abriera las aplicaciones y tomara manualmente las capturas de pantalla. No es magia, es un software empresarial mediocre.

  3. Cellebrite no “reveló accidentalmente” sus secretos. El citado artículo, y otros, fueron escritos sobre la base de una mala interpretación de un post del blog de Cellebrite sobre la adición de soporte de señal a Cellebrite Physical Analyzer. Cellebrite publicó algo con muchos detalles, luego lo retiró rápidamente y lo reemplazó con algo que no tiene ningún detalle. Esto no se debe a que hayan “revelado” algo sobre alguna técnica súper avanzada que hayan desarrollado (recuerda, esta es una situación en la que alguien podría simplemente abrir la aplicación y mirar los mensajes). Lo retiraron exactamente por la razón contraria: les hacía quedar mal. Los artículos sobre este post habrían sido más apropiados titulados “Cellebrite revela accidentalmente que sus habilidades técnicas están tan en bancarrota como su función en el mundo“.

si te preocupa una situación en la que otra persona pueda acabar sosteniendo físicamente tu dispositivo con la pantalla desbloqueada en sus manos, Signal aún puede ayudarte. Funciones como la desaparición de mensajes y la visualización de mensajes multimedia una sola vez te permiten comunicar de forma más efímera y mantener tus conversaciones limpias.

Es lamentable que historias tan engañosas e inexactas como estas se difundan tan rápidamente, sobre todo porque mucha gente ve el titular y muy poca la exactitud.

unnamed

los3

🎼mondolirondo: zeca afonso, l’algarve i el mar

🔭Dices que no tienes nada que esconder. ¿Te crees tú eso?👎🏽

ggobiernos y empresas de telecomunicación  recopilan cada vez más información sensible sobre dónde vamos, qué leemos, a quién conocemos, qué compramos, etc. Algunas personas dicen que no les importa esta vigilancia silenciosa y siempre presente. Dicen que no tienen nada que ocultar.

Pero consentir perder el control de la información que nos concierne es aceptar que un número incalculable de personas e instituciones, y no nosotros, controlen nuestra vida. La información es poder. Cuando las personas que están detrás de las puertas cerradas poseen información sobre tu vida privada, normalmente sin que lo sepas, tienen la capacidad de ejercer un poder sustancial para controlarte y manipularte sin tu conocimiento.

Mi vida no es nada interesante“, aduces. Quizá tengas razón. El hecho de que un número indeterminado de desconocidos tenga el conocimiento y, por lo tanto, el poder de hacerte daño, no significa que lo vayan a utilizar siempre (o que lo vayan a utilizar en tu contra). Pero, ¿quieres correr ese riesgo? ¿Es un riesgo que estás dispuesto a conceder sobre la privacidad de tus hijos, o de tus padres? ¿Es un riesgo que estás dispuesto a aceptar por los activistas del clima que luchan contra las subvenciones a la energía sucia, o por los jóvenes de tu barrio que son golpeados por la policía?

3monos

unque lleves una vida tranquila y no te metas en política ni desafíes a gente poderosa (o tengas la suerte de no tener que lidiar nunca con la fracturación hidráulica en el terreno de tu vecino, por ejemplo), ¿estás dispuesto a correr el riesgo de que algún día acabes en una lucha de poder -por grande o pequeña que sea- con alguien que controla o puede acceder a información sensible sobre tu vida privada? (Si alguna vez has salido o te planteas salir con alguien que trabaja en informática en una gran empresa tecnológica, o para las fuerzas del orden o en el espionaje, deberías ser especialmente precavido).

Si no estás haciendo nada malo, ¿qué tienes que ocultar? Esta es una lista muy, muy incompleta:

  • Mensajes de texto de carácter sexual (también conocidos como sexts) que envíes a tus amantes, parejas y cónyuges;

  • Correos electrónicos a abogados que contengan información sobre litigios en curso contra cualquier parte del gobierno, o correos electrónicos que describan cualquier impropiedad como una aventura o algo tan simple como hacer novillos en el trabajo y llamar para decir que estás enfermo;

  • Llamadas telefónicas y visitas a clínicas de aborto, centros de salud sexual, centros comunitarios LGBT, sindicatos, organizaciones de violencia doméstica, líneas de ayuda al suicidio y periodistas, ongs;

  • Registros bancarios o de tarjetas de crédito que muestren que has comprado juguetes sexuales, medicamentos para la gonorrea, o que has hecho donaciones a organizaciones sin ánimo de lucro como la SOS Racismo o AI;

  • metadatos de Internet que revelan tus hábitos de visionado de porno y términos de búsqueda, por ejemplo “síntomas de herpes“, “qué hacer si crees que tu novio te engaña“, “cómo engañar a tu novia y salirte con la tuya“, u “ojalá nunca hubiera tenido hijos“.

como puedes ver, hay mucha información flotando en el éter, en manos de empresas privadas (que comercian con ella) y recogida por agencias gubernamentales (¡a menudo sin órdenes judiciales!), que quieres que siga siendo privada. No estás infringiendo la ley y no mereces que te violen, pero esta información no está bajo tu control.

Lo único que hace falta para que tu privacidad sea violada de una manera que podría hacer que te despidan del trabajo,  que tengas problemas con tus amigos o tu familia, o que te echen de casa, es que uno de los potenciales millones de personas que tienen acceso a este tipo de información la revele a alguien que preferirías que no la viera. Puede que ni siquiera sepas lo que ha pasado, pero de repente te quedas sin trabajo o te encuentras rechazado por tus compañeros de trabajo o amigos.

Hay quien dice que la privacidad está obsoleta porque muchos de nosotros no paramos de cotorrear sobre nuestros pensamientos en Twitter, Facebook y otras redes sociales. Pero esa apreciación oculta un malentendido fundamental sobre lo que significa la privacidad.

La privacidad no es lo mismo que el secreto. La privacidad consiste en controlar la información sobre ti, incluyendo quién sabe qué, en qué circunstancias y cuándo. La privacidad consiste en tener el control y el mando de tu propia vida, y tener el poder de moldear la percepción que los demás tienen de ti. Hoy en día, estamos a merced de millones de personas desconocidas que se enseñorean de nosotros con el poder de destruir nuestra reputación, nuestras relaciones y nuestra vida profesional con sólo pulsar un botón.

¿Sigues pensando que no tienes nada que ocultar?

Dar tu DNI en Wallapop e internet te puede costar un infierno de juicios y denuncias

zapata

🇺🇳Comisión Española de Ayuda al Refugiado: Denunciamos la política de contención migratoria en Canarias y aportamos soluciones

💶¡Barato, baratito, oiga! Me lo quitan de las manos📡

face

Los números de teléfono de los usuarios de Facebook están a la venta a través de un bot de Telegram

A 20 dólares por número, a menos que compres al por mayor

lguien ha conseguido una base de datos llena de números de teléfono de usuarios de Facebook, y ahora está vendiendo esos datos usando un bot de Telegram, según un informe de Motherboard. El investigador de seguridad que encontró esta vulnerabilidad, Alon Gal, dice que la persona que dirige el bot afirma tener la información de 533 millones de usuarios, que provienen de una vulnerabilidad de Facebook que fue parcheada en 2019.

datitos

Con muchas bases de datos, se requiere cierta habilidad técnica para encontrar cualquier dato útil. Y a menudo tiene que haber una interacción entre la persona con la base de datos y la persona que intenta obtener información de ella, ya que el “propietario” de la base de datos no va a dar a otra persona todos esos valiosos datos sin más. Hacer un bot de Telegram, sin embargo, resuelve estos dos problemas.

forsalel bot permite a alguien hacer dos cosas: si tiene el ID de usuario de Facebook de una persona, puede encontrar el número de teléfono de esa persona, y si tiene el número de teléfono de una persona puede encontrar su ID de usuario de Facebook. Aunque, por supuesto, acceder a la información que buscas cuesta dinero: desbloquear un dato, como un número de teléfono o un ID de Facebook, cuesta un crédito, que la persona que está detrás del bot vende por 20 dólares. También hay precios por volumen, con 10.000 créditos que se venden por 5.000 dólares, según el informe de Motherboard.

compraEl bot lleva funcionando al menos desde el 12 de enero de 2021, según las capturas de pantalla publicadas por Gal, pero los datos a los que da acceso son de 2019. Eso es relativamente antiguo, pero la gente no cambia de número de teléfono tan a menudo. Es especialmente embarazoso para Facebook, ya que históricamente recopilaba números de teléfono de personas, incluidos los usuarios que activaban la autenticación de dos factores.

Por el momento se desconoce si Motherboard o los investigadores de seguridad se han puesto en contacto con Telegram para intentar que el bot sea retirado, pero esperemos que sea algo que se pueda controlar pronto. Sin embargo, esto no es para pintar un panorama demasiado halagüeño: los datos todavía están en la web, y han reaparecido un par de veces desde que fueron inicialmente desechados en 2019. Sólo espero que se corte el acceso fácil.

⚖️La Primavera la Judicatura altera. Repaso de algunos casos represivos recientes

🐃Dr. Richard Matthew Stallman:
#Cancel We The Web?
 

🔭Las organizaciones de la sociedad civil dicen no al Reglamento sobre el terrorismo en línea👁

TTT

ninguno de nosotros quiere contenidos terroristas en línea. Pero obligar a empresas como Facebook a retirar esos contenidos en una hora significa que automatizarán aún más la censura, quebrantando los derechos humanos y los principios del Estado de Derecho en el proceso. Por eso nos unimos a European Digital Rights, Civil Liberties Union for Europe y otras 58 organizaciones de la sociedad civil para decir al Parlamento Europeo que rechace el Reglamento sobre terrorismo, que ha mejorado, pero no lo suficiente como para eliminar defectos fatales. Un ejemplo clave: permitiría a los gobiernos de la UE emitir órdenes de expulsión a través de las fronteras sin ningún tipo de control. “Significa que dirigentes como Viktor Orban podrían exigir a una plataforma en línea que retire contenidos alojados en otro país porque no le gustan“, explica Eva Simon, responsable de defensa de la Unión de Libertades Civiles.

lla propuesta de Reglamento sobre el terrorismo tiene el poder de socavar la protección de los derechos fundamentales en toda la Unión Europea y más allá“, ha declarado Eliška Pírková, analista de políticas europeas de Access Now. “El marco suena como si fuera duro con el terrorismo, una retórica que todos apoyaríamos. En realidad, pondrá en peligro los derechos fundamentales de las personas, las libertades artísticas y los contenidos periodísticos, además de errar el tiro“.

lla propuesta de Reglamento se dirige a una votación final en el pleno del Parlamento Europeo en abril de 2021. A través de una carta abierta, la coalición insta a los miembros del Parlamento Europeo a votar en contra de la aprobación de la propuesta porque:

  • Sigue incentivando a las plataformas online a utilizar herramientas de moderación de contenidos automatizadas, como los filtros de subida;
  • Hay una grave falta de supervisión judicial independiente; y
  • Los Estados miembros emitirán órdenes de expulsión transfronterizas sin ningún tipo de control, socavando gravemente la cooperación judicial en la UE.

llos debates en torno al Reglamento sobre el Terrorismo se mantienen desde 2018, atrayendo las advertencias de las organizaciones de derechos humanos, las asociaciones de periodistas y los investigadores, sobre la grave amenaza que supone para la libertad de expresión y de opinión, la libertad de acceso a la información, el derecho a la intimidad y el Estado de Derecho.

a través de un amplio debate que ha incluído a portavoces de la sociedad civil, se han abordado varias de las cuestiones problemáticas de la propuesta. Sin embargo, la última formulación de la propuesta de Reglamento contiene medidas que, en última instancia, debilitarán la protección de los derechos fundamentales en la UE, a la vez que proporcionan un espacio en el que podría afianzarse un peligroso precedente para la regulación de los contenidos en línea en todo el mundo.

El mensaje de la coalición es claro: en su estado actual, la propuesta de Reglamento sobre el terrorismo no tiene cabida en la legislación de la UE.

Captura de pantalla de 2021-03-31 13-40-20

👎🏽El precio de la luz sube un 26,5% en marzo y Endesa es elegida como la peor empresa del año

🇯🇴“Aragón dice NO al tren del apartheid israelí”

A %d blogueros les gusta esto: