💻Wormhole: Intercambio instantáneo de archivos encriptados gracias a WebTorrent🚥

Wormhole es una herramienta basada en el navegador que permite compartir archivos de forma instantánea con cifrado de extremo a extremo. El servicio utiliza WebTorrent de transfondo y es de uso libre. BitTorrent acelera las transferencias, pero no es necesario mantener las ventanas del navegador abiertas si los archivos son menores de cinco gigabytes.

photo_2021-06-18_13-03-52

La mayoría de la gente sigue asociando los torrents con los clientes de escritorio. Sin embargo, el navegador nativo equivalente a WebTorrent, se ha convertido en el motor de muchos servicios innovadores.

En pocas palabras, WebTorrent ha construido un puente entre BitTorrent y la web. En lugar de utilizar aplicaciones independientes, permite a la gente compartir archivos directamente desde su navegador, sin tener que configurar o instalar nada.

En los últimos años se han creado algunos servicios basados en esta tecnología. βTorrent es un cliente torrent completo que funciona en el navegador, y File.pizza fue uno de los primeros en desarrollar una herramienta sencilla para compartir archivos con un solo clic.

El nuevo servicio “Wormhole” también ofrece la posibilidad de compartir archivos de forma libre y sencilla, pero va un paso más allá. Wormhole añade una capa de privacidad al ofrecer transferencias de archivos cifradas de extremo a extremo. Y aunque utiliza WebTorrent en el transfondo, los usuarios no tienen que seguir compartiendo.

Uno de los impulsores del proyecto es Feross Aboukhadijeh, que también desarrolló WebTorrent. Junto con John Hiesey, lanzaron Wormhole para permitir a la gente enviar de forma segura archivos pequeños y grandes en cuestión de segundos. No es necesario registrarse.

Rápido y seguro

El fuerte énfasis en la velocidad y la seguridad distingue al servicio de muchos competidores. Al utilizar el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden ver los archivos. Este no es el caso de Dropbox, WeTransfer y otras plataformas para compartir.

Construimos Wormhole con cifrado de extremo a extremo. Cuando utilizas Wormhole, se genera una clave en tu dispositivo y se utiliza para cifrar tus archivos. En tránsito, tus datos son ilegibles para Wormhole y los proveedores de servicios como tu ISP“, explican desde Wormhole.

El enfoque en la velocidad es donde entra en juego WebTorrent. Wormhole utiliza una combinación de servidores de alojamiento en la nube y tecnología BitTorrent para poder compartir archivos de gran tamaño lo más rápido posible. Si subes un vídeo de dos gigas, puedes compartir el enlace con otras personas al instante, incluso aún cuando no hayas terminado de subirlo.

Descarga instantánea

El cofundador de Wormhole, Feross, nos dice que esto permite a los destinatarios descargar archivos inmediatamente, antes de que el archivo esté completamente alojado en los servidores de Wormhole. La visualización de imágenes y vídeos en línea también está en la hoja de ruta.

Como utilizamos WebTorrent, Wormhole tiene la capacidad de hacer “streaming instantáneo”, por lo que no es necesario esperar a que los archivos se carguen antes de enviar el enlace para compartirlos con el destinatario“, explica Feross.

Lo puedes ver en acción cuando se envía un archivo súper grande a través de Wormhole. Si envías el enlace para compartir al destinatario antes de que tus archivos hayan terminado de cargarse, entonces WebTorrent empezará a transmitir simultáneamente el archivo directamente al destinatario.

1

La tecnología P2P puede acelerar considerablemente las transferencias de archivos. Esto es aún más cierto cuando las personas están en la misma red. En ese caso, los archivos ni siquiera tienen que viajar por Internet. Ni que decir tiene que esta ventaja desaparece cuando se cierra la pestaña del navegador.

Limitaciones

Siendo impresionante su facilidad de uso, Wormhole tiene sus limitaciones. Cuando se suben archivos de más de cinco gigabytes, tienes que mantener la ventana del navegador abierta. Estos archivos no se almacenan en los servidores de Wormhole. Para los archivos más pequeños, se puede cerrar la pestaña del navegador después de subirlos.

También hay algunas otras restricciones. Los archivos subidos sólo están disponibles durante 24 horas, tras las cuales se eliminan del servidor. Además, hay un límite de 100 descargas para cada archivo.

Feross nos dice que Wormhole está diseñado principalmente para las personas que quieren compartir archivos de forma rápida y segura con otros individuos o un pequeño grupo. No está pensado para almacenar archivos de forma permanente o enviar algo a millones de personas.

Expansión

Wormhole sólo lleva unas semanas en funcionamiento y todavía está en desarrollo. Para pagar las facturas, el equipo planea lanzar una versión premium con mayores límites de envío de archivos, y otras características que incluyen tiempos de expiración de enlaces personalizables.

todo

Hoy en día, todos los sitios web importantes están diseñados para que el proveedor de servicios posea la clave de tus datos. Creemos que esto es inaceptable y que hay una forma mejor”, añade Feross.

Quizá la mejor manera de explicar el servicio sea simplemente probarlo. No es necesario registrar una cuenta y el servicio no sólo es seguro, sino también gratuito.

⛓¡Vete a la chingada!: Roger Waters a Zuckerberg

💶Fondos europeos, al rescate del capitalismo español

🔌Una manera completamente nueva de generar electricidad💡

sci

Los ingenieros del MIT han descubierto una manera completamente nueva de generar electricidad

Por Anne Trafton, MIT (Instituto Tecnológico de Massachusetts)

Un nuevo material fabricado a partir de nanotubos de carbono puede generar electricidad mediante la captación de la energía de su entorno.

Ingenieros del MIT han descubierto una nueva forma de generar electricidad utilizando pequeñas partículas de carbono que pueden crear una corriente simplemente interactuando con el líquido que los rodea.

El líquido, un solvente orgánico, extrae electrones de las partículas, generando una corriente que podría utilizarse para impulsar reacciones químicas o para potenciar micro o nanoescala robots, según los investigadores.

Tiny Particles Power Chemical ReactionsEste mecanismo es nuevo, y esta forma de generar energía es completamente nueva”, dice Michael Strano, profesor de Ingeniería Química de Carbon P. Dubbs del MIT. “Esta tecnología es intrigante porque todo lo que tienes que hacer es fluir un solvente a través de un lecho de estas partículas. Esto te permite hacer electroquímica, pero sin cables.”

En un nuevo estudio que describe este fenómeno, los investigadores han demostrado que podían usar esta corriente eléctrica para impulsar una reacción conocida como la oxidación del alcohol, una reacción química orgánica que es importante en la industria química.

Strano es el autor principal del documento, que apareció el 7 de junio (de 2021) en Nature Communications. Los autores principales del estudio son el estudiante graduado del MIT Albert Tianxiang Liu y el ex investigador del MIT Yuichiro Kunai. Otros autores incluyen el ex estudiante de posgrado Anton Cottrill, postdocs Amir Kaplan y Hyunah Kim, estudiante de posgrado Ge Zhang, y los recientes graduados del MIT Rafid Mollah y Yannick Eatmon.

Propiedades únicas

El nuevo descubrimiento surgió de la investigación de Strano sobre nanotubos de carbono — tubos huecos hechos de una estructura de átomos de carbono, que tienen propiedades eléctricas únicas. En 2010, Strano demostró, por primera vez, que los nanotubos de carbono pueden generar “olas de potencia”. Cuando un nanotubo de carbono está recubierto con capa de combustible, pulsos móviles de calor o ondas termoeléctricas, viaja a lo largo del tubo, creando una corriente eléctrica.

Ese trabajo llevó a Strano y sus estudiantes a descubrir una característica relacionada de nanotubos de carbono. Encontraron que cuando parte de un nanotubo se recubre con un polímero tipo Teflon, crea una asimetría que hace posible que los electrones fluyan de los recubierto a la parte no cubierta del tubo, generando una corriente eléctrica. Esos electrones pueden extraerse sumergiendo las partículas en un solvente que tienen necesidad de electrones.

Para aprovechar esta capacidad especial, los investigadores crearon partículas generadoras de electricidad rectificando nanotubos de carbono y formándolas en una hoja de papel. Se recubrió cada cara de cada hoja con un polímero tipo Teflon, y los investigadores luego cortaron pequeñas partículas, que pueden ser de cualquier forma o tamaño. Para este estudio, fabricaron partículas de 250 por 250 micrones.

Cuando estas partículas se sumergen en un solvente orgánico como acetonitrilo, el solvente se adhiere a la superficie no cubierta de las partículas y comienza a sacar electrones de ellas.

El solvente se lleva electrones, y el sistema intenta equilibrar moviendo electrones”, dice Strano. “No hay una química de batería sofisticada dentro. Es sólo una partícula y la pones en solvente y comienza a generar un campo eléctrico. ”

Esta investigación muestra claramente cómo extraer la energía eléctrica ubicua (y a menudo no notificada) almacenada en un material electrónico para la síntesis electroquímica in situ”, dice Jun Yao, profesor asistente de ingeniería eléctrica e informática de la Universidad de Massachusetts en Amherst, quien no participó en el estudio. “Lo bonito es que apunta a una metodología genérica que se puede ampliar fácilmente al uso de diferentes materiales y aplicaciones en diferentes sistemas sintéticos.

Potencia de partículas

La versión actual de las partículas puede generar alrededor de 0,7 voltios de electricidad por partícula. En este estudio, los investigadores también mostraron que pueden formar arrays de cientos de partículas en un pequeño tubo de prueba. Este reactor “lecho listo” genera suficiente energía para alimentar una reacción química llamada oxidación del alcohol, en la que un alcohol se convierte en un aldehído o una cetona. Por lo general, esta reacción no se realiza usando electroquímica porque requeriría demasiada corriente externa.

Porque el reactor de lecho listo es compacto, tiene más flexibilidad en términos de aplicaciones que un gran reactor electroquímico”, dice Zhang. “Las partículas se pueden hacer muy pequeñas, y no requieren cables externos para conducir la reacción electroquímica.”

En el futuro trabajo, Strano espera utilizar este tipo de generación de energía para construir polímeros utilizando sólo dióxido de carbono como material inicial. En un proyecto relacionado, ya ha creado polímeros que pueden regenerarse usando dióxido de carbono como material de construcción, en un proceso alimentado por energía solar. Este trabajo se inspira en la fijación de carbono, el conjunto de reacciones químicas que las plantas utilizan para construir azúcares de dióxido de carbono, utilizando energía solar.

A más largo plazo, este enfoque también podría utilizarse para potenciar los robots de micro o nanoescala. El laboratorio de Strano ya ha comenzado a construir robots a esa escala, que podrían un día utilizarse como sensores de diagnóstico o ambientales. La idea de ser capaz de rebuscar energía del medio ambiente para alimentar este tipo de robots es atractiva, dice.

Significa que no tienes que poner el depósito de energía a bordo”, dice. “Lo que nos gusta de este mecanismo es que puedes tomar la energía, al menos en parte, del medio ambiente.

Reference: “Solvent-induced electrochemistry at an electrically asymmetric carbon Janus particle” by Albert Tianxiang Liu, Yuichiro Kunai, Anton L. Cottrill, Amir Kaplan, Ge Zhang, Hyunah Kim, Rafid S. Mollah, Yannick L. Eatmon and Michael S. Strano, 7 June 2021, Nature Communications.
DOI: 10.1038/s41467-021-23038-7

🤔El derrocamiento de Allende, contado por Washington

💸Los datos en los que se basa el Gobierno para sospechar que las eléctricas puedan estar manipulando precios

luz

📱Cellebrite no pudo “romper el cifrado de Signal”💻

signal

moxie0

Hará unos seis meses, la BBC publicaba una noticia con el titular: “Cellebrite afirma haber descodificado el cifrado de la aplicación de chat“. Esto es falso. Cellebrite no sólo no pudo descifrar el cifrado de Signal, sino que ni siquiera ha afirmado que pueda hacerlo.

Dado que la noticia no daba opción al desmentido, sirva esto para ayudar a aclarar las cosas para cualquiera que pueda haber visto el titular.

Este nuestro mundo

aA finales del 2020, Cellebrite publicó un artículo “técnico” bastante embarazoso (para ellos) en su blog en el que documentaba las “técnicas avanzadas” que utilizan para analizar Signal en un dispositivo Android que tenían físicamente con la pantalla desbloqueada.

Se trata de una situación en la que alguien tiene un teléfono desbloqueado en sus manos y puede sencillamente abrir la aplicación para ver los mensajes en ella. Su post trataba de hacer lo mismo mediante programación (lo cual es igualmente sencillo), pero escribieron un artículo entero sobre los “desafíos” que superaron, y concluyeron que “…requirió una extensa investigación en muchos frentes diferentes para crear nuevas capacidades desde cero.”

Esto nos originó profundas meditaciones. Si esto requería “investigación“, no nos inspiraba mucha confianza sus capacidades.

alternativaEs difícil saber cómo un post como ese salió a la luz o por qué alguien pensó que revelar unas capacidades tan limitadas era de interés. Basándose en la recepción inicial, Cellebrite debió haberse dado cuenta de que la hora del aficionado no era una buena imagen, y el post fue rápidamente retirado. Luego debieron darse cuenta de que un error 404 no es mejor, y lo sustituyeron de nuevo por un vago resumen.

También es difícil saber cómo un giro tan embarazoso de los acontecimientos se convirtió en algo más que un desastre para Cellebrite, pero varios medios de comunicación, incluyendo la BBC, publicaron artículos sobre el “éxito” de Cellebrite, a pesar de la existencia de información aclaratoria ya disponible en línea.

Lo que realmente sucedió

  1. Si tienes tu dispositivo, Cellebrite no te interesa. Es importante entender que cualquier historia sobre Cellebrite Physical Analyzer comienza con alguien que no eres tú y que tiene físicamente su dispositivo, con la pantalla desbloqueada, en sus manos. Cellebrite ni siquiera intenta interceptar mensajes, voz/vídeo o comunicación en directo, y mucho menos “romper el cifrado” de esa comunicación. No realizan ningún tipo de vigilancia en directo.

  2. Cellebrite no hace magia. Imagina que alguien tiene físicamente tu dispositivo, con la pantalla desbloqueada, en sus manos. Si quisiera crear un registro de lo que hay en tu dispositivo en ese momento, simplemente podría abrir cada aplicación del mismo y hacer capturas de pantalla de lo que hay. Esto es lo que hace Cellebrite Physical Analyser. Automatiza el proceso de creación de ese registro. Sin embargo, al estar automatizado, tiene que saber cómo está estructurada cada aplicación, por lo que en realidad es menos fiable que si alguien simplemente abriera las aplicaciones y tomara manualmente las capturas de pantalla. No es magia, es un software empresarial mediocre.

  3. Cellebrite no “reveló accidentalmente” sus secretos. El citado artículo, y otros, fueron escritos sobre la base de una mala interpretación de un post del blog de Cellebrite sobre la adición de soporte de señal a Cellebrite Physical Analyzer. Cellebrite publicó algo con muchos detalles, luego lo retiró rápidamente y lo reemplazó con algo que no tiene ningún detalle. Esto no se debe a que hayan “revelado” algo sobre alguna técnica súper avanzada que hayan desarrollado (recuerda, esta es una situación en la que alguien podría simplemente abrir la aplicación y mirar los mensajes). Lo retiraron exactamente por la razón contraria: les hacía quedar mal. Los artículos sobre este post habrían sido más apropiados titulados “Cellebrite revela accidentalmente que sus habilidades técnicas están tan en bancarrota como su función en el mundo“.

si te preocupa una situación en la que otra persona pueda acabar sosteniendo físicamente tu dispositivo con la pantalla desbloqueada en sus manos, Signal aún puede ayudarte. Funciones como la desaparición de mensajes y la visualización de mensajes multimedia una sola vez te permiten comunicar de forma más efímera y mantener tus conversaciones limpias.

Es lamentable que historias tan engañosas e inexactas como estas se difundan tan rápidamente, sobre todo porque mucha gente ve el titular y muy poca la exactitud.

unnamed

los3

🎼mondolirondo: zeca afonso, l’algarve i el mar

🦠Código Abierto versus Patentes🦠

jacobo

Finlandia dispone desde hace nueves meses de una vacuna COVID-19 libre de patentes, pero sigue apostando por las grandes farmacéuticas

Ilari Kaila y Joona-Hermanni Mäkinen

el pasado mes de mayo, un equipo de destacados investigadores finlandeses tenía lista una vacuna COVID-19 sin patente, que podría haber permitido a los países de todo el mundo inocular a sus poblaciones sin tener que pagar mucho dinero. Sin embargo, en lugar de ayudar a la iniciativa, el gobierno finlandés se puso del lado de las grandes farmacéuticas, mostrando cómo un modelo de financiación basado en patentes pone el beneficio por encima de la salud pública.

Sentimos que era nuestro deber empezar a desarrollar este tipo de alternativa“, dice el profesor Kalle Saksela, jefe del Departamento de Virología de la Universidad de Helsinki. “En primavera, todavía pensaba que seguramente alguna entidad pública se involucraría y empezaría a impulsarlo. Resulta que ninguna situación es tan urgente como para obligar al Estado a empezar a perseguir activamente algo así“.

corona3El equipo de Saksela tiene lista desde mayo de 2020 una vacuna COVID-19 libre de patentes, a la que han bautizado como “el Linux de las vacunas“, en un guiño al famoso sistema operativo de código abierto que también es originario de Finlandia. El trabajo se basa en datos de investigación disponibles públicamente y se basa en el principio de compartir todos los nuevos hallazgos en revistas revisadas por pares.

El equipo de investigación incluye a algunos pesos pesados de la ciencia finlandesa, como el profesor de la Academia Seppo Ylä-Herttuala, del Instituto A. I. Virtanen, antiguo presidente de la Sociedad Europea de Terapia Génica y Celular, y el académico Kari Alitalo, miembro asociado extranjero de la Academia Nacional de Ciencias de Estados Unidos. Creen que su aerosol nasal, basado en una tecnología y unos conocimientos bien establecidos, es seguro y muy eficaz.

Es un producto terminado, en el sentido de que la formulación ya no cambiará de ninguna manera con las pruebas posteriores“, dice Saksela. “Con lo que tenemos, mañana podríamos inocular a toda la población de Finlandia“.

Pero en lugar de explorar el potencial de la investigación libre de propiedad intelectual, Finlandia, al igual que otros países occidentales, ha seguido la política por defecto de las últimas décadas: apoyarse plenamente en las grandes farmacéuticas.

corona2En la narrativa dominante, las vacunas de primera generación COVID-19 de Pfizer, Moderna y AstraZeneca suelen presentarse como un ejemplo de cómo los mercados incentivan y aceleran la innovación vital. En realidad, el hecho de que el afán de lucro sea la fuerza predominante que da forma a la investigación médica ha sido devastador, especialmente en una pandemia mundial. La vacuna finlandesa ofrece un estudio de caso sorprendente de las muchas formas en que el modelo contemporáneo de financiación basado en patentes ha frenado el desarrollo de vacunas, y de cómo actualmente obstaculiza la posibilidad de llevar a cabo campañas eficaces de inoculación masiva.

Propiedad intelectual privada

lla necesidad de descubrir el próximo producto patentado rompedor tiene muchos efectos corrosivos en la investigación. Incentiva a las empresas a ocultar sus descubrimientos entre sí y a la comunidad científica en general, incluso a costa de la salud humana. El modelo de “código abierto” libre de propiedad intelectual pretende invertir esta situación y convertir la investigación en un esfuerzo de colaboración multilateral en lugar de una carrera por inventar y reinventar la rueda.

En el caso concreto de COVID-19, el impacto del modelo de financiación contemporáneo se hace sentir con mayor intensidad en las etapas finales: la aprobación y el uso del producto terminado. El tiempo que se perdió durante los primeros días de la pandemia debido a la falta de colaboración y a los secretos comerciales, señala el virólogo Saksela, es relativamente insignificante. De hecho, el desarrollo de todas las vacunas de primera generación de COVID-19 ha sido sencillo.

corona4La investigación de fondo se terminó en una tarde, lo que luego marcó la dirección de todas ellas“, dice Saksela. “Basándonos en lo que ya sabemos sobre el SARS-1 y el MERS, todo era bastante obvio, no era un triunfo de la ciencia“. En lugar de introducir un germen inactivado o debilitado en el cuerpo humano, las nuevas vacunas contra el coronavirus entrenan a nuestro sistema inmunitario para que responda a una “proteína de espiga” -en sí misma, inofensiva- que forma las protuberancias características de la superficie del virus.

La comprensión ampliamente compartida de este mecanismo es anterior a las contribuciones de las empresas farmacéuticas. Esto plantea cuestiones sobre el impacto de la investigación impulsada por las patentes en el producto final. ¿Hasta qué punto el trabajo está guiado por la eficacia médica y hasta qué punto se basa en la necesidad de conservar la propiedad?

Las distintas empresas de biotecnología colocan la proteína de la espiga en algún tipo de mecanismo de administración, ya sea una tecnología de ARN o cualquier otra cosa“, explica Saksela. “Y normalmente, la elección se basa en las aplicaciones que tienen patentadas, si es la mejor opción o no“.

palestinosLa vacuna finlandesa utiliza un adenovirus para llevar las instrucciones genéticas para sintetizar la proteína de la espiga. Una de sus ventajas prácticas es que, a diferencia de la tecnología de ARN basada en nanopartículas lipídicas, puede almacenarse en un frigorífico normal, incluso a temperatura ambiente. Esto facilita y abarata la logística de entrega, ya que no es necesario el almacenamiento en frío. Más allá de su estabilidad y de la comodidad de la administración nasal, la vacuna puede tener otras cualidades superiores a muchas de las que existen actualmente en el mercado, cree el equipo de Saksela. “Para detener por completo la propagación del virus y deshacernos de las nuevas mutaciones, necesitamos inducir una inmunidad esterilizante“, es decir, que el virus deje de replicarse en el organismo de una persona por lo demás sana. Los ensayos preliminares parecen confirmar que el spray nasal lo consigue. “En aproximadamente la mitad de las personas expuestas, aunque no presenten síntomas, el virus sigue presente en el sistema respiratorio superior. Así que, aunque esté en vías de extinción, sigue campando a sus anchas por la puerta principal, convirtiendo a tu sistema inmunitario en una especie de compañero de entrenamiento“.

Pero si la vacuna es tan buena como se anuncia, ¿qué la frena? Fuera de las grandes farmacéuticas y del capital riesgo, quedan pocos mecanismos para asegurar la financiación de los ensayos con pacientes a gran escala necesarios para llevar una vacuna más allá de la línea de meta. Las patentes son monopolios sancionados por el Estado que encierran la promesa de un rendimiento potencialmente enorme de la inversión. El modelo contemporáneo de financiación de la investigación farmacéutica se basa casi por completo en esa expectativa, y es aquí donde un producto médico libre de propiedad intelectual se encuentra con serios obstáculos.

corona1Un ensayo clínico de fase III requiere decenas de miles de sujetos humanos y costaría unos 50 millones de dólares. Pero si se tiene en cuenta que, a pesar del relativo éxito de Finlandia en el control del virus, el país ya ha tenido que pedir prestados otros 18.000 millones de euros (21.000 millones de dólares) para salir adelante, la suma empieza a parecerse más a una gota de agua en el océano, que suma aproximadamente un cuarto de porcentaje de la deuda pública inducida por la pandemia hasta ahora. La cifra se vuelve absurdamente pequeña cuando se contrasta con la pérdida de vidas y la devastación económica en todo el mundo.

El Estado allana el camino al beneficio privado

esta situación es especialmente absurda si tenemos en cuenta que la llamada investigación farmacéutica privada está en su mayoría financiada con fondos públicos. Moderna recibió 2.500 millones de dólares en ayudas públicas y aun así intentó desplumar a los compradores con precios desorbitados. Pfizer se ha jactado de no haber tomado ningún dinero de los contribuyentes, pero la campaña de relaciones públicas tiene poco que ver con la realidad: la vacuna se basa en aplicaciones de la investigación pública desarrollada por la empresa alemana BioNTech, que ha recibido una ayuda adicional del gobierno de 450 millones de dólares.

Estas cifras son sólo la punta del iceberg si tenemos en cuenta el capital que los países vierten anualmente en universidades, instituciones científicas, educación e investigación básica. Así es como se construye el conjunto de conocimientos y técnicas que subyacen a toda la innovación.

Por ejemplo, tenemos estos nuevos tipos de medicamentos biológicos, relacionados con las vacunas en un sentido técnico-científico, producidos con el mismo tipo de tecnología de ADN, donde el precio es comparable a la extorsión“, dice Saksela. “Es muy triste. Cualquiera que sea la mayor suma que se pueda extorsionar a una persona o al Estado, dicta el coste. Y, por supuesto, en última instancia se basan en la investigación financiada con fondos públicos, al igual que ocurre con las vacunas.”

En otras palabras, estamos pagando dos veces por la misma vacuna: primero por su desarrollo y luego por el producto terminado. Pero podría haber incluso un tercer precio, ya que los gobiernos han aceptado asumir la responsabilidad de los posibles efectos secundarios de las vacunas contra el coronavirus. Se trata de una dinámica típica entre las grandes empresas y los Estados: los beneficios son privados, los riesgos se socializan.

Y sin embargo, cuando he intentado defender que Finlandia desarrolle su propia vacuna, éste es el principal argumento que he escuchado: que es necesario tener una entidad con los hombros lo suficientemente anchos para asumir el riesgo“, dice Saksela. “Pero resulta que todo eso es palabrería, ya que las empresas exigen, y reciben, que se les exima de cualquier responsabilidad“.

corona5El actual sistema basado en el monopolio de patentes es un desarrollo relativamente reciente, no un efecto secundario inevitable del capitalismo. Hasta hace poco, a finales de la década de 1940, los gobiernos financiaban principalmente la investigación médica, mientras que el papel de las empresas farmacéuticas se limitaba principalmente a la fabricación y venta de medicamentos. Hoy en día, los gobiernos apoyan a las empresas en forma de diversas subvenciones y privilegios monopolísticos.

Los daños van mucho más allá de la escasez y los altos precios. Por un lado, detener una enfermedad en su camino es un mal negocio. En un caso famoso, la empresa de biotecnología Gilead vio caer sus beneficios en 2015-16 como consecuencia de su nuevo medicamento contra la hepatitis C, porque acabó curando por completo a la mayoría de los pacientes. La misma estructura perversa de incentivos ha saboteado los esfuerzos por crear vacunas preventivas, a pesar de los urgentes llamamientos de los expertos en salud pública durante los últimos veinte años.

Invirtiendo en investigación predictiva, se podría haber detenido el brote en China. En una entrevista con el New York Times, el profesor Vincent Racaniello, del Departamento de Microbiología e Inmunología de la Universidad de Columbia, lo expresa sin rodeos: “La única razón por la que no lo hicimos es porque no había suficiente apoyo financiero“. El ecologista de enfermedades y experto en salud pública Peter Daszak está de acuerdo: “La alarma saltó con el SARS, y le dimos al botón de repetición. Y luego volvimos a darle con el ébola, con el MERS, con el Zika“.

comoDesgraciadamente, aún no hay muchas señales de que los líderes políticos se hayan despertado. Hay una escasez desesperada de vacunas, mientras las empresas farmacéuticas luchan por mantenerse al día incluso con sus propias estimaciones de producción. Esto es un resultado directo no sólo de la inviolabilidad de las patentes, sino de cómo el juego está amañado contra las soluciones creadas fuera del sistema impulsado por los beneficios. Dado que las vacunas sólo pueden producirse en laboratorios propiedad de los titulares de las patentes o autorizados por ellos, la mayoría de las fábricas farmacéuticas del mundo están inactivas. Una solución de emergencia propuesta por India y Sudáfrica, respaldada en la Organización Mundial del Comercio por la mayoría de los gobiernos del mundo, pretendía suspender los derechos de propiedad intelectual de las vacunas COVID-19. Los países ricos, encabezados por Estados Unidos y la Unión Europea, se negaron categóricamente.

Mientras tanto, las naciones ricas han hecho la mayor parte de los pedidos de vacunas. Dejando de lado la ética, esta es una forma catastrófica de combatir una pandemia. Para empezar, se producen cantidades inadecuadas de vacunas y se distribuyen en función de la riqueza y no de una política de salud pública sensata. Incluso los países ricos acaban disparándose en el pie, ya que se permite que el virus siga propagándose y mutando en la mayor parte del planeta.
👮 Síndrome de Sherwood: ¿y si es la Policía quien provoca los disturbios?

🇧🇷Lula da Silva critica el “desgobierno” de Bolsonaro, a quien llama “imbécil”, frente a la pandemia del Covid-19 y asegura que fue “víctima de la mayor mentira jurídica contada en 500 años de historia”.

💸Si no sabes qué son las Big Four, Ekaitz Cancela te cuenta cómo se están llevando tu pasta

🏚En El Salto Andalucía, testimonio en primera persona sobre la privatización y cierre del centro de menores infractores de Torremolinos

📡¿Por qué pensar en soluciones ‘low-tech’ ?📱

Sigo blogs de los cinco continentes, (también la prensa) pero presto especial atención a los blogs (y prensa) del continente americano, desde Río Grande hasta Tierra de Fuego. Siendo México y Argentina, sin hacer un estudio detallado, los países que más consulto (imagino que por cuestión de número). El artículo que aparece más abajo es de unos de los mencionados blos. No recuerdo si llegue a dicho blog a través de:

Enlace Zapatista

o de

Todos los derechos para todas y todos

es del año 2018, osea que no es una última noticia, pero me parece que sigue siendo actual. Quien lo lea que llegue a sus propias conclusiones.

Screenshot_20201222_164525

Pequeñas reflexiones para la tecnología social en el marco del #RightsCon

Terminó una nueva edición de la conferencia de derechos digitales más grande de este momento. Para Sursiendo esta edición fue la primera experiencia y en el camino nos invitaron a participar del panel Innovación en primera línea: cómo los activistas de base están utilizando la tecnología para mejorar su trabajo [Innovation on the frontlines: how grassroots activists are utilizing technology to enhance their work]. Compartimos el espacio con increíbles activistas por los derechos humanos de Filipinas, Egipto y Uganda… ¿qué podríamos aportar a las ‘soluciones low-tech’ sobre las que se quería conversar?

Screenshot_20201222_174711Entendemos las tecnologías de una forma amplia y holística que no solo incluye a las comunicaciones digitales [a pesar de que eso sea lo que más nos apasiona]. Vivir y trabajar desde Chiapas, al sur de México, y con diversos grupos enfocados en la defensa territorial y de derechos humanos desde sus propios contextos nos ha llevado a entender, con pasitos de caracol, que las tecnologías son mucho más vivenciales, complejas y humanas que los muchos algoritmos, cables, códigos y etcéteras con los que está construida. ¿Y eso qué significa?

Podemos hablar de los procesos que acompañamos para la migración a servidores autónomos o de algunos para la utilización de llaves de cifrado. Sin embargo creemos que lo importante está en las formas en las que transitamos esos procesos de uso y apropiación. No estamos inventando la rueda con esta afirmación [nos hizo mucha ilusión encontrarnos que en la conferencia hubo diversos anti-paneles que se enfocaron en hablar de las tecnologías desde estas otras-formas de pensar/sentir/hacer] y aún así, apenas inicia el acercamiento a la idea de que para trabajar tecnologías desde una perspectiva social necesitamos ir allí donde las personas están. Habitando esos espacios podremos romper con la idea de que la ‘inclusión’ es ‘traer’ a las personas a nuestras formas de ver y hacer tecnología para pasar a comprender que la inclusión tiene que ser multidireccional.

Screenshot_20201222_174545Nos rodea la colonización tecnológica: plataformas privativas, infraestructuras centralizadas, obsolescencia programada, estándares cerrados, modelos multistakeholder. ¿Cómo responder? Hacerlo desde una perspectiva política es fundamental: las tecnologías no son neutrales y sin embargo [por mucho que nos duela en el corazoncito y por mucho que creamos que sí lo es] la mejor respuesta a practicar con quienes trabajamos no siempre será el software libre. O al menos no la única, o la primera. Si hay algo que hemos aprendido en estos años es a no señalar a nadie por sus prácticas digitales. Que lance la primera piedra quien esté libre de usar al menos una tecnología privativa [¡y conviva en este mundo moderno!]. Estamos aquí, estamos ahora y estamos para aprender juntas y juntos a habitar espacios más respetuosos para todas y todos [inlcuidos los digitales]. Y eso lleva su tiempo y su cambio de hábitos.

Queremos apoyar la defensa de ideas, procesos, personas, memorias, afectos. Nos interesa hacerlo desde la perspectiva de los derechos colectivos y en ese sentido las personas con las que trabajamos esperan de nosotras y nosotros que además de apoyarles a resolver problemas técnicos, entendamos los problemas de sus luchas, que podamos hablar otros lenguajes que les sean cercanos; es más, necesitamos crear lenguajes que nos sean comunes [porque no, no están inventados: entre el lenguaje de las y los defensores de ‘primera linea’ y las y los defensores de los territorios de internet hay aún muchos abismos que cruzar].

Si ya no queremos respuestas del tipo ‘yo no sé nada de tecnología’ entendemos que la mejor manera de acercar ‘soluciones tecnológicas’ es acercanos a escuchar, activamente, a las personas y sus necesidades tecnológicas y no tecnológicas. Acompañar procesos es entender las problemáticas, es estar en las calles, las discusiones, los proyectos de transformación de [al menos alguna de] esas luchas. Si queremos amplificar la conversación necesitamos regresar a los espacios simples de encuentro.

Y también requerimos de soluciones tecnológicas que funcionen para resolver las necesidades comunicativas de las personas y grupos a mediano y largo plazo. Pensar en los proyectos tecnológicos políticos comparándolos con los servicios comerciales no es una buena aproximación. Está claro que los cambios de perspectivas tienen que venir desde todos los sentidos, pero para poder acercar a defensores comunitarios [de derechos humanos, ambientales, sexuales y reproductivos, etc] a estas tecnologías, éstas tienen que poder responder a sus necesidades [no solo a nuestros ideales tecnopolíticos, ¡y aún así no renunciar a ellos!].

Screenshot_20201222_174614Sí, sabemos que es muy difícil luchar por un derecho que la gente no quiere defender”, el camino de poner en agenda temas de privacidad, vigilancia, hate speech, libertad de expresión, datos desde una visión política de autonomía y libertades colectivas es largo, apenas inicia y estamos aún aprendiendo las buenas formas para hacerlo. Probemos acompañar las agendas y necesidades de otras y otros, sin dejar de tener nuestras propias agendas. Probemos la perspectiva de autodefensa y soberanía tecnológica desde la construcción colectiva de las respuestas que necesitamos. Las personas que nos llaman buscando soluciones a sus problemas de vigilancia, acoso o intimidación esperan de nosotras y nosotros que podamos acompañarlas [también] con cariño.

Cada una y uno de nosotros tiene una expertiz. Pretender que la nuestra es más relevante que la de las demás personas nos aleja enormente de aquellos a quienes queremos ‘ayudar’ [¿se puede regresar de ahí?]. Así, cada vez más preferimos la perspectiva de la adopción y el acompañamiento en los aprendizajes de esas ‘nuevas’ tecnologías porque las ‘soluciones’ a los problemas tecnológicos no se acaban con las instalación y el uso de un software seguro. Los espacios feministas [los de tecnologías feministas en especial, esos que también tuvieron tanto espacio de resonancia y encuentro durante estos días de conferencia] nos han enseñado mucho sobre esto. Pero el camino es largo…

esta es nuestra manera de hackear el sistema
ctrl-c, ctrl-v “cambiemos el sistema no el clima”;
del, del, del, del “cambiemos el sistema por un internet para la autonomía”.

@sursiendo

🎼 El Café de Silverio 51: Cantes de sueño

guitarrista

👵🏼⛔️Mayores que quieren salir de la residencia y no les dejan

🦠🏩La pandemia incrementa la vulneración de derechos en las residencias psiquiátricas

🇾🇪💰Eva Eril: “El quid de toda la desinformación sobre Yemen es la venta de armamento”

💻 Requisitos para una tecnología de la información sostenible.💾

Screenshot_20201128_124720

BäumeVon Bits & Bäume

Screenshot_20201128_133038La producción y el uso de tecnologías y servicios digitales se asocia a acontecimientos ambientales y socialmente problemáticos. Estos están vinculados tanto a la forma en que se producen, utilizan y eliminan los dispositivos de TIC como al diseño y uso de programas informáticos y al grado asociado de tráfico de datos. Estos influyentes factores están entrelazados de muchas maneras; al fijar el rumbo político deberían tenerse en cuenta los enfoques fundamentales del diseño sostenible de los equipos y programas informáticos.

El uso de tecnologías y servicios basados en las TIC representa actualmente entre el 4 y el 7 por ciento de la demanda mundial de electricidad y se espera que para 2030 aumente hasta el 15 por ciento. Las emisiones de CO 2 que corresponden a este sector son altas, en 2018 representó entre el 2,5 y el 3 por ciento de las emisiones mundiales de gases de efecto invernadero e incluso podría crecer hasta una cuota de hasta el 8 por ciento para 2030. El consumo de energía y recursos tanto para la producción de dispositivos finales como para el funcionamiento de los dispositivos, las redes y los centros de datos también es considerable.

El número de dispositivos aumenta un 10 por ciento anual

El número de dispositivos en todo el mundo está aumentando un 10% anual de promedio, siendo particularmente fuerte el crecimiento de los dispositivos del Internet de las Cosas. Sin embargo, no sólo la producción y el funcionamiento del equipo informático, sino también el diseño y el funcionamiento de los programas informáticos tienen un impacto significativo en el consumo general de energía de las TIC.

El consumo de energía y recursos de los dispositivos y aplicaciones digitales es el resultado de una compleja interacción entre el diseño, el uso y las pautas de utilización del hardware y el software. Por esta razón, la base material (energía y recursos para la producción, el funcionamiento y la eliminación del equipo) e inmaterial (programas informáticos, información, conocimientos) de la digitalización debe estar más estrechamente interrelacionada si queremos lograr una digitalización sostenible.

En la producción y utilización sostenible de los equipos, aspectos como la longevidad, la reparabilidad y el uso cuidadoso de los recursos desempeñan un papel decisivo. En el diseño y uso sostenible de los programas informáticos, la longevidad y la disponibilidad del recurso es tan importante como la conservación de la energía. Los estándares y las licencias abiertas pueden crear importantes fundamentos para el uso sostenible del software y el hardware.

(Bits & Trees es un movimiento que piensa en digitalización y  sostenibilidad juntos.)

👿 Nos han robado el plan de recuperación sostenible

⛓ Iraq War Logs: Chapter 1

caraaLas dos caras de Amazon

Cara A 👹: Los derechos laborales que no se ven en el ‘Black Friday’

Cara B 👺 :

la deslocalización de la producción con respecto al consumo y la acumulación de poder. Alentar un consumo compulsivo que no requiere esfuerzo, basado en la falsa idea de que el consumo da la felicidad.

📱 Multinacionales y trabajo esclavo 💻

Según el periódico británico The Guardian: se ha iniciado un juicio histórico contra las mayores empresas tecnológicas del mundo por parte de familias congoleñas que declaran que sus hijos han asesinados o mutilados durante la extracción de cobalto utilizado para las baterias de móviles, ordenadores portátiles y coches eléctricos.

An 11-year-old boy ferrying sacks of cobalt to a depot in the DRC.La demanda nombra como acusados a: Apple, Google, Dell, Microsoft y Tesla. Y ha sido  presentada en Washington DC por la ONG de derechos humanos International Rights Advocates en nombre de 14 padres e hijos de la República Democrática del Congo (RDC). La denuncia, que es el resultado de una investigación de campo realizada por el economista antiesclavista Siddharth Kara, acusa a dichas empresas de ayudar e instigar la muerte y las lesiones graves de los niños que, según afirma, trabajaban en las minas de cobalto en su cadena de suministro.

Screenshot_20201124_130437

Las familias y los niños lesionados solicitan una indemnización por los daños y perjuicios causados por el trabajo forzoso y una compensación adicional por el enriquecimiento injusto, la supervisión negligente y la imposición intencionada de angustia emocional.

Es la primera vez que alguna de estas empresas tecnológicas se enfrentan a tal desafío legal (esperemos que no sea la última y que cunda el ejemplo).

El cobalto es esencial para alimentar las baterías de litio recargables utilizadas en millones de productos vendidos por Apple, Google, Dell, Microsoft y Tesla cada año. La insaciable demanda de cobalto, impulsada por el deseo de tecnología portátil barata, se ha triplicado en los últimos cinco años y se espera que se duplique de nuevo a finales de 2020. Más del 60% del cobalto se origina en la República Democrática del Congo, uno de los países más pobres e inestables del mundo.

caraA1

Vista aérea del barrio Kasulo de Kolwezi. En la primera foto, tomada en mayo de 2016, sólo hay viviendas. En mayo de 2019, Congo DongFang International Mining (una subsidiaria de la compañía china Huayou Cobalt) ha construido una explotación minera, con un perímetro amurallado y edificios de procesamiento (en azul). Las lonas rosadas cubren los túneles utilizados para la minería. Imagen cortesía del CNES/Airbus DS, producida por Earthrise.

La extracción de cobalto de la RDC está relacionado con abusos en los derechos humanos, la corrupción, la destrucción del medio ambiente y el trabajo infantil.

En la demanda se sostiene que Apple, Google, Dell, Microsoft y Tesla ayudaron e instigaron a las empresas mineras que se beneficiaran del trabajo de los niños, que fueron obligados a trabajar en condiciones peligrosas, condiciones que, en última instancia, provocaron muertes y lesiones graves.

Las familias argumentan que sus hijos trabajaban ilegalmente en las minas de la compañía minera británica Glencore. La documentación presentada en el juicio alega que el cobalto de las minas, propiedad de Glencore, es vendido a Umicore, un comerciante de metales y minería con sede en Bruselas, que luego vende cobalto , a Apple, Google, Tesla, Microsoft y Dell.

En los documentos del tribunal, las familias congoleñas describen cómo sus hijos se vieron impulsados por la extrema pobreza a buscar trabajo en grandes explotaciones mineras, donde afirman que se les pagaba tan sólo 2 dólares (1,50 libras esterlinas) al día por un trabajo agotador y peligroso de excavación de rocas de cobalto con herramientas primitivas en túneles subterráneos oscuros.

Las familias afirman que algunos de los niños murieron en los derrumbes de los túneles, mientras que otros quedaron paralizados o sufrieron lesiones para toda la vida.

Una de las principales alegaciones de la demanda es que Apple, Google, Dell, Microsoft y Tesla eran conscientes y tenían “conocimiento concreto” de que el cobalto que utilizan en sus productos está relacionado con el trabajo infantil realizado en condiciones peligrosas, siendo cómplices del trabajo forzado de los niños.

Children digging for  cobalt near Lake Malo in DRC.

Niños cavando en busca de cobalto cerca del lago Malo. Fotografía: Siddharth Kara

Los documentos del tribunal afirman que Apple, Dell, Microsoft, Google y Tesla tienen la autoridad y los recursos para supervisar y regular sus cadenas de suministro de cobalto y que su incapacidad para hacerlo contribuye a las muertes y lesiones sufridas por sus clientes.

En las visitas a las minas de la RDC fui testigo de la asombrosa desigualdad, el dolor y la miseria en el fondo de una cadena de suministro a la que todos estamos conectados a través de los dispositivos que utilizamos cada día“, declara Kara.

Independientemente del resultado de esta acción legal, las voces de los niños que perdieron sus vidas en estas minas serán escuchadas por primera vez en un tribunal de justicia“.

Un portavoz de Glencore dijo: “Glencore toma nota de las alegaciones contenidas en una demanda de EE.UU. presentada el 15 de diciembre de 2019“.

Screenshot_20201124_122438

Screenshot_20201124_175809

⛵️ ¿Es el buque escuela de la armada española Juan Sebastián Elcano un escondite seguro para el tráfico internacional de cocaína?

No queremos un mundo sin librerías: declaradlas como servicio esencial

🔭Los navegadores web deben parar tanta chorrada🔭

file198Ya está bien.

La web y los navegadores web se han convertido en horrores lovecraftianos de una escala sin precedentes. Hace mucho tiempo que dejaron el terreno de “deslizarse lentamente” y entraron en el campo de “Joder, por favor, deténte“, y están avanzando hacia grados hasta ahora inexplorados de alcance obsceno. Y no queremos lo que venden. Google lanza basura como AMP (Nadie quiere AMP. Google lo sabe, tú lo sabes, yo lo sé. Si eres un ingeniero de Google que todavía trabaja en AMP, eres una desgracia para tu campo. Asume la responsabilidad del código que escribes. Este proyecto debe estar muerto y enterrado y la tierra de arriba debe estar salada, y debió suceder ayer.) e impulsa especificaciones dudosas a medias como los componentes web.

Mozilla acaba de despedir a todos los relevantes (¡Sin despidos ni recortes salariales a nivel gerencial, por supuesto! No es que sean responsables de estos problemas, no es que nadie sea responsable de nada de esto, no es que la idea misma de la responsabilidad personal haya sido olvidada tanto por los ejecutivos como por los ingenieros, ¡no señor!: Se ha señalado que algunos vicepresidentes fueron despedidos. También deseo aclarar que la responsabilidad personal que encuentro ausente a nivel de ingeniería es más un comentario en Google que en Mozilla.) para centrarse en la basura que nadie pidió como Pocket, y tonterías de moda como un servicio VPN de pago.

Microsoft se rindió por completo. Mozilla acaba de clavar los últimos clavos en su ataúd (La próxima vez que deban apuntar a las cabezas de sus ejecutivos, tal vez los empujen lo suficiente como para que los dos cables en cada una de sus cabezas hagan contacto, de modo que sean brevemente capaces de tomar decisiones básicas y no solo recolectar millones de dólares. cheques de pago en dólares). Safari es una broma (No he usado Safari en más de 10 años, así que tal vez no sea tan malo. Sin embargo, siempre que sea de una sola plataforma y de código cerrado, seguirá siendo una red negativa para el ecosistema). Google es todo lo que queda y no son un buen administrador de la web abierta. Los navegadores se están ahogando bajo su propio alcance. La web está muerta.

Solicito una suspensión inmediata e indefinida de la adición de nuevas API orientadas al desarrollador a los navegadores web. Los proveedores de navegadores deben comenzar a pensar en reducir el alcance y las funciones de corte. WebUSB, WebBluetooth, WebXR, WebDRM WebMPAA WebBootlicking reemplazando User-Agent con Vendor-Agent porque seamos honestos con nosotros mismos en este punto “Extensiones de medios cifrados“: toda esta mierda debe desaparecer. En algún momento, debe dejar de agregar alcance y comenzar a centrarse en el rendimiento, la eficiencia, la confiabilidad y la seguridad en el ámbito que ya tienes.
file1679
Ya es suficiente. Se están ahogando bajo su propio alcance. La web está cavando su propia tumba.

¡¡Ya está bien!!

memorias1 cap

🔍Combatir el reconocimiento facial🔭

verge

Oculta tus fotos con esta herramienta de privacidad de IA para engañar al reconocimiento facialcaras

El reconocimiento facial extendido es una seria amenaza para la privacidad. Es preocupante la idea de que las fotos que compartimos estén siendo recolectadas por empresas para entrenar algoritmos que se venden comercialmente. Cualquiera puede comprar estas herramientas, tomar una foto de un extraño y descubrir quiénes son en segundos. Pero los investigadores han encontrado una forma inteligente de ayudar a combatir este problema.

La solución es una herramienta llamada Fawkes y ha sido creada por científicos del Sand Lab de la Universidad de Chicago. El nombre procede de la máscara de Guy Fawkes que se ponen los revolucionarios en el cómic y la película V de Vendetta, Fawkes usa inteligencia artificial para alterar sutil y casi imperceptiblemente tus fotos con el fin de engañar a los sistemas de reconocimiento facial.

vLa forma en que funciona el software es un poco compleja. Pasar tus fotos a través de Fawkes no te hace invisible para el reconocimiento facial exactamente. En lugar de eso, el software realiza cambios sutiles en tus fotos para que cualquier algoritmo que escanee esas imágenes en el futuro lo vea como una persona completamente diferente. Esencialmente, ejecutar Fawkes en tus fotos es como agregar una máscara invisible a tus selfies.

Los científicos llaman a este proceso “encubrimiento” y está destinado a corromper el recurso que los sistemas de reconocimiento facial necesitan para funcionar: bases de datos de rostros extraídos de las redes sociales. La empresa de reconocimiento facial Clearview AI, por ejemplo, afirma haber recopilado unos tres mil millones de imágenes de rostros de sitios como Facebook, YouTube y Venmo, que utiliza para identificar extraños. Pero si las fotos que comparte en línea se han realizado a través de Fawkes, dicen los investigadores, entonces la cara que conocen los algoritmos no será la tuya.

Según el equipo de la Universidad de Chicago, Fawkes tiene un 100% de éxito frente a los servicios de reconocimiento facial de última generación de Microsoft (Azure Face), Amazon (Rekognition) y Face ++ del gigante tecnológico chino Megvii.

Lo que estamos haciendo es usar la foto encubierta en esencia como un caballo de Troya, para corromper modelos no autorizados para aprender lo incorrecto sobre lo que te hace parecer tú y no otra persona“, Ben Zhao, profesor de ciencias de la computación en la Universidad. de Chicago que ayudó a crear el software Fawkes, dijo a The Verge. “Una vez que ocurre la corrupción, estás continuamente protegido sin importar a dónde vayas o te vean“.

El grupo de trabajo está compuesto por: Shawn Shan, Emily Wenger, Jiayun Zhang, Huiying Li, Haitao Zheng y Ben Y. Zhao, publicaron un artículo sobre el algoritmo a principios de este año. Pero a fines del mes pasado también lanzaron Fawkes como software libre para Windows y Mac, que cualquiera puede descargar y usar. Hasta la fecha, dicen que ha habido más de 10.000 descargas.

guyAlgunos que lo han probado dicen que Fawkes es escaso en su diseño pero muy fácil de aplicar. Se necesitan un par de minutos para procesar cada imagen y los cambios que realiza son casi imperceptibles. A principios de esta semana, The New York Times publicó una historia sobre Fawkes en la que señalaba que el efecto de camuflaje era bastante obvio, y a menudo realizaba cambios de género en las imágenes, como ponerle bigotes a las mujeres. Pero el equipo de Fawkes dice que el algoritmo actualizado es mucho más sutil y las propias pruebas de The Verge están de acuerdo con esto.

Pero, ¿es Fawkes una solución milagrosa para la privacidad? Es dudoso. Para empezar, está el problema de la adopción. Si lees este artículo y decides usar Fawkes para ocultar cualquier foto que subas a las redes sociales en el futuro, ciertamente serás una minoría. El reconocimiento facial es preocupante porque es una tendencia de toda la sociedad y, por lo tanto, la solución debe ser también para toda la sociedad. Si solo los expertos en tecnología protegen sus selfies, solo crea desigualdad y discriminación.

En segundo lugar, muchas empresas que venden algoritmos de reconocimiento facial crearon sus bases de datos de rostros hace mucho tiempo, y no se puede recuperar esa información de forma retroactiva. El director ejecutivo de Clearview, Hoan Ton-That, lo declaró al Times. “Hay miles de millones de fotos sin modificar en Internet, todas en diferentes nombres de dominio“, dijo Ton-That. “En la práctica, es casi seguro que es demasiado tarde para perfeccionar una tecnología como Fawkes e implementarla a escala“.

doscaras

Sin embargo, naturalmente, el equipo detrás de Fawkes no está de acuerdo con esta evaluación. Señalan que, aunque empresas como Clearview afirman tener miles de millones de fotos, eso no significa mucho, teniendo en cuenta que se supone que deben identificar a cientos de millones de usuarios. “Es probable que, para muchas personas, Clearview solo haya una cantidad muy pequeña de fotos de acceso público”, dice Zhao. Y si la gente publica más fotos encubiertas en el futuro, dice, tarde o temprano, la cantidad de imágenes encubiertas superará en número a las no encubiertas.

En el frente de la adopción, el equipo de Fawkes admite que para que su software marque una diferencia real, debe ser lanzado más ampliamente. No tienen planes de crear una aplicación web o móvil debido a problemas de seguridad, pero tienen la esperanza de que empresas como Facebook puedan integrar tecnología similar en su propia plataforma en el futuro.

🇯🇴 Otra mujer palestina asesinada por militares israelíes en la ciudad de Jenin

🇧🇴  Bolivia. Evo Morales y Lucho Arce alertan de un nuevo golpe militar y más masacres /Aviones vuelan amenazantes en varias poblaciones 

Libertad, que gran palabra

vendeta

Partiendo del hecho no demostrado de que alguna vez hemos sido libres. Los últimos años muestran un deterioro muy preocupante de esos escasos trazos de libertad que aún nos quedan.

Hasta ahora los ataques venían con mayor fuerza de los Estados, como representación última de la represión organizada y de las iglesias varias y diversas, de nombres indiferentes. La represión en las empresas solía ser llevado por los estados, como gestores monopolistas de violencia institucionalizada. Siempre con las excepciones de rigor, como pudieron ser los somatenes en la España prefranquista y la Agencia Pinkerton en los EE.UU de las Américas.

La represión, la violencia, el asesinato, la desaparición forzada, la violación, la muerte violenta, el hambre, la penuria son los instrumentos de los que se están valiendo en estos ataques contra la libertad, la persona y la igualdad, hasta ahora.

escuchas

Actualmente amén de los métodos represivos arriba mencionados (sin olvidar que son todos los que están pero no están todos los que son) ahora hay que añadir los nuevos métodos de espionaje, represión y coacción. Estamos superando con creces la imaginación de los autores de Nosotros, de Yevgueni Zamiatin, 1984 de George Orwell, Un mundo feliz de Aldous Huxley o V de Vendetta de Alan Moore y David Lloyd.

384El incendio de amplias zonas de continentes con el único objetivo de conseguir más regalías, el provocar el enfrentamiento entre las gentes de un mismo pueblo, para uso personal de unos políticos y ocultar toda la corrupción que hay detrás de eso, el recorte de los derechos laborales, la subida de precios de la vivienda, Todo ellos nos lleva a un mundo de pesadilla.

Pero a todo este sistema represivo, falta añadir nuestra PROPIA ESTUPIDEZ. Nos hemos enganchado a los móviles y a las redes sociales de una forma que no tienen ninguna disculpa. Tenemos que hacer foto de cada vez que nos sentamos a comer para que todo el mundo vea nuestro menú. Pasamos por un puente, foto.

Hace tiempo que sabemos que las multinacionales nos espían y comercian con nuestros datos, pero no nos importa. Y ahora algunos estados reconocen que lo están haciendo, “para nuestro bien“, el estado es nuestro papi que nos pega porque nos quiere mucho. Pero seguimos más pendientes del guasa y de ver la última foto de gatito que ha puesto Fulanito de Copas, que de defender nuestra libertad.

estable

Para la Libertad

Para la libertad sangro, lucho, pervivo.
Para la libertad, mis ojos y mis manos,
como un árbol carnal, generoso y cautivo,
doy a los cirujanos.

Para la libertad, siento más corazones
que arenas en mi pecho dan espuma a mis venas;
y entro en los hospitales, y entro en los algodones,
como en las azucenas.
Porque donde unas cuencas vacías amanezcan,
ella pondrá dos piedras de futura mirada,
y hará que nuevos brazos y nuevas piernas crezcan
en la carne talada.
Retoñaran aladas de savia sin otoño,
reliquias de mi cuerpo que pierdo en cada herida;
porque soy como el árbol talado que retoño:
aún tengo la vida.

autógrafo

 

 

vde

Vistas como canales de expresión o como medios de influencia, las redes sociales provocan el desasosiego que produce la constatación de la uniformidad de pensamientos y el seguidismo de los comportamientos. Al tiempo que se las ve como oportunidades, se constata su capacidad para operar el control y la dominación. Pero eso es así porque a las redes sociales se las sustrae de entre las fuerzas que permanentemente construyen lo social y la sociedad. Por el contrario, si se las considera parte constitutiva y constituyente de la sociedad, elementos con agencia, autoras por derecho propio, entonces se hace posible llevar a la práctica una nueva comprensión de la libertad, del poder y la resistencia, de la comunidad y de lo social, y del apoyo mutuo.

Las redes sociales y todo lo demás. La libertad, la
ilusión de libertad y la construcción de libertad
LUPICINIO ÍÑIGUEZ – RUEDA
Profesor de Psicología Social. Universitat Autònoma de Barcelona

Libre Pensamiento No 98

PAPELES DE REFLEXIÓN Y DEBATE
CONFEDERACIÓN GENERAL
DEL TRABAJO (CGT)
PRIMAVERA 2019

dancing

El acceso por el INE a los datos de los operadores de telecomunicaciones


Hoy despertamos con la noticia de que el INE ha llegado a un acuerdo con las principales operadoras de telefonía, a cambio de medio millón de euros, para acceder a los datos de movimientos de todos los teléfonos móviles durante varios días, a comenzar en próximas semanas.

Las ventajas del método son evidentes, pues habiendo más números de móviles que ciudadanos, es sencillo colegir que casi todo el mundo, incluidos menores, porta uno en algún momento, así que la muestra parece inmejorable.

El INE quiere rastrear la posición de nuestros móviles pese a que lo impide la ley


El Instituto sostiene que los datos son anónimos, pero existen al menos dos problemas: el INE tiene obligatoriamente casi toda nuestra información —puede fácilmente cruzarla— y, además, recopilar estos datos choca con la ley: no es posible acceder a la localización de los móviles salvo en casos concretos, de gravedad penal y siempre bajo  autorización judicial.

¿Te costaría mucho trabajo dejar el móvil en casa, siempre que no lo necesites por urgencia máxima o por trabajo entre los días 18, 19, 20  y 21.? Es la única forma real que tenemos de mostrar nuestro descontento con ese tráfico de nuestra intimidad.

A lo mejor redescubres lo agradable que es circular sin él. Lo mismo vuelves a sentir un viento de libertad.

¡Salud y libertad!

concentracion

A %d blogueros les gusta esto: