Nota de la EFF sobre la acción del gobierno en el referendum

No hay justificación posible para la censura en Internet durante el referéndum catalán.

captura-de-pantalla-110117-201846

La implacable eficacia con la que el gobierno español censuró Internet antes del referéndum sobre la independencia catalana auguraba la severidad de su represión en los centros de votación el 1 de octubre. Hemos escrito anteriormente sobre un aspecto de esa censura: la incursión del registro de dominios de primer nivel. cat. Pero había mucho más que eso, y muchos de los más de 140 dominios censurados y servicios de Internet siguen bloqueados a día de hoy.

Comenzó con la toma del dominio referéndum. cat, el sitio web oficial del referéndum, el 13 de septiembre por la Guardia Civil, en virtud de una orden emitida por el Tribunal Supremo de Cataluña. A lo largo de los días, est orden se extendió rápidamente a otros réplicas no comerciales del sitio web, como por ejemplo ref1oct. cat y ref1oct. eu, que fueron confiscadas si se alojaban en un dominio. cat, y bloqueadas por los ISP si no lo eran. (El hecho de que los ISP españoles ya hayan bloqueado sitios web como Pirate Bay por orden judicial permitió que el bloqueo de sitios web adicionales se desplegara rápidamente).

Una de estas órdenes de censura, emitidas el 23 de septiembre, fue especialmente destacable en la medida en que facultaba a la Guardia Civil para bloquear no sólo una lista de sitios web nombrados, sino también futuros sitios con contenidos relacionados con el referéndum, difundidos en cualquier red social por un miembro de la Generalidad de Cataluña. Esta orden aceleró el bloqueo de otros sitios web sin necesidad de una nueva orden judicial. Aparentemente, estos incluían la censura de colectivos ciudadanos no partidistas (por ejemplo, empaperem. cat) y otras organizaciones sin fines de lucro (assemblea. cat, webdelsi. cat, alerta. cat), y sitios web de campañas de partidos políticos legales (prenpartit. cat).

Captura de pantalla de 2017-10-09 23-25-16

El viernes se obtuvo una orden judicial por separado que exigía a Google eliminar una aplicación de votación de la tienda de aplicaciones de Google Play. Similar a la del 23 de septiembre,la petición también requería que Google eliminara cualquier otra aplicación desarrollada por el mismo desarrollador. Aquellos que violan tales órdenes estableciendo espejos, poderes inversos o dominios alternativos para contenido bloqueado se les llama a juicio y se enfrentan a cargos criminales. A uno de estos activistas también se le confiscaron las cuentas GitHub y Google.

Ni que decir tiene que, aunque el bloqueo de la información electoral conforme a estas órdenes judiciales hubiera sido legítimo y proporcionado (no lo creemos), era inevitable que las órdenes resultaran en el bloqueo y la censura del contenido legal. Un ejemplo de esto fue el bloqueo de la pasarela de dominio. ipfs. io. Este dominio es el servidor web principal del Sistema de Archivo InterPlanetario (IPFS), un protocolo experimental de Internet para el almacenamiento distribuido de información. A pesar de que cierta información sobre el referéndum del 1 de octubre fue alojada en este sistema de archivos distribuidos, ésta era una pequeña proporción de la información que fue bloqueada. El mismo día del referéndum, Internet se cerró en los centros de votación para evitar que los votos se transmitieran.

A lo largo de estos disturbios, un grupo de activistas que comparten la cuenta de Twitter @censura1oct ha estado verificando los bloques de múltiples ISPs, y compartiendo información sobre las medidas técnicas utilizadas. Todas las medidas de censura que se adoptaron en el período previo al referéndum parecen seguir vigentes hoy, aunque no sabemos por cuánto tiempo. El Gobierno español espera, sin duda, que la represión del discurso político en Cataluña sea olvidada si los sitios censurados vuelven rápidamente a la red. Tenemos que asegurarnos de que no sea así.

privacidad

Con una gama extremadamente estrecha de excepciones, la censura gubernamental a Internet está prohibida por el artículo 19 de la Declaración Universal de Derechos Humanos y por el artículo 10 del Convenio Europeo de Derechos Humanos, que garantizan el derecho de toda persona a recibir y difundir información e ideas sin consideración de fronteras. La censura del gobierno español al discurso en línea durante el periodo del referéndum catalán es tan desproporcionada y excesivamente amplia que su violación de estos instrumentos parece casi incontrovertible.

open

 

Anuncios

DRM normalizado

drm-2

El Consorcio World Wide Web abandona el consenso, normaliza el DRM con un apoyo de 58.4%, la EFF renuncia.

En julio, el Director del Consorcio de la World Wide Web rechazó las objeciones, de docenas de miembros, a la publicación de un estándar DRM sin comprometerse a proteger el acceso, la seguridad, el archivado y la competencia.

La EFF apeló la decisión, la primera apelación de la historia de la W3C, que terminó la semana pasada con una profunda división entre sus miembros. El 58,4% del grupo votó a favor de continuar con la publicación, y así hizo la W3C, un movimiento sin precedentes en un organismo que siempre ha operado por consenso y compromiso. En sus declaraciones públicas sobre el estándar, el ejecutivo de la W3C dijo repetidamente que no creía que los defensores del DRM estuvieran dispuestos a comprometerse, y en ausencia de tal voluntad, el ejecutivo les ha dado todo lo que exigían.

Este es un mal día para el W3C: es el día en que publica un estándar diseñado para controlar, y no para potenciar, a los usuarios de la web. Esa norma que fue explícitamente publicada sin ninguna protección -incluso el compromiso más mínimo fue rechazado sin discusión, una intransigencia que los líderes del W3C aprobaron tácitamente. Es el día en que el W3C cambió su procedimiento para recompensar el estancamiento sobre el compromiso, siempre y cuando los que lo hicieran fueran las corporaciones más grandes del consorcio.

Captura de pantalla de 2016-01-08 20:30:34

La EFF ya no cree que el procedimiento de la W3C sea el adecuado para defender la red abierta. Hemos dejado del Consorcio, desde hoy de forma efectiva. A continuación nuestra carta de renuncia:
Querido Jeff, Tim, y colegas,

En 2013, la EFF se sintió decepcionada al enterarse de que el W3C había asumido el proyecto de estandarizar “Encrypted Media Extensions”, una API cuya única función era proporcionar un papel de primera clase al DRM dentro del ecosistema del navegador web. Al hacerlo, la organización ofreció el uso de su reserva de patentes, el apoyo de su personal y su autoridad moral a la idea de que los navegadores pueden y deben estar diseñados para ceder el control sobre aspectos clave de los usuarios a partes remotas.

Cuando quedó claro, después de nuestra objeción formal, que los mayores miembros corporativos y la dirección de W3C se habían unido a este proyecto a pesar del fuerte descontento de sus miembros y el personal de la W3C, sus socios más importantes y otros partidarios de la Web abierta, propusimos un compromiso. Acordamos renunciar a la norma EME, siempre que el W3C extendiera sus políticas de DPI existentes para disuadir a los miembros de utilizar las leyes DRM en relación con el EME (como la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital de los EE. UU. o las implementaciones nacionales europeas del Artículo 6 de la EUCD) excepto en combinación con otra causa de acción.

Este pacto permitiría a los grandes miembros corporativos del W3C hacer valer sus derechos de autor. De hecho, mantuvo intactos todos los derechos legales a los que las empresas de entretenimiento, los proveedores de DRM y sus socios comerciales pueden reclamar. El compromiso limitaba meramente su capacidad de utilizar el DRM del W3C para detener actividades legítimas, como la investigación y las modificaciones, que requerían eludir el DRM. Señalaría al mundo que el W3C quería marcar una diferencia en la forma en que se aplica la DRM: que utilizaría su autoridad para trazar una línea divisoria entre la aceptabilidad de la DRM como tecnología opcional, en lugar de una excusa para socavar la investigación y la innovación legítimas.

Más directamente, tal pacto habría ayudado a proteger a los interesados clave, presentes y futuros, que dependen de la apertura de la Web y que trabajan activamente para proteger su seguridad y universalidad. Ofrecería algo de claridad jurídica para aquellos que eluden el DRM para participar en la investigación de seguridad para encontrar defectos que pondrían en peligro a miles de millones de usuarios web; o que automatizan la creación de vídeo mejorado y accesible para las personas con discapacidades; o que archivan la Web para la posteridad. Ayudaría a proteger a los nuevos participantes en el mercado que se propongan crear productos competitivos e innovadores, sin que los vendedores se imaginen que pueden bloquear el vídeo web.

A pesar del apoyo de muchos sectores de la W3C, los dirigentes del W3C rechazaron este compromiso. Los dirigentes del W3C contrarrestaron con propuestas -como la constitución de un grupo de discusión no vinculante sobre las cuestiones de política que no estaba previsto informar hasta mucho después de que el buque EME hubiera zarpado- que hubieran dejado desprotegidos a investigadores, gobiernos, archivos y expertos en seguridad.

El W3C es un organismo que, aparentemente, opera por consenso. Sin embargo, a medida que la coalición en apoyo de un compromiso de DRM crecía y crecía – y los grandes miembros corporativos continuaban rechazando cualquier compromiso significativo – la dirección del W3C persistió en tratar a la EME como un tema que podría ser decidido por uno de los bandos en debate. En esencia, un núcleo de partidarios del EME impuso su voluntad sobre el Consorcio, sobre los deseos de un grupo considerable de objetores – y de cada persona que utiliza la web. El Director decidió anular personalmente cada una de las objeciones planteadas por los miembros, expresando varios beneficios que la EME ofrecía sobre el DRM que HTML5 había hecho imposible.

Pero esos mismos beneficios (como las mejoras a la accesibilidad y la privacidad) dependen de que el público pueda ejercer los derechos que pierde bajo la ley DRM – lo que significa que sin el compromiso que el Director estaba destrozando, se podrian realizar ninguno de esos beneficios. Ese rechazo motivó la primera apelación contra el Director en la historia del W3C.

En nuestra campaña sobre este tema, hemos hablado con muchos, muchos representantes de las organizaciones que nos confiaron, en privado, su creencia de que el EME era una idea terrible (generalmente usaron un lenguaje más fuerte) y su sincero deseo de que su empleador no estuviera en el lado equivocado de este asunto. Esto no es sorprendente. Hay que buscar bastante y con dificultad para encontrar un tecnólogo independiente que crea que es posible el DRM, por no hablar de una buena idea. Sin embargo, en algún momento, los valores comerciales de aquellos que estaban fuera de la red adquirieron suficiente importancia, y los valores de los tecnólogos que la construyeron se volvieron lo suficientemente desechables, que incluso los sabios ancianos que hacen nuestras normas votaron a favor de algo que saben que es un estúpido mandado.

Creemos que se arrepentirán de esa elección. Hoy en día, el W3C lega un área de ataque legalmente no auditable a los navegadores usados por miles de millones de personas. Dan a las compañías de medios de comunicación el poder de demandar o intimidar a aquellos que podrían volver a usar el video para personas con discapacidades. Se ponen de parte de los archiveros que se están apresurando para preservar el registro público de nuestra era. Las empresas que han hecho su fortuna desbaratando el orden establecido han abusado del proceso W3C, y ahora, gracias a EME, podrán asegurarse de que nadie les someta a las mismas presiones innovadoras.

Así que seguiremos luchando para mantener la red libre y abierta. Seguiremos demandando al gobierno de los Estados Unidos para que revoque las leyes que hacen tan tóxico el DRM, y seguiremos trayendo esa lucha a los parlamentos del mundo que están siendo engañadas por el Representante Comercial de los Estados Unidos para instigar a los equivalentes locales a los errores legales de los Estados Unidos.

Renovaremos nuestro trabajo para combatir a las empresas de medios que no adaptan los vídeos a efectos de accesibilidad, aunque el W3C ha derrochado el momento perfecto para cumplir la promesa de proteger a los que están haciendo ese trabajo por ellos.

Defenderemos a aquellos que son puestos en peligro por denunciar los defectos en las implementaciones de EME.

Es una tragedia que estemos haciendo eso sin nuestros amigos en el W3C, y con el mundo creyendo que los pioneros y creadores de la web ya no se preocupan por estos asuntos.

A partir de hoy, el FEP renuncia al W3C.

Gracias, gracias,

Cory Doctorow

Representante del Comité Asesor de la Fundación de la Frontera Electrónica en el W3C

linux

Tor: comentarios y concurso

bug-bounty-graphic-purple_0

La puerta de entrada a la red oscura

Cuando Roger Dingledine habla de la web oscura, agita las manos en el aire – como si no estuviera convencido de su existencia.

Es co-creador de Tor, el software más popular disponible para navegar de forma anónima por la red.

Para algunos, Tor es una amenaza: un sistema (principalmente) impenetrable que permite que algunos de los crímenes más depravados tengan lugar en Internet.

Para otros, es un salvavidas, la única manera de acceder a los servicios en línea de la forma segura que la mayoría de nosotros damos por sentado.

Dingledine preferiría que se hablara de esto último. La escala de la red oscura -con sus tratos de drogas, venta de armas e imágenes de abuso infantil- es insignificante cuando se considera en el cuadro más amplio, argumenta.

RogerEn una charla de Dingledine en el Def Con de Las Vegas (EE.UU.) criticó a los periodistas mal informados por exagerar el tamaño y la escala de la red oscura.

Pienso que gran parte de ello se debe a los incentivos“, comenta,”los periodistas tienen que crear más controversia y conseguir algo escandaloso para que todo el mundo quiera leer su artículo“.

La historia es que la privacidad está amenazada en todo el mundo y a eso tenemos que reaccionar.”

El sitio web del Proyecto Tor tiene una sección llamada “Abuse FAQ“.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: que se le facilita a los criminales el anonimato para sus delitos.

Cuando se habla de esto, Dingledine recurre a: “Tor no asesina”, dice, “lo hacen los criminales”.

Yo diría que hay gente mala en Internet y están haciendo cosas malas, pero Tor no les permite hacer las cosas malas”.

No es como si hubiera un nuevo grupo maleantes en el mundo porque Tor existe.”

Supongo que no. Pero sugiero que Tor sin ninguna duda proporciona un instrumento con el que un principiante puede hacerse esencialmente imposible de rastrear en línea.

Sigo pensando que lo peor en Internet no tienen nada que ver con Tor“, insiste Dingledine.

La mayoría de las cosas malas de Internet se deben a organizaciones criminales enormes. Hay un montón de crímenes ahí fuera“.

En términos generales, Tor oculta tu identidad al saltar tu conexión por muchos servidores diferentes en todo el mundo, haciendo que tu ubicación real sea extremadamente difícil de rastrear.

Hay rumores de que las “fuerzas del orden” han “agrietado” a Tor pero, aparte de vulnerabilidades aisladas, Dingledine dice que el concepto sigue siendo sólido.

Hasta donde yo sé, no, no lo han conseguido”.

Tor es la mejor opción que existe, pero eso no significa que Tor sea perfecto. Ningún software es perfecto.”

Según Dingledine,”El mundo policial moderno sólo quiere hacer clic en un botón y hacer que aparezca el malo. El trabajo policial anticuado es duro, se necesita mucha energía“.

Tor se menciona en los documentos filtrados como parte de la denuncia de Edward Snowden en 2014. Bajo el delicado encabezamiento “Tor apesta… pero podría ser peor“, la Agencia de Seguridad Nacional (NSA) señaló:”Nunca podremos localizar a todos los usuarios de Tor“.

Dada esta situación, se podría creer que los Estados Unidos (y otros) estarían haciendo todo lo posible para debilitar a Tor. Incluso prohibirlo. Pero de hecho, el gobierno de los Estados Unidos ha hecho más que cualquier otro para mantenerlo vivo, donando varios millones de dólares a Dingledine y su equipo desde el inicio del proyecto en los años noventa.

 

Confía en que la financiación continuará.

Muchos de los fondos del gobierno estadounidense para las herramientas de libertad en Internet provienen de los republicanos. El congreso actual es bastante favorable a dar a las personas herramientas para mantener a la gente más segura en Internet“.

¿La razón? El FBI, la CIA, los militares y otros también valoran el anonimato. En su mundo ideal, Tor existiría, pero ellos tendrían una llave secreta para entrar.

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios accedieran a Facebook a través de Tor. Más de un millón de personas usan el sitio de esta manera cada mes.

Sobre el 97% del tráfico de Tor tiene que ver con la gente que va a Facebook, Wikipedia y la BBC, y los sitios web ordinarios de la red, pero lo quieren hacer de forma segura.

La capacidad de acceder a las redes sociales de forma anónima es inapreciable para las personas que viven en países con un alto índice de represión a los ciudadanos en la red.

Creo que la línea entre países libres y no libres, cada día es más borrosa”. Dice.

arton401

Te pagamos por #HackTor

Hay bugs entre nosotros

Millones de personas en todo el mundo dependen de Tor para navegar por Internet de forma privada y segura todos los días, por lo que nuestra seguridad es crítica. Los errores en nuestro código representan una de las mayores amenazas para la seguridad de nuestros usuarios; permiten a los atacantes expertos eludir las protecciones de Tor y comprometer la seguridad de los usuarios de Tor.

Constantemente estamos buscando fallas en nuestro software y hemos tenido la suerte de tener una gran comunidad de hackers que nos ayudan a identificar y solucionar problemas serios desde el principio, pero creemos que podemos hacer aún más para proteger a nuestros usuarios. Por eso es por lo que si puedes #HackTor y encontrar errores en nuestro software, queremos recompensarte.

Únete a nuestra primera recompensa pública de bugs.

Con el apoyo del Open Technology Fund, estamos lanzando nuestra primera recompensa pública de errores con HackerOne. Estamos buscando concretamente tu ayuda para encontrar errores en Tor (el demonio de red) y Tor Browser. Algunas de las vulnerabilidades que estamos buscando incluyen la escalada de privilegios locales, el acceso no autorizado a los datos de los usuarios, ataques que causan la fuga de material criptográfico de relés o clientes, y la ejecución remota de código. En enero de 2016, lanzamos una recompensa privada de bugs; los hackers nos ayudaron a atrapar 3 bugs de choque/DoS (2 bugs OOB-read + 1 bug de bucle infinito) y 4 bugs de corrupción de memoria de caso extremo.

Los usuarios de Tor en todo el mundo, incluyendo defensores de derechos humanos, activistas, abogados e investigadores, confían en la seguridad de nuestro software para ser anónimos en línea. Ayúdenos a protegerlos y mantenerlos a salvo de vigilancia, rastreo y ataques. Otorgaremos hasta $4,000 por informe de fallo, dependiendo del impacto y la severidad de lo que encuentre.

A continuación, se indica cómo empezar

Regístrate para obtener una cuenta en HackerOne. Visita https://hackerone.com/torproject para obtener las instrucciones completas, detalles, términos y condiciones de nuestra recompensa de errores. Luego, empieza a buscar e informar de errores para ayudar a mantener a salvo Tor y Tor Browser.

¡Feliz caza de bug!

aregentina

Declaració davant els atemptats a Catalunya: NO AL TERRORISME, DESTRUIM EL FEIXISME

Hoy es el 81 aniversario del asesinato, por sus ideales, de Federico García Lorca:

La calle más alegre del mundo, la calle donde viven juntas a la vez las cuatro estaciones del año, la única calle de la tierra que yo desearía que no se acabara nunca, rica en sonidos, abundante de brisas, hermosa de encuentros, antigua de sangre: Rambla de Barcelona”.

Federico García Lorca

 

Davant dels tràgics fets ocorreguts en les darreres hores arreu de Catalunya volem expressar:

1. Condemnen sense contemplacions els atacs terroristes i volem transmetre les nostres condolences a les víctimes i la seva gent propera.

2. Rebutgem totes les expressions xenòfobes i islamòfobes que s’estan produint arran del atemptat.

3. Ens reafirmem en el nostre compromís d’acollida dels refugiats.

4. Recordem que els refugiats sirians fugen precisament del terror del Daesh i de la dictadura d’Assad.

5. Recordem que qui combat avui amb més fermesa el Daesh es el moviment d’alliberació nacional kurd i, aixì com els àrabs, molts d’ells musulmans.

6. Recordem que el Daesh té el seu origen en la invasió d’Iraq encapçalada pels criminals de guerra Bush, Blair i Aznar.

7. Considerem que el problema del terrorisme gihadista al Pròxim Orient no es pot solucionar mentre continuï la opressió històrica als seus pobles i la intervenció imperialista.

8. Recordem que molts dels autors dels atemptats són europeus d’origen: la hipòcrita Europa “lliure” ha d’admetre el seu fracàs. Exigim el desmantellament de tots els controls fronterers, la lliure circulació de les persones i l’abolició de la potestat dels Estats de deportar migrants.

9. No hi ha res millor per combatre el discurs salafista que promoure l’acolliment de tots els refugiats, amb independència del seu origen i la seva confessió religiosa.

10. Alertem finalment contra el perill que l’Estat, amb l’excusa d’aquests atacs, aprofiti per aguditzar les mesures repressives i la persecució de la dissidència com va passar a França. Ja hem sigut víctimes dels seus muntatges policials, així que restarem ferms i vigilants davant els seus abusos.

11. Al feixisme i al gihadisme no se’ls discuteix, se’ls destrueix.

Acció Llibertària de Sants

 

Origen: Declaració davant els atemptats a Catalunya: NO AL TERRORISME, DESTRUIM EL FEIXISME

antiterror_bcn.png

Desde Apoyo Mutuo, iniciativa política por la transformación social, queremos mostrar nuestra total solidaridad con las víctimas de los sucesos ocurridos en Barcelona. Las muertes por odio de civiles inocentes en cualquier parte del mundo siempre serán injustificables.

En caso de confirmarse el origen yihadista del atentado, nos gustaría remarcar algunos puntos que consideramos de interés, pues la lucha contra las ideologías de odio y terror son un deber de cualquier persona que desee un mundo libre de dichas expresiones políticas.

1. Las mayores víctimas del terrorismo yihadista, hoy encarnado por el ISIS, se producen en territorios de mayoría musulmana. Son los propios seguidores de esta religión quienes día a día son atacados por esta facción de extrema derecha fascista religiosa.

2. ISIS es una organización de extrema derecha que mediante el terror busca disciplinar a la población en los territorios de mayoría musulmana y generar odio étnico allá donde no son mayoría. El odio hacía el mundo musulmán en Occidente es la gasolina que necesita el yihadismo para extenderse y crecer. No podemos permitir que el odio se extienda entre nuestras comunidades. No dejemos que se salgan con la suya.

3. ISIS no nace de la nada. Es la plasmación de décadas de intervencionismo militar de Occidente en Oriente. La corriente ideológica de ISIS fue promovida por Estados Unidos y sus aliados en Oriente para hacer frente a la influencia Soviética dentro del marco de la Guerra Fría. Hoy, esta corriente a camino entre el Wahabismo y el Salafismo es impulsada por grandes aliados de Occidente como Arabia Saudi, Qatar o Turquía, que invierten grandes cantidades de dinero en financiar dicha ideología. Debemos cortar relaciones con aquellos Estados que promuevan el odio.

4. El miedo y terror que hoy se ha vivido en Barcelona es de lo que huyen los miles de refugiados que se juegan la vida cruzando de forma precaria el mar Mediterráneo. Acoger a las víctimas del terrorismo es un deber de toda persona solidaria y democrática. ISIS ha barrido con gran parte de Siria, Irak y distintas zonas africanas como el Sahel.

5. La mejor forma de luchar contra la extrema derecha islámica desde los movimientos sociales es generar comunidades inclusivas, interculturales e integradoras. La generación de comunidades separadas en “ghettos” solo fomenta el distanciamiento e incomprensión entre culturas. La convivencia dentro de marcos democráticos es el mejor freno a la generación de capas de población excluidas que busquen refugio en ideologías de odio.

6. Urge desarrollar un movimiento popular internacionalista de apoyo a las comunidades musulmanas amenazadas por el wahabismo, a los movimientos seculares y laicos de Oriente Medio y a los movimientos políticos que busquen una solución a la conflictiva convivencia desde el respeto, la igualdad y los valores democráticos. De estos, es el Pueblo Kurdo, que mediante la lucha armada han conseguido hacer retroceder a ISIS, el que en mayor grado ha desarrollado un sistema social multiétnico, respetuoso y democrático, que se ve plasmado en la Federación Democrática de Siria del Norte.

Barcelona será siempre la Rosa de Foc, la ciudad rebelde y de la resistencia antifascista. Los fantasmas del fascismo europeo vuelven a asomar la cabeza de la mano del fascismo islámico. Por la memoria de las víctimas, hoy como ayer ¡No pasarán!

cnt

Desde la Confederación Nacional del Trabajo mostramos nuestra más absoluta pena, indignación, confusión y dolor ante el atentado sufrido esta tarde en Barcelona.

Una vez más ha sido el pueblo, la población civil, la gente corriente, la que ha sufrido las consecuencias de guerras que no son suyas. Una vez más el pueblo vuelve a poner el sufrimiento y los muertos.

Esta vez ha cambiado la localización, ha cambiado el lugar. Esta vez ha sido golpeado el corazón de Barcelona. Pero otra vez el objetivo ha sido el mismo: la población civil desarmada e inocente.

Ya sea en Irak, Afganistán, Siria, Yemen, Londres, París, Berlín, el Mediterráneo o en las vallas de Melilla, volvemos a convertirnos en víctimas propiciatorias, en daños colaterales de una guerra entre bandos que desconocemos, que no repara en medios ni límites para alcanzar sus objetivos, que no conoce el significado de la palabra “amor”. Bandos para los que el poder está por encima de las personas y de la vida. Bandos que no nos representan.

Estamos seguros de que ningún acto vil y despreciable como éste conseguirá convertirnos en lo que no somos. No van a conseguir enfrentarnos a nuestros hermanos y hermanas de clase. A buen seguro, este acto rastrero debe servir para vernos reflejados, para comprendernos y para reforzar nuestras convicciones morales de solidaridad y apoyo mutuo entre las personas y los pueblos.

Frente a aquellos que predican la intolerancia, la persecución al diferente o la superioridad religiosa, racial o de clase, nos levantamos como pueblo valiente, diverso y luchador.

Todo nuestro amor a los que sufren.

Captura de pantalla de 2017-08-23 01-33-00

La CGT davant de la barbàrie a Barcelona

Comunicat del Secretariat Permanent de la CGT de Catalunya

Avui ens ha tocat de prop. Aquesta tarda a Les Rambles de Barcelona hi ha hagut un atac contra els i les vianants que ha provocat un nombre indeterminat de víctimes. Mentre seguim amb atenció i preocupació les diferents informacions que ens estan arribant, des de la Confederació General del Treball (CGT) de Catalunya volem fer palès el següent:

Hoy nos ha tocado de cerca. Esta tarde en Las Ramblas de Barcelona ha habido un ataque contra las y los peatones que ha provocado un número indeterminado de víctimas. Mientras seguimos con atención y preocupación las diferentes informaciones que nos están llegando, desde la Confederación General del Trabajo (CGT) de Catalunya queremos hacer patente lo siguiente:

  • Mostrem la nostra solidaritat amb les víctimes d’aquest atac. Una solidaritat que fem extensiva a totes les víctimes civils d’atacs, fets per grups armats i exèrcits, a diferents llocs del món avui mateix i altres dies de l’any.
  • Mostramos nuestra solidaridad con las víctimas de este ataque. Una solidaridad que hacemos extensiva a todas las víctimas civiles de ataques, hechos por grupos armados y ejércitos, en diferentes lugares del mundo hoy y otros días del año.

 

  • Fem palès, de manera clara, contundent i inequívoca, que la xenofòbia, el racisme i l’odi entre cultures són expressions del feixisme. Els treballadors i treballadores d’arreu del món tenim altres programes de lluita per transformar la societat, que passen per la llibertat, l’internacionalisme, la solidaritat i el suport mutu.
  • Hacemos patente, de manera clara, contundente e inequívoca, que la xenofobia, el racismo y el odio entre culturas son expresiones del fascismo. Los trabajadores y trabajadoras de todo el mundo tenemos otros programas de lucha para transformar la sociedad, que pasan por la libertad, el internacionalismo, la solidaridad y el apoyo mutuo.

 

  • Igualment volem manifestar que la militarització de l’espai públic, com la que fa mesos que estem patint amb policies armats amb metralladores al mig dels carrers de moltes poblacions i barris, no és la solució real per evitar fets com els que han passat avui a Barcelona. Lluitarem, doncs, per evitar que aquesta situació tant tràgica sigui utilitzada pels diferents governs per endurir la legislació penal, amb l’excusa de la lluita antiterrorista, i augmentar la repressió i la militarització del nostre dia a dia.
  • Igualmente queremos manifestar que la militarización del espacio público, como la que hace meses que estamos sufriendo con policías armados con ametralladoras en medio de las calles de muchas poblaciones y barrios, no es la solución real para evitar hechos como los que han pasado hoy en Barcelona. Lucharemos, pues, para evitar que esta situación tan trágica sea utilizada por los diferentes gobiernos para endurecer la legislación penal, con la excusa de la lucha antiterrorista, y aumentar la represión y la militarización de nuestro día a día.

Aturem el feixisme, vingui d’on vingui.

Paremos el fascismo, venga de donde venga.

Secretariat Permanent del Comitè Confederal de la CGT de Catalunya
17 d’agost de 2017

Secretariado Permanente del Comité Confederal de la CGT de Catalunya
17 de agosto de 2017

10 cosas cotidianas en la web que la Comisión Europea quiere ilegalizar: el legado de Oettinger

Pantallazo-2017-07-27 17-24-22

En unos días, el escandaloso Günther Oettinger dejará de ser el máximo responsable de la política de Internet en Europa – le han ascendido para supervisar los presupuestos de la UE.

Pero antes de irse, el Comisario Digital presentó unos planes peligrosos que quebrantan dos cimientos fundamentales de internet: Los enlaces y la subida de archivos. Mientras Oettinger se va, sus propuestas dictadas por el lobby están aquí para quedarse.

Estas propuestas satisfacen las demandas de algunos medios de comunicación de cobrar a los motores de búsquedas y redes sociales por redirigirles el tráfico (sí, lo has leído bien), así como el deseo de la industria discográfica de tener mayor apoyo en sus negociaciones con YouTube.

Estas propuestas causarán mayores daños colaterales – convirtiendo muchos de nuestros hábitos diarios en la red y muchos servicios que utilizas habitualmente en ilegales, sujetos a tasas o, como mínimo, sumidos en la inseguridad jurídica.

Aún estamos a tiempo de parar este plan descabellado – pero solo si pides a tus representantes en el Parlamento Europeo que se unan a mí en el rechazo de estas propuestas.

Si no, estas son las cosas que podrán ser ilegalizadas:

Pantallazo-2017-07-27 17-27-21

Compartir extractos de artículos de noticias en un blog o en una web personal sin permiso de los editores será una infracción – incluso 20 años después de que se publicase el artículo [en inglés].

La Comisión Europea no ha propuesto ninguna excepción ni para los fragmentos más cortos, o para individuos, o para usos no comerciales. Tampoco importa si se incluye o no un enlace a la fuente.

  • Derechos de autor extra para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección de los derechos de autor (concretamente el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • Un período de 20 años: Este derecho se garantiza durante 20 años tras su publicación (Artículo 11/4).
  • Retroactivo: Se aplicaría de manera retroactiva (Artículo 18/2) a las publicaciones ya existentes.
  • Afecta a los usuarios individuales: La ley no se limita en ningún momento para que tenga efecto sólo en usuarios comerciales o en extractos de cierta longitud.
  • No está cubierto por una excepción: Excepciones al derecho de autor como el de citar aún tendrán validez – pero en muchos países de la UE, compartir un extracto sin hacer más comentarios sobre su contenido no está cubierto por esta excepción. Por ejemplo, en Alemania “el trabajo citado [debe estar] intencionado como evidencia de declaraciones propias y como base para la discusión. La citación debe utilizarse para justificar, intensificar y asegurar el entendimiento de lo que se ha presentado. El uso de una cita no está permitido cuando solo se utiliza como ejemplo. La cita debe estar incorporada en el nuevo trabajo”
  • Malo incluso si no se aplica:Si se hace cumplir este nuevo derecho o no dependerá del editor individual. Aunque esto signifique que no todo uso de un extracto tendrá consecuencias legales, para estar seguros, cualquier página web que cite artículos de noticias tendrá que investigar sobre el editor y averiguar o preguntar sobre sus normas.

Captura de pantalla de 2017-07-27 17-31-35

“Wir sind Papst” (Somos el Papa) es un titular famoso del tabloide alemán Bild. A menos que la persona que lo twittee pague una licencia al editor de Bild, Axel Springer, twittear estas tres palabras supondría un incumplimiento del derecho de autor extra propuesto para los editores.

Twitter también podría pagar la cuenta, quizás pagando a una agencia colectora por una licencia general, librándote por lo tanto de la tarea de negociar tú una – de todas maneras, se necesitaría llegar a un acuerdo.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción right y el derecho de publicación) debe extenderse a los editores de prensa.
  • Titulares creativos afectados: Golem.de informó [en alemán] de que Oettinger había dicho que la ley afectaría también a los titulares de noticias a menos que fuesen puramente factuales. “Somos el papa” sería, por lo tanto, un titular que podría verse afectado por esta ley.
  • ¿También afecta a titulares genéricos? La protección de titulares puede ir más allá incluso en la práctica, con derechos conexos como este, que protegen a los productores de contenidos en vez de a los autores originales, no se requiere por lo general que el contenido sea una creación intelectual merecedora de la protección del derecho de autor. No hay nada en la propuesta que indique que los titulares puramente fácticos fuesen a estar excluidos de este nuevo derecho, aunque debe ser complicado en la práctica decidir si alguien ha copiado un titular de este tipo o se le ha ocurrido de manera independiente.
  • Twitter es un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”
  • Usuarios individuales afectados: Las condiciones de servicio de Twitter establecen que “al publicar contenido les otorgas el derecho a copiar [y] reproducir ese contenido”. Cuando se apruebe esta ley, ya no podrás otorgar tal derecho. Por lo tanto, si enviaste ese tweet y Twitter no pagó – porque decidieron no hacerlo o porque no se pusieron de acuerdo con un precio justo – estarías violando las condiciones de servicio (sujetas a la supresión de tu cuenta) y serías legalmente responsable.

Captura de pantalla de 2017-07-27 17-40-44

La imagen y el trozo de texto que Facebook, Twitter, Reddit y otros servicios generan automáticamente cuando compartes un enlace serían objeto de licencia si enlazan a una “publicación de prensa” – que explícitamente incluye páginas web de entretenimiento actualizados regularmente.

Si Facebook y Twitter no quieren empezar a pagar por los enlaces, quizás tendrán que deshabilitar esta función, provocando que sus interfaces no sean tan fáciles de usar.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Twitter un objetivo previsto: La agencia de noticias alemana DPA citó [en alemán] a miembros del equipo de Oettinger que confirmaban que “servicios como Twitter, donde se comparte el contenido, eran los objetivos previstos por la ley”

4

Los marcadores visuales como Pinterest te permiten sacar imágenes de páginas web y guardarlas de manera organizada para, por ejemplo, hacer una lista de la compra o reunir cosas que te inspiran.

Al hacer eso, copian y publican de nuevo el título, la imagen y un extracto del texto de la página donde encontraste la imagen – lo que supondría un incumplimiento del derecho de autor adicional de los editores, si la Comisión Europea se sale con la suya.
Todos los detalles

Esto sería problemático bajo dos disposiciones separadas de la reforma del derecho de autor, una dirigida hacia ti y otra dirigida al servicio de marcadores:

1. Derecho de autor adicional para los editores:

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias: La página web de una revista como Wallpaper* se incluye bajo la definición de “publicación de prensa” – una “publicación periodística, actualizada regularmente, con el propósito de informar o entretener… por ejemplo, revistas mensuales de interés general o específico” (Artículo 2/4).
  • No solo el texto: La “publicación de prensa” se define en el artículo 2/4 como “una fijación de un conjunto de trabajos literarios de carácter periodístico que puede incluir también otras obras o materias” – por lo que las fotografías están incluidas.

2. Obligación de supervisar las subidas

  • Nueva obligación para los servicios de la web: El artículo 13 de la propuesta de reforma de la directiva sobre derechos de autor introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información que almacenan y proveen al público grandes cantidades de obras u otras materias subidas por sus usuarios” – contradiciendo el artículo 14 de la directiva sobre el Comercio Electrónico, que establece que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o su promoción”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, de “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual, explícitamente, no permite la “obligación general de supervisar la información que [los proveedores] transmiten o almacenan”.
  • Pinterest afectado: En su [en inglés] evaluación de impacto de la propuesta de ley, la Comisión Europea establece que “servicios como Pinterest también pueden verse incluidos en esta categoría” [Pg. 152, nota de pie 466]

5

Para permitir a los usuarios buscar en la red, el motor de búsqueda tiene que “leer” primero todas las páginas web utilizando un robot y creando una base de datos sobre qué contenidos se encuentran dónde. Para ser útil, tal base de datos necesita incluir copias de material protegido por derechos de autor.

La propuesta de lay amenaza con ilegalizar esas copias de publicaciones de prensa sin licencia de sus editores. Simplemente el hecho de almacenar una copia de la información será suficiente para requerir una licencia – no importa si alguien puede leerlo o no, por ejemplo, si el motor de búsqueda muestra o no un extracto del texto almacenado a los usuarios en sus búsquedas.

Bing, Google, Seznam.cz y otros tendrían que obtener licencias de todas las web periodísticas – o una licencia general a través de una sociedad colectora que podría estar establecida para ese propósito – o tendrían que quitarlos de su lista de resultados de búsqueda.

Dado que muchas web de noticias obtienen mucho tráfico a través de Google, probablemente se darán prisa en otorgarle a Google una licencia gratuita para seguir apareciendo en el listado de búsquedas, pero los motores de búsqueda más pequeños pueden no tener la misma suerte.

  • Derecho de autor adicional para los editores: El artículo 11 de la propuesta de reforma de la directiva de copyright dice que la protección del derecho de autor (en concreto el derecho de reproducción y el derecho de publicación) debe extenderse a los editores de prensa.
  • No solo las noticias:Se define “publicaciones de prensa” en el artículo 2/4 como “una colección de trabajos literarios de naturaleza periodística” “dentro de una publicación periódica o actualizada regularmente y bajo un único título” “publicado en cualquier medio de comunicación”.
  • Copias solo para uso legal: Rastrear la red es posible actualmente gracias a la excepción de copyright esencial para el funcionamiento de la red. Por un lado, cualquier reproducción de obras protegidas requiere una licencia, por otro lado, la excepción permite explícitamente las copias que son “transitorias o incidentales [y] parte integrante y esencial de un proceso tecnológico y cuyo único propósito es permitir una transmisión en una red entre terceros a través de un intermediario, o un uso lícito”. Por lo tanto, hacer copias que son incidentales para proporcionar la funcionalidad de búsqueda es también legal. Si esto se modifica a través de la introducción del nuevo derecho de autor adicional para los editores, que se aplicaría incluso a los fragmentos más pequeños, mostrar los resultados de búsqueda que conducen a sitios web de noticias ya no sería lícito y, por consiguiente, ya no sería legal bajo esta excepción.

6

FotoCommunity es una red social para fotógrafos con sede en Alemania que recoge millones de imágenes subidas por los propios titulares de sus derechos.

Hoy en día, cuando alguien denuncia que una imagen subida por uno de los usuarios de FotoCommunity infringe derechos de autor, FotoCommunity se ve obligada a retirarla. A cambio, no se hacen responsables de la infracción.

La reforma propuesta se les volvería en contra: FotoCommunity estaría ahora obligado a evitar de manera activa que sus usuarios subiesen nada que los titulares de derechos hubiesen identificado a FotoCommunity.

Esto supone un enorme desafío de ingeniería: enorme desafío de ingeniería: La web tendría que desarrollar un filtro que compruebe cada foto que se sube con una base de datos de imágenes protegidas por derechos de autor. YouTube, quien tiene un filtro similar para identificar música o vídeos protegidos por derechos de autor en los vídeos que se suben a su red, dice [en inglés] que se ha gastado más de 60 millones de dólares para construir esta tecnología.

Mucho peor, FotoCommunity tendría que detectar cualquier tipo de infracción de derechos de autor en las fotos subidas. El caso más sencillo sería que se subiese una copia idéntica de una imagen protegida. Pero una foto también puede infringir el derecho de autor de un escultor o de un arquitecto si se trata de una fotografía de su obra. Detectar una foto de una obra en 3D desde cualquier ángulo es mucho más complicado que emparejar subidas con una base de datos de imágenes protegidas – si es que es posible.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obras u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos, “evitar la disponibilidad en sus servicios de obras identificadas por los dueños de sus derechos”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de supervisar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.

7

La obligación de escanear todas las subidas en busca de infracciones de copyright se aplicaría a cualquier tipo de servicio que aloje “una gran cantidad de obras”, no solo fotos.

Dado que la Comisión Europea no ha previsto ninguna excepción, servicios populares que no están para nada relacionados con las tan extendidas infracciones de copyright, tales como GitHub, un servicio de alojamiento de repositorios de software, tendría no obstante que poner en práctica una tecnología de filtración para solucionar un problema no existente – tan pronto como la primera persona titular de derechos de autor de un código fuente les identifique un código y quiera mantenerlo fuera de la web.

Startups europeas como MuseScore, que permite a los usuarios subir partituras, podría tener que desarrollar también tecnologías para detectar, en este caso, partituras o melodías protegidas por derechos de autor. Tal obligación podría poner en peligro su existencia.

  • Nueva obligación en las web de servicios: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los servicios proveedores de las sociedad de la información que almacenes y den acceso al público a un gran número de obrar u otras materias subidas por sus usuarios” – contradiciendo al artículo 14 de la directiva, sobre el Comercio Electrónico, bajo la que los servicios que almacenen contenido no son responsables legalmente por el contenido subido por sus usuarios. El recital 38 intenta eliminar la excepción de esta responsabilidad de cualquier servidor que “juegue un rol activo, incluyendo la optimización de la presentación de las obras subidas o promocionándolas”.
  • Supervisión de subidas: La obligación es de “asegurar el funcionamiento de los acuerdos realizados con los titulares de los derecho por el uso de sus obras” o, supuestamente si no se alcanzan tales acuerdos through measures “evitar la disponibilidad de obras identificadas por los dueños de sus derechos en sus servicios”. Esto contradice el Artículo 15 de la Directiva de Comercio Digital, la cual no permite explícitamente la “obligación general de controlar la información que los [proveedores] transmiten o almacenan”.
  • Objetivo incierto: Qué constituye exactamente una “gran cantidad de obras” permanece sin determinar.
  • Todo tipo de contenidos: En ningún sitio se limita esta obligación a cierto tipo de obras – por lo que se aplicaría a todo tipo de contenidos protegidos por derechos de autor, como los códigos [en inglés].

8

La obligación de analizar todas las subidas no se aplicaría solamente a páginas comerciales, también a proyectos como Wikipedia que no funcionan por un beneficio económico y que permiten expresamente la subida de fotos con licencia para reutilización pública. Si se considera que “den acceso a una gran cantidad de obras subidas por sus usuarios” tendrían que “evitar que las obras identificadas por los titulares de derechos de autor estuviesen disponibles”.

En Wikipedia, los voluntarios pueden revisar las nuevas imágenes subidas – pero es dudoso que este proceso impreciso satisficiese la nueva ley. Lo más seguro sería que necesitasen implantar “tecnologías efectivas de reconocimiento de contenido”.

  • Nueva obligación con un concepto demasiado amplio de servicios comerciales: El artículo 13 de la propuesta de reforma de la directiva de copyright introduce nuevas obligaciones para “los proveedores de servicios de la sociedad de la información”, sin limitar estas obligaciones a los servicios con ánimo de lucro. “Los proveedores de servicios de la sociedad de la informacións” son servicios que “normalmente se proveen a cambio de una remuneración”, sin embargo, la jurisprudencia ha establecido que esta definición se aplique también a servicios que normalmente piden donaciones o que obtienen remuneración por parte de sus participantes, incluso si el servicio en particular se provee de manera gratuita.
  • Supervisión de subidas no limitada a infracciones de copyright: El artículo 13 especifica que la obligación de instalar una tecnología de supervisión de subidas afecta a plataformas que alojan “grandes cantidades de obras u otros contenidos subidos por sus usuarios”, sin requerir que ninguna de estas subidas constituyan de hecho infracciones de copyright. Incluso si todo el contenido subido a Wikipedia se encuentra bajo dominio público o se ha publicado bajo licencia libre, las obras con licencia CC siguen siendo obras protegidas por derechos de autor. La hipótesis subyacente a estas obligaciones es que cada vez que un usuario sube una obra sin la participación de un titular de derechos, debe estar teniendo lugar una infracción de copyright, ignorando completamente la existencia de licencias Creative Commons o excepciones de copyright. Por lo que la gran cantidad de obras bajo licencia CC subidas a Wikipedia requerirían poner en práctica una tecnología de supervisión de subidas.

9

Vale, puede que todavía no estés haciendo esto… pero pronto, algún día, puede que quieras hacerlo.

Según la inteligencia artificial va tomando más presencia en nuestras vidas, el modo en que los usuarios hacen que sus ordenadores lleven a cabo las tareas va cambiando: Tradicionalmente, programas el ordenador para realizar una tarea a través de programación – escribiendo instrucciones paso a paso. Una IA, sin embargo, no se programa, se entrena. La entrenas dándole mucha información que representa lo que tú quieres que haga por ti y dejándole que averigüe por su cuenta qué pasos debe seguir. Entrenar una IA requerirá, lo más seguro, copiar datos – la mayoría bajo protección de derechos de autor.

La reforma de copyright propuesta introduce por primera vez en toda Europa la excepción de copyright para la minería de texto y datos, por ejemplo, analizar una gran cantidad de datos – pero solo par “instituciones de investigación” y “para el propósito de una investigación científica”.

Esto no te incluye a ti – o a otros innumerables aficionados, hackers, programadores o investigadores principiantes que podrían estar haciendo valiosas contribuciones y descubrimientos… o simplemente utilizando la tecnología para aprender y jugar.

  • Nueva excepción: El artículo 3 (1) de la propuesta directiva de copyright establece una nueva excepción para la minería de texto y datos
  • Pero no para ti: Sin embargo, está limitada específicamente a instituciones de investigación y “para el propósito de investigaciones científicas”.

10

A pesar de todas las nuevas restricciones sobre los hipervínculos y las subidas, sitios como MegaUpload, famoso al ser cerrado por las autoridades estadounidenses por supuestamente infringir derechos de autor de manera sistemática, no se vería afectado.

Está comprobado: Esta ley no tiene como objetivo las webs que se toman a la ligera los derechos de autor – su propósito es sacar dinero a las redes sociales y a los motores de búsqueda para la maltrecha industria cultural europea.

  • Rol activo: El recital 38 de la propuesta directiva de copyright enfatiza que una plataforma adquiere responsabilidad legal sobre las infracciones de copyright de sus usuarios si “juega un papel activo, incluyendo la optimización de la presentación de obras subidas o su promoción”.
  • Los sitios de archivo de documentos como MegaUpload están diseñados solo para almacenar, pero no para promocionar o hacer que se pueda buscar el contenido que se sube a sus servidores. Dado que los usuarios solo pueden encontrar el material subido si tienen el link exacto, estos proveedores pueden no considerarse que “provean acceso al público” a las subidas de los usuarios y, por lo tanto, no estarían incluidos en la obligación de supervisión de subidas del artículo 13.

Qué podemos hacer

El Parlamento Europeo y el Consejo (conformado por los 28 gobiernos nacionales de los países de la UE) acaban de empezar a deliberar sobre la propuesta de Oettinger.

Pídeles que rechacen el derecho de autor adicional para los editores (Artículo 11) y la obligatoriedad de inspeccionar las subidas (Artículo 13):

euro

unete

 

Asociaciones de bibliotecas como EBLIDA yLIBER están luchando por una ampliación de la nueva excepción para la minería de texto y datos para permitir que cualquiera pueda beneficiarse de ella. ¡Podrían contar con tu apoyo!

¿Te encargas de llevar un servicio en internet, tales como foros web o almacenamiento de archivos, que podría verse afectado por esta propuesta? Cuenta tu historia en tu blog, contacta con la prensa local ¡o deja tu historia en los comentarios!

Si quieres saber más, echa un vistazo a nuestra publicación en Medium que aúna las críticas a esta propuesta de las distintas partes interesadas, incluyendo a Mozilla (los creadores de Firefox) y a defensores de los derechos digitales como EDRi.

¡Y difunde también este artículo!

(de la página web de la eurodiputada del Partido Pirata Julia Reda

DE IDEAS…

¿Qué es una idea? Algunos amigos se hacen esta pregunta a principios del tercer milenio del calendario cristiano. Se puede acudir al Diccionario de la Real Academia de la Lengua y leer las diversas acepciones de esta palabra, a los pensadores que más nos gustan y que en algunos de sus textos hacen referencia a la idea, e incluso podemos separar la paja del grano, las ideas de la ideología y de los ideales. En mi caso prefiero acudir a la memoria.

Año 1960. Con ocho añitos mi mejor amigo se llamaba Morente; íbamos juntos al colegio, vivíamos en el mismo barrio y nuestras madres eran compañeras de trabajo en un almacén de aceitunas del pueblo. Jugábamos en un pequeño bosque de pinos piñoneros, frontera entre el barrio y el campo, y merendábamos junto a sus hermanos. Hablaban constantemente de su tío Ramón, el hermano mayor de su padre al que no conocían, pues vivía, desde antes que nacieran en Francia y no podía venir a visitarlos. La ilusión de mi amigo era viajar a Toulouse para ver a su tío, constantemente hacíamos planes de viajes para conocer a Ramón Morente.

Un día le conté a mi madre si conocía a Ramón el tío de Morente y por qué no podía venir desde Francia. Bajando la voz me contestó:

–No debes hablar con nadie de esto, Ramón era de ideas y eso es peligroso, por eso no puede volver, ya que lo encerrarían en la cárcel o algo peor.

-¿Que es ser de ideas madre?

– Lo único que sé hijo es que Ramón era un cabecilla del sindicato de panaderos y cuando el “movimiento” fueron por él a matarlo, pero se escapó y se pasó al otro bando. No me hagas más preguntas y te repito, esto es un secreto para no contarlo.

Desde aquel día, el tío de Morente se convirtió en un personaje sin rostro pero con ideas. ¿Qué serían aquellas ideas? Algo misterios que me atraía fuertemente.

Año 1966. Estaba contento con mis catorce años y por la beca que había sacado para estudiar formación profesional en Sevilla, mi amigo Morente también. Nos pasamos todo el verano soñando con los viajes diarios a la Universidad Laboral de la capital, pero a primeros de septiembre algo inesperado sucedió. La madre de mi amigo vino a casa a contarles a mis padres, que su cuñado Ramón había tenido un accidente de tráfico cerca de Córdoba. Viajaba clandestinamente para ver a su familia, con la mala suerte de chocar el coche que lo trasladaba, con un carro cargado de hierba. Una llamada de teléfono y otro automóvil se encargó de quitarlo de la carretera antes de que viniera la Guardia Civil. Ramón no podía andar y la madre de Morente venía a pedir ayuda, ya que el cuñado estaba a punto de llegar al pueblo.

En plena madrugada, el hombre de ideas encontró refugio en la casa de mi tía Carmen, que de jovencita fue rapada al cero y obligada a beber aceite de ricino, por haber sido pretendida por Ramón. De aquellas cosas me fui enterando, a lo largo de la semana que duró la secreta estancia del panadero, que además de ideas ya tenía rostro. Para mirarle la pierna avisamos a Rafael, un practicante que se ganaba la vida poniendo inyecciones, haciendo curas y sacando muelas a domicilio, un hombre que para los niños del barrio era el “tío del saco”. Se conocían y por lo que oía, Ramón y Rafael eran compañeros de ideas. El practicante era un joven médico que después del movimiento se le prohibió ejercer… por sus ideas y ahora estaba allí escayolando la pierna de Ramón.

En aquellos días las visitas a la casa de la tía Carmen eran diarias. No eran sospechosas ya que Morente y yo íbamos a todos los sitios juntos. Ramón nos contó el viaje desde Francia, toda una aventura. Las ganas de volver a ver a su familia, de conocer a sus sobrinos, le motivó para atravesar los Pirineos, acompañado de un guía que se sabía muy bien los pasos clandestinos, y a recorrer la península en coches de amigos, hasta que la fatalidad del accidente le obligó a pasar la noche en una cueva, mientras el acompañante llamaba por teléfono a sus contactos para salir del apuro.

Su sobrino y yo estábamos deseando de hacerle la pregunta:

– Tío Ramón, ¿Qué es ser de ideas?

– Ser de ideas es tenerlas y querer vivir con ellas

– ¿Y como llegaste a ser de ideas? le pregunté yo llamándole también tío

– Siendo muy joven tenía un malestar con la sociedad, conmigo mismo; como si me faltara el aire. Un viejo arriero dijo que mi problema se resolvía viviendo con una idea: la de luchar contra todo lo que te oprime, desde el chaleco estrecho hasta los patrones.

Antes de irse Ramón me regalo un libro de poemas de Miguel Hernández, prohibido en aquellos años. Con las primeras luces del alba, ya metido en el coche, el tío de mi amigo me dijo:

– En ese libro encontrarás ideas y sentimientos.

Año 1969. Con diecisiete años estuve alojado unos meses en el “Hotel” Carabanchel. Allí me junté con unos pocos inquilinos, que decían ser de ideas. Gente mayor con muchos años de obligado hospedaje. Aquella fue mi primera escuela donde aprendí algunas ideas.

Año 2003. Con cincuenta años sobre los hombros, ¿Qué es para mi una idea? Una herramienta para el sabotaje de la vida que nos quieren hacer vivir.

Granada, 4 de febrero de 2003.

Pepe García Rey

Libertad de comunicación

images.duckduckgo.comSegún Richard Stallman: “Cuando la gente reconoce que el nivel general de vigilancia es demasiado alto, la primera respuesta es proponer límites en el acceso a los datos. Eso suena bien, pero no soluciona el problema, ni tan siquiera un poco, aun suponiendo que el gobierno obedezca las leyes. (La NSA ha engañado a los tribunales, que se declararon incapaces de hacer efectiva la responsabilidad de la NSA.) La simple sospecha de un crimen será motivo para acceder, por lo que una vez que se acuse al denunciante de “espionaje”, si este encuentra un “espía” tiene una excusa para acceder al material obtenido.

El personal de espionaje federal hace uso indebido de los datos por razones personales. Algunos agentes de la NSA utilizan el sistema de vigilancia de los EE.UU. para realizar un seguimiento a sus amantes – Pasados, presentes, o deseados – en una práctica denominada “LoveINT.” La NSA dice que ha capturado y castigado esto un par de veces; no sabemos cuántas otras veces no fueron capturados. Pero estos actos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los archivos de licencia de conducir para rastrear a quien les interesara, una práctica conocida como “ejecución de una placa para una fecha.”

Los datos de vigilancia siempre serán utilizados para otros fines, incluso si esto está prohibido. Una vez que los datos se han acumulado y el Estado tiene la posibilidad de acceso a ella, pueden hacer mal uso de esos datos de una forma terrible.”

Hace un par de años la FSFE (Fundación del Software Libre de Europa) nos decía:

“Routers obligatorios: !La red privada ha de ser privada!

fssfeEn tu casa has de poder utilizar un router de tu elección, así tendrás más control sobre la pasarela de tu red privada con internet. Pero en Alemania ISP comienza a obligar al usuario a utilizar routers concretos, y no les ofrecen las credenciales de acceso a internet para usar routers de su propia elección. Junto con voluntarios dedicados de OpenWRT, IPFire y otros, la FSFE trabajó en este asunto en 2013, enviando una carta a los autoridades, y haciendo 18 preguntas concretas. Nuestros argumentos fueron publicados en periódicos, revistas y televisiones alemanas.”…

Parece que en Alemania lo consiguieron, pero ¿Qué pasa en España? ¿Algún usuario decide, o tiene posibilidad de decidir, qué software tiene su enrutador?

Pero volvemos a los EEUU de A, donde, de acuerdo con la Fundación de la Frontera Electrónica:

En septiembre del 2014 Apple anunció que su sistema operativo iOS 8 cifraría los datos del teléfono de manera que la propia empresa no pudiera leerlos. “A diferencia de nuestros competidores, Apple no puede pasar por alto tu código de acceso y por lo tanto no puede acceder a estos datos“, escribió la compañía en su página web. “Así que técnicamente no es posible que podamos responder a las requisitorias del gobierno.” Poco después, Google anunció una actualización similar para su sistema operativo Android 5.0 Lollipop.

En una audiencia, el fiscal de Manhattan, Cyrus Vance, declaró que “contaba con más de 200 iPhones que no se han podido desbloquear, y que los agentes federales tenían necesidad “urgente” de una legislación que les autorizara a construir puertas traseras en las funciones de cifrado de las tecnologías en uso.

Todos nuestros casos en juicio están limitados por la ley“, declaró Vance.

Kenneth L. Wainstein, antiguo Ayudante del Fiscal General para la seguridad nacional en el Departamento de Justicia, dijo a los legisladores que la culpa es de las empresas de tecnología y los defensores de la privacidad al mostrar cómo las puertas traseras podrían dañar la seguridad del usuario, en lugar de respetar la ley y demostrar que la alteración de la esquema de cifrado sería seguro¡¡¡!!!.

captura-de-pantalla-110117-201846

Para la industria de la tecnología y los grupos de libertades civiles, esto significa la imposición de un apoyo técnico concreto, en la creencia de que un acuerdo con el gobierno socavaría la integridad del cifrado. Deben proporcionar datos fundamentales que demuestren exactamente cómo y cuánto, cada tipo de alojamiento puede afectar a sus sistemas de encriptación. Sólo cuando el Congreso reciba los datos es cuando podrán legislar con conocimientos de causa y equilibrar los peligros potenciales a la seguridad cibernética.. “, declaró.

Hay quien argumenta que las puertas traseras o las adaptaciones legales, podrían terminar comprometiendo el cifrado, lo cual es importante para la sociedad. Pero es la única manera de hacer nuestro trabajo y equilibrar la necesidad con un acuerdo contra al impacto que pueda dañar el cifrado, es su labor y el demostrar exactamente, en concreto y técnicamente, cómo podría hacerse este daño. … Hasta ahora no hemos oído nada y hasta que sepamos eso, no podemos hacer nuestro trabajo y alcanzar una solución “, declaró.

No tengo noticias de que alguien haya utilizado alguna vez algo parecido a en una escala tan prepotente como ellos desean. De hecho, es la razón principal por la que resulta tan difícil de cuantificar el riesgo: porque nadie ha probado este riesgo anteriormente.

Bruce Schneier, criptólogo.

Bruce Schneier es una de las 15 mejores del mundo en el tema de la seguridad de datos y la encriptación, que ha publicado “Llaves debajo de los felpudos,” un argumento de 32 páginas contra las puertas traseras. En un correo electrónico a Defense One, dijo que sería difícil de responder a una demanda de riesgos calculados con precisión.

Lo que tenemos son datos en bruto“, escribió Schneier. “De cada 1.000 líneas adicionales de código se cree que hay entre 0,5 y 3 defectos de código, dependiendo de quien lo escriba. Esto nos ayuda a comprender los defectos en la fabricación de un sistema más complejo, mediante la adición de nuevas características. Pero el acceso excepcional es aún peor, ya que, por definición, implica no solo la debilidad accidental en el código de cifrado, sino de ingeniería deliberada. [subraya Schneier]. El objetivo es construir un punto débil que sólo pueda ser explotado por los tribunales (en algunos casos, todos los tribunales de los Estados Unidos), pero que no puede ser explotado por el [Servicio Secreto ruso] o el crimen organizado o cualquiera de los adversarios extranjeros“.

Hacer del mismo un trabajo sistemático sería increíblemente difícil”, dijo. “No se de nadie que haya desplegado nada parecido a la escala que pretenden. De hecho, esa es la razón principal por la que es tan difícil de cuantificar el riesgo: porque nadie lo ha intentado antes”.

En EEUU los representantes de la ley dicen que corresponde al mundo de la tecnología y a los defensores de la privacidad, el demostrar que una puerta trasera supone un perjuicio para la seguridad de los datos. ¡¡¡!!!

Corresponde a las firmas tecnológicas y a los defensores de la privacidad demostrarexactamente, en concreto, y técnicamente” cómo las puertas traseras propuestas por el gobierno en los teléfonos móviles encriptados y otros productos pueden perjudicar a la seguridad de los datos, declararon a los legisladores norteamericanos funcionarios y ex funcionarios de seguridad.”

Este debate comenzó con el anterior Presidente de los EE.UU. de América (se supone que es un “demócrata”), de modo que con el actual esto puede que vaya a peor.

En España, no olvidemos que seguimos con una Ley totalmente antidemocrática y que aún no ha sido revocada, a pesar de tener la oposición mayoría parlamentaria. Y no olvidemos que las multas gubernativas por los twits son muy difíciles de controlar, aunque hay una página que lo está intentando.