Primera quincena de verano

Estamos llegando a la mitad de julio, y las noticias son las acostumbradas. El estado de las playas, el hacer número para ver como pasamos unos días en la playa y alimentarnos y pagar deudas al mismo tiempo. Lo de siempre. Los aficcionados a ver a 22 tipos peleándose por una pelota creo que siguen disfrutando de algo que sucede en Moscú y supongo que pronto podrán hacer sillón bola viendo como unos individuos en bicicleta sufren lo más grande, primero ¿en Francia?, después ¿en Italia? y por último ¿en Las Españas? No lo tengo claro y el orden de los factores no altera…

 hombre  Hemos suspirado con el rescate de los niños tailandeses de la gruta, día a día, minuto a minuto y nos hemos quedado sobrecogidos ante el valor del hombre que fue capaz de poner en riesgo su propia vida (y perdió) para darles una posibilidad más de supervivencia.
 unnamed

 

Mientras tanto

“Prohibido abrazarse”: un extrabajador denuncia cómo menores migrantes son tratados en un centro de detención en EE.UU.

Después de haber experimentado en primera persona la devastación causada por la separación de familias, un asistente social para jóvenes renunció a su trabajo en un centro de detención de Tucson para menores de edad sin acompañantes y está denunciando las condiciones inadecuadas de trabajo en las instalaciones del Centro de detención, la falta de entrenamiento en el personal y las políticas inhumanas que allí se implementan. Antar Davidson cuenta que decidió renunciar después de que le obligaran a decir a niños y niñas que habían sido separados de sus madres que no se abrazaran entre sí. Dicho centro de detención es administrado por la organización sin fines de lucro Southwest Key, que ya maneja 27 centros y ha obtenido la concesión para retener a cientos de niños y niñas separados de sus familias, algunos de los cuales son menores de 12 años, en una “cárcel de bebés” ubicada en un antiguo depósito y refugio para gente de la calle en Houston.

abrazos

Y según truthdig.com:

billon

En Palestina:

Ahed Tamimi cumple su sexto mes en prisión, amordazada y ‘torturada’, mientras Israel festeja la masacre palestina.

ahed

La niña de 16 años, Ahed Tamimi, considerada “la ultima esperanza del pueblo palestino” se enfrenta ahora a 10 años de prisión, por abofetear, empujar y dar patadas a dos soldados israelíes armados y con equipo de protección, porque entraron al patio de su casa. 31-01-2018.

ALGUNAS PALABRAS DEL VÍDEO “Estamos sufriendo día tras día” “Ustedes tienen una responsabilidad frene al pueblo palestino puesto que estamos sufriendo un precio altísimo, puesto que el holocausto que sucedió en Europa está repercutiendo de manera muy negativa en nosotros. Por lo tanto tienen una responsabilidad, no solamente de ayudarnos, si no que tienen una responsabilidad de solidarizarse y de exigir ante todas las instancias la causa palestina como causa humanitaria, es algo que incumbe a todo el mundo y debe ser planteado a todos los niveles.” “La causa palestina no es solamente una causa de hostilidad entre dos pueblos. Nosotros no estamos luchando contra los judíos, estamos luchando contra el sionismo, ese sionismo que trata de imponerse poco a poco en nuestras mentes a través de los medios de comunicación.” “Nosotros no estamos en ningún caso contra los judíos, nosotros estamos contra “el sionismo”, contra el racismo que estamos sufriendo día tras día, puesto que el sionismo es el que está empujando al abismo a todo el pueblo palestino. Ese sionismo, estoy convencida que también toma como víctimas a los judíos que son responsables, y va contra los judíos que muestras cierta solidaridad con los palestinos, esos judíos también son víctimas del sionismo.”

Mientras que en el Mediterraneo.

ongs

Anuncios

Fin del secreto, comienza la privacidad

220px-Alan_Turing_Aged_161969, GCHQ: El centro del criptoespionaje británico, los herederos del mítico Benchley Park donde Alan Turing desarrollara veinticinco años antes las bases de la computación y creara en 1948 el primer ordenador, Colossus. El centro europeo del secreto.

James Ellis pasa ya de los cuarenta, es matemático e investigador. Funcionario de la agencia, excéntrico que es la forma british de decir rarito, lleva unos años recolocado en el CESG. Un grupo dedicado a la investigación criptográfica de máximo nivel. Lo mejor que la comunidad del secreto puede ofrecer. El mejor lugar disponible en 1969 para un hacker académico de los criptosistemas. Eso o la NSA. No hay criptomundo al margen. Desde la guerra todo lo relacionado con ésta rama de la matemática aplicada y las comunicaciones seguras es considerado secreto de estado. Los análisis teóricos tienen tratamiento de armas de destrucción masiva. No pueden publicarse sin censura previa de la agencia (que siempre la ejerce), no pueden compartirse con otros colegas de otros países (sería una exportación ilegal). No puede hablarse, leerse, publicarse ni discutirse nada. El estado es el gran monopolista del secreto. En lo referente a éstos temas funciona como la IBM: todo dentro de casa, nada público. La producción de teoría criptográfica se realiza con los parámetros de una gran fábrica de conocimiento: Nómina, horario y jerarquía.

Un artículo de Ellis yace sobre la mesa de su superior: el jefe de matemáticos Shawn Willie. Ellis sabe que es probablemente lo más importante que ha escrito en su vida. El tipo de papel que no te dejará dormir por las noches en los próximos veinte años. Se titulaba La posibilidad de encriptación segura no secreta. Una aparente contradicción que rompía toda la tradición criptográfica. Desde tiempo inmemorial los sistemas habían tenido un esquema sencillo: al mensaje (texto plano) se le aplicaba una clave obteniendo el texto cifrado. El receptor aplicaba la misma clave y volvía a obtener el texto plano. Todo lo demás, toda la investigación era puro barroquismo matemático sobre los algoritmos con los que se elaboraba la clave. La base era la misma: emisor y receptor – y sólo ellos – debían conocer previamente la clave.

La comunicación segura sin conocimiento previo de las claves simplemente no se consideraba. Ni siquiera se sabía si era teóricamente posible. Esa posibilidad era la que acababa de demostrar Ellis. “Desgraciadamente no he podido encontrar ningún fallo en el esquema” escribió en un informe Willie. Lo que tenía sobre la mesa era el esquema teórico de la criptografía asimétrica (que implica la convivencia de claves públicas – conocidas por todo el mundo – y privadas – sólo conocidas por sus dueños tanto en el lado del emisor como en el del receptor). El mismo tipo de cifrado invisible al usuario que hoy usamos para sacar dinero en el cajero, ver la tele por satélite, comprar en la web, pagar en la autopista y proteger nuestro correo o nuestras llamadas telefónicas.

Faltaba implementar el sistema. Encontrar funciones no invertibles con una serie de propiedades que permitiesen el cifrado y descifrado. Un joven brillante recien llegado a la agencia, Clifford Cocks, lo conseguiría en una tarde. Había creado un equivalente al hoy omnipresente algoritmo RSA, descubierto cuatro años después por un equipo de matemáticos del MIT.

Bletchley_Park_Mansion.jpgEstamos en noviembre de 1973 De los chicos de Benchley Park (que ahora ocupaban otras oficinas) no saldría nada al mundo. El sistema se consideró poco práctico, algo inevitable en este tipo de descubrimientos… y se dejó ahí. Con la jerarquía preocupada en otras cosas. Sin posibilidad de publicar más que internamente, ni Cocks ni Allis volvieron a tratar el tema. Con su silencio se retrasaba uno de los descubrimientos matemáticos más importantes del siglo XX. El viejo sistema de la fábrica de secretos se hundía poco después.

El responsable Whitfield Diffie, un joven matemático que había recorrido Estados Unidos buscando y atando pistas sueltas sobre la evolución [secreta] de la criptografía desde el estallido de la guerra mundial. Entrevistando veteranos, peinando bibliotecas y memorias, fue creando el mapa fragmentario de un mundo oculto. Nadie le financiaba. Diffie lo hacía por puro placer del conocimiento. Era un hacker de pura cepa. Seguramente el primer hacker de la Sociedad de la Información.

Cuando en 1970 Diffie consigue que le presten una casa en la Costa Oeste y se entrevista con un joven profesor neoyorquino de segunda fila que se había negado a trabajar para la NSA, nace la nueva comunidad criptográfica. De momento son dos personas Wihtfield y Marty. El nombre de un algoritmo: Diffie-Hellman.

Juntos generarían la masa crítica de conocimiento necesaria para el salto cuántico que la matemática aplicada estaba pidiendo a gritos. El salto que el desarrollo de las telecomunicaciones y el mundo digital de los siguientes treinta años necesitarían como precondición básica: la criptografía de clave pública.

Era 1975 y el primer papel de Hellman y Diffie es rechazado, como lo había sido antes el de sus secretos colegas ingleses. Sin embargo, la idea está ya en el circuito académico. Despierta pasiones. Partidarios y adversarios. Ha nacido la comunidad criptográfica libre: Hackers y académicos.

Antes de un año todos los fundamentos serán publicados y discutidos hasta la saciedad. En los siguientes 10 años la disciplina avanzará más que en toda la Historia de las matemáticas. La joven comunidad se enfrentará al estado, a IBM, a las leyes de la guerra fría… e inevitablemente contagiará a la naciente industria del software y la tecnología hasta derrumbar completamente en la época Clinton todo el sistema legal e industrial que constreñía su desarrollo.

Había muerto la fábrica de secretos. Había nacido la comunidad de la privacidad. El poder había pasado de manos de las estructuras militarizadas de la inteligencia estatal y las grandes corporaciones a una comunidad abierta y libre de académicos, hackers y empresarios tekis como Mitch Kapor (quien incluiría por primera vez encriptación asimétrica en un producto comercial). ¿Cómo podía haber llegado a pasar? ¿Cómo quince años antes de caer el muro de Berlín pudo escapársele al sistema burocrático científico más paranoide de la Historia algo tan importante como la posibilidad del cifrado asimétrico seguro? ¿Cómo pudieron colárseles unos cuantos hippies y desmontar el poder de las hasta entonces todopoderosas agencias? ¿Cómo se le escapó a IBM?. Lo que había pasado, era sólo un anuncio del mundo por venir. La respuesta es sencilla: la lógica del sistema de incentivos. Como diría cualquier economista, simplemente los incentivos que el viejo sistema cerrado podía producir no se alineaban con los nuevos objetivos a conseguir. Era cuestión de tiempo que apareciera un Diffie.

Durante la Segunda Guerra Mundial la criptografía había avanzado como nunca. Pero entonces, merced a la concentración masiva de recursos y la movilización de todo matemático relacionado con el tema en el esfuerzo de guerra, la comunidad del secreto y la comunidad investigadora eran la misma cosa. Los incentivos de una y otra se fundían y alineaban. No quedaba nada fuera. Tras la guerra en cambio, el suicidio inducido de Turing (castrado por homosexual) marca el fin de la comunidad única. Los chicos de Benchley Park o los de la NSA podrán fichar a todos los chicos brillantes que un presupuesto militar sin límites pueda pagar. Pero ya no es cuestión de dinero. El conocimiento necesita libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Desde 1948 el sistema del secreto sólo dará barroquismo teórico.

Cuando alguien como Ellis propone un salto cualitativo queda enfangado en las rutinas burocráticas y se ahoga. La crisis del sistema del secreto de la guerra fría y el nacimiento de la comunidad criptográfica de la privacidad que darán paso a la primera gran batalla de la Sociedad de la Información, es la primera falla que se abre entre el viejo y el nuevo mundo, simplemente porque la forma de organización del conocimiento heredada del modelo industrial ya no servía para abastecer al mundo de las nuevas tecnologías que necesitaba. Como ironiza Pekka Himanen, ¿Cómo podría Einstein haber llegado a la fórmula E=mc 2 si su actividad se hubiera dado en el caos de grupos de investigadores autoorganizados? ¿Acaso no opera la ciencia con una jerarquía tajante, liderada por un empresario en Ciencia, con directores de división para cada disciplina? Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista. La épica de la batalla, los personajes de ésta primer gran combate han sido minuciosamente descritos por Steven Levy en Cripto. En su párrafo final relata un único encuentro telefónico de Ellis y Diffie en 1997:

Ustedes hicieron con ella más de lo que hicimos nosotros” dijo el padre de la criptografía no secreta, al padre de la criptografía de clave pública. Y siguió guardando su secreto.. Mientras las aportaciones del hacker se extendían por el mundo como una enredadera imprevisible, el viejo guardián del secreto seguía viéndolo como un desarrollo lineal de alternativas definidas. Como un árbol que echa sus raíces.

HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Encarnación del mito popular del científico nacido de la gran guerra y cultivado por el pulp de los cincuenta.

Sus arquitecturas podían entenderse como una gran metáfora del estado socialista ideal. Un centro todopoderoso y benevolente atendido por sacerdotes/científicos en salas acondicionadas. Para los mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son.

Creo que queríais desconectarme, pero me temo que no puedo permitir que eso suceda”. Dice HAL, la supercomputadora inteligente de 2001: Una odisea en el espacio. Cuando se lleva al cine la novela de Kubrick, es 1968. El Dr Chandra, entrenador de HAL, resulta un personaje muy creíble.

Antes de un año los Estados Unidos enviarán los primeros humanos a la Luna. Las macroinversiones necesarias para este subproducto de la carrera de armamentos permitirán a los ordenadores ser más rápidos, más potentes, almacenar sistemas de memoria e interconectarse. En la borrachera del avance rápido muchos compartirán la fantasía de la inteligencia artificial. De HAL, símil y proyecto de todo un mundo de felices e incuestionables burócratas del conocimiento que trabajaban en sitios como Bell Labs o IBM. Arthur C. Clark se permite la broma ASCII: H+1=I; A+1= B; L+1= M; HAL = IBM+3 en tres décadas más de carrera espacial IBM lanzaría computadores inteligentes. Pensaban en la IA como un mero desarrollo lineal, como un árbol más fuerte cuanto más crece… hasta que las máquinas llegaran a pensar o cuando menos pasar el test de Turing, hacerse indistinguibles de un humano en una conversación a ciegas.

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en el garage. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs tiene una idea: venderá su camioneta si Woz vende su calculadora (entonces aún son caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP. Su contrato le obliga a ofrecer a la empresa cualquier desarrollo antes de hacerlo por cuenta propia. Solicitan una reunión y plantean la idea. La respuesta es la esperada: los ordenadores sirven para gestionar grandes procesos sociales, requieren potencia, más que la que una pequeña máquina podría ofrecer sin servir además nada que la gente quiera tener en casa, un ordenador personal sería como un bonsai con dificultades para arraigar ¿quién podría querer algo así?.

Y efectivamente, el Apple I no era un derroche de potencia: 4Kb ampliable a cuatro más y con almacenamiento en cinta de caset opcional… Pero fue el primer paso para desconectar a HAL. En abril del 77 se presenta Apple II y en el 79 Apple III que ya tiene 48Kb.

Ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC. Un intento por liderar los nuevos tiempos.

La idea no era mala. Suponía vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos…

Pero no fue así, las cosas habían cambiado. IBM pensaba en sus máquinas como sustitutos relativamente autónomos de los tradicionales terminales tontos. Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM. Pero cuando en casa tienes más de un ordenador, aunque sea porque lo montes para otros, es inevitable la tentación de comunicarlos y ponerlos en red. Cuando tus amigos tienen modem y puedes dedicar un ordenador sólo a compartir con ellos, es inevitable – sobre todo donde las llamadas locales son gratuitas – dejarlo conectado todo el día para que entren cuando quieran. Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera que brota sobre un árbol, el uso de un nuevo tipo de herramientas irá creciendo y diferenciandose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. La Internet libre y masiva se acerca. Eran inventos diferentes, hechos por gente diferente, con motivaciones diferentes. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, ni siquiera lo sabían todavía, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse reticularmente para poder funcionar y dar cabida a un nuevo tipo de incentivos. Pronto, una enredadera cada vez más densa de pequeños ordenadores bonsai cubriría a HAL hasta desconectarlo para siempre…

 

¡4 días para salvar nuestra libertad en la red!

Nos dice Julia Reda, eurodiputada por el Partido Pirata:

ue1

Situación actual: ANTES DEL PLENO

ue2

 

Resumen de 3 minutos

  • Günther Oettinger presentó una propuesta de reforma de los derechos de autor de la UE poco antes de dejar su puesto de Comisario Digital.
  • Las propuestas pretenden limitar nuestra capacidad de participar activamente en línea para beneficiar a los modelos de negocio de los conglomerados de medios de comunicación: “Las máquinas de censura” para las plataformas de Internet, un “impuesto de enlace” para el contenido de las noticias y una excepción muy limitada para la minería de texto y datos limitarían la forma en que podemos compartir enlaces, cargar medios y trabajar con datos.
  • Los gobiernos de los Estados miembros de la UE aprobaron los planes (con ligeros cambios) en el Consejo. Sólo el Parlamento puede detenerlos ahora.
  • La Comisión de Asuntos Jurídicos aprobó por unanimidad los planes (con ligeras modificaciones).
  • Luego, todo el Parlamento votará el 5 de julio de 2018 si aprueba o no el resultado del comité. Si no lo hace, el debate se reabre, y hay una oportunidad más de hacer cambios a las propuestas en la próxima reunión plenaria en septiembre.
  • Tras unas negociaciones de compromiso a puerta cerrada entre las instituciones, el Parlamento tendrá que aprobar el resultado por última vez.

Lo que se está debatiendo

 copyright-icon-extracopyright  Artículo 11: Derechos de autor adicionales para los sitios de noticias¿Todo uso de contenido periodístico en línea, incluso cuando sólo se describe un enlace, requerirá una licencia del editor? Leer más
 copyright-icon-uploadmonitoring  Artículo 13: Máquinas de censura¿Las plataformas de Internet en las que los usuarios pueden subir contenido se verán obligadas a supervisar el comportamiento de los usuarios para identificar y evitar la infracción de los derechos de autor? Leer más
 copyright-icon-tdm  Artículo 3: Excepción de Texto y Data Mining de alcance limitado¿Se limitará a las instituciones de investigación un nuevo permiso a escala de la UE para realizar investigaciones utilizando la extracción de textos y datos? Leer más
 copyright-icon-creativity  Posibles adiciones: Contenido generado por el usuario / Excepción de Remezclado, Libertad de Panorama,…¿Se legalizará la cultura creativa actual de Internet? Leer más

Lo que puedes hacer

Actuar:

 actua  Pantallazo-2018-06-20 15-15-55
 Llama a un europarlamentario Llama/escribe/tuieta a un parlamentario

guiki

 reda

Estos son los eurodiputados españoles que votaron a favor de la horrible directiva europea de copyright:

PP, PSOE, UPyD (1/4), el nuevo psoe se parece mucho al viejo psoe.

 La eurodiputada Julia Reda nos informa de los resultados y nos recuerda que en septiembre hay que volver a la lucha. Pues esto solo ha sido un aplazamiento.

En contra: UPyD (2/4), Cs, Podemos, IU, PNV, CiU, ERC, Equo,

Abstenciones: UPyD (1/4)

No se mojaron: BNG

almaina

 

El Software Libre en peligro en la UE, ahora

fsf

Actúa

El software libre está siendo atacado en la Unión Europea (UE). La propuesta de Directiva Europea sobre Derechos de Autor plantea un gran riesgo para el software libre y su desarrollo. La Comisión de Asuntos Jurídicos (JURI) del Parlamento Europeo votará los días 20 y 21 de junio sobre si continuar o no permitiéndonos construir software en línea, juntos.

Los miembros del Parlamento Europeo quieren convertir las plataformas de carga como GitLab en “máquinas de censura” que requieran que los materiales cargados por los usuarios sean monitorizados y filtrados automáticamente, un proceso que evitaría la carga de código modificado y reutilizado. Esta disposición se basa el artículo 13 de la Directiva sobre derechos de autor.

Si el Artículo 13, incluido en la propuesta, se convierte en política oficial, será imposible que los desarrolladores construyan a partir del código de los demás – lo que no es sólo un golpe para el desarrollo colaborativo de software libre, sino un ataque contra las libertades básicas del software libre. El software no es libre a menos que pueda ser modificado y compartido. El Artículo 13 afectará a todos los usuarios de software libre — a medida que el desarrollo de software libre sufra, la calidad y disponibilidad de las actualizaciones, nuevas características y nuevos programas también sufrirán.

Lo que puedes hacer

Puedes ayudar a invertir la tendencia contra el Artículo 13. Pónte en contacto con los europarlamentarios (MEP) antes del 20 de junio.

¿No sabes qué decir? Puedes probar esto.

Querido/a eurodiputado/a al Parlamento Europeo,

Como ciudadano de la UE me opongo al artículo 13 de la propuesta de Directiva sobre derechos de autor. El artículo 13 es perjudicial para el desarrollo libre y global del software, incluido el que proporciona la infraestructura necesaria a escala internacional. Por favor, voten en contra de la Directiva sobre derechos de autor.

Sinceramente,
Nombre

¿Necesitas ayuda para encontrar a los diputados?

Clara Eugenia AGUILERA GARCÍA – PSOE claraeugenia.aguileragarcia@europarl.europa.eu
Marina ALBIOL GUZMÁN – IU marina.albiol@europarl.europa.eu
Inés AYALA SENDER – PSOE ines.ayalasender@europarl.europa.eu
Xabier BENITO ZILUAGA – PODEMOS xabier.benitoziluaga@europarl.europa.eu
José BLANCO LÓPEZ – PSOE jose.blancolopez@europarl.europa.eu
Soledad CABEZÓN RUIZ – PSOE soledad.cabezonruiz@europarl.europa.eu
Javier COUSO PERMUY – IU javier.cousopermuy@europarl.europa.eu
Jonás FERNÁNDEZ – PSOE jonas.fernandezalvarez@europarl.europa.eu
Iratxe GARCÍA PÉREZ – PSOE iratxe.garcia-perez@europarl.europa.eu
Eider GARDIAZABAL RUBIAL – PSOE eider.gardiazabalrubial@europarl.europa.eu
Tania GONZÁLEZ PEÑAS – PODEMOS tania.gonzalezpenas@europarl.europa.eu
Enrique GUERRERO SALOM – PSOE enrique.guerrerosalom@europarl.europa.eu
Sergio GUTIÉRREZ PRIETO – PSOE sergio.gutierrezprieto@europarl.europa.eu
Ramón JÁUREGUI ATONDO – PSOE ramon.jaureguiatondo@europarl.europa.eu
Javi LÓPEZ – PSOE javi.lopez@europarl.europa.eu
Juan Fernando LÓPEZ AGUILAR – PSOE juanfernando.lopezaguilar@europarl.europa.eu
Paloma LÓPEZ BERMEJO – IU paloma.lopez@europarl.europa.eu
Florent MARCELLESI – EQUO florent.marcellesi@europarl.europa.eu
Inmaculada RODRÍGUEZ-PIÑERO FERNÁNDEZ – PSOE inma.rodriguezpinero@europarl.europa.eu
Lola SÁNCHEZ CALDENTEY – PODEMOS mariadoloreslola.sanchezcaldentey@europarl.europa.eu
Maria Lidia SENRA RODRÍGUEZ – PODEMOS lidia.senra@europarl.europa.eu
Estefanía TORRES MARTÍNEZ – PODEMOS estefania.torresmartinez@europarl.europa.eu
Miguel URBÁN CRESPO – PODEMOS miguel.urbancrespo@europarl.europa.eu
Elena VALENCIANO – PSOE elena.valenciano@europarl.europa.eu
Ángela VALLINA – PODEMOS angela.vallina@europarl.europa.eu

Qué hacer después

Con escribirle no es suficiente.

Para obtener más información, puede consultar los siguientes enlaces:

También puedes apoyar el trabajo de la Free Software Foundation convirtiéndote en Miembro Asociado o haciendo una donación hoy mismo.

Salud,
Molly de Blanc
Gestor de Campañas

La primera batalla se ha perdido, pero no podemos perder la guerra.

Pantallazo-2018-06-20 15-15-55

prisa

Hay que volver a hablar sobre el repulsivo libro de cara

Facebook confirma que hace un seguimiento de la forma en que mueves el ratón en la pantalla del ordenador.

ella
Shweta Ganjoo
New Delhi

La seguridad de los datos es un mito de la era moderna. En los últimos tiempos, los gigantes de la tecnología, en particular Facebook, han sido acusados de aprovecharse de manera agresiva y ampliamente de los datos de los usuarios. Y ahora Facebook acaba de admitir lo eficiente que es en la tarea.

El gigante de los medios sociales, en un documento de 225 páginas que responde a un conjunto de 2.000 preguntas del Comité Judicial del Senado de Estados Unidos, ha admitido que recopila información sobre ordenadores, teléfonos y dispositivos conectados, incluido el ratón, que los usuarios utilizan con sus diversos servicios y que combina esta información para “ofrecer a los usuarios un contenido personalizado“.

Facebook dijo que rastrea los movimientos del ratón para ayudar a su algoritmo a distinguir entre humanos y bots. El seguimiento de los movimientos del ratón también ayuda al gigante de los medios sociales, que ha sido objeto de críticas por sus prácticas de privacidad de datos, a determinar también si la ventana está en primer plano o en segundo plano.

Recopilamos información de y sobre los ordenadores, teléfonos, televisores y otros dispositivos conectados a Internet que utilizan los usuarios y que se integran con nuestros productos, y combinamos esta información a través de los diferentes dispositivos que utilizan los usuarios“, escribió Facebook en el documento añadiendo que la información recopilada se utiliza para “personalizar mejor el contenido (incluidos los anuncios), para medir si tomaron medidas en respuesta a un anuncio que les mostramos en su teléfono“.

La plataforma de redes sociales también admitió que recopila información sobre los sistemas operativos, el hardware, las versiones de software, los niveles de batería, la intensidad de la señal, el espacio de almacenamiento disponible, las señales Bluetooth, los nombres y tipos de archivos, las identificaciones de los dispositivos, los complementos del navegador y del navegador mismo (que es casi toda la información disponible en el dispositivo y sobre el mismo), desde los teléfonos de los usuarios, el televisor y otros dispositivos conectados.

La compañía también admitió haber recopilado información sobre lo que los usuarios ponen, las personas que los usuarios han eliminado de su lista de amigos y todos los anuncios en los que el usuario ha hecho clic.

eseEs interesante notar que el fundador de Facebook, Mark Zuckerberg, durante una audiencia en el Congreso al margen del escándalo de Cambridge Analytica, dijo que la aplicación no usa los micrófonos para espiar a sus usuarios. Sin embargo, una patente de la empresa afirma que la aplicación de Facebook utiliza un algoritmo de reconocimiento de voz, que utiliza audio grabado por los micrófonos, para modificar la clasificación de las puntuaciones de las historias en las noticias de los usuarios.

Aunque el documento publicado por Facebook podría estar de acuerdo con el testimonio de Zuckerberg en abril, arroja luz sobre el grado de escrutinio de datos al que están sometidos los usuarios de Facebook e incluso las personas de su lista de amigos. También muestra los métodos que utiliza la empresa para realizar un seguimiento de sus usuarios y de su actividad. Aunque el cofundador de Facebook podría no haber admitido haber grabado fragmentos de audio, a la luz de la información reciente que ha divulgado, especialmente la parte relativa al seguimiento de los movimientos del ratón, la empresa parece estar a un paso de admitir lo mismo.

Si aún no te has borrado de Facebook, ¿qué esperas?

Propuesta de la UE sobre derechos de autor

La propuesta de la UE sobre derechos de autor es una noticia extremadamente mala para todos, incluso (¡especialmente!) Wikipedia.

sffrobot

By Cory Doctorow

7 de junio de 2018

Se va a someter a votación en comisión la actualización pendiente de la Directiva sobre derechos de autor de la UE el 20 o 21 de junio y en el Parlamento a principios de julio o finales de septiembre. Si bien la directiva soluciona algunos problemas, crea otros mucho más grandes: problemas tan grandes que amenazan con hacer naufragar la propia Internet.

De conformidad con el artículo 13 de la propuesta, los sitios que permitan a los usuarios publicar textos, sonidos, códigos, imágenes fijas o en movimiento u otras obras protegidas por derechos de autor para consumo público tendrán que filtrar todas las presentaciones de sus usuarios en una base de datos de obras protegidas por derechos de autor. Los sitios tendrán que pagar por la licencia de la tecnología para hacer coincidir las presentaciones con la base de datos, y para identificar las coincidencias cercanas, así como las exactas. Se requerirá que los sitios tengan un proceso que permita a los titulares de derechos actualizar esta lista con más trabajos con derechos de autor.

Incluso en las mejores circunstancias, esto presenta enormes problemas. Los algoritmos que hacen coincidir el contenido son francamente terribles. La versión hecha en EE.UU. de esto es el sistema de identificación de contenido de YouTube, que marca incorrectamente las obras legítimas todo el tiempo, pero aún así recibe críticas de las compañías de entretenimiento por no hacer más.

Hay muchas razones legítimas para que los usuarios de Internet suban obras protegidas por derechos de autor. Puede subir un clip de un club nocturno (o una protesta, o una presentación técnica) que incluya música con derechos de autor de fondo. O puedes estar usando una camiseta con la portada de tu álbum favorito en tu perfil de Tinder. Puede subir la portada de un libro que está vendiendo en un sitio de subastas en línea o puede publicar una foto de su sala de estar en el anuncio de alquiler de su piso, incluyendo los carteles en la pared y la foto en el televisor.

Los wikipedistas tienen razones aún más especializadas para subir material: fotos de celebridades, fotos tomadas en eventos de interés periodístico, etc.

Pero los robots que el Artículo 13 ordena no serán perfectos. De hecho, por diseño, serán salvajemente imperfectos.

El artículo 13 castiga a cualquier sitio que no bloquee la violación de los derechos de autor, pero no castiga a las personas que abusan del sistema. No hay penalidades por reclamar falsamente los derechos de autor sobre el trabajo de otra persona, lo que significa que alguien podría subir toda la Wikipedia a un sistema de filtrado (por ejemplo, uno de los muchos sitios que incorporan el contenido de Wikipedia en sus propias bases de datos) y luego reclamar la propiedad sobre el mismo en Twitter, Facebook y WordPress, y todo el mundo se vería impedido de citar Wikipedia en cualquiera de esos servicios hasta que resolviera las reclamaciones falsas. Será mucho más fácil hacer estas afirmaciones falsas que será para averiguar cuáles de los cientos de millones de afirmaciones con derechos de autor son reales y cuáles son bromas o engaños o intentos de censura.

El artículo 13 también te deja fuera cuando tu propio trabajo es censurado gracias a un mal funcionamiento del bot de copyright. Su única opción cuando sea censurado es presentar una objeción a la plataforma y esperar que ellos lo vean a su manera; pero si no le dan una consideración real a su petición, usted tiene que ir a la corte para defender su caso.

El Artículo 13 hace que Wikipedia vaya y venga: no sólo crea oportunidades para que personas sin escrúpulos o incompetentes bloqueen el compartir el contenido de Wikipedia más allá de sus límites, sino que también podría requerir que Wikipedia filtre los envíos a la enciclopedia y sus proyectos circundantes, como Wikimedia Commons. Los redactores del Artículo 13 han tratado de sacar a Wikipedia de la regla, pero gracias a una redacción descuidada, han fracasado: la exención se limita a la “actividad no comercial“. Todos los archivos de Wikipedia tienen licencia para uso comercial.

Luego están los sitios web en los que Wikipedia se basa como referencia. La fragilidad e impermanencia de los enlaces es ya un grave problema para las cruciales notas a pie de página de Wikipedia, pero después de que el artículo 13 se convierta en ley, cualquier información alojada en la UE podría desaparecer -y los enlaces a espejos de EE.UU. podrían convertirse en una infracción- en cualquier momento gracias a un bot de copyright demasiado entusiasta. Por estas razones y muchas más, la Fundación Wikimedia ha tomado una posición pública condenando el Artículo 13.

Hablando de referencias: los problemas con la nueva propuesta de derechos de autor no se detienen ahí. Con arreglo al artículo 11, cada Estado miembro podrá crear un nuevo derecho de autor sobre las noticias. Si se aprueba, para enlazar a un sitio web de noticias, tendrá que hacerlo de una manera que satisfaga las limitaciones y excepciones de las 28 leyes, o tendrá que obtener una licencia. Esto es fundamentalmente incompatible con cualquier tipo de wiki (obviamente), mucho menos con Wikipedia.

También significa que los sitios web en los que Wikipedia confía para sus enlaces de referencia pueden enfrentarse a obstáculos de licencia que limitarían su capacidad de citar sus propias fuentes. En particular, los sitios de noticias pueden tratar de retener las licencias de vinculación de los críticos que quieren citarlas para analizar, corregir y criticar sus artículos, lo que hace mucho más difícil para cualquier otra persona averiguar dónde están las posiciones en los debates, especialmente años después del hecho. Esto puede no importarle a la gente que sólo presta atención a las noticias del momento, pero es un golpe a los proyectos que buscan presentar y preservar registros a largo plazo de controversias dignas de mención. Y como cada estado miembro tendrá que hacer sus propias reglas para citar y enlazar, los posts de Wikipedia tendrán que satisfacer un mosaico de reglas contradictorias, algunas de las cuales ya son tan severas que prohibirían cualquier ítem en una lista de “Lecturas Adicionales” a menos que el artículo las mencione o critique directamente.

Las medidas controvertidas de la nueva directiva ya se han intentado antes. Por ejemplo, los impuestos sobre los enlaces fueron probados en España y Alemania y fracasaron, y los editores no los quieren. De hecho, el único país que ha adoptado esta idea como viable es China, donde los robots de aplicación obligatoria de los derechos de autor se han convertido en parte del conjunto de herramientas nacionales para controlar el discurso público.

Los artículos 13 y 11 están mal pensados, mal redactados, son impracticables y peligrosos. El daño colateral que impondrán en todos los ámbitos de la vida pública no puede ser exagerado. Después de todo, Internet está indisolublemente ligada a la vida cotidiana de cientos de millones de europeos y el artículo 13 afectará negativamente a toda una constelación de sitios y servicios. Europa no puede permitirse el lujo de poner la educación, el empleo, la vida familiar, la creatividad, el entretenimiento, los negocios, la protesta, la política y mil otras actividades a merced de filtros algorítmicos inexplicables. Si eres un europeo preocupado por estas propuestas, aquí tienes una herramienta para contactar con tu eurodiputado y/o también firmar aquí:

salvar

efe

 rif  kaos
 bell-razan-e1528569277272  BELLTOONTHURSDAY070618adj

UUEE: No a la censura y a los impuestos en Internet

captura-de-pantalla-110117-201846

Internet no sería lo que es sin plataformas como Reddit, Medium, Soundcloud,  DeviantArt y miles más que permiten a los usuarios acceder y compartir contenido  creativo y noticias. La Directiva europea sobre el mercado único digital (Europe’s Digital Single Market Directive) podría cambiar para siempre su funcionamiento.

Tal como está propuesta, la Directiva introduciría dos cambios peligrosos en la forma en que nos comunicamos y compartimos información en línea. En primer lugar, impediría que los sitios web reproduzcan extractos breves de artículos de noticias junto con enlaces a esos artículos, a menos que paguen un “impuesto de enlace” obligatorio al editor de noticias.

unnamed

En segundo lugar, las plataformas tendrían que poner en marcha nuevas y costosas herramientas de censura que les permitieran husmear en todo lo que subes, y bloquear esas subidas si detectan lo que creen que es contenido que infringe los derechos de autor.

En conjunto, estas medidas crearían enormes obstáculos para que las plataformas web sirvieran como centros de intercambio de conocimientos, haciendo de Internet un lugar menos interactivo.

La Comisión de Asuntos Jurídicos del Parlamento Europeo podría votar sobre estas medidas en cuestión de semanas. Después de eso, será mucho más difícil detenerlos antes de que se conviertan en ley.

Afortunadamente, aún hay tiempo para detenerlo. Necesitamos urgentemente tu ayuda, como uno de los valiosos miembros europeos del FEP, para convencer a tus representantes de que voten en contra de estas medidas equivocadas y para preservar lo que ha hecho de Internet un entorno abierto e innovador para todos.

Cuando hagas clic en el botón de abajo, serás redirigido al sitio web de la campaña de nuestro socio Mozilla. Allí podrá llamar a tu representante y pedirle que vote no a los filtros de carga obligatorios que censurarían Internet, y no a un impuesto de enlace obligatorio para los editores.

digitral