#DefendiendoAMaleno

amalena

Manifiesto

El pasado miércoles la defensora de derechos humanos Helena Maleno Garzón recibió una visita de la Policía, que la citaba ante la justicia marroquí este martes 5 de diciembre. Sin tener acceso a toda la información judicial para conocer en detalle las acusaciones que se vierten sobre ella, la documentación legal proporcionada concluye que la Defensora de Derechos Humanos es acusada por España de crimen internacional de tráfico de seres humanos e inmigración clandestina. El Estado español ha realizado investigaciones sobre su labor, por lo que podría haber pedido colaboración a Marruecos al ser Helena residente en este país. La base para la acusación de la Defensora son las llamadas de petición de auxilio que habría
realizado a Salvamento Marítimo acerca de embarcaciones de personas migrantes que se encuentran a la deriva y/o desaparecidas.

maleno

Un proceso judicial claramente destinado a criminalizar el trabajo que desarrolla Helena Maleno
desde hace años como defensora de derechos humanos. Cabe remarcar que Helena Maleno es una periodista y defensora de derechos humanos española especialista en Migraciones y Trata de seres
humanos. Desarrolla desde 2001 en Frontera Sur una labor de apoyo permanente en derecho a la salud, educación, identidad y a la vida de las personas migrantes. En su larga actividad se ha dedicado a :

    • Investigar la situación de los Derechos Humanos de las personas migrantes en la frontera Sur:
      vulneraciones por parte de las autoridades, ayuda en caso de agresiones y violencia, denegación de acceso al asilo, protección de menores y víctimas de trata, ayuda humanitaria, etc.
    • Documentar casos de violencia contra las personas migrantes en las ciudades españolas de Ceuta y Melilla, visibilizando prácticas ilegales como las  ‘devoluciones en caliente’ y denunciando políticas como la ‘externalización de fronteras’.
    • Protección del derecho a la Vida: alertando a los servicios de Salvamento y rescate de los países correspondientes toda vez que personas migrantes han realizado llamadas de auxilio desde el mar.
    • Identificar los cuerpos de quienes naufragan, informar a las familias en los países de origen y conseguir un enterramiento digno según sus tradiciones y voluntades. Poner nombre a esos números que pierden la vida en cada día en el Mediterráneo.
    • Acompañar a las familias de las personas migrantes en su duelo y en su lucha para exigir verdad, justicia, reparación y no repetición.
    • Abrir investigaciones y ejercer presión sobre las autoridades competentes cuando se producen situaciones de uso excesivo de la fuerza contra las personas migrantes y por consiguiente la vulneración de sus derechos fundamentales, tales como el propio derecho a la vida.
    • Detectar y proteger a las víctimas de trata, especialmente mujeres y menores, apoyando en procesos jurídicos y promoviendo su salida de las redes de explotación.
    • Asesorar y acompañar a potenciales personas refugiadas en su acceso al derecho al asilo.
    • Impulsar el empoderamiento de las personas migrantes, sensibilizando acerca de sus derechos y libertades fundamentales en países de origen, tránsito y destino.
    • Informar diariamente con sus más de 80.000 seguidores en redes sociales de toda su actividad con el objetivo de apoyar los procesos de las comunidades migrantes y de incidir en las políticas migratorias en las que prima la ‘seguridad del territorio’ sobre los Derechos Humanos.

Por toda esta labor, Helena Maleno ha logrado ser reconocida entre las comunidades migrantes no solo como una figura de referencia, sino también como una amiga y compañera a la que acudir para pedir ayuda. Ha desarrollado su labor para instituciones y organizaciones nacionales e internacionales como el Defensor del Pueblo de España, el Consejo General del Poder Judicial, Women’s Link o el Servicio Jesuita Migrante. Un trabajo de defensa de los Derechos Humanos premiado por el Consejo General de la Abogacía Española (2015) o la Unión Progresista de Fiscales
(2014), pero que también ha sido acompañado de presiones, intimidación y amenazas no solo por instituciones que ven sus malas prácticas salir a la luz pública, sino también por las redes criminales de trata y tráfico de personas.

Una vez más, hacemos un llamamiento internacional para DefenderAQuienDefiende. En particular, le recordamos respetuosamente a la autoridades de Marruecos y España sus obligaciones de proteger a los y las defensoras de derechos humanos de los migrantes tal como se recogen en los “Principios y orientaciones prácticas sobre la protección de los derechos humanos de los migrantes en situaciones de vulnerabilidad” del Alto Comisionado de las Naciones Unidas para los Derechos
Humanos, que en el principio 18 establece la obligación de “Respetar y apoyar las actividades de los defensores de los derechos humanos y demás personas dedicadas al rescate y la asistencia de los migrantes”. Reivindicamos hoy como nuestro el compromiso con todos los defensores y defensoras de los derechos humanos, cuya actividad está siendo crecientemente amenazada por la criminalización de la solidaridad bajo la excusa de la ‘defensa del territorio’.

Hoy no sólo nos enfrentamos a una amenaza contra la vida de Helena y su libertad . Se encuentra en juego el Estado social, el Estado de derecho, la propia democracia y con ello la libertad y los derechos más fundamentales de los pueblos, especialmente de aquellos que ejercen su derecho a defender derechos. Por eso hoy nuestra responsabilidad se encuentra apoyando a Helena. Por ello hoy nuestro compromiso humano nos tiene innegablemente #DefendiendoAMaleno

Captura de pantalla de 2017-12-07 11-08-21

Anuncios

Google recopila las ubicaciones de los usuarios de Android aunque estén desactivados los servicios de localización

Keith Collins

Muchas personas se dan cuenta de que los smartphones rastrean sus ubicaciones. Pero, ¿qué sucede si desactiva los servicios de localización, no utiliza ninguna aplicación y ni siquiera ha insertado una tarjeta SIM?

Incluso si tomas todas esas precauciones, los teléfonos que ejecutan el software Android recogen datos sobre tu ubicación y los envían de vuelta a Google cuando están conectados a Internet, una investigación de Quartz ha revelado.

móvilDesde principios de 2017, los teléfonos Android han estado recopilando las direcciones de las torres celulares cercanas (incluso cuando los servicios de localización están desactivados) y enviando los datos a Google. El resultado es que Google, la unidad Alphaet trás Android, tiene acceso a datos sobre la ubicación de los individuos y sus movimientos que van bastante más allá de una razonable expectativa de privacidad del consumidor.

Quartz observó que la recopilación de datos ocurre y se puso en contacto con Google, que confirmó la práctica.

Las direcciones de las torres celulares se han incluido en la información enviada al sistema que Google utiliza para gestionar notificaciones y mensajes en teléfonos Android durante los últimos 11 meses, según un portavoz de Google. Según el portavoz, nunca se usaron o almacenaron y la compañía está tomando medidas para poner fin a esta práctica después de ser contactada por Quartz. A finales de noviembre, la compañía declaró que los teléfonos Android ya no enviaría a Google datos de localización de la torre celular, al menos como parte de este servicio en particular, que los consumidores no pueden desactivar.

En enero de este año, comenzamos a estudiar la posibilidad de utilizar los códigos de identificación celular como una señal adicional para mejorar aún más la velocidad y el rendimiento de la entrega de mensajes”, dijo el portavoz de Google en un correo electrónico. “Sin embargo, nunca incorporamos Cell ID a nuestro sistema de sincronización de red, por lo que los datos se descartaron inmediatamente, y los actualizamos para no volver a solicitar Cell ID”.

primeroNo está claro cómo las direcciones de las torres celulares, transmitidas como una cadena de datos que identifica una torre celular concreta, podrían haber sido usadas para mejorar la entrega de mensajes. Pero las implicaciones de privacidad de la práctica encubierta de compartir lugares están claras. Mientras que la información de una sola torre celular sólo puede ofrecer una aproximación de dónde se encuentra un dispositivo móvil, se pueden usar múltiples torres para triangular su ubicación dentro de un radio aproximado de 200 metros, o aún más preciso en áreas urbanas, donde las torres celulares están más cercanas entre sí.

La práctica es preocupante para las personas que prefieren no ser rastreadas, especialmente para aquellas personas como agentes del orden público o víctimas de abuso doméstico que rechazan los servicios de localización pensando que están ocultando completamente su paradero. Aunque los datos enviados a Google están cifrados, es posible que se puedan enviar a un tercero si el teléfono se ha visto comprometido con spyware u otros métodos de piratería informática. Cada teléfono tiene un número de identificación único con el que se pueden asociar los datos de ubicación.

La revelación se produce a medida que Google y otras empresas de Internet están bajo el fuego de los legisladores y reguladores, hasta el punto en que aspiran datos de los usuarios. Estos datos personales, que van desde las opiniones políticas de los usuarios hasta sus historiales de compra y sus ubicaciones, son fundamentales para los éxitos empresariales de empresas como Facebook y Alphabet, basados en la publicidad dirigida y la personalización y juntos están valorados en más de 1,2 billones de dólares por los inversores.

Las torres celulares localizan recolectan y envian a Google desde un teléfono Android con servicios de localización apagados y transportados A Washington, DC. (Obtenido por Quartz)

La práctica del uso compartido de ubicaciones no parece limitarse a ningún tipo particular de teléfono Android o tableta; al parecer, Google estaba recopilando datos de torres celulares de todos los dispositivos Android modernos antes de ser contactado por Quartz. Una fuente familiarizada con el asunto dijo que las direcciones de las torres de telefonía móvil estaban siendo enviadas a Google tras un cambio a principios de 2017 en el servicio Firebase Cloud Messaging, propiedad de Google y funciona en teléfonos Android por defecto.

torresIncluso los dispositivos que se habían restablecido a la configuración predeterminada de fábrica y las aplicaciones, con los servicios de localización desactivados, fueron observados por Quartz enviando las direcciones de las torres celulares cercanas a Google. Aparecen dispositivos con datos celulares o conexión WiFi para enviar los datos a Google cada vez que se encuentran dentro del alcance de una nueva torre celular. Cuando los dispositivos Android estén conectados a una red WiFi, enviarán las direcciones de la torre a Google aunque no tengan instaladas las tarjetas SIM.

Tiene implicaciones bastante preocupantes”, dijo Bill Budington, ingeniero de software que trabaja para la Electronic Frontier Foundation, organización sin ánimo de lucro que definde la privacidad digital. “Puedes imaginarte un sinnúmero de circunstancias en las que eso podría ser información extremadamente sensible que pone a una persona en peligro.”

El departamento de la política de privacidad de Google que cubre el uso compartido de ubicaciones dice que la empresa recopilará información de ubicación de los dispositivos que utilizan sus servicios, pero no indica si recopilará datos de los dispositivos Android cuando se desactiven los servicios de ubicación:

Cuando utilice los servicios de Google, es posible que recopilemos y procesemos información sobre su situación real. Utilizamos diversas tecnologías para determinar la ubicación, como la dirección IP, el GPS y otros sensores que pueden, por ejemplo, proporcionar a Google información sobre dispositivos cercanos, puntos de acceso Wi-Fi y torres celulares”.

Según el portavoz de Google, el sistema de la empresa que controla sus notificaciones y mensajes está “claramente separado de los servicios de localización, que proporcionan la ubicación de un dispositivo a las aplicaciones” Los dispositivos Android nunca ofrecieron a los consumidores una posibilidad de no recopilar datos desde la torre celular.

Es realmente un misterio por qué esto no es opcional“, dijo Matthew Hickey, un experto en seguridad e investigador de Hacker House, empresa de seguridad con sede en Londres. “Parece bastante intrusivo, por parte de Google, recopilar tal información que sólo es relevante para las redes de operador cuando no hay tarjeta SIM o servicios habilitados“.

Si bien Google afirma que no utiliza los datos de ubicación que recopila utilizando este servicio, sí permite a los anunciantes dirigirse a los consumidores mediante el uso de datos de ubicación, un enfoque que tiene un valor comercial evidente. La empresa puede decir utilizando un seguimiento preciso de la ubicación, por ejemplo, si una persona con un teléfono Android o la ejecución de aplicaciones de Google ha puesto pie en una tienda específica, y utilizar eso para dirigirse a la publicidad que un usuario ve posteriormente.

¿A quién estamos juzgando?

Las violaciones nos incumben a todas las mujeres. Esta todavía más: está en juego la cultura de la violación

Por Beatriz Gimeno

Una violación no es nunca sólo una violación por más que la víctima la viva lógicamente como única y absolutamente personal. Una violación, y el consiguiente juicio y tratamiento social son un reflejo de la historia de las relaciones entre hombres y mujeres y un reflejo social, simbólico, material, jurídico, mediático etc., de la posición de mujeres y hombres en una sociedad dada. Se podría hacer una historia de las relaciones entre los sexos y de la posición social de las mujeres simplemente haciendo un seguimiento de los casos de violación conocidos, de cómo se juzgan, de cómo se tratan socialmente, de cómo se castigan o no se castigan y también de a quién se castiga. Por eso el juicio que se está celebrando en Pamplona por la violación múltiple de una chica durante los San Fermines de 2016 es histórico en muchos sentidos, más allá de lo que signifique para la víctima, que esté en juego su propia vida, su necesaria reparación y, a partir de ahí, su curación futura. Si todas las violaciones nos incumben a todas las mujeres, esta nos afecta especialmente, al venir acompañada de otros elementos que la han convertido en un compendio de lo que significa la cultura de la violación y al ocurrir en un momento en el que las mujeres estamos abandonando el silencio habitual frente a las agresiones sexuales que todas vivimos por el hecho de ser mujeres. Lo que está ahora en juego es la respuesta que el Estado va a dar a una agresión especialmente brutal y si la cultura de la violación va a salir reforzada o fragilizada de este juicio. Su tratamiento, su castigo, su reparación, nos incumbe a todas porque el tratamiento judicial, social y mediático que se le dé a esta violación nos va a mostrar si el contexto de legitimación en el que los agresores se sienten impunes y culturalmente adaptados está siendo cuestionado o no.

La violación, como sabemos, no siempre ha sido un delito y aun cuando lo fuera no siempre ha sido un delito grave. En muchas ocasiones lo que se castigaba era el uso del cuerpo femenino entendido como propiedad de un hombre y no como la vulneración de nuestra libertad y de nuestra dignidad. Para que pudiera ser considerada un ataque a nuestra libertad y dignidad tuvimos primero que constituirnos como sujetos con derechos, con libertad y dignidad, ciudadanas, cuestión esta que nos ha llevado siglos y que es un proceso que está lejos de haber concluido. Durante toda la historia, además, la violación ha sido un comportamiento masculino naturalizado, algo que estaba en el orden normal de las cosas. Por eso no es como cualquier otro delito y por eso no es nunca fácil castigar a los culpables. Cierto que existe también para los violadores, como para cualquier delincuente, la presunción de inocencia, pero cuando hablamos de violación los términos se invierten siempre. No creo que haya ningún otro crimen en el que la víctima tenga que demostrar no que los acusados son culpables, sino que ella misma es inocente. Esa exigencia planea siempre sobre cualquier caso de violación y si no es en el tribunal, será en los medios o en la sociedad en su conjunto. La víctima de una violación tiene primero que demostrar que es inocente para poder condenar a los culpables. ¿Inocente de qué? Pues de ser una mala mujer, es decir, una mujer que merecía ser violada.

Para empezar, la víctima tendrá que demostrar que no tiene parte de culpa en lo que ha pasado. La primera culpa es estar donde no debía; ponerse a tiro de los irreprimibles y naturales deseos masculinos. Los hombres son así y si no quieres que te violen no estés donde no debes: no estés sola, no estés en la calle a horas tardías, no te sientes en un banco como si esperaras algo, no te vayas con ningún hombre, no entables conversación con desconocidos, no te vayas con él o ellos a un bar. Es decir, fundamentalmente no seas como ellos, que pueden hacer todas esas cosas tranquilamente. No olvides que el sitio de las mujeres no es la calle, ni andar sola, ni olvides que los hombres son siempre un peligro; si lo olvidas… es cosa tuya. La segunda cuestión es demostrar que verdaderamente no querías que te violaran. No hay que demostrar que ellos te violaron, sino que tú no querías que tal cosa ocurriese. Se da por hecho que lo normal —si has transgredido las normas del punto 1— es que ellos lo intenten. Lo masculino es tener siempre ganas de meter la polla en cualquier orificio de una mujer, piense lo que piense ella del asunto. Y lo normal es también tratar de vencer la primera negativa femenina, que se supone que es, también, lo normal en las mujeres. Una negativa no es bastante. Se exige siempre una especie de negativa cualificada que queda a criterio de los que juzgan. Porque volvemos a lo anterior, el comportamiento de ellos es lo normal, eso queda fuera del foco. Si la mujer no se resiste lo bastante —y aunque explique hasta la saciedad que no quería— el comportamiento de ellos no merecerá reproche. ¿Y cuánto es bastante, mucho, poco? Nunca se sabe, eso queda a juicio de los que juzgan e intervienen muchas variables. En principio parece que hay que arriesgarse a un daño mayor, porque se supone que una mujer decente ha de preferir cualquier cosa a ser violada. Eso suele ser un criterio. Porque ser violada es lo peor y la que piense que peor es morir o sufrir más daño físico, esa ya entra en la categoría de sospechosa. Antiguamente, las mujeres se quitaban la vida antes de permitir que las violaran. De esas no quedaba duda de que verdaderamente no querían ser violadas, de todas las demás nunca está claro.

La tercera cuestión es que se trata de la palabra de una contra la de otro(s). No hay testigos. ¿Cómo se va a creer a las mujeres si hasta hace poco (y aun en muchos lugares) nuestra palabra valía la mitad que la de un hombre ante un tribunal? Un hombre siempre tiene presunción de verosimilitud, nosotras no y mucho menos cuando con nuestra sola palabra podemos hundir la vida de unos chicos normales y socialmente adaptados. La víctima de una violación muy a menudo sólo tiene su palabra, y eso en un contexto cultural en el que abrumadoramente se considera que las mujeres somos mentirosas, y así lo atestiguan refranes, frases hechas, personajes que pueblan obras de teatro, novelas, películas. Mentirosas y, además, odiamos a los hombres y queremos hacerles daño. El hecho de que una mujer decida denunciar una violación sabiendo que eso significa exponer su intimidad, su vulnerabilidad, ser juzgada, arriesgarse a ser cuestionada, rememorar el suceso en lugar de olvidarlo… eso no da apariencia de verosimilitud a la cuestión, más bien al contrario. Exponerse a pasar por todo ello también es sospechoso.

Y por último, la respuesta que se tenga a la violación influye en la consideración de la misma. Es decir, para que sea verdadera violación tienes que hundirte después y ya no levantarte; tienes que decretar que tu vida se ha roto de manera irremediable, cualquier otra reacción te convierte —también— en sospechosa. Si tan grave es… ¿cómo es que no te mueres? ¿Cómo es que no te tiras a la pira? ¿No será que, en realidad, no te ha desagradado tanto como dices? Y así, volvemos al principio en un bucle de imposible resolución. Esto es lo que ha debido pensar el juez cuando ha admitido como prueba una investigación sobre la vida de la víctima. ¿Qué tiene que ver la vida anterior o posterior de la víctima con lo que ocurrió en aquel portal? ¿Qué más da, a la hora de juzgar si hubo o no agresión, que la chica se recuperara pronto o tarde? ¿Qué más da si recuperó su vida normal o no pudo hacerlo? ¿Qué relación tiene con el delito que después del suceso ella se divirtiera con sus amigas o se fuera de viaje? En definitiva: ¿a quién se está juzgando?

En cambio, la vida de ellos sí que tiene importancia. En este caso, en cambio, el juez ha considerado que el siguiente mensaje no tiene nada que ver con el asunto: “Tengo reinoles [rohypnoles] tiraditas de precio. Para las violaciones”. “Hay que empezar a buscar el cloroformo, los reinoles, las cuerdas… para no pillarnos los dedos porque después queremos violar todos”. “Violaría una rusa que vea despistada y palizón a un niño de 12 años inglés. 2-0 y pa casa”. Que en su vida anterior los agresores hablaran repetidamente de que se estaba preparando para violar a una mujer no lo admite el juez como prueba, debe ser el comportamiento masculino habitual; que haya sobre ellos una denuncia por otra violación no importa, los hombres son así; que su comportamiento y su actitud ante las mujeres sea de un machismo insoportable no cuenta porque, ya sabemos que las violaciones no tienen nada que ver con el machismo y que todos los hombres hacen chistes sobre la cuestión. Ellos, machistas, agresores confesos, presuntos violadores, llegan al juicio siempre impolutos. Son hombres. Ella, en cambio, llega cargando una maleta de descrédito, sospechas, acusaciones, es una mujer y sólo por eso tiene mucho que demostrar. Queda mucho juicio por delante, es cierto. Ojala que no se cumplan algunos malos presagios.

Pantallazo-2017-11-20 14-51-40

India y la privacidad digital

Parece que un fallo judicial reciente tendrá importantes repercusiones en la mayor democracia del mundo.

La India es la democracia más grande del mundo con el 13,5 por ciento de los usuarios de Internet del mundo. En agosto pasado una sentencia del Tribunal Supremo de la India declarando que la privacidad es un derecho constitucional fundamental para cada uno de los 1.320 millones de ciudadanos del país ha sido transcedental. Pero ahora, a los tres meses, aún no está claro cómo se aplicará la decisión. ¿Cambiará todo para los internautas? ¿O permanecerá el status quo?

La consecuencia más inmediata del fallo es que empresas tecnológicas como Facebook, Twitter, Google y Alibaba están obligadas a controlar su recogida, utilización y uso compartido de los datos de los usuarios indios. Pero los cambios podrían ir mucho más allá de la tecnología. Si se ejecuta adecuadamente, la senencia podría afectar la política nacional, los negocios, la libertad de expresión y la sociedad. Podría alentar al país a seguir dando grandes pasos hacia una mayor transparencia corporativa y gubernamental, una mayor confianza de los consumidores y el establecimiento y crecimiento de la “individualidad” india frente a la identidad colectiva india. Pero eso es un si bastante grande.

El debate sobre la privacidad en la India se ha desatado por una controversia que ha sacudido el panorama de la política nacional durante varios meses. Comenzó en 2016 como un debate en torno a un programa de la seguridad social que requiere que los ciudadanos participantes obtengan tarjetas biométricas, o Aadhaar. Cada tarjeta tiene un número único de 12 dígitos y registra las huellas dactilares e iris de una persona para confirmar su identidad. El programa fue ideado para aumentar la facilidad con la que los ciudadanos podían recibir beneficios sociales y evitar casos de fraude. Con el tiempo, las tarjetas Aadhaar se han convertido en obligatorias para tareas integrales como la apertura de cuentas bancarias, la compra y venta de propiedades y la presentación de declaraciones de impuestos, lo que resulta muy lamentable para los ciudadanos que se sienten incómodos a la hora de entregar sus datos personales.

tarjetaAntes del fallo, la India contaba con protecciones de privacidad débiles que permitían a las empresas privadas y al gobierno recopilar datos sobre los ciudadanos sin control. Durante el año pasado, varias filtraciones de datos a gran escala y brechas que han implicado a las grandes corporaciones indias, así como al programa Aadhaar en sí mismo, han incitado a los usuarios a comenzar a hacerse preguntas sobre la seguridad y los usos de sus datos personales.

Sin embargo, a pesar del papel instrumental que jugó la controversia Aadhaar en alimentar el movimiento que dio lugar al fallo, no está claro si el fallo dará lugar a reformas del programa. En una charla reciente en la Universidad de Columbia, el Ministro de Finanzas de la India, Arun Jaitley, declaró que el fallo no afectaría al programa Aadhaar, porque el tribunal estableció tres excepciones a las nuevas protecciones de privacidad: seguridad nacional, detección y prevención del delito y distribución de beneficios socioeconómicos. Dada la naturaleza de bienestar social del programa Aadhaar, caería en la tercera excepción. Sin embargo, a medida que el programa continúa expandiéndose, parece probable que activistas y otros opositores a la recolección de datos a gran escala harán todo lo posible para asegurarse de que no se excluya de la ley de privacidad.

Para reforzar el fallo, el gobierno también introducirá un conjunto de leyes de protección de datos que serán desarrollados por un comité dirigido por el juez retirado de la Corte Suprema de Justicia B. N. Srikrishna. El comité estudiará el panorama de la protección de datos, elaborará un proyecto de ley de protección de datos e identificará cómo y si la Ley Aadhaar debe enmendarse basándose en la privacidad.

El debate sobre el desarrollo de las normas de protección de datos se está convirtiendo en un tema polémico. Kamlesh Bajaj, fundador y director ejecutivo del Consejo de Seguridad de Datos de la India, ha declarado que las leyes de protección de datos “no deben limitar la recopilación y el uso de datos, sino que deben limitar el daño a los ciudadanos“. activistas de privacidad, por otra parte, afirman que las leyes de protección de datos deben ser más estrictas y mejor aplicadas, a diferencia de las normas de privacidad de datos existentes, que en 2011 se agregaron a la actual Ley de Tecnología de la Información de 2000. A pesar de que se pretendía proteger los datos personales o la información confidencial, las normas de 2011 no se aplicaron con rigor.

Si las leyes de protección de datos se implementan de una manera ejecutiva, el fallo repecturá en el campo empresarial en la India. Desde la elección del Primer Ministro Narendra Modi en mayo de 2014, el gobierno ha hecho del fomento y la expansión del sector de la tecnología una prioridad máxima. Lo cual ha originado un crecimiento, dando lugar a varias empresas prometedoras de comercio electrónico, pero en 2014, sólo el 12 por ciento de los usuarios de Internet de la India eran consumidores en línea. Si las nuevas leyes de protección de datos tienen un impacto real, las empresas tendrán que aceptar la responsabilidad de recopilar, utilizar y proteger los datos del usuario de forma segura y justa. Los usuarios también tendrían una forma más fuerte de reparación cuando se violan sus derechos recientemente reconocidos, lo que podría transformar la forma en que se relacionan con la tecnología. Esto tiene el potencial de no sólo aumentar la confianza del consumidor, sino también revitalizar el sector empresarial indio, ya que lo hace más accesible y amigable para los inversores, usuarios y colaboradores externos.

Si bien algunos de los efectos del fallo siguen siendo confusos, ya ha marcado una gran diferencia: está ayudando a cambiar la sociedad india a través de sus implicaciones en la libertad de expresión y expresión. Según el artículo 377 del Código Penal de la India, la homosexualidad es ilegal y se castiga con multas y penas de prisión. Sin embargo, tras la introducción de protecciones de privacidad en el país, se han reabierto varios casos relacionados con la prohibición de la homosexualidad, basados en la premisa de que la prohibición es inconstitucional, ya que las preferencias sexuales de una persona son asuntos personales y privados.

De manera similar, las prohibiciones existentes sobre el consumo de carne de vaca y alcohol en los estados de la India también están siendo estudiadas, a medida que la gente ve cada vez más el consumo de estos artículos como decisiones a las que los individuos tienen derecho privado. Esto demuestra un cambio hacia, no sólo revitalizar la libertad de expresión y de elección en el país, sino también ofrecer apoyo a los grupos minoritarios que tradicionalmente han sido objeto de discriminación. La creciente noción de que los ciudadanos individuales tienen derecho a sus propias preferencias y opiniones privadas también demuestra una divergencia de las sociedades centradas en la familia y la comunidad y las prácticas de toma de decisiones que han gobernado la India hasta ahora.

Todavía está por ver si surgirán perturbaciones similares en otras esferas de la sociedad india. Pero podemos estar seguros de que cualquier cambio importante que se produzca en la democracia más grande del mundo generará efectos dominó en otras naciones.

Pantallazo-2017-11-13 12-47-09

Nota de la EFF sobre la acción del gobierno en el referendum

No hay justificación posible para la censura en Internet durante el referéndum catalán.

captura-de-pantalla-110117-201846

La implacable eficacia con la que el gobierno español censuró Internet antes del referéndum sobre la independencia catalana auguraba la severidad de su represión en los centros de votación el 1 de octubre. Hemos escrito anteriormente sobre un aspecto de esa censura: la incursión del registro de dominios de primer nivel. cat. Pero había mucho más que eso, y muchos de los más de 140 dominios censurados y servicios de Internet siguen bloqueados a día de hoy.

Comenzó con la toma del dominio referéndum. cat, el sitio web oficial del referéndum, el 13 de septiembre por la Guardia Civil, en virtud de una orden emitida por el Tribunal Supremo de Cataluña. A lo largo de los días, est orden se extendió rápidamente a otros réplicas no comerciales del sitio web, como por ejemplo ref1oct. cat y ref1oct. eu, que fueron confiscadas si se alojaban en un dominio. cat, y bloqueadas por los ISP si no lo eran. (El hecho de que los ISP españoles ya hayan bloqueado sitios web como Pirate Bay por orden judicial permitió que el bloqueo de sitios web adicionales se desplegara rápidamente).

Una de estas órdenes de censura, emitidas el 23 de septiembre, fue especialmente destacable en la medida en que facultaba a la Guardia Civil para bloquear no sólo una lista de sitios web nombrados, sino también futuros sitios con contenidos relacionados con el referéndum, difundidos en cualquier red social por un miembro de la Generalidad de Cataluña. Esta orden aceleró el bloqueo de otros sitios web sin necesidad de una nueva orden judicial. Aparentemente, estos incluían la censura de colectivos ciudadanos no partidistas (por ejemplo, empaperem. cat) y otras organizaciones sin fines de lucro (assemblea. cat, webdelsi. cat, alerta. cat), y sitios web de campañas de partidos políticos legales (prenpartit. cat).

Captura de pantalla de 2017-10-09 23-25-16

El viernes se obtuvo una orden judicial por separado que exigía a Google eliminar una aplicación de votación de la tienda de aplicaciones de Google Play. Similar a la del 23 de septiembre,la petición también requería que Google eliminara cualquier otra aplicación desarrollada por el mismo desarrollador. Aquellos que violan tales órdenes estableciendo espejos, poderes inversos o dominios alternativos para contenido bloqueado se les llama a juicio y se enfrentan a cargos criminales. A uno de estos activistas también se le confiscaron las cuentas GitHub y Google.

Ni que decir tiene que, aunque el bloqueo de la información electoral conforme a estas órdenes judiciales hubiera sido legítimo y proporcionado (no lo creemos), era inevitable que las órdenes resultaran en el bloqueo y la censura del contenido legal. Un ejemplo de esto fue el bloqueo de la pasarela de dominio. ipfs. io. Este dominio es el servidor web principal del Sistema de Archivo InterPlanetario (IPFS), un protocolo experimental de Internet para el almacenamiento distribuido de información. A pesar de que cierta información sobre el referéndum del 1 de octubre fue alojada en este sistema de archivos distribuidos, ésta era una pequeña proporción de la información que fue bloqueada. El mismo día del referéndum, Internet se cerró en los centros de votación para evitar que los votos se transmitieran.

A lo largo de estos disturbios, un grupo de activistas que comparten la cuenta de Twitter @censura1oct ha estado verificando los bloques de múltiples ISPs, y compartiendo información sobre las medidas técnicas utilizadas. Todas las medidas de censura que se adoptaron en el período previo al referéndum parecen seguir vigentes hoy, aunque no sabemos por cuánto tiempo. El Gobierno español espera, sin duda, que la represión del discurso político en Cataluña sea olvidada si los sitios censurados vuelven rápidamente a la red. Tenemos que asegurarnos de que no sea así.

privacidad

Con una gama extremadamente estrecha de excepciones, la censura gubernamental a Internet está prohibida por el artículo 19 de la Declaración Universal de Derechos Humanos y por el artículo 10 del Convenio Europeo de Derechos Humanos, que garantizan el derecho de toda persona a recibir y difundir información e ideas sin consideración de fronteras. La censura del gobierno español al discurso en línea durante el periodo del referéndum catalán es tan desproporcionada y excesivamente amplia que su violación de estos instrumentos parece casi incontrovertible.

open

 

DRM normalizado

drm-2

El Consorcio World Wide Web abandona el consenso, normaliza el DRM con un apoyo de 58.4%, la EFF renuncia.

En julio, el Director del Consorcio de la World Wide Web rechazó las objeciones, de docenas de miembros, a la publicación de un estándar DRM sin comprometerse a proteger el acceso, la seguridad, el archivado y la competencia.

La EFF apeló la decisión, la primera apelación de la historia de la W3C, que terminó la semana pasada con una profunda división entre sus miembros. El 58,4% del grupo votó a favor de continuar con la publicación, y así hizo la W3C, un movimiento sin precedentes en un organismo que siempre ha operado por consenso y compromiso. En sus declaraciones públicas sobre el estándar, el ejecutivo de la W3C dijo repetidamente que no creía que los defensores del DRM estuvieran dispuestos a comprometerse, y en ausencia de tal voluntad, el ejecutivo les ha dado todo lo que exigían.

Este es un mal día para el W3C: es el día en que publica un estándar diseñado para controlar, y no para potenciar, a los usuarios de la web. Esa norma que fue explícitamente publicada sin ninguna protección -incluso el compromiso más mínimo fue rechazado sin discusión, una intransigencia que los líderes del W3C aprobaron tácitamente. Es el día en que el W3C cambió su procedimiento para recompensar el estancamiento sobre el compromiso, siempre y cuando los que lo hicieran fueran las corporaciones más grandes del consorcio.

Captura de pantalla de 2016-01-08 20:30:34

La EFF ya no cree que el procedimiento de la W3C sea el adecuado para defender la red abierta. Hemos dejado del Consorcio, desde hoy de forma efectiva. A continuación nuestra carta de renuncia:
Querido Jeff, Tim, y colegas,

En 2013, la EFF se sintió decepcionada al enterarse de que el W3C había asumido el proyecto de estandarizar “Encrypted Media Extensions”, una API cuya única función era proporcionar un papel de primera clase al DRM dentro del ecosistema del navegador web. Al hacerlo, la organización ofreció el uso de su reserva de patentes, el apoyo de su personal y su autoridad moral a la idea de que los navegadores pueden y deben estar diseñados para ceder el control sobre aspectos clave de los usuarios a partes remotas.

Cuando quedó claro, después de nuestra objeción formal, que los mayores miembros corporativos y la dirección de W3C se habían unido a este proyecto a pesar del fuerte descontento de sus miembros y el personal de la W3C, sus socios más importantes y otros partidarios de la Web abierta, propusimos un compromiso. Acordamos renunciar a la norma EME, siempre que el W3C extendiera sus políticas de DPI existentes para disuadir a los miembros de utilizar las leyes DRM en relación con el EME (como la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital de los EE. UU. o las implementaciones nacionales europeas del Artículo 6 de la EUCD) excepto en combinación con otra causa de acción.

Este pacto permitiría a los grandes miembros corporativos del W3C hacer valer sus derechos de autor. De hecho, mantuvo intactos todos los derechos legales a los que las empresas de entretenimiento, los proveedores de DRM y sus socios comerciales pueden reclamar. El compromiso limitaba meramente su capacidad de utilizar el DRM del W3C para detener actividades legítimas, como la investigación y las modificaciones, que requerían eludir el DRM. Señalaría al mundo que el W3C quería marcar una diferencia en la forma en que se aplica la DRM: que utilizaría su autoridad para trazar una línea divisoria entre la aceptabilidad de la DRM como tecnología opcional, en lugar de una excusa para socavar la investigación y la innovación legítimas.

Más directamente, tal pacto habría ayudado a proteger a los interesados clave, presentes y futuros, que dependen de la apertura de la Web y que trabajan activamente para proteger su seguridad y universalidad. Ofrecería algo de claridad jurídica para aquellos que eluden el DRM para participar en la investigación de seguridad para encontrar defectos que pondrían en peligro a miles de millones de usuarios web; o que automatizan la creación de vídeo mejorado y accesible para las personas con discapacidades; o que archivan la Web para la posteridad. Ayudaría a proteger a los nuevos participantes en el mercado que se propongan crear productos competitivos e innovadores, sin que los vendedores se imaginen que pueden bloquear el vídeo web.

A pesar del apoyo de muchos sectores de la W3C, los dirigentes del W3C rechazaron este compromiso. Los dirigentes del W3C contrarrestaron con propuestas -como la constitución de un grupo de discusión no vinculante sobre las cuestiones de política que no estaba previsto informar hasta mucho después de que el buque EME hubiera zarpado- que hubieran dejado desprotegidos a investigadores, gobiernos, archivos y expertos en seguridad.

El W3C es un organismo que, aparentemente, opera por consenso. Sin embargo, a medida que la coalición en apoyo de un compromiso de DRM crecía y crecía – y los grandes miembros corporativos continuaban rechazando cualquier compromiso significativo – la dirección del W3C persistió en tratar a la EME como un tema que podría ser decidido por uno de los bandos en debate. En esencia, un núcleo de partidarios del EME impuso su voluntad sobre el Consorcio, sobre los deseos de un grupo considerable de objetores – y de cada persona que utiliza la web. El Director decidió anular personalmente cada una de las objeciones planteadas por los miembros, expresando varios beneficios que la EME ofrecía sobre el DRM que HTML5 había hecho imposible.

Pero esos mismos beneficios (como las mejoras a la accesibilidad y la privacidad) dependen de que el público pueda ejercer los derechos que pierde bajo la ley DRM – lo que significa que sin el compromiso que el Director estaba destrozando, se podrian realizar ninguno de esos beneficios. Ese rechazo motivó la primera apelación contra el Director en la historia del W3C.

En nuestra campaña sobre este tema, hemos hablado con muchos, muchos representantes de las organizaciones que nos confiaron, en privado, su creencia de que el EME era una idea terrible (generalmente usaron un lenguaje más fuerte) y su sincero deseo de que su empleador no estuviera en el lado equivocado de este asunto. Esto no es sorprendente. Hay que buscar bastante y con dificultad para encontrar un tecnólogo independiente que crea que es posible el DRM, por no hablar de una buena idea. Sin embargo, en algún momento, los valores comerciales de aquellos que estaban fuera de la red adquirieron suficiente importancia, y los valores de los tecnólogos que la construyeron se volvieron lo suficientemente desechables, que incluso los sabios ancianos que hacen nuestras normas votaron a favor de algo que saben que es un estúpido mandado.

Creemos que se arrepentirán de esa elección. Hoy en día, el W3C lega un área de ataque legalmente no auditable a los navegadores usados por miles de millones de personas. Dan a las compañías de medios de comunicación el poder de demandar o intimidar a aquellos que podrían volver a usar el video para personas con discapacidades. Se ponen de parte de los archiveros que se están apresurando para preservar el registro público de nuestra era. Las empresas que han hecho su fortuna desbaratando el orden establecido han abusado del proceso W3C, y ahora, gracias a EME, podrán asegurarse de que nadie les someta a las mismas presiones innovadoras.

Así que seguiremos luchando para mantener la red libre y abierta. Seguiremos demandando al gobierno de los Estados Unidos para que revoque las leyes que hacen tan tóxico el DRM, y seguiremos trayendo esa lucha a los parlamentos del mundo que están siendo engañadas por el Representante Comercial de los Estados Unidos para instigar a los equivalentes locales a los errores legales de los Estados Unidos.

Renovaremos nuestro trabajo para combatir a las empresas de medios que no adaptan los vídeos a efectos de accesibilidad, aunque el W3C ha derrochado el momento perfecto para cumplir la promesa de proteger a los que están haciendo ese trabajo por ellos.

Defenderemos a aquellos que son puestos en peligro por denunciar los defectos en las implementaciones de EME.

Es una tragedia que estemos haciendo eso sin nuestros amigos en el W3C, y con el mundo creyendo que los pioneros y creadores de la web ya no se preocupan por estos asuntos.

A partir de hoy, el FEP renuncia al W3C.

Gracias, gracias,

Cory Doctorow

Representante del Comité Asesor de la Fundación de la Frontera Electrónica en el W3C

linux

Tor: comentarios y concurso

bug-bounty-graphic-purple_0

La puerta de entrada a la red oscura

Cuando Roger Dingledine habla de la web oscura, agita las manos en el aire – como si no estuviera convencido de su existencia.

Es co-creador de Tor, el software más popular disponible para navegar de forma anónima por la red.

Para algunos, Tor es una amenaza: un sistema (principalmente) impenetrable que permite que algunos de los crímenes más depravados tengan lugar en Internet.

Para otros, es un salvavidas, la única manera de acceder a los servicios en línea de la forma segura que la mayoría de nosotros damos por sentado.

Dingledine preferiría que se hablara de esto último. La escala de la red oscura -con sus tratos de drogas, venta de armas e imágenes de abuso infantil- es insignificante cuando se considera en el cuadro más amplio, argumenta.

RogerEn una charla de Dingledine en el Def Con de Las Vegas (EE.UU.) criticó a los periodistas mal informados por exagerar el tamaño y la escala de la red oscura.

Pienso que gran parte de ello se debe a los incentivos“, comenta,”los periodistas tienen que crear más controversia y conseguir algo escandaloso para que todo el mundo quiera leer su artículo“.

La historia es que la privacidad está amenazada en todo el mundo y a eso tenemos que reaccionar.”

El sitio web del Proyecto Tor tiene una sección llamada “Abuse FAQ“.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: que se le facilita a los criminales el anonimato para sus delitos.

Cuando se habla de esto, Dingledine recurre a: “Tor no asesina”, dice, “lo hacen los criminales”.

Yo diría que hay gente mala en Internet y están haciendo cosas malas, pero Tor no les permite hacer las cosas malas”.

No es como si hubiera un nuevo grupo maleantes en el mundo porque Tor existe.”

Supongo que no. Pero sugiero que Tor sin ninguna duda proporciona un instrumento con el que un principiante puede hacerse esencialmente imposible de rastrear en línea.

Sigo pensando que lo peor en Internet no tienen nada que ver con Tor“, insiste Dingledine.

La mayoría de las cosas malas de Internet se deben a organizaciones criminales enormes. Hay un montón de crímenes ahí fuera“.

En términos generales, Tor oculta tu identidad al saltar tu conexión por muchos servidores diferentes en todo el mundo, haciendo que tu ubicación real sea extremadamente difícil de rastrear.

Hay rumores de que las “fuerzas del orden” han “agrietado” a Tor pero, aparte de vulnerabilidades aisladas, Dingledine dice que el concepto sigue siendo sólido.

Hasta donde yo sé, no, no lo han conseguido”.

Tor es la mejor opción que existe, pero eso no significa que Tor sea perfecto. Ningún software es perfecto.”

Según Dingledine,”El mundo policial moderno sólo quiere hacer clic en un botón y hacer que aparezca el malo. El trabajo policial anticuado es duro, se necesita mucha energía“.

Tor se menciona en los documentos filtrados como parte de la denuncia de Edward Snowden en 2014. Bajo el delicado encabezamiento “Tor apesta… pero podría ser peor“, la Agencia de Seguridad Nacional (NSA) señaló:”Nunca podremos localizar a todos los usuarios de Tor“.

Dada esta situación, se podría creer que los Estados Unidos (y otros) estarían haciendo todo lo posible para debilitar a Tor. Incluso prohibirlo. Pero de hecho, el gobierno de los Estados Unidos ha hecho más que cualquier otro para mantenerlo vivo, donando varios millones de dólares a Dingledine y su equipo desde el inicio del proyecto en los años noventa.

 

Confía en que la financiación continuará.

Muchos de los fondos del gobierno estadounidense para las herramientas de libertad en Internet provienen de los republicanos. El congreso actual es bastante favorable a dar a las personas herramientas para mantener a la gente más segura en Internet“.

¿La razón? El FBI, la CIA, los militares y otros también valoran el anonimato. En su mundo ideal, Tor existiría, pero ellos tendrían una llave secreta para entrar.

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios accedieran a Facebook a través de Tor. Más de un millón de personas usan el sitio de esta manera cada mes.

Sobre el 97% del tráfico de Tor tiene que ver con la gente que va a Facebook, Wikipedia y la BBC, y los sitios web ordinarios de la red, pero lo quieren hacer de forma segura.

La capacidad de acceder a las redes sociales de forma anónima es inapreciable para las personas que viven en países con un alto índice de represión a los ciudadanos en la red.

Creo que la línea entre países libres y no libres, cada día es más borrosa”. Dice.

arton401

Te pagamos por #HackTor

Hay bugs entre nosotros

Millones de personas en todo el mundo dependen de Tor para navegar por Internet de forma privada y segura todos los días, por lo que nuestra seguridad es crítica. Los errores en nuestro código representan una de las mayores amenazas para la seguridad de nuestros usuarios; permiten a los atacantes expertos eludir las protecciones de Tor y comprometer la seguridad de los usuarios de Tor.

Constantemente estamos buscando fallas en nuestro software y hemos tenido la suerte de tener una gran comunidad de hackers que nos ayudan a identificar y solucionar problemas serios desde el principio, pero creemos que podemos hacer aún más para proteger a nuestros usuarios. Por eso es por lo que si puedes #HackTor y encontrar errores en nuestro software, queremos recompensarte.

Únete a nuestra primera recompensa pública de bugs.

Con el apoyo del Open Technology Fund, estamos lanzando nuestra primera recompensa pública de errores con HackerOne. Estamos buscando concretamente tu ayuda para encontrar errores en Tor (el demonio de red) y Tor Browser. Algunas de las vulnerabilidades que estamos buscando incluyen la escalada de privilegios locales, el acceso no autorizado a los datos de los usuarios, ataques que causan la fuga de material criptográfico de relés o clientes, y la ejecución remota de código. En enero de 2016, lanzamos una recompensa privada de bugs; los hackers nos ayudaron a atrapar 3 bugs de choque/DoS (2 bugs OOB-read + 1 bug de bucle infinito) y 4 bugs de corrupción de memoria de caso extremo.

Los usuarios de Tor en todo el mundo, incluyendo defensores de derechos humanos, activistas, abogados e investigadores, confían en la seguridad de nuestro software para ser anónimos en línea. Ayúdenos a protegerlos y mantenerlos a salvo de vigilancia, rastreo y ataques. Otorgaremos hasta $4,000 por informe de fallo, dependiendo del impacto y la severidad de lo que encuentre.

A continuación, se indica cómo empezar

Regístrate para obtener una cuenta en HackerOne. Visita https://hackerone.com/torproject para obtener las instrucciones completas, detalles, términos y condiciones de nuestra recompensa de errores. Luego, empieza a buscar e informar de errores para ayudar a mantener a salvo Tor y Tor Browser.

¡Feliz caza de bug!

aregentina