馃捇Que es Xnet馃摗

spotlight

EEste es el vig茅simo art铆culo de la serie “Miembro de EDRi en el punto de mira“, en el que nuestros miembros tienen la oportunidad de presentarse a s铆 mismos y a su trabajo en profundidad.

1. 驴Quienes sois y cu谩l es el objetivo y la misi贸n de vuestra organizaci贸n?

Xnet es un proyecto activista que trabaja y propone soluciones avanzadas en campos relacionados con los derechos digitales y la democracia en red como: la libertad de expresi贸n; la neutralidad de la red; la privacidad digital; la libre circulaci贸n de la cultura, el conocimiento y la informaci贸n; los mecanismos de transparencia, participaci贸n y control ciudadano del poder y las instituciones; la defensa del periodismo ciudadano por su derecho al conocimiento, a informar y a ser informado; la lucha t茅cnica, comunicativa y legal contra la corrupci贸n; y la tecnopol铆tica entendida como la pr谩ctica de trabajar en red y actuar para el empoderamiento ciudadano, la justicia y la transformaci贸n social.

Xnet tambi茅n realiza labores de lobby pol铆tico, publica con frecuencia recomendaciones legislativas para que la normativa local, auton贸mica, espa帽ola y europea sea respetuosa con los derechos y libertades civiles en el 谩mbito digital, y crea, promueve y participa activamente en campa帽as de sensibilizaci贸n.

2. 驴C贸mo empez贸 todo y c贸mo desarroll贸 vuestra organizaci贸n su trabajo?

exgaeFundada en 2008, como eXgae (cambiando su nombre en 2010 por cuestiones de marca y competencia de la SGAE, la principal sociedad espa帽ola de Autores y Editores), para luchar contra los abusos de la SGAE, Xnet desarroll贸 su experiencia en el campo de los derechos digitales y propuso nuevos modelos de democracia en la era digital.

The Oxcars.pngDesde 2008 hasta 2013, Xnet continuamos el trabajo en estos campos, organizando los oXcars anuales, una ceremonia de premios no competitiva, que puso el foco en proyectos creados en diferentes disciplinas art铆sticas basados en el paradigma de la cultura libre, y el FCForum (desde 2009 hasta 2015), un escenario internacional en el que organizaciones y expertos en el campo de la Internet y la cultura libres trabajan para crear un marco estrat茅gico global de acci贸n y coordinaci贸n.

Desde 2011, la sede de Xnet est谩 en Barcelona.

15mEntre 2012 y 2020, Xnet cre贸 el recurso digital 15MPARATO (que inici贸 el “Caso Bankia” que llev贸 a la condena de Rodrigo Rato, ex ministro de Econom铆a y ex presidente del Fondo Monetario Internacional, y de otras 64 personas de otros partidos pol铆ticos. Uno de los 茅xitos del proyecto fue la revelaci贸n p煤blica de los “correos electr贸nicos de Blesa.

Desde entonces, Xnet abre buzones Globaleaks seguros y an贸nimos para ONGs y para algunas instituciones como el Ayuntamiento de Barcelona, introduciendo la defensa de la encriptaci贸n y el anonimato en la administraci贸n p煤blica en Espa帽a y contribuyendo activamente a Whistle blower.

En 2019, Xnet dirige un curso de postgrado sobre Tecnopol铆tica y Derechos en la Era Digital en la Universidad de Barcelona. Xnet crea un sistema y promueve una pieza de ley para luchar contra la desinformaci贸n sin amenazar la libertad de expresi贸n e internet. Se publica en forma de libro, “#FakeYou: Gobiernos, partidos pol铆ticos, medios de comunicaci贸n, corporaciones, grandes fortunas: monopolios de la manipulaci贸n informativa y amenazas a la libertad de expresi贸n“, que pronto ser谩 traducido al ingl茅s.

Desde 2019, Xnet ha dise帽ado un Plan de Digitalizaci贸n Democr谩tica de la Educaci贸n, una alternativa respetuosa con la privacidad a las suites de GAFAM para la Educaci贸n y est谩 llevando a cabo la implantaci贸n de un prototipo del mismo para varios centros educativos, mientras lucha por el cambio pol铆tico en Espa帽a. El prototipo se pone en marcha con la colaboraci贸n del Ayuntamiento de Barcelona y el Consorcio de Educaci贸n.

En 2020, Xnet publica un informe sobre los abusos institucionalizados en materia de privacidad y protecci贸n de datos y pone en marcha varias acciones para acabar con esos abusos.

3. La mayor oportunidad creada por los avances en las tecnolog铆as de la informaci贸n y la comunicaci贸n es…

la democracia.

4. La mayor amenaza creada por los avances en la tecnolog铆a de la informaci贸n y la comunicaci贸n es…

La vigilancia y la elaboraci贸n de perfiles para cambiar y controlar nuestros comportamientos.

5. 驴Cu谩les son las mayores victorias/茅xitos/logros de vuestra organizaci贸n?

Siempre hemos estado orgullosos de nuestras campa帽as basadas en la publicaci贸n de nuestros informes y documentaci贸n que exponen las desigualdades que afectan al p煤blico en general. Nuestras acciones recientes m谩s exitosas han estado relacionadas con:

  • Desinformaci贸n: Hemos puesto mucho empe帽o en mostrar c贸mo el llamado “discurso del odio” y las noticias falsas y la desinformaci贸n se utilizan como excusa para restringir la libertad de informaci贸n. Entre otras cosas, hemos publicado “#FakeYou – Fake News and Disinformation. Gobiernos, partidos pol铆ticos, medios de comunicaci贸n, empresas y fortunas: monopolios de las manipulaciones de la informaci贸n y amenazas a la libertad de expresi贸n“. Este informe y el libro han permitido dise帽ar una propuesta legislativa innovadora y pr谩ctica contra la desinformaci贸n online y offline en defensa de la democracia y los derechos y libertades fundamentales.
    • Derechos digitales, denuncia de abusos institucionales y gobernanza electr贸nica: Xnet ha sacado a la luz varias desigualdades y abusos por parte de las instituciones p煤blicas y las grandes tecnol贸gicas relacionados con los derechos y libertades fundamentales. Nuestras acciones recientes incluyen:
    • Propuestas sobre privacidad y protecci贸n de datos contra los abusos institucionalizados – Transparencia para las instituciones, privacidad para las personas. Se trata de reformas de las pol铆ticas de datos para corregir la asimetr铆a y desprotecci贸n de las personas frente a las instituciones y empresas. Esto dio lugar a dos denuncias ante la Comisi贸n Europea relacionadas con la falta de adaptaci贸n efectiva del principio de minimizaci贸n de datos y la falta de conciliaci贸n entre la protecci贸n de datos personales y la libertad de expresi贸n e informaci贸n en la legislaci贸n espa帽ola.
    • Lanzamos un Plan de Privacidad y Digitalizaci贸n Democr谩tica de los Colegios para frenar la penetraci贸n de GAFAM en la educaci贸n y ya pusimos en marcha un prototipo que funciona en 4 colegios. Seguimos buscando m谩s colegios.
    • Utilizamos dispositivos digitales en red para desmantelar los abusos y la corrupci贸n en las instituciones: nuestro dispositivo 15Mparato no s贸lo ha condenado a decenas de pol铆ticos y banqueros, sino que ha permitido a los estafados por los bancos recuperar m谩s de 9.000 millones de euros con intereses.

6. Si vuestra organizaci贸n pudiera cambiar una cosa en vuestro pa铆s, 驴qu茅 ser铆a?

El clientelismo y la incompetencia en las instituciones.

7. 驴Cu谩l es el mayor reto al que se enfrenta actualmente su organizaci贸n en vuestro pa铆s?

El mismo que el anterior :).

8. 驴C贸mo puede se os puede contactar si alguien quiere ayudar como voluntario o hacer una donaci贸n para apoyar vuestro trabajo?

Correo electr贸nico: contact@xnet-x.net

https://i0.wp.com/pedrete.speccy.org/Cuelgues.jpg

馃摗Sobre la minimizaci贸n de datos馃捑

Captura de pantalla de 2021-08-10 23-53-43

驴Qu茅 es y por qu茅 es importante?

si bien la minimizaci贸n de datos no tiene una definici贸n 煤nica, la m谩s sencilla y 煤til de las definiciones es que las organizaciones (ya sean empresas privadas, entidades p煤blicas u organismos gubernamentales) que recopilen datos deben recopilar solo aquellos que sean necesarios para brindar su producto o servicio. La minimizaci贸n de datos hace referencia a recopilar datos solo para un fin inmediato y necesario, sin acumular datos por la 鈥remota posibilidad de que sean 煤tiles en el futuro鈥.

En concreto, las organizaciones deber铆an limitar:

  1. la extensi贸n de los datos que recopilan;
  2. la cantidad de datos que recopilan dentro de esa acotada extensi贸n; y
  3. la retenci贸n de dichos datos.

Un ejemplo claro del principio de minimizaci贸n de datos en la pr谩ctica es que 鈥un controlador de datos no procesar谩 de manera constante la ubicaci贸n precisa y detallada de un veh铆culo con el prop贸sito de mantenimiento t茅cnico u optimizaci贸n del modelo鈥.

La minimizaci贸n de datos es un principio central en la protecci贸n de datos personales y es parte de los 鈥principios pr谩cticos de informaci贸n justa鈥. Tambi茅n es parte de un concepto dominante al que se refiere como 鈥privacidad por dise帽o y por defecto鈥, que alienta a las organizaciones a incorporar la privacidad en sus productos y servicios de antemano, en lugar de pensar en ella como algo secundario.

Otros principios de privacidad por dise帽o incluyen la retenci贸n de datos limitada y la limitaci贸n del prop贸sito. La minimizaci贸n est谩 interconectada con estos diferentes conceptos debido a que, dado que los datos ya no son necesarios para cumplir el prop贸sito inmediato y necesario, las organizaciones ya no deber铆an retenerlos.

Por lo general, las organizaciones no se toman en serio la minimizaci贸n de datos. Recopilan y retienen datos impunemente, y muchas de ellas no brindan salvaguardas ni toman un enfoque disciplinado para proteger la privacidad individual. Un estudio de empresas de Europa se帽ala que el 72 % de los datos recopilados no se utiliza. Otro informe a nivel mundial indica que el 55 % de todos los datos recopilados son 鈥datos oscuros鈥 que no se usan para ning煤n fin tras ser recopilados. El razonamiento es claro. Las organizaciones quieren tener tantos datos como sea posible para comercializar (por ejemplo, a trav茅s de la publicidad conductual), rastrear personas, o hacer uso de los datos en el futuro, potencialmente para entrenar un modelo de machine learning o para vender la informaci贸n a corredores de datos o gobiernos. Los datos se han convertido en una mercanc铆a para muchas organizaciones, y pocas de ellas cambiar谩n su modelo de negocio para reconocer la privacidad como un derecho humano.

Captura de pantalla de 2021-08-10 23-51-42

Los desarrolladores de aplicaciones, por ejemplo, han tenido dificultades en lo relacionado con a la minimizaci贸n de datos. En 2013, se estudiaron 100 aplicaciones y se descubri贸 que 56 de ellas, incluidas 鈥Angry Birds鈥 y la infame 鈥Brightest Light鈥, recopilaban informaci贸n de geolocalizaci贸n que no les correspond铆a(1). La Comisi贸n Federal de Comercio (FTC) de EE. UU. tom贸 medidas dr谩sticas contra los creadores de las aplicaciones y determin贸 que las aplicaciones enga帽aban a las personas y, una vez que las descargaban, estas pod铆an acceder a sus calendarios, su ubicaci贸n y la configuraci贸n de la c谩mara (2).

M谩s recientemente, el juego m贸vil 鈥Pok茅mon GO鈥 de realidad aumentada tampoco minimiz贸 la recopilaci贸n de datos. Millones de personas en todo el mundo descargaron la aplicaci贸n, lo cual no solo dio acceso a su ubicaci贸n y a su c谩mara (relativamente necesarias para el funcionamiento del juego), sino tambi茅n a sus cuentas de Google. Esto permiti贸 que Pok茅mon GO tuviera acceso a sus fotos, calendarios, correos electr贸nicos y otros documentos, lo cual la cr铆tica catalog贸 como 鈥un gran riesgo para la seguridad鈥 (3). Luego de que defensores y defensoras de la privacidad criticaran la aplicaci贸n por lucrarse con los movimientos de quienes la descargaban. Niantic, la empresa desarrolladora de la aplicaci贸n, tom贸 medidas para responder a la reacci贸n p煤blica (4).

Hay quienes piensan que la recopilaci贸n de datos m谩s expansiva (en particular para publicidad conductual) es ventajosa tanto para quienes publican anuncios como para quienes consumen. Sin embargo, hay razones para dudar del alcance de esos beneficios. En primer lugar, un estudio indic贸 que la mayor parte del valor agregado de la publicidad conductual se la llevan las empresas de tecnolog铆a, no las personas ni anunciantes. En segundo lugar, si bien se asume que la publicidad conductual es superior a la contextual, esa presunci贸n no es una verdad absoluta, ya que la publicidad contextual no ha recibido suficientes inversiones en los 煤ltimos veinte a帽os. Por 煤ltimo, las personas generalmente consideran siniestro el rastreo en internet por parte de las mismas publicidades, lo que hace que estas pierdan efectividad.

La minimizaci贸n de datos es una cuesti贸n de derechos humanos.

Captura de pantalla de 2021-08-10 23-51-58La privacidad es un derecho humano y la minimizaci贸n de datos es una cuesti贸n de derechos humanos. El impacto m谩s importante de una buena minimizaci贸n de datos es la reducci贸n de da帽os: los datos que no se recopilan no pueden perjudicar a las personas. Si las organizaciones recopilan m谩s datos, crece el da帽o potencial y real para las personas. Reducir la cantidad de datos que se recopilan es importante por, al menos, dos motivos: las personas no quieren que las organizaciones recopilen cada pieza de informaci贸n sobre ellas, y la informaci贸n personal puede utilizarse indebidamente de maneras que perpet煤an da帽os significativos, lo cual sucede a menudo.

Las personas no quieren que las organizaciones recopilen cantidades excesivas de datos

Generalmente, las personas cuestionan la sensatez de permitir a las organizaciones recopilar cualquier dato sobre ellas. Las personas a menudo no saben c贸mo las organizaciones usan sus datos y sienten que tienen poco control respecto de las pr谩cticas de datos de las organizaciones.

Un estudio que incluy贸 a m谩s de 25.000 personas de 40 pa铆ses descubri贸 que 鈥a siete de cada 10 personas les preocupa compartir su informaci贸n personal, mientras que a dos tercios de la poblaci贸n mundial no le agradan las actuales pr谩cticas de privacidad de la mayor铆a de los recopiladores de datos鈥 (5). Otra encuesta basada en Europa hall贸 que 鈥el 41 % [de las personas encuestadas] no quer铆a compartir datos [personales espec铆ficos] con empresas privadas鈥. Adem谩s, si bien el 72 % conoc铆a la configuraci贸n de privacidad de sus tel茅fonos inteligentes, el 24 % no sab铆a c贸mo verificar la configuraci贸n de privacidad de las aplicaciones. El 81 % del pueblo australiano considera que es un 鈥uso indebido que una organizaci贸n solicite informaci贸n que parece no ser relevante para el prop贸sito de la transacci贸n, un 7 % m谩s que en 2017鈥. Adem谩s, mientras que el 85 % de la comunidad australiana encuestada ten铆a 鈥un buen entendimiento de por qu茅 deber铆a proteger su informaci贸n personal, […] el 49 % [dijo] que no sab铆a c贸mo hacerlo鈥. Lamentablemente, debido a que la recopilaci贸n de datos excesiva es la norma, las personas no son capaces de expresar sus preferencias de privacidad, o se les dificulta hacerlo, y terminan resign谩ndose a usar los servicios que desean con pr谩cticas de datos que no les agradan.

Recopilar cantidades excesivas de datos causa grandes da帽os

La amplia recopilaci贸n de datos ha causado da帽os significativos, y riesgos de da帽os, para las personas. Estos da帽os incluyen desde la usurpaci贸n de identidad y da帽os f铆sicos hasta ejemplos menos obvios, como perjuicios en las relaciones (debido a la p茅rdida de confidencialidad), da帽os emocionales o reputacionales (debido a que la informaci贸n privada se vuelve p煤blica) o efectos inhibidores en el discurso o la actividad (debido a una p茅rdida de confianza en el gobierno u otras organizaciones).

Los da帽os relacionados con la discriminaci贸n son particularmente preocupantes. La recopilaci贸n y el procesamiento de datos pueden reducir oportunidades para la comunidad negra, hispana, ind铆gena y otras comunidades de personas de color, o hacerlas blanco de campa帽as discriminatorias y enga帽os. La investigaci贸n arroja pruebas suficientes de discriminaci贸n impulsada por datos de la vida diaria, lo que impacta en la vivienda, el empleo, los pr茅stamos, los cr茅ditos, y mucho m谩s. Por ejemplo, un estudio llevado a cabo en los EE. UU. descubri贸 que los sesgos en la 鈥渇ijaci贸n de precios algor铆tmica estrat茅gica鈥 llevaba a que solicitantes de pr茅stamos de origen afroamericano y latino pagaran tasas de inter茅s m谩s altas en la compra de viviendas y la refinanciaci贸n de pr茅stamos en comparaci贸n con solicitantes de piel blanca u origen asi谩tico, lo que les cuesta a los solicitantes afroamericanos y latinos entre USD 250 y 500 millones cada a帽o. Otro ejemplo son las empresas que usan filtros de anuncios de Facebook para impedir que ciertos perfiles vean anuncios laborales, como Uber y NTB Trucking, que ofrecen empleos solo a varones, y otras empresas que categ贸ricamente excluyen a personas de edad m谩s avanzada para que no visualicen sus anuncios. En la industria de los servicios financieros, diferentes empresas quebrantaron las pol铆ticas de Facebook al dirigir sus anuncios de tarjetas de cr茅dito hasta pr茅stamos hipotecarios a grupos restringidos. Las empresas estadounidenses Staples, Home Depot, Discover Financial Services, y Rosetta Stone usaron datos de ubicaci贸n f铆sica de los perfiles para mostrar precios m谩s elevados y menores ofertas en l铆nea para personas en barrios de bajos ingresos. Este tipo de datos no deber铆a ser recopilado en primera instancia, salvo que sea necesario para prestar el servicio o, como explicamos m谩s abajo, para auditar los sesgos de los sistemas de procesamiento de datos. Una vez recopilados, los datos no deber铆an ser usados para discriminar a las personas

La minimizaci贸n de datos reduce da帽os al limitar la vigilancia y aumentar la seguridad

Captura de pantalla de 2021-08-10 23-52-09Otro de los riesgos de la recopilaci贸n excesiva de datos es el uso de la informaci贸n para la vigilancia por parte del gobierno, que puede resultar en abusos por parte de autoridades gubernamentales y causar efectos inhibitorios en la libertad de expresi贸n. La minimizaci贸n de datos tambi茅n puede reducir esos da帽os. Cuando un gobierno busca informaci贸n de una empresa como Signal, que ofrece comunicaciones cifradas de extremo a extremo (lo que evita que terceros vean el contenido de las comunicaciones) y mantiene al m铆nimo los datos que recopila de sus usuarios y usuarias, la empresa no tiene informaci贸n para darles a esas autoridades gubernamentales. Recientemente, cuando el gobierno de los EE. UU. llev贸 a cabo una solicitud de esa 铆ndole, en la que pidi贸 tambi茅n los nombres y direcciones de las personas, la respuesta de Signal fue que no pod铆a proporcionar tal informaci贸n. 鈥Es imposible entregar datos a los que nunca hemos tenido acceso para empezar鈥. Si m谩s empresas adoptaran este tipo de minimizaci贸n de datos, menos personas ser铆an objeto de violaciones de privacidad, vigilancia gubernamental y abusos.

La minimizaci贸n de datos tambi茅n es un elemento importante de la seguridad de los datos. A medida que la innecesaria recopilaci贸n y retenci贸n de datos aumenta, la creciente mina de datos se convierte en un blanco para terceros, ya sean agencias de aplicaci贸n de la ley o crackers. El informe de transparencia m谩s reciente de Amazon, que abarca el sitio de compras de Amazon y sus productos Echo, Ring, y Fire, indica un aumento del 800 % en las solicitudes de datos de clientes por parte de agencias de aplicaci贸n de la ley solo en 2020. Este pico est谩 vinculado a la cantidad de datos que Amazon retiene de su clientela.

El da帽o causado por las filtraciones de datos, los crackeos o el acceso no autorizado a datos dentro de una organizaci贸n es demasiado grave para justificar la recopilaci贸n de m谩s datos que los necesarios para brindar un producto o servicio. Las organizaciones son responsables de asegurar y proteger los datos que procesan. Minimizar la cantidad de datos que recopilan es una de las maneras m谩s respetuosas de los derechos humanos para evitar violaciones a la privacidad y otros da帽os.

馃敶鈿笍La tragedia silenciosa continua: 968 accidentes laborales en Madrid en 2020 y 559 accidentes en los seis primeros meses de 2021.

馃敶鈿笍Ale-Hop sanciona a tres afiliadas a CNT por reivindicar que se cumpla el Convenio Colectivo

silverio

馃摗C贸mo internet transforma al individuo en una Conspiraci贸n de Uno馃サ

aprofenia

1.

Cuanto m谩s f谩cil es producir informaci贸n, m谩s dif铆cil es consumirla, y m谩s trabajo nos cuesta separar lo espurio de lo significativo.

Los seres humanos son m谩quinas que buscan el orden en el caos. Nuestras capacidades de reconocimiento de patrones son un determinante clave en la definici贸n de inteligencia. Pero ahora vivimos en un paisaje digital dist贸pico dise帽ado para socavar estas capacidades, entren谩ndonos a confundir patrones planificados por coincidencias convenientes e incluso significativas.

Haz la prueba: envias un correo electr贸nico a un colega sobre el tiempo de mierda y empiezas a recibir anuncios de banners para vuelos baratos a C贸rcega (驴Dicen que es agradable?); pon en google “licencia de bodas” u”horarios de ayuntamiento” y ver谩s tu bandeja de entrada llena con reembolsos para anillos y cunas. Para aquellos que crecimos durante el surgimiento del capitalismo de vigilancia, nuestra experiencia en l铆nea ha sido definida por el esfuerzo de separar la coincidencia de causa y efecto. Hoy entendemos, si no aceptamos, que el hiperconsumo de la informaci贸n en l铆nea viene a costa de ser hiperconsumista, desangrado por las empresas tecnol贸gicas por los datos que nuestras lecturas ocultan: Haces clic, y los Cinco Grandes reba帽an una muestra de tus 鈥preferencias鈥 para explotar.

El costo real de esta construcci贸n recursiva de la ef铆mera realidad de nuestras preferencias es que se adapta a un mundo diferente para cada individuo.

Y cuando vives en el centro de un mundo privado, inverso de tu propia historia de b煤squeda, comienzas a percibir patrones que otros no pueden. Cr茅eme cuando digo que s茅 lo que se siente cuando te dicen que eres el 煤nico que ve la conexi贸n, un patr贸n de injusticia, digamos, y que est谩s loco por notar nada en absoluto. Fabricar el significado de mera coincidencia es la esencia de la paranoia, la puerta de entrada a la construcci贸n del mundo de sus propias conspiraciones privadas, o de otra manera a una epifan铆a que te permite ver el mundo tal como es en realidad.

Quiero hablar de esa epifan铆a, de recuperar el control de nuestro mundo atomizado y pre-conspirador.

2.

El psic贸logo alem谩n Klaus Conrad llam贸 a esta estado premonitorio apof茅nia, definida como patrones perceptivos que en realidad no existen y que se refieren a una autoridad invisible que debe estar tirando de las cuerdas. Es una teor铆a que desarroll贸 como oficial m茅dico del ej茅rcito especializado en traumas de cabeza bajo el Tercer Reich. Hoy en d铆a, se compara con la idea de conspiraci贸n pol铆tica.

Considera el caso No. 10: un soldado alem谩n en una estaci贸n de servicio se niega a prestar servicio a una patrulla que no tenga la documentaci贸n adecuada. Anota su comportamiento hasta esa infame oficiosidad nazi, pues cuando la patrulla regresa, documentaci贸n en regla, el soldado todav铆a se niega a obedecer 贸rdenes. Su reconocimiento de patr贸n ha ido en exceso, y ha empezado a ver cada detalle 鈥攗na puerta cerrada, estos patrulladores, papeles firmados o no firmados鈥 como prueba. Su desobediencia paranoica lo arroja a el pabell贸n psic贸tico, donde Conrad lo escribe como uno de los 107 casos que revoluciona la comprensi贸n de la esfera germana de la psicolog铆a humana.

Conrad se hizo famoso por reconocer esta aparici贸n opresiva de patrones como un estado pre-psic贸tico que compar贸 con el miedo esc茅nico. Culmina en una falsa epifan铆a: una apofan铆a no es un destello de la verdadera naturaleza de la realidad sino una experiencia aha (literalmente: Aha-Erlebnis) que constituye el nacimiento del enga帽o. Todo el universo ha 鈥渧uelto鈥 y 鈥渞eorganizado鈥 para girar alrededor del individuo, cumpliendo y corroborando sus sospechas.

Shakespeare dijo que todo el mundo es un escenario. Pero en este caso est谩 preparado espec铆ficamente para t铆, el p煤blico que tambi茅n es la estrella.

Para alguien obsesionado con la patolog铆a de la conspiraci贸n, Conrad era bastante susceptible al pensamiento conspiranoico. Nacido en Alemania y criado en Viena, su lealtad al Partido Nazi precedi贸 a su deber militar. Se uni贸 en 1940 cuando su investigaci贸n anterior sobre la epilepsia hereditaria parec铆a una base prometedora para las leyes de esterilizaci贸n de los nazis. Tal vez fue oportunismo profesional, tal vez fue ideol贸gico. O tal vez se necesita un hombre obsesionado por el enga帽o para reconocer a otro: Hitler era uno de los mayores te贸ricos de la conspiraci贸n de todos los tiempos.

S贸lo los hallazgos cient铆ficos de Conrad no son delirantes. De hecho, termin贸 siendo uno de los 煤nicos cient铆ficos nazis que produjo ciencia sin cohetes, torturas o pentagramas. Los soldados traumatizados que trat贸 en el campo de batalla resultaron ser buenos datos, y los cientos de casos en los que trabaj贸 le permitieron elaborar las leyes de la psicolog铆a de la 鈥滸estalt鈥 (es decir, 鈥榚structura鈥), una escuela de pensamiento que argumenta que la mente humana capta en un instante no s贸lo elementos individuales de un conjunto de informaci贸n, sino configuraciones o patrones enteros. Por ejemplo, cuando vemos barras alternas de luz, parecen estar movi茅ndose, aunque no sea as铆, nuestros cerebros simplemente est谩n recordando patrones relacionados con la percepci贸n del movimiento y los aplican a los objetos estacionarios.

En un estado ap贸fico, todo es un patr贸n. Y mientras que el modelo de escenario de Conrad utiliza la analog铆a de estrellarse en su propio show de un solo hombre, el narcisismo de vivir en l铆nea hoy proporciona mucho m谩s. En Instagram se puede filtrar la cara, filtrar a los seguidores no deseados, construir una imagen en la que t煤 y tus compa帽eros quereis creer: est谩s viviendo una ilusi贸n privada, en p煤blico, que el mundo cosifica con “likes“. La recopilaci贸n de datos con fines de lucro ha 鈥reorganizado鈥 literalmente el mundo para que gire a tu alrededor. Como lo deseas, o debieras.

La verdadera epifan铆a, quiero argumentar, es que eres el que tira de las cuerdas. La iluminaci贸n consiste en darse cuenta de que uno tiene m谩s capacidad de acci贸n de la que le hacen creer sus notificaciones.

3.

He aqu铆 una mejor manera de pensar: en un mundo apofenico, con un exceso de informaci贸n donde se puede encontrar b谩sicamente evidencia de cualquier teor铆a que desees, donde las personas habitan realidades en l铆nea separadas, debemos centrarnos en las falsedades (que se pueden probar para) sobre la solidez (que no se puede).

Esto es lo que el soci贸logo jud铆o austriaco Karl Popper, refugiado del Holocausto en Nueva Zelanda y luego Inglaterra, expuso en su teor铆a de la ciencia. Popper cre铆a que las teor铆as conspirativas son exactamente las que alimentan un estado totalitario como la Alemania de Hitler, resaltando y jugando con la paranoia p煤blica de El Otro. Y los autoritarios se escapan de ello precisamente porque sus afirmaciones pseudocient铆ficas, que se disfrazan de investigaci贸n sonora, est谩n dise帽adas para ser dif铆ciles de demostrar 鈥渇alsa鈥 en el calor del momento, cuando los conjuntos de datos 鈥攑or no mencionar un sentido de las consecuencias hist贸ricas鈥 son necesariamente incompletas.

Por las luces de Popper 鈥攜, a帽ado, por la intuici贸n de la decencia humana b谩sica鈥 no deber铆amos considerar estas teor铆as provisionales 鈥渃iencia鈥 en absoluto.

Popper es un experto en estudios de teor铆a conspirativas, pero quiero traer una idea suya adyacente que creo que est谩 subestimada en este contexto, que es que la mayor铆a de las acciones humanas tienen consecuencias desenfrenadas. Se supon铆a que la publicidad instant谩nea deb铆a tener a los consumidores informados; se supon铆a que la Agencia de Seguridad Nacional “nos” proteg铆a explotando”los“. Estos planes fueron terriblemente equivocados. Pero una vez que despiertes a la idea de que el mundo ha sido modelado, intencionadamente o involuntariamente, de manera con la que no est谩s de acuerdo, puedes empezar a cambiarlo.

Es de buena fe que los denunciantes de todo el mundo muestren estas contradicciones a la atenci贸n p煤blica; facilitan la epifan铆a p煤blica, record谩ndonos que no estamos en cuarentena en nuestras 鈥渆strellas鈥 privadas y paranoicas. Pensar en p煤blico, juntos, nos permite realizar un rendimiento completamente diferente. Nos parecemos m谩s a los te贸ricos sociales de Popper:

El te贸rico de la conspiraci贸n creer谩 que las instituciones pueden ser comprendidas completamente como resultado del dise帽o consciente; y como colectivos, generalmente les atribuye una clase de personalidad de grupo, tratarlas como agentes conspiradores, como si fueran hombres individuales. A diferencia de esta opini贸n, el te贸rico social debe reconocer que la persistencia de instituciones y colectivos crea un problema a resolver en t茅rminos de un an谩lisis de las acciones sociales individuales y sus consecuencias sociales no intencionadas (y a menudo no deseadas), as铆 como sus propias consecuencias.

Tal vez soy el equivocado por encontrar raz贸n para el optimismo en esta idea, y no s贸lo porque me salva de dejar que el ex nazi Conrad tenga la 煤ltima palabra. El pensamiento de Popper ofrece una escotilla de escape de nuestros mundos privados y de vuelta a la esfera p煤blica. El te贸rico social es un pensador p煤blico, orientado hacia la mejora de la sociedad; el te贸rico de la conspiraci贸n es v铆ctima de instituciones que est谩n m谩s all谩 de su control.

馃煟鈿笍Sexo y poder

馃彺G茅nova 2001: Recuerdos de la Primera L铆nea

馃巶30 a帽os de la EFF:馃摗

"30" with an EFF lighthouse in the zero next to Edward Snowden

La vigilancia no es obligatoria, con Edward Snowden

Para celebrar los 30 a帽os de defensa de la libertad en la red la red, la EFF se enorgullece de recibir al denunciante de la NSA, Edward Snowden, para una charla sobre la vigilancia, la privacidad y las formas concretas de mejorar nuestro mundo digital, como parte de nuestra serie EFF30 Fireside Chat. La directora ejecutiva de la EFF, Cindy Cohn, el director de ingenier铆a de Certbot de la EFF, Alexis Hancock, y el analista de pol铆ticas de la EFF, Matthew Guariglia, opinaron sobre el funcionamiento real de Internet (y la vigilancia), el impacto que tiene en la cultura y el activismo modernos, y c贸mo estamos lidiando con las grietas que esta pandemia ha revelado -y ampliado- en nuestro mundo digital.

Puedes ver la conversaci贸n completa aqu铆, y leer la transcripci贸n aqu铆.

Internet no est谩 hecho de magia

Snowden abri贸 el debate explicando la realidad de que todo el uso que hacemos de Internet est谩 formado por una gigantesca red de empresas y proveedores. Internet no es m谩gica: son los ordenadores de otras personas: “Todas nuestras comunicaciones -estructuradas- est谩n intermediadas por los ordenadores y la infraestructura de otras personas… [en el pasado] todas estas l铆neas por las que se circulaba -las personas que las dirig铆an- tomaban notas“. Hemos avanzado mucho desde aquella 茅poca en la que nuestras comunicaciones estaban en gran medida sin cifrar, y todo lo que escrib铆as en el cuadro de b煤squeda de Google “era visible para todos los dem谩s que estaban en esa red de Starbucks contigo, y tu proveedor de servicios de Internet, que sab铆a que esta persona que pagaba por esta cuenta buscaba esta cosa en Google…. cualquiera que estuviera entre tus comunicaciones pod铆a tomar notas“.

plos

驴C贸mo puede la tecnolog铆a protegernos de la vigilancia?

En 2013, Snowden dio a conocer los detalles del programa PRISM, a trav茅s del cual la NSA y el FBI trabajaban directamente con grandes empresas para ver lo que hab铆a en las comunicaciones y la actividad de las personas en Internet, haciendo mucho m谩s p煤blica la idea de que nuestras vidas digitales no estaban a salvo del espionaje. Esto ha llevado a un cambio en la conciencia de la gente sobre esta explotaci贸n, seg煤n Snowden, y han surgido innumerables soluciones para resolver partes de lo que es esencialmente un problema del ecosistema: algunas t茅cnicas, otras legales, otras pol铆ticas, otras individuales. “Tal vez instalas una aplicaci贸n diferente. Tal vez dejes de usar Facebook. Tal vez no llevas tu tel茅fono contigo, o empiezas a usar un mensajero encriptado como Signal en lugar de algo como los SMS“.

Cuando se trata de casos legales, como el de la EFF contra la NSA, los tribunales est谩n empezando a responder. Las soluciones t茅cnicas, como la expansi贸n del cifrado en el uso cotidiano en l铆nea, tambi茅n est谩n desempe帽ando un papel, explic贸 Alexis Hancock, Director de Ingenier铆a de Certbot de la EFF. “Justo ayer, comprob茅 en un punto de referencia que el 95% del tr谩fico web est谩 cifrado, a pasos agigantados desde 2013“. En 2015, los navegadores web empezaron a mostrar mensajes de “este sitio no es seguro” en los sitios no cifrados, y ah铆 es donde interviene la herramienta Certbot de la EFF. Certbot es un “software libre y de c贸digo abierto en el que trabajamos para suministrar autom谩ticamente certificados SSL, o seguros, para el tr谩fico en tr谩nsito, automatiz谩ndolo para los sitios web de todo el mundo“. Esto mantiene la privacidad de los datos en tr谩nsito, a帽adiendo una capa de protecci贸n sobre lo que viaja entre tu solicitud y el servidor de un sitio web. Aunque esta es una de las cosas de las que no se habla mucho, en parte porque se trata de piezas que no se ven y no deber铆an verse, pero que dan seguridad a la gente. “Nadie te vende un coche sin frenos; nadie deber铆a venderte un navegador sin seguridad“.

plos

Equilibrar las necesidades de la pandemia y los peligros de la vigilancia

Hemos hecho avanzar la aguja de la privacidad en muchos aspectos desde 2013, pero en 2020, una cat谩strofe mundial podr铆a habernos hecho retroceder: la pandemia de COVID-19. Como lo ha descrito Hancock, el enfoque de la EFF para proteger la privacidad durante la pandemia ha sido rastrear “d贸nde la tecnolog铆a puede y no puede ayudar, y cu谩ndo se presenta la tecnolog铆a como una bala de plata para ciertos problemas en torno a la pandemia cuando las personas son el centro para poder sacarnos de esto.

Nuestro temor era sobre todo la ampliaci贸n del alcance, explic贸: desde el rastreo de contactos hasta las credenciales digitales, muchos de estos sistemas ya existen, pero debemos preguntarnos “驴qu茅 estamos tratando de resolver realmente aqu铆? 驴Estamos creando m谩s barreras a la asistencia sanitaria?“. El rastreo de contactos, por ejemplo, debe poner la privacidad en primer lugar, porque hacer que sea fiable es clave para que sea eficaz.

plos

El deshielo de las fronteras entre la vigilancia corporativa, gubernamental, local y federal

Pero la pandemia, por desgracia, no es el 煤nico peligro incipiente para nuestra privacidad. Matthew Guariglia, de la EFF, describi贸 la fusi贸n de la vigilancia gubernamental y empresarial, y de la vigilancia federal y local, que se est谩 produciendo hoy en d铆a en todo el pa铆s: “La polic铆a hace un marketing muy eficaz, y muchos de los fabricantes de tecnolog铆a cuentan con ello….. Si vives en Estados Unidos hoy en d铆a, es probable que pases por delante de la vigilancia a nivel de calle o que la lleves contigo a todas partes, y esto es doble si vives en un entorno urbano concentrado o si vives en una comunidad con exceso de vigilancia“.

Desde los lectores autom谩ticos de matr铆culas hasta las c谩maras de seguridad privadas y p煤blicas, pasando por los dispositivos Shotspotter, que escuchan los disparos pero tambi茅n graban los petardeos de los coches y los fuegos artificiales, esto es m谩s importante ahora que nunca, cuando el pa铆s se enfrenta a una historia de exceso de vigilancia peligrosa e injusta: “Si un Shotspotter falla y env铆a a la polic铆a armada al lugar de lo que creen que es un tiroteo, es probable que haya m谩s posibilidades de un encuentro violento con la polic铆a que cree que va a un tiroteo“. Esto es igualmente cierto para una variedad de estas tecnolog铆as, desde los lectores autom谩ticos de matr铆culas hasta el reconocimiento facial, que seg煤n la polic铆a se utilizan para obtener pistas, pero que con demasiada frecuencia se aceptan como hechos.

驴Debemos recopilar registros tan exhaustivos?“, se preguntaba Snowden sobre la forma en que estos registros no s贸lo se recopilan, sino que se consultan, permitiendo al gobierno y a las empresas pedir el chorro de datos. “Ni siquiera nos importa lo que es, lo interrelacionamos con otra cosa. Hemos visto esta matr铆cula frente a nuestra tienda en un centro comercial y queremos saber cu谩nto dinero tienen“. Por eso es tan importante la necesidad de protecciones legales, a帽adi贸 la directora ejecutiva Cindy Cohn: “Las herramientas t茅cnicas no van a llegar al punto de que la compa帽铆a telef贸nica no sepa d贸nde est谩 tu tel茅fono. Pero las protecciones legales pueden garantizar que la compa帽铆a tenga muy limitado lo que puede hacer con esa informaci贸n, especialmente cuando el gobierno llame a la puerta“.

plosDespu茅s de todo esto, 驴ha muerto la privacidad?

Todos estos sistemas de invasi贸n de la privacidad pueden llevar a algunos a preguntarse si la privacidad, o el anonimato, est谩n, por decirlo claramente, muriendo. Eso es exactamente lo que pregunt贸 un miembro del p煤blico durante la secci贸n de preguntas y respuestas de la charla. “No creo que sea inevitable“, dijo Guariglia. “Hay una reacci贸n inminente de gente que ya est谩 harta“. Hancock a帽adi贸 que el optimismo es realista y necesario: “Ninguna tecnolog铆a te convierte en un fantasma en Internet, ni siquiera las herramientas m谩s seguras y an贸nimas que existen. Y no creo que se reduzca a tu propia carga personal… En realidad, ahora hay una unidad m谩s colectiva que se est谩 dando cuenta de que esta carga no es tuya… Va a ser necesario disparar todos los cilindros, con activismo, tecnolog铆a y legislaci贸n. Pero hay gente que lucha por ti ah铆 fuera. Cuando empieces a buscar, los encontrar谩s“.

A mucha gente le importa“, dijo Snowden. “Pero sienten que no pueden hacer nada….驴Tiene que ser as铆?… Los gobiernos viven en un mundo sin permisos, pero nosotros no. 驴Tiene que ser as铆?” Si buscas una palanca de la que tirar, f铆jate en las presunciones que hacen estos sistemas de recogida masiva de datos, y en lo que ocurre si fallan: “Lo hacen porque la vigilancia masiva es barata… 驴podr铆amos hacer que estos sistemas fueran ilegales para las empresas y costosos [para los dem谩s]? Creo que en todos los casos, la respuesta es s铆“.

plosLa democracia, los movimientos sociales, nuestras relaciones y tu propio bienestar requieren un espacio privado para prosperar. Si te perdiste esta charla, t贸mate una hora para verla: tanto si eres un activista de la privacidad como una persona normal, es fundamental para la seguridad de nuestra sociedad que hagamos frente a todas las formas de vigilancia y protejamos nuestra capacidad de comunicarnos, reunirnos y coordinarnos sin miedo a las represalias. Agradecemos profundamente que Edward Snowden se haya unido a nosotros en este Fireside Chat del FEP30 y haya debatido sobre c贸mo podemos luchar contra la vigilancia, por dif铆cil que parezca. Como dijo Hancock (s铆, citando el anime The Last Airbender): “Si buscas la oscuridad, eso es todo lo que ver谩s. Pero si buscas la claridad, la encontrar谩s“.

馃La Espa帽a de 鈥楳asterchef鈥

pension

馃Sobre los enrutadores o “routers” y su “libertad”馃摫

Un enrutador es un dispositivo f铆sico de red que facilita y establece una conexi贸n entre una red local e Internet pasando informaci贸n a y desde las redes de conmutaci贸n de paquetes.[1] Realiza esta funci贸n a trav茅s del an谩lisis de la cabecera de un paquete de datos que contiene la direcci贸n IP de destino del paquete.[2] Basado en el paquete de datos, el enrutador determina la ruta m谩s eficiente hacia la direcci贸n de destino. En pocas palabras, un enrutador enruta informaci贸n entre redes conectadas“.

anonimusLLenguaje para las gentes que conozcan el medio y un tanto misterioso para legos. El enrutador es el chisme que nos coloca nuestro proveedor de “internet“, en el lugar menos oportuno de la casa, pero que les resulta m谩s c贸modo a ellos. Con la afici贸n que le ha cobrado el “usuario final” a las inal谩mbricas, la mayor铆a de las veces dicho usuario suele desconocer que el chisme tambi茅n tiene para los cables. Pero claro, cuando nos venden a diestro y siniestro lo “inc贸modo que son los cables“, 驴qui茅n demonios quiere cables”.

El enrutador, como cualquier otro “aparato” – hardware para quedar bien – relacionado con la inform谩tica, lleva software, dicho software pertenece a la compa帽铆a que nos proporcionar la conexi贸n, as铆 como el hardware. Y hasta ahora en toda Europa, cuando contratas una conexi贸n, con la compa帽铆a que sea, lo segundo que hacen es mandarte una caja con el enrutador-router, que ya viene preparado y lo 煤nico que hay que hacer es conectarlo al cable que ya nos han proporcionado. Y, voil脿 ya tenemos conexi贸n. En los primeros cambios de compa帽铆a – 驴quien no se ha dedicado a hacer surfing de una compa帽铆a a otra, hasta que te das cuenta que todas son iguales de sinverg眉enzas y que te toman el pelo que es un gusto? -. Yo pensaba que era una l谩stima que dicho aparatito no sirviera de una para otra, no estaba puesto en la importancia que tiene para la compa帽铆a dicho elemento. En Europa, como en otros continentes y pa铆ses, hay gente dedicada a luchar por “la libertad del enrutador“, gente vinculada al Software Libre – Hardware Libre. Ahora, los finlandeses han conseguido poder proporcionar su propio enrutador con el software que elijan y la compa帽铆a lo 煤nico que tiene que hacer es proporcionar la conexi贸n. 驴Qui茅n gana con eso? Los usuarios, estamos hablando de nuestra Libertad, la de verdad, la real, no la de consumir cervecitas a la hora que nos pete en el bar de la esquina.

perspectivaregulador

En el contexto de la reforma de las telecomunicaciones en la UE, Finlandia ha asegurado la libertad de enrutador en el pa铆s. La FSFE reconoce que se trata de una gran victoria para los derechos de los usuarios finales. Entrevistamos a Klaus Nieminen, representante del regulador de redes finland茅s Traficom, para saber m谩s sobre esta decisi贸n.

En la 煤ltima d茅cada, Finlandia se ha hecho famosa por sus pol铆ticas de transformaci贸n digital, que le han dado al pa铆s el estatus de tener una de las poblaciones m谩s orientadas a lo digital. En particular, Finlandia ha sido elogiada por sus esfuerzos en la aplicaci贸n de normas a nivel legislativo para garantizar la conexi贸n de banda ancha a Internet para toda su poblaci贸n. Las pol铆ticas de internet del pa铆s centradas en la asequibilidad de la conexi贸n ha dado lugar a Router Freedom. En 2014, Finlandia estableci贸 la Router Freedom en el pa铆s. La ley establec铆a que los proveedores de servicios de internet (ISP) no deb铆an impedir que un usuario final conectara a una red p煤blica de comunicaciones cualquier equipo radioel茅ctrico o terminal de telecomunicaciones que cumpliera los requisitos legales.

….

驴Por qu茅 Finlandia considera que la Libertad del Enrutador es importante para los derechos de los usuarios finales?

Screenshot_20201222_174614Klaus Nieminen: La libertad del enrutador es un derecho de los usuarios finales. Tambi茅n es importante para permitir y fomentar la competencia en los mercados de equipos terminales de telecomunicaciones. El Reglamento sobre Internet abierto (2015/2120 (UE)) establece que los usuarios finales tendr谩n derecho a utilizar los equipos terminales de su elecci贸n, tal como se define en la Directiva 2008/63/CE de la Comisi贸n. Los proveedores de servicios de acceso a internet no deben imponer restricciones al uso de equipos terminales que se conecten a la red, adem谩s de las impuestas por los fabricantes o distribuidores de equipos terminales de acuerdo con la legislaci贸n de la Uni贸n. La normativa es estable y no vimos la necesidad de cambiar nuestra posici贸n.

La UE est谩 reformando su ley de telecomunicaciones con la EECC. Las disposiciones sobre la ubicaci贸n del “punto de terminaci贸n de la red” podr铆an afectar negativamente a Router Freedom. 驴Cu谩l es el enfoque de Traficom en relaci贸n con la libertad de itinerario y la reforma de las telecomunicaciones? 驴Cu谩l es su opini贸n sobre la posici贸n de la UE y est谩n en contacto con otros pa铆ses al respecto?

Por lo que tenemos entendido, el uso de dispositivos terminales s贸lo puede restringirse de acuerdo con el Reglamento sobre Internet abierto, por ejemplo, cuando es necesario por razones de seguridad de la informaci贸n o de compatibilidad t茅cnica. El derecho del usuario final a elegir el dispositivo terminal no se aplica a aquellos dispositivos que, seg煤n una evaluaci贸n objetiva, es t茅cnicamente necesario considerar parte de la red del operador de telecomunicaciones. La definici贸n de la ubicaci贸n del punto de terminaci贸n de la red fija (PTR) influye en si un equipo en las instalaciones del cliente forma parte de la red p煤blica o del equipo terminal y, por tanto, consideramos que esta evaluaci贸n es de suma importancia.

驴Ha detectado Traficom alguna “necesidad tecnol贸gica” que pueda limitar la libertad de los routers?

180x119-FsfeSupportourWork_transparentHemos estudiado esta cuesti贸n en relaci贸n con los m贸dems de cable y, tras una evaluaci贸n objetiva, Traficom ha decidido que no existe ninguna necesidad tecnol贸gica que justifique la limitaci贸n del derecho de los usuarios finales a elegir su propio equipo. En Finlandia, el derecho a elegir el equipo terminal existe desde hace a帽os, por lo que es m谩s o menos tradicional que los usuarios finales puedan elegir su m贸dem. Por lo tanto, podr铆a decir que el tema no ha sido muy controvertido en nuestro pa铆s. Por ejemplo, nunca hemos visto un caso en el que un ISP haya argumentado que un router CPE forme parte de su red….

Router Freedom es el derecho que tienen los usuarios finales de cualquier proveedor de servicios de Internet (ISP) a elegir y utilizar un m贸dem y un router privados en lugar de los equipos que el ISP proporciona. Desde 2013, la Fundaci贸n del Software Libre de Europa se ha comprometido con 茅xito con Router Freedom, promoviendo la libertad de los usuarios finales para elegir y utilizar su propio equipo terminal – primero en Alemania como precedente, y ahora en muchos pa铆ses europeos.

馃摴Cuando un v铆deo de 90 euros聽 tiene m谩s impacto que una gran campa帽a publicitaria

馃嚨馃嚘Panam谩: Una historia que une a Prisa de Espa帽a con testaferros, violaci贸n de derechos laborales y evasi贸n de impuestos

lahambra

馃彺鈥嶁槧锔廍l Parlamento Europeo aprueba la vigilancia masiva de las comunicaciones privadas馃彺鈥嶁槧锔

patricio

EEl Parlamento Europeo acaba de aprobar la derogaci贸n de la ePrivacy, esta derogaci贸n permite a los proveedores de servicios de correo electr贸nico y mensajer铆a buscar autom谩ticamente en todos los mensajes personales de cada ciudadano contenidos presuntamente sospechosos e informar a la polic铆a de los casos sospechosos. La Delegaci贸n Europea de los Piratas en el grupo de los Verdes/ALE condena en茅rgicamente esta vigilancia masiva automatizada, que significa efectivamente el fin de la privacidad en la correspondencia digital. Los eurodiputados del Partido Pirata tienen previsto emprender acciones legales.

1600-840-max-d-1536x806

En la votaci贸n de hoy, 537 miembros del Parlamento Europeo han aprobado Chatcontrol, con 133 votos en contra y 20 abstenciones[1]. Seg煤n los datos de la polic铆a, en la gran mayor铆a de los casos, ciudadanos inocentes son sospechosos de haber cometido un delito debido a procesos poco fiables. En una reciente encuesta representativa, el 72% de los ciudadanos de la UE se opuso a la vigilancia general de sus mensajes[2]. Aunque en un principio los proveedores tendr谩n la opci贸n de buscar o no las comunicaciones, la legislaci贸n de seguimiento, que se espera para el oto帽o, va a obligar a todos los proveedores de servicios de comunicaciones a un control indiscriminado.

El diputado alem谩n del Partido Pirata Patrick Breyer, ponente alternativo de la propuesta legislativa, comenta:

鈥淟a adopci贸n del primer reglamento de la UE sobre vigilancia masiva es un d铆a triste para todos los que dependen de la libertad de comunicaci贸n y el asesoramiento confidencial, incluidas las v铆ctimas de abusos y las fuentes de la prensa. El reglamento asesta un golpe mortal a la confidencialidad de la correspondencia digital. Permitir la vigilancia indiscriminada de los espacios privados por parte de las empresas es una violaci贸n generalizada: seg煤n esta l贸gica totalitaria, nuestro correo, nuestros tel茅fonos inteligentes o nuestros dormitorios tambi茅n podr铆an ser objeto de una vigilancia generalizada. Desplegar tales m谩quinas de denuncia sobre nosotros es ineficaz, ilegal e irresponsable.

Las b煤squedas indiscriminadas no protegen a los ni帽os e incluso los ponen en peligro al exponer sus fotos privadas a personas desconocidas, y al criminalizar a los propios ni帽os. Los investigadores, ya sobrecargados, se ven obligados a clasificar miles de mensajes irrelevantes desde el punto de vista penal. Las v铆ctimas de un delito tan terrible como el abuso sexual infantil merecen medidas que prevengan el abuso en primer lugar. El enfoque correcto ser铆a, por ejemplo, intensificar las investigaciones encubiertas de las redes de pornograf铆a infantil y reducir los retrasos de a帽os en la tramitaci贸n de las b煤squedas y evaluaciones de los datos incautados.

Los piratas planean emprender acciones legales contra el reglamento

Un antiguo juez del Tribunal de Justicia Europeo ha confirmado que los planes de la UE para el control del chat violan los derechos fundamentales[3]. Patrick Breyer planea emprender acciones legales contra el reglamento y est谩 buscando v铆ctimas de abusos que presenten una denuncia de este tipo. “Las v铆ctimas de abusos se ven especialmente perjudicadas por esta vigilancia masiva“, explica Breyer. “Poder hablar libremente de los abusos que han sufrido y buscar ayuda en un espacio seguro es fundamental para las v铆ctimas de la violencia sexualizada. dependen de la posibilidad de comunicarse de forma segura y confidencial. Estos espacios seguros les est谩n siendo arrebatados, lo que impedir谩 a las v铆ctimas buscar ayuda y apoyo.

chat

La Comisi贸n Europea ya ha anunciado un reglamento de seguimiento para que el control del chat sea obligatorio para todos los proveedores de correo electr贸nico y mensajer铆a. Los servicios de mensajer铆a encriptados de extremo a extremo que antes eran seguros, como Signal, se ver谩n obligados a instalar una puerta trasera. Hay una considerable reacci贸n contra estos planes: Una consulta p煤blica realizada por la Comisi贸n Europea revel贸 que el 51% de los encuestados se opone al control del chat para los proveedores de correo electr贸nico y mensajer铆a. El 80% de los encuestados no quiere que el control del chat se aplique a los mensajes cifrados. [4] Debido a la resistencia, la Comisaria de Asuntos de Interior de la UE, Ylva Johannson, ha pospuesto la propuesta hasta septiembre de 2021.

馃嚚馃嚤Despiden a Luisa Toledo en cortejo f煤nebre

Captura de pantalla de 2021-07-08 20-15-34

馃摴La infraestructura de la vigilancia urbana馃摗

馃彌A cityscape with surveillance

Entre el aumento de la capacidad fuerzas del orden en la vigilancia dom茅stica, el uso de la vigilancia a茅rea, como los aviones esp铆a y los drones, y la creciente cooperaci贸n entre empresas tecnol贸gicas privadas y gobiernos, puede ser dif铆cil entender y visualizar lo que toda esta vigilancia superpuesta puede significar para la vida diaria. A menudo pensamos en estos problemas como cuestiones aisladas.

Pero si pudi茅ramos hacer un corte transversal de una manzana media de la ciudad, ver铆amos las formas en que el entorno construido de la vigilancia -su presencia f铆sica en, sobre y bajo nuestras ciudades- hace que este sea un problema entrelazado que debe combatirse mediante soluciones entrelazadas.

Por ello, hemos decidido crear un gr谩fico para mostrar c贸mo -desde lo alto hasta lo subterr谩neo- estas tecnolog铆as se superponen, c贸mo impactan desproporcionadamente en la vida de las comunidades marginadas, y las herramientas que tenemos a nuestra disposici贸n para detener o mitigar sus da帽os.

1. Vigilancia por sat茅lite:

La fotograf铆a por sat茅lite es una realidad desde los a帽os 50 del pasado siglo, y en todo momento hay m谩s de 5.000 sat茅lites en 贸rbita alrededor de la Tierra, algunos de los cuales tienen capacidades fotogr谩ficas avanzadas. Aunque muchos de ellos est谩n destinados a fines cient铆ficos, algunos sat茅lites son utilizados para el reconocimiento por parte de las agencias de inteligencia y los ej茅rcitos. Ciertamente, hay algunos sat茅lites que pueden identificar un edificio o un coche desde su tejado, pero es poco probable que podamos llegar al punto de que las im谩genes tomadas desde un sat茅lite sean lo suficientemente claras o puedan tener el 谩ngulo correcto para pasar por la tecnolog铆a de reconocimiento facial o por un lector autom谩tico de matr铆culas.

La vigilancia por sat茅lite tambi茅n puede permitir a los gobiernos interceptar o escuchar los datos transmitidos internacionalmente.

2. Vigilancia del tr谩fico de Internet

La vigilancia gubernamental del tr谩fico de Internet puede producirse de muchas maneras. A trav茅s de programas como PRISM y XKEYSCORE, la Agencia de Seguridad Nacional de Estados Unidos (NSA) puede vigilar los mensajes de correo electr贸nico mientras se mueven por Internet, el historial de navegaci贸n y de b煤squeda, e incluso las pulsaciones de teclas mientras se producen en tiempo real. Gran parte de esta informaci贸n puede provenir directamente de las empresas de Internet y telecomunicaciones que utilizan los consumidores, a trav茅s de acuerdos entre estas empresas y las agencias gubernamentales (como el que la NSA comparte con AT&T) o mediante 贸rdenes judiciales concedidas por un juez, incluidos los que presiden el Tribunal de Vigilancia de Espionaje Extranjero (FISC).

La vigilancia de Internet no es s贸lo el dominio de la NSA y de las organizaciones internacionales de espionaje; las fuerzas de seguridad locales son igual de propensas a dirigirse a las grandes empresas en un intento de obtener informaci贸n sobre el uso que algunas personas hacen de Internet. En un caso de 2020, la polic铆a envi贸 una orden de registro a Google para ver qui茅n hab铆a buscado la direcci贸n de una v铆ctima de un incendio para tratar de identificar a un sospechoso. Utilizando las direcciones IP que Google facilit贸 los usuarios que realizaron esa b煤squeda, la polic铆a identific贸 a un sospechoso y lo detuvo por el incendio provocado.

驴C贸mo podemos proteger nuestro uso de Internet? La reforma de la FISA es una de las grandes. Parte del problema es tambi茅n la transparencia: en muchos casos es dif铆cil saber siquiera lo que ocurre tras el velo de secreto que envuelve al sistema de vigilancia estadounidense.

an image of a cell tower, with the text Cell phone towers receive information from our cell phones almost constantly, such as the device鈥檚 location, metadata like calls made and the duration of each call, and the content of unencrypted calls and text messages. This information, which is maintained by telecom companies, can be acquired by police and governments with a warrant. Using encrypted communication apps, such as Signal, or leaving your cell phone at home when attending political...remaining text cut

3. Vigilancia de las comunicaciones celulares (torres)

Las torres de telefon铆a m贸vil reciben informaci贸n de nuestros tel茅fonos m贸viles casi constantemente, como la ubicaci贸n del dispositivo, metadatos como las llamadas realizadas y la duraci贸n de cada una de ellas, y el contenido de las llamadas y los mensajes de texto no cifrados. Esta informaci贸n, que mantienen las empresas de telecomunicaciones, puede ser requerida por la polic铆a y los gobiernos con una orden judicial. Utilizar aplicaciones de comunicaci贸n encriptadas, como Signal, o dejar el m贸vil en casa cuando se asiste a manifestaciones pol铆ticas son algunas formas de evitar este tipo de vigilancia.

 the situations in which police deploy certain technologies often far overreach their intended purpose and use. This is why drones used by U.S. Customs and Border Protection...more text cu

4. Drones

Los drones, al igual que otros equipos de vigilancia, son propensos a la “expansi贸n de la misi贸n“: las situaciones en las que la polic铆a despliega ciertas tecnolog铆as a menudo sobrepasan con creces su prop贸sito y uso previstos. Por ello, los drones utilizados por el Servicio de Aduanas y Protecci贸n de Fronteras de Estados Unidos, cuya funci贸n es supuestamente vigilar la frontera de Estados Unidos, se utilizaron para vigilar las protestas contra la violencia policial en m谩s de 15 ciudades en el verano de 2020, muchas de ellas a cientos de kil贸metros de la frontera.

an image of a person with a cell phone, with text that reads Federal, local, and state governments all conduct social media surveillance in a number of different ways鈥攆rom sending police to infiltrate political or protest-organizing Facebook groups, to the mass collection and monitoring of hashtags or geolocated posts done by AI aggregators.  Legislation can curb mass surveillance of our public thoughts and interactions on social media by requiring police to have reasonable suspicion ....more text cut

5. Vigilancia de las redes sociales

Los gobiernos pueden llevar a cabo la vigilancia de las redes sociales de diferentes maneras: desde infiltrar polic铆as en grupos de Facebook de car谩cter pol铆tico o de organizaci贸n de protestas, hasta la recopilaci贸n y el seguimiento masivo de hashtags o de publicaciones geolocalizadas realizados por agregadores de IA.

Hay pocas leyes que regulen el uso policial de la vigilancia de las redes sociales. La legislaci贸n puede frenar la vigilancia masiva de nuestros pensamientos e interacciones p煤blicas en las redes sociales exigiendo a la polic铆a que tenga una sospecha razonable antes de llevar a cabo la vigilancia de personas, grupos o hashtags en las redes sociales. Adem谩s, deber铆a prohibirse a la polic铆a utilizar cuentas falsas para colarse en grupos de redes sociales de acceso cerrado, en ausencia de una orden judicial.

an image of a camera connected to a light pole, with text that reads Surveillance cameras, either public or private, are ubiquitous in most cities. Although there is no definitive proof that surveillance cameras reduce crime, cities, business districts, and neighborhood associations continue to establish more cameras, and equip those cameras with increasingly invasive capabilities. Communities across the country have organized to join the  more than a dozen cities that have banned government ...more text cu

6. C谩maras

Las c谩maras de vigilancia, p煤blicas o privadas, son omnipresentes en la mayor铆a de las ciudades. Aunque no hay pruebas definitivas de que las c谩maras de vigilancia reduzcan la delincuencia, las ciudades, los distritos comerciales y las asociaciones de vecinos siguen estableciendo m谩s c谩maras y equip谩ndolas con capacidades cada vez m谩s invasivas.

La tecnolog铆a de reconocimiento facial (FRT) es una de esas tecnolog铆as invasivas. La FRT puede utilizar cualquier imagen -tomada en tiempo real o a posteriori- y compararla con bases de datos preexistentes que contengan fotos del carn茅 de conducir, fotos de fichajes o grabaciones de c谩maras de v铆deovigilancia ya existentes. El FRT tiene un largo historial de identificaci贸n err贸nea de personas de color y de personas trans* y no binarias, que incluso ha dado lugar a detenciones err贸neas y a acoso policial. Otras tecnolog铆as en desarrollo, como los an谩lisis de v铆deo avanzado, pueden permitir a los usuarios buscar en las grabaciones acumuladas de cientos de c谩maras por cosas tan espec铆ficas como “mochila rosa” o “pelo verde“.

Las c谩maras de vigilancia en red pueden perjudicar a las comunidades al permitir a la polic铆a, o a entidades cuasi gubernamentales, grabar c贸mo vive la gente su vida, con qui茅n se comunica, a qu茅 protestas asiste y a qu茅 m茅dicos o abogados visita. Una forma de disminuir el da帽o que las c谩maras de vigilancia pueden causar en los barrios locales es mediante medidas del CCOPS que puedan regular su uso. Las comunidades tambi茅n pueden unirse.

an image of a cell phone with wifi signals coming out of it, with text that reads Cell phone surveillance can happen in a number of ways, based on text messages, call metadata, geolocation, and other information collected, stored, and disseminated by your cell phone every day. Government agencies at all levels, from local police to international intelligence agencies, have preferred methods of conducting surveillance on cell phones.

7. Vigilancia de los tel茅fonos m贸viles

La vigilancia de los tel茅fonos m贸viles puede producirse de varias maneras, bas谩ndose en los mensajes de texto, los metadatos de las llamadas, la geolocalizaci贸n y otra informaci贸n que el tel茅fono m贸vil recoge, almacena y difunde cada d铆a. Los organismos gubernamentales tienen m茅todos para llevar a cabo la vigilancia de los tel茅fonos m贸viles.

Varios informes recientes han revelado que el gobierno de EE.UU. compra datos comerciales obtenidos de las aplicaciones que la gente descarga en sus tel茅fonos. Un informe identific贸 la compra por parte del Departamento de Defensa de datos sensibles de los usuarios, incluidos los datos de localizaci贸n, a un intermediario de datos de terceros de informaci贸n obtenida a trav茅s de aplicaciones dirigidas a los musulmanes, incluida una aplicaci贸n de oraci贸n con casi 100 millones de descargas. Aunque el gobierno normalmente necesitar铆a una orden judicial para adquirir este tipo de datos sensibles, la compra de los datos comercialmente les permite evadir las restricciones constitucionales.

Vigilancia del tr谩fico internacional de Internet

Bajo tierra y sumergido en el mar hay miles de kil贸metros de cables de fibra 贸ptica que transmiten comunicaciones en l铆nea entre pa铆ses. Estas autopistas de la comunicaci贸n digital internacional, que nacieron como cables telegr谩ficos bajo el oc茅ano, son ahora un foco de vigilancia por parte de agentes estatales que buscan vigilar las conversaciones en el extranjero y en casa. Associated Press inform贸 en 2005 de que la Marina estadounidense hab铆a enviado submarinos con t茅cnicos para ayudar a intervenir la “columna vertebral de Internet“. eff_logo

鈿旓笍 La cruzada antiLGTB de la derecha radical: as铆 son las medidas que aprueban y sus discursos de odio

馃彌Ingenier铆a romana: las ciudades

馃捇Wormhole: Intercambio instant谩neo de archivos encriptados gracias a WebTorrent馃殽

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instant谩nea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayor铆a de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los 煤ltimos a帽os se han creado algunos servicios basados en esta tecnolog铆a. 尾Torrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio “Wormhole” tambi茅n ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso m谩s all谩. Wormhole a帽ade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que tambi茅n desarroll贸 WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos peque帽os y grandes en cuesti贸n de segundos. No es necesario registrarse.

R谩pido y seguro

El fuerte 茅nfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, s贸lo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tr谩nsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP“, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinaci贸n de servidores de alojamiento en la nube y tecnolog铆a BitTorrent para poder compartir archivos de gran tama帽o lo m谩s r谩pido posible. Si subes un v铆deo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso a煤n cuando no hayas terminado de subirlo.

Descarga instant谩nea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo est茅 completamente alojado en los servidores de Wormhole. La visualizaci贸n de im谩genes y v铆deos en l铆nea tambi茅n est谩 en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer “streaming instant谩neo”, por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario“, explica Feross.

Lo puedes ver en acci贸n cuando se env铆a un archivo s煤per grande a trav茅s de Wormhole. Si env铆as el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezar谩 a transmitir simult谩neamente el archivo directamente al destinatario.

1

La tecnolog铆a P2P puede acelerar considerablemente las transferencias de archivos. Esto es a煤n m谩s cierto cuando las personas est谩n en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pesta帽a del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de m谩s de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos m谩s peque帽os, se puede cerrar la pesta帽a del navegador despu茅s de subirlos.

Tambi茅n hay algunas otras restricciones. Los archivos subidos s贸lo est谩n disponibles durante 24 horas, tras las cuales se eliminan del servidor. Adem谩s, hay un l铆mite de 100 descargas para cada archivo.

Feross nos dice que Wormhole est谩 dise帽ado principalmente para las personas que quieren compartir archivos de forma r谩pida y segura con otros individuos o un peque帽o grupo. No est谩 pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansi贸n

Wormhole s贸lo lleva unas semanas en funcionamiento y todav铆a est谩 en desarrollo. Para pagar las facturas, el equipo planea lanzar una versi贸n premium con mayores l铆mites de env铆o de archivos, y otras caracter铆sticas que incluyen tiempos de expiraci贸n de enlaces personalizables.

todo

Hoy en d铆a, todos los sitios web importantes est谩n dise帽ados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor鈥, a帽ade Feross.

Quiz谩 la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no s贸lo es seguro, sino tambi茅n gratuito.

鉀撀ete a la chingada!: Roger Waters a Zuckerberg

馃挾Fondos europeos, al rescate del capitalismo espa帽ol

馃敪Redes sociales acusadas de censurar el contenido palestino馃摗

medios

EEl largo conflicto entre Israel y Palestina se ha visto reavivado en las 煤ltimas semanas, tras el desalojo forzado de palestinos que viven en un 谩rea de Jerusal茅n reclamada por Israel y los ataques contra musulmanes cerca de la mezquita de Al-Aqsa al final del Ramad谩n. Como los palestinos y sus partidarios han compartido im谩genes y art铆culos sobre la violencia en Facebook, Twitter e Instagram, algunos han notado que su contenido de repente desaparec铆a, o han visto que han marcado a sus usuarios por incumplimiento de las condiciones de uso de dichas plataformas, cuando eso no se hab铆a producido. En algunos casos, las cuentas han sido suspendidas; Twitter restringi贸 la cuenta de la escritora palestina-americana Mariam Barghouti, que hab铆a estado publicando fotos y v铆deos de la violencia en Jerusal茅n, para posteriormente restaurarla y disculparse por la suspensi贸n, diciendo que hab铆a sido un error.

Algunos de los que llevan a帽os cubriendo estos temas no creen que este tipo de cosas haya sido un error; m谩s bien que las redes sociales est谩n censurando deliberadamente el contenido palestino. En una reciente mesa redonda en el programa de Al Jazeera TV The Stream, Marwa Fatafta, del grupo de defensa de los derechos humanos Access Now, dijo que este problema no es nuevo, sino que ha empeorado. 鈥Activistas, periodistas y usuarios de redes sociales llevan denunciando este tipo de censura durante a帽os鈥, declar贸. 鈥Pero llevo mucho tiempo escribiendo sobre este tema, y nunca hab铆a visto una escalada igual. Es tan descarada y tan incre铆ble, va m谩s all谩 de la censura 鈥 es la represi贸n digital. Est谩n suprimiendo activamente la narraci贸n de los palestinos o de quienes documentan estos cr铆menes de guerra.

sandersEl lunes, Access Now abri贸 un hilo de Twitter sobre la censura que sufr铆a el contenido palestino en Facebook, Twitter, Instagram y TikTok. El grupo declar贸 que hab铆a recibido 鈥Cientos de informes de que las plataformas sociales est谩n suprimiendo los hashtags de protesta palestina, bloqueando los direccionamientos y eliminando lo puesto y las cuentas鈥. Ameer Al-Khatahtbeh, que dirige una revista para milenials llamada Muslim, dice que, solo en las 煤ltimas semanas, ha documentado 12.000 actos de censura en Instagram.

Un grupo llamado 7amleh, Centro 脕rabe para el Avance de los Medios Sociales, acaba de publicar un informe llamado Hashtag Palestina, en el que se examinan tales apropiaciones y se contabilizan los bloqueos relacionados con el conflicto israel-palestino en 2020. 鈥Esta no es la primera vez que las voces de los palestinos han sido silenciadas, y est谩 claro que no ser谩 la 煤ltima鈥, Mona Shtaya, asesora de 7amleh, declar贸 a Al Jazeera acerca de las recientes suspensiones de cuentas y desaparici贸n de contenidos. En 2020, 7amleh encontr贸 que Facebook cumpli贸 con el 81 por ciento de las solicitudes de Israel de quitar contenido, gran parte del cual estaba relacionado con Palestina, seg煤n el grupo. Adem谩s de las retiradas, Fatafta dijo que Access Now ha escuchado muchas declaraciones de grupos e individuos que no han podido utilizar ciertas caracter铆sticas, incluyendo 鈥渕e gusta鈥 y comentarios, o que su usuario result贸 bloqueado o cerrado en plena transmisi贸n.

Las empresas de dichos medios han admitido algunas retiradas y bloqueos de cuentas. Instagram se disculp贸 por el hecho de que muchas cuentas no pudieron publicar contenido relacionado con Palestina durante varias horas el 6 de mayo, y en algunos casos ten铆an sus cuentas marcadas o bloqueadas. La empresa dijo que esto era parte de un problema t茅cnico m谩s amplio que afectaba a las subidas en varios pa铆ses sobre una amplia gama de temas. 鈥Muchas personas creen que hemos eliminado su contenido debido a lo que publicaron o a qu茅 hashtag utilizaron, pero este fallo no estaba relacionado con el contenido en s铆鈥, tuite贸 Adam Mosseri, jefe de Instagram.

Algunos de los afectados dijeron que no se tragaban la explicaci贸n; Shtaya la llam贸 鈥ni l贸gica ni convincente鈥. Instagram tambi茅n bloque贸 puestas relacionadas con la mezquita de Al-Aqsa, y m谩s tarde se disculp贸, diciendo que el nombre de la mezquita hab铆a confundido a sus algoritmos de moderaci贸n como contenido terrorista.

onuFacebook tambi茅n se ha disculpado por algunas de sus retiradas pasadas. En 2016, cuatro editores de la Agencia de Noticias de Shehab y tres ejecutivos de la Red de Noticias de Quds, ambas agencias de noticias que cubren actos en Palestina, les desactivaron las cuentas personales de repente, en su momento Facebook declar贸 que hab铆a sido accidental. Seg煤n 7amleh y otros grupos, el gobierno israel铆 tiene una unidad cibern茅tica que habitualmente hace solicitudes de retiradas relacionadas con contenido palestino, y en algunos casoscoordina grupos de troles en l铆nea para informar y compartir contenidos que incluyen desinformaci贸n y discurso de odio dirigido hacia los palestinos鈥. En un correo electr贸nico a CJR el martes, un portavoz de Facebook dijo: 鈥Nuestro pensamiento est谩 con todos los afectados por la horrible violencia actual. Sabemos que ha habido varios problemas que han afectado a la posibilidad de la gente para compartir en nuestras aplicaciones. Lo lamentamos por todos los que sintieron que no pod铆an llamar la atenci贸n sobre acontecimientos importantes.

Aqu铆 hay m谩s sobre redes sociales y Palestina:

Arbitraria: Access Now, 7amleh, y varios otros grupos de derechos humanos y de defensa recientemente escribieron una carta abierta a Facebook, Twitter, Instagram y otras redes de medios sociales donde dec铆an que sus decisiones 鈥arbitrarias y no transparentes constituyen una violaci贸n grave de los derechos fundamentales de los palestinos, incluido su derecho a la libertad de expresi贸n, y su derecho a la libertad de asociaci贸n y reuni贸n en l铆nea, que tanto Facebook como Twitter se han comprometido a cumplir de conformidad con los Principios de las Naciones Unidas鈥. Los grupos pidieron m谩s transparencia en los esfuerzos de moderaci贸n.

Google: El Centro Social Sada, que supervisa las violaciones de las redes sociales contra contenido palestino, dijo en 2020 que Palestina no se identifica como tal en los mapas de Google o Apple, sino s贸lo como la Ribera Occidental y la Franja de Gaza. El grupo tambi茅n encontr贸 que Google hab铆a comenzado a eliminar los nombres de las ciudades y carreteras palestinas de sus mapas manteniendo las carreteras israel铆es.

palestina

Antisemitismo: Algunos usuarios de Facebook se帽alan que los mensajes en las redes sociales que critican a Israel o defienden a Palestina son a menudo se帽alados como antisemitas. Intercept inform贸 recientemente sobre lo que llam贸reglas internas secretas de Facebook para moderar el uso del t茅rmino Sionista鈥, que dice que concluye suprimiendo la cr铆tica de Israel. Las reglas parecen haber estado en vigor desde 2019, lo que contradice las afirmaciones de la empresa de que no se hab铆a tomado ninguna decisi贸n sobre si tratar 鈥sionista鈥 como un sin贸nimo de 鈥jud铆os鈥 para definir el discurso de odio.

Retiradas: El personal editorial del sitio de noticias de videojuegos IGN public贸 una carta abierta en la que se quejaba de la eliminaci贸n de un art铆culo de IGN y un tweet relacionado que conten铆a enlaces a ONGs que apoyaban a las v铆ctimas palestinas de violencia. Ambos fueron puestos el 15 de mayo en respuesta a ataques de misiles israel铆es sobre Gaza, pero fueron retirados el 16 de mayo. IGN hizo una declaraci贸n al d铆a siguiente donde dec铆a que el contenido hab铆a sido eliminado porque 鈥no estaba en consonancia con nuestra intenci贸n de intentar mostrar apoyo a todas las personas impactadas por acontecimientos tr谩gicos鈥, y 鈥equivocadamente daba la impresi贸n de que est谩bamos pol铆ticamente alineados con un lado.

鉁夛笍驴Hasta d贸nde va a llegar la precariedad en Correos?

馃嚚馃嚧#ParoNacionalColombia y consideraciones de seguridad digital para las protestas por la brutalidad policial

馃摗Saldo de supervivencia en el Internet de Inter茅s P煤blico: la historia de CDDB馃敪

eff

Tercera entrega, como en los culebrones, de la serie “Internet de inter茅s p煤blico: pasado, presente y futuro“.

EEn el cap铆tulo anterior, vimos c贸mo al comienzo聽 de Internet, los reguladores tem铆an que sin una estricta aplicaci贸n de los derechos de autor y de entretenimiento pre-envasado, la nueva frontera digital estar铆a vac铆a de contenido. Pero el internet de inter茅s p煤blico trabaj贸 para llenar la brecha – antes de que los biso帽os gigantes digitales comercializaran y secuestraran esas innovaciones. Sin embargo, estos secuestros no pasaron desapercibidos, y algunos trabajaron para mantener vivo el inter茅s p煤blico en internet.

Los discos compactos (CDs) fueron la vanguardia de la revoluci贸n digital una d茅cada antes de la web. Su adopci贸n sigui贸 inicialmente la transici贸n dirigida por los titulares de derechos de Lehman, donde los editores existentes lideraron la carga en un nuevo medio, en lugar de la configuraci贸n de Internet dirigida por el usuario. Las etiquetas de discos existentes mantuvieron el control de la producci贸n y distribuci贸n de CD, y poco aprovecharon la nueva tecnolog铆a, pero se beneficiaron de llevar sus antiguos cat谩logos al nuevo formato digital. El formato les result贸 enormemente rentable, pues todos re-compraron sus colecciones de vinilos existentes para cambiarse a CD. M谩s all谩 de la sonido mejorado de los CDs, la industria musical no ten铆a ning煤n incentivo para agregar nuevas funcionalidades a los CDs o a sus usuarios. Cuando introdujeron por primerva vez los reproductores de CD, se vendieron exclusivamente como dispositivos de m煤sica aut贸nomos, un reemplazo directo para los toca discos que pod铆as conectar a los altavoces o al “centro musical” de alta definici贸n, pero no mucho m谩s. Eran digitales, pero de ninguna manera en l铆nea o integrados con cualquier otra tecnolog铆a digital.

帽uLa excepci贸n fue el hardware de reproducci贸n de CD que se incorpor贸 en los “PCs multimedia”, un readaptador de hardware dedicado de m煤sica que introdujo el CD en el PC como un mont贸n de datos digitales. Con esta tecnolog铆a, se pod铆a utilizar CDs como una base de datos de s贸lo lectura, un conjunto fijo de datos, un 鈥淐D-ROM鈥; o se pod铆a insertar un disco de m煤sica de CD, y utilizar el PC de escritorio para leer y reproducir los archivos de audio digital a trav茅s de los altavoces de escritorio o los auriculares.

Lo est煤pido era que esos CDs de m煤sica conten铆an datos de audio, pero casi nada m谩s. No hab铆a informaci贸n del artista almacenada en los CDs; ning煤n registro digital del t铆tulo de CD, ninguna versi贸n digital de la imagen de cubierta JPEG del CD, ni siquiera un nombre de archivo legible por el usuario o dos: s贸lo 74 minutos de datos de sonido digital sin t铆tulo, divididos en pistas separadas, como su antecesor de vinilo. En consecuencia, un PC con un reproductor de CD pod铆a leer y reproducir un CD, pero no ten铆a ni idea de lo que estaba haciendo. La 煤nica informaci贸n adicional que un ordenador pod铆a extraer del CD, m谩s all谩 del audio, era el n煤mero total de pistas, y cu谩nto tiempo duraba cada pista. Enchufabas un CD en un reproductor o en un PC, y todo lo que pod铆as decir era que ahora estabas escuchando la pista 3 de 12..

Al mismo tiempo que los entusiastas del cine estaban construyendo el IMDb, los entusiastas de la m煤sica estaban resolviendo este problema mediante la construcci贸n colectiva de su propia base de datos de disco compacto, la base de datos CD (CDDB). El programador Ti Kan escribi贸 software cliente de c贸digo abierto que funcionaba autom谩ticamente cuando un CD se pon铆a en un ordenador, y le铆a el n煤mero de pistas y su longitud. Este cliente consultaba una base de datos p煤blica en l铆nea (dise帽ada por otro programador, Steve Scherf) para ver si hab铆a informaci贸n de un CD con la misma huella. Si no era as铆, el programa mostraba una ventana pidi茅ndole al usuario del PC que ingresara los detalles del 谩lbum, y sub铆a esa informaci贸n a la almacen colectivo, lista para que otro usuario la encontrara. Todo lo que necesitaba era el voluntario para entroducir la informaci贸n del 谩lbum y asociarla con la huella 煤nica de duraci贸n de la pista, y cualquier futuro usuario del cliente de CDDB podr铆a coger los datos y verlos en el momento en que pone el CD, y deja que su usuario guardara las pistas por su nombre, detalles sobre el artista, etc.

radioCuando comenzaron con esto, la mayor铆a de los usuarios del CDDB tuvieron que pasar gran parte de su tiempo de escucha de m煤sica introduciendo datos de forma voluntaria. Pero pasados unos meses, las contribuciones colectivas de los fans de la m煤sica de Internet hab铆an creado un cat谩logo 煤nico de m煤sica que superaba con creces la informaci贸n contenida incluso en costosas bases de datos de la industria patentada. Privados de cualquier alojamiento digital 煤til por la industria musical, fan谩ticos del CD, armados con el PC de usuario e Internet, construyeron su propia alternativa.

Pero esta historia no tiene un final feliz. De hecho, de alguna manera el CDDB es la historia m谩s clara de un secuestro en la primera red. Kan y Scherf pronto se dieron cuenta del valioso activo en el que estaban sentados, y junto con el administrador de hosting del servidor original de la base de datos, construyeron una empresa comercial, tal como hab铆an hecho los supervisores de la base de datos de cine de Cardiff. Entre 2000 y 2001, como 鈥Gracenote鈥, esta empresa comercial pas贸 de un servicio gratuito, incorporado por sus muchos felices usuarios de c贸digo abierto en un giro, a servir a las compa帽铆as de hardware, que cobraron por un servicio de reconocimiento de CD. Cambi贸 su software cliente a una licencia de software privativa cerrada, agreg贸 restricciones en cualquier c贸digo que utilizaba su API, y eventualmente bloque贸 clientes que no estaban de acuerdo con su licencia por completo.

La comunidad CDDB m谩s amplia estaba indignada, y la amargura se ha mantenido en l铆nea durante a帽os despu茅s. Cinco a帽os m谩s tarde, Scherf defendi贸 sus acciones en una entrevista a la revista Wired. Su explicaci贸n fue la misma que los fundadores de IMDB: encontrar a un propietario comercial y un modelo comercial era la 煤nica forma de financiar el CDDB como una empresa permanente viable. Se帽al贸 que otros grupos de voluntarios, en particular un servicio alternativo llamado freedb, hab铆an copiado la base de datos y el c贸digo cliente justo antes de que Gracenote lo cerrara. Reconoci贸 que era su derecho, y los alent贸 a聽 seguir, pero mostr贸 sus dudas a que sobrevivieran. 鈥El enfoque y la dedicaci贸n requeridos para que el CDDB crezca no pueden encontrarse en un esfuerzo comunitario鈥, dijo a Wired. 鈥淪i miras c贸mo se han estancados esfuerzos como freedb, entender谩s lo que quiero decir.鈥 Al bloquear y comercializar el CDDB, Scherf dijo que 鈥espero que nuestro servicio de reconocimiento de discos est茅 funcionando durante d茅cadas. 鈥

auricularesScherf puede haber sobreestimado la vida 煤til de los CD, y subestimado la persistencia de las versiones libres de CDDB. Mientras que Freedb cerr贸 el a帽o pasado, Gnudb, una alternativa derivada de freedb, contin煤a operando. Su conjunto de colaboradores, mucho m谩s peque帽o, no cubre todos de los 煤ltimos lanzamientos de CD, pero sus datos siguen abiertos para que los utilicen todos los usuarios, no s贸lo para los restantes conservadores de CD, sino tambi茅n como un registro hist贸rico permanente del cat谩logo de la era de CD: sus autores, sus publicaciones y cada pista. Disponible, recogido y usado en perpetuidad publicamente. Cualquiera que sea la cr铆tica que se le pueda hacer de esta forma de internet de inter茅s p煤blico, la fragilidad no es una de ellos. No ha cambiado mucho, lo que se puede considerar como un estancamiento para Scherf, especialmente en comparaci贸n con la compa帽铆a multimillonaria de d贸lares en que Gracenote se ha convertido. Pero a pesar de que Gracenote fue comprada (primero por Sony, luego por Nielsen), re-marcada, y re-enfocada, su predecesor no ha desaparecido claramente.

Algunos servicios de Internet sobreviven y prosperan convirti茅ndose en el mayor, o siendo comprados por el mayor. Estas historias de 茅xito son muy visibles, si no org谩nicamente, sino porque sirven de ejemplo a los vendedores y publicistas. Si escuchamos exclusivamente estas voces m谩s fuertes, nuestra suposici贸n ser铆a que la historia de Internet es de consolidaci贸n y monopolizaci贸n. Y si 鈥攐 tal vez cuando鈥 esos conglomerados van mal, sus fallos son tan visibles.

badumPero historias m谩s peque帽as, de 茅xito o no, son m谩s dif铆ciles de ver. Cuando nos sumergimos en este 谩rea, las cosas se vuelven m谩s complicadas. Los servicios de Internet de inter茅s p煤blico pueden ser engullidos y transformados en operaciones estrictamente comerciales, pero no tienen por qu茅. De hecho, pueden persistir y superar a sus primos comerciales.

Y eso es porque el Internet moderno, alimentado como es por: monopolios, explotaci贸n, mercado y fracaso regulatorio, permite a la gente organizarse a bajo costo, con altos niveles de informalidad, de una manera que a menudo puede ser m谩s eficiente, flexible y menos fr谩gil que los servicios de inter茅s privado estrictamente comerciales, o la producci贸n de bienes p煤blicos planificada centralmente.

La pr贸xima vez: continuaremos nuestra mirada al mundo musical, y veremos c贸mo de las iniciativas de Internet de inter茅s p煤blico no s贸lo se pueden esperar tanto como sus rivales comerciales, sino que contin煤an innovando, creciendo y apoyando financieramente a sus comunidades.

– 馃棧 Hemos hablado con una de las 8.000 personas que llegaron a nado a Ceuta. Salima, una adolescente marroqu铆 de 17 a帽os, huy贸 del maltrato: “Quiero que me acojan para terminar mis estudios y poder tener un futuro a lo largo de mi vida”

馃Afganist谩n: hasta siempre m铆ster Biden

A %d blogueros les gusta esto: