Categoría: tecnología

📡Cómo las Big Tech mantienen su poder💻

6EDRi

A medida que las Big Tech profundizan su control en los nuevos dominios públicos, surgen cuestiones importantes en torno a los derechos fundamentales, la democracia y la justicia. Este artículo refleja la conversación que tuvo lugar en la Cumbre de la Sociedad Civil EPDS 2021 que fue parte del #PrivacyCamp21.

Las “granjas de poder” de las Big Tech en dominios públicos como la salud, la educación y la administración pública tienen enormes implicaciones en nuestros derechos individuales, pero también alteran fundamentalmente lo que es “público” en nuestras sociedades. El dominio de las Big Tech una vez mantenido a través de la extracción de datos de su base de usuarios en grandes plataformas ha cambiado, antes y durante la pandemia Covid-19, ampliando el alcance de las empresas tecnológicas más profundamente en los dominios públicos.

¿Cuáles son los conceptos, herramientas y métodos que necesitamos para desafiar a las Big Tech? Ante su expansión cambiante, necesitamos luchar por soluciones estructurales al dominio de las corporaciones.

Cada año, en su acto anual Privacy Camp, EDRi debate con el Supervisor Europeo de Protección de Datos un tema importante de derechos digitales en la Cumbre de la Sociedad Civil. El creciente dominio de las grandes tecnológicas en la esfera pública fue el tema central de la sesión de 2021. Nuestros ponentes abordaron la cuestión desde distintos ángulos: en relación con la libertad de expresión en las plataformas de medios sociales (Gabrielle Guillemin, Artículo 19), la participación de las empresas tecnológicas en las «ciudades inteligentes» (Domen Savič, Državljan D) y la mecánica de cómo las empresas tecnológicas han asegurado su poder a través de las infraestructuras informáticas (Dr. Seda Gürses, TU Delft. ) Estas consideraciones se reflejaron en las respuestas de Wojciech Wiewiórowski, Supervisor Europeo de Protección de Datos, cuestionando qué es la esfera pública hoy en día y cómo la regulación de la UE puede ajustarse a las nuevas fronteras.

Cómo dominan las grandes empresas tecnológicas

Las formas opacas en que las empresas tecnológicas moderan los debates públicos en línea demuestran su poder cada vez mayor. La eliminación de aplicaciones sociales y de chat como Element, Telegram o incluso Parler son movimientos de poder que demuestran que, a pesar de la base de usuarios «pública«, global y generalizada de esas aplicaciones, las corporaciones deciden las reglas del juego, incluida la libertad de expresión. Esto, junto con la creciente concienciación sobre cómo el modelo de publicidad intensiva de las empresas explota nuestros datos personales y amplifica el discurso del odio y la desinformación, ha iniciado un debate global sobre cómo frenar a las empresas tecnológicas.

Sin embargo, la dominación no se detiene en nuestro discurso y datos. La industria tecnológica, estimada en un valor de más de 6 billones de dólares, y ahora es más valiosa que todo el mercado de valores europeo, según una investigación de Bank of America Global, ha ampliado su alcance más allá de las redes sociales. El crecimiento de esta industria fue impulsado fuertemente por las finanzas después del crack de 2008. Ahora, las empresas deben crecer para devolver – y este modelo de crecimiento requiere expansión.

Esta expansión viene en varias formas. Una, como lo descubrió el proyecto Tracking Smart Cities en Eslovenia, implica el suministro de infraestructura a las instituciones públicas. A menudo se ofrecen con poco o ningún coste, o financiados por proyectos de investigación e innovación como el Horizonte 2020 de la UE, las empresas pueden capturar el mercado proporcionando ‘soluciones’ técnicas a problemas sociales. En pequeñas, a menudo pobres, ciudades de Eslovenia, se han ofrecido temas a pequeña escala como la desraticización y eliminación de basuras para la participación privada a través de “Smart Tech”. Si bien pueden parecer intervenciones a pequeña escala, vemos que las mismas tendencias se reproducen en otras partes en ámbitos como la seguridad, la policía y la migración, con un gran potencial para las violaciones de los derechos humanos y la discriminación. El alcance y el impacto plenos de la participación del sector privado en estos campos se expusieron esta semana en Frontex Files.

Por otro lado, las empresas aprovechan el poder a través de infraestructuras computacionales. Al proporcionar nubes, dispositivos móviles, chips e interfaces de programación de aplicaciones (APIs) como base para todo el desarrollo de software, el poder se ha concentrado en manos de algunas grandes corporaciones con infraestructuras y poder de procesamiento. No sólo es esto invasivo en términos de procesamiento de datos personales de los individuos, requiere necesariamente que todo desarrollo de software debe pasar por estas grandes empresas tecnológicas.

Privacidad y poder (infraestructural)

Estas tendencias han exacerbado un ciclo de hiperdependencia, asimetría de poder y control sobre los usuarios, los desarrolladores y, cada vez más, las instituciones públicas. Durante el desarrollo de Contact Tracing Apps en el verano de 2020, Google y Apple demostraron este dominio sobre los gobiernos al optar por integrar la plataforma de rastreo de contratos en sus sistemas operativos.

No sólo fue una vasta muestra de la potencia infraestructural de estas empresas, Seda Gürses destacó cómo este movimiento desafió las mismas herramientas que hemos utilizado para impugnar este dominio: la privacidad.

Pensamos que la privacidad podría limitar la acumulación de datos, pero son tan dominantes, que podrían utilizar la privacidad como poder. Es un camino al poder para Big Tech”. – Seda Gürses

Apple y Google utilizaron “privacy by design” como un argumento para situarse entre usuarios y gobiernos. Dijeron “podemos hacerlo mejor” y los gobiernos no tenían más opción que seguir el ejemplo. Este movimiento de poder destacó para muchos que salvaguardar la privacidad no era el problema principal aquí – era el vasto, infrastructural, poder concentrado de Big Tech. En respuesta, la pregunta no es sólo, “cómo podemos asegurar nuestra privacidad”, sino más bien, “¿cómo podemos impugnar el dominio de las Big Tech?

¿Cómo conpetimos con las Big Tech?

Entendiendo que la protección de datos y la privacidad en sí mismos no serán suficientes para invertir la tendencia, discutimos qué otras herramientas podríamos necesitar. Explorando las iniciativas en curso a nivel de la Unión Europea, reconocemos oportunidades y límites.

La Ley de Servicios Digitales propuesta y las Leyes de Mercado Digital y las próximas propuestas legislativas de la UE sobre inteligencia artificial pueden proponer algunas respuestas. Sin embargo, en la medida en que el primero presenta más obligaciones en las empresas, existe el riesgo de reforzar su poder y posición como árbitro de contenido aceptable en línea:

Las plataformas más grandes claramente necesitan ser más transparentes y responsables a sus usuarios y al público. Al mismo tiempo, es vital que las obligaciones en el DSA u otras plataformas reguladoras no refuercen el dominio de estas plataformas” – Gabrielle Guillemin.

Los mecanismos de competencia sólo pueden ser útiles en la medida en que aborden realmente el poder infraestructural de estas empresas. El objetivo no debe ser garantizar que más empresas puedan ejercer el dominio, sino limitar el propio dominio.

Las próximas propuestas sobre inteligencia artificial, junto con los discursos de «tecnología para el bien» e «IA ética«, no deben desviar la atención de la cuestión más amplia del capital concentrado en manos de unos pocos. Gran parte de los peligros que presenta la inteligencia artificial ha sido la creación de una oferta y una demanda de «soluciones técnicas» a complicados problemas sociales, a menudo con enormes perjuicios potenciales para la sociedad y los más marginados. Si el objetivo es impugnar el dominio, también debemos cuestionar la enorme financiación ofrecida a las empresas privadas a través de programas como Horizonte 2020, que inculcan aún más los monopolios de la digitalización.

Más allá de los derechos individuales, una lucha más amplia por la justicia

Como movimiento, hemos aprendido que las empresas tecnológicas han cooptado y despolitizado los mismos conceptos, salvaguardias y protecciones de derechos que hemos luchado por salvaguardar, como la privacidad y la protección de datos. Mirando críticamente, vemos cada vez más los límites de estos marcos para detener el dominio de las Big Tech.

El “ciudadano activo” o el consumidor no debe ser empujado demasiado lejos – no podemos hacer todo. Poner la responsabilidad al usuario final no va a funcionar”. – Domen Savič

Una de las razones clave es que colocan la carga sobre las personas para impugnar cuestiones de gran escala de poder político. Como demostró recientemente NOYB en su comunicado de prensa tras la decisión de la Autoridad de Protección de Datos de Hamburgo de no emitir un orden paneuropeo contra Clearview AI:

Todos los europeos tendrían que presentar su propia queja contra Clearview AI para no ser incluidos en los resultados de búsqueda de su base de datos biométrica. No sólo es esto ineficaz, sino también una carga innecesaria para los europeos que deben tomar medidas activas para que su perfil sea eliminado de la base de datos biométricos de Clearview AI, a pesar de que la recopilación de esos datos ya es ilegal desde el principio. ”

Necesitamos exigir algo más que marcos legales que colocan la carga para impugnar los daños en los hombros de las personas. No podemos simplemente esperar que las corporaciones dominantes opten benevolentemente por defender los derechos individuales incluso si esto amenaza su poder de mercado y sus ganancias. Incluso con la regulación, esto ha sido complicado, por decir lo menos.

Teniendo esto en cuenta, tenemos que reorientar el discurso hacia la lucha contra la dominación y el logro de la justicia. En palabras de Wendy Brown, tenemos que reclamar los «vocabularios del poder» necesarios para hacer visible esta dominación. A medida que esta dominación se despliega, hay que repolitizarla y centrar el diálogo en lo que está materialmente en juego.

Esto significa colocar firmemente los derechos digitales dentro de las lucha más amplia por la justicia, ya sea:

  • impugnando cómo la industria de la vigilancia se beneficia de la criminalización de los migrantes y las comunidades racializadas;
  • deteniendo la inversión en «innovaciones» que sólo profundizan la influencia de las corporaciones,
  • comprometiéndose con modelos de gobernanza que devuelvan las decisiones y los recursos públicos a las manos de las personas.

Sarah Chander

Color tetris blocks on black background. They all have a text in white and on the top right of each there's a hand holding different things. On the top left of the frame reads in yellow "Take back the power". The text on the color blocks completes this phrase: "To choose", "To fix", "To change."

😠 Un manto de silencio cubre el fallecimiento de Issa Munkaila, muerto en Madrid por disparos de la policía 📵El negocio de los ataques de denegación de servicio DDoS

🔧Nuestro derecho a reparar🔨

fsf

Letter E PNGl mundo está cada vez más orientado al software, y los fabricantes controlan cada vez más el acceso al software de sus dispositivos. Eso hace que sea casi imposible repararlos, o hacer valer la propiedad.

No puedes intentar reparar algo que no puedes abrir y mirar. No puedes repararlo si no se te permite quitar las piezas o añadir tus propias piezas nuevas. Cuando ese «algo» es software, esto significa que tienes que ser capaz de mirar dentro de ese software y en su código fuente, y tienes que ser capaz -y estar autorizado- a cambiarlo. Si no te gusta hacer las reparaciones tú mismo, has de poder elegir a cualquier persona de confianza para que las haga.

En un artículo de opinión de WIRED, Kyle Wiens, fundador de la empresa de reparaciones electrónicas iFixit y una de las puntas de lanza del movimiento por el derecho a reparar, dijo: «Mientras tengamos limitada nuestra capacidad de modificar y reparar cosas, los derechos de autor -para todos los objetos- desalentarán la creatividad. Nos costará dinero. Nos costará puestos de trabajo. Y ya nos está costando nuestra libertad».

Nathan Proctor, que dirige la campaña «Derecho a Reparar» del Grupo de Investigación de Interés Público (PIRG) de EE.UU., declaró a Grist: «Si te gusta la democracia y la libertad, entonces te debería gustar el derecho a reparar. Creo que el ciudadano medio debe tener el poder de arreglar las cosas… Deberíamos facilitarles que se ocupen de sus propios asuntos, por el bien de nuestro futuro colectivo«.

Para una tener unas ideas más claras sobre lo que Nathan entiende como el derecho a reparar, puedes ver su presentación en la conferencia LibrePlanet de la FSF en 2019.

El derecho a reparar y el software libre

derechoarepararLos coches están acelerando su transición desde la tecnología puramente mecánica a depender del software. Esto significa que cualquier noción significativa de reparación tiene que incluir los derechos del usuario sobre ese software. Sin la libertad de ejecutar, modificar, distribuir y compartir el software nosotros mismos, estamos poniendo nuestras vidas a merced de los fabricantes.

Un ejemplo es Tesla, que ha introducido una suscripción controlada por la Gestión Digital de Restricciones (DRM) para que su coche (no el tuyo) se mantenga activo y actualizado mientras está contigo. También impiden el acceso para reparaciones generales, y no se permiten piezas estructurales usadas o recicladas. El software no libre impide ver lo que hace el software, o si es seguro y está actualizado, o hacerlo seguro cuando se sabe que no lo es. El derecho a reparar daría más control a los propietarios y nos haría menos dependientes del fabricante y sus intenciones; en este caso, Tesla, que no deja que nadie repare los fallos de su código, ni siquiera los investigadores de seguridad que pueden robar el coche en segundos.

Los desarrollos de Tesla son una muestra de hacia dónde nos lleva el futuro de la electrónica, que es un futuro peligrosamente dependiente del software propietario. Pero no son ni mucho menos el único ejemplo. Los agricultores sufren un destino similar, ya que los fabricantes de tractores insisten en que los agricultores no son propietarios de sus tractores, sino que simplemente reciben una licencia para operar el vehículo. Esto hace casi imposible reparar ciertos modelos antiguos cuando los fabricantes deciden dejar de mantener el software, lo que obliga a los agricultores a comprar nuevos equipos. La libertad de compartir, estudiar y modificar el software garantizaría un modelo de negocio más sostenible para los agricultores, además de proteger su libertad.

Es este ejemplo de los vehículos automatizados el que sirvió de inspiración para el vídeo animado de la FSF «Derecho a reparar».

derechoareparar2

Sin embargo, cualquier tecnología que utilicemos podría ser potencialmente cooptada por el modelo de suscripción propietario y controlado por DRM que proponen Tesla y los fabricantes de tractores. Imagina que tu «casa inteligente» tiene una cerradura rota, o peor aún, que te la rompen, y no tienes el control, o el simple derecho de reparar el fallo. Se pueden encontrar otros innumerables ejemplos que nos muestran que la clave de un futuro libre es el derecho a la reparación. Tenemos que luchar por un futuro en el que el software utilizado sea libre para mantener la propiedad y el control no sólo sobre nuestra tecnología, sino sobre nuestras vidas.

Defensa de la causa en todo el mundo

Nos unimos a otras organizaciones que han estado haciendo un excelente trabajo sobre el tema del Derecho a Reparar, incluyendo:

  • IFixit; guías de reparación para cada cosa, escritas por todos, activistas y un recurso importante.
  • Repair.org; el principal grupo de defensa del derecho a reparar en EE.UU.
  • Repair.eu; el grupo de defensa del derecho a reparar en la UE.
  • Restart Project; miembro fundador de la campaña por el derecho a reparar en Europa.
  • SecureRepairs; dirigido por Paul Roberts, donde encontrarás recursos actualizados y un blog sobre por qué el derecho a la reparación está en el centro del avance de la industria tecnológica.
  • US PIRG; dirigida por Nathan Proctor, la campaña del derecho a la reparación de U.S. PIRG impulsa la legislación a nivel estatal.

🎸Ràdio Klara. Lliure directe: Informe 45 años de Punk y Anarquismo. Carlos Monty y Leo Mulinas

👎🏽El triste récord de Madrid

🗄Archivo no encontrado🗃

theverge1

Una generación que creció con Google está obligando a los profesores a replantearse sus planes de clase

Fancy Letter C Template The Ten Common Stereotypes When It ...atherine Garland, astrofísica, empezó a ver el problema en 2017. Estaba impartiendo un curso de ingeniería y sus alumnos utilizaban un software de simulación para modelar turbinas para motores de aviones. Había planteado la tarea con claridad, pero un alumno tras otro la llamaba para pedirle ayuda. Todos recibían el mismo mensaje de error: El programa no podía encontrar sus archivos.

Garland pensó que sería una solución fácil. Preguntaba a cada alumno dónde había guardado su proyecto. ¿Podrían estar en el escritorio? ¿Tal vez en la unidad compartida? Pero una y otra vez, se encontró con la duda. «¿De qué está hablando?«, preguntaron varios estudiantes. No sólo no sabían dónde estaban guardados sus archivos, sino que no entendían la pregunta.

Poco a poco, Garland llegó a la misma conclusión que muchos de sus colegas educadores han alcanzado en los últimos cuatro años: el concepto de carpetas y directorios de archivos, esencial para la comprensión de los ordenadores de las generaciones anteriores, es un galimatías para muchos estudiantes modernos.

Los profesores tienen recuerdos variados de cuándo vieron por primera vez la desconexión. Pero sus estimaciones (incluso las más provisionales) son sorprendentemente similares. Ha sido un problema desde hace unos cuatro años, comenzando -para muchos educadores- alrededor del otoño de 2017.

Eso es aproximadamente cuando Lincoln Colling, profesor del departamento de psicología de la Universidad de Sussex, dijo a una clase llena de estudiantes de investigación que sacaran un archivo de un directorio específico y se encontró con miradas vacías. Fue el mismo semestre en que Nicolás Guarín-Zapata, físico aplicado y profesor de la Universidad EAFIT de Colombia, se dio cuenta de que los alumnos de sus clases tenían problemas para encontrar sus documentos. Fue el mismo año en que empezaron a aparecer mensajes en foros de educadores pidiendo ayuda para explicar el concepto de archivo.

Guarín-Zapata es un organizador. Tiene una intrincada jerarquía de carpetas en su ordenador y clasifica las fotos de su smartphone por categorías. Creció en la universidad a principios de la década de 2000, con la necesidad de mantener los papeles organizados. Ahora, piensa en sus discos duros como si fueran archivadores. «Abro un cajón, y dentro de ese cajón, tengo otro gabinete con más cajones«, dijo a The Verge. «Como una estructura anidada. Al final, tengo una carpeta o un papel al que puedo acceder«.

carpetasEl modelo mental de Guarín-Zapata se conoce comúnmente como estructura de directorios, el sistema jerárquico de carpetas que los sistemas operativos de los ordenadores modernos utilizan para organizar los archivos. Es la idea de que un ordenador moderno no guarda un archivo en una extensión infinita; lo guarda en la carpeta «Descargas«, en la carpeta «Escritorio» o en la carpeta «Documentos«, todas ellas dentro de «Usuario«, y cada una de las cuales puede tener carpetas anidadas dentro de ellas también. Es una idea que probablemente sea intuitiva para cualquier usuario de ordenador que recuerde el disquete.

En términos más generales, la estructura de directorios connota una ubicación física: la idea de que un archivo almacenado en un ordenador se encuentra en algún lugar de ese ordenador, en una ubicación específica y discreta. Es un concepto que siempre le ha parecido obvio a Garland, pero que parece completamente ajeno a sus alumnos. «Tiendo a pensar que un elemento vive en una carpeta concreta. Vive en un lugar, y tengo que ir a esa carpeta para encontrarlo«, dice Garland. «Ellos lo ven como un cubo, y todo está en el cubo«.

Esto coincide con la forma en que Joshua Drossman, estudiante de último año en Princeton, ha entendido los sistemas informáticos desde que tiene uso de razón. «Lo más intuitivo sería el cesto de la ropa sucia, en el que tienes todo junto y sacas lo que necesitas en cada momento«, dice, intentando describir su modelo mental.

Como estudiante de investigación de operaciones e ingeniería financiera, Drossman sabe cómo programar: ha sido entrenado para navegar por directorios y carpetas durante sus años de estudiante, y entiende su importancia en su campo. Pero no es del todo natural, y a veces se resbala. A mitad de un reciente proyecto de investigación de nueve meses, había acumulado tantos archivos que renunció a mantenerlos todos estructurados. «Intento ser organizado, pero llega un momento en el que hay tantos archivos que se convierte en un caos«, dice Drossman. Muchos de sus artículos acabaron en una enorme carpeta.

Peter Plavchan, profesor asociado de física y astronomía en la Universidad George Mason, ha visto un comportamiento similar en sus estudiantes y no puede entenderlo. «Los estudiantes han tenido estos ordenadores en mi laboratorio; tendrán mil archivos en su escritorio completamente desorganizados«, dijo a The Verge, con cierta incredulidad. «Yo soy una especie de organizador obsesivo… pero ellos no tienen ningún problema en tener 1.000 archivos en el mismo directorio. Y creo que eso se debe fundamentalmente a un cambio en la forma de acceder a los archivos

Aubrey Vogel, estudiante de periodismo en Texas A&M, ha tenido experiencias similares a las de Drossman. Ya se había topado con la estructura de directorios; de niña compartía el ordenador con su abuelo, que le enseñó a guardar elementos en carpetas. Pero a medida que ha crecido, se ha alejado de ese sistema: ahora mantiene un directorio masivo para las tareas escolares y otro para su trabajo. Los documentos de los que no está segura van en una tercera carpeta llamada «Ordenar«.

«Por mucho que quiera que estén organizados y trate de que lo estén, es un gran desorden«, dice Vogel sobre sus archivos. Y añade: «Mi familia siempre me hace pasar un mal rato cuando ven la pantalla de mi ordenador, que tiene como 50 mil iconos«.

¿Por qué han cambiado los modelos mentales? Drossman, por su parte, no tiene idea. “No creo que siquiera lo haya pensado cuando empecé a usar ordenadores”, responde.

Es posible que la analogía que varios profesores señalaron – los archivadores – ya no sea útil ya que muchos estudiantes de la edad de Drossman pasaron sus años de secundaria almacenando documentos como OneDrive y Dropbox en lugar de en espacios físicos. También podría tener que ver con el otro software que están acostumbrados a  aplicaciones dominantes de teléfonos inteligentes como Instagram, TikTok, Facebook y YouTube todos implican sacar contenido de un vasto mar en línea en lugar de ubicarlo dentro de una jerarquía anidada. “Cuando quiero desplazarme a Snapchat, Twitter, no están en ningún orden particular, pero sé exactamente dónde están”, dice Vogel, quien es un usuario dedicado del iPhone. Algunas de ellas se reducen a la memoria muscular.

Pero también puede ser que en una época en la que todas las interfaces de usuario imaginables incluyen una función de búsqueda, los jóvenes nunca han necesitado carpetas o directorios para las tareas que realizan. Los primeros motores de búsqueda de Internet se utilizaron alrededor de 1990, pero funciones como Windows Search y Spotlight en macOS son productos de principios de la década de 2000. La mayoría de los estudiantes universitarios de primer año de 2017 nacieron a finales de los 90. Estaban en la escuela primaria cuando debutó el iPhone; tienen más o menos la misma edad que Google. Mientras que muchos de los profesores actuales crecieron sin funciones de búsqueda en sus teléfonos y ordenadores, los estudiantes de hoy no recuerdan cada vez más un mundo sin ellas.

Crecí cuando tenías que tener un archivo; tenías que guardarlo; tenías que saber dónde se guardaba. No había función de búsqueda”, dice Saavik Ford, profesor de astronomía en el Borough of Manhattan Community College. Pero entre sus estudiantes, “No hay una concepción de que hay un lugar donde viven los archivos. Lo buscan y lo traen”. Añadió: “Tienen una canasta de lavandería llena de ropa, y tienen un robot que les recogerá cada pieza de ropa que quieren bajo demanda”. (Algunas compañías han jugado por ahí con robots de lavandería, con poco resultado).

Hasta cierto punto, la nueva mentalidad puede reflejar una progresión tecnológica natural y esperada. Plavchan recuerda tener conexiones similares con sus propios profesores. “Cuando era estudiante, estoy seguro de que había un profesor que dijo, «Oh Zeus mío, no entiendo cómo esta persona no sabe cómo vender un chip en una pizarra», dice. “Este tipo de cuestión generacional siempre ha existido”. Y aunque existen estructuras de directorio en cada ordenador (así como en entornos como Google Drive), las iteraciones de hoy de macOS y Windows hacen un excelente trabajo de ocultarlos. (Sus juegos de Steam todos viven en una carpeta llamada “steamapps” — ¿cuándo fue la última vez que hizo clic en eso?) El mundo virtual de hoy es en gran medida una búsqueda; las personas en muchas profesiones modernas tienen poca necesidad de interactuar con jerarquías anidadas.

Pero en los campos STEM, la estructura de directorios sigue siendo crucial. Los astrónomos, por ejemplo, pueden trabajar con cientos de miles de archivos en el mismo formato, lo que puede ser poco inteligente para escalar a un sistema de búsqueda, dice Plavchan.

El problema principal es que los investigadores de código escriben, se ejecutan en la línea de comandos, necesitan saber exactamente cómo acceder a los archivos con los que está trabajando — no pueden buscar esos archivos por su cuenta. Algunos idiomas de programación tienen funciones de búsqueda, pero son difíciles de implementar y no se utilizan comúnmente. Es en las lecciones de programación donde los profesores STEM, a través de campos, están encontrando problemas.

Las clases de informática en la escuela secundaria -es decir, de programación- están aumentando en todo el mundo. Pero eso no se ha traducido en una mejor preparación para los cursos universitarios en todos los casos. A Guarín-Zapata se le enseñaron los fundamentos de la informática en el instituto -cómo guardar, cómo utilizar las carpetas de archivos, cómo navegar por el terminal-, conocimientos que muchos de sus alumnos actuales no tienen. Los estudiantes de secundaria con los que trabaja Garland no han conocido la estructura de directorios a menos que hayan tomado cursos de STEM de nivel superior. Vogel recuerda haber guardado carpetas de archivos en una clase de informática de primer grado, pero dice que nunca le enseñaron directamente lo que eran las carpetas; ese tipo de lecciones han pasado a un segundo plano en medio de un creciente énfasis en las «habilidades del siglo XXI» en el espacio educativo.

tonanteUn cínico podría culpar a la incompetencia generacional. Un estudio internacional de 2018 que midió las «capacidades para usar la información y las tecnologías informáticas de forma productiva» de los alumnos de octavo grado proclamó que solo el 2% de la Generación Z había alcanzado el nivel más alto de «nativo digital» de conocimientos informáticos. «Nuestros estudiantes tienen graves problemas«, escribió un educador.

Pero es probable que el problema no sea que los estudiantes modernos estén aprendiendo menos habilidades digitales, sino que estén aprendiendo otras diferentes. Guarín-Zapata, a pesar de su conocimiento de la estructura de directorios, no entiende Instagram tan bien como sus alumnos, a pesar de tener una cuenta desde hace un año. Ha tenido alumnos que le han intentado explicar la aplicación con detalle, pero «sigo sin entenderlo«, se queja.

«Ellos usan un ordenador de una manera y nosotros de otra«, subraya Guarín-Zapata. «Ahí es donde empieza el problema«.

Ford está de acuerdo. Son inteligentes, dice. “Están haciendo astrofísica. Comprenden temas. Pero no  captan esto. ”

Independientemente de la fuente, la consecuencia es clara. Los educadores STEM están tomando cada vez más funciones duales: las de los instructores no sólo en su campo de experiencia sino también en los fundamentos de la informática.

Los cursos de Colling ahora incluyen una conferencia completa de dos horas para explicar la estructura del directorio. Le gusta encontrar archivos para dar direcciones de conducción. Muestra mapas de árboles de directorios y pide a sus estudiantes que finjan que están guiando a otros a un punto destacado. Usa cada analogía que pueda pensar.

Plavchan ahora también pasa mucho tiempo enseñando a sus estudiantes sobre la estructura de directorios en sus cursos, junto con otros básicos, como extensiones de archivo y navegación terminal. Guarín-Zapata comienza sus semestres con un tutorial similar. “Empiezo con una pequeña charla sobre un modelo mental de un ordenador, lo que es un ordenador”, dice. “Tenemos memoria; tenemos un disco duro; tenemos una interfaz; tenemos una estructura de archivos.

Es un concepto difícil de seguir, sin embargo. La estructura del directorio no es intuitiva para los estudiantes, pero es tan intuitiva para los profesores que tienen dificultad para encontrar cómo explicarlo. “Le hemos dedicado un tiempo a saber qué es un archivo, pero yo estaba un poco perdido intentando explicarlo”, lamentó un educador en un foro de 2019, un sentimiento que los encuestados compartieron. Ford escribió sobre analogías útiles en Twitter  y se enconttró con varias sugerencias: ramas y hojas de árboles físicos, utensilios de cocina ordenados en cajones, libros y estantes en una biblioteca, “Llévate sus teléfonos y ponles DRDOS.”

Pero incluso después de presentar a los estudiantes la metáfora de los libros, Colling todavía no tiene claro que sus estudiantes sepan de que está hablando: “Siento que estoy teniendo algún éxito, pero sí, a veces es difícil de decir”, gime.

🩺 La Mesa del Congreso bloquea una Iniciativa Legislativa Popular para revertir la privatización sanitaria 👑El cierre de la investigación sobre Juan Carlos I también dificulta que el Congreso pueda indagar sobre su fortuna 

💻Wormhole: Intercambio instantáneo de archivos encriptados gracias a WebTorrent🚥

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instantánea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayoría de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los últimos años se han creado algunos servicios basados en esta tecnología. βTorrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio «Wormhole» también ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso más allá. Wormhole añade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que también desarrolló WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos pequeños y grandes en cuestión de segundos. No es necesario registrarse.

Rápido y seguro

El fuerte énfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

«Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tránsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP«, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinación de servidores de alojamiento en la nube y tecnología BitTorrent para poder compartir archivos de gran tamaño lo más rápido posible. Si subes un vídeo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso aún cuando no hayas terminado de subirlo.

Descarga instantánea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo esté completamente alojado en los servidores de Wormhole. La visualización de imágenes y vídeos en línea también está en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer «streaming instantáneo», por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario«, explica Feross.

«Lo puedes ver en acción cuando se envía un archivo súper grande a través de Wormhole. Si envías el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezará a transmitir simultáneamente el archivo directamente al destinatario.»

1

La tecnología P2P puede acelerar considerablemente las transferencias de archivos. Esto es aún más cierto cuando las personas están en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pestaña del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de más de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos más pequeños, se puede cerrar la pestaña del navegador después de subirlos.

También hay algunas otras restricciones. Los archivos subidos sólo están disponibles durante 24 horas, tras las cuales se eliminan del servidor. Además, hay un límite de 100 descargas para cada archivo.

Feross nos dice que Wormhole está diseñado principalmente para las personas que quieren compartir archivos de forma rápida y segura con otros individuos o un pequeño grupo. No está pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansión

Wormhole sólo lleva unas semanas en funcionamiento y todavía está en desarrollo. Para pagar las facturas, el equipo planea lanzar una versión premium con mayores límites de envío de archivos, y otras características que incluyen tiempos de expiración de enlaces personalizables.

todo

«Hoy en día, todos los sitios web importantes están diseñados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor”, añade Feross.

Quizá la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no sólo es seguro, sino también gratuito.

⛓¡Vete a la chingada!: Roger Waters a Zuckerberg

💶Fondos europeos, al rescate del capitalismo español

🔌Una manera completamente nueva de generar electricidad💡

sci

Los ingenieros del MIT han descubierto una manera completamente nueva de generar electricidad

Por Anne Trafton, MIT (Instituto Tecnológico de Massachusetts)

Un nuevo material fabricado a partir de nanotubos de carbono puede generar electricidad mediante la captación de la energía de su entorno.

Ingenieros del MIT han descubierto una nueva forma de generar electricidad utilizando pequeñas partículas de carbono que pueden crear una corriente simplemente interactuando con el líquido que los rodea.

El líquido, un solvente orgánico, extrae electrones de las partículas, generando una corriente que podría utilizarse para impulsar reacciones químicas o para potenciar micro o nanoescala robots, según los investigadores.

Tiny Particles Power Chemical ReactionsEste mecanismo es nuevo, y esta forma de generar energía es completamente nueva”, dice Michael Strano, profesor de Ingeniería Química de Carbon P. Dubbs del MIT. “Esta tecnología es intrigante porque todo lo que tienes que hacer es fluir un solvente a través de un lecho de estas partículas. Esto te permite hacer electroquímica, pero sin cables.”

En un nuevo estudio que describe este fenómeno, los investigadores han demostrado que podían usar esta corriente eléctrica para impulsar una reacción conocida como la oxidación del alcohol, una reacción química orgánica que es importante en la industria química.

Strano es el autor principal del documento, que apareció el 7 de junio (de 2021) en Nature Communications. Los autores principales del estudio son el estudiante graduado del MIT Albert Tianxiang Liu y el ex investigador del MIT Yuichiro Kunai. Otros autores incluyen el ex estudiante de posgrado Anton Cottrill, postdocs Amir Kaplan y Hyunah Kim, estudiante de posgrado Ge Zhang, y los recientes graduados del MIT Rafid Mollah y Yannick Eatmon.

Propiedades únicas

El nuevo descubrimiento surgió de la investigación de Strano sobre nanotubos de carbono — tubos huecos hechos de una estructura de átomos de carbono, que tienen propiedades eléctricas únicas. En 2010, Strano demostró, por primera vez, que los nanotubos de carbono pueden generar “olas de potencia”. Cuando un nanotubo de carbono está recubierto con capa de combustible, pulsos móviles de calor o ondas termoeléctricas, viaja a lo largo del tubo, creando una corriente eléctrica.

Ese trabajo llevó a Strano y sus estudiantes a descubrir una característica relacionada de nanotubos de carbono. Encontraron que cuando parte de un nanotubo se recubre con un polímero tipo Teflon, crea una asimetría que hace posible que los electrones fluyan de los recubierto a la parte no cubierta del tubo, generando una corriente eléctrica. Esos electrones pueden extraerse sumergiendo las partículas en un solvente que tienen necesidad de electrones.

Para aprovechar esta capacidad especial, los investigadores crearon partículas generadoras de electricidad rectificando nanotubos de carbono y formándolas en una hoja de papel. Se recubrió cada cara de cada hoja con un polímero tipo Teflon, y los investigadores luego cortaron pequeñas partículas, que pueden ser de cualquier forma o tamaño. Para este estudio, fabricaron partículas de 250 por 250 micrones.

Cuando estas partículas se sumergen en un solvente orgánico como acetonitrilo, el solvente se adhiere a la superficie no cubierta de las partículas y comienza a sacar electrones de ellas.

El solvente se lleva electrones, y el sistema intenta equilibrar moviendo electrones”, dice Strano. “No hay una química de batería sofisticada dentro. Es sólo una partícula y la pones en solvente y comienza a generar un campo eléctrico. ”

Esta investigación muestra claramente cómo extraer la energía eléctrica ubicua (y a menudo no notificada) almacenada en un material electrónico para la síntesis electroquímica in situ”, dice Jun Yao, profesor asistente de ingeniería eléctrica e informática de la Universidad de Massachusetts en Amherst, quien no participó en el estudio. “Lo bonito es que apunta a una metodología genérica que se puede ampliar fácilmente al uso de diferentes materiales y aplicaciones en diferentes sistemas sintéticos.

Potencia de partículas

La versión actual de las partículas puede generar alrededor de 0,7 voltios de electricidad por partícula. En este estudio, los investigadores también mostraron que pueden formar arrays de cientos de partículas en un pequeño tubo de prueba. Este reactor “lecho listo” genera suficiente energía para alimentar una reacción química llamada oxidación del alcohol, en la que un alcohol se convierte en un aldehído o una cetona. Por lo general, esta reacción no se realiza usando electroquímica porque requeriría demasiada corriente externa.

Porque el reactor de lecho listo es compacto, tiene más flexibilidad en términos de aplicaciones que un gran reactor electroquímico”, dice Zhang. “Las partículas se pueden hacer muy pequeñas, y no requieren cables externos para conducir la reacción electroquímica.”

En el futuro trabajo, Strano espera utilizar este tipo de generación de energía para construir polímeros utilizando sólo dióxido de carbono como material inicial. En un proyecto relacionado, ya ha creado polímeros que pueden regenerarse usando dióxido de carbono como material de construcción, en un proceso alimentado por energía solar. Este trabajo se inspira en la fijación de carbono, el conjunto de reacciones químicas que las plantas utilizan para construir azúcares de dióxido de carbono, utilizando energía solar.

A más largo plazo, este enfoque también podría utilizarse para potenciar los robots de micro o nanoescala. El laboratorio de Strano ya ha comenzado a construir robots a esa escala, que podrían un día utilizarse como sensores de diagnóstico o ambientales. La idea de ser capaz de rebuscar energía del medio ambiente para alimentar este tipo de robots es atractiva, dice.

Significa que no tienes que poner el depósito de energía a bordo”, dice. “Lo que nos gusta de este mecanismo es que puedes tomar la energía, al menos en parte, del medio ambiente.

Reference: “Solvent-induced electrochemistry at an electrically asymmetric carbon Janus particle” by Albert Tianxiang Liu, Yuichiro Kunai, Anton L. Cottrill, Amir Kaplan, Ge Zhang, Hyunah Kim, Rafid S. Mollah, Yannick L. Eatmon and Michael S. Strano, 7 June 2021, Nature Communications.
DOI: 10.1038/s41467-021-23038-7

🤔El derrocamiento de Allende, contado por Washington

💸Los datos en los que se basa el Gobierno para sospechar que las eléctricas puedan estar manipulando precios

luz

📱Cellebrite no pudo «romper el cifrado de Signal»💻

signal

moxie0

Hará unos seis meses, la BBC publicaba una noticia con el titular: «Cellebrite afirma haber descodificado el cifrado de la aplicación de chat«. Esto es falso. Cellebrite no sólo no pudo descifrar el cifrado de Signal, sino que ni siquiera ha afirmado que pueda hacerlo.

Dado que la noticia no daba opción al desmentido, sirva esto para ayudar a aclarar las cosas para cualquiera que pueda haber visto el titular.

Este nuestro mundo

aA finales del 2020, Cellebrite publicó un artículo «técnico» bastante embarazoso (para ellos) en su blog en el que documentaba las «técnicas avanzadas» que utilizan para analizar Signal en un dispositivo Android que tenían físicamente con la pantalla desbloqueada.

Se trata de una situación en la que alguien tiene un teléfono desbloqueado en sus manos y puede sencillamente abrir la aplicación para ver los mensajes en ella. Su post trataba de hacer lo mismo mediante programación (lo cual es igualmente sencillo), pero escribieron un artículo entero sobre los «desafíos» que superaron, y concluyeron que «…requirió una extensa investigación en muchos frentes diferentes para crear nuevas capacidades desde cero

Esto nos originó profundas meditaciones. Si esto requería «investigación«, no nos inspiraba mucha confianza sus capacidades.

alternativaEs difícil saber cómo un post como ese salió a la luz o por qué alguien pensó que revelar unas capacidades tan limitadas era de interés. Basándose en la recepción inicial, Cellebrite debió haberse dado cuenta de que la hora del aficionado no era una buena imagen, y el post fue rápidamente retirado. Luego debieron darse cuenta de que un error 404 no es mejor, y lo sustituyeron de nuevo por un vago resumen.

También es difícil saber cómo un giro tan embarazoso de los acontecimientos se convirtió en algo más que un desastre para Cellebrite, pero varios medios de comunicación, incluyendo la BBC, publicaron artículos sobre el «éxito» de Cellebrite, a pesar de la existencia de información aclaratoria ya disponible en línea.

Lo que realmente sucedió

  1. Si tienes tu dispositivo, Cellebrite no te interesa. Es importante entender que cualquier historia sobre Cellebrite Physical Analyzer comienza con alguien que no eres tú y que tiene físicamente su dispositivo, con la pantalla desbloqueada, en sus manos. Cellebrite ni siquiera intenta interceptar mensajes, voz/vídeo o comunicación en directo, y mucho menos «romper el cifrado» de esa comunicación. No realizan ningún tipo de vigilancia en directo.

  2. Cellebrite no hace magia. Imagina que alguien tiene físicamente tu dispositivo, con la pantalla desbloqueada, en sus manos. Si quisiera crear un registro de lo que hay en tu dispositivo en ese momento, simplemente podría abrir cada aplicación del mismo y hacer capturas de pantalla de lo que hay. Esto es lo que hace Cellebrite Physical Analyser. Automatiza el proceso de creación de ese registro. Sin embargo, al estar automatizado, tiene que saber cómo está estructurada cada aplicación, por lo que en realidad es menos fiable que si alguien simplemente abriera las aplicaciones y tomara manualmente las capturas de pantalla. No es magia, es un software empresarial mediocre.

  3. Cellebrite no «reveló accidentalmente» sus secretos. El citado artículo, y otros, fueron escritos sobre la base de una mala interpretación de un post del blog de Cellebrite sobre la adición de soporte de señal a Cellebrite Physical Analyzer. Cellebrite publicó algo con muchos detalles, luego lo retiró rápidamente y lo reemplazó con algo que no tiene ningún detalle. Esto no se debe a que hayan «revelado» algo sobre alguna técnica súper avanzada que hayan desarrollado (recuerda, esta es una situación en la que alguien podría simplemente abrir la aplicación y mirar los mensajes). Lo retiraron exactamente por la razón contraria: les hacía quedar mal. Los artículos sobre este post habrían sido más apropiados titulados «Cellebrite revela accidentalmente que sus habilidades técnicas están tan en bancarrota como su función en el mundo«.

si te preocupa una situación en la que otra persona pueda acabar sosteniendo físicamente tu dispositivo con la pantalla desbloqueada en sus manos, Signal aún puede ayudarte. Funciones como la desaparición de mensajes y la visualización de mensajes multimedia una sola vez te permiten comunicar de forma más efímera y mantener tus conversaciones limpias.

Es lamentable que historias tan engañosas e inexactas como estas se difundan tan rápidamente, sobre todo porque mucha gente ve el titular y muy poca la exactitud.

unnamed

los3

🎼mondolirondo: zeca afonso, l’algarve i el mar

🦠Código Abierto versus Patentes🦠

jacobo

Finlandia dispone desde hace nueves meses de una vacuna COVID-19 libre de patentes, pero sigue apostando por las grandes farmacéuticas

Ilari Kaila y Joona-Hermanni Mäkinen

el pasado mes de mayo, un equipo de destacados investigadores finlandeses tenía lista una vacuna COVID-19 sin patente, que podría haber permitido a los países de todo el mundo inocular a sus poblaciones sin tener que pagar mucho dinero. Sin embargo, en lugar de ayudar a la iniciativa, el gobierno finlandés se puso del lado de las grandes farmacéuticas, mostrando cómo un modelo de financiación basado en patentes pone el beneficio por encima de la salud pública.

«Sentimos que era nuestro deber empezar a desarrollar este tipo de alternativa«, dice el profesor Kalle Saksela, jefe del Departamento de Virología de la Universidad de Helsinki. «En primavera, todavía pensaba que seguramente alguna entidad pública se involucraría y empezaría a impulsarlo. Resulta que ninguna situación es tan urgente como para obligar al Estado a empezar a perseguir activamente algo así«.

corona3El equipo de Saksela tiene lista desde mayo de 2020 una vacuna COVID-19 libre de patentes, a la que han bautizado como «el Linux de las vacunas«, en un guiño al famoso sistema operativo de código abierto que también es originario de Finlandia. El trabajo se basa en datos de investigación disponibles públicamente y se basa en el principio de compartir todos los nuevos hallazgos en revistas revisadas por pares.

El equipo de investigación incluye a algunos pesos pesados de la ciencia finlandesa, como el profesor de la Academia Seppo Ylä-Herttuala, del Instituto A. I. Virtanen, antiguo presidente de la Sociedad Europea de Terapia Génica y Celular, y el académico Kari Alitalo, miembro asociado extranjero de la Academia Nacional de Ciencias de Estados Unidos. Creen que su aerosol nasal, basado en una tecnología y unos conocimientos bien establecidos, es seguro y muy eficaz.

«Es un producto terminado, en el sentido de que la formulación ya no cambiará de ninguna manera con las pruebas posteriores«, dice Saksela. «Con lo que tenemos, mañana podríamos inocular a toda la población de Finlandia«.

Pero en lugar de explorar el potencial de la investigación libre de propiedad intelectual, Finlandia, al igual que otros países occidentales, ha seguido la política por defecto de las últimas décadas: apoyarse plenamente en las grandes farmacéuticas.

corona2En la narrativa dominante, las vacunas de primera generación COVID-19 de Pfizer, Moderna y AstraZeneca suelen presentarse como un ejemplo de cómo los mercados incentivan y aceleran la innovación vital. En realidad, el hecho de que el afán de lucro sea la fuerza predominante que da forma a la investigación médica ha sido devastador, especialmente en una pandemia mundial. La vacuna finlandesa ofrece un estudio de caso sorprendente de las muchas formas en que el modelo contemporáneo de financiación basado en patentes ha frenado el desarrollo de vacunas, y de cómo actualmente obstaculiza la posibilidad de llevar a cabo campañas eficaces de inoculación masiva.

Propiedad intelectual privada

lla necesidad de descubrir el próximo producto patentado rompedor tiene muchos efectos corrosivos en la investigación. Incentiva a las empresas a ocultar sus descubrimientos entre sí y a la comunidad científica en general, incluso a costa de la salud humana. El modelo de «código abierto» libre de propiedad intelectual pretende invertir esta situación y convertir la investigación en un esfuerzo de colaboración multilateral en lugar de una carrera por inventar y reinventar la rueda.

En el caso concreto de COVID-19, el impacto del modelo de financiación contemporáneo se hace sentir con mayor intensidad en las etapas finales: la aprobación y el uso del producto terminado. El tiempo que se perdió durante los primeros días de la pandemia debido a la falta de colaboración y a los secretos comerciales, señala el virólogo Saksela, es relativamente insignificante. De hecho, el desarrollo de todas las vacunas de primera generación de COVID-19 ha sido sencillo.

corona4«La investigación de fondo se terminó en una tarde, lo que luego marcó la dirección de todas ellas«, dice Saksela. «Basándonos en lo que ya sabemos sobre el SARS-1 y el MERS, todo era bastante obvio, no era un triunfo de la ciencia«. En lugar de introducir un germen inactivado o debilitado en el cuerpo humano, las nuevas vacunas contra el coronavirus entrenan a nuestro sistema inmunitario para que responda a una «proteína de espiga» -en sí misma, inofensiva- que forma las protuberancias características de la superficie del virus.

La comprensión ampliamente compartida de este mecanismo es anterior a las contribuciones de las empresas farmacéuticas. Esto plantea cuestiones sobre el impacto de la investigación impulsada por las patentes en el producto final. ¿Hasta qué punto el trabajo está guiado por la eficacia médica y hasta qué punto se basa en la necesidad de conservar la propiedad?

«Las distintas empresas de biotecnología colocan la proteína de la espiga en algún tipo de mecanismo de administración, ya sea una tecnología de ARN o cualquier otra cosa«, explica Saksela. «Y normalmente, la elección se basa en las aplicaciones que tienen patentadas, si es la mejor opción o no«.

palestinosLa vacuna finlandesa utiliza un adenovirus para llevar las instrucciones genéticas para sintetizar la proteína de la espiga. Una de sus ventajas prácticas es que, a diferencia de la tecnología de ARN basada en nanopartículas lipídicas, puede almacenarse en un frigorífico normal, incluso a temperatura ambiente. Esto facilita y abarata la logística de entrega, ya que no es necesario el almacenamiento en frío. Más allá de su estabilidad y de la comodidad de la administración nasal, la vacuna puede tener otras cualidades superiores a muchas de las que existen actualmente en el mercado, cree el equipo de Saksela. «Para detener por completo la propagación del virus y deshacernos de las nuevas mutaciones, necesitamos inducir una inmunidad esterilizante«, es decir, que el virus deje de replicarse en el organismo de una persona por lo demás sana. Los ensayos preliminares parecen confirmar que el spray nasal lo consigue. «En aproximadamente la mitad de las personas expuestas, aunque no presenten síntomas, el virus sigue presente en el sistema respiratorio superior. Así que, aunque esté en vías de extinción, sigue campando a sus anchas por la puerta principal, convirtiendo a tu sistema inmunitario en una especie de compañero de entrenamiento«.

Pero si la vacuna es tan buena como se anuncia, ¿qué la frena? Fuera de las grandes farmacéuticas y del capital riesgo, quedan pocos mecanismos para asegurar la financiación de los ensayos con pacientes a gran escala necesarios para llevar una vacuna más allá de la línea de meta. Las patentes son monopolios sancionados por el Estado que encierran la promesa de un rendimiento potencialmente enorme de la inversión. El modelo contemporáneo de financiación de la investigación farmacéutica se basa casi por completo en esa expectativa, y es aquí donde un producto médico libre de propiedad intelectual se encuentra con serios obstáculos.

corona1Un ensayo clínico de fase III requiere decenas de miles de sujetos humanos y costaría unos 50 millones de dólares. Pero si se tiene en cuenta que, a pesar del relativo éxito de Finlandia en el control del virus, el país ya ha tenido que pedir prestados otros 18.000 millones de euros (21.000 millones de dólares) para salir adelante, la suma empieza a parecerse más a una gota de agua en el océano, que suma aproximadamente un cuarto de porcentaje de la deuda pública inducida por la pandemia hasta ahora. La cifra se vuelve absurdamente pequeña cuando se contrasta con la pérdida de vidas y la devastación económica en todo el mundo.

El Estado allana el camino al beneficio privado

esta situación es especialmente absurda si tenemos en cuenta que la llamada investigación farmacéutica privada está en su mayoría financiada con fondos públicos. Moderna recibió 2.500 millones de dólares en ayudas públicas y aun así intentó desplumar a los compradores con precios desorbitados. Pfizer se ha jactado de no haber tomado ningún dinero de los contribuyentes, pero la campaña de relaciones públicas tiene poco que ver con la realidad: la vacuna se basa en aplicaciones de la investigación pública desarrollada por la empresa alemana BioNTech, que ha recibido una ayuda adicional del gobierno de 450 millones de dólares.

Estas cifras son sólo la punta del iceberg si tenemos en cuenta el capital que los países vierten anualmente en universidades, instituciones científicas, educación e investigación básica. Así es como se construye el conjunto de conocimientos y técnicas que subyacen a toda la innovación.

«Por ejemplo, tenemos estos nuevos tipos de medicamentos biológicos, relacionados con las vacunas en un sentido técnico-científico, producidos con el mismo tipo de tecnología de ADN, donde el precio es comparable a la extorsión«, dice Saksela. «Es muy triste. Cualquiera que sea la mayor suma que se pueda extorsionar a una persona o al Estado, dicta el coste. Y, por supuesto, en última instancia se basan en la investigación financiada con fondos públicos, al igual que ocurre con las vacunas

En otras palabras, estamos pagando dos veces por la misma vacuna: primero por su desarrollo y luego por el producto terminado. Pero podría haber incluso un tercer precio, ya que los gobiernos han aceptado asumir la responsabilidad de los posibles efectos secundarios de las vacunas contra el coronavirus. Se trata de una dinámica típica entre las grandes empresas y los Estados: los beneficios son privados, los riesgos se socializan.

«Y sin embargo, cuando he intentado defender que Finlandia desarrolle su propia vacuna, éste es el principal argumento que he escuchado: que es necesario tener una entidad con los hombros lo suficientemente anchos para asumir el riesgo«, dice Saksela. «Pero resulta que todo eso es palabrería, ya que las empresas exigen, y reciben, que se les exima de cualquier responsabilidad«.

corona5El actual sistema basado en el monopolio de patentes es un desarrollo relativamente reciente, no un efecto secundario inevitable del capitalismo. Hasta hace poco, a finales de la década de 1940, los gobiernos financiaban principalmente la investigación médica, mientras que el papel de las empresas farmacéuticas se limitaba principalmente a la fabricación y venta de medicamentos. Hoy en día, los gobiernos apoyan a las empresas en forma de diversas subvenciones y privilegios monopolísticos.

Los daños van mucho más allá de la escasez y los altos precios. Por un lado, detener una enfermedad en su camino es un mal negocio. En un caso famoso, la empresa de biotecnología Gilead vio caer sus beneficios en 2015-16 como consecuencia de su nuevo medicamento contra la hepatitis C, porque acabó curando por completo a la mayoría de los pacientes. La misma estructura perversa de incentivos ha saboteado los esfuerzos por crear vacunas preventivas, a pesar de los urgentes llamamientos de los expertos en salud pública durante los últimos veinte años.

Invirtiendo en investigación predictiva, se podría haber detenido el brote en China. En una entrevista con el New York Times, el profesor Vincent Racaniello, del Departamento de Microbiología e Inmunología de la Universidad de Columbia, lo expresa sin rodeos: «La única razón por la que no lo hicimos es porque no había suficiente apoyo financiero«. El ecologista de enfermedades y experto en salud pública Peter Daszak está de acuerdo: «La alarma saltó con el SARS, y le dimos al botón de repetición. Y luego volvimos a darle con el ébola, con el MERS, con el Zika«.

comoDesgraciadamente, aún no hay muchas señales de que los líderes políticos se hayan despertado. Hay una escasez desesperada de vacunas, mientras las empresas farmacéuticas luchan por mantenerse al día incluso con sus propias estimaciones de producción. Esto es un resultado directo no sólo de la inviolabilidad de las patentes, sino de cómo el juego está amañado contra las soluciones creadas fuera del sistema impulsado por los beneficios. Dado que las vacunas sólo pueden producirse en laboratorios propiedad de los titulares de las patentes o autorizados por ellos, la mayoría de las fábricas farmacéuticas del mundo están inactivas. Una solución de emergencia propuesta por India y Sudáfrica, respaldada en la Organización Mundial del Comercio por la mayoría de los gobiernos del mundo, pretendía suspender los derechos de propiedad intelectual de las vacunas COVID-19. Los países ricos, encabezados por Estados Unidos y la Unión Europea, se negaron categóricamente.

Mientras tanto, las naciones ricas han hecho la mayor parte de los pedidos de vacunas. Dejando de lado la ética, esta es una forma catastrófica de combatir una pandemia. Para empezar, se producen cantidades inadecuadas de vacunas y se distribuyen en función de la riqueza y no de una política de salud pública sensata. Incluso los países ricos acaban disparándose en el pie, ya que se permite que el virus siga propagándose y mutando en la mayor parte del planeta.
👮 Síndrome de Sherwood: ¿y si es la Policía quien provoca los disturbios?

🇧🇷Lula da Silva critica el “desgobierno” de Bolsonaro, a quien llama “imbécil”, frente a la pandemia del Covid-19 y asegura que fue “víctima de la mayor mentira jurídica contada en 500 años de historia”.

💸Si no sabes qué son las Big Four, Ekaitz Cancela te cuenta cómo se están llevando tu pasta

🏚En El Salto Andalucía, testimonio en primera persona sobre la privatización y cierre del centro de menores infractores de Torremolinos

📡¿Por qué pensar en soluciones ‘low-tech’ ?📱

Sigo blogs de los cinco continentes, (también la prensa) pero presto especial atención a los blogs (y prensa) del continente americano, desde Río Grande hasta Tierra de Fuego. Siendo México y Argentina, sin hacer un estudio detallado, los países que más consulto (imagino que por cuestión de número). El artículo que aparece más abajo es de unos de los mencionados blos. No recuerdo si llegue a dicho blog a través de:

Enlace Zapatista

o de

Todos los derechos para todas y todos

es del año 2018, osea que no es una última noticia, pero me parece que sigue siendo actual. Quien lo lea que llegue a sus propias conclusiones.

Screenshot_20201222_164525

Pequeñas reflexiones para la tecnología social en el marco del #RightsCon

Terminó una nueva edición de la conferencia de derechos digitales más grande de este momento. Para Sursiendo esta edición fue la primera experiencia y en el camino nos invitaron a participar del panel Innovación en primera línea: cómo los activistas de base están utilizando la tecnología para mejorar su trabajo [Innovation on the frontlines: how grassroots activists are utilizing technology to enhance their work]. Compartimos el espacio con increíbles activistas por los derechos humanos de Filipinas, Egipto y Uganda… ¿qué podríamos aportar a las ‘soluciones low-tech’ sobre las que se quería conversar?

Screenshot_20201222_174711Entendemos las tecnologías de una forma amplia y holística que no solo incluye a las comunicaciones digitales [a pesar de que eso sea lo que más nos apasiona]. Vivir y trabajar desde Chiapas, al sur de México, y con diversos grupos enfocados en la defensa territorial y de derechos humanos desde sus propios contextos nos ha llevado a entender, con pasitos de caracol, que las tecnologías son mucho más vivenciales, complejas y humanas que los muchos algoritmos, cables, códigos y etcéteras con los que está construida. ¿Y eso qué significa?

Podemos hablar de los procesos que acompañamos para la migración a servidores autónomos o de algunos para la utilización de llaves de cifrado. Sin embargo creemos que lo importante está en las formas en las que transitamos esos procesos de uso y apropiación. No estamos inventando la rueda con esta afirmación [nos hizo mucha ilusión encontrarnos que en la conferencia hubo diversos anti-paneles que se enfocaron en hablar de las tecnologías desde estas otras-formas de pensar/sentir/hacer] y aún así, apenas inicia el acercamiento a la idea de que para trabajar tecnologías desde una perspectiva social necesitamos ir allí donde las personas están. Habitando esos espacios podremos romper con la idea de que la ‘inclusión’ es ‘traer’ a las personas a nuestras formas de ver y hacer tecnología para pasar a comprender que la inclusión tiene que ser multidireccional.

Screenshot_20201222_174545Nos rodea la colonización tecnológica: plataformas privativas, infraestructuras centralizadas, obsolescencia programada, estándares cerrados, modelos multistakeholder. ¿Cómo responder? Hacerlo desde una perspectiva política es fundamental: las tecnologías no son neutrales y sin embargo [por mucho que nos duela en el corazoncito y por mucho que creamos que sí lo es] la mejor respuesta a practicar con quienes trabajamos no siempre será el software libre. O al menos no la única, o la primera. Si hay algo que hemos aprendido en estos años es a no señalar a nadie por sus prácticas digitales. Que lance la primera piedra quien esté libre de usar al menos una tecnología privativa [¡y conviva en este mundo moderno!]. Estamos aquí, estamos ahora y estamos para aprender juntas y juntos a habitar espacios más respetuosos para todas y todos [inlcuidos los digitales]. Y eso lleva su tiempo y su cambio de hábitos.

Queremos apoyar la defensa de ideas, procesos, personas, memorias, afectos. Nos interesa hacerlo desde la perspectiva de los derechos colectivos y en ese sentido las personas con las que trabajamos esperan de nosotras y nosotros que además de apoyarles a resolver problemas técnicos, entendamos los problemas de sus luchas, que podamos hablar otros lenguajes que les sean cercanos; es más, necesitamos crear lenguajes que nos sean comunes [porque no, no están inventados: entre el lenguaje de las y los defensores de ‘primera linea’ y las y los defensores de los territorios de internet hay aún muchos abismos que cruzar].

Si ya no queremos respuestas del tipo ‘yo no sé nada de tecnología’ entendemos que la mejor manera de acercar ‘soluciones tecnológicas’ es acercanos a escuchar, activamente, a las personas y sus necesidades tecnológicas y no tecnológicas. Acompañar procesos es entender las problemáticas, es estar en las calles, las discusiones, los proyectos de transformación de [al menos alguna de] esas luchas. Si queremos amplificar la conversación necesitamos regresar a los espacios simples de encuentro.

Y también requerimos de soluciones tecnológicas que funcionen para resolver las necesidades comunicativas de las personas y grupos a mediano y largo plazo. Pensar en los proyectos tecnológicos políticos comparándolos con los servicios comerciales no es una buena aproximación. Está claro que los cambios de perspectivas tienen que venir desde todos los sentidos, pero para poder acercar a defensores comunitarios [de derechos humanos, ambientales, sexuales y reproductivos, etc] a estas tecnologías, éstas tienen que poder responder a sus necesidades [no solo a nuestros ideales tecnopolíticos, ¡y aún así no renunciar a ellos!].

Screenshot_20201222_174614Sí, sabemos que es muy difícil luchar por un derecho que la gente no quiere defender”, el camino de poner en agenda temas de privacidad, vigilancia, hate speech, libertad de expresión, datos desde una visión política de autonomía y libertades colectivas es largo, apenas inicia y estamos aún aprendiendo las buenas formas para hacerlo. Probemos acompañar las agendas y necesidades de otras y otros, sin dejar de tener nuestras propias agendas. Probemos la perspectiva de autodefensa y soberanía tecnológica desde la construcción colectiva de las respuestas que necesitamos. Las personas que nos llaman buscando soluciones a sus problemas de vigilancia, acoso o intimidación esperan de nosotras y nosotros que podamos acompañarlas [también] con cariño.

Cada una y uno de nosotros tiene una expertiz. Pretender que la nuestra es más relevante que la de las demás personas nos aleja enormente de aquellos a quienes queremos ‘ayudar’ [¿se puede regresar de ahí?]. Así, cada vez más preferimos la perspectiva de la adopción y el acompañamiento en los aprendizajes de esas ‘nuevas’ tecnologías porque las ‘soluciones’ a los problemas tecnológicos no se acaban con las instalación y el uso de un software seguro. Los espacios feministas [los de tecnologías feministas en especial, esos que también tuvieron tanto espacio de resonancia y encuentro durante estos días de conferencia] nos han enseñado mucho sobre esto. Pero el camino es largo…

esta es nuestra manera de hackear el sistema
ctrl-c, ctrl-v “cambiemos el sistema no el clima”;
del, del, del, del “cambiemos el sistema por un internet para la autonomía”.

@sursiendo

🎼 El Café de Silverio 51: Cantes de sueño

guitarrista

👵🏼⛔️Mayores que quieren salir de la residencia y no les dejan

🦠🏩La pandemia incrementa la vulneración de derechos en las residencias psiquiátricas

🇾🇪💰Eva Eril: “El quid de toda la desinformación sobre Yemen es la venta de armamento”

💻 Requisitos para una tecnología de la información sostenible.💾

Screenshot_20201128_124720

BäumeVon Bits & Bäume

Screenshot_20201128_133038La producción y el uso de tecnologías y servicios digitales se asocia a acontecimientos ambientales y socialmente problemáticos. Estos están vinculados tanto a la forma en que se producen, utilizan y eliminan los dispositivos de TIC como al diseño y uso de programas informáticos y al grado asociado de tráfico de datos. Estos influyentes factores están entrelazados de muchas maneras; al fijar el rumbo político deberían tenerse en cuenta los enfoques fundamentales del diseño sostenible de los equipos y programas informáticos.

El uso de tecnologías y servicios basados en las TIC representa actualmente entre el 4 y el 7 por ciento de la demanda mundial de electricidad y se espera que para 2030 aumente hasta el 15 por ciento. Las emisiones de CO 2 que corresponden a este sector son altas, en 2018 representó entre el 2,5 y el 3 por ciento de las emisiones mundiales de gases de efecto invernadero e incluso podría crecer hasta una cuota de hasta el 8 por ciento para 2030. El consumo de energía y recursos tanto para la producción de dispositivos finales como para el funcionamiento de los dispositivos, las redes y los centros de datos también es considerable.

El número de dispositivos aumenta un 10 por ciento anual

El número de dispositivos en todo el mundo está aumentando un 10% anual de promedio, siendo particularmente fuerte el crecimiento de los dispositivos del Internet de las Cosas. Sin embargo, no sólo la producción y el funcionamiento del equipo informático, sino también el diseño y el funcionamiento de los programas informáticos tienen un impacto significativo en el consumo general de energía de las TIC.

El consumo de energía y recursos de los dispositivos y aplicaciones digitales es el resultado de una compleja interacción entre el diseño, el uso y las pautas de utilización del hardware y el software. Por esta razón, la base material (energía y recursos para la producción, el funcionamiento y la eliminación del equipo) e inmaterial (programas informáticos, información, conocimientos) de la digitalización debe estar más estrechamente interrelacionada si queremos lograr una digitalización sostenible.

En la producción y utilización sostenible de los equipos, aspectos como la longevidad, la reparabilidad y el uso cuidadoso de los recursos desempeñan un papel decisivo. En el diseño y uso sostenible de los programas informáticos, la longevidad y la disponibilidad del recurso es tan importante como la conservación de la energía. Los estándares y las licencias abiertas pueden crear importantes fundamentos para el uso sostenible del software y el hardware.

(Bits & Trees es un movimiento que piensa en digitalización y  sostenibilidad juntos.)

👿 Nos han robado el plan de recuperación sostenible

⛓ Iraq War Logs: Chapter 1

caraaLas dos caras de Amazon

Cara A 👹: Los derechos laborales que no se ven en el ‘Black Friday’

Cara B 👺 :

la deslocalización de la producción con respecto al consumo y la acumulación de poder. Alentar un consumo compulsivo que no requiere esfuerzo, basado en la falsa idea de que el consumo da la felicidad.

📱 Multinacionales y trabajo esclavo 💻

Según el periódico británico The Guardian: se ha iniciado un juicio histórico contra las mayores empresas tecnológicas del mundo por parte de familias congoleñas que declaran que sus hijos han asesinados o mutilados durante la extracción de cobalto utilizado para las baterias de móviles, ordenadores portátiles y coches eléctricos.

An 11-year-old boy ferrying sacks of cobalt to a depot in the DRC.La demanda nombra como acusados a: Apple, Google, Dell, Microsoft y Tesla. Y ha sido  presentada en Washington DC por la ONG de derechos humanos International Rights Advocates en nombre de 14 padres e hijos de la República Democrática del Congo (RDC). La denuncia, que es el resultado de una investigación de campo realizada por el economista antiesclavista Siddharth Kara, acusa a dichas empresas de ayudar e instigar la muerte y las lesiones graves de los niños que, según afirma, trabajaban en las minas de cobalto en su cadena de suministro.

Screenshot_20201124_130437

Las familias y los niños lesionados solicitan una indemnización por los daños y perjuicios causados por el trabajo forzoso y una compensación adicional por el enriquecimiento injusto, la supervisión negligente y la imposición intencionada de angustia emocional.

Es la primera vez que alguna de estas empresas tecnológicas se enfrentan a tal desafío legal (esperemos que no sea la última y que cunda el ejemplo).

El cobalto es esencial para alimentar las baterías de litio recargables utilizadas en millones de productos vendidos por Apple, Google, Dell, Microsoft y Tesla cada año. La insaciable demanda de cobalto, impulsada por el deseo de tecnología portátil barata, se ha triplicado en los últimos cinco años y se espera que se duplique de nuevo a finales de 2020. Más del 60% del cobalto se origina en la República Democrática del Congo, uno de los países más pobres e inestables del mundo.

caraA1

Vista aérea del barrio Kasulo de Kolwezi. En la primera foto, tomada en mayo de 2016, sólo hay viviendas. En mayo de 2019, Congo DongFang International Mining (una subsidiaria de la compañía china Huayou Cobalt) ha construido una explotación minera, con un perímetro amurallado y edificios de procesamiento (en azul). Las lonas rosadas cubren los túneles utilizados para la minería. Imagen cortesía del CNES/Airbus DS, producida por Earthrise.

La extracción de cobalto de la RDC está relacionado con abusos en los derechos humanos, la corrupción, la destrucción del medio ambiente y el trabajo infantil.

En la demanda se sostiene que Apple, Google, Dell, Microsoft y Tesla ayudaron e instigaron a las empresas mineras que se beneficiaran del trabajo de los niños, que fueron obligados a trabajar en condiciones peligrosas, condiciones que, en última instancia, provocaron muertes y lesiones graves.

Las familias argumentan que sus hijos trabajaban ilegalmente en las minas de la compañía minera británica Glencore. La documentación presentada en el juicio alega que el cobalto de las minas, propiedad de Glencore, es vendido a Umicore, un comerciante de metales y minería con sede en Bruselas, que luego vende cobalto , a Apple, Google, Tesla, Microsoft y Dell.

En los documentos del tribunal, las familias congoleñas describen cómo sus hijos se vieron impulsados por la extrema pobreza a buscar trabajo en grandes explotaciones mineras, donde afirman que se les pagaba tan sólo 2 dólares (1,50 libras esterlinas) al día por un trabajo agotador y peligroso de excavación de rocas de cobalto con herramientas primitivas en túneles subterráneos oscuros.

Las familias afirman que algunos de los niños murieron en los derrumbes de los túneles, mientras que otros quedaron paralizados o sufrieron lesiones para toda la vida.

Una de las principales alegaciones de la demanda es que Apple, Google, Dell, Microsoft y Tesla eran conscientes y tenían «conocimiento concreto» de que el cobalto que utilizan en sus productos está relacionado con el trabajo infantil realizado en condiciones peligrosas, siendo cómplices del trabajo forzado de los niños.

Children digging for  cobalt near Lake Malo in DRC.

Niños cavando en busca de cobalto cerca del lago Malo. Fotografía: Siddharth Kara

Los documentos del tribunal afirman que Apple, Dell, Microsoft, Google y Tesla tienen la autoridad y los recursos para supervisar y regular sus cadenas de suministro de cobalto y que su incapacidad para hacerlo contribuye a las muertes y lesiones sufridas por sus clientes.

«En las visitas a las minas de la RDC fui testigo de la asombrosa desigualdad, el dolor y la miseria en el fondo de una cadena de suministro a la que todos estamos conectados a través de los dispositivos que utilizamos cada día«, declara Kara.

«Independientemente del resultado de esta acción legal, las voces de los niños que perdieron sus vidas en estas minas serán escuchadas por primera vez en un tribunal de justicia«.

Un portavoz de Glencore dijo: «Glencore toma nota de las alegaciones contenidas en una demanda de EE.UU. presentada el 15 de diciembre de 2019«.

Screenshot_20201124_122438

Screenshot_20201124_175809

⛵️ ¿Es el buque escuela de la armada española Juan Sebastián Elcano un escondite seguro para el tráfico internacional de cocaína?

«No queremos un mundo sin librerías: declaradlas como servicio esencial«

A %d blogueros les gusta esto: